Slide # 1

Slide # 1

Far far away, behind the word mountains, far from the countries Vokalia and Consonantia, there live the blind texts Read More

Slide # 2

Slide # 2

Far far away, behind the word mountains, far from the countries Vokalia and Consonantia, there live the blind texts Read More

Slide # 3

Slide # 3

Far far away, behind the word mountains, far from the countries Vokalia and Consonantia, there live the blind texts Read More

Slide # 4

Slide # 4

Far far away, behind the word mountains, far from the countries Vokalia and Consonantia, there live the blind texts Read More

Slide # 5

Slide # 5

Far far away, behind the word mountains, far from the countries Vokalia and Consonantia, there live the blind texts Read More

Minggu, 07 Desember 2014

Perkembangan Komputer Server dan DNS Server

1.     Perkembangan Komputer Server
Pengertian Server
Server adalah suatu sistem komputer yang menyediakan jenis layanan tertentu untuk client dalam suatu jaringan komputer.  Server dilengkapi dengan sistem operasi khusus untuk mengontrol akses dan sumber daya yang ada di dalamnya biasanya sistem operasi khusus tersebut disebut sistem operasi jaringan atau network operating system. Selain itu Server didukung dengan dan RAM yang besar dan prosesor yang bersifat scalable.
Server didukung dengan prosesor yang bersifat scalable dan 
RAM yang besar, juga dilengkapi dengan sistem operasi khusus, yang disebut sebagai sistem operasi jaringan. Server juga menjalankan perangkat lunak administratif yang mengontrol akses terhadap jaringan dan sumber daya yang terdapat di dalamnya, seperti halnya berkas atau pencetak, dan memberikan akses kepada stasiun kerja anggota jaringan.

Macam – macam server
1.      Server aplikasi (application server)
Server aplikasi adalah server yang digunakan untuk menyimpan berbagai macam plikasi yang dapat diakses oleh client.
2.      Server data (data server)
Server data sendiri digunakan untuk menyimpan data baik yang digunakan client secara langsung maupun data yang diproses oleh server aplikasi.
3.      Server proxy (proxy server)
Server proxy berfungsi untuk mengatur lalu lintas di jaringan melalui pengaturan proxy. Orang awam lebih mengenal proxy server untuk mengkoneksikan komputer clientke internet.

Fungsi server
Fungsi server boleh dikatakan sangat banyak, misalnya untuk situs internet, ilmu pengetahuan dan lain – lain. Namun secara sederhana fungsi server adalah untuk penyimpanan data.

Saya akan menjelaskan tentang perkembangan komputer server yang dalam 10 tahun terakhir.

1.      Windows Server 2003
Pada tanggal 24 April 2003, Microsoft meluncurkan Windows Server 2003, sebuah pembaruan untuk sistem operasi Windows 2000 Server, yang menawarkan banyak fitur-fitur keamanan yang baru, pemandu "Manage Your Server wizard" yang menyederhanakan peranan sebuah mesin yang menjalankannya, dan juga peningkatan kinerja. Windows Server 2003 menggunakan kernel Windows NT versi 5.2.
Di dalam Windows Server 2003, beberapa layanan yang tidak terlalu dibutuhkan di dalam lingkungan server dinonaktifkan secara default, terutama "Windows Audio" dan "Themes" demi alasan kestabilan; Agar dapat menggunakan suara dan tampilan yang sama dengan Windows XP, pengguna harus mengaktifkannya secara manual, melalui snap-in Microsoft Management Console Services.msc Selain itu, akselerasi perangkat keras untuk kartu grafis juga dimatikan; lagi-lagi pengguna harus mengaktifkannya secara manual, tentu saja jika device driver yang digunakan "bisa dipercayai".
Pada bulan Desember 2005, Microsoft merilis Windows Server 2003 R2, yang merupakan Windows Server 2003 Service Pack 1 ditambah dengan beberapa paket tambahan. Di antara semua fitur-fitur barunya adalah fitur-fitur manajemeuntuk kantor-kantor cabang, dan integrasi identitas yang luas.
Windows Server 2003 tersedia dalam lima buah edisi:
·         Windows Server 2003, Web Edition
·         Windows Server 2003, Standard Edition
·         Windows Server 2003, Enterprise Edition (32-bit dan 64-bit)
·         Windows Server 2003, Datacenter Edition
·         Windows Server 2003, Small Business Server

2.      Windows Server 2008
Windows Server 2008, adalah sebuah versi baru Windows Server, yang dijadwalkan untuk dirilis pada tanggal 27 Februari2008. Pada saat pengembangannya, Windows Server memiliki nama kode "Windows Server Codenamed Longhorn." Windows Server 2008 dibangun di atas beberapa keunggulan teknologi dan keamanan yang pada awalnya diperkenalkan dengan Windows Vista, dan ditujukan agar bisa lebih modular secara signifikan, ketimbang pendahulunya, Windows Server 2003.

Pengertian Komputer Server 
Komputer server adalah komputer yang ditugaskan oleh sipemilik komputer untuk menjadi server dan mengatur computer-kompuer client. Seperti halnya di dalam perusahaan, dimana komputer server tersebut diberi tugas untuk menyimpan hal-hal yang dibutuhkan komputer client.

Jadi dengan komputer server, apapun yang dibutuhkan oleh komputer client maka Komputer Server akan langsung memenuhinya, tidak dibatasi oleh, dan tidak dapat diakses oleh orang lain, hanya orang tertentu yang bisa mengaksesnya, missal pemilik computer server itu sendiri, maka dengan begitu data-data penting atau semacamnya tidak bakalan bocor ke tangan-tangan yang tidak bertanggung jawab.



2.     Jelaskan proses terjadinya DNS server
Pengertian DNS (Domain Name System)
Domain Name System (DNS) merupakan sistem berbentuk database terdistribusi yang akan memetakan/mengkonversikan nama host/mesin/domain ke alamat IP (Internet Protocol) dan sebaliknya. 
Struktur database DNS  berbentuk hierarki atau pohon yang memiliki beberapa cabang. Cabang-cabang ini mewakili domain, dan dapat berupa host, subdomain, ataupun top level domain.
Domain teratas adalah root. Domain ini diwakili oleh titik. Selanjutnya, domain yang terletak tepat di bawah root disebut top level domain. Beberapa contoh top level domain ini antara lain com, edu, gov, dan lain-lain. Turunan dari top level domain disebut subdomain. Domain yang terletak setelah top level domain adalah second level domain, dan domain yang berada di bawah second level domain disebut third level domain, begitu seterusnya

Mesin DNS bisa menggunakan Server OS Windows server yang dijadikan mesin DNS atau sebuah Server dengan OS Linux dengan menjalankan daemon seperti BIND (Berkeley Internet Name Domain) / DJBDNS yang sering digunakan, hampir 75 % implemetasi DNS menggunakan BIND.
Ada tiga belas (13) root server utama yang disebar ke seluruh dunia dan dibagi-bagi untuk melayani area negara tertentu, generic Top Level Domain (gTLD) tertentu atau blok IP Address tertentu. Antara satu root server ini dengan yang lain saling terhubung dan saling memperbaharui datanya masing-masing.

Cara Kerja DNS (Domain Name System)
Secara sederhana cara kerja DNS bisa dilihat pada gambar berikut ini:

DNS menggunakan relasi client – server untuk resolusi nama. Pada saat client mencari satu host, maka ia akan mengirimkan query ke server DNS. Query adalah satu permintaan untuk resolusi nama yang dikirimkan ke server DNS.
  1. Pada komputer Client, sebuah program aplikasi misalnya http, meminta pemetaan IP Address (forward lookup query). Sebuah program aplikasi pada host yang mengakses domain system disebut sebagai resolver, resolver menghubungi DNS server, yang biasa disebut name server.
  2. Name server meng-cek ke local database, jika ditemukan, name server mengembalikan IP Address ke resolver jika tidak ditemukan akan meneruskan query tersebut ke name server  root server.
  3. Terakhir barulah si client bisa secara langsung menghubungi sebuah website / server yang diminta dengan menggunakan IP Address yang diberikan oleh DNS server.
Jika permintaan tidak ada pada database,  name server akan menghubungi server root dan server lainnya dengan cara sebagai berikut :


