Perancangan
keamanan jaringan komputer sangatlah penting dilakukan mengingat semakin
maraknya kejahatan di dunia cyber (cyber crime). Memang
diperlukan investasi yang tidak sedikit, namun perlu dicatat juga bahwa
seringkali biaya perbaikan sistem informasi setelah kerusakan bisa lebih besar
lagi. Oleh karena itu tindakan pencegahan sangat
penting.
No.
|
Komponen
|
Keterangan
|
1
|
Assets (Aset)
|
Hardware,
Software, Dokumentasi, Data, Komunikasi, Lingkungan, Manusia
|
2
|
Threats (Ancaman)
|
Pemakai
(users), Teroris, Kecelakaan (Accidents),
Crackers, Penjahat Kriminal, Nasib (Acts of God), Intel
luar negeri (Foreign Intelligence)
|
3
|
Vulnerability (Kelemahan)
|
Software
bugs, Hardware bugs, Radiasi (dari layar, transmisi), Tapping/Crosstalk,
Unauthorized users, Cetakan (Hardcopy),
Keteledoran (Oversight), Storage Media, Cracker via
telepon.
|
- Usaha untuk mengurangi threat.
- Usaha untuk mengurangi Vulnerability.
- Usaha untuk mengurangi Impact.
- Mendeteksi kejadian yang tidak
bersahabat (hostile event).
- Pemulihan (recover) dari kejadian.
Klasifikasi Kejahatan Komputer
1. Keamanan yang bersifat fisik (physical security)
Termasuk akses orang ke gedung, peralatan dan media yang digunakan. Beberapa bekas penjahat computer (cracker) mengatakan bahwa mereka sering pergi ke tempat sampah untuk mencari berkas-berkas yang mungkin memiliki informasi tentang keamanan. Misalnya pernah diketemukan coretan password atau manual yang dibuang tanpa dihancurkan.
Beberapa contoh kejahatan komputer yang masuk ke dalam kategori ini adalah :
- Wiretapping
: hal-hal
yang berhubungan dengan akses ke kabel atau komputer yang digunakan.
- Pencurian computer dan notebook.
- Denial of service (DoS) : akibat yang ditimbulkan
sehingga servis tidak dapat diterima oleh pemakai. DoS dilakukan dengan mematikan
peralatan atau membanjiri saluran komunikasi dengan pesan-pesan (yang
dapat berisi apa saja karena yang diutamakan adalah jumlah pesan).
- Mematikan jalur listrik.
3. Keamanan dari data dan media serta teknik komunikasi (communications)
Yang termasuk di dalam kelas ini adalah kelemahan dalam software yang digunakan untuk megnelola data. Seorang kriminal dapat memasang virus atau trojan horse sehingga dapat mengumpulkan informasi (seperti password) yang semestinya tidak berhak diakses.
4. Keamanan dalam operasi
Termasuk kebijakan (policy) dan prosedur yang digunakan untuk mengatur dan mengelola system keamanan, dan juga termasuk prosedur setelah serangan (post attact recovery). Seringkali perusahaan tidak memiliki dokumen kebijakan dan prosedur.
Aspek dari kemanan jaringan
Garfinkel mengemukakan bahwa keamanan computer (computer security) melingkupi beberapa aspek, yaitu :
1. Privacy / Confidentiality
Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut.
2. Integrity
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, Trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah email dapat saja “ditangkap” (intercept) di tengah jalan, diubah isinya (altered, tampered, modified), kemudian diterukan ke alamat yang dituju. Dengan kata lain, integritas dari informasi sudah tidak terjaga. Penggunaan enkripsi dan digital signature, misalnya dapat mengatasi masalah ini.
3. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli.
Untuk membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital signature. Sedangkan untuk menguji keaslian orang atau server yang dimaksud bisa dilakukan dengan menggunakan password, biometric (cirri-ciri khas orang), dan sejenisnya.
- What you have (misalnya kartu
identitas / ATM)
- What you know (misalnya PIN atau
password)
- What you are (misalnya sidik jari,
biometric)
Aspek availability atau ketersedia hubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang dapat menghambat atau meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering disebut dengan “Denial of Service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash. Contoh lain adanya mailbomb, dimana seorang pemakai dikirimi email bertubi-tubi dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka emailnya atau kesulitan mengakses emailnya.
5. Akses Kontrol
Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user dan sistem berkomunikasi dan berinteraksi dengan system dan sumberdaya yang lainnya. Akses kontrol melindungi sistem dan sumberdaya dari akses yang tidak berhak dan umumnya menentukan tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi.
6. Non-Repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Penggunaan digital signature, certificates, dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal.