Fungsi
dan Tatacara Pengamanan Server Layanan
SMK
ISLAM 1 BLITAR
RYAN
ADE SAPUTRA
•
Pengertian, jenis dan fungsi server layanan
• Langkah-langkah pengamanan pada server layanan
• Analisis fungsi dan tata cara pengamnan server layanan
• Langkah-langkah pengamanan pada server layanan
• Analisis fungsi dan tata cara pengamnan server layanan
A. Pengertian, jenis dan fungsi server layanan
Komputer
Server adalah salah satu infrastruktur yang paling penting dalam organisasi
manapun seperti kita contohkan Kaskus.com, salah satu forum (website) terbesar
yang ada di Indonesia menangani load jutaan hit per hari atau ratusan ribu
hit per detik. Kaskus.com diharuskan memiliki server yang cukup banyak.
beban request akan didistribusikan ke server-sever tersebut.
Server adalah sebuah sistem komputer yang menyediakan jenis layanan
tertentu dalam sebuah jaringan komputer. Server ini didukung dengan prosessor
yang bersifat scalable dan RAM yang
besar,dan juga dilengkapi dengan sistem operasi khusus, yang disebut sebagai
sistem operasi jaringan. Sebuah komputer yang didesign khusus baik dari
segi hardware maupun dari segi software yang digunakan sebagai penyedia layanan
untuk kebutuhan akan permintaan komputer client dalam sebuah jaringan, biasanya
komputer server mempunyai tugas penting dalam jaringan komputer sebagai
pengatur lalu lintas data serta penyedia resource untuk digunakan oleh komputer
– komputer client. (WEB, 2016)
Sistem Operasi Server Untuk menunjang kinerja dari sebuah Komputer
Server maka dibutuhkan sebuah sistem operasi khusus yang memang didesign untuk
server, dibawah ini adalah beberapa contoh dari sistem operasi server yang
biasanya digunakan dalam sebuah jaringan.
1. Windows
Perusahaan
Microsoft mempunyai beberapa produk yang memang dikususkan untuk sistem operasi
server. beberapa contoh produknya adalah Windows NT, Windows 2000 Server,
Windows 2003 Server, WIndows 2008 server dan Windows Server 2013
2. Novel Netware
Sistem operasi
server Novel Netware merupakan sebuah sistem operasi yang dikembangkan oleh
Novel.Inc beberapa produknya adalah NetWare 286 2.x, NetWare 3.x, NetWare 4.x,
NetWare 5.x, NetWare 6.0, NetWare 6.5 dan Open Enterprise Server
3. Mac OS
Mac Os merupakan sebuah produk unggulan dari Apple.Inc. Apple
sendiri juga mempunyai produk sistem operasi server, beberpa contoh dari produk
dari Apple adalah Mac OS X Server 1.0 (Rhapsody), Mac OS X Server 10.0 (Cheetah
Server), Mac OS X Server 10.1 (Puma Server), Mac OS X Server 10.2 (Jaguar
Server), Mac OS X Server 10.3 (Panther Server), Mac OS X Server 10.4 (Tiger
Server), Mac OS X Server 10.5 (Leopard Server), Mac OS X Server 10.6 (Snow
Leopard Server), Mac OS X 10.7 (Lion Server), OS X 10.8 (Mountain Lion Server),
OS X 10.9 (Mavericks Server) dan OS X 10.10 (Yosemite Server 4.0)
4. Linux
Produk Linux
server sangat beragam, karena setiap pengembang menyediakan produk yang
dikususkan untuk server, jadi disini hanya disebutkan pengembang dari sistem
operasi berbasis Linux saja. beberapa contoh dari Distro Linux yang bisa sobat
gunakan untuk server adalah Debian, Arch Linux, Fedora, OpenSUSE, Slackware,
dan masih banyak lagi yang lain. (DATA, 2014)
Secara umum, sebuah server memiliki beberapa fungsi penting,
diantaranya sebagai berikut ini :
1.
Melakukan Penyimpanan File yang secara bersama digunakan pada
hardisk
2.
Mengatur percetakan pada printer yang digunakan bersama
3.
Megelola komunikasi antar workstation seperi mengatur pesan, email
dan lain sebagainya
4.
Server bisa digunakan untuk berbagai keperluan mengirim data,
biasanaya dengan tambahan software maupun hardware yang digunakan
5.
Melayani permintaan komputer client
6.
Menyediakan sumber daya untuk cliet
7.
Mengatur lalu lintar data
8.
Mampu mengatur hak akses level dalam jaringan, sehingga tidak
semua client bisa membuka akses data yang disimpan di komputer server.
9.
Menyediakan database atau aplikasi yang dapat di jalankan di semua
komputer
10. Melindungi
komputer client dari virus atau bahaya lainnya dengan memasang firewall atau
anti malware di komputer server(SIIPAT, 2016)
B. Langkah-langkah pengamanan
pada server layanan
Berikut adalah langkah-langkah yang
dapat diambil oleh perusahaan Anda untuk merespon dan melindungi dari serangan
hacker.
1. Selalu Siap
( Jalankan rencana Anda. Siapkan rencana untuk setiap teknologi dalam bisnis Anda, bahkan sebelum memasang dan mengkonfigurasinya. Untuk mengembangkan suatu rencana, catat semua skenario yang dapat mengganggu bisnis Anda (keamanan, mati listrik, gangguan software atau hardware, dan lainya). Lalu pastikan bagaimana Anda akan mengatasi semua skenario, dan siapkan service contract, backup data, dan sumber daya lain yang mungkin Anda perlukan. Komunikasikan rencana Anda kepada pihak manajemen dan karyawan.
( Tidak memiliki rencana? Sampai Anda memiliki rencana, manfaatkan tenaga ahli profesional. Tenaga ahli profesional keamanan dengan kriteria Cisco Select Certified Partner dengan Spesialisasi Keamanan, Certified Information Systems Security Professional (CISSP), dan Computer Security Incident Handler (CSIH) yang disertifikasi oleh Computer Emergency Response Team (CERT).
2. Jangan Buat Kerusakan
( Menjaga Aset Bisnis. Pikirkan baik-baik sebelum mencabut kabel apapun. Jangan mematikan tombol power kecuali Anda ingin kehilangan data dan mengalami downtime. Jangan memutuskan semua koneksi internet bila hanya beberapa perangkat yang terserang.
( Bersikap tenang dan profesional yang menentukan tingkat reaksi untuk respon rasional.
3. Hubungi Pihak Luar
Seperti dikemukakan di awal, ancaman keamanan mungkin membutuhkan bantuan pihak eksternal.
( Jika insiden mempengaruhi prosedur bisnis Anda sesuai peraturan, Anda mungkin membutuhkan bantuan pemeriksa keamanan - seperti CSIH atau CISSP - yang akan mengarahkan respon terhadap ancaman keamanan.
( Jika perusahaan Anda ingin menuntut atas kerusakan yang terjadi, Anda mungkin perlu menghubungi unit cybercrime dari pihak yang berwenang, yang akan mengarahkan respon Anda.
4. Bergerak Cepat untuk Meringankan
( Mengumpulkan informasi dengan cepat untuk mengidentifikasi perangkat mana yang terserang dan dari alamat IP mana. Gunakan perangkat diagnostik yang dapat segera digunakan - seperti Cisco NetFlow record atau router traffic log, firewall log, pesan syslog, dan pengamatan Anda terhadap aktifitas-aktifitas yang tidak biasa, termasuk sistem yang bekerja lambat secara abnormal.
Identifikasi kerusakan yang terjadi dengan membandingkan konfigurasi perangkat dan data set dengan backup yang belum tercemar dan paling terakhir stabil.
( Menahan masalah dengan mengisolasikan aplikasi dan perangkat yang terkena serangan. Contoh, jika server email Anda mulai memuntahkan spam, Anda dapat menghentikan program tersebut atau memblokade semua outbound port 25 traffic di internet gateway Anda. Jika FTP server Anda Menghosting situs MP3 illegal, Anda dapat memutuskan layanan FTP atau memblokade semua koneksi inbound FTP.
5. Bersihkan dan Restore
( Memprioritaskan sistem yang akan dipulihkan, berdasarkan prioritas bisnis.
( Mereset password. Ubah password untuk semua perangkat, pengguna, dan aplikasi yang terserang. Jangan lupakan root password. Kunci atau ganti password dari default account.
( Update semua software dengan patch terbaru.
( Bersihkan data dan konfigurasi yang terserang dengan menggantikannya dengan backup terakhir yang masih bagus dan tingkat keamanan yang lebih tinggi.
( Jalankan kembali sistem untuk layanan - dan mulai memonitornya secara rutin. Sebagian malware (seperti Clampi, Conflicker, dan Storm) sebetulnya hanya tidak aktif ketika di 'removed,' menunggu sampai bertahun-tahun untuk kesempatan aktif kembali.
1. Selalu Siap
( Jalankan rencana Anda. Siapkan rencana untuk setiap teknologi dalam bisnis Anda, bahkan sebelum memasang dan mengkonfigurasinya. Untuk mengembangkan suatu rencana, catat semua skenario yang dapat mengganggu bisnis Anda (keamanan, mati listrik, gangguan software atau hardware, dan lainya). Lalu pastikan bagaimana Anda akan mengatasi semua skenario, dan siapkan service contract, backup data, dan sumber daya lain yang mungkin Anda perlukan. Komunikasikan rencana Anda kepada pihak manajemen dan karyawan.
( Tidak memiliki rencana? Sampai Anda memiliki rencana, manfaatkan tenaga ahli profesional. Tenaga ahli profesional keamanan dengan kriteria Cisco Select Certified Partner dengan Spesialisasi Keamanan, Certified Information Systems Security Professional (CISSP), dan Computer Security Incident Handler (CSIH) yang disertifikasi oleh Computer Emergency Response Team (CERT).
2. Jangan Buat Kerusakan
( Menjaga Aset Bisnis. Pikirkan baik-baik sebelum mencabut kabel apapun. Jangan mematikan tombol power kecuali Anda ingin kehilangan data dan mengalami downtime. Jangan memutuskan semua koneksi internet bila hanya beberapa perangkat yang terserang.
( Bersikap tenang dan profesional yang menentukan tingkat reaksi untuk respon rasional.
3. Hubungi Pihak Luar
Seperti dikemukakan di awal, ancaman keamanan mungkin membutuhkan bantuan pihak eksternal.
( Jika insiden mempengaruhi prosedur bisnis Anda sesuai peraturan, Anda mungkin membutuhkan bantuan pemeriksa keamanan - seperti CSIH atau CISSP - yang akan mengarahkan respon terhadap ancaman keamanan.
( Jika perusahaan Anda ingin menuntut atas kerusakan yang terjadi, Anda mungkin perlu menghubungi unit cybercrime dari pihak yang berwenang, yang akan mengarahkan respon Anda.
4. Bergerak Cepat untuk Meringankan
( Mengumpulkan informasi dengan cepat untuk mengidentifikasi perangkat mana yang terserang dan dari alamat IP mana. Gunakan perangkat diagnostik yang dapat segera digunakan - seperti Cisco NetFlow record atau router traffic log, firewall log, pesan syslog, dan pengamatan Anda terhadap aktifitas-aktifitas yang tidak biasa, termasuk sistem yang bekerja lambat secara abnormal.
Identifikasi kerusakan yang terjadi dengan membandingkan konfigurasi perangkat dan data set dengan backup yang belum tercemar dan paling terakhir stabil.
( Menahan masalah dengan mengisolasikan aplikasi dan perangkat yang terkena serangan. Contoh, jika server email Anda mulai memuntahkan spam, Anda dapat menghentikan program tersebut atau memblokade semua outbound port 25 traffic di internet gateway Anda. Jika FTP server Anda Menghosting situs MP3 illegal, Anda dapat memutuskan layanan FTP atau memblokade semua koneksi inbound FTP.
5. Bersihkan dan Restore
( Memprioritaskan sistem yang akan dipulihkan, berdasarkan prioritas bisnis.
( Mereset password. Ubah password untuk semua perangkat, pengguna, dan aplikasi yang terserang. Jangan lupakan root password. Kunci atau ganti password dari default account.
