IT FOR ISLAM

Gagas IT di PTAI

Peranan Informasi

PERANAN INFORMASI DALAM MENCEGAH MELUASNYA

MUSIBAH KEBAKARAN

By. Supratman Zakir

 

Negeri Mimpi, 2 Agustus 2007. Tragedi kebakaran di Jl. Sefza Auma Tiang Alama, RT 28 RW. 09 yang menewaskan dua petugas pemadam kebakaran (PMK), menuai kritik pedas kalangan Dewan Perwakilan Daerah Hi-Tech City. Dalam waktu dekat ini, DPRD berencana akan memanggil secara kelembagaan untuk meminta keterangan Perusahan Penyedia Jasa Energi (PJPE) seperti PLN-nya Indonesia atas kejadian tersebut. “Kami mengecam keras kinerja PJPE,” kata Ketua Fraksi Partai Teknologi Informasi, Budhiansyah.

PJPE kata Budi, harus menjelaskan masalah ini kepada Dewan. Penjelasan itu dimulai dari mekanisme, koordinasi hingga protap (prosedur tetap) baik secara internal maupun ekternal, khususnya saat terjadi kebakaran.

“Kami juga minta peta rayonisasi sentral-sentral listrik dan bagaimana teknisnya jika harus dilakukan pemadaman, misalnya karena ada kebakaran,” tandas Budi yang mengaku akan segera mengkoordinasikan rencana pemanggilan PJPE itu ke pimpinan Dewan. “Ini masalah serius. Apalagi menyangkut nyawa dan harta warga kita,” tambahnya.

Hal senada disampaikan Wakil Ketua Fraksi Income Generating Agus Suwandi. Dengan kasus meninggalnya 2 orang petugas PMK tersebut, semakin memperjelas kinerja PJPE selama ini sangat buruk. Menurutnya Agus, bila ada kejadian yang mengharuskan pemadaman listrik seperti kebakaran, dalam bayangannya ada skema koordinasi yang telah terpola dan otomatis dilaksanakan sebagai protap.

“Nah, terlepas dari adanya kesalahan informasi lokasi kebakaran, paling tidak ada prosedur check and balance, agar akurasi informasi itu bisa dipertanggung jawabkan. Kami minta pimpinan DPRD segera memanggil manajemen PJPE untuk menjelaskan masalah ini, sekaligus hasil investigasi internal PJPE,” paparnya.

Hal senada juga disampaikan Sekretaris Komisi II bidang keselamatan warga, Arifin Idris. Bahkan secara lantang ia memperingatkan keras pihak PJPE agar kejadian serupa tidak terulang lagi. “Yang jelas kami akan mendesak pimpinan Dewan mengundang manajemen PJPE untuk menjelaskan masalah ini,” tandasnya diamini anggota komisi IV bidang komunikasi, M Arsyad.

Seperti diwartakan, 2 orang petugas PMK daerah Hi-tech City, Teja Purnama dan Budi Santoso, tewas tersengat listrik di hadapan puluhan rekan kerjanya, saat berusaha memadamkan api yang menghanguskan 7 rumah di kebakaran di Jl. Sefza Auma Tiang Alama, RT 28 RW. 09, Rabu (26/4).

Kejadian ini berawal, karena kesalahan informasi yang diperoleh petugas PT.PJPE Cabang Hi-Tech City mengenai lokasi kebakaran. Sehingga pemadaman tidak pada wilayah musibah. Walikota Hi-Tech City, Achmad Amins dan Wakil Walikota Syaharie Ja’ang sempat secara langsung melihat kejadian tragis itu.

Sementara itu, Manajer Cabang PT. PJPE Cabang Hi-Tech City, Daru Tri Tjahjono mengatakan, belum bisa menyimpulkan apakah kecelakaan yang menimpa 2 petuasg PMK akibat kelalaian PJPE. “Kami masih investigasi di internal PJPE. Memang saat kebakaran, lokasi tersebut masih dialiri listrik karena ada kesalahan informasi lokasi kebakaran yang diterima petugas kami,” ucap Daru.

 

Analisis

Kejadian di atas dapat diatasi jika informasi yang diperlukan pada saat kejadian akurat dan tepat waktu, akan tetapi karena tidak memandang informasi sebagai knowledge maka kejadian tersebut tidak dapat dihindari. Seperti diketahui bahwa informasi adalah hasil pengolahan dari data yang digunakan untuk membantu pengambil keputusan yang memiliki kriteria-kriteria, seperti : Perama relevan, suatu informasi mempunyai manfaat sebagai dasar pengambilan keputusan. Kedua, akurat, ketepatan dan dapat diandalkannya suatu informasi. Ketiga, tepat waktu, informasi yang diperoleh terbaru dan mudah diperoleh saat dibutuhkan. Keempat, ringkas, informasi telah dikelompokkan sehingga tidak perlu diterangkan. Kelima, jelas, tingkat informasi dapat di mengerti oleh penerima. Keenam, dapat dikuantifikasi, tingkat informasi dapat dinyatakan dalam bentuk angka. Dan yang terakhir, konsisten, tingkat informasi dapat diperbandingkan.

Sistem informasi sangat penting untuk mendukung proses pengambilan keputusan. Dimana sistem informasi mempunyai tujuan untuk mendukung sebuah aplikasi Decision Support System (DSS). Keefektifan dalam mengembangkan DSS diperlukan suatu pemahaman tentang bagaimana sistem informasi ini dapat digunakan dalam proses pengambilan keputusan, sehingga DSS ini dapat membantu seorang manajer dalam meningkatkan kinerjanya dalam mengambil suatu keputusan. Sistem pendukung keputusan atau Decision Support System (DSS) merupakan sebuah alat bantu yang menggunakan aplikasi sistem informasi berbasis komputer. DSS ini digunakan manajer untuk memecahkan masalah semi struktur, dimana manajer dan komputer harus bekerja sama sebagai tim pemecah masalah dalam memecahkan masalah yang berada diarea semi struktur.

Dalam kaitan dengan kejadian di atas, pada prinsipnya pihak PT. PJPE dapat saja menggunakan system informasi dengan dukungan aplikasi DSS, sehingga informasi yang dibutuhkan pada sat-saat yang sangat krusial dapat digunakan dan dapat mencegah terjadinya kesalahan informasi sehingga musibah yang menimpa 2 orang karyawan PT. PJPE dapat dicegah.

 

Iklan

Februari 9, 2009 Posted by | Refleksi | Tinggalkan komentar

Networking Security

DESAIN DAN IMPLEMENTASI

NETWORKING SECURITY MEMANFAATKAN

SECURITY CONFIGURATION WIZARD (SCW)

(Studi Kasus pada Jaringan Hotspot  STAIN Bukittinggi)

 

Supratman Zakir, dkk [1])

 

 

ABSTRACT

The security problem and data privacy are one of the most important aspect from information system. The operation system of Microsoft Windows Server 2008 gives some new facilities; including thing that relates to the security aspect is Windows Firewall with Advanced Security. With that facilities enable the user to make individual rules that suitable with the security need of network. In this observation it is discussed about how to develop the network of security with the use of Windows Firewall with Advanced Security which is mainly discussed about how to make the rules that relate with firewall. In the implementation the writer makes a plan with a server using operation system of Windows Server 2008 and also computer client. The plan of security system that is made based on many references that relate with observation and also with the rules are applied after the rules are made, than do some observation about the rules. From the result of observation pronounced actually Windows Firewall with Advanced Security facilities in the Operation System of Microsoft Windows Server 2008 able to offer the good security system about attack, that attack come from outside oven though the attack from the network system it self.

 

 

Keyword :  Firewall, Security, Security Configuration Wizard, Windows Firewall

Pendahuluan

 

Perkembangan teknologi informasi merupakan salah satu bentuk usaha untuk mengelola informasi supaya dapat berdaya guna bagi organisasi. Perkembangan teknologi komputer dan jaringan (Internet) menjadi bukti begitu pentingnya pengorganisasian informasi. Pentingnya pengelolaan informasi yang profesioanal dan proporsonal terkait dengan persaingan baik secara lokal, regional maupun global. Sehingga, diperlukan sebuah sistem pengelolaan informasi yang saat ini telah banyak diimplementasikan dalam berbagai bidang seperti, Sistem Informasi Akuntansi (SIA), Sistem Informasi Manajemen (SIM), Sistem Informasi Produksi (SIP), Sistem Informasi Sumber Daya Manusia.

Sejalan dengan perkembangan sebuah organisasi, cara penyampaian informasipun bekembang sesuai dengan perkembangan teknologi informasi. Transaksi yang sering berlangsung di tempat yang berbeda, kebutuhan informasi yang cepat untuk mengambil keputusan, keberadaan kantor-kantor cabang sebuah organisasi, prinsip kemitraan dan gangguan keamanan jika data atau informasi dikirim dalam bentuk fisik, menjadikan teknologi informasi terutama teknologi jaringan sebagai solusi jitu dan cerdas untuk diimplementasikan dalam sebuah organisasi.

Perkembangan teknologi jaringan juga tidak kalah pesatnya dengan teknologi-teknologi lain dalam dunia teknologi informasi, pergeseran paradigma teknologi jaringan sistem wire (kabel) ke teknologi nirkabel (wireless) menarik bagi para pengambil kebijakan organisasi untuk menggunakan teknologi tersebut.

Transformasi ini memberikan solusi pada dua masalah keamanan data, yaitu masalah privasi (privacy) dan keautentikan (authentication). Privasi mengandung arti bahwa data yang dikirimkan hanya dapat dimengerti informasinya oleh penerima yang sah. Sedangkan keautentikan mencegah pihak ketiga untuk mengirimkan data yang salah atau mengubah data yang dikirimkan.

Menurut Harianto (2005), ancaman dapat dilakukan seseorang atau proses yang mengeksploitasi suatu keadaan yang rentan atau lemah dalam bidang keamanan yang biasa disebut dengan vulnerability (Kamus Komputer dan Teknologi Informasi Online, 2008). Beberapa keadaan yang dikategorikan vulnerability adalah lemahnya otentikasi dan otorisasi serta implementasi keamanan yang lemah. (Thomas, 2004). Menurut Stalling (2002) ancaman terhadap keamanan terbagi atas dua kategori umum, yaitu ancaman pasif dan ancaman aktif. Ancaman pasif disebut juga dengan mendengarkan secara diam-diam (Eavesdropping), mencakup upaya-upaya penyerang (hacker dan intruder) mendapatkan informasi yang berkaitan dengan suatu komunikasi. Sedangkan ancaman aktif mencakup beberapa modifikasi data yang ditransmisikan atau mencoba membuat sebuah data yang sedang ditransmisikan tidak sampai pada tujuan yang dituju.

Ancaman atau serangan lewat jaringan adalah serangan yang memanfaatkan koneksi antar komputer sebagai media utamanya. Biasanya penyerang mengumpulkan data sistem saat korbannya terhubung ke jaringan. Metode lain adalah menanam program kecil ke dalam sistem jika korban tidak intensif menggunakan jaringan, dan akan aktif saat jalur jaringan dibuka.

Menurut Abdul Kadir (2003) terdapat beberapa jenis serangan pada sistem komputer maupun jaringan, yaitu virus, spyware, worm, root kit, spam, phishing, DoS (denial of service), Sniffer, Spoofing, Man-In-The-Middle Attack dan Trojan Horse.

Virus merupakan penggalan kode yang dapat menggandakan dirinya sendiri dengan cara menyalin kode dan menempelkan ke berkas program yang dapat dieksekusi. Selanjutnya salinan virus ini akan menjadi aktif manakala program yang terinfeksi dijalankan.

Spyware memiliki tingkat bahaya yang jauh lebih rendah dibanding virus, akan tetapi spyware tetap harus diwaspadai. Pasalnya serangan ini bisa mencuri data penting di sebuah PC tanpa disadari korbannya. Jalur internet adalah media utama untuk menanam spyware.

Worm merupakan program yang dapat menggandakan dirinya sendiri dan menulari komputer yang terhubung dalam jaringan. Berbeda dengan virus, worm merupakan sebuah program komputer kecil yang bisa menyebar tanpa harus menumpang pada file tertentu (otonom).

Root Kit sebenarnya bukan sebuah program yang berbahaya, karena diciptakan untuk melindungi hak paten bagi produk hiburan digital seperti CD Audio dan DVD. Hanya saja seiring berjalannya waktu, Root Kit disalahgunakan pihak tertentu untuk meraup keuntungan.  Root Kit yang sudah dimodifikasi bisa masuk ke dalam sistem operasi dengan hak akses administrator. Akibatnya, pemilik Root Kit memiliki kontrol penuh terhadap PC korbannya. Bahayanya lagi, Root Kit  pandai menyembunyikan diri dan menyamar sebagai modul, driver atau bagian lain dari sistem operasi, sehingga tidak mudah untuk menemukannya.

Spam sebenarnya tidak berbahaya, selama tidak ditumpangi oleh virus, root kit atau file berbahaya lain. Serangan yang datang lewat email ini biasanya digunakan untuk sarana penawaran produk atau jasa. Hanya saja jika terlampau banyak, maka jaringan akan menjadi sibuk oleh lalu-lintas email yang tidak jelas peruntukkannya.

Phishing sebenarnya lebih cocok dimasukkan ke dalam kategori penipuan. Ini karena phishing sangat mudah dibuat, tetapi memiliki akibat kerugian yang cukup besar. Untuk membuat phising, tidak harus memiliki keahlian menjebol sistem yang canggih. Cukup memahami apa yang disebut social engineering atau pengelabuan (mengelabui orang lain), atau kelemahan orang saat mengintepretasikan sebuah informasi di komputer.

DoS (denial of service) metode serangan DoS digunakan untuk membuat sebuah host menjadi overload dengan membuat begitu banyak permintaan di mana reguler traffic diperlambat atau kadang-kadang diinterupsi. Serangan DoS tidak sampai memasuki sebuah target, karena sasaran penyerang hanyalah membuat target menjadi overload dengan begitu banyak traffic palsu yang tidak dapat diatasi.

Sniffer, teknik ini diimplementasikan dengan membuat program yang dapat melacak paket data seseorang ketika paket tersebut melintasi jaringan, menangkap password atau menangkap isinya.

Spoofing melakukan pemalsuan alamat e-mail atau web dengan tujuan untuk menjebak pemakai agar memasukkan informasi yang penting seperti password. Serangan ini mengeksploitasi hubungan dengan mengizinkan penyerang untuk mengasumsikan identitas host yang dipercaya.

Man-In-The-Middle merupakan serangan dengan cara “mendengarkan” data yang lewat saat 2 (dua) terminal sedang melakukan komunikasi dan kedua terminal tersebut tidak dapat mengetahui adanya pihak ketiga di tengah jalur komunikasi mereka.

Trojan Horse merupakan program yang dirancang agar dapat digunakan untuk menyusup ke dalam sistem komputer tanpa sepengetahuan pemilik komputer. Trojan horse ini kemudian dapat diaktifkan dan dikendalikan dari jarak jauh atau dengan menggunakan timer (waktu). Akibatnya, komputer yang disisipi trojan horse dapat dikendalikan dari jarak jauh

Beberapa cara yang dapat digunakan untuk menangkal berbagai bentuk serangan seperti di atas adalah privasi (privacy) dan keotentikan (authentication). Privasi mengandung arti bahwa data yang dikirimkan hanya dapat dimengerti informasinya oleh penerima yang sah. Sedangkan keotentikan mencegah pihak ketiga untuk mengirimkan data yang salah atau mengubah data yang dikirimkan. (Budi Rahardjo, 2002)

Keamanan dan kerahasiaan pada jaringan komputer saat ini menjadi isu yang terus berkembang. Perusahaan Software  seperti Microsoft meluncurkan beberapa sistem operasi jaringan (Network Operating System) yang didesain untuk mengidentifikasi kebutuhan fungsional dari sebuah server. http://wss-id.org/blogs/fajar/archive/2007/10.aspx. Salah satu kebutuhan fungsional tersebut adalah keamanan (security).  Beberapa produk Microsoft untuk sistem operasi jaringan adalah Windows NT, Windwows Server 2000, Windows Server 2003 dan yang terakhir adalah Windwos Server 2008

Sistem operasi jaringan yang dikeluarkan Microsoft yaitu Microsof Windows Server 2003 telah banyak digunakan oleh bebagai kalangan, bisnis, pendidikan, penelitian dan lain sebagainya. Hal ini dikarenakan sistem tersebut memiliki fitur-fitur yang mampu mengelola jaringan dengan baik salah satunya adalah kemampuan membuat firewall sebagai keamanan atau penangkal dari penyusup maupun para hacker. Akan tetapi seiring dengan perkembangan teknologi informasi, teknologi yang digunakan para Intruder maupun para hacker juga semakin tinggi, untuk mengantisipasi hal tersebut Microsoft mengeluarkan sistem operasi jaringan baru yaitu Microsoft Windows Server 2008 yang memiliki fungsionalitas lebih baik dari pendahulunya. Advanced Security merupakan salah satu fitur pada Windows Server 2008 yang untuk meningkatkan keamanan setiap komputer dengan cara memblok network traffic yang tidak diinginkan yang akan memasuki komputer tersebut.

 

 

Perumusan Masalah

 

Berdasarkan latar belakang masalah yang telah diuraikan di atas, maka dapat dirumuskan permasalahan penelitian sebagai berikut :

1.   Bagaimana membangun sistem keamanan jaringan yang mapan pada Hotspot STAIN Bukittinggi ?

2.   Bagaimana membangun sistem keamanan jaringan yang mapan tanpa menganggu atau menurunkan performa jaringan secara keseluruhan ?

3.   Bagaimana membangun sistem keamanan jaringan yang mapan tanpa menambah beban biaya yang lebih tinggi ?

4.   Bagaimana Windows Firewall menerapkan rule-rule dalam pengamanan sistem ?

5.   Bagaimana Sistem Operasi Windows Server 2008 menerapkan policy untuk Security Configuration Wizard ?

6.   Bagaimana sistem kerja Security Configuration Wizard pada sistem operasi Windows Server 2008 ?

 

 

Batasan Masalah

 

Dalam penelitian ini, penulis membatasi pembahasan penelitian sebagai berikut :

1.   Penelitian dilakukan pada Jaringan Hotspot  STAIN Bukittinggi

2.   Keamanan jaringan yang akan dibangun memanfaatkan Security Configuration Wizard  pada Sistem Operasi Windows Server 2008.

3.   Mengkaji sistem kerja Security Configuration Wizard pada sistem operasi Windows Server 2008

4.   Menganalisis penerapan policy untuk Security Configuration Wizard pada Sistem Operasi Windows Server 2008.

5.   Menganalisis bagaimana Windows Firewall pada Windows Server 2008 membangun rule-rule dalam rangka pengamanan sistem

 

 

Tujuan Penelitian

 

Penelitian ini bertujuan untuk :

1.   Membangun sebuah sistem keamanan jaringan pada jaringan Hotspot STAIN Bukittinggi dengan memanfaatkan Security Configuration Wizard pada Sistem Operasi Windows Server 2008 tanpa mengurangi performa kerja jaringan.

2.   Mengkaji sistem kerja Security Configuration Wizard pada sistem operasi Windows Server 2008

3.   Menganalisis penerapan policy untuk Security Configuration Wizard pada Sistem Operasi Windows Server 2008.

4.   Menganalisis bagaimana Windows Firewall pada Windows Server 2008 membangun rule-rule dalam rangka pengamanan sistem.

 

Implementasi Desain Penelitian

 

Beberapa kegiatan implementasi diantaranya pemilihan perangkat keras (Hardware) seperti server, client dan perangkat jaringan. Setelah perangkat keras dipasang, dilanjutkan dengan instalasi perangkat lunak (Software). Beberapa kegiatan pada tahap ini adalah instalasi Sistem Operasi (SO) Windows Server 2008 pada server, instalasi Windows Vista Ultimate pada client. Langkah selanjutnya adalah memeriksa Default Setting, baik pada server maupun pada client. selanjutnya secara berurutan adalah membuat Rule yang meng-Allow Inbound Network Traffic, dan mem-Block Outbound Network Traffic, dilanjutkan dengan menerapkan Basic Domain Isolation Policy, mengisolasi Server, membuat Security Group, dan memodifikasi Firewall Rule untuk Require Group Membership and Encryption.


[1]  Supratman Zakir, Sarwo Derta, Supriadi adalah Dosen Sekolah Tinggi Agama Islam Negeri (STAIN) Bukittinggi

Februari 9, 2009 Posted by | Computer | 2 Komentar

Tradisi tanpa Evaluasi

TRADISI TANPA EVALUASI

“Untuk orang-orang yang merasa peduli”

 

 

Tulisan ini merupakan sebuah refleksi yang beranjak dari keinginan untuk menjadikan “Kampusku” tidak lagi sebagai sebuah Perguruan Tinggi yang termarginalkan akan tetapi menjadi sebuah perguruan tinggi yang “orang” di dalamnya (Dosen – Mahasiswa – Karyawan) ” merasa bangga menjadi bagian dari “kampusku”. Tapi keinginan tersebut makin hari makin terkikis, makin pupus dan hampir tenggelam ketika melihat kondisi, ketika melihat perilaku yang berkiblat pada “tradisi” tanpa adanya evaluasi apalagi edukasi.

Kondisi tersebut dicoba untuk diterobos dengan melakukan inovasi-inovasi  dalam rangka membuka mata, telinga dan hati dengan maksud perilaku “tradisi” dapat berubah menjadi perilaku yang profesional dan proporsional. Tidak heran beberapa SDM “bergizi” istilah kami di kampus kita yang tercinta ini, satu persatu mulai menjauh, dan tidak menutup kemungkinan yang lain akan mengikuti jejak yang sama. Situasi ini jelas akan merugikan kita semua, terutama “kampusku” secara institusi.

Kondisi akan semakin parah jika komponen SDM masih memiliki pola pikir “PNS lama” – maju atau mundurnya “kampusku”, gaji juga sebanyak itu – jika pola pikir ini telah dan masih akan menjadi pegangan, maka otomatis “kampusku” akan tetap seperti dulu, sekarang dan akan datang, dan parahnya akan “kuadrad” jika para pimpinan masih tetap mempertahankan kondisi dan “tradisi” ini.

Sebanarnya masih banyak orang-orang yang memiliki idealisme dan kompetensi untuk membesarkan “kampusku”, akan tetapi komunikasi yang kurang, koordinasi yang tidak jelas, administrasi yang “kadaluarsa” itu semua menjadikan kita terhambat, terjebak dalam “guyonan” bahkan cemoohan “lapau”.

Refleksi di atas beranjak dari pengalaman, yang membuat rintihan dan gejolak hati sehingga akhirnya melahirkan jiwa pemberontakan. Hal itu dikarenakan “kebijakan – policy” tradisi, dan kalau boleh disebutkan dengan  istilah “kebijakan usang” yang justru di kampus ini seolah kebijaka baru. Ingat, Kita sudah heterogen, memiliki pengalaman yang berbeda. Apakah kita harus “berkeringat” sehingga putus urat leher kita mempertahankan “tradisi” yang sebenarnya boleh kita katakan “kuno, usang, tidak update”, dan seperti telah diuraikan di atas hanya akan menjadi bahan “guyonan” bahkan “cemoohan”.

Udah sekian dulu, semoga bermanfaat. Tetap semangat. Maju “Kampusku”

Januari 28, 2009 Posted by | Pendidikan | 2 Komentar