menganalisis fungsi dan tata cara pengamanan server-server layanan pada jaringan
FUNGSI DAN TATA CARA PENGAMANAN SERVER LAYANAN
Pengertian, Jenis Dan Fungsi Server Layanan
Komputer Server adalah salah satu infrastruktur yang paling
penting dalam organisasi manapun seperti kita contohkan Kaskus.com,
salah satu forum (website) terbesar yang ada di Indonesia menangani
load jutaan hit per hari atau ratusan ribu hit per detik. Kaskus.com
diharuskan memiliki server yang cukup banyak. beban request akan
didistribusikan ke server-sever tersebut.
Server adalah sebuah sistem komputer yang menyediakan jenis layanan
tertentu dalam sebuah jaringan komputer. Server ini didukung dengan
prosessor yang bersifat scalable dan RAM yang besar,dan juga dilengkapi
dengan sistem operasi khusus, yang disebut sebagai sistem operasi
jaringan. Sebuah komputer yang didesign khusus baik dari segi hardware
maupun dari segi software yang digunakan sebagai penyedia layanan untuk
kebutuhan akan permintaan komputer client dalam sebuah jaringan,
biasanya komputer server mempunyai tugas penting dalam jaringan komputer
sebagai pengatur lalu lintas data serta penyedia resource untuk
digunakan oleh komputer – komputer client.
Fungsi Komputer Server
Menyimpan database dan aplikasi yang dibutuhkan oleh komputer client
Menyediakan fitur keamanan berbasis server
Memberikan perlindungan firewall pada seluruh jaringan komputer
Menyediakan alamat IP Address untuk untuk perangkat yang terhubung jaringan.
Jenis Server
Komputer server sendiri sebenarnya ada beberapa jenis dan dibedakan
berdasarkan fungsi dari server itu sendiri, dibawah ini merupakan
beberapa macam jenis server yang banyak digunakan dalam sebuah jaringan
komputer.
1) Mail Server
Software pada suatu server yang menjalankan servicenya sebagai email,
umumnya yang biasa digunakan ialah qmail, exim, postfix dll. Port yang
digunakan untuk Mail Server adalah 110 ( IMAP ) , 143 ( POP ) , 25 atau
587(SMTP), dll.
2) WEB Server
r Software pada suatu server yang menjalankan servicenya sebagai
protokol http, umumnya yang biasa digunakan ialah apache, httpd, IIS,
tomcat, dll port yang digunakan umumnya 80
3) Database Server
Software pada suatu server menjalankan servicenya sebagai database,
umumnya yang biasa digunakan ialah mysql, postgres, dll. port yang
digunakan umumnya 3306
4) FTP Server
Software pada suatu server menjalankan servicenya sebagai file transfer
protokol (FTP), umumnya yang biasa digunakan ialah FTPD , pure-ftp. port
yang digunakan umumnya 21
5) Proxy Server
Dapat digunakan untuk memperkuat security pada sebuah jaringan.
6) Game Server
Server yang installasikan aplikasi game sebagai induk yg digunakan untuk
pusat untuk menghubungkan antar pemain (client) dengan pemain yang
lainnya.
Analisi Sistem Keamanan Jaringan
Analisa keamanan jaringan perlu dilakukan untuk mengetahui bagaimana
status keamanan jaringan. Analisa awal terhadap status keamanan jaringan
adalah sebagai berikut :
1. Vulnerability
Vulnerability adalah suatu aktivitas menganalisis jaringan untuk
mengetahui bagaian dari sistem yang cenderung/sering untuk diserang
(kelemahan pada sistem jaringan). Hal ini sangat membantu peningkatan
keamanan jaringan dengan mengetahui dan mencatat sistem yang cenderung
di serang.
2. Threat
Threat adalah suatu aktivitas menganalisa jaringan dengan tujuan untuk
mengetahui dan mempelajari kemungkinan acaman atau serangan yang datang
dari luar maupun dari dalam yang dapat merusak pertahanan keamanan
jaringan, seperti :
· Destruction, yaitu usaha untuk merusak sistem pada jaringan, seperti trojan horse, logic born, trap door, virus
· Denial, Upaya untuk melumpuhkan kerja suatu service dalam jaringan
· Theft, Upaya mencuri informasi-informasi penting dalam jaringan
· Modification, Upaya untuk merubah data penting dalam jaringan
· Fraud, Upaya penipuan terhadap suatu sistem informasi seperti carding, pemalsuan data dan lain-lain
3. Impact,
Impact adalah tindakan menganalisis pengaruh-pengaruh apa saja yang
diakibatkan oleh serangan yang terjadi dalam jaringan, seperti
destruction, denial, dll.
4. Frequency
Yaitu menganalisis dan mencatat tingkat keseringan (terjadinya) suatu
serangan dalam jaringan dalam kurun waktu tertentu. Contohnya mencatat
frekuensi host dalam jaringan terkena virus/serangan lain.
5. Recommended countermeasures
Setelah menganalisa dan mencatat beberapa obyek, di atas,
masalah-masalah yang terjadi dalam jaringan dapat dengan mudah
diselesaikan dan langkah-langkah pencegahannya. Kemudian hasilnya akan
menjadi suatu pengangan yang berguna untuk peningkatan keamanan jaringan
selanjutnya.
Langkah Penanggulangan Serangan Pada Keamanan Komputer
Semuanya bermula ketika jaringan Anda terinfeksi malware, atau ada yang menyusup ke jaringan Anda dengan password cracking.
Anda telah kena hack – lalu apa yang selanjutnya harus dilakukan?
Jangan panik. Berikut adalah langkah-langkah yang dapat diambil oleh
perusahaan Anda untuk merespon dan melindungi dari serangan hacker.
1. Selalu Siap
( Jalankan rencana Anda. Siapkan rencana untuk setiap teknologi dalam
bisnis Anda, bahkan sebelum memasang dan mengkonfigurasinya. Untuk
mengembangkan suatu rencana, catat semua skenario yang dapat mengganggu
bisnis Anda (keamanan, mati listrik, gangguan software atau hardware,
dan lainya). Lalu pastikan bagaimana Anda akan mengatasi semua skenario,
dan siapkan service contract, backup data, dan sumber daya lain yang
mungkin Anda perlukan. Komunikasikan rencana Anda kepada pihak manajemen
dan karyawan.
( Tidak memiliki rencana? Sampai Anda memiliki rencana, manfaatkan
tenaga ahli profesional. Tenaga ahli profesional keamanan dengan
kriteria Cisco Select Certified Partner dengan Spesialisasi Keamanan,
Certified Information Systems Security Professional (CISSP), dan
Computer Security Incident Handler (CSIH) yang disertifikasi oleh
Computer Emergency Response Team (CERT).
2. Jangan Buat Kerusakan
( Menjaga Aset Bisnis. Pikirkan baik-baik sebelum mencabut kabel apapun.
Jangan mematikan tombol power kecuali Anda ingin kehilangan data dan
mengalami downtime. Jangan memutuskan semua koneksi internet bila hanya
beberapa perangkat yang terserang.
( Bersikap tenang dan profesional yang menentukan tingkat reaksi untuk respon rasional.
3. Hubungi Pihak Luar
Seperti dikemukakan di awal, ancaman keamanan mungkin membutuhkan bantuan pihak eksternal.
( Jika insiden mempengaruhi prosedur bisnis Anda sesuai peraturan, Anda
mungkin membutuhkan bantuan pemeriksa keamanan – seperti CSIH atau CISSP
– yang akan mengarahkan respon terhadap ancaman keamanan.
( Jika perusahaan Anda ingin menuntut atas kerusakan yang terjadi, Anda
mungkin perlu menghubungi unit cybercrime dari pihak yang berwenang,
yang akan mengarahkan respon Anda.
4. Bergerak Cepat untuk Meringankan
( Mengumpulkan informasi dengan cepat untuk mengidentifikasi perangkat
mana yang terserang dan dari alamat IP mana. Gunakan perangkat
diagnostik yang dapat segera digunakan – seperti Cisco NetFlow record
atau router traffic log, firewall log, pesan syslog, dan pengamatan Anda
terhadap aktifitas-aktifitas yang tidak biasa, termasuk sistem yang
bekerja lambat secara abnormal.
Identifikasi kerusakan yang terjadi dengan membandingkan konfigurasi perangkat dan data set dengan backup yang belum tercemar dan paling terakhir stabil.
( Menahan masalah dengan mengisolasikan aplikasi dan perangkat yang terkena serangan. Contoh, jika server email Anda mulai memuntahkan spam, Anda dapat menghentikan program tersebut atau memblokade semua outbound port 25 traffic di internet gateway Anda. Jika FTP server Anda Menghosting situs MP3 illegal, Anda dapat memutuskan layanan FTP atau memblokade semua koneksi inbound FTP.
5. Bersihkan dan Restore
( Memprioritaskan sistem yang akan dipulihkan, berdasarkan prioritas bisnis.
( Mereset password. Ubah password untuk semua perangkat, pengguna, dan
aplikasi yang terserang. Jangan lupakan root password. Kunci atau ganti
password dari default account.
( Update semua software dengan patch terbaru.
( Bersihkan data dan konfigurasi yang terserang dengan
menggantikannya dengan backup terakhir yang masih bagus dan tingkat
keamanan yang lebih tinggi.
( Jalankan kembali sistem untuk layanan – dan mulai memonitornya secara
rutin. Sebagian malware (seperti Clampi, Conflicker, dan Storm)
sebetulnya hanya tidak aktif ketika di ‘removed,’ menunggu sampai
bertahun-tahun untuk kesempatan aktif kembali.
6. Mencegah serangan lain
( Melindungi secara mendalam. Lindungi jaringan
Anda secara berkelanjutan dengan teknologi keamanan yang terintegrasi dan berlapis.
( Meninjau celah keamanan Anda secara rutin dengan vulnerability scanner atau security audit.
Comments
Post a Comment