Friday, December 16, 2016

Pengertian, Jenis Dan Fungsi Server Service



·         Komputer Server adalah salah satu infrastruktur yang paling penting dalam organisasi manapun seperti kita contohkan Kaskus.com, salah satu forum (website) terbesar yang ada di Indonesia menangani load jutaan hit per hari atau ratusan ribu hit per detik. 

Ilustrasi (Sumber : millgate. co .uk)
      Kaskus.com diharuskan memiliki server yang cukup banyak. beban request akan didistribusikan ke server-sever tersebut.

Server adalah sebuah sistem komputer yang menyediakan jenis layanan tertentu dalam sebuah jaringan komputer. Server ini didukung dengan prosessor yang bersifat scalable dan RAM yang besar,dan juga dilengkapi dengan sistem operasi khusus, yang disebut sebagai sistem operasi jaringan.  Sebuah komputer yang didesign khusus baik dari segi hardware maupun dari segi software yang digunakan sebagai penyedia layanan untuk kebutuhan akan permintaan komputer client dalam sebuah jaringan, biasanya komputer server mempunyai tugas penting dalam jaringan komputer sebagai pengatur lalu lintas data serta penyedia resource untuk digunakan oleh komputer – komputer client.

Fungsi Komputer Server
Menyimpan database dan aplikasi yang dibutuhkan oleh komputer client
Menyediakan fitur keamanan berbasis server
Memberikan perlindungan firewall pada seluruh jaringan komputer
Menyediakan alamat IP Address untuk untuk perangkat yang terhubung jaringan.
Jenis Server
 
Komputer server sendiri sebenarnya ada beberapa jenis dan dibedakan berdasarkan fungsi dari server itu sendiri, dibawah ini merupakan beberapa macam jenis server yang banyak digunakan dalam sebuah jaringan komputer.
 
1) Mail Server
Software pada suatu server yang menjalankan servicenya sebagai email, umumnya yang biasa digunakan ialah qmail, exim, postfix dll. Port yang digunakan untuk Mail Server adalah 110 ( IMAP ) , 143 ( POP ) , 25 atau 587(SMTP), dll.
 
2) WEB Server
r Software pada suatu server yang menjalankan servicenya sebagai protokol http, umumnya yang biasa digunakan ialah apache, httpd, IIS, tomcat, dll port yang digunakan umumnya 80
 
3) Database Server
Software pada suatu server menjalankan servicenya sebagai database, umumnya yang biasa digunakan ialah mysql, postgres, dll. port yang digunakan umumnya 3306
 
4) FTP Server
Software pada suatu server menjalankan servicenya sebagai file transfer protokol (FTP), umumnya yang biasa digunakan ialah FTPD , pure-ftp. port yang digunakan umumnya 21
 
5) Proxy Server
Dapat digunakan untuk memperkuat security pada sebuah jaringan.
 
6) Game Server
Server yang installasikan aplikasi game sebagai induk yg digunakan untuk pusat untuk menghubungkan antar pemain (client) dengan pemain yang lainnya.

·         Langkah-langkah pengamanan pada server layanan

Semuanya bermula ketika jaringan Anda terinfeksi malware, atau ada yang menyusup ke jaringan Anda dengan password cracking.
Anda telah kena hack - lalu apa yang selanjutnya harus dilakukan?
Jangan panik. Berikut adalah langkah-langkah yang dapat diambil oleh perusahaan Anda untuk merespon dan melindungi dari serangan hacker.

1. Selalu Siap
( Jalankan rencana Anda. Siapkan rencana untuk setiap teknologi dalam bisnis Anda, bahkan sebelum memasang dan mengkonfigurasinya. Untuk mengembangkan suatu rencana, catat semua skenario yang dapat mengganggu bisnis Anda (keamanan, mati listrik, gangguan software atau hardware, dan lainya). Lalu pastikan bagaimana Anda akan mengatasi semua skenario, dan siapkan service contract, backup data, dan sumber daya lain yang mungkin Anda perlukan. Komunikasikan rencana Anda kepada pihak manajemen dan karyawan.
( Tidak memiliki rencana? Sampai Anda memiliki rencana, manfaatkan tenaga ahli profesional. Tenaga ahli profesional keamanan dengan kriteria Cisco Select Certified Partner dengan Spesialisasi Keamanan, Certified Information Systems Security Professional (CISSP), dan Computer Security Incident Handler (CSIH) yang disertifikasi oleh Computer Emergency Response Team (CERT).

2. Jangan Buat Kerusakan
( Menjaga Aset Bisnis. Pikirkan baik-baik sebelum mencabut kabel apapun. Jangan mematikan tombol power kecuali Anda ingin kehilangan data dan mengalami downtime. Jangan memutuskan semua koneksi internet bila hanya beberapa perangkat yang terserang.
( Bersikap tenang dan profesional yang menentukan tingkat reaksi untuk respon rasional.

3. Hubungi Pihak Luar
Seperti dikemukakan di awal, ancaman keamanan mungkin membutuhkan bantuan pihak eksternal.
( Jika insiden mempengaruhi prosedur bisnis Anda sesuai peraturan, Anda mungkin membutuhkan bantuan pemeriksa keamanan - seperti CSIH atau CISSP - yang akan mengarahkan respon terhadap ancaman keamanan.
( Jika perusahaan Anda ingin menuntut atas kerusakan yang terjadi, Anda mungkin perlu menghubungi unit cybercrime dari pihak yang berwenang, yang akan mengarahkan respon Anda.

4. Bergerak Cepat untuk Meringankan
( Mengumpulkan informasi dengan cepat untuk mengidentifikasi perangkat mana yang terserang dan dari alamat IP mana. Gunakan perangkat diagnostik yang dapat segera digunakan - seperti Cisco NetFlow record atau router traffic log, firewall log, pesan syslog, dan pengamatan Anda terhadap aktifitas-aktifitas yang tidak biasa, termasuk sistem yang bekerja lambat secara abnormal.

Identifikasi kerusakan yang terjadi dengan membandingkan konfigurasi perangkat dan data set dengan backup yang belum tercemar dan paling terakhir stabil.

( Menahan masalah dengan mengisolasikan aplikasi dan perangkat yang terkena serangan. Contoh, jika server email Anda mulai memuntahkan spam, Anda dapat menghentikan program tersebut atau memblokade semua outbound port 25 traffic di internet gateway Anda. Jika FTP server Anda Menghosting situs MP3 illegal, Anda dapat memutuskan layanan FTP atau memblokade semua koneksi inbound FTP.

5. Bersihkan dan Restore
( Memprioritaskan sistem yang akan dipulihkan, berdasarkan prioritas bisnis.
( Mereset password. Ubah password untuk semua perangkat, pengguna, dan aplikasi yang terserang. Jangan lupakan root password. Kunci atau ganti password dari default account.

( Update semua software dengan patch terbaru.

( Bersihkan data dan konfigurasi yang terserang dengan menggantikannya dengan backup terakhir yang masih bagus dan tingkat keamanan yang lebih tinggi.
( Jalankan kembali sistem untuk layanan - dan mulai memonitornya secara rutin. Sebagian malware (seperti Clampi, Conflicker, dan Storm) sebetulnya hanya tidak aktif ketika di 'removed,' menunggu sampai bertahun-tahun untuk kesempatan aktif kembali.

6. Mencegah serangan lain
( Melindungi secara mendalam. Lindungi jaringan
Anda secara berkelanjutan dengan teknologi keamanan yang terintegrasi dan berlapis.
( Meninjau celah keamanan Anda secara rutin dengan vulnerability scanner atau security audit.

·         Analisis fungsi dan tata cara pengamnan server layanan

Analisa keamanan jaringan perlu dilakukan untuk mengetahui bagaimana status keamanan jaringan. Analisa awal terhadap status keamanan jaringan adalah sebagai berikut :
1.      Vulnerability
Vulnerability adalah suatu aktivitas menganalisis jaringan untuk mengetahui bagaian dari sistem yang cenderung/sering untuk diserang (kelemahan pada sistem jaringan). Hal ini sangat membantu peningkatan keamanan jaringan dengan mengetahui dan mencatat sistem yang cenderung di serang.

2.      Threat
Threat adalah suatu aktivitas menganalisa jaringan dengan tujuan untuk mengetahui dan mempelajari kemungkinan acaman atau serangan yang datang dari luar maupun dari dalam yang dapat merusak pertahanan keamanan jaringan, seperti :
·         Destruction, yaitu usaha untuk merusak sistem pada jaringan, seperti trojan horse, logic born, trap door, virus
·         Denial, Upaya untuk melumpuhkan kerja suatu service dalam jaringan
·         Theft, Upaya mencuri informasi-informasi penting dalam jaringan
·         Modification, Upaya untuk merubah data penting dalam jaringan
·         Fraud, Upaya penipuan terhadap suatu sistem informasi seperti carding, pemalsuan data dan lain-lain

3.      Impact,
Impact adalah tindakan menganalisis pengaruh-pengaruh apa saja yang diakibatkan oleh serangan yang terjadi dalam jaringan, seperti destruction, denial, dll.

4.      Frequency
Yaitu menganalisis dan mencatat tingkat keseringan (terjadinya) suatu serangan dalam jaringan dalam kurun waktu tertentu. Contohnya mencatat frekuensi host dalam jaringan terkena virus/serangan lain.

5.      Recommended countermeasures
Setelah menganalisa dan mencatat beberapa obyek, di atas, masalah-masalah yang terjadi dalam jaringan dapat dengan mudah diselesaikan dan langkah-langkah pencegahannya. Kemudian hasilnya akan menjadi suatu pengangan yang berguna untuk peningkatan keamanan jaringan selanjutnya.



Sumber :
 http://solusisemuaprinter.blogspot .com/2012/07/analisis-sistem-keamanan-jaringan.html http://alfinyusroni.blogspot .com/2013/07/macam-macam-serangan-pada-sistem.html http://www.cisco .com/web/offer/email/24711/.../smb_hackattackgui
http://khuciyose .blogspot.co.id/2016/08/fungsi-dan-tata-cara-pengamanan-server.html
Previous Post
Next Post

0 komentar:

Website