KONSEP KEAMANAN JARINGAN
A. Konsep Keamanan Jaringan
Keamanan
jaringan sendiri sering dipandang sebagai hasil dari beberapa faktor. Faktor
ini bervariasi tergantung pada bahan dasar, tetapi secara normal setidaknya
beberapa hal dibawah ini diikutsertakan :
•
Confidentiality (kerahasiaan)
•
Integrity (integritas)
•
Availability (ketersediaan)
Keamanan
klasik penting ini tidak cukup untuk mencakup semua aspek dari keamanan
jaringan komputer pada masa sekarang. Hal-hal tersebut dapat dikombinasikan
lagi oleh beberapa hal penting lainnya yang dapat membuat keamanan jaringan
komputer dapat ditingkatkan lagi dengan mengikut sertakan hal dibawah ini:
•
Nonrepudiation
•
Authenticity
•
Possession
•
Utility
1. Confidentiality
(kerahasiaan)
Ada
beberapa jenis informasi yang tersedia didalam sebuah jaringan komputer. Setiap
data yang berbeda pasti mempunyai grup pengguna yang berbeda pula dan data
dapat dikelompokkan sehingga beberapa pembatasan kepada pengunaan data harus
ditentukan. Pada umumnya data yang terdapat didalam suatu perusahaan bersifat
rahasia dan tidak boleh diketahui oleh pihak ketiga yang bertujuan untuk
menjaga rahasia perusahaan dan strategi perusahaan [2]. Backdoor, sebagai
contoh, melanggar kebijakan perusahaan dikarenakan menyediakan akses yang tidak
diinginkan kedalam jaringan komputer perusahaan. Kerahasiaan dapat ditingkatkan
dan didalam beberapa kasus pengengkripsian data atau menggunakan VPN. Topik ini
tidak akan, tetapi bagaimanapun juga, akan disertakan dalam tulisan ini. Kontrol
akses adalah cara yang lazim digunakan untuk membatasi akses kedalam sebuah
jaringan komputer. Sebuah cara yang mudah tetapi mampu untuk membatasi akses
adalah dengan menggunakan kombinasi dari username-dan-password untuk proses
otentifikasi pengguna dan memberikan akses kepada pengguna (user) yang telah
dikenali. Didalam beberapa lingkungan kerja keamanan jaringan komputer, ini
dibahas dan dipisahkan dalam konteks otentifikasi.
2. Integrity (integritas)
Jaringan
komputer yang dapat diandalkan juga berdasar pada fakta bahwa data yang
tersedia apa yang sudah seharusnya. Jaringan komputer mau tidak mau harus
terlindungi dari serangan (attacks) yang dapat merubah dataselama dalam proses
persinggahan (transmit). Man-in-the-Middle merupakan jenis serangan yang dapat
merubah integritas dari sebuah data yang mana penyerang (attacker) dapat
membajak "session" atau memanipulasi data yang terkirim. Didalam
jaringan komputer yang aman, partisipan dari sebuah "transaksi" data
harus yakin bahwa orang yang terlibat dalam komunikasi data dapat diandalkan
dan dapat dipercaya. Keamanan dari sebuah komunikasi data sangat diperlukan
pada sebuah tingkatan yang dipastikan data tidak berubah selama proses
pengiriman dan penerimaan pada saat komunikasi data. Ini tidak harus selalu berarti
bahwa "traffic" perlu di enkripsi, tapi juga tidak tertutup
kemungkinan serangan "Man-in-the-Middle" dapat terjadi.
3. Availability
(ketersediaan).
Ketersediaan
data atau layanan dapat dengan mudah dipantau oleh pengguna dari sebuah
layanan. Yang dimana ketidaktersediaan dari sebuah layanan (service) dapat
menjadi sebuah halangan untuk maju bagi sebuah perusahaan dan bahkan dapat
berdampak lebih buruk lagi, yaitu penghentian proses produksi. Sehingga untuk
semua aktifitas jaringan, ketersediaan data sangat penting untuk sebuah system
agar dapat terus berjalan dengan benar.
a. Nonrepudiation
Setiap
tindakan yang dilakukan dalam sebuah system yang aman telah diawasi (logged),
ini dapat berarti penggunaan alat (tool) untuk melakukan pengecekan system
berfungsi sebagaimana seharusnya. "Log" juga tidak dapat dipisahkan
dari bagian keamanan "system" yang dimana bila terjadi sebuah
penyusupan atau serangan lain akan sangat membantu proses investigasi.
"Log" dan catatan waktu, sebagai contoh, bagian penting dari bukti di
pengadilan jika cracker tertangkap dan diadili. Untuk alasan ini maka
"nonrepudiation" dianggap sebagai sebuah faktor penting didalam
keamanan jaringan komputer yang berkompeten. Itu telah mendefinisikan
"nonrepudition" sebagai berikut :
• Kemampuan untuk mencegah seorang pengirim
untuk menyangkal kemudian bahwa dia telah mengirim pesan atau melakukan sebuah
tindakan.
• Proteksi dari penyangkalan oleh satu satu
dari entitas yang terlibat didalam sebuah komunikasi yang turut serta secara
keseluruhan atau sebagian dari komunikasi yang terjadi.
Jaringan
komputer dan system data yang lain dibangun dari beberapa komponen yang berbeda
yang dimana masing-masing mempunyai karakteristik spesial untuk keamanan.
Sebuah jaringan komputer yang aman perlu masalah keamanan yang harus
diperhatikan disemua sektor, yang mana rantai keamanan yang komplit sangat
lemah, selemah titik terlemahnya. Pengguna (user) merupakan bagian penting dari
sebuah rantai. "Social engineering" merupakan cara yang efisien untuk
mencari celah (vulnerabilities) pada suatu system dan kebanyakan orang
menggunakan "password" yang mudah ditebak. Ini juga berarti
meninggalkan "workstation" tidak dalam keadaan terkunci pada saat
makan siang atau yang lainnya. Sistem operasi (operating system : Windows,
Unix, Linux, MacOS) terdapat dimana-mana, komputer mempunyai sistem operasi
yang berbeda-beda antara satu dengan yang lainnya (tergantung selera), dan
bahkan router juga dijalankan oleh oleh sistem operasi. Setiap sistem operasi
mempunyai gaya dan karakteristik sendiri yang membedakannya dengan sistem
operasi yang lainnya, dan beberapa bahkan digunakan untuk kepentingan
"server". Beberapa sistem operasi juga mempunyai masalah yang dapat
digunakan sehingga menyebabkan sistem operasi tersebut berhenti merespon
pengguna. Layanan pada "server" memainkan peranan penting dalam
keamanan. Developer perangkat lunak mengumumkan celah keamanan pada perangkat
lunak dengan cepat. Alasan yang digunakan adalah celah ini kemungkinan akan
digunakan oleh pihak yang tidak bertanggung jawab untuk menyusupi sebuah system
ataupun setiap pengguna komputer. Pengelola atau pengguna server dan
workstation harus melakukan pengecekan untuk "update" masalah
keamanan secara regular. Perangkat keras mungkin sedikit susah dipahami sebagai
sesuatu yang mempunyai potensi untuk mempunyai masalah keamanan. Yang
sesungguhnya adalah sangat berbeda dengan apa yang kita pikirkan, apabila
perangkat keras terletak di sebuah lokasi yang tidak aman maka terdapat resiko
untuk pemasangan perangkat keras yang tidak diinginkan kedalam jaringan
komputer dan ini dapat membuat penyusupan menjadi mudah. Juga, bila sebuah
perangkat keras jaringan computer dirubah setting-nya ke konfigurasi default
oleh orang luar. Pemilihan jenis metode transmisi juga mempunyai peranan
penting didalam masalah keamanan. Setiap informasi rahasia tidak boleh di
transmisikan secara wireless, setidaknya tidak tanpa menggunakan enkripsi yang
bagus, sehingga setiap orang dapat menyadap komunikasi "wireless"
yang terkirim. Sangat dianjurkan untuk menggunakan firewall untuk membatasi
akses kedalam jaringan komputer ke tingkat yang dibutuhkan. Firewall juga dapat
menjadi titik terlemah, yang mana dapat membuat perasaan aman. Firewall harus
mengizinkan arus data kedalam sebuah jaringan komputer jika terdapat juga arus
data keluar dari jaringan komputer tersebut melalui firewall dan ini dapat
menjadi titik terlemah. Fakta penting lainnya bahwa tidak semua serangan
dilancarkan melalui firewall.
b. Authenticity
Sistem
harus memastikan bahwa pihak, obyek, dan informasi yang berkomunikasi adalah
riil dan bukan palsu. Adanya Tools
membuktikan keaslian dokumen, dapat dilakukan dengan teknologi
watermarking(untuk menjaga“intellectual property”, yaitu dengan meni dokumen
atau hasil karya dengan “tangan” pembuat ) dan digital signature.
Metode
authenticity yang paling umum digunakan
adalah penggunaan username beserta password-nya. Metode username/password ini
ada berbagai macam
jenisnya,
berikut ini adalah macam-macam metode username/password:
•
Tidak ada username/password
Pada
sistem ini tidak diperlukan username atau password untuk mengakses suatu
jaringan. Pilihan ini merupakan pilihan yang palin tidak aman.
•
Statis username/password
Pada
metode ini username/password tidak berubah sampai diganti oleh administrator
atau user. Rawan terkena playbacks attacka, eavesdropping, theft, dan password
cracking program.
•
Expired username/password
Pada
metode ini username/password akan tidak berlaku sampai batas waktu tertentu
(30-60 hari) setelah itu harus direset, biasanya oleh user. Rawan terkena
playback attacks, eavesdropping, theft, dan password cracking program tetapi
dengan tingkat kerawanan yang lebih rendah dibanding dengan statis
username/password.
•
One-Time Password (OTP)
Metode
ini merupakan metoda yang teraman dari semua metode username/password.
Kebanyakan sistem OTP berdasarkan pada “secret passphrase”, yang digunakan
untuk membuat daftar password. OTP memaksa user jaringan untuk memasukkan
password yang berbeda setiap kali melakukan login. Sebuah password hanya
digunakan satu kali.
Komentar
Posting Komentar