Pengertian Keamanan jaringan komputer adalah proses untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer. Langkah-langkah pencegahan membantu menghentikan pengguna yang tidak sah yang disebut “penyusup” untuk mengakses setiap bagian dari sistem jaringan komputer
Jika diamati mengenai keamanan maka keamanan jaringan komputer dapat ditinjau dari segi bentuknya yaitu seperti berikut:
1) Keamanan hardware
Keamanan hardware berkaitan dengan
perangkat keras yang digunakan dalam jaringan komputer. Keamanan
hardware sering dilupakan padahal merupakan hal utama untuk menjaga
jaringan dari agar tetap stabil. Dalam keamanan hardware, server dan
tempat penyimpanan data harus menjadi perhatian utama. Akses secara
fisik terhadap server dan data-data penting harus dibatasi semaksimal
mungkin.
Akan lebih mudah bagi pencuri data untuk
mengambil harddisk atau tape backup dari server dan tempat
penyimpanannya daripada harus menyadap data secara software dari
jaringan. Sampah juga harus diperhatikan karena banyak sekali hacker
yang mendatangi tempat sampah perusahaan untuk mencari informasi
mengenai jaringan komputernya. Salah satu cara mengamankan hardware
adalah menempatkan di ruangan yang memiliki keamanan yang baik. Lubang
saluran udara perlu diberi perhatian karena dapat saja orang masuk ke
ruangan server melaui saluran tersebut. Kabel-kabel jaringan harus
dilindungi agar tidak mudah bagi hacker memotong kabel lalu
menyambungkan ke komputernya.
Akses terhadap komputer juga dapat
dibatasi dengan mengeset keamanan di level BIOS yang dapat mencegah
akses terhadap komputer, memformat harddisk, dan mengubah isi Main Boot
Record (tempat informasi partisi) harddisk. Penggunaan hardware
autentifikasiseperti smart card dan finger print detector juga layak
dipertimbangkan untuk meningkatkan keamanan.
2) Keamanan software.
Sesuai dengan namanya, maka yang harus
diamankan adalah perangkat lunak. Perangkat lunak yang kita maksud
disini bisa berupa sistem operasi, sistem aplikasi, data dan informasi
yang tersimpan dalam komputer jaringan terutama pada server. Contohnya,
jika server hanya bertugas menjadi router, tidak perlu software web
server dan FTP server diinstal. Membatasi software yang dipasang akan
mengurangi konflik antar software dan membatasi akses, contohnya jika
router dipasangi juga dengan FTP server, maka orang dari luar dengan
login anonymous mungkin akan dapat mengakses router tersebut.
Software yang akan diinstal sebaiknya
juga memiliki pengaturan keamanan yang baik. Kemampuan enkripsi
(mengacak data) adalah spesifikasi yang harus dimilki oleh software yang
akan digunakan, khusunya enkripsi 128 bit karena enkripsi dengan sistem
56 bit sudah dapat dipecahkan dengan mudah saat ini. Beberapa software
yang memiliki lubang keamanan adalah mail server sendmail dan aplikasi
telnet. Sendmail memiliki kekurangan yaitu dapat ditelnet tanpa login di
port (25) dan pengakses dapat membuat email dengan alamat palsu.
Aplikasi telnet memiliki kekurangan mengirimkan data tanpa
mengenkripsinya (mengacak data) sehingga bila dapat disadap akan sangat
mudah untuk mendapatkan data.
Hal kedua yang perlu diperhatikan adalah
password. Sebaiknya diset panjang password minimum unutk mempersulit
hacker memcahkan password. Password juga akan semakin baik jika tidak
terdiri huruf atau angak saja, huruf kecil atau kapital semua, namun
sebaiknya dikombinasi. Enkripsi dapat menambah keamanan jaringan dengan
cara mengacak password dan username, baik dalam record di host maupun
pada saat password dan username itu dilewatkan jaringan saat melakukan
login ke komputer lain.
Routing tidak terlepas pula dari
gangguan keamanan. Gangguan yang sering muncul adalah pemberian
informasi palsu mengenai jalur routing (source routing pada header IP).
Pemberian informasi palsu ini biasanya dimaksudkan agar
datagram-datagram dapat disadap. Untuk mencegah hal seperti itu, router
harus diset agar tidak mengijinkan source routing dan dalam protokol
routing disertakan autentifikasi atau semacam password agar informasi
routing hanya didapat dari router yang terpercaya.
Di dalam posting tentang pengenalan keamanan jaringan ini terbagi menjadi 3 bagian, yaitu : Keamanan dan Manajemen Perusahaan, Klasifikasi Kejahatan Komputer, dan Aspek dari Kemanan Jaringan. dan kita akan membahas semuanya satu persatu..
Keamanan Dan Manajemen Perusahaan
Seringkali sulit untuk membujuk manajemen perusahaan atau pemilik sistem informasi untuk melakukan investasi di bidang keamanan. Di tahun 1997 majalah Information Week melakukan survey terhadap 1271 system atau network manager di Amerika Serikat. Hanya 22% yang menganggap keamanan sistem informasi sebagai komponen sangat penting(“extremely important”). Mereka lebih mementingkan “reducing cost” dan “improving competitiveness” meskipun perbaikan sistem informasi setelah dirusak justru dapat menelan biaya yang lebih banyak.Keamanan itu tidak dapat muncul demikian saja. Dia harus direncanakan. Ambil contoh berikut. Jika kita membangun sebuah rumah, maka pintu rumah kita harus dilengkapi dengan kunci pintu. Jika kita terlupa memasukkan kunci pintu pada budget perencanaan rumah, maka kita akan dikagetkan bahwa ternyata harus keluar dana untuk menjaga keamanan.