  1. Saat kita mengetikkan sebuah nama domain misalnya http://www. kpk.cs.anti_koruptor.edu pada web browser,  maka aplikasi http (resolver) akan mengirimkan query ke Name Server DNS Server local atau DNS Server Internet Service Provider.
  2. Awalnya name server akan menghubungi server root. Server root tidak mengetahui IP Address domain tersebut, ia hanya akan memberikan IP Address server edu.
  3. Selanjutnya name server akan bertanya lagi pada server edu berpa IP Address domain kpk.cs.anti_koruptor.edu.  Server edu tidak mengetahui IP Address domain tersebut, ia hanya akan memberikan IP Address server anti_koruptor.edu.
  4. Selanjutnya name server akan bertanya ke server anti_koruptor.edu tentang  IP Address kpk.cs.anti_koruptor.edu. Dan server anti_koruptor.edu hanya mengetahui dan memberikan jawaban berupa  IP Address server cs.anti_koruptor.edu
  5. Selanjutnya name server akan bertanya ke server cs.anti_koruptor.edu tentang  IP Address kpk.cs.anti_koruptor.edu. Dan barulah cs.anti_koruptor.edu mengetahui dan menjawab berapa IP Address domain kpk.cs.anti_koruptor.edu.
  6. Terakhir barulah computer client bisa secara langsung menghubungi domain kpk.cs.anti_koruptor.edu dengan menggunakan IP Address yang diberikan oleh server cs.anti_koruptor.edu.
  7. IP Address milik kpkcs.anti_koruptor.edu kemudian akan disimpan sementara oleh DNS server Anda untuk keperluan nanti. Proses ini disebut caching, yang berguna untuk mempercepat pencarian nama domain yang telah dikenalnya.




Audit Security

Audit Security
A.   Audit Jaringan Komputer
1.      Audit
Audit adalah suatu proses yang sistematik untuk mendapatkan dan mengevaluasi bukti secara objektif mengenai pernyataan-pernyataan mengenai kegiatan dan kejadian , dengan tujuan untuk menentukan tingkat kesesuaian antara pernyataan-pernyataan tersebut dengan kriteria yang telah ditetapkan, serta menyampaikan hasil-hasilnya kepada pihak-pihak yang berkepentingan 

2.      Sasaran
a.       Dapat mengidentifikasi kelebihan dan kekurangan suatu jaringan komputer.
b.      Dapat mengevaluasi sistem keamanan pada jaringan komputer.
c.       Memahami konsep dasar audit jaringan komputer.
d.      Memahami dasar-dasar teknik audit jaringan komputer.
e.       Mengetahui dan memahami fasilitas yang sudah ada, dan untuk lebih di tingkatkan

3.      Jenis Audit
Audit jaringan komputer secara umum dapat dibagi menjadi dua bagian, yaitu Performance Audit dan Security Audit. Performance Audit lebih menitikberatkan pada peningkatan kinerja jaringan komputer. Sedangkan Security Audit lebih menitikberatkan pada sistem keamanan jaringan komputer. Pembahasan ini akan menjelaskan teknik audit dengan pendekatan secara umum yang berlaku di kedua jenis audit di atas.

a.       Performance Audit
     Performance audit adalah sebuah audit dalam rangka mendapatkan gambaran mengenai kinerja sebuah organisasi/perusahaan secara keseluruhan. Performance audit lebih menekankan pada aspek kebutuhan organisasi dalam meningkatkan proses bisnis dan memenangkan kompetisi. Performance audit akan menghasilkan angka – angka yang harus diambil oleh organisasi/perusahaan.
     Performance audit adalah pengujian yang objektif dan sistematis yang berkaitan dengan program, aktifivas, fungsi, sistem manejemen dan prosedur melalui assesmen dalam rangka pencapaian target yang ada untuk mendapatkan keuntungan secara ekonomi, efisien dan efektifitas penggunaan sumber daya yang ada.
Security Audit
Security audit adalah penilaian atau evaluasi teknis yang sistematis dan teukur mengenai keamanan komputer dan aplikasinya.
Audit keamanan komputer ini terdiri dari dua bagian, yaitu:
v Penilaian otomatis
Berkaitan dengan pembuatan laporan audit yang dijalankan oleh suatu perangkat lunak terhadap perubahan status file dalam komputer: create, modify, delete dll
v Penilian non – otomatis
Berhubungan dengan kegiatan wawancara kepada staf yang menangani komputer, evaluasi kerawanan dan keamanan komputer, pengamtan terhadap semua akses ke sistem operasi dan software aplikasinya, serta analisis semua akses fisik terhadap sistem komputer secara menyeluruh.

4.      Hal-hal yang perlu di audit dalam system anda adalah:
  1. URL Manipulation
  2. SQL Injection
  3. Cross-site scripting attack
  4. Back-end authentication
  5. Password brute force
  6. Session hijacking
  7. Web server configuration
  8. Server side programming (PHP, ASP) testing
  9. Logical web programming
  10. Testing Denial of Services
  11. Data validation
  12. Information Gathering

5.      Metode Audit Jaringan
Proses audit untuk jaringan komputer akan semakin kompleks jika sistemnya semakin besar dan terintegrasi satu sama lainnya. Untuk mempermudah hal tersebut, teknik audit terhadap jaringan komputer harus di break-down berdasarkan layer-layer dari 7-layer pada Open System Interconnection (OSI). Pendekatan auditnya dapat dilakukan dari dua arah, yaitu pendekatan Top-down dan pendekatan Bottom-up.


6.      Identifikasi Melalui Layer OSI
Sebelum melakukan audit, ada baiknya terlebih dulu mengetahui mengenai komponen apa saja yang terdapat di tiap-tiap layer. Hal ini berfungsi untuk memudahkan kita dalam menentukan target audit (obyek yang akan di audit).

7.      Pendekatan Top-down
Audit dengan pendekatan Top-down adalah dengan memulai melakukan identifikasi dari layer OSI yang tertinggi, yaitu Application Layer menuju ke layer yang terendah, yaitu Physical Layer. Berarti audit dilakukan dari perangkat lunak (software) aplikasi komunikasi dan berakhir di infrastruktur komunikasi.

8.      Pendekatan Bottom-up
Audit dengan pendekatan Bottom-up adalah kebalikan dari pendekatan Top-down, yaitu dengan memulai melakukan identifikasi dari layer OSI yang terendah, yaitu Physical Layer menuju ke layer yang tertinggi, yaitu Application Layer. Dalam hal ini audit dimulai dari infrastruktur komunikasi dan berakhir di perangkat lunak (software) aplikasi komunikasi.

9.      Prosedur audit
a.       Memeriksa apakah ada fungsi manajemen Jaringan yang kuat dengan otoritas untuk membuat standar dan prosedur
b.      Memeriksa apakah tersedia dokumen mengenai inventarisasi peralatan Jaringan, termasuk dokumen penggantian peralatan
c.       Memeriksa apakah tersedia prosedur untuk memantau network usage untuk keperluan peningkatan kinerja dan penyelesaian masalah yang timbul
d.      Memeriksa apakah ada control secara aktif mengenai pelaksanaan standar untuk aplikasi-aplikasi on-line yang baru diimplementasikan






B.   Audit Keamanan Jaringan Komputer
Secara garis besar, audit terhadap sebuah sistem keaman jaringan komputer kedalam kategori yaitu: aduti terhadap hak ases (privilege audit), audit terhadap penggunaan sumber daya (usage audit), audit terhadapt eskaliasi (escalation audit).
1.      Privilage Audit
Audit jenis ini tujuannya adalah untuk melakukan verifikasi apakah “group”, “roles” dan “account” sudah diterapkan dengan tepat dalam sebuah organisasi dan keamanan yang diterapkan didalamnya juga sudah tepat. Audit ini juga melakukan verifikasi apakah kebijakan – kebijakan yang diterapkan dalam sebuah organisasi diikuti dengan benar atau belum sudah akurat atau belum dan apakah akses ke sistem sudah di terapkan dengan benar.
Gambar 1 Privilege Audit Salah Satu Metode Audit
Privilege audit dilakukan dengan cara melakukan review secara lengkap terhadap semua “group” dan “accont” dalam sebuah sistem jaringan untuk sebuah organisasi. Misalnya, ketika seseorang karyawan dimutasi dalam sebuah organisasi, maka nama karyawan tersebut seharusnya dihapus dari grup yang sama. Kesalahan dalam melakukan hal tersebut dapat menyebabkan seseorang user bisa mendapatkan akses lebih tinggi yang seharusnya didapatkan oleh user tersebut.
Gambar 2 Pengaturan Grup dan Account yang tepat, salah satu metode Privilege Audit

2.      Usage Audit
Audit jenis ini melakukan verifikasi apakah perangkat lunak dan sistem yang digunakan dalam sebuah organisasi dipakai secara konsisten dan tepat sesuai dengan kebijakan yang berlaku dalam organisasi tersebut. Audit ini akan melakukan review secara lengkap dari sis fisik sebuah sistem, men-verifikasi konfigurasi perangkat lunak dan aktifitas secara yang lain.
Gambar 3 Usage audit merupakan salah satu metode audit sistem
Perhatikan yang utama dari audit ini adalah bagaimana peng-instalan dan lisensi perangkat lunak dengan benar. Organisasi harus menguji secara berkala untuk melakukan verifikasi bahwa hanya perangkat lunak yang dilisensi oleh organisasi tersebut yang boleh di install di setiap komputer yang ada dalam organisasi tersebut.
Gambar 4 Penggunaan Software yang berlisensi salah satu parameter usage audit
            Selain masalah perangkat lunak dan keamanan fisik sistem yang di audit, hal yang juga menjadi perimbangan adalah masalah lubang keamanan yang mungkin saja ditimbulkan oleh perangkat lunak yang di install di dalam sistem organisasi tersebut. Sehingga harus dapat dipastikan bahwa perangkat lunak perangkat lunak di install tersebut di update sesuadu dengan kebutuhanya.
Gambar 5 Mekanisme update software termasuk dalam parameter usage audit
            Audit ini juga melakukan pengujian terhadap penggunaan jaringan komputer dalam sebuah organisasi. Pengecekan dilakukan untuk mengetahui apakah sumber daya jaringan komputer digunakan penggunaanya akan diberi tanda oleh proses audit ini dan dapat dihentikan sebelum hal ini menjadi masalah di kemudian hari.

3.      Escalation Audit
Eskalasi audit menfokuskan seputar bagaimana pihak manajemen/decision makes mengendalikan sistem jaringan jika menemukan masalah darurat terhadap sistem tersebut.
Jenis audit ini akan melakukan pengujian bagaimana sebuah organisasi mampu menghadapi masalah – masalah yang mungkin muncul ketika keadaan darurat terjadi. Misalnya pengujian dan proses verifikasi sistem terhadap “disaster recovery plans” dan “business continuity plans” . jenis – jenis perencanan ini dapat menjadi “outdated” secara cepat dan sebuah proses audit dapat digunakan untuk menjamin bahwa segala sesuatu segala sesuatunya dapat diselesaikan dan rencana – rencana tersebut dapat sukses diterapkan jika masalah terjadi pada sistem jaringan komputer.

4.      Tools IT Audit
Tools yang dapat digunakan untuk membantu pelaksaan Audit Teknologi Informasi. Tidak dapat dipungkiri, penggunaan tool – tool tersebut memang sangat membantu Auditor Teknologi Informasi menjalankan profesinya, baik dari sisi kecepatan maupun akurasinya.
Berikut beberapa software yang dapat dijadikan alat bantu dalam pelaksanaan audit teknologi informasi.
a.       ACL
ACL (Audit Command Language) merukapa software CAAT (Computer Assisted Audit Techiques) yang sudah sangat popular untuk melakukan analisa terhadap data dari berbagai macam sumber.
ACL for Windows (Sering disebut ACL) adalah sebuah software TABK (Teknik Audit Berbasis Komputer) untuk membantu auditor dalam melakukan pemeriksaan di lingkungan sistem informasi berbasis komputer atau pemprosesam data elektronik.
b.      Picalo
Picalo merupakan sebuah software CAAT (Computer Assisted Audit Techiques) seperti halnya ACL yang dapat digunakan untuk menganalisa data dari berbagai macam sumber. Picalo bekerja dengan mengunakan GUI Front End.
Kegunaannya :
§  Menganalisa data
§  Mengimport file Exceel, CVS dan TSV ke database
§  Analisa event jaringan yang iteraktif
§  Mengimport email
§  Menanamkan control
c.       Powerteech Compliance Assessment
Merupakan audit tool yang dapat dipergunakan untuk mengaudit dan membenchmark user acces to data, publick authority to libraries, user security, system security, system auditing dan administrator right.
d.      Nipper
Merupakan audit atutomation software untuk mengaudit dan menbenchmark konfigurasi router yang berbasis open source.
e.       Nessus
Merupakan sebuat vulnerability assessment software untuk mengecek tingkat vulnerabilitas suatu sistem.
f.       Metasploit
Merupakan sebuah penetration testing tool yang digunakan untuk mencari celah keamanan.
g.      NMAP
Merupakan open source ulity untuk melakukan security auditing untuk mengekspolrasi jaringan, banyak administrator  menggunakan aplikasi ini untuk menemukan banyak fungsi dalam inventori jaringan.
h.      Wireshark
Merupakan apliasi analisa network protocol paling digunakan di dunia yang bisa mencapture data dan secara interaktif menelusuri lalu lintas yang berjalan pada jaringan komputer, berstandarkan de facto dibanyak industry dan pendidikan.
.
 Sumber