Artikel

Membangun Keamanan Jaringan Komputer Dengan Sistem De-Militarised Zone (DMZ)
 

Ir. Kundang Karsono Juman, M.Kom
Dosen Fakultas Ilmu Komputer
Universitas Esa Unggul Jakarta


De-Militarised Zone(DMZ) merupakan mekanisme untuk melindungi sistem internal dari serangan hacker atau pihak-pihak lain yang ingin memasuki sistem tanpa mempunyai hak akses. Sehingga karena DMZ dapat diakses oleh pengguna yang tidak mempunyai hak, maka DMZ tidak mengandung rule. .Secara esensial, DMZ melakukan perpindahan semua layanan suatu jaringan ke jaringan lain yang berbeda. DMZ terdiri dari semua port terbuka, yang dapat dilihat oleh pihak luar. Sehingga jika hacker menyerang dan melakukan cracking pada server yang mempunyai DMZ, maka hacker tersebut hanya dapat mengakses host yang berada pada DMZ, tidak pada jaringan internal.  Misalnya jika seorang pengguna bekerja di atas server FTP pada jaringan terbuka untuk melakukan akses publik seperti akses internet, maka hacker dapat melakukan cracking pada server FTP dengan memanfaatkan layanan Network Interconnection  System (NIS), dan Network File System (NFS). Sehingga hacker tersebut dapat mengakses seluruh sumber daya jaringan, atau jika tidak, akses jaringan dapat dilakukan dengan sedikit upaya, yaitu dengan menangkap paket yang beredar di jaringan, atau dengan metoda yang lain. Namun dengan menggunakan lokasi server FTP yang berbeda, maka hacker hanya dapat mengakses DMZ tanpa mempengaruhi sumber daya jaringan yang lain. Selain itu dengan melakukan pemotongan jalur komunikasi pada jaringan internal, trojan dan sejenisnya tidak dapat lagi memasuki jaringan.Makalah ini akan membahas bagaimana memberi hak pada pengguna baik internal maupun eksternal, pada semua layanan jaringan yang diperlukan.

DMZ adalah suatu area  bagi hackers yang digunakan untuk melindungi system internal yang berhubungan dengan serangan hacker (hack attack). DMZ bekerja pada seluruh dasar pelayanan jaringan yang membutuhkan akses terhadap jaringan “ Internet atau dunia luar” ke bagian jaringan yang lainnya. Dengan begitu, seluruh “open port” yang berhubungan dengan dunia luar akan berada pada jaringan, sehingga jika seorang hacker melakukan serangan dan melakukan crack pada server yang menggunakan sistem DMZ, hacker tersebut hanya akan dapat mengakses hostnya saja, tidak pada jaringan internal. Secara umum DMZ dibangun berdasarkan tiga buah konsep, yaitu: NAT (Network Address Translation), PAT (Port Addressable Translation), dan Access List. NAT berfungsi untuk menunjukkan kembali paket-paket yang datang dari “real address” ke alamat internal. Misal : jika kita memiliki “real address” 202.8.90.100, kita dapat membentuk suatu NAT langsung secara otomatis pada data-data yang datang ke 192.168.100.4 (sebuah alamat jaringan internal). Kemudian PAT berfungsi untuk menunjukan data yang datang pada particular port, atau range sebuah port dan protocol (TCP/UDP atau lainnya) dan alamat IP ke sebuah particular port atau range sebuah port ke sebuah alamat internal IP. Sedangkan access list berfungsi untuk mengontrol secara tepat apa yang datang dan keluar dari jaringan dalam suatu pertanyaan. Misal : kita dapat menolak atau memperbolehkan semua ICMP yang datang ke seluruh alamat IP kecuali untuk sebuah ICMP yang tidak diinginkan.

Network Address Translation(NAT) berfungsi untuk mengarahkan alamat riil, seperti alamat internet, ke bentuk alamat internal. Misalnya alamat riil 202.8.90.100 dapat diarahkan ke bentuk alamat jaringan internal 192.168.0.1 secara otomatis dengan menggunakan NAT. Namun jika semua informasi secara otomatis ditranslasi ke bentuk alamat internal, maka tidak ada lagi kendali  terhadap informasi yang masuk. Oleh karena itu maka muncullah PAT.

Port Address Translation(PAT) berfungsi untuk mengarahkan data yang masuk melalui port, sekumpulan port dan protokol, serta alamat IP pada port atau sekumpulan post. Sehingga dapat dilakukan kendali ketat pada setiap data yang mengalir dari dan ke jaringan.

Daftar Akses melakukan layanan pada pengguna agar dapat mengendalikan data jaringan. Daftar Akses dapat menolak atau menerima akses dengan berdasar pada alamat IP, alamat IP tujuan, dan tipe protokol.

Kesimpulan

DMZ adalah suatu area  bagi hackers yang digunakan untuk melindungi system internal yang berhubungan dengan serangan hacker (hack attack). DMZ bekerja pada seluruh dasar pelayanan jaringan yang membutuhkan akses terhadap jaringan “ Internet atau dunia luar” ke bagian jaringan yang lainnya. Dengan begitu, seluruh “open port” yang berhubungan dengan dunia luar akan berada pada jaringan, sehingga jika seorang hacker melakukan serangan dan melakukan crack pada server yang menggunakan sistem DMZ, hacker tersebut hanya akan dapat mengakses hostnya saja, tidak pada jaringan internal. Secara umum DMZ dibangun berdasarkan tiga buah konsep, yaitu: NAT (Network Address Translation), PAT (Port Addressable Translation), dan Access List. NAT berfungsi untuk menunjukkan kembali paket-paket yang datang dari “real address” ke alamat internal. Misal : jika kita memiliki “real address” 202.8.90.100, kita dapat membentuk suatu NAT langsung secara otomatis pada data-data yang datang ke 192.168.100.4 (sebuah alamat jaringan internal). Kemudian PAT berfungsi untuk menunjukan data yang datang pada particular port, atau range sebuah port dan protocol (TCP/UDP atau lainnya) dan alamat IP ke sebuah particular port atau range sebuah port ke sebuah alamat internal IP. Sedangkan access list berfungsi untuk mengontrol secara tepat apa yang datang dan keluar dari jaringan dalam suatu pertanyaan. Misal : kita dapat menolak atau memperbolehkan semua ICMP yang datang ke seluruh alamat IP kecuali untuk sebuah ICMP yang tidak diinginkan.

Untuk mencapai suatu keamanan suatu jaringan komputer yang optimal diperlukan  suatu koordinasi antara pengguna dan Administrator serta  aturan/rule atau otorisasi dalam penggunaan jaringan tsb . Dilain pihak agar diupayakan adanya update software secara berkala  serta menyesuaikan hardwarenya dengan perkembangan teknologi terbaru.


Referensi:
http://compnetworking.about.com/cs/networksecurity/g/bldef_dmz.htm

Intrusion Detection within a Secured Network, Secure System Administrating Research, 1999

Marek, Building Secure Network with DMZ’s, 2002

Spitzner, Lance, A Passive Approach to Your Network Security, “The Secrets of  Snoop”
www.cert.org

Zuliansyah, Mochammad,  Teknik Pemrograman Network Interface Card pada Protokol TCP/IP, ITB, 2002


--------------------------------------------------------------------------------------------------------------


Outsourcing di Dunia Teknologi Informasi
 

Ir. Munawar, MMSI.
Dosen Fakultas Ilmu Komputer
Universitas Esa Unggul Jakarta

Outsource teknologi informasi adalah penggunaan/ pembelian produk atau jasa teknologi informasi dari vendor di luar perusahaan. Dalam beberapa tahun terakhir ini banyak perusahaan yang menawarkan outsourcing di bidang teknologi informasi. Manfaat utama dari system outsource ini adalah pengurangan biaya tetap dan biaya operasional, perusahaan bisa lebih focus pada bisnis utamanya serta perbaikan proses bisnis internal.

Setiap perusahaan sudah tentu memiliki target bisnis masing-masing. Juga, memiliki kebutuhan akan Teknologi Informasi (TI) secara internal. Namun, semakin perusahaan dapat memfokuskan perhatiannya hanya pada inti bisnisnya saja dan menyerahkan penanganan kebutuhan TI-nya kepada pihak lain, maka perusahaan akan semakin dapat berkonsentrasi dalam mengatur strategi dan rencana bisnisnya secara lebih matang, sehingga dapat memenangkan persaingan yang ada.

Dengan kata lain, jika perusahaan hanya memfokuskan diri pada apa yang akan dicapai atau ditargetkan, maka perusahaan akan lebih mudah membaca perkembangan pasar, perubahaan pasar, ancaman dan peluang yang ada di lapangan. Hal itu, utamanya, yang paling penting untuk disadari tentang manfaatnya perusahaan melakukan outsourcing.

Outsource adalah sistem yang dibuat atau dibeli dari vendor (Laudon ,2002 : 438). Yang dimaksud dengan vendor adalah individu atau kelompok yang menjual produk-produk atau jasa layanan IT kepada organisasi yang membutuhkan jasa atau produknya. Vendor sendiri dapat dipisahkan atas 2 (dua) bagian, yaitu vendor yang membuat produk dan layanannya sendiri disebut kontraktor, dan vendor yang hanya menjual produk dan jasa IT dari perusahaan lainnya (reseller) disebut sebagai vendor saja (Administration for Children and Families [b], 2005).

Perbedaan istilah yang digunakan oleh Laudon dan Martin dijelaskan oleh Schwalbe (2002 : 336) sebagai berikut:
  • Dalam manajemen proyek, suatu barang dan atau jasa yang didapat dari sumber diluar organisasi (supplier, vendor, subcontractor, seller, dan sebagainya) diatur dalam metode yang disebut procurement.
  • Dalam istilah bisnis, procurement diganti dengan istilah purchasing.
  • Sementara dalam bidang teknologi informasi, istilah procurement diganti dengan outsourcing.

Saat ini banyak perusahaan besar yang lebih memilih untuk membeli paket-paket sistem dari vendor pembuat perangkat lunak (software house) daripada harus membuat sendiri sistem yang dibutuhkan. Hal ini umumnya dilatarbelakangi oleh keinginan perusahaan untuk mendapatkan manfaat dari sisi biaya (cost beneficial). Selain itu kurangnya SDM yang ahli dalam bidang sistem informasi juga menjadi salah satu alasan mengapa perusahaan lebih memilih untuk membeli sistem yang dibutuhkan.

Kurangnya SDM ini akan lebih terasa jika sistem dibuat sendiri, apalagi jika kebutuhan perusahaan akan sistem cukup besar (yang pada umumnya lebih dari 1 macam). Jika sumber daya yang ada diperusahaan sedang dialokasikan untuk membangun sebuah sistem (yang tentunya membutuhkan waktu yang cukup lama), maka proyek sistem informasi yang lain tentu akan tertunda pelaksanaannya, terlebih lagi jika sumber daya yang lain tidak tersedia (system project on queue).

Ternyata fenomena untuk lebih memilih membeli perangkat lunak atau sistem tidak hanya dilakukan oleh perusahaan besar, namun juga oleh perusahaan kecil. Bahkan kecenderungan perusahaan kecil untuk membeli perangkat lunak atau sistem jauh lebih besar daripada perusahaan besar. Faktor utama yang mempengaruhi adalah pada umumnya perusahaan kecil tidak memiliki sumber daya dan kemampuan yang cukup untuk membangun suatu solusi sistem informasi, yang menyebabkan perusahaan kecil lebih memilih untuk membeli solusi sistem informasi yang sudah jadi dan siap pakai

Ada beberapa alasan mengapa banyak organisasi yang beralih memilih sistem outsource adalah:
  • Mengurangi berbagai biaya tetap dan biaya selama proyek berjalan (fixed and recurrent cost), seperti biaya mempersiapkan perangkat keras atau perangkat lunak untuk membangun sistem.
  • Memberikan kesempatan bagi perusahaan untuk lebih memfokuskan diri pada kegiatan bisnis utamanya (core business), seperti melayani pelanggan, pemasaran, pembuatan desain produk baru, dan sebagainya.
  • Memperbaiki proses bisnis internal yang ternyata tidak sesuai dengan yang seharusnya. Hal ini mungkin dapat diketahui saat akan mengadaptasi system. Dari sinilah organisasi dapat menilai prosedur-prosedur yang ada, menggantinya dengan mengadaptasi prosedur-prosedur yang baru.


Menangani Proyek Sistem Outsource


Salah satu tolak ukur keberhasilan proyek sistem outsource adalah jika organisasi merasa puas terhadap sistem outsource yang dipilih. Kepuasan tersebut dapat tercapai jika sistem outsource dapat memenuhi kebutuhan sistem baik untuk saat ini maupun untuk masa yang akan datang.

Masalah utama yang dihadapi dan harus diperhatikan adalah memastikan bahwa fase definisi benar-benar diperhatikan. Mengapa fase definisi ini perlu diperhatikan? Karena pada fase definisi ini akan dihasilkan spesifikasi fungsi yang sangat berguna sebagai acuan untuk memilih vendor dan sistem yang akan digunakan. Namun sangat disayangkan umumnya fase ini baru ‘diperhatikan’ jika sudah berhadapan dengan vendor. ‘Kebiasaan’ ini timbul karena organisasi sudah terbiasa dengan siklus hidup pengembangan sistem lama (Traditional System Development Life Cycle). Pada siklus hidup pengembangan sistem lama proses sign-off dari requirement tidak fleksibel. Sementara pada siklus hidup pengembangan sistem baru jika perusahaan sudah menandatangi kontrak dengan vendor, maka perusahaan sudah setuju dengan semua spesifikasi sistem yang diberikan oleh vendor, namun proses sign-off-nya lebih fleksibel.

Outsourcing di bidang teknologi informasi rasanya sudah tidak terhindarkan lagi. Banyak manfaat yang bisa dirasakan jika memanfaatkan system outsource. Diantaranya adalah pengurangan biaya, bisa focus pada bisnis utama yang menjadi keunggulan perusahaan serta bisa memperbaiki proses bisnis internal. Meski demikian system outsource bukan tanpa kelemahan. Ketergantungan terhadap vendor, fleksibilitas terhadap perubahan adalah beberapa kelemahan yang harus disadari dari awal sebelum melakukan system outsource. Karena itulah fase definisi harus benar-benar diperhatikan sebelum memutuskan untuk melakukan outsource atau tidak.

Referensi:

Administration for Children and Families. Glossary of IT Planning and Management Guides. USA: U.S Department of Health and Human Services,2005.URL: http://www.acf.hhs.gov/nhsitrc/Aurl.jsp?pageID=tgglossary search: 08 April 2005.

Bazman. Customer Engagement and Solutions Delivery Methodology. 2005. URL:http://members.tripod.com/~bazman/testplancontents.html. search: 20 April 2005.

Haag, Stephen, Maeve Cummings and Alan IREA, Jr. Computing Concepts. 1st Edition. New York: McGraw-Hill Companies, Inc, 2002.

Laudon, Kenneth C and Jane P. Laudon. Management Information System: Managing the Digital Firm. 7th Edition. New Jersey: Prentice Hall, Inc, 2002.

Martin, E.Wainright, dkk. Managing Information Technology: What Managers Need To Know. 3rd Edition. New Jersey: Prentice Hall International, Inc, 1999.
Schwalbe, Kathy. Information Technology Project Management. 2nd Edition. Canada: Course Technology, Thomson Learning, Inc. 2002

Tidak ada komentar: