Jaringan Komputer Lanjut – 2

Keamanan Sistem dan Jaringan Komputer

Ternyata gak cuma bank, komplek atau rumah gedong saja yang butuh keamanan. Komputer yang saling terhubung dan dapat berinteraksi/berkomunikasi satu sama lain, dan juga dapat saling berbagi sumber daya (resource), yang biasa disebut jaringan komputer juga butuh yang namanya keamanan. Gak kebayang kan jika foto-foto pribadi kita dapat dilihat orang lain trus besok paginya udah nampang tanpa dosa di mading kampus!? Apalagi jika file-file kantor yang penting bocor dan bisa dilihat –lebih parah dicuri– oleh pesaing (competitor) bisnis kita, bisa-bisa perusahaan kita bangkrut, mau dikasih makan apa anak-bini kita!? Untuk itulah diperlukannya keamanan sistem pada jaringan komputer, atau yang lebih nge-trend-nya disebut ‘network security’.

Kalau menurut David Icove, keamanan sistem informasi diklasifikasikan menjadi empat bagian, yaitu :

  1. Fisik (physical security)
  2. Manusia (people / personal security)
  3. Data, media, teknik komunikasi
  4. Kebijakan dan Prosedur (policy and procedures)

Dari keempat klasifikasi di atas, orang umumnya hanya fokus terhadap bagian yang ketiga, yaitu pada bagian Data, media, teknik komunikasi. Tapi jika dilihat dari elemen sistemnya, dibagi menjadi tiga :

1. Network Security

Difokuskan pada saluran (media) pembawa informasi atau jalur yang dilalui.

2. Application Security

Difokuskan pada aplikasi sistem tersebut, termasuk database dan service-nya

3. Computer Security

Difokuskan pada keamanan dari komputer pengguna (end system) yang digunakan untuk mengakses aplikasi, termasuk sistem operasi (OS).

Lain lagi dengan Jay Ramachandran. Dalam bukunya yang bertajuk Designing Security Architecture Solutions, ia membagi prinsip keamanan (security principles) menjadi 7, yaitu :

  1. Authentication
  2. Authorization atau Access Control
  3. Privacy / confidentiality
  4. Integrity
  5. Availability
  6. Non-repudiation
  7. Auditing

Penjelasannya adalah sebagai berikut :

1. Authentication

Authentication menyatakan bahwa data atau informasi yang digunakan atau diberikan oleh user adalah asli, begitu juga dengan server dan system informasi yang diakses. Serangan pada jaringan dapat berupa DNS Corruption atau DNS Poison, terminal palsu (spoofing), situs palsu, user dan password palsu. Countermeasure-nya adalah Digital Signature, misalnya teknologi SSL/TLS untuk web dan mail server.

2. Authorization atau Access Control

Di sini dilakukan pengaturan ‘siapa’ dapat melakukan ‘apa’, atau ‘dari mana’ menuju ‘kemana’. Dapat menggunakan mekanisme user/password atau mekanisme lainnya. Access Control diimplementasikan pada ACL antar jaringan, pada ACL proxy server, misalnya pembatasan bandwith/delaypools.

3. Privacy / confidentiality

Dari katanya saja kita sudah bisa menebak buka? Ya, privacy merupakan keamanan terhadap data-data pribadi, pesan-pesan, atau informasi lainnya yang sensitif. Serangan pada jaringan berupa altifitas sniffing (menyadap) dan adanya keylogger. Umunya terjadi karena kabijakan/policy kurang jelas. Countermeasure-nya yaitu dapat menggunakan teknologi enkripsi/kriptografi.

4. Integrity

Integrity memastikan bahwa informasi atau pesan dipastikan tidak dirubah atau berubah, yaitu tetap dalam satu kesatuan yang utuh. Serangan pada jaringan dapat berupa aktifitas spoofing, mail modification, trojan horse, MITM Attack. Countermeasure-nya yaitu menggunakan teknologi digital signature dan kriptografi, seperti PGP, 802.1x, WEP, WPA.

5. Availability

Availability adalah keamanan atas ketersediaan layanan informasi. Serangan pada jaringan dapat berupa DoS (Denial of Service) baik disadari/sengaja atau tidak. Aktifitas malware, worm, virus dan bomb mail sering memacetkan jaringan. Countermeasure-nya menggunakan firewall dan router filtering, backup dan redundancy, IDS dan IPS.

6. Non-repudiation

Bagian ini menjaga agar jika sudah melakukan transaksi atau aktifitas online, maka tidak dapat disangkal. Umumnya digunakan untuk aktifitas e-commerce, misalnya email yang digunakan untuk bertransaksi menggunakan digital signature. Pada jaringan dapat menggunakan digital signature, sertifikat dan kriptografi.

7. Auditing

Adanya berkas semacam rekaman komunikasi data yang terjadi pada jaringan untuk keperluan audit, seperti mengidentifikasi serangan-serangan pada jaringan atau server. Implementasinya adalah pada firewall (IDS/IPS) atau router menggunakan sistem looging (syslog).

Leave a comment