18 - Identifikasi Keamanan Jaringan Komputer dan Telekomunikasi

 

Keamanan jaringan (Bahasa Inggris: Network Security) dalam jaringan komputer sangat penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah. 

Satu hal yang perlu diingat bahwa tidak ada jaringan yang anti sadap atau tidak ada jaringan komputer yang benar-benar aman. Sifat dari jaringan adalah melakukan komunikasi. Setiap komunikasi dapat jatuh ke tangan orang lain dan disalahgunakan. 

Sistem keamanan membantu mengamankan jaringan tanpa menghalangi penggunaannya dan menempatkan antisipasi ketika jaringan berhasil ditembus. 

Pastikan bahwa user dalam jaringan memiliki pengetahuan yang cukup mengenai keamanan dan pastikan bahwa mereka menerima dan memahami rencana keamanan yang di buat. Kejahatan IT semakain meningkat disebabkan oleh beberapa hal, yaitu : 

  • Aplikasi bisnis berbasis TI dan jaringan komputer meningkat: online banking, ecommerce, Electronic Data Interchange (EDI);
  • Desentralisasi server;
  • Transisi dari single vendor ke multivendor;
  • Meningkatnya kemampuan pemakai (user);
  • Kesulitan penegak hukum dan belum adanya ketentuan yang pasti;
  • Semakin kompleksnya system yang digunakan, semakin besarnya source code program yang digunakan;
  • Berhubungan dengan internet.

Untuk mengatasi kelengahan dari keamanan jaringan yang kita miliki, kita dapat memanfaatkan beberapa elemen pada keamanan jaringan. Elemen utama pembentuk keamanan jaringan diantaranya adalah sebagai berikut:

  • Tembok pengamanan, baik secara fisik maupun maya, yang ditaruh diantara piranti dan layanan jaringan yang digunakan dan orang-orang yang akan berbuat jahat;
  • Rencana pengamanan, yang akan diimplementasikan bersama user lainnya, untuk menjaga agar sistem tidak bisa ditembus dari luar.

Resiko Keamanan Jaringan

Menurut David Icove [John D. Howard, “An Analysis Of Security Incidents On The Internet 1989 - 1995,” PhD thesis, Engineering and Public Policy, Carnegie Mellon University, 1997.] berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu:

Keamanan Fisik (Physical Security)

Yang termasuk kedalam keamanan fisik ini diantaranya adalah akses orang ke gedung, peralatan, dan media yang digunakan. Contoh: 

  • Wiretapping atau hal-hal yang ber-hubungan dengan akses ke kabel atau komputer yang digunakan juga dapat dimasukkan ke dalam kelas ini
  • Denial of service, dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diutamakan adalah banyaknya jumlah pesan).
  • Syn Flood Attack, dimana sistem (host) yang dituju dibanjiri oleh permintaan sehingga dia menjadi terlalu sibuk dan bahkan dapat berakibat macetnya sistem (hang)

Keamanan Personal

Keamanan ini berhubungan dengan orang yang berada dalam suatu jaringan. Contohnya adalah sebagai berikut: 

  • Identifikasi user (username dan password)
  • Profil resiko dari orang yang mempunyai akses (pemakai dan pengelola).


Keamanan Data dan Media

Keamanan dari data dan media serta teknik komunikasi jaringan dan data (communications) ini dilakukan agar data yang ada pada jaringan termasuk konfigurasi jaringan tidak terjamah oleh pihak yang tidak diinginkan melalui media dan juga teknik komunikasi dalam jaringan yang dilakukan.


Keamanan dalam Operasi

Adanya prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan (post attack recovery).

Berikut ini adalah beberapa hal yang perlu kita fahami terkait dengan penyusup jaringan komputer dan telekomunikasi :

Karakteristik Penyusup 
  • The Curious (Si Ingin Tahu) - tipe penyusup ini pada dasarnya tertarik menemukan jenis sistem dan data yang anda miliki;
  • The Malicious (Si Perusak) - tipe penyusup ini berusaha untuk merusak sistem anda, atau merubah web page anda, atau sebaliknya membuat waktu dan uang anda kembali pulih;
  • The High-Profile Intruder (Si Profil Tinggi) - tipe penyusup ini berusaha menggunakan sistem anda untuk memperoleh popularitas dan ketenaran. Dia mungkin menggunakan sistem profil tinggi anda untuk mengiklankan kemampuannya;
  • The Competition (Si Pesaing) - tipe penyusup ini tertarik pada data yang anda miliki dalam sistem anda. 

Istilah Penyusup

  • Mundane ; tahu mengenai hacking tapi tidak mengetahui metode dan prosesnya;
  • Lamer (script kiddies), mencoba berbagai script yang pernah di buat oleh aktivis hacking, tapi tidak paham bagaimana cara membuatnya;
  • Wannabe, paham sedikit metode hacking, dan sudah mulai berhasil menerobos sehingga berfalsafah Hack Is My Religion;
  • Larva (newbie); hacker pemula, teknik hacking mulai dikuasai dengan baik, sering bereksperimen;
  • Hacker; aktivitas hacking sebagai profesi;
  • Wizard; hacker yang membuat komunitas pembelajaran di antara mereka.
  • Guru; master of the master hacker, lebih mengarah ke penciptaan tools-tools yang powerfull yang salah satunya dapat menunjang aktivitas hacking, namun lebih jadi tools pemrograman system yang umum.

Aspek-Tujuan Keamanan Jaringan 

Menurut Garfiinkel Simson Garfinkel, “PGP: Pretty Good Privacy,” O’Reilly & Associates, Inc., (1995) adalah: 

Privacy atau Confidentiality

Adalah menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat, Contoh : email seorang pemakai (user) tidak boleh dibaca oleh administrator. 

Confidentiality berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut. 

Contoh: data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, nomor kartu kredit, dan lainnya) harus dapat diproteksi dalam penggunaan dan penyebarannya. Bentuk Serangan: usaha penyadapan (dengan program sniffer). 

Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi;

Integrity

Definisinya adalah informasi tidak boleh diubah tanpa seijin pemilik informasi. Contoh: e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju. 

Bentuk serangan: Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan diri dan menyamar sebagai orang lain; 

Authentication

Metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud. 

Beberapa dukungan yang dapat kita gunakan diantaranya dengan adanya tools yang membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking yaitu dengan menandai dokumen atau hasil karya dengan digital signature. 

Access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. User harus menggunakan password, biometric dan sejenisnya;

Availability

Definisinya berhubungan dengan ketersediaan informasi ketika dibutuhkan. Contoh server dikirimi permintaan yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash. mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya; 

Access Control

Adalah cara pengaturan akses kepada informasi, berhubungan dengan masalah authentication dan privacy. Metodenya menggunakan kombinasi userid/password atau dengan menggunakan mekanisme lainnya; 

Nonrepudiation

Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi.


Security Attack Model

Menurut William Stallings, “Network and Internetwork Security,” Prentice Hall, (1995) serangan (attack) terdiri dari: 

Interruption

Yaitu perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”; 

Interception

Yaitu pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping);

Modification

Yaitu pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesanpesan yang merugikan pemilik web site.

Fabrication

Yaitu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. 

0 Response to "18 - Identifikasi Keamanan Jaringan Komputer dan Telekomunikasi"

Post a Comment

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel