Senin, 24 Agustus 2009

Mengapa Perlu Dilakukan Monitoring Paket Data dan Aktifitas Pengguna

Yang buat kalian semua kami dari http://SampleTIK.blogspot.com mengucapkan selamat menunaikan ibadah puasa ramadhan semoga amal ibadah kita di terima di Sisinya Amin ya robhal alamin... langsung saja dech...

Dengan berkembangnya jaringan Internet sebagai pusat pencarian informasi, komunikasi data, dan transaksi keuangan antar perusahaan, internet banking dan manfaat yang sangat besar dari Internet termasuk peluang financial yang terbuka lebar menyebabkan timbulnya berbagai macam ancaman yang semakin berkembang dari tahun ke tahun yang menyerang sistem keamanan jaringan yang diawali dengan kejadian Internet Worm pada tahun 1998.Subversi(Internet Worm) ini menyerang sektor-sektor yang menjadi kelemahan sistem operasi yang digunakan. Hal ini menyebabkan user yang tidak terdaftar dapat menyusup ke dalam system.

Dibalik adanya Internet Worm pasti ada oknum atau individu yang menyebarkan subversi ini menyusup melalui paket-paket data dan akses yang tidak diawasi oleh admin.
Tercatat 5 tahun terakhir dari tahun 1996, tingkat pencurian informasi meningkat sampai 250% dan dikabarkan perusahaan Telecom dan komputer di amerika serikat mengalami kerugian sebesar 10 milyar US$.

Oleh sebab itu pengawasan terhadap komunikasi paket dan aktivitas pengguna digunakan sebagian besar admin jaringan untuk menghindari pemakai jaringan yang menyalahgunakan hak akses jaringannya untuk melakukan sesuatu yang dapat merugikan admin dan infrastruktur jaringan tersebut.Kegiatan admin dalam mengelola keamanan jaringan dengan cara memonitor aktivitas dan komunikai data dapat memberikan keamanan bagi tiap pengelola dan pengguna jaringan.Dalam prakteknya, admin jaringan yang mengimplementasikan metode pengawasan aktivitas dan monitoring paket data akan mengetahui semua data dan aktivitas yang dilakukan oleh pengguna jaringan.

Beberapa cara admin dalam melakukan metode ini adalah dengan tetap fokus terhadap 4 hal yaitu Pola data, ekspresi atau pencocokan secara bytecode, Frekuensi atau pelanggaran ambang batas, Korelasi yang dekat dengan sebuah event, Deteksi anomali secara statistik. Keempat prosedur ini membuat kesulitan bagi para penyerang, karena seorang penyerang sulit menghapus bukti-bukti hasil rekaman data jaringan baik berupa tipe serangan, maupun informasi yang menunjukan identifikasi dan respon terhadap serangan.

Deteksi dan Respon terjadi secara realtime sehingga aktivitas dan paket data berbahaya yang mengalir dalam jaringan dapat dikenali lalu dihentikan penyebarannya sebelum menjangkit ke jaringan yang lebih luas lagi. Para user atau pengguna jaringan yang mengetahui hal ini akan berhati-hati dan tidak mencoba untuk merusak jaringan dan menyalahgunakan hak aksesnya untuk sesuatu yang membahayakan admin dan jaringan yang ia gunakan.

Contoh nyata dalam penyalahgunaan hak akses yang merugikan adalah ketika ada satu atau beberapa pengguna jaringan menggunakan IP address jaringan instansi tertentu, Misal sebuah universitas A, dimana wireless access point bertebaran di penjuru kampus. Apabila admin tidak dapat mengawasi aktivitas pengguna dan paket data yang ada, maka pengguna dapat dengan bebas menggunakan hak akses tersebut untuk melakukan kegiatan-kegiatan yang illegal seperti carding, spamming, menyebarkan virus, melakukan teror dan lain-lain. Hal tersebut menyebabkan IP publik universitas tersebut di blacklist, dan pada akhirnya admin juga dapat diseret ke pengadilan karena didakwa dengan sengaja membiatkan hal-hal illegal tersebut dapat terjadi.Melihat akibat yang disebabkan oleh bobolnya sistem keamanan jaringan seperti itu, maka admin diharap memiliki kontrol penuh akan jaringan yang dikelolanya.

Metode monitoring paket data dan aktivitas pengguna memudahkan admin agar dapat bertanggung jawab penuh atas jaringan yang dikelolanya. Admin dapat mengetahui siapa saja user yang login beserta ip addressnya. Hal ini dapat menjadi sangat berguna apabila user melakukan suatu tindakan illegal melalui ip public jaringan tersebut. Admin dapat dengan mudah mengetahui siapa orangnya dengan identitas lengkap.Kriminalitas melalui jaringan dan peredaran virus-virus dalam jaringan dapat ditekan dengan cara memonitor aktivitas para pengguna jaringan.Dalam proses penyidikan oleh pihak berwajib metode ini dapat mempermudah mereka dalam mencari pelaku kriminalitas di dalam web dan jaringan, dengan bantuan admin pihak berwajib dapat menanyakan semua informasi log-log di dalam server jaringan tesebut ditambah dengan informasi identitas pengguna jaringan. Dengan begitu, pelaku akan mudah terlacak.

Keberhasilan metode pengawasan aktifitas user dan monitoring paket data tidak lepas dari keandalan admin dan pengelola jaringan. SDM yang kompeten diperlukan untuk menjaga kelangsungan jaringan yang aman. Karena tiap serangan pasti akan selalu berkembang dan admin dan pengelola dituntut jaringan harus dapat siap menghadapi hal tersebut. Karena setiap jaringan Internet digunakan secara luas yang di dalamnya terdapat banyak user dengan berbagai karakter.

Hak cipta by http://SampleTIK.blogspot.com

Tidak ada komentar:

Posting Komentar

Yang buat kalian semua kami dari http://SampleTIK.blogspot.com mengucapkan selamat menunaikan ibadah puasa ramadhan semoga amal ibadah kita di terima di Sisinya Amin ya robhal alamin... langsung saja dech...

Dengan berkembangnya jaringan Internet sebagai pusat pencarian informasi, komunikasi data, dan transaksi keuangan antar perusahaan, internet banking dan manfaat yang sangat besar dari Internet termasuk peluang financial yang terbuka lebar menyebabkan timbulnya berbagai macam ancaman yang semakin berkembang dari tahun ke tahun yang menyerang sistem keamanan jaringan yang diawali dengan kejadian Internet Worm pada tahun 1998.Subversi(Internet Worm) ini menyerang sektor-sektor yang menjadi kelemahan sistem operasi yang digunakan. Hal ini menyebabkan user yang tidak terdaftar dapat menyusup ke dalam system.

Dibalik adanya Internet Worm pasti ada oknum atau individu yang menyebarkan subversi ini menyusup melalui paket-paket data dan akses yang tidak diawasi oleh admin.
Tercatat 5 tahun terakhir dari tahun 1996, tingkat pencurian informasi meningkat sampai 250% dan dikabarkan perusahaan Telecom dan komputer di amerika serikat mengalami kerugian sebesar 10 milyar US$.

Oleh sebab itu pengawasan terhadap komunikasi paket dan aktivitas pengguna digunakan sebagian besar admin jaringan untuk menghindari pemakai jaringan yang menyalahgunakan hak akses jaringannya untuk melakukan sesuatu yang dapat merugikan admin dan infrastruktur jaringan tersebut.Kegiatan admin dalam mengelola keamanan jaringan dengan cara memonitor aktivitas dan komunikai data dapat memberikan keamanan bagi tiap pengelola dan pengguna jaringan.Dalam prakteknya, admin jaringan yang mengimplementasikan metode pengawasan aktivitas dan monitoring paket data akan mengetahui semua data dan aktivitas yang dilakukan oleh pengguna jaringan.

Beberapa cara admin dalam melakukan metode ini adalah dengan tetap fokus terhadap 4 hal yaitu Pola data, ekspresi atau pencocokan secara bytecode, Frekuensi atau pelanggaran ambang batas, Korelasi yang dekat dengan sebuah event, Deteksi anomali secara statistik. Keempat prosedur ini membuat kesulitan bagi para penyerang, karena seorang penyerang sulit menghapus bukti-bukti hasil rekaman data jaringan baik berupa tipe serangan, maupun informasi yang menunjukan identifikasi dan respon terhadap serangan.

Deteksi dan Respon terjadi secara realtime sehingga aktivitas dan paket data berbahaya yang mengalir dalam jaringan dapat dikenali lalu dihentikan penyebarannya sebelum menjangkit ke jaringan yang lebih luas lagi. Para user atau pengguna jaringan yang mengetahui hal ini akan berhati-hati dan tidak mencoba untuk merusak jaringan dan menyalahgunakan hak aksesnya untuk sesuatu yang membahayakan admin dan jaringan yang ia gunakan.

Contoh nyata dalam penyalahgunaan hak akses yang merugikan adalah ketika ada satu atau beberapa pengguna jaringan menggunakan IP address jaringan instansi tertentu, Misal sebuah universitas A, dimana wireless access point bertebaran di penjuru kampus. Apabila admin tidak dapat mengawasi aktivitas pengguna dan paket data yang ada, maka pengguna dapat dengan bebas menggunakan hak akses tersebut untuk melakukan kegiatan-kegiatan yang illegal seperti carding, spamming, menyebarkan virus, melakukan teror dan lain-lain. Hal tersebut menyebabkan IP publik universitas tersebut di blacklist, dan pada akhirnya admin juga dapat diseret ke pengadilan karena didakwa dengan sengaja membiatkan hal-hal illegal tersebut dapat terjadi.Melihat akibat yang disebabkan oleh bobolnya sistem keamanan jaringan seperti itu, maka admin diharap memiliki kontrol penuh akan jaringan yang dikelolanya.

Metode monitoring paket data dan aktivitas pengguna memudahkan admin agar dapat bertanggung jawab penuh atas jaringan yang dikelolanya. Admin dapat mengetahui siapa saja user yang login beserta ip addressnya. Hal ini dapat menjadi sangat berguna apabila user melakukan suatu tindakan illegal melalui ip public jaringan tersebut. Admin dapat dengan mudah mengetahui siapa orangnya dengan identitas lengkap.Kriminalitas melalui jaringan dan peredaran virus-virus dalam jaringan dapat ditekan dengan cara memonitor aktivitas para pengguna jaringan.Dalam proses penyidikan oleh pihak berwajib metode ini dapat mempermudah mereka dalam mencari pelaku kriminalitas di dalam web dan jaringan, dengan bantuan admin pihak berwajib dapat menanyakan semua informasi log-log di dalam server jaringan tesebut ditambah dengan informasi identitas pengguna jaringan. Dengan begitu, pelaku akan mudah terlacak.

Keberhasilan metode pengawasan aktifitas user dan monitoring paket data tidak lepas dari keandalan admin dan pengelola jaringan. SDM yang kompeten diperlukan untuk menjaga kelangsungan jaringan yang aman. Karena tiap serangan pasti akan selalu berkembang dan admin dan pengelola dituntut jaringan harus dapat siap menghadapi hal tersebut. Karena setiap jaringan Internet digunakan secara luas yang di dalamnya terdapat banyak user dengan berbagai karakter.

Hak cipta by http://SampleTIK.blogspot.com