pengertian administrasi jaringan komputer dan tugas dari administrator jaringan
Administrasi Jaringan Komputer adalah sebuah pekerjaan dari para administrator jaringan yang bertugas untuk mengatur sebuah jaringan komputer baik dalam skala kecil maupun skala besar. Dalam perusahaan besar biasanya administrasi jaringan sangatlah dibutuhkan. Hal ini terjadi karena dalam perusahaan besar terdapat data-data perusahaan yang sangat penting, oleh karena itu diperlukannya administrasi jaringan untuk mengamankan data-data tersebut. Administrasi jaringan dikerjakan oleh seorang administrator, adapun tugas-tugas dari administrator jaringan adalah sebagai berikut: 1. Menginstall dan Mengkonfigurasi Server Tugas utama dari administrator jaringan adalah menginstall server atau komputer server beserta konfigurasinya. Untuk server jaringan biasanya dalam perusahaan atau lembaga menggunakan sistem operasi linux. Kemudian untuk konfigurasinya biasanya adalah konfigurasi alamat IP beserta koneksi jaringan.
2. Menginstall dan Mengkonfigurasi Aplication Software
Kemudian setelah melakukan installasi dan konfigurasi server maka tugas kedua administrator jaringan adalah menentukan aplikasi dan software apa saja yang ingin digunakan dalam jaringan tersebut. 3. Membuat dan Mengelolah User Untuk tugas lainya dari administrator jaringan adalah membuat dan mengelolah user, dimana user disini sangatlah dibutuhkan agar tidak sembarangan orang yang memasuki jaringan. Oleh karena itu dibuatlah user untuk lebih mengamankan jaringan. 4. Back Up dan Restore File Back Up dan Restore file sangatlah dibutuhkan dalam administrasi jaringan. Hal ini dilakukan karena jika terjadi masalah dalam server atau jaringan maka data yang hilang masih tetap tersimpan dan aman. 5.Mengkonfigurasi Keamanan Sistem Keamanan sistem sangatlah dibutuhkan untuk melindungi jaringan dan data-data dalam jaringan. Oleh karena itu server atau sistem jaringan harus dikonfigurasi. 6. Menggunakan Tool untuk Memonitor Keamanan Jaringan Untuk memonitor atau mengontrol jaringan, administrator diharapkan menggunakan tool dan tidak diharuskan untuk langsung mengontrol melalui server karena hal tersebut sangat beresiko terhadap keamanan. Pada intinya administrasi jaringan adalah sebuah tugas dari administrator jaringan untuk mengelolah sumber daya dan juga keamanan dalam jaringan komputer.
Tantangan dan Potensi Perbaikan dalam Sistem Administrasi Publik di Indonesia
Oleh : Diana Balqis Prodi: Administrasi Publik Universitas Muhammadiyah Sidoarjo ___________________
OPINI – Sistem administrasi publik atau sistem pemerintahan di Indonesia merupakan topik yang menarik untuk diperdebatkan. Meskipun telah mengalami perkembangan sejak kemerdekaan pada tahun 1945, masih ada banyak aspek yang perlu diperbaiki dan ditingkatkan untuk mencapai tingkat keefektifan dan efisiensi yang lebih tinggi.
Meskipun demikian, ada beberapa hal yang perlu diapresiasi dari sistem ini. Pertama-tama, penting untuk mengakui upaya yang telah dilakukan dalam membangun tatanan administrasi publik yang inklusif dan responsif.
Pemerintah Indonesia telah menerapkan berbagai kebijakan untuk meningkatkan partisipasi masyarakat dalam proses pengambilan keputusan. Misalnya, melalui program desa yang memberikan wewenang kepada masyarakat setempat untuk mengelola sumber daya dan pembangunan di wilayah mereka.
Hal ini membantu memperkuat ikatan antara pemerintah dan rakyat, dan memberikan kesempatan kepada warga negara untuk berkontribusi dalam pengambilan keputusan.Namun, ada beberapa tantangan yang masih dihadapi dalam sistem administrasi publik di Indonesia.
Salah satu tantangan utamanya adalah korupsi, yang terus menjadi masalah serius. Korupsi merugikan pembangunan nasional, menghambat pemerataan dan memperburuk ketimpangan sosial.
Meskipun telah dilakukan upaya untuk mengatasi masalah ini, langkah-langkah lebih lanjut perlu diambil untuk memperkuat transparansi, akuntabilitas, dan penegakan hukum yang lebih efektif.
Selain itu, birokrasi yang rumit dan lambat juga menjadi kendala dalam sistem administrasi publik. Proses birokrasi yang berbelit-belit dan berlarut-larut dapat menghambat efisiensi pemerintahan dan pengambilan keputusan yang cepat.
Reformasi birokrasi perlu terus dilakukan untuk memangkas regulasi yang tidak perlu, meningkatkan sistem pengawasan, dan memperkenalkan teknologi informasi untuk mempercepat proses administratif.
Di sisi lain, penting untuk mengakui bahwa Indonesia telah mencapai beberapa kemajuan dalam sistem administrasi publiknya. Misalnya, pemerintah telah meluncurkan program e government yang bertujuan untuk meningkatkan layanan publik melalui pemanfaatan teknologi informasi.
Program ini mempermudah akses masyarakat terhadap layanan pemerintah, seperti pendaftaran pernikahan, pembuatan akta kelahiran, dan pembayaran pajak secara online.
Secara keseluruhan, sistem administrasi publik di Indonesia menghadapi tantangan yang kompleks, tetapi juga menawarkan potensi untuk perbaikan yang signifikan. Perlu adanya komitmen yang kuat dari pemerintah dan partisipasi aktif dari masyarakat untuk mencapai perubahan yang diinginkan.
Dengan memperkuat transparansi, akuntabilitas, dan efisiensi, serta mendorong inovasi dan teknologi informasi, Indonesia dapat mencapai sistem administrasi publik yang lebih efektif dan responsif untuk kepentingan rakyatnya. _______________________
Fitur Konfigurasi Keamanan Jaringan memungkinkan Anda menyesuaikan setelan keamanan jaringan aplikasi dalam file konfigurasi deklaratif yang aman tanpa mengubah kode aplikasi. Setelan ini dapat dikonfigurasi untuk domain dan aplikasi tertentu. Kemampuan utama fitur ini adalah:
Trust anchor kustom: Menyesuaikan Certificate Authority (CA) mana yang dipercaya untuk koneksi aman suatu aplikasi. Misalnya, memercayai sertifikat tertentu yang ditandatangani sendiri atau membatasi kumpulan CA publik yang dipercaya aplikasi.
Penggantian khusus debug: Melakukan debug koneksi aman tanpa masalah di aplikasi tanpa menambah risiko di basis yang diinstal.
Penonaktifan traffic cleartext: Melindungi aplikasi dari penggunaan traffic cleartext (tidak dienkripsi) yang tidak disengaja.
Pemasangan pin di sertifikat: Membatasi koneksi aman aplikasi ke sertifikat tertentu.
Menambahkan file Konfigurasi Keamanan Jaringan
Fitur Konfigurasi Keamanan Jaringan menggunakan file XML tempat Anda menentukan setelan untuk aplikasi. Anda harus menyertakan entri dalam manifes aplikasi untuk mengarah ke file ini. Cuplikan kode berikut dari suatu manifes menunjukkan cara membuat entri ini:
Anda mungkin ingin aplikasi Anda memercayai kumpulan CA kustom, bukan default platform. Alasan paling umum untuk hal ini adalah:
Menghubungkan ke host dengan CA kustom, seperti CA yang ditandatangani sendiri atau diterbitkan secara internal dalam sebuah perusahaan.
Membatasi kumpulan CA hanya untuk CA yang Anda percayai, bukan setiap CA yang telah diinstal sebelumnya.
Memercayai CA tambahan yang tidak disertakan dalam sistem.
Secara default, koneksi aman (menggunakan protokol seperti TLS dan HTTPS) dari semua aplikasi memercayai CA sistem yang telah diinstal sebelumnya, dan aplikasi yang menargetkan Android 6.0 (level API 23) dan yang lebih rendah juga memercayai penyimpanan CA yang ditambahkan oleh pengguna secara default. Anda dapat menyesuaikan koneksi aplikasi menggunakan base-config (untuk penyesuaian di seluruh aplikasi) atau domain-config (untuk penyesuaian per domain).
Mengonfigurasikan CA kustom
Anda mungkin ingin menghubungkan ke host yang menggunakan sertifikat SSL yang ditandatangani sendiri atau ke host yang sertifikat SSL-nya diterbitkan oleh CA non-publik yang Anda percaya, seperti CA internal perusahaan Anda. Cuplikan kode berikut menunjukkan cara mengonfigurasi aplikasi Anda untuk CA kustom di res/xml/network_security_config.xml:
Tambahkan sertifikat CA non-publik atau yang ditandatangani sendiri dalam format PEM atau DER ke res/raw/my_ca.
Membatasi kumpulan CA tepercaya
Jika tidak ingin aplikasi Anda memercayai semua CA yang dipercaya oleh sistem, Anda dapat menentukan pengurangan kumpulan CA yang akan dipercaya. Tindakan ini akan melindungi aplikasi dari sertifikat palsu yang diterbitkan oleh CA lainnya.
Konfigurasi yang membatasi kumpulan CA tepercaya mirip dengan memercayai CA kustom untuk domain tertentu, kecuali bahwa beberapa CA disediakan dalam resource. Cuplikan kode berikut menunjukkan cara membatasi kumpulan CA tepercaya aplikasi Anda di res/xml/network_security_config.xml:
Tambahkan CA tepercaya dalam format PEM atau DER ke res/raw/trusted_roots. Perhatikan bahwa jika Anda menggunakan format PEM, file hanya boleh berisi data PEM dan tidak boleh ada teks tambahan. Anda juga dapat memberikan lebih dari satu elemen <certificates>.
Memercayai CA tambahan
Anda mungkin ingin aplikasi Anda memercayai CA tambahan yang tidak dipercaya oleh sistem, misalnya jika sistem belum menyertakan CA, atau CA tidak memenuhi persyaratan untuk disertakan dalam sistem Android. Anda dapat menentukan beberapa sumber sertifikat untuk konfigurasi di res/xml/network_security_config.xml menggunakan kode seperti cuplikan berikut.
Saat men-debug aplikasi yang terhubung melalui HTTPS, Anda mungkin perlu menghubungkan ke server pengembangan lokal yang tidak memiliki sertifikat SSL untuk server produksi Anda. Untuk mendukung hal ini tanpa mengubah kode aplikasi, Anda dapat menentukan CA khusus debug, yang hanya dipercaya saat android:debuggable adalah true, dengan menggunakan debug-overrides. Biasanya, IDE dan alat build otomatis menetapkan flag ini untuk build non-rilis.
Ini lebih aman daripada kode kondisional biasa karena, sebagai tindakan pencegahan keamanan, app store tidak menerima aplikasi yang ditandai sebagai dapat di-debug.
Cuplikan di bawah ini menunjukkan cara menentukan CA khusus debug dalam res/xml/network_security_config.xml:
Catatan: Panduan dalam bagian ini hanya berlaku untuk aplikasi yang menargetkan Android 8.1 (level API 27) atau versi yang lebih rendah. Mulai Android 9 (level API 28), dukungan cleartext dinonaktifkan secara default.
Jika ingin aplikasi Anda terhubung ke tujuan hanya dengan menggunakan koneksi aman, Anda dapat memilih untuk tidak mendukung cleartext (menggunakan protokol HTTP yang tidak terenkripsi, bukan HTTPS) ke tujuan tersebut. Opsi ini akan membantu mencegah regresi tidak disengaja dalam aplikasi karena perubahan dalam URL yang disediakan oleh sumber eksternal seperti server backend. Lihat NetworkSecurityPolicy.isCleartextTrafficPermitted() untuk mengetahui detail selengkapnya.
Misalnya, Anda mungkin ingin aplikasi memastikan bahwa koneksi ke secure.example.com selalu dilakukan melalui HTTPS untuk melindungi traffic sensitif dari jaringan yang tidak aman.
Cuplikan di bawah menunjukkan cara memilih untuk tidak menggunakan cleartext di res/xml/network_security_config.xml:
Biasanya, aplikasi memercayai semua CA yang telah diinstal. Jika salah satu dari CA ini menerbitkan sertifikat palsu, aplikasi akan berisiko menghadapi penyerang di jalur. Beberapa aplikasi memilih untuk membatasi kumpulan sertifikat yang mereka terima, baik dengan membatasi kumpulan CA yang mereka percayai maupun dengan memasang pin di sertifikat.
Pemasangan pin di sertifikat dilakukan dengan memberikan kumpulan sertifikat berdasarkan hash kunci publik (SubjectPublicKeyInfo di sertifikat X.509). Rantai sertifikat nantinya hanya berlaku jika rantai sertifikat tersebut berisi setidaknya salah satu dari kunci publik yang dipasangi pin.
Perlu diingat bahwa saat menggunakan pemasangan pin di sertifikat, Anda harus selalu menyertakan kunci cadangan sehingga jika Anda terpaksa beralih ke kunci baru atau mengubah CA (saat memasang pin di sertifikat CA atau perantara CA tersebut), konektivitas aplikasi Anda tidak terpengaruh. Jika tidak, Anda harus menerapkan update ke aplikasi tersebut untuk memulihkan konektivitas.
Selain itu, Anda juga dapat menyetel waktu habis masa berlaku untuk pin setelah pemasangan pin tidak dilakukan. Hal ini membantu mencegah masalah konektivitas dalam aplikasi yang belum diupdate. Namun, menyetel waktu habis masa berlaku pada pin dapat memungkinkan penyerang mengabaikan sertifikat yang dipasangi pin.
Cuplikan di bawah menunjukkan cara memasang pin di sertifikat di res/xml/network_security_config.xml:
Nilai yang tidak disetel dalam konfigurasi tertentu akan diwariskan. Perilaku ini memungkinkan konfigurasi yang lebih kompleks sekaligus menjaga file konfigurasi tetap terbaca.
Contohnya, nilai yang tidak ditetapkan dalam domain-config akan diambil dari domain-config induk, jika bertingkat, atau dari base-config, jika tidak bertingkat. Nilai-nilai yang tidak ditetapkan dalam base-config akan menggunakan nilai default platform.
Misalnya, pertimbangkan kasus ketika semua koneksi ke subdomain example.com harus menggunakan kumpulan CA kustom. Selain itu, traffic cleartext ke domain ini diizinkan, kecuali saat terhubung ke secure.example.com. Dengan membuat konfigurasi bertingkat untuk secure.example.com di dalam konfigurasi untuk example.com, trust-anchors tidak perlu diduplikasi.
Cuplikan di bawah ini menunjukkan tampilan tingkat tersebut di res/xml/network_security_config.xml:
Jika "true", aturan domain ini cocok dengan domain dan semua subdomain, termasuk subdomain dari subdomain. Jika tidak, aturan hanya berlaku untuk kecocokan yang sama persis.
Penggantian diterapkan ketika android:debuggable bernilai "true", yang biasanya terjadi pada build non-rilis yang dihasilkan oleh IDE dan alat build. Trust anchor yang ditetapkan dalam debug-overrides akan ditambahkan ke semua konfigurasi lainnya, dan pemasangan pin di sertifikat tidak akan dilakukan jika rantai sertifikat server menggunakan salah satu dari trust anchor khusus debug ini. Jika android:debuggable bernilai "false", bagian ini akan sepenuhnya diabaikan.
Kumpulan sertifikat X.509 untuk elemen trust-anchors.
atribut:
src
Sumber sertifikat CA. Setiap sertifikat dapat menjadi salah satu hal berikut:
ID resource mentah yang menunjuk ke file berisi sertifikat X.509. Sertifikat harus dienkode dalam format DER atau PEM. Di sertifikat PEM, file tidak boleh berisi data non-PEM tambahan seperti komentar.
"system" untuk sertifikat CA sistem yang telah diinstal sebelumnya
"user" untuk sertifikat CA yang ditambahkan pengguna
overridePins
Menetapkan apakah CA dari sumber ini akan mengabaikan pemasangan pin sertifikat. Jika "true", pemasangan pin tidak dilakukan di rantai sertifikat yang ditandatangani oleh salah satu CA dari sumber ini. Pemasangan pin ini dapat bermanfaat untuk men-debug CA atau untuk menguji serangan man in the middle pada traffic aman aplikasi Anda.
Default-nya adalah "false", kecuali ditentukan dalam elemen debug-overrides, dalam hal ini default-nya adalah "true".
Kumpulan pin kunci publik. Agar koneksi aman dapat dipercaya, salah satu kunci publik dalam rantai kepercayaan harus berada dalam kumpulan pin. Lihat <pin> untuk mengetahui format pin.
atribut:
expiration
Tanggal, dalam format yyyy-MM-dd, ketika masa berlaku pin berakhir sehingga akan menonaktifkan pemasangan pin. Jika atribut tidak disetel, pin akan tetap berlaku.
Masa berlaku membantu mencegah masalah konektivitas di aplikasi yang tidak melakukan update untuk kumpulan pinnya, misalnya ketika pengguna menonaktifkan update aplikasi.
<pin>
sintaksis:
<pindigest=["SHA-256"]>base64 encoded digest of X.509 SubjectPublicKeyInfo (SPKI)</pin>
atribut:
digest
Algoritma digest yang digunakan untuk menghasilkan pin. Saat ini, hanya "SHA-256" yang didukung.
Referensi lainnya
Untuk mengetahui informasi selengkapnya mengenai Konfigurasi Keamanan Jaringan, lihat referensi berikut.