Keamanan Jaringan
Pengertian
Pada era global ini, keamanan sistem informasi berbasis Internet harus sangat diperhatikan, karena jaringan komputer Internet yang sifatnya publik dan global pada dasarnya tidak aman. Pada saat data terkirim dari suatu terminal asal menuju ke terminal tujuan dalam Internet, data itu akan melewati sejumlah terminal yang lain yang berarti akan memberi kesempatan pada user Internet yang lain untuk menyadap atau mengubah data tersebut.
Sistem
keamanan jaringan komputer yang terhubung ke Internet harus direncanakan dan
dipahami dengan baik agar dapat melindungi sumber daya yang berada dalam
jaringan tersebut secara efektif. Apabila ingin mengamankan suatu jaringan maka
harus ditentukan terlebih dahulu tingkat ancaman (threat) yang harus diatasi,
dan resiko yang harus diambil maupun yang harus dihindari. Berikut ini akan
dibahas mengenai ancaman (threat) , kelemahan, dan Policy keamanan (security
policy) jaringan.
Ancaman
Pada
dasarnya, ancaman datang dari seseorang yang mempunyai keinginan memperoleh
akses ilegal ke dalam suatu jaringan komputer. Oleh karena itu, harus
ditentukan siapa saja yang diperbolehkan mempunyai akses legal ke dalam sistem,
dan ancaman-ancaman yang dapat mereka timbulkan. Ada beberapa tujuan yang ingin
dicapai oleh penyusup dan, sangat berguna apabila dapat membedakan tujuantujuan
tersebut pada saat merencanakan sistem keamanan jaringan komputer. Beberapa
tujuan para penyusup adalah :
1. Pada dasarnya hanya ingin tahu
system dan data yang ada pada suatu system jaringan komputer yang dijadikan
sasaran. Penyusup yang bertujuan seperti ini sering disebut dengan The Curius.
2.
Membuat
sistem jaringan menjadi down, atau mengubah tampilan situs web. Penyusup yang
mempunyai tujuan seperti ini sering disebut sebagai The Malicious
3. Berusaha untuk menggunakan sumner
daya di dalam sistem jaringan komputer untuk memperoleh popularitas. Penyusup
seperti ini sering disebut sebagai The High-Profile Intruder.
4. Ingin tahu data apa saja yang ada di
dalam jaringan komputer untuk selanjutnya dimanfaatkan untuk mendapatkan uang.
Penyusup seperti ini sering disebut sebagai The Competition.
Kelemahan
Kelemahan
menggambarkan seberapa kuat sistem keamanan suau jaringan komputer terhadap
jaringan komputer yang lain, dan kemungkinan bagi seseorang untuk mendapat akses
ilegal ke dalamnya.
Security Policy
Policy
menyediakan kerangka-kerangkan untuk membuat keputusan yang spesifik, misalnya
mekanisme apa yang akan digunakan untuk melindungi jaringan. Security Policy
juga merupakan dasar untuk mengembangkan petunjuk pemrograman yang aman untuk
diikuti user maupun bagi administrator sistem. Sebuah Security Policy. mencakup
hal-hal seperti berikut:
1. Deskripsi secara detail tentang
lingkungan teknis dari situs, hukum yang berlaku, otoritas dari policy
tersebut, dan filosofi dasar untuk digunakan pada saat menginterpretasikan
policy tersebut.
2.
Analisa
resiko yang mengidentifikasi resource dari jaringan, ancaman yang dihadapi oleh
resource tersebut.
3.
Petunjuk
bagi administrator sistem untuk mengelola sistem.
5.
Definisi bagi
user tentang hal-hal yang boleh dilakukan.
6.
Petunjuk
untuk kompromi terhadap media dan penerapan hukum yang ada.
Faktor-faktor
yang berpengaruh terhadap keberhasilan Secutity Policy antara lain adalah:
1. Komitmen dari pengelola jaringan.
2.
Dukungan
teknologi untuk menerapkan security policy tersebut.
3.
Keektifan
penyebaran policy tersebut
4.
Kesadaran
semua user terhadap keamanan jaringan.
Teknik-teknik
yang dapat digunakan untuk mendukung keamanan jaringan antara lain:
1. Authentikasi terhadap sistem.
2.
Audit sistem
untuk akuntanbilitas dan rekonstruksi.
3.
Enkripsi
terhadap sistem untuk penyimpanan dan pengiriman data penting.
4. Tool-tool jaringan, misalnya
firewall dan proxy.
Insiden Keamanan Jaringan
Insiden keamanan jaringan adalah
suatu aktivitas terhadap suatu jaringan komputer yang memberikan dampak
terhadap keamanan sistem yang secara langsung atau tidak bertentangan dengan
security policy sistem tersebut. Secara garis besar, insiden dapat
diklasifikasikan menjadi: probe, scan, account compromize, root compromize,
packet sniffer, denial of service, exploitation of trust, malicious code, dan
infrastructure attacks. Berikut ini akan dibahas mengenai jenis-jenis insiden
tersebut.
Probe
Sebuah probe dapat dikenali dari
adanya usaha-usaha yang tidak lazim untuk memperoleh akses ke dalam suatu
sistem atau untuk menemukan informasi tentang sistem tersebut. Salah satu
contohnya adalah usaha untuk login ke dalam sebuah account yang tidak
digunakan. Probing ini dapat dianalogikan sebagai usaha untuk memasuki sebuah
ruangan yang dengan mencoba-coba apakah pintunya terkunci apa tidak.
Scan
Scan adalah kegiatan probe dalam
jumlah yang besar dengan menggunakan tool secara otomatis. Tool tersebut secara
otomatis dapat mengetahui port-port yang terbuka pada host lokal maupun host
remote, IP address yang aktif, bahkan bisa untuk mengetahui sistem operasi yang
digunakan pada host yang dituju. Contoh tool scaner adalah NMAP.
Account
Compromise
Account compromise adalah penggunaan
account sebuah komputer secara ilegal oleh seseorang yang bukan pemilik acoount
tersebut. Account compromise dapat mengakibatkan korban mengalami kehilangan
atau kerusakan data. Sebuah insiden account compromise dapat berakibat lebih
lanjut, yaitu terjadinya insiden root compromise, yang dapat menyebabkan
kerusakan lebih besar.
Root
Compromise
Root compromise mirip dengan
accountcompromise, dengan perbedaan account yang digunakan secara ilegal adalah
account yang mempunyai privilege sebagai administrator sistem. Istilah root
diturunkan dari sebuah account pada sistem berbasis UNIX yang mempunyai
privelege tidak terbatas. Penyusup yang berhasil melakukan root compromise
dapat melakukan apa saja pada sistem yang menjadi korban, termasuk menjalankan
program,mengubah kinerja system,dan menyembunyikan jejak penyusup.
Packet
Sniffer
Packet Sniffer adalah suatu device,
baik perangkat lunak maupun perangkat keras yang digunakan untuk memperoleh
informasi yang melewati jaringan komputer. Kegunaan dari packet sniffer adalah
membuat NIC (Network Interface Card), contohnya Ethernet, dalam mode
promiscuous sehingga dapat menangkap semua traffic dalam jaringan. Mode
promiscuous adalah mode di mana semua workstation pada jaringan komputer
“mendengar” semua traffic, tidak hanya traffic yang dialamatkan ke workstation
itu sendiri. Jadi workstation pada mode promiscuous dapat “mendengarkan”
traffic dalam jaringan yang dialamatkan kepada workstation lain.
Sebuah sniffer dapat berupa
kombinasi dari perangkat lunak dan perangkat keras. Keberadaan sniffer di dalam
jaringan sangat sulit untuk dideteksi karena sniffer adalah program aplikasi
yang sangat pasif dan tidak membangkitkan apa-apa, dengan kata lain tidak
meninggalkan jejak pada sistem.
Denial Of
Service (Dos)
Sumber daya jaringan yang berharga
antara lain komputer dan database, serta pelayanan-pelayanan (service) yang
disediakan oleh organisasi pemilik jaringan. Kebanyakan user jaringan
memanfaatkan pelayanan-pelayanan tersebut agar pekerjaan mereka menjadi
efisien. Bila pelayanan ini tidak dapat dipergunakan karena sebab-sebab
tertentu, maka tentu saja akann menyebabkan kehilangan produktivitas. Sulit
untuk memperkirakan penyebab Denial Of Service. Berikut ini adalah contoh
penyebab terjadinya Denial Of Service:
1.
Kemungkinan jaringan menjadi tidak berfungsi karena
kebanjiran traffic.
2.
Kemungkinan ada virus yang menyebar dan menyebabkan
sisten komputer menjadi lamban atau bahkan lumpuh.
3.
Kemungkinan device yang melindungi jaringan dirusak.
Eksploitasi
Terhadap Kepercayaan
Seringkali komputer-komputer di
dalam jaringan mempunyai hubungan kepercayaan antara satu dengan yang lain.
Sebagai contoh, sebelum mengeksekusi perintah, komputer akan memeriksa suatu
set dai file-file yang menspesifikasikan komputer lain yang ada di dalam
jaringan tersebut yang diizinkan untuk menggunakan perintah tersebut. Bila
penyerang dapat membuat identitas merka tersamar sehingga seolah-olah sedang
menggunakan komputer yang dipercayai, mka penyerang tersebutakan dapat
memperoleh akses ke komputer lain secara ilegal.
Malicious Code
Malicious code adalah suatu program
yang bila dieksekusi akan menyebabkan sesuatu yang tidak diinginkan di dalam
user. User sistem biasanya tidak memperhatikan program ini hingga ditemukan
kerusakan. Yang termasuk malicious code adalah trojan horse, virus, dan worm.
Trojan horse dan virus biasanya disusupkan ke dalam suatu file atau program.
Worm adalah program yang dapat menduplikasikan diri dan menyebar tanpa
intervensi manusia setelah program tersebut dijalankan. Virus juga mempunyai
kemungkinan untuk menduplikasikan diri namun biasanya memerlukan intervensi
dari user komputer untuk menyebar ke program atau sistem yang lain. Malicious
code ini dapat menyebabkan kerusakan atau kehilangan data yang serius.
No comments