Pengelolaan terhadap keamanan dapat dilihat dari sisi pengelolaan resiko (riskmanagement). Lawrie Brown dalam menyarankan menggunakan “Risk Management Model” untuk menghadapi ancaman (managing threats). Ada tiga komponen yang memberikan kontribusi kepada Risk, yaitu :
- Assets terdiri dari hardware, software, dokumnentasi, data, komunikasi, lingkungan dan manusia.
- Threats (ancaman) terdiri dari pemakai (users), teroris, kecelakaan, carakcers, penjahat, kriminal, nasib, (acts of God), intel luar negeri (foreign intellegence)
- Vulneribalities (kelemahan) terdiri dari software bugs, hardware bugs, radiasi, tapping, crostalk, cracker via telepon, storage media.
- Mengurangi Threat, dengan menggunakan antivirus.
- Mengurangi Vulnerability, dengan meningkatkan security atau menambah firewall.
- Usaha untuk mengurangi impak (impact). yang ini kurang ngerti nih..klo ada yang tau komen di posting ini dong. :)
- Mendeteksi kejadian yang tidak bersahabat (hostile event) misalnya pop up. jadi kita antisipasi dengan popup blocker. atau misalnya spyware kita atasi dengan antispyware.
- Kembali (recover) dari kejadian, dengan system recovery atau tools-tools recovery lainnya.
Klasifikasi Kejahatan Komputer
Kalo kita bicara masalah kejahatan komputer pasti banyak sekali macamnya, karena itu gw menuliskan klasifikasi kejahatan komputer agar mudah kita mengenali dan membedakan model-model kejahatan komputer. Klasifikasi kali ini dibedakan berdasarkan lubang kemanan yang dibedakan menjadi 4 (empat) yaitu :-> Kemanan yang bersifat fisik (Phisycal Security), Adalah Lubang keamanan yang bersifat fisik artinya bisa tersentuh seperti akses orang ke gedung, peralatan, dan media yang digunakan.
Beberapa contoh kejahatan komputer yang bisa diakses dari lubang keamanan yang bersifat fisik :
- Wiretapping, adalah istilah untuk penyadapan saluran komunikasi khususnya jalur yang menggunakan kabel. misalnya penyadapan Telpon, Listrik, dan atau Internet.
- Denial of Service, aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user yang berhak/berkepentingan tidak dapat menggunakan layanan tersebut. Denial of Service dapat dilakukan dengan cara mematikan peralatan atau membanjiri saluran komunikasi dengan permintaan yang menyebabkan jaringan menjadi sibuk, sistem hang, bandwidth habis, ram terkuras.
- Pencurian, yang jelas merupakan bentuk kejahatan fisik karena mengambil alih peralatan / media.
-> Keamanan dari Data dan Media serta Teknik Komunikasi (Comunication), Lubang keamanan yang terletak pada media. Misalnya Kelemahan Software yang digunakan untuk mengelola data.
-> Keamanan dalam Kebijakan Operasi (Policy), Lubang keamanan yang terletak pada kebijakan yang digunakan untuk mengatur dan mengelola sistem.
Aspek dari Keamanan Jaringan
Garfinkel mengemukakan bahwa keamanan computer (computer security) melingkupi beberapa aspek, yaitu :1. Privacy / Confidentiality
Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih ke arah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut.
2. Integrity
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, Trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah email dapat saja “ditangkap” (intercept) di tengah jalan, diubah isinya (altered, tampered, modified), kemudian diterukan ke alamat yang dituju. Dengan kata lain, integritas dari informasi sudah tidak terjaga. Penggunaan enkripsi dan digital signature, misalnya dapat mengatasi masalah ini.
3. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli.
Untuk membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital signature. Sedangkan untuk menguji keaslian orang atau server yang dimaksud bisa dilakukan dengan menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya. Ada tiga hal yang dapat ditanyakan kepada orang untuk menguji siapa dia :
* What you have (misalnya kartu identitas ~KTP,SIM,dll~)
* What you know (misalnya PIN atau password)
* What you are (misalnya sidik jari, biometric, Captcha)
4. Availability
Aspek availability atau ketersedia hubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang dapat menghambat atau meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering disebut dengan “Denial of Service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash. Contoh lain adanya mailbomb, dimana seorang pemakai dikirimi email bertubi-tubi dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka emailnya atau kesulitan mengakses emailnya.
5. Akses Kontrol
Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user dan sistem berkomunikasi dan berinteraksi dengan system dan sumberdaya yang lainnya. Akses kontrol melindungi sistem dan sumberdaya dari akses yang tidak berhak dan umumnya menentukan tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi.
Kontrol akses adalah sebuah term luas yang mencakup beberapa tipe mekanisme berbeda yang menjalankan fitur kontrol akses pada sistem komputer, jaringan, dan informasi. Kontrol akses sangatlah penting karena menjadi satu dari garis pertahanan pertama yang digunakan untuk menghadang akses yang tidak berhak ke dalam sistem dan sumberdaya jaringan.
6. Non-Repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Penggunaan digital signature, certificates, dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal.
1 komentar:
hahaha
Posting Komentar