Powered by Blogger.
RSS

PROXY SERVER

Proxy bisa diartikan sebagai perantara untuk dua pihak yang saling berhubungan, dalam sebuah jaringan kita biasa mengenal proxy server. Proxy server adalah sebuah perangkat yang menjembatani komputer baik komputer client maupun komputer server dimana fungsi dasarnya yaitu connection sharing, filtering, dan chacing. Untuk connection sharing, Proxy server dapat bertindak sebagai gateway untuk jarngan lokal terhadap jaringan luar atau internet, karena paket data yang dikirimkan dari jaringan lokal ke jaringan luar harus melewati proxy server. Proxy sever sebagai connection sharing ini dapat bekerja pada layer Data-Link, layer Network dan Transport, maupun layer Aplikasi dalam hirarki layer komunikasi jaringan menurut OSI, namun sebagian besar pengertian, proxy server bekerja pada layer aplikasi.
Proxy server juga mempunyai fungsi untuk melakukan filtering yang biasa disebut dengan firewall. Filtering ini berdasarkan daftar aturan dan pengaturan pada akses tertentu sehingga lebih mudah mengatur trafik dari sumber-sumber yang tidak terpercaya dan digunakan untuk melindungi kumpulan komputer dalam sebuah jaringan maupun sekumpulan jaringan yang berbeda topologi. Dalam melakukan tugasnya firewall mempunyai beberapa teknik yang digunakan untuk melindungi jaringan. Teknik yang digunakan adalah sebagai berikut,
  1. Penganturan pada layanan (service control)
Firewall akan melayani kontrol berdasarkan tipe-tipe layanan yang digunakan di Internet dan boleh diakses baik untuk kedalam ataupun keluar firewall. Biasanya firewall mengecek IP address dan juga nomor port yang digunakan, baik TCP maupun UDP.
  1. Pengaturan terhadap arah (direction control)
Firewall akan melayani kontrol Berdasarkan arah dari berbagai permintaan (request) terhadap layanan yang akan dikenali dan diijinkan melewati firewall.
  1. Pengaturan pada user (user control)
Firewall akan melayani kontrol berdasarkan user yang dapat mengakses suatu layanan yang apabila diizinkan oleh firewall, pengaturan seperti ini memungkinkan setiap user mendapat akses berbeda di setiap layanan. Biasanya pengaturan ini untuk membatasi akses keluar jaringan lokal, tetapi dapat juga membatasi akses ke dalam jaringan.
  1. Pengaturan terhadap perlakuan (behavior control)
Firewall akan melayani kontrol Berdasarkan seberapa banyak layanan itu telah digunakan. Misal, firewall dapat memfilter email untuk menanggulangi/mencegah spam.
Fungsi dasar yang ketiga dari sebuah proxy server adalah caching. Caching adalah sebuah cara untuk penyimpanan content-content yang sudah pernah diminta oleh pengguna di internet, content-content tersebut disimpan pada sebuah ruang disk yang di sebut cache. Sehingga apabila ada pengguna yang akan meminta content yang sama proxy server akan memberikannya langsung tanpa meminta terlebih dahulu ke server aslinya di internet. Proses caching ini tidak terlihat oleh pengguna (transparent). Artinya pengguna tidak dapat membedakan siapa sebenarnya yang memberikan content tersebut. Content yang di simpan mempunyai batas waktu untuk memeriksanya digunakan validasi. Validasi ini digunakan apabila ada pengguna yang memintanya, metode ini di sebut caching pasif, sedangkan caching aktif proxy akan secara otomatis akan mengamati content dan perubahannya. dalam kondisi tertentu kapasitas penyimpanan cache akan berkurang oleh content yang di simpan, maka proxy server akan melakukan penghapusan secara otomatis agar ruang penyimpanan tetap terjaga, penjadwalan yang dilakukan sesuai dengan konfigurasi yang sudah ditentukan, biasanya ditetukan oleh waktu suatu content tersimpan atau kepopuleran.

Sumber : http://dieka.blogdetik.com/2009/08/27/proxy-server-adalah/

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Sistem Keamanan Jaringan Komputer

Keamanan Komputer seperti yang dikatakan oleh John D. Howard, seorang Analisys Of Security Incidents On The Internet pada tahun 1989-1995, mengatkan bahwa : Computer Security is preventing attackers form achieving objectives through unathorized access or unauthorized use of computers & networks.

Jaringan internet bersifat publik. Sehingga memungkinkan arus informasi bisa disadap oleh pihak lain. Untuk itu keamanan menjadi useful terhadap kenyamanan jaringan komputer dan vulnerability suatu jaringan.
Adapun yang termasuk sistem keamanan komputer sebagai berikut “ 


  • Hacker
Asal pertama kata “Hacker” sendiri berawal dari sekitar thun 60-an di Las Vegas di adakan sebuah permainan (Game) yang menggunakan system jaringan komputer (networking) dimana cara permainan itu satu sama lain berusaha untuk masuk ke system komputer lawan (pemain lainya) dan melumpuhkannya. dari sinilah kemudian orang-orang menamakan sekelompok anak-anak muda yang mengikuti permainanan ini sebagai “Hackers” yaitu sekelompok anak-anak muda yang mampu menjebol dan melumpuhkan system komputer orang.

  • Cracker
Sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.

  • White Hat
Istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.

    Sistem Keamanan Jaringan Komputer
  • Black Hat
Istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yaitu mereka yang menerobos keamanan sistem komputer tanpa ijin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut. Istilah cracker diajukan oleh Richard Stallman untuk mengacu kepada peretas dalam arti ini.

  • Script Kiddies
Tingkatan level yang paling rendah, Mereka hanya tahu tentang dasar bagaimana memodifikasi Script atau Program dengan mencari artikel pendukung di internet, forum maupun Youtube. Segala informasi mereka kumpulkan untuk mengubah script yang sudah ada dengan cara coba-coba. Kemampuan mereka dalam membuat atau merusak suatu program tergolong rendah.

  • Elite Hacker
Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka mengerti sistemoperasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien & trampil,menggunakan pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada.

  • Vulnerable
Sesuatu yang bertalian dengan sistem komputer yang memungkinkan seseorang mengoperasikan dan menjalankannya dengan benar, atau memungkinkan pihak tak berwenang (bisa hacker) mengambil alih. Ada banyak tipe vulnerability. Ada miskonfigurasi dalam setup service, atau flaw programming service.

  • Security Hole
Merupakan Celah dari keamanan system/ mesin Hal tersebut disebabkan karena adanya kelemahan-kelemahan di dalam konfigurasi suatu sistem (Configuration Vulnerabilities) dll,sehingga dimanfaatkan untuk menyusup ke dalam suatu jaringan komputer tanpa diketahui pengelolanya

  •  Bug
sebuah kesalahan, error, kekurangan, atau kegagalan yang sering terjadi pada program komputer sehingga menghambat jalannya program sebagaimana mestinya
  •  Exploit
perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan.

  • Logical Bomb
merupakan program yang dimasukkan ke dalam suatu komputer yang bekerja untuk memeriksa kumpulan kondisi di dalam suatu sistem. Jika kondisi yang dimaksud terpenuhi, maka program akan mengeksekusi perintah yang ada di dalamnya. Program ini berjalan jika ada pemicu. Biasanya pemicunya adalah jika user menjalankan program tertentu atau menekan salah satu tombol keyboard.

  • Penetration Testing
Uji coba yang melakukan verifikasi dari mekanisme perlindungan yang dibuat oleh sistem/Pengujian Terhadap Kelemahan Sistem Informasi Perusahaan

Sumber : http://www.it-artikel.com/2012/05/sistem-keamanan-jaringan-komputer.html

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS