Skip to main content

Tugas dan Tanggung Jawab Admin Server dan Ancaman keamanan server

Artikel kali ini akan menguraikan tentang, Tugas dan Tanggung Jawab Admin Server yang meliputi:

  • Apa itu admin server
  • Mengidentifikasi Tugas dan tanggung jawab admin server
  • Mengidentifikasi ancaman-ancaman terhadap keamanan server

Tugas dan tanggung jawab admin server

Apa itu Admin Server?

Admin server atau server administrator adalah  seseorang yang memegang kendali penuh terhadap segala kegiatan administrasi dari kesuluruhan server komputer, seperti mengatur semua aktifitas server, membangun server, mengelola dan memperbaiki server dan selalu menjaga server tetap berjalan dengan baik.

Tugas dan Tanggung Jawab Admin Server

Admin server memiliki tanggung jawab melaksanakan dan mengelola beberapa teknologi yang paling penting yang berkaitan dengan jaringan komputer terutama mesin server  yang terdapat di dalam sebuah organisasi , instansi atau perusahaan. 

Admin server harus selalu menggunakan pemantauan ekstensif dan alat profiling untuk mengelola sistem jaringan dan tune sehingga mereka tampil di tingkat yang optimal. Seorang admin server adalah seorang ahli dalam Active Directory, dan Anda memiliki pemahaman yang mendalam tentang protokol jaringan, dan keamanan file dan direktori.

Berikut beberapa tugas dan tanggung jawab dari admin server:

a. Maintenance dan control terhadap infrastruktur jaringan dari segala macam ancaman.
b. Menjaga kinerja server agar selalu tetap stabil
c. Mengelola dan memelihara jaringan
d. Uji peralatan, perangkat keras dan perangkat lunak server, update system server
e. backup data penting server secara berkala agar tetap terpelihara dari hal-hal yang tidak diinginkan

Keterampilan dan skill yang harus dimiliki oleh admin server

Keterampilan yang harus dimiliki oleh seorang server administrator meluputi keterampulan umum, keterampilan pemula, keterampilan ahli atau expert sebagai berikut:

a. Keterampilan Umum:
1. Mampu memonitor infrastruktur jaringan secara keseluruhan
2. Memiliki kemampuan untuk mengkonfigurasikan layanan Web
3. memiliki kemampuan mengkonfigurasi jaringan aplikasi

b. Keterampilan Pemula:
1. Mampu mengoperasikan sistem operasi server
2. Mampu Instalasi sistem operasi server

c. Keterampilan Menengah:
1. Mengkonfigurasi dan memelihara Active Directory
2. Monitor sistem operasi server
3. Instalasi dan memelihara perangkat keras jaringan

d. Keterampilan Ahli (Expert Skill)
1. Mengkonfigurasi layanan sistem operasi server
2. Mampu mengkonfigurasi jaringan sistem komputer pada perusahaan atau  instansi bisnis
3. Memahami trouble shoting hardware dan software jaringan dasar.

Identifikasi Ancaman keamanan Server

Ancaman keamanan server adalah hal-hal yang berkaitan dengan segala ancaman yang dapat merusak infrastruktur server baik keamanan informasi, hardware maupun software.

Prinsip Ancaman keamanan yang harus selalu diperhatikan meliputi:


1. Kerahasiaan (confidentiality)

Confidentiality atau kerahasiaan adalah pencegahan terhadap mereka yang tidak memiliki kepentingan terhadap informasi jaringan . Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan bukan orang lain), sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan.

2. Integritas (Integrity)

Integrity atau Integritas adalah pencegahan terhadap segala hal yang berkaitan dengan kemungkinan amandemen atau penghapusan informasi oleh mereka yang tidak berhak. Secara umum maka integritas ini berarti bahwa informasi yang tepat, tidak terjadi cacad maupun terhapus dalam perjalananya dari penyaji kepada para penerima yang berhak.


3. Ketersediaan (Availability)

Availability atau ketersediaan adalah upaya pencegahan ditahannya informasi atau sumber daya terkait oleh mereka yang tidak berhak. Secara umum makna yang dikandung adalah bahwa informasi yang tepat dapat diakses bila dibutuhkan oleh siapapun yang memiliki legitimasi untuk tujuan ini. Berkaitan dengan “messaging system” maka pesan itu harus dapat dibaca oleh siapapun yang dialamatkan atau yang diarahkan, sewaktu mereka ingin membacanya.


4. Non-repudiation

Non-repudiation adalah menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut.

5. Autentikasi 

Autentikasi adalah suatu langkah untuk menentukan atau mengonfirmasi bahwa seseorang (atau sesuatu) adalah autentik atau asli. Melakukan autentikasi terhadap sebuah objek adalah melakukan konfirmasi terhadap kebenarannya. Sedangkan melakukan autentikasi terhadap seseorang biasanya adalah untuk memverifikasi identitasnya. Pada suatu sistem komputer, autentikasi biasanya terjadi pada saat login atau permintaan akses.

6. Access Control 

Access Control adalah Mekanisme untuk mengatur ‘siapa boleh melakukan apa’, ’dari mana boleh ke mana’. Penerapannya membutuhkan klasifikasi data (public, private, confident, secret) dan berbasiskan role (kelompok atau group hak akses). Contoh ACL antar jaringan, ACL proxy (pembatasan bandwith) dll

7. Accountablity 

Accountablity adalah Adanya catatan untuk keperlan pengecekan sehingga transaksi dapat dipertanggungjawabkan. Diperlukan adanya kebijakan dan prosedur (policy & procedure). Implementasi dapat berupa IDS/IPS (firewall), syslog (router)

Jenis Ancaman Keamanan Jaringan dan Metode Umum Yang sering digunakan

Berikut beberapa jenis ancaman serta metode yang sering dipakai:

1. Denial of Services (DoS)

Deniel of Services (DoS) ini adalah salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi mampet, serangan yang membuat jaringan anda tidak bisa diakses

2. Distributed Denial of Services (DDoS),

Ini terjadi saat penyerang berhasil meng-kompromi beberapa layanan system dan menggunakannya atau memanfaatkannya sebagai pusat untuk menyebarkan serangan terhadap korban lain.

3. DRDoS

DR Dos atau Distributed refelective deniel of service adalah ancaman yang  memanfaatkan operasi normal dari layanan Internet, seperti protocol-2 update DNS dan router. DRDoS ini bekerja dengan cara menyerang fungsi dengan mengirim update, sesi, dalam jumlah yang sangat besar kepada berbagai macam layanan server atau router dengan menggunakan address spoofing kepada target korban

4. SYRC

Serangan keamanan jaringan dengan membanjiri sinyal SYN kepada system yang menggunakan protocol TCP/IP dengan melakukan inisiasi sesi komunikasi.

5. Smurf Attack

Membajiri data korban dengan data sampah sehingga sistem overload penuh dengan data sampah. Serangan yang umum dilakukan adalah dengan jalan mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast ini, sehingga setiap node akan merespon balik dengan satu atau lebih paket respon.

6. Ping Of Death

Mengirimkan paket ping dalam jumlah yang banyak agar komputer korban crash dan rusak.


7. Stream Attack

Mengirimkan jumlah paket data untuk sistem korban menggunakan random number.

8. Spoofing

Spoofing adalah seni ancaman dengan cara menjelma menjadi sesuatu yang lain. Spoofing attack terdiri dari IP address dan node source atau tujuan yang asli atau yang valid diganti dengan IP address atau node source atau tujuan yang lain.

9. Man in The Middle (Pembajakan)

Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan) terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi, biasanya dikenal sebagai user penyusup.
 

10. Spamming

Teknik serangan melalui informasi dari orang yang tidak dikenal dan biasanya ada yang disisipi virus berbahaya yang dapat mengancam dan menghancurkan sistem.

11. Sniffer

Sniffer adalah tindakan user perusak yang biasanya memanfaatkan  informasi trafic  yang menuju sebuah jaringan untuk mencari kelemahan sistem. Serangan Sniffer sering difokuskan pada koneksi awal antara client dan server untuk mendapatkan logon credensial, kunci rahasia, password dan lainnya.

12. Crackers

Crackers adalah user yang memiliki kemampaun khusus dalam jaringan yang bertujuan untuk merusak sebuah sistem biasanya bertindak karena termotivasi oleh ego dan biasanya ingin mendapatkan pengakuan. Akibat dari kegiatan hacker bisa berupa pencurian (data, ide, dll), disable system, kompromi keamanan, opini negative public, kehilangan pasar saham, mengurangi keuntungan, dan kehilangan produktifitas

Comments

Popular posts from this blog

Apa itu Kotlin?

Kotlin merupakan Bahasa Pemrograman  modern   yang bersifat   statically-typed   yang dapat di jalankan di atas   platform   Java Virtual Machine (JVM) . Kotlin juga dapat di kompilasi ( compile ) ke dalam bentuk JavaScript. Lalu, siapakah tim di balik pengembangan bahasa tersebut ? ya, tidak lain adalah   JetBrains   yang juga mengembangkan salah satu   tools   pemrograman (IDE) yang saat ini di adopsi oleh   google   untuk di gunakan sebagai   tools pengembangan aplikasi di Android (Android Studio). Lalu, apa saja sih kelebihan dari kotlin tersebut dibandingkan dengan bahasa pemrogaman lainnya (dalam hal ini Java) ? Jika kita lihat dari penjelasan yang tertulis pada  website kotlin , maka dapat di simpulkan ke dalam poin-poin berikut ini; Concise  : Kotlin mampu mengurangi  boilerplate of code  atau tingkat kerumitan dari kode yang biasa kita tulis, ketika menggunakan bahasa Java Safe ...

TROUBLE SHOOTING JARINGAN - 7 OSI LAYER

SOAL    : 1. Sebutkan 7 OSI layer dan jelaskan 2. Sebutkan Layer TCP/IP dan jelaskan 3. Data Link Layer    a. Bagaimana cara mendeteksi kesalahan pada data link layer    b. Jelaskan apa yang dimaksud IEEE lapisan MAC 48-bit Addressing    c. Jelaskan Transparan bridging dan switching operasi    d. Apa yang dimaksud Switch sebagai multiport jembatan 4. Network Layer    a. Pengertian Router dan jenis-jenis router    b. Protokol yang ada pada network layer dan jelaskan fungsinya    c. Jelaskan apa itu Internet kontrol message protokol (ICMP)    d. Apa itu traceroute dan cara penggunaannya JAWABAN : 7 OSI LAYER DAN PENJELASAN 7 lapisan osi  7 OSI Layer memiliki 7 Layer yang Terdiri dari : Physical Layer   DataLink Layer   Network Layer   Transport Layer   Session Layer   Presentation Layer   Application Layer. ...

Pengertian Internet!

Research Project Agency Network), di mana mereka mendemonstrasikan bagaimana dengan hardware dan software komputer yang berbasis UNIX, kita bisa melakukan komunikasi dalam jarak yang tidak terhingga melalui saluran telepon. Proyek ARPANET merancang bentuk jaringan, kehandalan, seberapa besar informasi dapat dipindahkan, dan akhirnya semua standar yang mereka tentukan menjadi cikal bakal pembangunan protokol baru yang sekarang dikenal sebagai TCP/IP (Transmission Control Protocol/Internet Protocol). Tujuan awal dibangunnya proyek itu adalah untuk keperluan militer. Pada saat itu Departemen Pertahanan Amerika Serikat (US Department of Defense) membuat sistem jaringan komputer yang tersebar dengan menghubungkan komputer di daerah-daerah vital untuk mengatasi masalah bila terjadi serangan nuklir dan untuk menghindari terjadinya informasi terpusat, yang apabila terjadi perang dapat mudah dihancurkan. Pada mulanya ARPANET hanya menghubungkan 4 situs saja yaitu Stanford Rese...

ALGORITMA PERCABANGAN 1 DAN 2 KONDISI

ALGORITMA PERCABANGAN Sebuah program tidak selamanya akan berjalan dengan mengikuti struktur berurutan, kadang-kadang kita perlu merubah urutan pelaksanaan program dan menghendaki agar pelaksanaan program meloncat ke baris tertentu. Peristiwa ini kadang disebut sebagai percabangan/pemilihan atau keputusan. Algoritma percabangan pada pemrograman umumnya menggunakan kata kunci IF (jika), THEN (maka), dan ELSE (selainnya). Berikut kelompok saya akan mejelaskan tentang algoritma percabangan 1 kondisi dan 2 kondisi beserta contoh kasusnya. ALGORITMA PERCABANGAN 1 KONDISI Algoritma percabangan dengan 1 kondisi memiliki format dasar seperti berikut :             IF <kondisi>             THEN <pernyataan> Pada format diatas , jika <kondisi> bernilai benar maka <pernyataan> dikerjakan, sedangkan jika bernilai salah, maka <pernyataan> tidak...

Konfigurasi IP Windows dan File sharing

------------------------------------------------------------------------------------------------------------------ Konfigurasi Ip Windows ------------------------------------------------------------------------------------------------------------------ 1. Klik "Open Network and Sharing Center" dengan cara klik kanan pada Gambar sinyal XD 2. Masuk ke "Change Adapter Setting" 3. Masuk ke Ethernet/Lan 4. Enable kan Ethernet/Lan 5. Lalu setting IP nya untuk server beri Ip :"192.168.0.1" dan untuk client beri Ip:"192.168.0.2"  6. Jika sudah anda bisa membuka Command Prompt (CMD) dengan cara Windows+R lalu ketik cmd dan ketika di cmd, Anda bisa memping client dengan perintah " ping 192.168.0.2 " Sebenarnya tidak harus menggunakan 192.168.0.2 kita hanya memping client sesuai dengan Ip client itu sendiri --------------------------------------------------------------------------------------------------------...