( Update semua software dengan patch terbaru.
( Bersihkan data dan konfigurasi yang terserang dengan menggantikannya dengan backup terakhir yang masih bagus dan tingkat keamanan yang lebih tinggi.
( Jalankan kembali sistem untuk layanan - dan mulai memonitornya secara rutin. Sebagian malware (seperti Clampi, Conflicker, dan Storm) sebetulnya hanya tidak aktif ketika di 'removed,' menunggu sampai bertahun-tahun untuk kesempatan aktif kembali.
6. Mencegah serangan
lain
( Melindungi secara mendalam. Lindungi jaringan
Anda secara berkelanjutan dengan teknologi keamanan yang terintegrasi dan berlapis.
( Meninjau celah keamanan Anda secara rutin dengan vulnerability scanner atau security audit. (46, 2017)
( Melindungi secara mendalam. Lindungi jaringan
Anda secara berkelanjutan dengan teknologi keamanan yang terintegrasi dan berlapis.
( Meninjau celah keamanan Anda secara rutin dengan vulnerability scanner atau security audit.
C. Analisis fungsi dan tata cara pengamnan
server layanan
Pengamanan
Fisik / Keamanan Fisik
Fisik dalam bagian ini diartikan sebagai situasi di mana seseorang dapat masuk ke dalam ruangan server/jaringan dan dapat mengakses piranti tersebut secara illegal. Orang yang tidak berkepentingan ini bisa saja seorang tamu, staf pembersih, kurir pengantar paket, dan lainnya yang dapat masuk ke ruangan tersebut dan mengutak-atik piranti yang ada. Apabila seseorang memiliki akses terhadap ruangan tersebut, orang tersebut bisa saja memasang program trojan horse di komputer, melakukan booting dari floppy disk, atau mencuri data-data penting (seperti file password) dan membongkarnya di tempat yang lebih aman. (CAHYO, 2016)
Fisik dalam bagian ini diartikan sebagai situasi di mana seseorang dapat masuk ke dalam ruangan server/jaringan dan dapat mengakses piranti tersebut secara illegal. Orang yang tidak berkepentingan ini bisa saja seorang tamu, staf pembersih, kurir pengantar paket, dan lainnya yang dapat masuk ke ruangan tersebut dan mengutak-atik piranti yang ada. Apabila seseorang memiliki akses terhadap ruangan tersebut, orang tersebut bisa saja memasang program trojan horse di komputer, melakukan booting dari floppy disk, atau mencuri data-data penting (seperti file password) dan membongkarnya di tempat yang lebih aman.
Bibliography
46, F. U. (2017, 5 21). FUNGSI DAN TATA CARA
PENGAMANAN SERVER LAYANAN. Retrieved 9 3, 2018, from KHUCIYOSE:
http://khuciyose.blogspot.com/2016/08/fungsi-dan-tata-cara-pengamanan-server.html
CAHYO. (2016, 6 7). Tatacara Pengamanan Peralatan
Jaringan. Retrieved 9 3, 2018, from shinkun21:
https://shinkun21.blogspot.com/2016/11/tatacara-pengamanan-peralatan-jaringan.html
DATA, D. (2014, 6 21). Pengertian Dan Macam Jenis
Server Serta Fungsinya. Retrieved 9 3, 2018, from blog.dimensidata:
http://blog.dimensidata.com/pengertian-dan-macam-jenis-server-serta-fungsinya/
SIIPAT, L. (2016, 11 7). Pengertian, Fungsi,
Jenis dan Sistem Operasi Server. Retrieved 9 3, 2018, from LAPTOP SIIPAT:
http://www.laptopsiipat.com/2017/11/pengertian-server-fungsi-jenis-dan-os-server.html
WEB, M. (2016, 6 20). MENGENAL PENGERTIAN, FUNGSI
DAN JENIS SERVER. Retrieved 9 3, 2018, from MASTER WEB:
http://blogs.masterweb.com/mengenal-pengertian-fungsi-dan-jenis-server/
PENGAMANAN SERVER LAYANAN
Reviewed by ryansaputra
on
3:26 AM
Rating:
No comments: