Skip to main content

Tugas dan Tanggung Jawab Admin Server dan Ancaman keamanan server

Artikel kali ini akan menguraikan tentang, Tugas dan Tanggung Jawab Admin Server yang meliputi:

  • Apa itu admin server
  • Mengidentifikasi Tugas dan tanggung jawab admin server
  • Mengidentifikasi ancaman-ancaman terhadap keamanan server

Tugas dan tanggung jawab admin server

Apa itu Admin Server?

Admin server atau server administrator adalah  seseorang yang memegang kendali penuh terhadap segala kegiatan administrasi dari kesuluruhan server komputer, seperti mengatur semua aktifitas server, membangun server, mengelola dan memperbaiki server dan selalu menjaga server tetap berjalan dengan baik.

Tugas dan Tanggung Jawab Admin Server

Admin server memiliki tanggung jawab melaksanakan dan mengelola beberapa teknologi yang paling penting yang berkaitan dengan jaringan komputer terutama mesin server  yang terdapat di dalam sebuah organisasi , instansi atau perusahaan. 

Admin server harus selalu menggunakan pemantauan ekstensif dan alat profiling untuk mengelola sistem jaringan dan tune sehingga mereka tampil di tingkat yang optimal. Seorang admin server adalah seorang ahli dalam Active Directory, dan Anda memiliki pemahaman yang mendalam tentang protokol jaringan, dan keamanan file dan direktori.

Berikut beberapa tugas dan tanggung jawab dari admin server:

a. Maintenance dan control terhadap infrastruktur jaringan dari segala macam ancaman.
b. Menjaga kinerja server agar selalu tetap stabil
c. Mengelola dan memelihara jaringan
d. Uji peralatan, perangkat keras dan perangkat lunak server, update system server
e. backup data penting server secara berkala agar tetap terpelihara dari hal-hal yang tidak diinginkan

Keterampilan dan skill yang harus dimiliki oleh admin server

Keterampilan yang harus dimiliki oleh seorang server administrator meluputi keterampulan umum, keterampilan pemula, keterampilan ahli atau expert sebagai berikut:

a. Keterampilan Umum:
1. Mampu memonitor infrastruktur jaringan secara keseluruhan
2. Memiliki kemampuan untuk mengkonfigurasikan layanan Web
3. memiliki kemampuan mengkonfigurasi jaringan aplikasi

b. Keterampilan Pemula:
1. Mampu mengoperasikan sistem operasi server
2. Mampu Instalasi sistem operasi server

c. Keterampilan Menengah:
1. Mengkonfigurasi dan memelihara Active Directory
2. Monitor sistem operasi server
3. Instalasi dan memelihara perangkat keras jaringan

d. Keterampilan Ahli (Expert Skill)
1. Mengkonfigurasi layanan sistem operasi server
2. Mampu mengkonfigurasi jaringan sistem komputer pada perusahaan atau  instansi bisnis
3. Memahami trouble shoting hardware dan software jaringan dasar.

Identifikasi Ancaman keamanan Server

Ancaman keamanan server adalah hal-hal yang berkaitan dengan segala ancaman yang dapat merusak infrastruktur server baik keamanan informasi, hardware maupun software.

Prinsip Ancaman keamanan yang harus selalu diperhatikan meliputi:


1. Kerahasiaan (confidentiality)

Confidentiality atau kerahasiaan adalah pencegahan terhadap mereka yang tidak memiliki kepentingan terhadap informasi jaringan . Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan bukan orang lain), sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan.

2. Integritas (Integrity)

Integrity atau Integritas adalah pencegahan terhadap segala hal yang berkaitan dengan kemungkinan amandemen atau penghapusan informasi oleh mereka yang tidak berhak. Secara umum maka integritas ini berarti bahwa informasi yang tepat, tidak terjadi cacad maupun terhapus dalam perjalananya dari penyaji kepada para penerima yang berhak.


3. Ketersediaan (Availability)

Availability atau ketersediaan adalah upaya pencegahan ditahannya informasi atau sumber daya terkait oleh mereka yang tidak berhak. Secara umum makna yang dikandung adalah bahwa informasi yang tepat dapat diakses bila dibutuhkan oleh siapapun yang memiliki legitimasi untuk tujuan ini. Berkaitan dengan “messaging system” maka pesan itu harus dapat dibaca oleh siapapun yang dialamatkan atau yang diarahkan, sewaktu mereka ingin membacanya.


4. Non-repudiation

Non-repudiation adalah menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut.

5. Autentikasi 

Autentikasi adalah suatu langkah untuk menentukan atau mengonfirmasi bahwa seseorang (atau sesuatu) adalah autentik atau asli. Melakukan autentikasi terhadap sebuah objek adalah melakukan konfirmasi terhadap kebenarannya. Sedangkan melakukan autentikasi terhadap seseorang biasanya adalah untuk memverifikasi identitasnya. Pada suatu sistem komputer, autentikasi biasanya terjadi pada saat login atau permintaan akses.

6. Access Control 

Access Control adalah Mekanisme untuk mengatur ‘siapa boleh melakukan apa’, ’dari mana boleh ke mana’. Penerapannya membutuhkan klasifikasi data (public, private, confident, secret) dan berbasiskan role (kelompok atau group hak akses). Contoh ACL antar jaringan, ACL proxy (pembatasan bandwith) dll

7. Accountablity 

Accountablity adalah Adanya catatan untuk keperlan pengecekan sehingga transaksi dapat dipertanggungjawabkan. Diperlukan adanya kebijakan dan prosedur (policy & procedure). Implementasi dapat berupa IDS/IPS (firewall), syslog (router)

Jenis Ancaman Keamanan Jaringan dan Metode Umum Yang sering digunakan

Berikut beberapa jenis ancaman serta metode yang sering dipakai:

1. Denial of Services (DoS)

Deniel of Services (DoS) ini adalah salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi mampet, serangan yang membuat jaringan anda tidak bisa diakses

2. Distributed Denial of Services (DDoS),

Ini terjadi saat penyerang berhasil meng-kompromi beberapa layanan system dan menggunakannya atau memanfaatkannya sebagai pusat untuk menyebarkan serangan terhadap korban lain.

3. DRDoS

DR Dos atau Distributed refelective deniel of service adalah ancaman yang  memanfaatkan operasi normal dari layanan Internet, seperti protocol-2 update DNS dan router. DRDoS ini bekerja dengan cara menyerang fungsi dengan mengirim update, sesi, dalam jumlah yang sangat besar kepada berbagai macam layanan server atau router dengan menggunakan address spoofing kepada target korban

4. SYRC

Serangan keamanan jaringan dengan membanjiri sinyal SYN kepada system yang menggunakan protocol TCP/IP dengan melakukan inisiasi sesi komunikasi.

5. Smurf Attack

Membajiri data korban dengan data sampah sehingga sistem overload penuh dengan data sampah. Serangan yang umum dilakukan adalah dengan jalan mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast ini, sehingga setiap node akan merespon balik dengan satu atau lebih paket respon.

6. Ping Of Death

Mengirimkan paket ping dalam jumlah yang banyak agar komputer korban crash dan rusak.


7. Stream Attack

Mengirimkan jumlah paket data untuk sistem korban menggunakan random number.

8. Spoofing

Spoofing adalah seni ancaman dengan cara menjelma menjadi sesuatu yang lain. Spoofing attack terdiri dari IP address dan node source atau tujuan yang asli atau yang valid diganti dengan IP address atau node source atau tujuan yang lain.

9. Man in The Middle (Pembajakan)

Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan) terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi, biasanya dikenal sebagai user penyusup.
 

10. Spamming

Teknik serangan melalui informasi dari orang yang tidak dikenal dan biasanya ada yang disisipi virus berbahaya yang dapat mengancam dan menghancurkan sistem.

11. Sniffer

Sniffer adalah tindakan user perusak yang biasanya memanfaatkan  informasi trafic  yang menuju sebuah jaringan untuk mencari kelemahan sistem. Serangan Sniffer sering difokuskan pada koneksi awal antara client dan server untuk mendapatkan logon credensial, kunci rahasia, password dan lainnya.

12. Crackers

Crackers adalah user yang memiliki kemampaun khusus dalam jaringan yang bertujuan untuk merusak sebuah sistem biasanya bertindak karena termotivasi oleh ego dan biasanya ingin mendapatkan pengakuan. Akibat dari kegiatan hacker bisa berupa pencurian (data, ide, dll), disable system, kompromi keamanan, opini negative public, kehilangan pasar saham, mengurangi keuntungan, dan kehilangan produktifitas

Comments

Popular posts from this blog

TROUBLE SHOOTING JARINGAN - 7 OSI LAYER

SOAL    : 1. Sebutkan 7 OSI layer dan jelaskan 2. Sebutkan Layer TCP/IP dan jelaskan 3. Data Link Layer    a. Bagaimana cara mendeteksi kesalahan pada data link layer    b. Jelaskan apa yang dimaksud IEEE lapisan MAC 48-bit Addressing    c. Jelaskan Transparan bridging dan switching operasi    d. Apa yang dimaksud Switch sebagai multiport jembatan 4. Network Layer    a. Pengertian Router dan jenis-jenis router    b. Protokol yang ada pada network layer dan jelaskan fungsinya    c. Jelaskan apa itu Internet kontrol message protokol (ICMP)    d. Apa itu traceroute dan cara penggunaannya JAWABAN : 7 OSI LAYER DAN PENJELASAN 7 lapisan osi  7 OSI Layer memiliki 7 Layer yang Terdiri dari : Physical Layer   DataLink Layer   Network Layer   Transport Layer   Session Layer   Presentation Layer   Application Layer. ...

Apa itu Kotlin?

Kotlin merupakan Bahasa Pemrograman  modern   yang bersifat   statically-typed   yang dapat di jalankan di atas   platform   Java Virtual Machine (JVM) . Kotlin juga dapat di kompilasi ( compile ) ke dalam bentuk JavaScript. Lalu, siapakah tim di balik pengembangan bahasa tersebut ? ya, tidak lain adalah   JetBrains   yang juga mengembangkan salah satu   tools   pemrograman (IDE) yang saat ini di adopsi oleh   google   untuk di gunakan sebagai   tools pengembangan aplikasi di Android (Android Studio). Lalu, apa saja sih kelebihan dari kotlin tersebut dibandingkan dengan bahasa pemrogaman lainnya (dalam hal ini Java) ? Jika kita lihat dari penjelasan yang tertulis pada  website kotlin , maka dapat di simpulkan ke dalam poin-poin berikut ini; Concise  : Kotlin mampu mengurangi  boilerplate of code  atau tingkat kerumitan dari kode yang biasa kita tulis, ketika menggunakan bahasa Java Safe ...

ALGORITMA PERCABANGAN 1 DAN 2 KONDISI

ALGORITMA PERCABANGAN Sebuah program tidak selamanya akan berjalan dengan mengikuti struktur berurutan, kadang-kadang kita perlu merubah urutan pelaksanaan program dan menghendaki agar pelaksanaan program meloncat ke baris tertentu. Peristiwa ini kadang disebut sebagai percabangan/pemilihan atau keputusan. Algoritma percabangan pada pemrograman umumnya menggunakan kata kunci IF (jika), THEN (maka), dan ELSE (selainnya). Berikut kelompok saya akan mejelaskan tentang algoritma percabangan 1 kondisi dan 2 kondisi beserta contoh kasusnya. ALGORITMA PERCABANGAN 1 KONDISI Algoritma percabangan dengan 1 kondisi memiliki format dasar seperti berikut :             IF <kondisi>             THEN <pernyataan> Pada format diatas , jika <kondisi> bernilai benar maka <pernyataan> dikerjakan, sedangkan jika bernilai salah, maka <pernyataan> tidak...

Macam Macam Antena

1. Cari pengertian antena yagi, antena grid, antena   omni dan wajanbolic ? 2. Cari kelebihan dan kekurangan masing - masing antena ? 3. Cari gambar beserta harga terbaru antena - antena tersebut  ? JAWABAN 1.       A. ANTENA YAGI Antena Yagi mempunyai bentuk menyerupai ikan teri. Sama seperti antenna grid, antena ini juga mempunyai cakupan yang searah. Perbedaan utama dari antena Yagi dengan Grid adalah antena ini cukup jarang digunakan dalam jaringan. Biasanya antenna ini akan diarahkan ke pemancar. Antena ini terdiri dari 3 bagian, meliputi driven, reflector, dan director. Driven merupakan titik catu dari kabel antena. Panjang fisik driven biasanya adalah setengah panjang gelombang frekuensi radio yang diterima atau dipancarkan. Reflektor merupakan bagian belakang antena yang digunakan untuk memantulkan sinyal. Panjang fisik reflector biasanya lebih panjang dari driven. Sedangkan director merupakan bagian pengarah antenna. Bagia...