Komputer Generasi Pertama

22/12/110 komentar


BAB I
PENDAHULUAN
1.1   Latar Belakang
Komputer yang kita temui saat ini adalah suatu evolusi panjang dari penemuan-penemuan manusia sejak dahulu kala berupa alat mekanik maupun elektronik. Pada awalnya komputer pertama diciptakan oleh seorang ilmuwan matematika Inggris dari Universitas Cambridge bernama Charles Babbage (1792-1871) yang menemukan speedometer. Usaha Babbage yang pertama muncul pada tahun 1822 ketika ia mengusulkan suatu mesin untuk melakukan perhitungan persamaan diferensial. Mesin tersebut dinamakan Mesin Diferensial. Dengan menggunakan tenaga uap, mesin tersebut dapat menyimpan program dan dapat melakukan kalkulasi serta mencetak hasilnya secara otomatis.
Babbage kemudian terinspirasi untuk memulai membuat komputer general-purpose yang pertama, yang disebut Analytical Engine atau mesin analitis. Mesin ini terdiri dari sekitar 50.000 komponen, desain dasar dari mesin analitis menggunakan kartu-kartu berlubang yang berisi instruksi operasi bagi mesin tersebut. Seperti mesin diferensial, mesin analitis ini sepenuhnya bersifat mekanis.
Ada Augusta Lovelace (1815-1842) merupakan wanita yang dipekerjakan oleh Babbage juga memiliki peran penting dalam pembuatan mesin ciptaan Babbage. Ia membantu merevisi rencana, mencari pendanaan dari pemerintah Inggris dan mengkomunikasikan spesifikasi mesin analitis kepada publik. Selain itu, pemahaman Augusta yang baik tentang mesin ini memungkinkannya membuat instruksi untuk dimasukkan ke dalam mesin dan juga membuatnya menjadi programmer pertama di dunia. Pada tahun 1980, Departemen Pertahanan Amerika Serikat menamakan sebuah bahasa pemrograman dengan nama ADA sebagai penghormatan kepadanya.
Pada tahun 1889, Herman Hollerith (1860 1929) juga menerapkan prinsip kartu perforasi untuk melakukan penghitungan. Tugas pertamanya adalah menemukan cara yang lebih cepat untuk melakukan perhitungan bagi Biro Sensus Amerika Serikat. Hollerith menggunakan kartu perforasi untuk memasukkan data sensus yang kemudian diolah oleh alat tersebut secara mekanik. Sebuah kartu dapat menyimpan hingga 80 variabel. Dengan menggunakan alat tersebut, hasil sensus dapat diselesaikan dalam waktu enam minggu.
Pada tahun 1903, John V. Atanasoff dan Clifford Berry merancang sebuah kalkulator elektronik di Bell Labs, Amerika Serikat. Mesin ini sangat canggih pada masanya dan bekerja menggunakan aritmatika biner dan memiliki kapasitor-kapasitor sebagai memori. Pendekatan ini didasarkan pada hasil kerja George Boole (1815-1864) berupa sistem  biner aljabar, yang menyatakan bahwa setiap persamaan matematik dapat dinyatakan sebagai benar atau salah. Dengan mengaplikasikan kondisi benar-salah ke dalam sirkuit listrik dalam bentuk terhubung-terputus, Atanasoff dan Berry membuat komputer elektrik pertama di tahun 1940.

a.      Komputer Generasi Pertama (1943-1955)

Pada Perang Dunia Kedua, negara-negara yang terlibat dalam perang berusaha mengembangkan komputer untuk mengeksploitasi potensi strategis yang dimiliki komputer. Pada masa awal perang, kapal-kapal selam Jerman bernama U-Boat menggunakan pesan-pesan yang telah disandi menggunakan alat yang disebut ENIGMA untuk dikirim ke pusat komando. Pada awalnya ENIGMA dirancang oleh seorang penemu amatir dan mantan presiden Amerika Serikat, Thomas Jefferson. Selain itu pada tahun 1941, Konrad Zuse, seorang insinyur Jerman membangun sebuah komputer Z3, untuk mendesain pesawat terbang dan peluru kendali.
Pada tahun 1943, pihak Inggris menyelesaikan komputer pemecah kode rahasia ENIGMA yang dinamakan COLOSSUS. Ahli matematika Inggris, Alan Turing membantu merancang mesin ini. Mesin COLOSSUS ini dapat dicatat sebagai komputer digital elektronik pertama di dunia. Di Amerika pada saat itu juga dihasilkan suatu kemajuan lain. Howard H. Aiken (1900-1973), seorang insinyur Harvard yang bekerja dengan IBM, berhasil memproduksi kalkulator elektronik untuk US Navy dengan nama Mark I.
Perkembangan komputer selanjutnya adalah Electronic Numerical Integrator and Computer (ENIAC), yang dibuat oleh kerjasama antara pemerintah Amerika Serikat dan University of Pennsylvania. Komputer ini terdiri dari 18.000 tabung vakum, 1.500 relai, 70.000 resistor, dan 5 juta titik solder. Dengan komposisi tersebut, komputer ini memiliki bobot 30 ton dan membutuhkan daya 160 kilowatt. Komputer ini dirancang oleh John Presper Eckert (1919-1995) dan John W. Mauchly (1907-1980), ENIAC merupakan komputer serbaguna (general purpose computer) yang bekerja 1000 kali lebih cepat dibandingkan Mark I.
Pada pertengahan tahun 1940-an, John von Neumann (1903-1957) bergabung dengan tim  University of Pensylvania dalam usaha membangun konsep desain. Von Neumann mendesain Electronic Discrete Variable Automatic Computer (EDVAC) versinya sendiri dengan nama IAS pada tahun 1945 dengan sebuah memori untuk menampung baik program ataupun data. Kunci utama arsitektur von Neumann adalah unit pemrosesan sentral (CPU), yang memungkinkan seluruh fungsi komputer untuk dikoordinasikan melalui satu sumber tunggal. Arsitektur komputer Von Neumann ini akan menjadi dasar hampir semua komputer digital lebih dari setengah abad kemudian, bahkan hingga saat ini.
Tahun 1951, UNIVAC I (Universal Automatic Computer I) yang dibuat oleh Remington Rand, menjadi komputer komersial pertama yang memanfaatkan model arsitektur von Neumann tersebut.
Gambar 1 Model kerja komputer Von Neumann
Komputer Generasi pertama mempunyai karakteristik instruksi operasi dibuat secara spesifik untuk suatu tugas tertentu. Setiap komputer memiliki program kode-biner yang berbeda yang disebut “bahasa mesin” (machine language). Hal ini menyebabkan komputer sulit untuk diprogram dan membatasi kecepatannya. Ciri lain komputer generasi pertama adalah penggunaan tabung vakum (yang membuat komputer pada masa tersebut berukuran sangat besar) dan silinder magnetik untuk penyimpanan data.

b.      Komputer Generasi Kedua (1955-1965)

Pada tahun 1948 diciptakan transistor di Laboratorium Bell oleh John Bardeen, Walter Brattain, dan William Shockley. Mereka menerima hadiah nobel di bidang fisika pada tahun 1956 untuk penemuan ini. Penemuan ini sangat mempengaruhi perkembangan komputer. Transistor menggantikan tube vakum di televisi, radio, dan komputer. Akibatnya, ukuran mesin-mesin elektrik berkurang drastis.
Komputer transistor pertama dibuat di Laboratorium Lincoln, MIT, sebuah mesin 16 bit dengan nama TX-0 (Transistorized eXperimental Computer 0). Perkembangan selanjutnya adalah dengan munculnya PDP-1 pada tahun 1961. Mesin ini mempunyai word 18 bit sebanyak 4K dan waktu siklus 5 µsecond.
Selanjutnya juga telah dibuat mesin 12 bit bernama PDP-8 yang lebih murah daripada PDP-1. PDP-8 telah melakukan informasi besar, yaitu memiliki bus tunggal bernama omnibus. Bus adalah kumpulan kabel-kabel paralel yang digunakan untuk menghubungkan komponen-komponen sebuah komputer. Arsitektur ini sangat berbeda dengan mesin IAS yang berpusat pada memori dan arsitektur ini diadopsi oleh hampir semua komputer kecil.

Gambar 2 Model komputer PDP-8
IBM juga menciptakan komputer versi 7090 dan 7094 yang memiliki waktu siklus 2 µsecond, 32 K memori ini, dan word dengan panjang 36 bit. Pada tahun 1964, sebuah perusahaan yang baru berdiri Control Data Corporation (CDC) memperkenalkan komputer 6600, sebuah mesin yang mendekati ideal dan lebih cepat dari 7094. Mesin ini dapat melakukan 10 instruksi yang dijalankan pada saat yang sama.
Salah satu contoh penting komputer pada masa ini adalah IBM 1401 yang diterima secara luas di kalangan industri. Pada tahun 1965, hampir seluruh bisnis-bisnis besar menggunakan komputer generasi kedua untuk memproses informasi keuangan. Program yang tersimpan di dalam komputer dan bahasa pemrograman yang ada di dalamnya memberikan fleksibilitas kepada komputer. Fleksibilitas ini meningkatkan kinerja dengan harga yang pantas bagi penggunaan bisnis. Dengan konsep ini, komputer dapat mencetak faktur pembelian konsumen dan kemudian menjalankan desain produk atau menghitung daftar gaji.
Beberapa bahasa pemrograman mulai bermunculan pada saat itu. Bahasa pemrograman Common Business-Oriented Language (COBOL) dan Formula Translator (FORTRAN) mulai umum digunakan. Bahasa pemrograman ini menggantikan kode mesin yang rumit dengan kata-kata, kalimat, dan formula matematika yang lebih mudah dipahami oleh manusia. Berbagai macam karir baru bermunculan (programmer, analyst, dan ahli sistem komputer). Industri piranti lunak juga mulai bermunculan dan berkembang pada masa komputer generasi kedua ini.

c.       Komputer Generasi Ketiga (1965-1980)

Penemuan rangkaian terpadu (integrated circuit - IC) dari silikon oleh Robert Noyce pada tahun 1958 memungkinkan dimasukkannya lusinan transistor pada satu keping chip tunggal. Teknologi ini memungkinkan untuk pembuatan komputer yang lebih kecil, lebih cepat, dan lebih murah dibanding komputer yang menggunakan transistor.
Pada masa ini IBM memperkenalkan jalur produk tunggal dengan nama Sistem/360 untuk menggantikan model 7094 dan 1041 yang tidak saling kompatibel. Komputer ini berbasis pada rangkaian-rangkaian terpadu yang dirancang untuk keperluan perhitungan ilmiah dan komersial. Komputer 360 memperkenalkan kemampuan multiprogramming dimana memiliki beberapa program dalam memori, sehingga ketika satu program menunggu selesainya input/output, program lain dapat melakukan perhitungan. Komputer 360 dibuat dalam beberapa model untuk beberapa kebutuhan, yaitu:

Sifat
Model
30
Model
40
Model
50
Model
65
Kemampuan relatif
1
3.5
10
21
Waktu Siklus (nsec)
1000
625
500
250
Memori maksimum (KB)
64
256
256
512
Byte-byte yang diambil per siklus
1
2
4
16
Jumlah maksimum saluran data
3
3
4
6

Kemajuan komputer generasi ketiga lainnya adalah penggunaan sistem operasi (operating system) yang memungkinkan mesin untuk menjalankan berbagai program yang berbeda secara bersamaan dengan sebuah program utama yang memonitor dan mengkoordinasi memori komputer.

d.      Komputer Generasi Keempat (1970-sekarang)

Pada tahun 1980-an, Very Large Scale IC (VLSI) memungkinkan pemasangan puluhan ribu sampai ratusan ribu transistor ke dalam satu chip tunggal. Bahkan dengan teknologi Ultra-Large Scale Integration (ULSI) jumlah tersebut meningkat sampai jutaan transistor. Perkembangan ini menyebabkan lahirnya komputer dengan ukuran semakin kecil den kecepatan yang semakin tinggi. Dengan lahirnya komputer mini, maka sebuah instansi dapat memiliki komputer sendiri karena harganya yang menjadi jauh lebih murah. Pada masa ini, era komputer pribadi (Personal Computer atau PC) dimulai.
Komputer-komputer pribadi pertama biasanya dijual secara terpisah-pisah antara satu komponen dengan komponen lain, sehingga semua spesifikasinya tergantung pembeli. Prosesor yang dipakai saat itu adalah intel 8080 dan sebuah sistem operasi CP/M yang ditulis oleh Gary Kildall. Satu perangkat komputer pribadi terdiri atas sebuah prosesor, sejumlah kabel, sebuah power supply, dan floppy disc 8 inci.
Tidak lama kemudian, setiap perangkat rumah tangga seperti microwave oven, televisi, dn mobil dengan electronic fuel injection dilengkapi dengan mikroprosesor. Perkembangan yang demikian memungkinkan orang-orang biasa untuk menggunakan komputer biasa. Komputer tidak lagi menjadi dominasi perusahaan-perusahaan besar atau lembaga pemerintah.
Pada tahun 1981, IBM memperkenalkan penggunaan komputer pribadi untuk penggunaan di rumah, kantor, dan sekolah. Jumlah PC yang digunakan melonjak dari 2 juta unit di tahun 1981 menjadi 5,5 juta unit di tahun 1982. Sepuluh tahun kemudian, 65 juta PC digunakan. Komputer melanjutkan evolusinya menuju ukuran yang lebih kecil, dari komputer yang berada di atas meja (desktop computer) menjadi komputer yang dapat dimasukkan ke dalam tas (laptop), atau bahkan komputer yang dapat digenggam (palmtop).
Pada masa sekarang, kita mengenal perjalanan IBM compatible dengan pemakaian CPU: IBM PC/486, Pentium, Pentium II, Pentium III, Pentium IV (Serial dari CPU buatan Intel). Juga kita kenal AMD K6, Athlon, Duron, dsb. Ini semua masuk dalam golongan komputer generasi keempat.
Komputer pribadi pertama yang lain adalah Apple yang dirancang oleh Steve Jobs dan Steve Wozniak. Mesin ini sangat populer di kalangan pemakai komputer di rumah dan di sekolah-sekolah hingga Apple menjadi sangat terkenal dalam waktu singkat.
Seiring dengan bertambah populernya komputer, maka komputer-komputer tersebut dapat dihubungkan secara bersamaan dalam suatu jaringan untuk saling berbagi memori, perangkat lunak, informasi, dan juga untuk dapat saling berkomunikasi satu dengan yang lainnya. Dengan menggunakan Local Area Network (LAN), atau kabel telepon, jaringan ini dapat berkembang menjadi sangat besar.
Dewasa ini, minat dan pemahaman terhadap sistem keamanan jaringan (network security) semakin meningkat seiring dengan tingginya kebutuhan untuk itu. Hal ini terjadi akibat meluasnya penggunaan internet dan banyaknya perusahaan yang telah mengimplementasikan teknologi informasi berbasis jaringan pada bisnis mereka.
Internet adalah jaringan public yang terdiri dari berbagai tipe dan sifat pengguna.  Sehingga dibutuhkan suatu cara untuk mengamankan jaringan komputer kita.  Salah satu cara yang dapat digunakan untuk mengamankan jaringan adalah dengan memaksimalkan fungsi firewall pada komputer kita.  Internet firewall, dengan segala kelebihan maupun kekurangannya, adalah salah satu mekanisme pengamanan yang paling banyak dipakai saat ini. 
Dalam bahasa Indonesia, firewall berarti dinding berapi.  Secara garis besar, firewall adalah dinding penahan (barrier) api yang bertujuan untuk memperlambat penyebaran api seandainya terjadi kebakaran sebelum petugas pemadam kebakaran datang untuk memadamkan api.
Network firewall yang pertama muncul pada akhir era 1980-an, berupa perangkat router yang dipakai untuk memisahkan suatu network menjadi jaringan lokal (LAN) yang lebih kecil. Dalam kondisi ini, penggunaan firewall hanya dimaksudkan untuk mengurangi masalah peluberan (spill over) data dari LAN ke seluruh jaringan. Hal ini mencegah masalah-masalah semacam error pada manajemen jaringan, atau aplikasi yang terlalu banyak menggunakan sumber daya meluber ke seluruh jaringan. Firewall untuk keperluan keamanan (security firewall) pertama kali digunakan pada awal dekade 1990-an, berupa router IP dengan aturan filter tertentu. Aturan sekuriti saat itu berupa sesuatu seperti: ijinkan setiap orang “di sini” untuk mengakses “ke luar sana”, juga cegahlah setiap orang (atau apa saja yang tidak disukai) “di luar sana” untuk masuk “ke sini”. Firewall semacam ini cukup efektif, tetapi memiliki kemampuan yang terbatas. Seringkali sangat sulit untuk menggunakan aturan filter secara benar.
Firewall generasi selanjutnya lebih fleksibel, yaitu berupa sebuah firewall yang dibangun pada apa yang disebut “bastion hosts”. Firewall komersial yang pertama dari tipe ini, yang menggunakan filter dan gateway aplikasi (proxies), kemungkinan adalah produk dari Digital Equipment Corp. (DEC) yang dibangun berdasarkan firewall korporat DEC. Brian Reid dan tim engineering di laboratorium sistem jaringan DEC di Pallo Alto adalah pencipta firewall DEC. Firewall komersial pertama dikonfigurasi untuk, dan dikirimkan kepada pelanggan pertamanya, sebuah perusahaan kimia besar yang berbasis di pantai timur AS pada 13 Juni 1991. Dalam beberapa bulan kemudian, Marcus Ranum dari Digital Corp. menciptakan security proxies dan menulis ulang sebagian besar kode program firewall. Produk firewall tersebut kemudian diproduksi massal dengan nama dagang DEC SEAL (singkatan dari Security External Access Link). DEC SEAL tersusun atas sebuah sistem eksternal yang disebut gatekeeper sebagai satu-satunya sistem yang dapat berhubungan dengan internet, sebuah filtering gateway yang disebut gate, dan sebuah mailhub internal (lihat gambar 1).





Gambar 1: DEC SEAL, Firewall komersial yang pertama.
Dalam rentang waktu yang sama, Chesswick dan Bellovin di Bell labs bereksperimen dengan firewall yang berbasis sirkuit relay. Sebagai hasilnya, Raptor Eagle muncul sekitar 6 bulan setelah DEC SEAL diluncurkan, diikuti kemudian oleh produk ANS InterLock.
Pada 1 Oktober 1993, Trusted Information System (TIS) Firewall Toolkit (FWTK) diluncurkan dalam bentuk kode sumber (source code) ke komunitas internet. Ini menyediakan basis dari produk firewall komersial dari TIS yang kemudian dinamai Gauntlet. Dalam fase ini, FWTK masih digunakan untuk keperluan eksperimen, dan untuk kalangan industri dan pemerintahan sebagai basis dari sekuriti jaringan internet mereka. Pada 1994, Check Point menyusul dengan produknya, Firewall-1 yang memperkenalkan kemudahan penggunaan (user friendliness) di dunia sekuriti internet. Generasi firewall sebelum Firewall-1 memerlukan editing file berformat ASCII dengan ASCII editor. Check Point memperkenalkan ikon, warna, kendali mouse, konfigurasi berbasis X-11, dan antarmuka manajemen (management interface) sehingga sangat memudahkan proses instalasi dan administrasi firewall.
Kebutuhan firewall generasi awal lebih mudah untuk didukung karena dibatasi oleh layanan internet yang tersedia pada masa itu. Tipikal organisasi atau bisnis yang terkoneksi ke internet saat itu hanya memerlukan akses yang secure ke remote terminal access (Telnet), file transfer (FTP), electronic mail (SMTP), dan Usenet (Network News Transfer Protocol, NNTP). Dewasa ini kita menambahkan daftar ini dengan akses ke web, live news broadcasts, informasi cuaca, perkembangan bursa saham, music on demand, audio dan videoconferencing, telephony, akses database, filer sharing, dan segudang layanan lainnya sehingga kebutuhan firewall lebih meningkat mengingat peran dari fariwall dalam keamanan jaringan komputer.
1.2   Tujuan
Beberapa tujuan dari pembuatan karya ilmiah tersebut adalah :
  1. Untuk mengetahui fungsi dasar firewall dalam mengamankan komputer.
  2. Untuk mengetahui bagaimana cara firewall bekerja mengamankan komputer.
  3. Untuk mengetahui bagaimana cara mengkonfigurasikan firewall pada komputer.
  4. Untuk mengetahui jenis – jenis firewall serta kekurangan dan kelebihannya.
  5. Untuk memperkenalkan perangkat lunak “ZoneAlarm” .
  6. Untuk membuktikan fungsi perangkat lunak “ZoneAlarm” dalam fungsinya menjaga jaringan komputer.
1.3   Metode
Metode yang digunakan dalam pembuatan jurnal tersebut adalah observasi.  Karena bahan yang dituliskan didapat melalui observasi terhadap software ZoneAlarm.
Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang senantiasa berubah serta cepatnya perkembangan software, keamanan merupakan suatu isu yang sangat penting, baik itu keamanan fisik, keamanan data maupun keamanan aplikasi.
Perlu kita sadari bahwa untuk mencapai suatu keamanan itu adalah suatu hal yang sangat mustahil, seperti yang ada dalam dunia nyata sekarang ini. Tidak ada satu daerah pun yang betul-betul aman kondisinya, walau penjaga keamanan telah ditempatkan di daerah tersebut, begitu juga dengan keamanan sistem komputer. Namun yang bisa kita lakukan adalah untuk mengurangi gangguan keamanan tersebut.














BAB II
LANDASAN TEORI
2.1  Pengertian
  1. Pengertian Keamanan Komputer
Pengertian tentang keamanan komputer ini beragam-ragam, sebagai contoh dapat kita lihat beberapa defenisi keamanan komputer menurut para ahlinya, antara lain : Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa :Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.
Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa : Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer.
Dengan semakin berkembangnya eCommerce dan internet, maka masalah keamanan tidak lagi masalah keamanan data belaka. Berikut pernyataan Erkki Liikanen yang disampaikannya pada Information Security Solutions Europe (ISSE 99), berlin 14 october 1999, antara lain :
1.    Keamanan merupakan kunci pengaman user untuk lebih percaya diri dalam menggunakan komputer dan internet, ini hanya dapat dicapai jika bentuk keamanan terhubung dengan jaringan internet dan user memiliki jaminan keamanan yang sesuai.
2.    Mengamankan pasar internal yang krusial untuk pengembangan selanjutnya pasar security Eropa, dan menciptakan industri kriptografi Eropa. Ini memerlukan evolusi metalitas peraturan dalam batas ketentuan nasional, mari berfikir dengan cara Eropa.
3.    Pemeritah Eropa dan komisi lain berhadapan dengan kepercayaan penuh, kita lihat pasar dan dewan perwakilan telah membahasnya , kita harus melakukan pembicaraan lebih lanjut dan memusatkan pada hal perlindungan publik dari pada bahaya publik.
4.    Akhirnya mempromosikan system sumber terbuka yang sesuai dengan teknologi adalah tahap penting untuk tahap ke depan guna membuka potensi pasar pengamanan industri kriptografi Eropa.
Dalam keamanan sistem komputer yang perlu kita lakukan adalah untuk mempersulit orang lain untuk mengganggu sistem yang kita pakai, baik itu kita menggunakan komputer yang sifatnya stand alone, jaringan local maupun jaringan global. Kita harus memastikan system bisa berjalan dengan baik dan kondusif, selain itu program aplikasinya masih bisa dipakai tanpa ada masalah.
Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah sebagai berikut :
1.    Meningkatnya pengguna komputer dan internet
2.    Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin ada disalahgunakan untuk melakukan scanning system orang lain.
3.    Banyaknya software-software untuk melakukan probe dan penyusupan yang tersedia di Internet dan bisa di download secara gratis.
4.    Meningkatnya kemampuan pengguna komputer dan internet
5.    Desentralisasi server sehingga lebih banyak system yang harus ditangani, sementara SDM terbatas.
6.    Kurangnya huku yang mengatur kejahatan komputer.
7.    Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.
8.    Meningkatnya aplikasi bisnis yang menggunakan internet.
9.    Banyaknya software yang mempunyai kelemahan (bugs).

Grafig Pertumbuhan Host Internet dari tahun Januari 1993-Januari 2003 Sumber : www.isc.org



Tabel data insiden dari tahun 1988- 2001

Sumber : www.cert.org

Tahun
Jumlah Insiden
1988
6
1989
132
1990
252
1991
406
1992
773
1993
1334
1994
2340
1995
2412
1996
2573
1997
2134
1998
3734
1999
9859
2000
21756
2001
52658
Ada beberapa hal yang bisa menjawab pertanyaan mengapa kita perlu mengamankan sistem komputer, antara lain :
1.  Menghindari resiko penyusupan, kita harus memastikan bahwa system tidak kemasukaan penyusup yang bisa membaca, menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan system kita.
2.  Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang bisa menyerang system yang kita miliki, antara lain :
a.     Si Ingin Tahu, jenis penyusup ini pada dasarnya tertarik menemukan jenis system yang kita gunakan.
b.    Si Perusak, jenis penyusup ini ingin merusak system yang kita gunakan atau mengubah tampilan layar yang kita buat.
c.     Menyusup untuk popularitas, penyusup ini menggunakan system kita untuk mencapai popularitas dia sendiri, semakin tinggi system keamanan yang kita buat, semakin membuat dia penasaran. Jika dia berhasil masuk kesistem kita maka merupakan sarana bagi dia untuk mempromosikan diri.
d.    Si Pesaing, penyusup ini lebih tertarik pada data yang ada dalam system yang kita miliki, karena dia menganggap kita memiliki sesuatu yang dapat mengguntungkan dia secara finansial atau malah merugikan dia (penyusup).
3.  Melindungi system dari kerentanan, keretanan akan menjadikan system kita berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.
4.  Melindungi system dari gangguan alam seperti petir dan lain-lainnya.
Sejalan dengan semakin kompleks dan semakin majunya teknologi informasi, maka akan semakin bertambah pula resiko mengenai keamanan data dewasa ini. Bagi kita yang terbiasa menggunakan produk Microsoft, baik itu Microsoft Windows maupun Microsoft Office tentu akan sangat memahami hal ini. Setiap hari kita menghadapi resiko terkena virus, baik yang melalui email maupun dari teman yang menggunakan format Microsoft.
Melihat dari point-point di atas, sebenarnya kenapa kita perlu menjaga keamanan komputer adalah untuk menjaga informasi, karena informasi sudah menjadi komoditi yang sangat penting. Bahkan ada yang mengatakan bahwa kita sudah berada disebuah “Information based society”. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual.
Sangat pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ketangan pihak lain (misalnya pihak lawan bisnis) dapat menimbulkan kerugian bagi pemilik informasi. Contoh informasi tentang produk yang sedang dikembangkan, maka algoritma dan teknik-teknik yang digunakan dalam pengembangan tersebut wajib dijaga kerahasiaannya. Untuk itu keamanan system informasi yang digunakan harus terjamin dalam batas yang dapat diterima.
Namun dengan berkembangnya TI, jaringan komputer seperti LAN dan Internet memungkinkan untuk menyediakan informasi yang cepat. Ini salah satu alas an perusahaan atau organisasi mulai berbondong-bondong membuat LAN untuk system informasinya dan menghubungkan LAN tersebut ke Internet. Terhubungnya LAN atau komputer ke Internet membuka potensi adanya lubang keamanan  (security hole) yang tadinya bisa ditutupi dengan mekanisme keamanan secara fisik. Akibatnya kemudahan mengakses informasi berbanding terbalik dengan tingkat keamanan system informasi itu sendiri. Semakin tinggi tingkat keamanan semakin sulit untuk mengakses informasi.
Aspek-aspek keamanan komputer :

Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara lain :

1.    Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.
2.    Confidentiality,  merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.
3.    Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
4.    Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
5.    Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.

B.     Keamanan Informasi dan Perusahaan

Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak mendeteksi adanya penipuan di sebuah system yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik.
Sering kali sulit untuk membujuk manajemen perusahaan atau pemilik system informasi untuk melakukan investasi di bidang keamanan. Keamanan ini tidak dapat muncul demikian saja, tetapi harus di rencanakan. Ibarat kita membangun sebuah rumah, maka kelengkapan kunci pintu harus dimasukan ke anggaran perencanaan rumah. Demikian pula dengan pengamanan sebuah system informasi, jika tidak kita anggarkan diawal, kita akan dikagetkan dengan kebutuhan akan adanya perangkat pengamanan seperti firewall, Detection system, antivirus dan lain-lainnya.
Beberapa contoh kegiatan yang dapat dilakukan untuk merencanakan keamanan komputer :
1.    Hitung kerugian apabila system infomasi kita tidak bekerja selama  1 jam, selama 1 hari, 1 minggu, dan 1 bulan. (Bayangkan server detik.com tidak dapat diakses selama beberapa hari. Setiap hari dia mendapat kerugian berapa juta.
2.    Hitung kerugian apabila ada kesalahan informasi (data) pada system informasi yang kita miliki. Contohnya WEB kita mengumumkan harga sebuah barang yang berbeda dengan harga yang ada di toko kita.
3.    Hitung kerugian apabila ada data yang hilang, misalnya berapa kerugian yang diderita apabila daftar customer dan invoice hilang dari system kita dan berapa biaya rekonstruksinya kembali.
4.    Apakah nama baik perusahaan anda merupakan sebuah hal yang harus dilindungi? Bayangkan bila sebuah bank terkenal dengan rentannya pengamanan data-datanya, bolak balik terjadi security incidents. Tentu mengakibatkan banyak nasabah pindah ke bank lain karena takut akan keamanan uangnya.
Pengelolaan keamanan dapat dilihat dari sisi pengelolaan resiko (risk management). Lawrie Brown menyarankan menggunakan “Risk Management Model” untuk menghadapi ancaman (managing threats). Ada 3 komponen yang memberikan konstribusi kepada Risk, yaitu Asset, Vulnerebilites dan Threats.

Konstribusi terhadap Risk

Nama Komponen
Contoh dan Keterangan

Assets

(asset)
Hardware
Software
Dokumentasi
Data
Komunikasi
Lingkungan
Manusia

Threats
(ancaman)
Pemakai
Teroris
Kecelakaan
Creackers
Penjahat kriminal
Nasib
Intel luar negeri

Vulnerabilites
(Kelemahan)
Software bugs
Hardware bugs
Radiasi (dari layar, transmisi)
Tapping dan crostalk (percakapan silang)
Unauthorized users (user yang tidak diketahui)
Cetakan, hardcopy atau print out
Keteledoran
Cracker via telpon
Storoge media
Untuk menanggulangi resiko (Risk) tersebut dilakukan apa yang disebut “countermeasures” yang dapat berupa :
1.              Usaha untuk mengurangi Threat
2.              Usaha untuk mengurangi Vulnerability
3.              Usaha untuk mengurangi impak/pengaruh (impack)
4.              Mendeteksi kejadian yang tidak bersahabat
5.              kembali (recover) dari kejadian
  1. Firewall
Firewall merupakan alat untuk mengimplementasikan kebijakan security (security policy). Sedangkan kebijakan security, dibuat berdasarkan perimbangan antara fasilitas yang disediakan dengan implikasi security-nya. Semakin ketat kebijakan security, semakin kompleks konfigurasi layanan informasi atau semakin sedikit fasilitas yang tersedia di jaringan. Sebaliknya, dengan semakin banyak fasilitas yang tersedia atau sedemikian sederhananya konfigurasi yang diterapkan, maka semakin mudah orang orang 'usil' dari luar masuk kedalam sistem (akibat langsung dari lemahnya kebijakan security).
Dalam terminologi internet, istilah “firewall” didefinisikan sebagai sebuah titik diantara dua/lebih jaringan dimana semua lalu lintas (trafik) harus melaluinya (chooke point); trafik dapat dikendalikan oleh dan diautentifikasi melalui sautu perangkat, dan seluruh trafik selalu dalam kondisi tercatat (logged).  Dengan kata lain, “firewall adalah penghalang (barrier) antara ‘kita’ dan ‘mereka’ dengan nilai yang diatur (arbitrary) pada ‘mereka’ (Cheeswick, W & Bellovin, S., 1994).
Ilustrasi dari firewall
Gambar 2.  Standard Firewall
Firewall memiliki beberapa karakteristik, diantaranya :
1.            Seluruh hubungan/kegiatan dari dalam ke luar, harus melewati firewall.  Hal ini dapat dilakukan dengan cara memblok/membatasi secara fisik  semua akses terhadap jaringan lokal, kecuali melewati firewall.
2.      Hanya Kegiatan yang terdaftar/dikenal yang dapat melewati/melakukan hubungan, hal ini dapat dilakukan dengan mengatur policy pada konfigurasi keamanan lokal.
Banyak sekali jenis firewall yang dapat dipilih sekaligus berbagai jenis policy yang ditawarkan.
3.      Firewall itu sendiri haruslah kebal atau relatif kuat terhadap  serangan/kelemahan. Hal ini berarti penggunaan sistem yang dapat dipercaya dan dengan operating system yang relatif aman.
            Firewall bisa memblok koneksi dari jaringan atau IP tertentu. Selain itu mekanisme filter juga memudahkan kita dalam mensetting firewall sehingga lebih fleksible dalam pengaksesan. Secara visual, user akan diberikan notifikasi jika terjadi akses dari luar atau akses dari dalam ke luar. Kita bisa menentukan apakah kita mengijinkan akses ini.  Jadi firewall ini melindungi jaringan dan sekaligus melindungi komputer di dalam jaringan tersebut. Akses yang dimaksud dalam hal ini adalah akses remote dari komputer lain.
2.2  Arsitektur Dasar Firewall
            Arsitektur dasar firewall dibagi menjadi tiga jenis. Masing masing adalah:
  • Arsitektur dengan dual-homed host (dual-homed gateway/DHG)
Sistem DHG menggunakan sebuah komputer dengan (paling sedikit) dua network-interface. Interface pertama dihubungkan dengan jaringan internal dan yang lainnya dengan Internet. Dual-homed host nya sendiri berfungsi sebagai bastion host (front terdepan, bagian terpenting dalam firewall).
           
