Jenis-Jenis Sistem Operasi jaringan
1. Sistem Operasi Jaringan Berbasis GUI
Adalah Sistem operasi yang dalam proses Instalasinya, user tidak perlu menghafal sintax – sintax atau perintah DOS atau bahasa pemograman yang digunakannya. Berikut beberapa contoh Sistem Operasi jaringan berbasis GUI :
a. Linux Redhat
b. Windows NT 3.51
c. Windows 2000 (NT 5.0)
d. Windows Server 2003
e. Windows XP
f. Microsoft MS-NET
g. Microsoft LAN Manager
h. Novell NetWare
2. Sistem Operasi Jaringan Berbasis Text
Adalah sistem operasi yang proses instalasinya, user diharapkan untuk menghafal perintah DOS yang digunakan untuk menjalankan suatu proses instalasi Sistem Operasi Jaringan tersebut, diantaranya adalah sebagai berikut :
a. Linux Debian
b. Linux Suse
c. Sun Solaris
d. Linux Mandrake
e. Knoppix
f. MacOS
g. UNIX
h. Windows NT
i. Windows 2000 Server
j. Windows 2003 Server
Namun, beberapa Sistem Operasi jaringan yang sering di temukan adalah sebagai berikut:
1. UNIX
2. LINUX
3. NOVELL NETWARE
4. OS/2
5. Windows NT
kemungkinan ancaman dan serangan terhadap keamanan jaringan
Saat kita saling terhubung dalam suatu jaringan baik jaringan kecil maupun besar, pasti terdapat ancaman ataupun serangan yang bisa terjadi. Sehingga kita diharuskan untuk lebih berhati-hati saat berkomunikasi menggunakan jaringan. Diantara ancaman atau serangan yang bisa terjadi dari keamanan jaringan adalah :
• Serangan fisik terhadap keamanan jaringan
Kebanyakan orang beranggapan bahwa serangan terhadap keamanan jaringan cenderung pada non-hardwarenya saja, tetapi sebenarnya serangan tersebut bisa terjadi pada hardware itu sendiri. Sebagai contoh saat jaringan kita dihack oleh orang lain, maka software baik data, file ataupun aplikasi akan rusak yang bisa juga menyebabkan hardware kita tidak bekerja secara normal, sehingga hardware kita akan mengalami kerusakan.
Serangan fisik apa yang bisa membahayakan jaringan?
o Pencurian perangkat keras komputer atau perangkat jaringan
o Kerusakan pada komputer dan perangkat komunikasi jaringan
o Wiretapping; atau penyadapan
o Bencana alam
• Serangan logik terhadap keamanan jaringan
Serangan logic pada keamanan jaringan adalah hal yang paling rawan terjadi, sehingga kita harus lebih memperhatikan lagi security dalam jaringan kita. Diantara serangan yang bisa terjadi adalah :
o Kerusakan pada komputer dan perangkat komunikasi jaringan
o Wiretapping; atau penyadapan
o Bencana alam
• Serangan logik terhadap keamanan jaringan
Serangan logic pada keamanan jaringan adalah hal yang paling rawan terjadi, sehingga kita harus lebih memperhatikan lagi security dalam jaringan kita. Diantara serangan yang bisa terjadi adalah :
- SQL Injection adalah Hacking pada sistem komputer dengan mendapat akses Basis Data pada Sistem
- DoS (Denial of Service) adalah Serangan pada Sistem dengan mengabiskan Resource pada Sistem.
- Traffic Flooding adalah Serangan pada keamanan jaringan dengan membanjiri Traffic atau lalu lintas jaringan.
- Request Flooding adalah Serangan dengan membanjiri banyak Request pada Sistem yang dilayani Host sehingga Request banyak dari pengguna tak terdaftar dilayani oleh layanan tersebut.
- Deface adalah adalah Serangan pada perubahan tampilan
- Social Engineering adalah Serangan pada sisi sosial dengan memanfaatkan kepercayaan pengguna. Hal ini seperti fake login hingga memanfaatkan kelemahan pengguna dalam socialmedia.
- Malicious Code adalah Serangan dengan menggunakan kode berbahaya dengan menyisipkan virus, worm atau Trojan Horse.
- Virus: Program merusak yang mereplikasi dirinya pada boot sector atau dokumen.
- Worm: Virus yang mereplikasi diri tidak merubah fle tapi ada di memory aktif.
- Trojan Horse: Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan scipt perintah yang membuat sistem rentan gangguan.
- Packet Sniffer adalah Serangan Menangkap paket yang lewat dalam sebuah Jaringan. Peralatan yang dapat memonitor proses yang sedang berlangsung
- Spoofing; Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP).
- Remote Attack; Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jauh di luar sistemjaringan atau media transmisi
- Hole; Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi
- Phreaking; Perilaku menjadikan sistem pengamanan telepon melemah
• Peralatan pemantau kemungkinan ancaman dan serangan terhadap keamanan jaringan
“intruder detection system” (IDS). Sistem ini dapat memberitahu administrator melalui e-mail maupunmelalui mekanisme lain. Ada berbagai cara untuk memantau adanya intruder. Ada yang sifatnya aktif dan pasif. IDS cara yang pasif misalnya denganmemonitor logfile. Contoh software IDS antara lain:
• Autobuse, mendeteksi probing dengan memonitor logfile.
• Courtney, mendeteksi probing dengan memonitor packet yang lalu lalang
• Shadow dari SANS
persyaratan alat-alat untuk membangun server firewall
Pengertian Server Firewall
Sebuah server merupakan jantungnya kebanyakan Jaringan, merupakan komputer yang sangat cepat, mempunyai memori yang besar, harddisk yang memiliki kapasitas besar, dengan kartu jaringan yang cepat. Sistem operasi jaringan tersimpan disini, juga termasuk didalam nya beberapa aplikasi dan data yang dibutuhkan untuk jaringan.
Terlihat bahwa tugas server sangat kompleks, dia juga harus menyimpan informasi dan membaginya sangat cepat. Sehingga minimal sebuah server mempunyai beberapa karakter seperti dibawah ini :
Sebuah server merupakan jantungnya kebanyakan Jaringan, merupakan komputer yang sangat cepat, mempunyai memori yang besar, harddisk yang memiliki kapasitas besar, dengan kartu jaringan yang cepat. Sistem operasi jaringan tersimpan disini, juga termasuk didalam nya beberapa aplikasi dan data yang dibutuhkan untuk jaringan.
Terlihat bahwa tugas server sangat kompleks, dia juga harus menyimpan informasi dan membaginya sangat cepat. Sehingga minimal sebuah server mempunyai beberapa karakter seperti dibawah ini :
- Processor minimal 3.0 GHz atau processor yang lebih cepat lagi.
- Sebuah Harddisk yang cepat dan berkapasitas besar atau kurang lebih 500 Gb.
- Mempunyai banyak port network.
- Kartu jaringan yang cepat dan Reliabilitas.
- Memiliki RAM yang besar,minimal 2 Gb.
FIREWALL , Apabila sudah menggunakan internet untuk beberapa waktu, dan terutama jika bekerja di perusahaan yang besar dan browse internet di tempat kerja, mungkin sudah mendengar istilah firewall. Sebagian contohnya, sering mendengar orang bilang, “Saya tidak bisa ke situs itu sebab mereka tidak mengijinkan melalui firewall.” Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN).
Filtering Server Firewall
Packet Filtering adalah mekanisme yang dapat memblokir packet-packet data jaringan yang dilakukan berdasarkan peraturan yang telah ditentukan.
Packet Filtering umumnya digunakan untuk memblokir lalu-lintas yang mencurigakan yang datang dari alamat IP yang mencurigakan, nomor port TCP/UDP yang mencurigakan, jenis protokol aplikasi yang mencurigakan, dsb.
Jenis :
Packet Filtering umumnya digunakan untuk memblokir lalu-lintas yang mencurigakan yang datang dari alamat IP yang mencurigakan, nomor port TCP/UDP yang mencurigakan, jenis protokol aplikasi yang mencurigakan, dsb.
Jenis :
- Static Packet Filtering adalah jenis paket jenis filter yang diimplementasikan pada kebanyakan router, dimana modifikasi terdapat aturan-aturan filter yang harus dilakukan secara manual.
- Dynamic Packet Filtering adalah apabila proses-proses tertentu disisi luar jaringan dapat merubah aturan filter secara dinamis berdasarkan even-even tertentu yang diobservasi oleh router (sebagai contoh: paket FTP dari sisi luar dapat diijinkan apabila seseorang dari sisi dalam me-request sesi FTP)
Proxy
proxy yaitu sebuah komputer server yang bertindak sebagai komputer lainnya untuk menerima / melakukan request terhadap kontent dari sebuah jaringan internet atau intranet. Proxy server bertindak sebagai gateway untuk setiap komputer klien. Web Server yang menerima permintaan dari web proxy akan menerjemahkannya, dan seolah-olah permintaan tersebut langsung dari komputer klien.
Peralatan Pembangun Firewall
Langkah-langkah membangun firewall
Langkah-langkah membangun firewall
- Mengidenftifikasi bentuk jaringan yang dimiliki Mengetahui bentuk jaringan yang dimiliki khususnya toplogi yang di gunakan serta protocol jaringan, akan memudahkan dalam mendesain sebuah firewal.
- Menentukan Policy atau kebijakan Penentuan Kebijakan atau Policy merupakan hal yang harus di lakukan, baik atau buruknya sebuah firewall yang di bangun sangat di tentukan oleh policy/kebijakan yang di terapkan. Diantaranya :
1. Menentukan apa saja yang perlu di layani. Artinya, apa saja yang akan dikenai policy atau kebijakan yang akan kita buat .
2. Menentukan individu atau kelompok-kelompok yang akan dikenakan policy atau kebijakan tersebut.
3. Menentukan layanan-layanan yang di butuhkan oleh tiap tiap individu atau kelompok yang menggunakan jaringan.
4. Berdasarkan setiap layanan yang di gunakan oleh individu atau kelompok tersebut akan ditentukan bagaimana konfigurasi terbaik yang akan membuatnya semakin aman .
5. Menerapkankan semua policy atau kebijakan tersebut. - Menyiapkan Software atau Hardware yang akan digunakan Baik itu operating system yang mendukung atau software-software khusus pendukung firewall seperti ipchains, atau iptables pada linux, dsb. Serta konfigurasi hardware yang akan mendukung firewall tersebut.
- Melakukan test konfigurasi Pengujian terhadap firewall yang telah selesai di bangun haruslah dilakukan, terutama untuk mengetahui hasil yang akan kita dapatkan, caranya dapat menggunakan tool tool yang biasa dilakukan untuk mengaudit seperti nmap.
PERANGKAT JARINGAN NIRKABEL
KARAKTERISTIK PERANGKAT JARINGAN NIRKABEL
1. Nirkabel router
Wireless Router adalah perangkat Router yang berfungsi meneruskan paket data dari satu network ke network lainnya (dari LAN ke WLAN). Wireless router juga dapat difungsikan sebagai access point dengan cara menonaktifkan fungsi routernya dan diaktifkan fungsi Access Pointnya. Wireless Router semacam ini disediakan oleh vendor seperti mikrotik, tplink, Linksys, dll.
2. Nirkabel AP atau Wireless Access Point (WAP)
wireless Access Point adalah sebuah alat yang berfungsi untuk mengkoneksikan alat-alat wireless ke sebuah jaringan berkabel (wired network) menggunakan wifi, bluetooth, dll. WAP digunakan untuk membuat jaringan WLAN atau memperluas cakupan area wifi yang sudah ada (Menggunakan mode bridge). Konfigurasi WAP terbilang cukup sederhana, seperti penentuan SSID, Channel, dan pemilihan jenis authentication.
3. ANTENNA
Antena adalah perangkat jaringan yang mempunyai fungsi significant dalam rangka memperluas area jangkauan dari jaringan.
a. Antena Directional
Antenna ini merupakan jenis antenna dengan narrow bandwidth, yaitu mempunyai sudut pemancar yang kecil dengan daya lebih terarah. , jaraknya jauh tetapi tidak dapat menjangkau area yang luas. Antenna ini mengirim dan menerima sinyal radio hanya dalam satu arah.
b. Antenna omnidirectional
Antenna ini biasanya digunakan pada access point (AP). Antenna ini mempunyai pola radiasi 360 derajat. MempunyaI sudut pancaran yang besar (wide beamwidth) yaitu 3600. Area jangkauannya luas namun jarak jangkaunya pendek. Antenna ini mengirim atau menerima sinyal radio (Radiowave) dari segala arah secara sama. Antenna ini biasanya digunakan untuk koneksi mulitiple point atau hotspot.
4. IEEE 802.11a, 802.11b, 802.11g, 802.11n
IEEE (Institute of Electrical and Electronic Engineers) adalah institusi yang melakukan kajian, riset, dan pengembangan terhadap perangkat jaringan yang kemudian menjadi standarisasi untuk digunakan sebagai perangkat jaringan.
Dalam IEEE ada code tertentu untuk standarisasi dalam teknologi komunikasi :
- 802.1: LAN/MAN Management and Media Access Control Bridges
- 802.2: Logical Link Control (LLC)
- 802.3: CSMA/CD (Standar untuk Ehernet Coaxial atau UTP)
- 802.4: Token Bus
- 802.5: Token Ring (bisa menggunakan kabel STP)
- 802.6: Distributed Queue Dual Bus (DQDB) MAN
- 802.7: LAN Broadband
- 802.8: Fiber Optik LAN & MAN (Standar FDDI)
- 802.9: Integrated Services LAN Interface (standar ISDN)
- 802.10: LAN/MAN Security (untuk VPN)
- 802.11: LAN nirkabel (Wi-Fi)
- 802.12: Demand Priority Access Method
- 802.15: PAN nirkabel (Personal Area Network) > IrDA dan Bluetooth
- 802.16: Broadband Wireless Access (standar untuk WiMAX)
Khusus untuk standarisasi nirkabel (wireless), yaitu 802.11 terdapat beberapa standar yang berbeda, yaitu:
- 802.11 :Standar dasar WLAN mendukung transmisi data 1 Mbps hingga 2 Mbps
- 802.11a :Standar High Speed WLAN 5GHz band transfer data up to 54 Mbps
- 802.11b :Standar WLAN untuk 2.4GHz transmisi data 5,4 hingga 11 Mbps
- 802.11e :Perbaikan dari QoS (Quality of Service) pada semua interface radio IEEE WLAN
- 802.11f :Mendefinisikan komunikasi inter-access point untuk memfasilitasi vendor yang mendistribusikan WLAN
- 802.11g :Menetapkan teknik modulasi tambahan untuk 2,4 GHz band, untuk kecepatan transfer data hingga 54 Mbps.
- 802.11h :Mendefinisikan pengaturan spectrum 5 GHz band yang digunakan di Eropa dan Asia Pasifik
- 802.11i :Menyediakan keamanan yang lebih baik. Penentuan alamat untuk mengantisipasi kelemahan keamanan pada protokol autentifikasi dan enkripsi
- 802.11j :Penambahan pengalamatan pada channel 4,9 GHz hingga 5 GHz untuk standar 802,11a di Jepang
5. Nirkabel channel
Pada wireless 802.11 b/g/n yang menggunakan band 2.4 GHz, ada 14 chanel yang dapat digunakan. Dalam suatu area kadang sering ada banyak jaringan wireless lain selain milik kita, jika chanel yang digunakan antara satu wireless dengan wireless yang lain bersinggungan tentu akan menimbulkan interferensi yang menyebabkan sinyal wireless kurang maksimal yang akhirnya juga berdampak pada kurang optimalnya pertukaran data pada jaringan wireless tersebut.
Fungsi dan cara kerja server autentifikasi
Server autentifikasi adalah suatu server yang melakukan proses validasi user pada saat memasuki sistem, dimana nama dan password dari user yang akan masuk di cek ke database user system. Apabila user dan password sesuai dengan database, maka user diperbolehkan mengakses sistem, sebaliknya jika tidak sesuai maka user akan ditolak masuk ke sistem
Fungsi server autentifikasi adalah
- Memferifikasi / validasi identitas user yang akan masuk ke system
- Melindungi data dari user yang tidak berhak mengakses
- Salahsatu kesempatan bagi pengguna dan pemberi layanan dalam proses pengaksesan resource (pihak pengguna harus mampu memberikan informasi yang dibutuhkan pemberi layanan untuk berhak mendapatkan resourcenya, Sedang pihak pemberi layanan harus mampu menjamin bahwa pihak yang tidak berhak tidak akan dapat mengakses resource).
Cara kerja server autentifikasi :
Pada saat komputer client akan menghubungkan diri dengan jaringan maka server autentifikasi akan meminta identitas user (username dan password) untuk kemudian dicocokkan dengan data yang ada dalam database server autentifikasi untuk kemudian ditentukan apakah user diijinkan untuk menggunakan layanan dalam jaringan komputer. Jika proses otentikasi dan otorisasi berhasil maka proses pelaporan dilakukan, yakni dengan mencatat semua aktifitas koneksi user, menghitung durasi waktu dan jumlah transfer data dilakukan oleh user.
Contoh dari server autentifikasi adalah
- Radius Server
- Proxy Server dengan NCSA Users
- Samba server dengan autentifikasi
Hubungan antara fungsi dan cara kerja server autentifikasi adalah sangat berkaitan dan saling menunjang, dimana cara kerja dari server autentifikasi yang melakukan ferifikasi / validasi user dapat mendukung terwujudnya keamanan data dan jaringan.
Tidak ada komentar:
Posting Komentar