Mengenal Jaringan Komputer
Keamanan Jaringan Komputer
Keamanan jaringan komputer sendiri sering
dipandang sebagai hasil dari beberapa faktor. Faktor ini bervariasi tergantung
pada bahan dasar, tetapi secara normal setidaknya beberapa hal dibawah ini diikutsertakan
:
• Confidentiality (kerahasiaan).
• Integrity (integritas).
• Availability (ketersediaan).
Keamanan klasik penting ini tidak cukup
untuk mencakup semua aspek dari keamanan jaringan komputer pada masa sekarang
[1]. Hal-hal tersebut dapat dikombinasikan lagi oleh beberapa hal penting
lainnya yang dapat membuat keamanan jaringan komputer dapat ditingkatkan lagi
dengan mengikut sertakan hal dibawah ini:
• Nonrepudiation.
• Authenticity.
• Possession.
• Utility.
Availability (ketersediaan).
Ketersediaan data atau layanan dapat dengan
mudah dipantau oleh pengguna dari sebuah layanan. Yang dimana ketidaktersediaan
dari sebuah layanan (service) dapat menjadi sebuah halangan untuk maju bagi
sebuah perusahaan dan bahkan dapat berdampak lebih buruk lagi, yaitu
penghentian proses produksi. Sehingga untuk semua aktifitas jaringan,
ketersediaan data sangat penting untuk sebuah system agar dapat terus berjalan
dengan benar.
Confidentiality (kerahasiaan).
Ada beberapa jenis informasi yang tersedia
didalam sebuah jaringan komputer. Setiap data yang berbeda pasti mempunyai grup
pengguna yang berbeda pula dan data dapat dikelompokkan sehingga beberapa
pembatasan kepada pengunaan data harus ditentukan. Pada umumnya data yang
terdapat didalam suatu perusahaan bersifat rahasia dan tidak boleh diketahui
oleh pihak ketiga yang bertujuan untuk menjaga rahasia perusahaan dan strategi
perusahaan. Backdoor, sebagai contoh, melanggar kebijakan perusahaan
dikarenakan menyediakan akses yang tidak diinginkan kedalam jaringan komputer
perusahaan.
Kerahasiaan dapat ditingkatkan dan didalam
beberapa kasus pengengkripsian data atau menggunakan VPN. Topik ini tidak akan,
tetapi bagaimanapun juga, akan disertakan dalam tulisan ini. Kontrol akses
adalah cara yang lazim digunakan untuk membatasi akses kedalam sebuah jaringan
komputer. Sebuah cara yang mudah tetapi mampu untuk membatasi akses adalah
dengan menggunakan kombinasi dari username-dan-password untuk proses
otentifikasi pengguna dan memberikan akses kepada pengguna (user) yang telah
dikenali. Didalam beberapa lingkungan kerja keamanan jaringan komputer, ini
dibahas dan dipisahkan dalam konteks otentifikasi.
Integrity (integritas).
Jaringan komputer yang dapat diandalkan juga
berdasar pada fakta bahwa data yang tersedia apa yang sudah seharusnya.
Jaringan komputer mau tidak mau harus terlindungi dari serangan (attacks) yang
dapat merubah dataselama dalam proses persinggahan (transmit). Man-in-the-Middle
merupakan jenis serangan yang dapat merubah integritas dari sebuah data yang
mana penyerang (attacker) dapat membajak "session" atau memanipulasi
data yang terkirim.
Didalam jaringan komputer yang aman,
partisipan dari sebuah "transaksi" data harus yakin bahwa orang yang
terlibat dalam komunikasi data dapat diandalkan dan dapat dipercaya. Keamanan dari
sebuah komunikasi data sangat diperlukan pada sebuah tingkatan yang dipastikan
data tidak berubah selama proses pengiriman dan penerimaan pada saat komunikasi
data. Ini tidak harus selalu berarti bahwa "traffic" perlu di
enkripsi, tapi juga tidak tertutup kemungkinan serangan "Man-in-the-Middle"
dapat terjadi.
Nonrepudiation.
Setiap tindakan yang dilakukan dalam sebuah
system yang aman telah diawasi (logged), ini dapat berarti penggunaan alat
(tool) untuk melakukan pengecekan system berfungsi sebagaimana seharusnya.
"Log" juga tidak dapat dipisahkan dari bagian keamanan
"system" yang dimana bila terjadi sebuah penyusupan atau serangan
lain akan sangat membantu proses investigasi. "Log" dan catatan
waktu, sebagai contoh, bagian penting dari bukti di pengadilan jika cracker
tertangkap dan
diadili. Untuk alasan ini maka
"nonrepudiation" dianggap sebagai sebuah faktor penting didalam keamanan
jaringan komputer yang berkompeten.
ITU-T telah mendefinisikan
"nonrepudition" sebagai berikut :
1. Kemampuan untuk mencegah seorang pengirim
untuk menyangkal kemudian bahwa dia telah mengirim pesan atau melakukan sebuah
tindakan.
2. Proteksi dari penyangkalan oleh satu satu
dari entitas yang terlibat didalam sebuah komunikasi yang turut serta secara
keseluruhan atau sebagian dari komunikasi yang terjadi. Jaringan komputer dan
system data yang lain dibangun dari beberapa komponen yang berbeda yang dimana
masing-masing mempunyai karakteristik spesial untuk keamanan. Sebuah jaringan komputer
yang aman perlu masalah keamanan yang harus diperhatikan disemua sektor, yang
mana rantai keamanan yang komplit sangat lemah, selemah titik terlemahnya.
Pengguna (user) merupakan bagian penting dari sebuah rantai. "Social
engineering" merupakan cara yang efisien untukmencari celah (vulnerabilities)
pada suatu system dan kebanyakan orang menggunakan "password" yang
mudah ditebak. Ini juga berarti meninggalkan "workstation" tidak
dalam keadaan terkunci pada saat makan siang atau yang lainnya. Sistem operasi
(operating system : Windows, Unix, Linux, MacOS) terdapat dimana-mana, komputer
mempunyai sistem operasi yang berbeda-beda antara satu dengan yang lainnya
(tergantung selera), dan bahkan router juga dijalankan oleh oleh sistem
operasi. Setiap sistem operasi mempunyai gaya dan karakteristik sendiri yang
membedakannya dengan sistem operasi yang lainnya, dan beberapa bahkan digunakan
untuk kepentingan "server". Beberapa sistem operasi juga mempunyai masalah
yang dapat digunakan sehingga menyebabkan sistem operasi tersebut berhenti
merespon pengguna. Layanan pada "server" memainkan peranan penting
dalam keamanan. Developer perangkat lunak mengumumkan celah keamanan pada
perangkat lunak dengan cepat. Alasan yang digunakan adalah celah ini
kemungkinan akan digunakan oleh pihak yang tidak bertanggung jawab untuk
menyusupi sebuah system ataupun setiap pengguna komputer. Pengelola atau
pengguna server dan workstation harus melakukan pengecekan untuk
"update" masalah keamanan secara regular. Perangkat keras mungkin
sedikit susah dipahami sebagai sesuatu yang mempunyai potensi untuk mempunyai
masalah keamanan. Yang sesungguhnya adalah sangat berbeda dengan apa yang kita pikirkan,
apabila perangkat keras terletak di sebuah lokasi yang tidak aman maka terdapat
resiko untuk pemasangan perangkat keras yang tidak diinginkan kedalam jaringan
komputer dan ini dapat membuat penyusupan menjadi mudah. Juga, bila sebuah
perangkat keras jaringan computer dirubah setting-nya ke konfigurasi default
oleh orang luar. Pemilihan jenis metode transmisi juga mempunyai peranan
penting didalam masalah keamanan. Setiap informasi rahasia tidak boleh di
transmisikan secara wireless, setidaknya tidak tanpa menggunakan enkripsi yang
bagus, sehingga setiap orang dapat menyadap komunikasi "wireless"
yang terkirim. Sangat dianjurkan untuk menggunakan firewall untuk membatasi
akses kedalam jaringan komputer ke tingkat yang dibutuhkan. Firewall juga dapat
menjadi titik terlemah, yang mana dapat membuat perasaan aman. Firewall harus
mengizinkan arus data kedalam sebuah jaringan komputer jika terdapat juga arus
data keluar dari jaringan komputer tersebut melalui firewall dan ini dapat
menjadi titik terlemah. Fakta penting lainnya bahwa tidak semua serangan dilancarkan
melalui firewall.
Tidak ada komentar:
Posting Komentar