Gambar 6.  Arsitektur DHG
  • Screened-host (screened-host gateway/ SHG)
Pada topologi SHG, fungsi firewall dilakukan oleh sebuah screening-router dan bastion host. Router ini dikonfigurasi sedemikian sehingga akan menolak semua trafik kecuali yang ditujukan ke bastion host, sedangkan pada trafik internal tidak dilakukan pembatasan. Dengan cara ini setiap client servis pada jaringan internal dapat menggunakan fasilitas komunikasi standard dengan Internet tanpa harus melalui proxy.
  • Screened-subnet (screened-subnet gateway/SSG)
Firewall dengan arsitektur screened-subnet menggunakan dua screening-router dan jaringan tengah (perimeter network) antara kedua router tersebut, dimana ditempatkan bastion host. Kelebihan susunan ini akan terlihat pada waktu optimasi penempatan server.
 2.3  Fungsi Dasar Firewall
Ketika traffic sampai di firewall, firewall akan memutuskan traffic mana yang diijinkan dan mana yang tidak, berdasarkan pada aturan yang telah didefinisikan sebelumnya. Adapun fungsi dasar dari suatu firewall adalah :
·         Mengatur dan mengontrol traffic jaringan
·         Melakukan autentifikasi terhadap akses
·         Melindungi sumber daya dalam jaringan privat
·         Mencatat semua kejadian dan melaporkan kepada administrator
Selain itu, ada pula fungsi lain dari firewall yaitu :
  1. Packet Filtering
Seluruh header dari paket data yang melewati firewall akan diperiksa, kemudian firewall akan membuat keputusan apakah paket tersebut diizinkan masuk atau harus diblok.           
  1. Network Address Translation (NAT)
Dunia luar hanya akan melihat satu alamat IP dibalik firewall, sedangkan komputer-komputer di jaringan internal dapat menggunakan alamat IP apapun yang diperbolehkan di jaringan internal, alamat sumber dan tujuan dari paket yang melalui jaringan secara otomatis diubah (diarahkan) ke komputer tujuan (client misalnya) yang ada di jaringan internal oleh firewall.
  1. Application Proxy
Firewall mampu memeriksa lebih dari sekedar header suatu paket data, kemampuan ini menuntut firewall untuk mampu mendeteksi protocol aplikasi tertentu yang spesifik.
  1. Pemantauan dan pencatatan traffic
Pemantauan dan pencatatan traffic bisa membantu kita untuk memperkirakan kemungkinan penjebolan keamanan atau memberikan umpan balik yang berguna tentang kinerja firewall.
2.4  Cara Kerja
Firewall mengamankan komputer atau jaringan komputer internal kita dengan berbagai cara, secara umum diantaranya:
  • Menutup traffic yang datang (incoming network traffic) berdasarkan sumber atau tujuan dari traffic tersebut:  Memblok incoming network traffic yang tidak diinginkan adalah fitur yang paling umum yang disediakan oleh firewall.
  • Menutup traffic yang keluar (outgoing network traffic) berdasarkan sumber atau tujuan dari traffic tersebut:  Firewall juga bisa menyaring traffic yang yang berasal dari jaringan internal ke internet, misalnya ketika kita ingin mencegah user mengakses situs-situs porno.
  • Menutup traffic berdasarkan kontennya: Firewall yang lebih canggih dapat memonitor traffic dari konten-kontent yang tidak diinginkan, misalnya firewall yang didalamnya terintegrasi antivirus ia dapat mencegah file yang terinveksi oleh virus masuk ke komputer atau jaringan komputer internal yang kita miliki.
  • Melaporkan traffic di jaringan dan kegiatan firewall: Ketika memonitor traffic jaringan dari dan ke internet, yang juga penting adalah mengetahui apa yang dikerjakan oleh firewall, siapa yang mencoba membobol jaringan internal dan siapa yang mencoba mengakses informasi yang tidak layak dari internet.
2.5  Teknik Kendali Firewall
            Teknik yang digunakan oleh sebuah firewall dalam mengamankan jaringan di komputer adalah :
  1. Service control (kendali terhadap layanan)
Service control  adalah teknik kendali firewall berdasarkan  pada tipe-tipe   layanan  yang  digunakan   di   internet   dan   boleh   diakses   baik   untuk   ke dalam ataupun keluar firewall.  Biasanya firewall akan memeriksa alamat IP dari komputer sumber, port sumber pada komputer sumber, alamat IP dari komputer tujuan, port tujuan data pada komputer tujuan, protocol IP dan bahkan bisa dilengkapi dengan software untuk proxy yang akan menerima dan menterjemahkan   setiap   permintaan   akan   suatu   layanan   sebelum mengijinkannya.  Bahkan bisa jadi software pada server itu sendiri , seperti layanan untuk web ataupun untuk mail.
  1. Direction Control (kendali terhadap arah)
Direction Control adalah teknik kendali firewall berdasarkan   arah   dari   berbagai   permintaan   (request)   terhadap   layanan   yang   akan   dikenali   dan diijinkan melewati firewall.
  1. User control (kendali terhadap pengguna)
User control adalah teknik kendali firwall berdasarkan pengguna/user yang dapat menjalankan suatu layanan, artinya ada user yang dapat dan ada yang tidak dapat menjalankan suatu layanan.  Biasanya digunakan untuk membatasi  user  dari   jaringan  lokal  untuk mengakses keluar, tetapi bisa juga diterapkan untuk membatasi terhadap pengguna dari luar.
  1. Behaviour Control (kendali terhadap perlakuan)
Behaviour Control adalah teknik kendali firewall berdasarkan seberapa banyak layanan itu telah digunakan. Misal, firewall dapat memfilter email untuk menanggulangi atau mencegah spam.
2.6  Tipe – Tipe Firewall
  1. Packet Filtering Router
Packet Filtering Router diaplikasikan dengan cara mengatur semua paket IP baik yang menuju, melewati atau akan dituju oleh packet  tersebut.  Pada tipe ini paket  tersebut akan diatur apakah akan di  terima dan diteruskan  atau di tolak. Penyaringan packet ini di konfigurasikan untuk menyaring packet yang akan ditransfer secara dua arah (baik dari dan ke jaringan lokal). Aturan penyaringan didasarkan pada header IP dan transport header, termasuk juga alamat awal(IP) dan alamat tujuan (IP), protokol transport yang digunakan(UDP,TCP),  serta nomor port yang digunakan. 
·         Kelebihan dari tipe ini adalah mudah untuk diimplementasikan, transparan untuk pemakai, relatif lebih cepat dan lebih aman.
    • Kelemahannya adalah cukup rumit untuk menyetting paket yang akan difilter secara tepat, serta lemah dalam hal authentikasi.
Adapun serangan yang dapat terjadi pada firewall dengan tipe ini adalah:
·         IP   address   spoofing
Intruder (penyusup) dari luar dapat melakukan ini dengan cara menyertakan atau menggunakan   ip   address   jaringan   lokal   yang   telah   diizinkan   untuk  melalui firewall.
·         Source  routing attacks
Tipe ini tidak menganalisa  informasi   routing sumber IP,  sehingga memungkinkan untuk mem-bypass firewall.
·         Tiny Fragment attacks
Intruder membagi IP ke dalam bagian-bagian (fragment) yang lebih kecil dan memaksa terbaginya informasi mengenai TCP header.  Serangan jenis ini di design untuk  menipu   aturan   penyaringan   yang   bergantung   kepada   informasi   dari   TCP   header.  Penyerang berharap hanya bagian (fragment) pertama saja yang akan di periksa dan sisanya akan bisa lewat dengan bebas. Hal ini dapat di tanggulangi dengan cara menolak semua packet dengan protokol TCP dan memiliki Offset = 1 pada IP fragment (bagian IP).
                    
Gambar 3. Paket Filtering Firewall
  1. Application-Level Gateway
Application-level  Gateway yang biasa juga dikenal sebagai proxy server yang berfungsi   untuk memperkuat/menyalurkan arus aplikasi.  Tipe ini akan mengatur semua hubungan yang menggunakan layer aplikasi ,baik itu FTP, HTTP, GOPHER dll.
Cara kerjanya adalah apabila ada pengguna yang menggunakan salah satu aplikasi misal nya FTP untuk mengakses secara remote, maka gateway akan meminta user memasukkan alamat remote host yang akan di akses.  Saat pengguna mengirimkan user ID serta informasi lainnya yang sesuai maka gateway akan melakukan hubungan terhadap aplikasi tersebut yang terdapat pada remote host, dan menyalurkan data diantara kedua titik. apabila data tersebut tidak sesuai maka firewall tidak akan meneruskan data tersebut atau menolaknya. Lebih jauh lagi, pada tipe ini firewall dapat dikonfigurasikan untuk hanya mendukung beberapa aplikasi saja dan menolak aplikasi lainnya untuk melewati firewall.
·         Kelebihannya   adalah   relatif   lebih   aman   daripada   tipe   packet   filtering   router   lebih  mudah   untuk memeriksa (audit) dan mendata (log) semua aliran data yang masuk pada level aplikasi.
·         Kekurangannya   adalah   pemrosesan   tambahan   yang   berlebih   pada   setiap   hubungan.   yang   akan mengakibatkan  terdapat  dua buah sambungan koneksi  antara pemakai  dan gateway,  dimana gateway akan memeriksa dan meneruskan semua arus dari dua arah.
     
