Senin, 16 April 2012

Pert. 1 = Keamanan Jaringan


Perancangan keamanan jaringan komputer sangatlah penting dilakukan mengingat semakin maraknya kejahatan di dunia cyber (cyber crime). Memang diperlukan investasi yang tidak sedikit, namun perlu dicatat juga bahwa seringkali biaya perbaikan sistem informasi setelah kerusakan bisa lebih besar lagi. Oleh karena itu tindakan pencegahan sangat penting.

Ada 3 komponen yang memberikan kontribusi kepada Risk yaitu :
No.
Komponen
Keterangan
1
Assets (Aset)
Hardware, Software, Dokumentasi, Data, Komunikasi, Lingkungan, Manusia
2
Threats (Ancaman)
Pemakai (users), Teroris, Kecelakaan (Accidents), Crackers, Penjahat Kriminal, Nasib (Acts of God), Intel luar negeri (Foreign Intelligence)
3
Vulnerability (Kelemahan)
Software bugs, Hardware bugs, Radiasi (dari layar, transmisi), Tapping/Crosstalk, Unauthorized users, Cetakan (Hardcopy), Keteledoran (Oversight), Storage Media, Cracker via telepon.
Untuk menanggulangi resiko tersebut dilakukan apa yang disebut dengan “countermeasures“, yang dapat berupa :
  • Usaha untuk mengurangi threat.
  • Usaha untuk mengurangi Vulnerability.
  • Usaha untuk mengurangi Impact.
  • Mendeteksi kejadian yang tidak bersahabat (hostile event).
  • Pemulihan (recover) dari kejadian.

Klasifikasi Kejahatan Komputer
Ada beberapa kategori kejahatan komputer mulai dari yang mengesalkan sampai dengan yang berbahaya. Menurut David Icove, berdasarkan lubang keamanannya maka keamanan komputer dapat diklasifikasikan menjadi empat yaitu : 
1.      Keamanan yang bersifat fisik (physical security)
Termasuk akses orang ke gedung, peralatan dan media yang digunakan. Beberapa bekas penjahat computer (cracker) mengatakan bahwa mereka sering pergi ke tempat sampah untuk mencari berkas-berkas yang mungkin memiliki informasi tentang keamanan. Misalnya pernah diketemukan coretan password atau manual yang dibuang tanpa dihancurkan.
Beberapa contoh kejahatan komputer yang masuk ke dalam kategori ini adalah :
  • Wiretapping                           :  hal-hal yang berhubungan dengan akses ke kabel atau komputer yang digunakan.
  • Pencurian computer dan notebook.
  • Denial of service (DoS)        :  akibat yang ditimbulkan sehingga servis tidak dapat diterima oleh pemakai. DoS dilakukan dengan mematikan peralatan atau membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diutamakan adalah jumlah pesan).
  • Mematikan jalur listrik.  
2.      Keamanan yang berhubungan dengan orang (personel)Termasuk identifikasi, dan profil resiko dari orang yang mempunyai akses (pekerja). Seringkali kelemahan keamanan system informasi bergantung kepada manusia (pemakai dan pengelola). Ada sebuah teknik yang dikenal dengan istilah “Social Engineering” yang sering digunakan oleh kriminal utnuk berpura-pura sebagai pemakai yang lupa passwordnya dan minta agar diganti menjadi kata lain.
3.      Keamanan dari data dan media serta teknik komunikasi (communications)
Yang termasuk di dalam kelas ini adalah kelemahan dalam software yang digunakan untuk megnelola data. Seorang kriminal dapat memasang virus atau trojan horse sehingga dapat mengumpulkan informasi (seperti password) yang semestinya tidak berhak diakses.
4.      Keamanan dalam operasi
Termasuk kebijakan (policy) dan prosedur yang digunakan untuk mengatur dan mengelola system keamanan, dan juga termasuk prosedur setelah serangan (post attact recovery). Seringkali perusahaan tidak memiliki dokumen kebijakan dan prosedur.

Aspek dari kemanan jaringan
Garfinkel mengemukakan bahwa keamanan computer (computer security) melingkupi beberapa aspek, yaitu :
1.      Privacy / Confidentiality
Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut.
2.      Integrity
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, Trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah email dapat saja “ditangkap” (intercept) di tengah jalan, diubah isinya (altered, tampered, modified), kemudian diterukan ke alamat yang dituju. Dengan kata lain, integritas dari informasi sudah tidak terjaga. Penggunaan enkripsi dan digital signature, misalnya dapat mengatasi masalah ini.
3.      Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli.
Untuk membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital signature. Sedangkan untuk menguji keaslian orang atau server yang dimaksud bisa dilakukan dengan menggunakan password, biometric (cirri-ciri khas orang), dan sejenisnya. Ada tiga hal yang dapat ditanyakan kepada orang untuk menguji siapa dia :
  • What you have (misalnya kartu identitas / ATM)
  • What you know (misalnya PIN atau password)
  • What you are (misalnya sidik jari, biometric)
4.      Availability
Aspek availability atau ketersedia hubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang dapat menghambat atau meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering disebut dengan “Denial of Service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash. Contoh lain adanya mailbomb, dimana seorang pemakai dikirimi email bertubi-tubi dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka emailnya atau kesulitan mengakses emailnya.
5.      Akses Kontrol
Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user dan sistem berkomunikasi dan berinteraksi dengan system dan sumberdaya yang lainnya. Akses kontrol melindungi sistem dan sumberdaya dari akses yang tidak berhak dan umumnya menentukan tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi.
6.      Non-Repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Penggunaan digital signature, certificates, dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal.

http://eksplore.blogspot.com/
http://h4nd0y0.wordpress.com/ 



Tidak ada komentar:

Posting Komentar