Berbagi informasi itu indah jika di dasari dengan keikhlasan dan pastinya harus kita indahkan...

Powered by Blogger.

Simple is True

Powered By Blogger

Find Us On Facebook

top navigation

Social

Pages

Flickr Images

Blogger templates

Popular Posts

Popular Posts

Wednesday, 31 August 2016

Sistem Keamanan Jaringan yang Dibutuhkan


Sistem Keamanan Jaringan yang Dibutuhkan

A. TUJUAN SISTEM KEAMANAN

Keamanan sistem mengacu pada perlindungan terhadap semua sumberdaya informasi organisasi dari ancaman oleh pihak-pihak yang tidak berwenang. Institusi/organisasi menerapkan suatu program keamanan sistem yang efektif dengan mengidentifikasi berbagai kelemahan dan kemudian menerapkan perlawanan dan perlindungan yang diperlukan. Keamanan sistem dimaksudkan untuk mencapai tiga tujuan utama yaitu; kerahasiaan, ketersediaan dan integritas.
1. Kerahasian. Setiap organisasi berusaha melindungi data dan informasinya dari pengungkapan kepada pihak-pihak yang tidak berwenang. Sistem informasi yang perlu mendapatkan prioritas kerahasian yang tinggi mencakup; sistem informasi eksekutif, sistem informasi kepagawaian (SDM), sistem informasi keuangan, dan sistem informasi pemanfaatan sumberdaya alam.
2. Ketersediaan. Sistem dimaksudkan untuk selalu siap menyediakan data dan informasi bagi mereka yang berwenang untuk menggunakannya. Tujuan ini penting khususnya bagi sistem yang berorientasi informasi seperti SIM, DSS dan sistem pakar (ES).
3. Integritas. Semua sistem dan subsistem yang dibangun harus mampu memberikan gambaran yang lengkap dan akurat dari sistem fisik yang diwakilinya.
Kesimpulan
  1. Seiring dengan perkembangan lingkungan bisnis yang rumit dan lingkungan yang dinamis tuntutan terhadap keberadaan Sistem informasi manajemen adalah menjadi kebutuhan.
  2. Sistem informasi manajemen adalah serangkaian sub sistem informasi yang menyeluruh dan terkoordinasi secara rasional dan yang mentransformasikan data menjadi informasi dengan berbagai cara sehingga dapat meningkatkan produktifitas selain juga harus disesuaikan dengan gaya dan watak para manajernya.
  3. Ada beberapa faktor yang menjadi penyebab gagalnya membangun SIM, antara lain :
 Kurang organisasi yang wajar
 Kurangnya perencanaan yang memadai
 Kurang personil yang handal
 Kurangnya partisipasi manajemen dalam bentuk keikutsertaan para manajer dalam merancang sistem, mengendalikan upaya pengembangan sistem dan memotivasi seluruh personil yang terlibat.
  1. Kemampuan teknis sistem komputer :
    • Pemrosesan data batch
    • Pemrosesan data tunggal
    • Pemrosesan on-line, real time
    • Komunikasi data dan switching pesan
    • Pemasukan data jarak jauh dan up date file
    • Pencarian records dan analisis
    • Pencarian file
    • Algoritme dan model keputusan
    • Otomatisasi kantor.
5.Keamanan dalam sistem informasi manajemen merupakan salah satu hal yang sangat penting dan diperlukan suatu sistem pengamanan yang handal untuk memperoleh keamanan dalam informasi sebuah perusahaan dan organis



           B.CARA PENGAMAN JARINGAN 

           Pada umunya, pengamanan sistem jaringan komputer dapat dikategorikan menjadi dua jenis: pencegahan (preventif) dan pengobatan (recovery). Usaha pencegahan dilakukan agar sistem jaringan tidak memiliki lubang keamanan, sementara usaha-usaha pengobatan dilakukan apabila lubang keamanan sudah dieksploitasi.


Pengamanan sistem jaringan komputer dapat dilakukan melalui beberapa layer yang berbeda. Misalnya di layer “transport”, dapat digunakan “Secure Socket Layer” (SSL). Metoda ini umum digunakan untuk server web. Secara fisik, sistem anda dapat juga diamankan dengan menggunakan “firewall” yang memisahkan sistem anda dengan Internet. Penggunaan teknik enkripsi dapat dilakukan di tingkat aplikasi sehingga data-data anda atau e-mail anda tidak dapat dibaca oleh orang yang tidak berhak.


Mengatur Akses (access control)

Salah satu cara yang umum digunakan untuk mengamankan informasi adalah dengan mengatur akses ke informasi melalui mekanisme “authentication” dan “access control”. Implementasi dari mekanisme ini antara lain dengan menggunakan “password”.
Di sistem UNIX dan Windows NT, untuk menggunakan sebuah sistem atau komputer, pemakai diharuskan melalui proses authentication dengan menuliskan “userid” dan “password”. Informasi yang diberikan ini dibandingkan dengan user id dan password yang berada di sistem. Apabila keduanya valid, pemakai yang bersangkutan diperbolehkan menggunakan sistem. Apabila ada yang salah, pemakai tidak dapat menggunakan sistem. Informasi tentang kesalahan ini biasanya dicatat dalam berkas log. Besarnya informasi yang dicatat bergantung kepada konfigurasi dari system setempat. Misalnya, ada yang menuliskan informasi apabila pemakai memasukkan user id dan password yang salah sebanyak tiga kali. Ada juga yang langsung menuliskan informasi ke dalam berkas log meskipun baru satu kali salah. Informasi tentang waktu kejadian juga dicatat. Selain itu asal hubungan (connection) juga dicatat sehingga administrator dapat memeriksa keabsahan hubungan.

Setelah proses authentication, pemakai diberikan akses sesuai dengan level yang dimilikinya melalui sebuah access control. Access control ini biasanya dilakukan dengan mengelompokkan pemakai dalam “group”. Ada group yang berstatus pemakai biasa, ada tamu, dan ada juga administrator atau super user yang memiliki kemampuan lebih dari group lainnya. Pengelompokan ini disesuaikan dengan kebutuhan dari penggunaan system anda. Di lingkungan kampus mungkin ada kelompok mahasiswa, staf, karyawan, dan administrator. Sementara itu di lingkungan bisnis mungkin ada kelompok finance, engineer, marketing, dan seterusnya.


Menutup Service yang tidak digunakan

Seringkali sistem (perangkat keras dan/atau perangkat lunak) diberikan dengan beberapa servis dijalankan sebagai default. Sebagai contoh, pada sistem UNIX servis-servis berikut sering dipasang dari vendornya: finger, telnet, ftp, smtp, pop, echo, dan seterusnya. Servis tersebut tidak semuanya dibutuhkan. Untuk mengamankan sistem, servis yang tidak diperlukan di server (komputer) tersebut sebaiknya dimatikan. Sudah banyak kasus yang menunjukkan abuse dari servis tersebut, atau ada lubang keamanan dalam servis tersebut akan tetapi sang administrator tidak menyadari bahwa servis tersebut dijalankan di komputernya.

Memasang Proteksi

Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat ditambahkan. Proteksi ini dapat berupa filter (secara umum) dan yang lebih spesifik adalah firewall. Filter dapat digunakan untuk memfilter e-mail, informasi, akses, atau bahkan dalam level packet. Sebagai contoh, di sistem UNIX ada paket program “tcpwrapper” yang dapat digunakan untuk membatasi akses kepada servis atau aplikasi tertentu. Misalnya, servis untuk “telnet” dapat dibatasi untuk untuk sistem yang memiliki nomor IP tertentu, atau memiliki domain tertentu. Sementara firewall dapat digunakan untuk melakukan filter secara umum.

Pemantau Adanya Serangan
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu tak diundang (intruder) atau adanya serangan (attack). Nama lain dari sistem ini adalah “intruder detection system” (IDS). Sistem ini dapat memberitahu administrator melalui e-mail maupun melalui mekanisme lain seperti melalui pager.

Ada berbagai cara untuk memantau adanya intruder. Ada yang sifatnya aktif dan pasif. IDS cara yang pasif misalnya dengan memonitor logfile. Contoh software IDS antara lain:
a. Autobuse, mendeteksi probing dengan memonitor logfile.
b. Courtney dan portsentry, mendeteksi probing (port scanning) dengan memonitor packet yang lalu lalang. Portsentry bahkan dapat memasukkan IP penyerang dalam filter tcpwrapper (langsung dimasukkan kedalam berkas /etc/hosts.deny)
c. Shadow dari SANS
d. Snort, mendeteksi pola (pattern) pada paket yang lewat dan mengirimkan alert jika pola tersebut terdeteksi. Pola-pola atau rules disimpan dalam berkas yang disebut library yang dapat dikonfigurasi sesuai dengan kebutuhan.

Audit: Mengamati Berkas Log

Segala (sebagian besar) kegiatan penggunaan sistem dapat dicatat dalam berkas yang biasanya disebut “logfile” atau “log” saja. Berkas log ini sangat berguna untuk mengamati penyimpangan yang terjadi. Kegagalan untuk masuk ke sistem (login), misalnya, tersimpan di dalam berkas log. Untuk itu para administrator diwajibkan untuk rajin memelihara dan menganalisa berkas log yang dimilikinya.
Letak dan isi dari berkas log bergantung kepada operating system yang digunakan. Di sistem berbasis UNIX, biasanya berkas ini berada di direktori /var/adm atau /var/log.

Backup Secara Rutin

Seringkali tamu tak diundang (intruder) masuk ke dalam sistem dan merusak sistem dengan menghapus berkas-berkas yang dapat ditemui. Jika intruder ini berhasil menjebol sistem dan masuk sebagai super user (administrator), maka ada kemungkinan dia dapat menghapus seluruh berkas. Untuk itu, adanya backup yang dilakukan secara rutin merupakan sebuah hal yang esensial. Bayangkan apabila yang dihapus oleh tamu ini adalah berkas penelitian, tugas akhir, skripsi, yang telah dikerjakan bertahun-tahun.

Untuk sistem yang sangat esensial, secara berkala perlu dibuat backup yang letaknya berjauhan secara fisik. Hal ini dilakukan untuk menghindari hilangnya data akibat bencana seperti kebakaran, banjir, dan lain sebagainya. Apabila data-data dibackup akan tetapi diletakkan pada lokasi yang sama, kemungkinan data akan hilang jika tempat yang bersangkutan mengalami bencana seperti kebakaran.

Penggunaan Enkripsi

Salah satau mekanisme untuk meningkatkan keamanan adalah dengan menggunakan teknologi enkripsi. Data-data yang anda kirimkan diubah sedemikian rupa sehingga tidak mudah disadap. Banyak servis di Internet yang masih menggunakan “plain text” untuk authentication, seperti penggunaan pasangan user id dan password. Informasi ini dapat dilihat dengan mudah oleh program penyadap atau pengendus (sniffer). Contoh servis yang menggunakan plain text antara lain:
a. akses jarak jauh dengan menggunakan telnet dan rlogin
b. transfer file dengan menggunakan FTP
c. akses email melalui POP3 dan IMAP4
d. pengiriman email melalui SMTP
e. akses web melalui HTTP






          C.ANCAMAN PADA SYSTEM KEAMANAN JARINGAN

        Salah satu pusat perhatian dalam keamanan jaringan adalah mengendalikan access terhadap sumber daya jaringan. Bukan saja sekedar mengontrol siapa saja yang boleh mengakses resources jaringan yang mana, pengontrolan akses ini juga harus memanage bagaimana si subject (user, program, file, computer dan lainnya) berinteraksi dengan object-2 (bisa berupa sebuah file, database, computer, dll atau lebih tepatnya infrastruktur jaringan kita )


Prinsip keamanan jaringan

Sebelum memahami berbagai macam ancaman keamanan jaringan, anda perlu memahami prinsip keamanan itu sendiri.
1. Kerahasiaan (confidentiality)
dimana object tidak di umbar, di owol-owol atau dibocorkan kepada subject yang tidak seharusnya berhak terhadap object tersebut, atau lazim disebut tidak authorize user.

2. Integritas (Integrity)

bahwa object tetap orisinil, masih ting-ting, tidak diragukan keasliannya, tidak dimodifikasi dalam perjalanan nya dari sumber menuju penerimanya.

3. Ketersediaan (Availability)

dimana user yang mempunyai hak akses atau authorized users diberi akses tepat waktu dan tidak terkendala apapun.

Prinsip keamanan ini lazim disebut segitiga CIA (Confidentiality, Integrity, Availability). Dan salah satu tujuan utama dari pengendalian akses adalah untuk menjaga jangan sampai ada yang tidak authorize mengakses objek-2 seperti jaringan; layanan-2; link komunikasi; komputer atau system infrastruktur jaringan lainnya oleh apa yang kita sebut sebagai ancaman keamanan jaringan.

Ancaman keamanan jaringan

Dalam perjalanan anda untuk membangun suatu system kemanan jaringan, salah satu prosesnya adalah menilai resiko keamanan dalam organisasi anda. Akan tetapi terlebih dahulu anda perlu juga memahami berbagai jenis ancaman keamanan jaringan.

Ancaman keamanan jaringan dan metoda yang umum Dipakai

Berikut ini adalah berbagai macam kelas serangan atau metoda serangan terhadap keamanan infrastruktur jaringan anda.

Memaksa masuk dan kamus password

Jenis ancaman keamanan jaringan ini lebih umum disebut sebagai Brute Force and Dictionary, serangan ini adalah upaya masuk ke dalam jaringan dengan menyerang database password atau menyerang login prompt yang sedang active. Serangan masuk paksa ini adalah suatu upaya untuk menemukan password dari account user dengan cara yang sistematis mencoba berbagai kombinasi angka, huruf, atau symbol. Sementara serangan dengan menggunakan metoda kamus password adalah upaya menemukan password dengan mencoba berbagai kemungkinan password yang biasa dipakai user secara umum dengan menggunakan daftar atau kamus password yang sudah di-definisikan sebelumnya.
Untuk mengatasi serangan keamanan jaringan dari jenis ini anda seharusnya mempunyai suatu policy tentang pemakaian password yang kuat diantaranya untuk tidak memakai password yang dekat dengan kita missal nama, nama anak, tanggal lahir dan sebagainya. Semakin panjang suatu password dan kombinasinya semakin sulit untuk diketemukan. Akan tetapi dengan waktu yang cukup, semua password dapat diketemukan dengan metoda brute force ini.

Denial of Services (DoS)

Deniel of Services (DoS) ini adalah salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi mampet, serangan yang membuat jaringan anda tidak bisa diakses atau serangan yang membuat system anda tidak bisa memproses atau merespon terhadap traffic yang legitimasi atau permintaan layanan terhadap object dan resource jaringan. Bentuk umum dari serangan Denial of Services ini adalah dengan cara mengirim paket data dalam jumlah yang sangat bersar terhadap suatu server dimana server tersebut tidak bisa memproses semuanya. Bentuk lain dari serangan keamanan jaringan Denial of Services ini adalah memanfaatkan telah diketahuinya celah yang rentan dari suatu operating system, layanan-2, atau applikasi-2. Exploitasi terhadap celah atau titik lemah system ini bisa sering menyebabkan system crash atau pemakaian 100% CPU.
Tidak semua Denial of Services ini adalah merupakan akibat dari serangan keamanan jaringan. Error dalam coding suatu program bisa saja mengakibatkan kondisi yang disebut DoS ini. Disamping itu ada beberapa jenis DoS seperti:
1. Distributed Denial of Services (DDoS),
terjadi saat penyerang berhasil meng-kompromi beberapa layanan system dan menggunakannya atau memanfaatkannya sebagai pusat untuk menyebarkan serangan terhadap korban lain.
2. DRDoS
Ancaman keamanan jaringan Distributed refelective deniel of service (DRDoS) memanfaatkan operasi normal dari layanan Internet, seperti protocol-2 update DNS dan router. DRDoS ini menyerang fungsi dengan mengirim update, sesi, dalam jumlah yang sangat besar kepada berbagai macam layanan server atau routerdengan menggunakan address spoofing kepada target korban.
3. Sync
Serangan keamanan jaringan dengan membanjiri sinyal SYN kepada system yang menggunakan protocol TCP/IP dengan melakukan inisiasi sesi komunikasi. Seperti kita ketahui, sebuah client mengirim paket SYN kepada server, server akan merespon dengan paket SYN/ACK kepada client tadi, kemudian client tadi merespon balik juga dengan paket ACK kepada server. Ini proses terbentuknya sesi komunikasi yang disebut Three-Way handshake (bahasa teknis kita apa yach …masak jabat tangan tiga jalan????he..he..) yang dipakai untuk transfer data sampai sesi tersebut berakhir. Kebanjiran SYN terjadi ketika melimpahnya paket SYN dikirim ke server, tetapi si pengirim tidak pernah membalas dengan paket akhir ACK.
4. Smurf attack
Serangan keamanan jaringandalam bentuk Smurf Attack terjadi ketika sebuah server digunakan untuk membanjiri korban dengan data sampah yang tidak berguna. Server atau jaringan yang dipakai menghasilkan response paket yang banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang dikirim. Serangan yang umum adalah dengan jalan mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast ini, sehingga setiap node akan merespon balik dengan satu atau lebih paket respon.
5. Ping of death
Serangan keamanan jaringan Ping of Death, adalah serangan ping yang oversize. Dengan menggunakan tool khusus, si penyerang dapat mengirimkan paket ping oversized yang banyak sekali kepada korbannya. Dalam banyak kasus system yang diserang mencoba memproses data tersebut, error terjadi yang menyebabkan system crash, freeze atau reboot. Ping of Death ini tak lebih dari semacam serangan Buffer overflow akan tetapi karena system yang diserang sering jadi down, maka disebut DoS attack.
6. Stream Attack
terjadi saat banyak jumlah paket yang besar dikirim menuju ke port pada system korban menggunakan sumber nomor yang random.

Spoofing

Spoofing adalah seni untuk menjelma menjadi sesuatu yang lain. Spoofing attack terdiri dari IP address dan node source atau tujuan yang asli atau yang valid diganti dengan IP address atau node source atau tujuan yang lain.

Serangan Man-in-the-middle

Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan) terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi.
  • Dengan jalan mengkopy atau menyusup traffic antara dua party, hal ini pada dasarnya merupakan serangan penyusup.
  • Para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebagai proxy atau mekanisme store-and-forwad (simpan dan lepaskan).
Para penyerang ini tidak tampak pada kedua sisi link komunikasi ini dan bisa mengubah isi dan arah traffic. Dengan cara ini para penyerang bisa menangkap logon credensial atau data sensitive ataupun mampu mengubah isi pesan dari kedua titik komunikasi ini.

Spamming

Spam yang umum dijabarkan sebagai email yang tak diundang ini, newsgroup, atau pesan diskusi forum. Spam bisa merupakan iklan dari vendor atau bisa berisi kuda Trojan. Spam pada umumnya bukan merupakan serangan keamanan jaringan akan tetapi hampir mirip DoS.

Sniffer

Suatu serangan keamanan jaringan dalam bentuk Sniffer (atau dikenal sebagai snooping attack) merupakan kegiatan user perusak yang ingin mendapatkan informasi tentang jaringan atau traffic lewat jaringan tersebut. suatu Sniffer sering merupakan program penangkap paket yang bisa menduplikasikan isi paket yang lewat media jaringan kedalam file. Serangan Sniffer sering difokuskan pada koneksi awal antara client dan server untuk mendapatkan logon credensial, kunci rahasia, password dan lainnya.

Crackers

Ancaman keamanan jaringan Crackers adalah user perusak yang bermaksud menyerang suatu system atau seseorang. Cracker bisasanya termotivasi oleh ego, power, atau ingin mendapatkan pengakuan. Akibat dari kegiatan hacker bisa berupa pencurian (data, ide, dll), disable system, kompromi keamanan, opini negative public, kehilangan pasar saham, mengurangi keuntungan, dan kehilangan produktifitas.

Friday, 26 August 2016

Pengembangan ide proyek






A.Identifikasi Proyek

Langkah pertama dalam siklus proyek adalah mengidentifikasi isyu yang mungkin dapat ditangani oleh suatu proyek. Biasanya untuk ini diperlukan ‘penilian kebutuhan’ untuk mengetahui apa saja kebutuhan masyarakat dan siapa saja yang terpengaruh. Hanya pada waktu kita mengetahui apa yang dibutuhkan oleh masyarakat, kita dapat merancang proyek yang efektif. ‘Penilaian Kebutuhan’ ditindak lanjuti dengan ‘penilaian kapasitas’ untuk mengetahui kekuatan apa saja yang dimiliki oleh masyarakat tersebut yang dapat digunakan untuk menangulangi masalah yang ada. Proyek harus bertujuan untuk memperkuat kelemahan yang ada. Beberapa orang memilih untuk mengunakan istilah ‘appreciative enquiry’ dari pada ‘penilaian kebutuhan’ dan ‘penilaian kapasitas’. Dalam hal ini, proses dimulai dengan ‘penilaian kapasitas’ dengan bertanya kepada masyarakat. 

B.Formulasi Proyek

Formulasi kebijakan publik adalah langkah yang paling awal dalam proses kebijakan public secara keseluruhan. Oleh karenanya, apa yang terjadi pada fase ini akan sangat menentukan berhasil tidaknya kebijakan publik yang dibuat itu pada masa yang akan datang.
  • Menurut Anderson (Dalam Winarno, 2007 : 93) formulasi kebijakan menyangkut upaya menjawab pertanyaan bagaimana berbagai alternatif disepakati untuk masalah masalahyang dikembangkan dan siapa yang berpartisipasi.
  • Lindblom (dalam Solichin Abdul Wahab, 1997:16)mendefinisikan formulasi kebijakan publik ( public  policy making ) sebagai berikut:
merupakan proses politik yang amat kompleks dan analisis dimana tidak mengenal saat dimulai dan diakhirinya dan batas dariproses itu sesungguhnya yang paling tidak pasti,serangkaian kekuatan yang agak kompleks itu kita sebut sebagai pembuatan kebijakan publik, itulah yang kemudian membuahkan hasil yang disebut kebijakan. (Nugrahvianti, 2013).

C.Mind Mapping 

 Mind map dalam bahasa Indonesia berarti peta pikiran (dari kata mind = pikiran, dan map = peta). Pengertian mind map, menurut sang pengembang, Tony Buzan, adalah suatu teknik mencatat yang menonjolkan sisi kreativitas sehingga efektif dalam memetakan pikiran (Tony Buzan dan Barry, 2004). Teknik mencatat melalui peta pikiran (mind map) ini dikembangkan berdasarkan bagaimana cara otak bekerja selama memproses suatu informasi. Selama informasi disampaikan, otak akan mengambil berbagai tanda dalam bentuk beragam, mulai dari gambar, bunyi, bau, pikiran, hingga perasaan. Selanjutnya melalui pembuatan mind map, informasi tadi direkam dalam bentuk simbol, garis, kata, dan warna. Mind map yang baik akan dapat menggambarkan pola gagasan yang saling berkaitan pada cabang-cabangnya.

Manfaat Teknik Mencatat dengan Teknik
Mind Map Ada banyak manfaat atau keunggulan yang dapat diraih bila siswa menggunakan teknik mencatat mind map (peta pikiran) ini dalam kegiatan pembelajarannya, di antaranya:
Mind map meningkatkan kreativitas dan aktivitas individu maupun kelompok
Bila siswa terbiasa menggunakan teknik mind map (peta pikiran) ini dalam mencatat informasi pembelajaran yang diterimanya, tentu akan menjadikan mereka lebih aktif dan kreatif. Penggunaan simbol, gambar, pemilihan kata kunci tertentu untuk dilukis atau ditulis pada mind map mereka merangsang pola pikir kreatif.
Mind map memudahkan otak memahami dan menyerap informasi dengan cepat
Catatan yang dibuat dengan teknik mind map dapat dengan mudah dipahami oleh orang lain, apalagi oleh sang pembuatnya sendiri. Mind map membuat siswa harus menentukan hubungan-hubungan apa atau bagaimana yang terdapat antar komponen-komponen mind map tersebut.Hal ini menjadi mereka lebih mudah memahami dan menyerap informasi dengan cepat.
Mind map meningkatkan daya ingat
Catatan khas yang dibuat dengan mind map karena sifatnya spesifik dan bermakna khusus bagi setiap siswa yang membuatnya (karena melibatkan penggunaan dan pembentukan makna atar komponen mind map), akan dapat meningkatkan daya ingat mereka terhadap informasi yang terkandung di dalam mind map itu. (Faiq, 2013)
Definisi Mind Map
Mind Map adalah sebuah metode untuk mengelola informasi secara menyeluruh. Secara lengkap Mind Map dapat digunakan untuk:
  • menyimpan informasi
  • mengorganisasikan informasi
  • membuat prioritas
  • belajar memahami informasi dalam konteksnya
  • melakukan review atas sebuah materi pembelajaran
  • mengingat informasi secara lengkap
Agar dapat memenuhi fungsi-fungsi di atas maka informasi dalam Mind Map disajikan dengan cara menggabungkan kata dan gambar. Kata yang dipilih merupakan kata kunci (keyword) yang dapat memberikan efek stimulasi baik dalam logika berpikir maupun secara emosional. Sedangkan gambar yang dipilih disesuaikan dengan asosiasi terhadap kata kunci sehingga berfungsi mengaktifkan kelima indra dan kreativitas. Lewat penggunaan gambar, informasi yang dicatat seolah-olah bisa didengarkan, disentuh, dirasakan, dicium dan dilihat.





Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan





Tujuan Sistem Keamanan

Apa tujuan dari keamanan jaringan
  • Melindungi keamanan informasi-informasi dan sistem informasi terhadap akses, penggunaan, pengungkapan, gangguan, modifikasi atau penghancuran.
  • Mengamankan jaringan dari gangguan tanpa nenghalangi penggunaannya.
  • Melakukan antisipasi ketika jaringan berhasil ditembus
Teknik untuk melindungi jaringan
  • Autentifikasi , Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer
  • Enkripsi , proses pengkodean pesan untuk menyembunyikan isi. Digunakan untuk menyediakan kerahasiaan, dapat menyediakan authentication dan perlindungan integritas
  • Firewall, sebuah sistem yang akan memeriksa seluruh data yang akan diterima oleh sebuah aplikasi jaringan komputer. Paket-paket data yang diterima dari pihak lain akan disatukan untuk kemudian diperiksa apakah data yang dikirimkan berbahaya atau tidak. Apabila ditemukan data yang berbahaya untuk sebuah aplikasi, maka data tersebut akan dibuang, sehingga tidak membahayakan sistem jaringan komputer secara keseluruhan.
Ancaman – ancaman pada jaringan
  • DOS / DDOS, Denial of Services dan Distributed Denial of Services adalah sebuah metode serangan yang
    bertujuan untuk menghabiskan sumber daya sebuah peralatan jaringan komputer sehingga
    layanan jaringan komputer menjadi terganggu.
  • Paket Sniffing, sebuah metode serangan dengan cara mendengarkan seluruh paket yang lewat pada sebuah media komunikasi, baik itu media kabel maupun radio. Setelah paket-paket yang lewat itu didapatkan, paket-paket tersebut kemudian disusun ulang sehingga data yang dikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang.
  • IP Spoofing, sebuah model serangan yang bertujuan untuk menipu seseorang. Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat melewati perlindungan firewall dan menipu host penerima data.
  • DNS Forgery, Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan yang bisa dilakukan adalah penipuan data-data DNS.
  • Trojan Horse, program yang disisipkn tanpa pengetahuan si pemilik komputer, dapat dikendalikan dari jarak jauh & memakai timer
  • Probe : Usaha yang tak lazim untuk memperoleh akses ke dalam suatu sistem/ untuk menemukan informasi tentang sistem tersebut. Dapat dianalogikan sebagai usaha untuk memasuki sebuah ruangan dengan mencoba-coba apakah pintunya terkunci atau tidak
  • Scan : kegiatan probe dalam jumlah besar dengan menggunakan tool secara otomatis. Tool tersebut secara otomatis dapat mengetahui port-port yang terbuka pada host lokal/host remote, IP address yang aktif bahkan bisa untuk mengetahui sistem operasi yang digunakan pada host yang dituju
  • Account Compromise : penggunaan account sebuah komputer secara ilegal oleh seseorang yang bukan pemilik account tersebut. Account Compromise dapat mengakibatkan korban mengalami kehilangan atau kerusakan data.
  • Root Compromise : mirip dengan account compromise, dengan perbedaan account yang digunakan secara ilegal adalah account yang mempunyai privelege sebagai administrator sistem. Akibat yang ditimbulkan bisa mengubah kinerja sistem, menjalankan program yang tidak sah
Sumber : http://cupangkribo.blogspot.co.uk/2015/08/kemungkinan-ancaman-dan-serangan.html