Business | Sharing | Information | Solution

Minggu, 02 Desember 2012

DMZ (Demilitarized Zone)



A.   Abstrak

DMZ adalah suatu “sacrificial lamb” bagi hackers yang digunakan untuk melindungi system internal yang berhubungan dengan serangan hack (hack attack). DMZ bekerja pada seluruh dasar pelayanan jaringan yang membutuhkan akses terhadap jaringan “dunia luar” ke bagian jaringan yang lainnya. Dengan begitu, seluruh “open port” yang berhubungan dengan dunia luar akan berada pada jaringan, sehingga jika seorang hacker melakukan serangan dan melakukan crack pada server yang menggunakan sistem DMZ, hacker tersebut hanya akan dapat mengakses hostnya saja, tidak pada jaringan internal.

B.   Pendahuluan

Dalam jaringan komputer pun memiliki system keamanan yang untuk melindungi akses terhadap jaringan dari para hackers yang disebut DMZ.

C.   Demilitarized Zone

De-Militarised Zone (DMZ) merupakan mekanisme untuk melindungi sistem internal dari serangan hacker atau pihak-pihak lain yang ingin memasuki sistem tanpa mempunyai hak akses. Sehingga karena DMZ dapat diakses oleh pengguna yang tidak mempunyai hak, maka DMZ tidak mengandung rule.
Secara esensial, DMZ melakukan perpindahan semua layanan suatu jaringan ke jaringan lain yang berbeda. DMZ terdiri dari semua port terbuka, yang dapat dilihat oleh pihak luar. Sehingga jika hacker menyerang dan melakukan cracking pada server yang mempunyai DMZ, maka hacker tersebut hanya dapat mengakses host yang berada pada DMZ, tidak pada jaringan internal.
Misalnya jika seorang pengguna bekerja di atas server FTP pada jaringan terbuka untuk melakukan akses publik seperti akses internet, maka hacker dapat melakukan cracking pada server FTP dengan memanfaatkan layanan Network Interconnection  System (NIS), dan Network File System(NFS). Sehingga hacker tersebut dapat mengakses seluruh sumber daya jaringan, atau jika tidak, akses jaringan dapat dilakukan dengan sedikit upaya, yaitu dengan menangkap paket yang beredar di jaringan, atau dengan metoda yang lain.
Namun dengan menggunakan lokasi server FTP yang berbeda, maka hacker hanya dapat mengakses DMZ tanpa mempengaruhi sumber daya jaringan yang lain. Selain itu dengan melakukan pemotongan jalur komunikasi pada jaringan internal, trojan dan sejenisnya tidak dapat lagi memasuki jaringan.

Referensi :
1.    Intrusion Detection within a Secured Network, Secure System Administrating Research, 1999
2.    Spitzner, Lance, A Passive Approach to Your Network Security, “The Secrets of Snoop”
3.    Marek, Building Secure Network with DMZ’s, 2002
4.    Zuliansyah, Mochammad,  Teknik Pemrograman Network Interface Card pada Protokol TCP/IP, ITB, 2002

0 Comment:

Posting Komentar

Syarat & Ketentuan komentar di blog Andhrian Sebagai Berikut :

1. Tidak di Perbolehkan Comment / Komentar Menggunakan Kata-Kata Kasar, jorok, berbau pornografi dan yang Tidak Patut di Ucapkan.
2. Tidak di Perbolehkan Comment / Komentar Bersifat Promosi web / blog / forum
3. Tidak di Perbolehkan Copy Paste, Tanpa Seizin Saya Selaku Admin Blog Andhrian Destryana Putra
4. Tidak di Perbolehkan Comment / Komentar bersifat Spam atau Flood
5. Tidak di Perbolehkan Comment / Komentar bersifat Membuat dan Memancing Keributtan
6. Baca lebih lengkap dengan klik link ini

Home : Andhrian

Welcome In My Blog

Welcome In My Blog

Change Language

Cari harga tiket Kereta Api

Cari harga tike Pesawat

Andhrian D Putra

Rainbow Designed by Andhrian D Putra