                                 




Gambar 4.  Application-Level Gateway
  1. Circuit-level Gateway
Tipe ketiga ini dapat merupakan sistem yang berdiri sendiri , atau juga dapat merupakan fungsi khusus yang terbentuk dari tipe application-level gateway.  Tipe ini tidak mengijinkan koneksi  TCP end-to-end (langsung). 
Cara kerjanya : Gateway akan mengatur kedua hubungan TCP tersebut, 1 antara dirinya (kita) dengan TCP pada pengguna lokal (inner host) serta 1 lagi antara dirinya (kita) dengan TCP pengguna luar (outside host). Saat dua buah hubungan terlaksana, gateway akan menyalurkan TCP segment dari satu hubungan ke  lainnya  tanpa memeriksa  isinya.  Fungsi  pengamanannya  terletak pada penentuan hubungan mana yang di ijinkan. Penggunaan   tipe   ini  biasanya  dikarenakan   administrator  percaya dengan pengguna   internal   (internal users).
                          





Gambar 5.  Circuit-Level Gateway
2.7  Konfigurasi Firewall
1.      Screened Host Firewall system (single-homed bastion)
Pada konfigurasi ini, fungsi firewall akan dilakukan oleh packet filtering router dan Bastion Host. Router ini  dikonfigurasikan  sedemikian  sehingga  untuk  semua arus  data dari   Internet,  hanya paket   IP yang menuju bastion host yang di  ijinkan.  Sedangkan untuk arus data (traffic) dari  jaringan internal,  hanya paket IP dari bastion host yang di ijinkan untuk keluar.  Konfigurasi   ini  mendukung  fleksibilitasdalam Akses  internet  secara  langsung,  sebagai  contoh apabila terdapat  web  server  pada   jaringan  ini  maka  dapat  di  konfigurasikan  agar  web  server  dapat  diakses langsung  dari internet.
Bastion Host  melakukan  fungsi  Authentikasi  dan  fungsi   sebagai  proxy.  Konfigurasi   ini  memberikan tingkat keamanan yang lebih baik daripada packet-filtering router atau application-level gateway secara terpisah.
2.      Screened Host Firewall system (Dual-homed bastion)
Pada  konfigurasi   ini,   secara   fisik  akan   terdapat  patahan/celah  dalam  jaringan.  Kelebihannya   adalah dengan   adanya   dua   jalur   yang  meisahkan   secara   fisik  maka   akan   lebih  meningkatkan   keamanan dibanding   konfigurasi  pertama, adapun   untuk   server-server   yang   memerlukan   direct   akses   (akses langsung) maka dapat di letakkan ditempat/segmenrt yang langsung berhubungan dengan internet. Hal ini dapat dilakukan dengan cara menggunakan 2 buah NIC ( network interface Card) pada bastion Host.
3.      Screened Subnet Firewall
Ini merupakan konfigurasi yang paling tinggi tingkat keamanannya. kenapa? karena pada konfigurasi ini di gunakan 2 buah packet filtering router, 1 diantara internet dan bastion host, sedangkan 1 lagi diantara bastian host dan jaringan local konfigurasi ini membentuk subnet yang terisolasi.
Adapun kelebihannya adalah :
- Terdapat 3 lapisan/tingkat pertahanan terhadap penyususp/intruder .
- Router   luar  hanya melayani  hubungan  antara  internet  dan bastion host   sehingga  jaringan  local menjadi tak terlihat (invisible )
- Jaringan  lokal   tidak dapat  mengkonstuksi   routing  langsung ke  internet,  atau dengan kata  lain, internet menjadi Invisible (bukan berarti tidak bisa melakukan koneksi internet).
2.8  Langkah-Langkah Membangun firewall
  1. Mengidenftifikasi bentuk jaringan yang dimiliki. Mengetahui  bentuk jaringan yang dimiliki khususnya topologi yang di gunakan serta protocol jaringan, akan memudahkan dalam mendesain sebuah firewall
  2. Menentukan Policy atau kebijakan
Penentuan Kebijakan atau Policy merupakan hal  yang harus  di   lakukan,  baik atau buruknya sebuah firewall yang di bangun sangat di tentukan oleh policy/kebijakan yang di terapkan. Diantaranya:
    • Menentukan apa saja yang perlu di   layani.  Artinya,  apa saja yang akan dikenai  policy atau kebijakan yang akan kita buat
    • Menentukan  individu  atau kelompok-kelompok yang akan dikenakan policy atau kebijakan tersebut
    • Menentukan  layanan-layanan yang di  butuhkan oleh  tiap  tiap  individu atau kelompok yang menggunakan jaringan
    • Berdasarkan   setiap   layanan   yang   di   gunakan   oleh   individu   atau   kelompok   tersebut   akan ditentukan bagaimana konfigurasi terbaik yang akan membuatnya semakin aman
    • Menerapkankan semua policy atau kebijakan tersebut
3.  Menyiapkan software atau hardware yang akan digunakan, baik  itu operating system yang mendukung atau software-software khusus pendukung firewall seperti ipchains,   atau   iptables  pada   linux,   dsb.  Serta   konfigurasi   hardware   yang   akan  mendukung   firewall tersebut.
4.      Melakukan test konfigurasi
Pengujian terhadap firewall yang telah selesai dibangun haruslah dilakukan, terutama  untuk mengetahui hasil yang akan kita dapatkan, caranya dapat menggunakan tool - tool yang biasa dilakukan untuk mengaudit seperti nmap.
Bastion Host adalah sistem/bagian yang dianggap tempat terkuat dalam sistem   keamanan jaringan oleh administrator atau dapat  disebut bagian terdepan yang dianggap paling kuat dalam menahan serangan, sehingga menjadi bagian terpenting dalam  pengamanan jaringan, biasanya  merupakan komponen firewall atau bagian terluar   sistem publik.  Umumnya Bastion Host  akan menggunakan sistem operasi yang dapat menangani semua kebutuhan (misal , Unix, linux, NT).



BAB III
PEMBAHASAN
3.1  Instalasi ZoneAlarm
1.       Sebelum melakukan instalasi persiapkan terlebih dahulu software ZoneAlarm.  Program tersebut bisa didownload di internet
2.    Klik program tersebut untuk memulai proses instalasi
3.    Tentukan direktori tujuan instalasi, lalu klik Next. 
                               
4. Selanjutnya akan muncul window User Information. Masukkan identitas nama,  perusahaan  dan alamat email. Kemudian klik Next. 
5.      Pada window ZoneAlarm Installation, maka akan dipaparkan informasi mengenai License Agreement ZoneAlarm.  Silakan baca informasi tersebut kemudian beri tanda pada kolom “I accept the terms of the preceding License Agreement”, lalu klik tombol Install
 
6.      Jika  proses  instalasi  sudah  selesai,  akan muncul  window  User  Survey.  Opsi  ini  boleh diisi atau diabaikan. Kemudian klik Finish.
 
7.      Akan muncul window yang menyatakan bahwa instalasi telas selesai, kemudian klik yes jika ingin menjalankan program ZoneAlarm
 
8.      Selanjutnya Zone Labs akan memberikan detil informasi mengenai ZoneAlarm. 
 
3.2  Konfigurasi ZoneAlarm 
1.      Zone Labs akan memberikan detil beberapa konfigurasi penting di ZoneAlarm. 
 
 
2.      Klik Next untuk melangkah ke informasi selanjutnya. 
3.      Sekarang  kita  akan mengkonfigurasi Web  Surfing  Access.  Disini  akan  ditentukan  program  apa saja  yang  diperbolehkan  mengakses  internet.  Perhatikan  di  bagian  sebelah  kiri  window configuration wizard di bawah ini.  Di sana terdapat beberapa program yang sudah diverifikasi sebagai ‘terpercaya’ dan diizinkan untuk mengakses internet. 
 
4.      Jika diklik Yes, maka ZoneAlarm akan memperbolehkan default web browser dan komponen yang didaftar sebelah kiri window untuk mengakses internet.  Jika dipilih  No,  maka  program  akan meminta otorisasi ketika ada program lain yang mencoba mengakses internet.
5.      Klik Next maka konfigurasi selesai.  ZoneAlarm siap melindungi komputer kita lalu klik Done. 
6.      Anda akan diminta untuk me-restart komputer. 

3.3  Fitur  ZoneAlarm 
 
               ZoneAlarm akan menjelaskan semua fasilitas yang tersedia, mulai dari bagaimana ZoneAlarm melindungi komputer, perlukah kita mengubah settingan default firewall agar lebih aman, bagaimana kita tahu bahwa komputer sudah dilindungi dan informasi lainnya.  Untuk  mengetahui  bahwa  komputer  sudah  dilindungi  ketika  anda  menjalankan  ZoneAlarm  adalah 
munculnya beberapa pop-up alert. Ada dua tipe alert yaitu Program Alerts dan Firewall Alerts. 
1.  Program Alerts 
Program alerts membutuhkan respon dari sang pengguna komputer. Program alerts akan muncul ketika ada sebuah program yang mencoba terhubung ke internet. Klik Allow jika anda mengizinkan program tersebut terhubung ke internet, dan klik Deny jika anda menolak program tersebut mengakses internet. Pastikan klik kotak ”Remember this setting” jika anda tidak ingin dimintai konfirmasi lagi.
Jika anda tidak mengenali program yang akan mengakses komputer tersebut, AlertAdvisor siap membantu anda memberikan keterangan. Klik tombol More Info, di sana tersedia detil informasi program dan bagaimana meresponnya.




                                              
 
 
2.  Firewall Alerts
 Firewall Alerts akan muncul ketika Zone Labs memblokir suatu program tertentu yang akan masuk  ke  komputer.  Anda  tidak  perlu melakukan  aksi  apapun, komputer secara otomatis akan terlindungi. Klik OK untuk menutup alert tersebut. 



 
 
 
 
3.4  Optimalisasi Firewall ZoneAlarm 
Sekarang kita akan mencoba menjelajahi fitur Firewall pada menu Main. Pada menu ini, terdapat  tiga settingan pada internet Zone Security dan Trusted Zone Security yaitu High, Medium dan Low.
•  High 
Settingan  ini  menandakan  bahwa  komputer  berada  pada  posisi  Stealth  Mode,  baik  pada  Internet  Zone  Security  dan  Trusted  Zone  Security.  Artinya komputer anda akan tampak tersembunyi (invisible) dan terlindungi dari hacker. Bahkan sharing tidak diperbolehkan. 
•  Medium 
Pada Internet Zone Security, setingan Medium menandakan bahwa komputer anda berada pada posisi Protected Mode namun terlihat (visible). Komputer lain bisa melihat komputer anda namun tidak bisa melakukan sharing resource. Sementara pada Trusted Zone Security, settingan Medium menandakan bahwa komputer lain bisa melihat komputer anda dan bisa melakukan sharing resource.
•  Low 
Setingan Low menandakan bahwa firewall dalam keadaan mati (off), baik pada Internet Zone Security dan Trusted Zone Security.
               Di ZoneAlarm, kita juga bisa menentukan alamat IP mana saja ataupun  host  dan  subnet  yang  berhak mengakses  komputer  anda.  Selanjutnya,  kita  akan  mencoba  menambah  Host/Site  yang  dikategorikan dalam Trusted Zone pada menu Zones. Caranya: 
1.  Klik tombol Add >>, lalu pilih Host/Site. 
2.  Pada  window  Add Host/Site, masukkan host name IP dan deskripsi mengenai  host  nametersebut. 
 
3.Klik OK. Akan tampil data IP address yang diperbolehkan mengakses komputer anda. 
3.5  Alert & Logs
Melalui fitur Alert & Logs, kita bisa melihat detil rekaman kegiatan security yang berlangsung di komputer kita.
                                                               
BAB IV
KESIMPULAN
Firewall merupakan suatu pelindung jaringan komputer yang mengatur traffic data yang keluar dan masuk jaringan komputer sesuai dengan traffic data yang telah ditentukan.  Tugas utamanya adalah mengatur dan mengontrol traffic jaringan, melakukan autentifikasi terhadap akses, melindungi sumber daya dalam jaringan privat dan mencatat semua kejadian dan melaporkan kepada administrator
Dalam memaksimalkan fungsinya, firewall bisa dibantu dengan software lain.  Salah satunya adalah ZoneAlarm yang secara umum memiliki fungsi yang sama dengan firewall.  Melalui penggunaan software tersebut, kita mampu meningkatkan pengamanan jaringan komputer kita.  Pengamanan yang diberikan software tersebut melalui beberapa cara, yaitu melalui 3 mode pengamanan high, medium, atau low pada Internet Zone Security dan Trusted Zone Security, melalui setting penentuan alamat IP mana saja ataupun host dan subnet yang berhak mengakses komputer kita, internet atau jaringan lokal, dan bisa menentukan permission (izin) terhadap akses ataupun bisa melalui rekaman kegiatan security yang berlangsung di komputer kita.
Melalui observasi yang telah dilakukan, terbukti software tersebut dapat menjaga jaringan komputer kita saat sedang melakukan seluncur di internet.


DAFTAR PUSTAKA
Stallings,  William, “Cryptography and Network Security, principle and practice: second edition”, Prentice-Hall,Inc., New Jersey ,1999.
Belovin,  S.  and Cheswick,  W.,  “Network Firewalls”, IEEE Communications Magazine,  September 1994
Smith, R. , “ Internet Crypthography “, Reading MA: Addison-Wesley, 1997.
Semeria, C. , “ Internet Firewalls and Security ”, 3 Com Corp.,1996.
Curtin, Matt and Ranum, J. Markus, "Internet Firewalls: FAQ" rev 10, 2000.
Mulyana, E dan Purbo, Onno W., "Firewall : Security Internet".
http://bimas-tkj.blogspot.com/
http://id.wikipedia.org/wiki/Berkas:Firewall
Share this article :

Publicar un comentario

UCAPAN SELAMAT

Test Footer 1

k

 
Support : Creating Website | Johny Template | Mas Template
Copyright © 2011. KUMPULAN MAKALAH ALHASYI - All Rights Reserved
Template Created by Creating Website Published by Mas Template
Proudly powered by Blogger