Keamanan jaringan adalah proses
untuk melindungi sistem dalam jaringan dengan mencegah dan mendeteksi
penggunaan yang tidak berhak dalam jaringan. Untuk mengendalikan keamanan, yang
harus diperhatikan adalah komponen-komponen yang memberikan andil dalam
resiko ( risk management ), komponen tersebut adalah :
1. Assets
(Aset)
Ø Hardware
Ø Software
Ø Dokumentasi
Ø Data
Ø Lingkungan
Ø Manusia
2. Threats
(Ancaman)
Ø Pemakai
Ø Teroris
Ø Kecelakaan
Ø Crackers
Ø Penjahat
kriminal
Ø Intel
luar negeri
3. Vulnerabilities
(Kelemahan)
Ø Software
bugs
Ø Hardware
bugs
Ø Radiasi
Ø Keteledoran
Ø Media
penyimpanan
Usaha untuk mengatasi masalah
tersebut adalah dengan melakukan :
Ø Usaha
untuk mengurangi Threats
Ø Usaha
untuk mengurangi Vulnerabilities
Ø Usaha
untuk mengurangi impact
Ø Mendeteksi
kejadian yang tidak bersahabat ( hostile event )
Ø Recover
( pemulihan )
Kejahatan Komputer
Menurut David Icove,
berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi 4, yaitu :
- kejahatan yang bersifat fisik (physical security), termasuk dalam keamanan ini adalah akses orang ke gedung, peralatan dan media yang digunakan.
- keamanan yang berhubungan dengan orang (personel), termasuk dalam hal ini adalah identifikasi dan profil resiko orang yang mempunyai akses (pekerja)
- kemanan dari data dan media serta teknik komunikasi, termasuk dalam kelas ini adalah kelemanhan yang digunakan untuk mengelola data contoh: seorang kriminal menjalankan virus
- keamanan dalam operasi, yang termasuk dalam kelas ini adalah prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan dan juga termasuk prosedur setelah penyerangan .
Aspek Keamanan
Keamanan
komputer ( computer security ) meliputi 4 aspek pokok :
- Privacy
/ Confidentiality, adalah
usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Dalam
privacy penekanan lebih pada data data yang sifatnya privat ( contoh ; email ),
sedangkan Confidentiality biasanya berhubungan dengan data yang diberikan
kepada pihak lain untuk keperluan tertentu.
- Integrity,
yang dimaksuk integrity adalah
bahwa informasi tidak boleh dirubah tanpa seijin pemilik informasi.
- Authentication,
adalah aspek yang berkaitan
dengan metode untuk menyatakan bahwa informasi betul – betul asli, dan orang
yang mengakses adalah orang yang berhak.
- Availability,
adalah aspek yang menyakut
ketersediaan informasi ketika dibutuhkan.
Selain
empat aspek tersebut di atas, ada dua aspek lagi yang dapat mempengaruhi
keamanan :
Ø
Access
Control, adalah
aspek yang berhubungan dengan cara pengaturan akses informasi, hal ini biasanya
berkaitan dengan klasifikasi data ( public, private)
Ø
Non-repudiation,
adalah aspek yang bertujuan agar
seseorang tidak dapat menyangkal telah melakukan sebuah transaksi.
Penyebab dan masalah dalam
sistem keamanan jaringan
Ada dua penyebab dan masalah
dalam sistem keamanan jaringan:
1. Serangan yang berasal dari luar
- DoS (
Denial of Service ), merupakan
serangan yang dilancarkan melalui paket-paket jaringan tertentu, biasanya
paket-paket sederhana dengan jumlah yang besar dengan maksud mengacaukan
keadaan jaringan
- IP
Spoofing, juga
dikenal sebagai Source Address Spoffing, yaitu pemalsuan alamat IP attacker
- Malware,
serangan yang dilakukan ketika
attacker menaruh program-program penghancur, seperti virus
- FTP
Attack, adalah
serangan buffer overflow yang diakibatkan oleh perintah malformed. Tujuannya
adalah untuk mendapatkan command shell, yang akhirnya user tersebut dapat
mengambil source di dalam jaringan tanpa adanya otorisasi.
- Sniffer,
Adalah usaha untuk menangkap
setiap data yang lewat dari suatu jaringan ( dapat berupa password ).
2. Serangan
dari dalam
-
Password
Attack, usaha
penerobosan suatu sistem jaringan dengan cara memperoleh password dari jaringan
tersebut.
-
Merusak file server
-
Deface web server
Sumber lubang keamanan
jaringan
Walaupun sebuah sistem jaringan
sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan
harus selalu di monitor, hal ini di sebabkan karena :
Ø Ditemukannya
lubang keamanan
Ø Kesalahan
konfigurasi
Ø Penambahan
perangkat baru
Adapun sumber lubang keamanan dapat
terjadi karena beberapa hal :
Ø Salah
desain
Ø Implementasi
yang kurang baik
Ø Salah
konfigurasi
Ø Penggunaan
program penyerang
Merancang Sistem Keamanan
Jaringan yang Tangguh
Sebuah
kebijakan keamanan mencakup hal-hal berikut ini :
-
Deskripsi secara detail tentang lingkungan
teknis dari situs, hukum yang berlaku, otoritas dari kebijakan tersebut dan
filosofi dasar untuk digunakan pada saat menginterpretasikan kebijakan
tersebut.
- Analisa risiko yang mengidentifikasi aset-aset
situs, ancaman yang dihadapi oleh aset-aset tersebut dan biaya yang harus
dikeluarkan untuk kerusakan/kehilangan aset-aset tersebut.
-
Petunjuk bagi administrator sistem untuk
mengelola sistem
- Definisi bagi user tentang hal-hal yang boleh
dilakukan
-
Petunjuk untuk kompromi terhadap media dan
penerapan hukum yang ada, serta memutuskan apakah akan melacak penyusup atau
akan mematikan sistem dan kemudian memulihkannya lagi.
Faktor yang berpengaruh
terhadap keberhasilan kebijakan keamanan antara lain adalah :
-
Komitmen dari pengelola jaringan
-
Dukungan teknologi untuk menerapkan kebijakan
keamanan tersebut
-
Keefektifan penyebaran kebijakan tersebut
-
Kesadaran semua user jaringan terhadap keamanan
jaringan
Di bawah ini adalah hal-hal
praktis yang perlu dilakukan untuk mendukung keamanan jaringan komputer, antara
lain:
-
Memastikan semua account mempunyai password yang
sulit untuk ditebak. Akan lebih baik bila menggunakan OTP (One Time Password)
-
Menggunakan tool, misalnya MD5 checksums, sebuah
teknik kriptografi untuk memastikan integritas perangkat lunak sistem
- Menggunakan teknik pemrograman yang aman pada
saat membuat perangkat lunak
-
Selalu bersikap waspada terhadap penggunaan dan
konfigurasi jaringan komputer
-
Memeriksa secara rutin apakah vendor memiliki
perbaikan-perbaikan terhadap lubang keamanan yang terbaru dan selalu menjaga
sistem selalu mengalami upgrading terhadap keamanan
-
Memeriksa secara rutin dokumen-dokumen dan
artikel on-line tentang bahaya keamanan dan teknik mengatasiny. Dokumen dan
artikel seperti ini dapat ditemukan pada situs-situs milik incident
response teams, misalnya CERT (Computer Emergency Response Team –
http://www.cert.org dan Computer Security Incident Response Team -
http://www.CSI
Sumber