Seperti yang kita lihat di saat ini, Internet telah tumbuh
dan berkembang hingga mencapai angka beberapa juta unit komputer yang
terkoneksi di berbagai belahan dunia. Dari hari ke hari pula informasi yang
terkandung di dalam jaringan Internet tersebut semakin lengkap, akurat, dan
penting. Informasi telah menjadi suatu aset yang sedemikian berharga sehingga
perlu mendapat perlakuan yang lebih spesifik. Selain itu pula, kemajuan yang
dicapai dalam bidang pengembangan sistem operasi komputer sendiri dan
utulitasnya sudah sedemikian jauh dimana tingkat performansi, keandalan dan
fleksibilitas software menjadi kriteria utama dalam proses pengembangan
software. Dengan semakin penting dan berharganya informasi tersebut dan
ditunjang oleh kemajuan pengembangan software, tentunya menarik minat para
pembobol (hacker) dan penyusup (intruder) untuk terus bereksperimen guna
menemukan dan mempergunakan setiap kelemahan yang ada dari konfigurasi sistem
informasi yang telah ditetapkan
Bertolak dari kenyataan di atas,
muncul sebuah konsep yang lebih sering disebut dengan Network Security. Pada
awalnya, konsep ini menjelaskan lebih banyak mengenai keterjaminan (security)
dari sebuah sistem jaringan komputer yang terhubung ke Internet terhadap
ancaman dan gangguan yang ditujukan kepada sistem tersebut. Cakupan konsep
tersebut semakin hari semakin luas sehingga pada saat ini tidak hanya
membicarakan masalah keterjaminan jaringan komputer saja, tetapi lebih mengarah
kepada masalah-masalah keterjaminan sistem jaringan informasi secara global.
Beberapa negara Eropa dan Amerika bahkan telah menjadikan Network Security
menjadi salah satu titik sentral perhatian pihak-pihak militer masing-masing.
Sebenarnya, masalah Network Security
ini timbul dari konektivitas jaringan komputer lokal yang kita miliki dengan
wide-area network (seperti Internet). Jadi, selama jaringan lokal komputer kita
tidak terhubung kepada wide-area network, masalah Network Security tidak begitu
penting. Tetapi hal ini bukan berarti memberikan arti bahwa bergabung dengan
wide-area network adalah suatu hal yang ‘menakutkan’ dan penuh bahaya. Network
Security hanyalah menjelaskan kemungkinan-kemungkinan yang akan timbul dari
konektivitas jaringan komputer lokal kita dengan wide-area network.
Secara
umum, terdapat 3 (tiga) kata kunci dalam konsep Network Security ini, yaitu:
- resiko/tingkat bahaya,
- ancaman dan
- kerapuhan sistem (vulnerability)
1. Resiko
atau tingkat bahaya
Dalam
hal ini, resiko berarti berapa besar kemungkinan keberhasilan para penyusup
dalam rangka memperoleh akses ke dalam jaringan komputer lokal yang dimiliki
melalui konektivitas jaringan lokal ke wide-area network. Secara umum,
akses-akses yang diinginkan adalah :
- Read Access : Mampu mengetahui keseluruhan sistem jaringan informasi.
- Write Access : Mampu melakukan proses menulis ataupun menghancurkan data yang terdapat di sistem tersebut.
- Denial of Service : Menutup penggunaan utilitas-utilitas jaringan normal dengan cara menghabiskan jatah CPU, bandwidth maupun memory.
2. Ancaman
Dalam hal ini, ancaman berarti orang yang berusaha
memperoleh akses-akses illegal terhadap jaringan komputer yang dimiliki
seolah-olah ia memiliki otoritas terhadap akses ke jaringan komputer.
3. Kerapuhan
System (Vulnerability)
Kerapuhan
sistem lebih memiliki arti seberapa jauh proteksi yang bisa diterapkan kepada
network yang dimiliki dari seseorang dari luar sistem yang berusaha memperoleh
akses illegal terhadap jaringan komputer tersebut dan kemungkinan orang-orang
dari dalam sistem memberikan akses kepada dunia luar yang bersifat merusak
sistem jaringan.
Untuk
menganalisa sebuah sistem jaringan informasi global secara keseluruhan tentang
tingkat keandalan dan keamanannya bukanlah suatu hal yang mudah dilaksanakan.
Analisa terhadap sebuah sistem jaringan informasi tersebut haruslah mendetil
mulai dari tingkat kebijaksanaan hingga tingkat aplikasi praktisnya.
Sebagai
permulaan, ada baiknya kita melihat sebuah sistem jaringan yang telah menjadi
titik sasaran utama dari usaha-usaha percobaan pembobolan tersebut. Pada
umumnya, jaringan komputer di dunia menggunakan sistem operasi Unix sebagai
platform. Unix telah menjadi sebuah sistem operasi yang memiliki keandalan
tinggi dan tingkat performansi yang baik. Tetapi, pada dasarnya Unix tersusun
oleh fungsi-fungsi yang cukup rumit dan kompleks. Akibatnya, Unix juga memiliki
beberapa kelemahan seperti bug-bug (ketidaksesuaian algoritma pemrograman)
kecil yang kadang kala tidak disadari oleh para pemrogram Unix. Selain itu,
utilitas-utilitas yang memanfaatkan Unix sebagai platformnya, seringkali
mempunyai bug-bug tersendiri pula. Nah, hal-hal inilah yang sering
dieksploitasi oleh para hacker dan intruder di seluruh dunia.
Guna
mencegah berhasilnya eksploitasi para hacker dan intruder tersebut,
dikembangkan sebuah konsep yang dikenal dengan UNIX Network Security
Architecture. Arsitektur ini mencakup 7 lapis tingkat sekuriti pada jaringan.
Ketujuh lapis tersebut adalah sebagai berikut :
- Lapis ke-7 : Kebijaksanaan
- Lapis ke-6 : Personil
- Lapis ke-5 : Local Area Network
- Lapis ke-4 : Batas Dalam Jaringan
- Lapis ke-3 : Gateway
- Lapis ke-2 : Paket Filtering
- Lapis ke-1 : Batas Luar Jaringan
Kebijaksanaan
Lapis kebijaksanaan menjadi pelindung terhadap keseluruhan
program proteksi dan sekuriti jaringan yang diterapkan. Lapis ini mempunyai
fungsi mendefinisikan kebijakan-kebijakan organisasi mulai dari resiko yang
paling besar yang mungkin didapat hingga bagaimana mengimplementasikan
kebijaksanaan yang diambil terhadap prosedur-prosedur dasar dan peralatan yang
digunakan. Lapis ini menjadi salah satu penentu utama keberhasilan program
proteksi dan sekuriti sistem.
Personil
Lapis ini mendefinisikan segi manusia dalam sistem jaringan
informasi. Personil yang melakukan instalasi, konfigurasi, pengoperasian hingga
orang-orang yang mampu menjalankan akses-akses yang tersedia di sistem adalah
termasuk dalam lapis ini. Kebijakan yang diambil pada lapis ini pada dasarnya
harus mencerminkan tujuan-tujuan yang ingin dicapai dalam program proteksi dan
sekuriti ini.
Local Area Network
Lapis selanjutnya mendefinisikan peralatan-peralatan dan
data-data yang harus mendapatkan proteksi. Selain itu, lapis ini juga mencakup
prosedur-prosedur pengawasan dan kontrol yang sering diterapkan dalam sistem.
Batas
Dalam Jaringan Batas
Dalam Jaringan mendefinisikan lapisan sistem yang terkoneksi
secara fisik ke daerah “penyangga” yang menjadi pemisah antara sistem jaringan
informasi lokal dengan jaringan luar. Batas ini menjadi penting karena titik
ini menjadi sasaran utama usaha-usaha eksploitasi untuk memperoleh akses
illegal. Ada baiknya daerah penyangga ini dikonsentrasikan pada satu titik
sehingga penerapan prosedur pengawasan dan kontrol menjadi lebih mudah.
Demikian pula bila datang serangan dari luar sistem, hanya akan terdapat satu
titik masuk yang paling utama. Dengan demikian, akan lebih mudah mengisolasi
sistem yang dimiliki dari konektivitas ke luar bila terjadi gangguan.
Gateway
Gateway mendefinisikan menjadi pintu
utama dari dan ke sistem yang dimiliki. Kebijaksanaan proteksi dan sekuriti
sebuah sistem yang terkoneksi dengan wide-area network seharusnya lebih
mengarahkan usaha-usaha yang ada untuk mengamankan lapis ini sebaik mungkin.
Servis-servis publik ada baiknya diletakkan pada lapis tersebut guna
meminimisasi kemungkinan akses yang lebih jauh ke dalam sistem.
Paket Filtering
Lapis ini mendefinisikan platform yang berada di antara
network interface lapis 3 (gateway) dengan network interface yang menjadi
tempat penerapan metoda Firewall. Lapis tersebut lebih bersifat sebagai program
yang menjalankan fungsi pengawasan (monitoring) terhadap paket-paket data yang
masuk maupun yang keluar sistem.
Batas Luar Jaringan
Batas Luar Jaringan mendefinisikan titik dimana sistem
terhubung dengan wide-area network dan kita tidak memiliki kontrol langsung
terhadap titik tersebut.
Seperti yang telah dijabarkan di atas, lapis ke-3 menjadi
titik utama dan yang paling rawan dalam network security ini. Implementasi
kebijaksanaan yang diambil pada layer ini hanya bisa dilakukan secara software.
Terdapat beberapa jenis security software yang bisa digunakan untuk memperkuat
usaha proteksi dan sekuriti sistem pada lapis ke-3 ini. Di antaranya adalah :
- TCP Wrapper. Program ini menyediakan layanan monitoring dan kontrol terhadap network services. Pada dasarnya, yang dilakukan oleh program ini adalah membuat daftar log mengenai aktivitas-aktivitas hubungan yang terjadi. Program ini dapat diambil secara gratis melalui anonymous FTP via ftp.cert.org yang terletak pada direktori pub/tools/tcp_wrappers/tcp_wrappers.*
- Swatch. Program Swatch menggabungkan daftar-daftar log yang telah diciptakan oleh program-program utilitas lain di samping kelebihannya yang mampu dikonfigurasi sehingga pada saat melakukan logging, Swatch bisa melakukan aksi lain berdasar pada prioritas-prioritas tertentu. Swatch tersedia melalui anonymous FTP dari sierra.stanford.edu pada direktori pub/sources.
- SOCKS library dan sockd. Program ini menjadi alternatif lain dari implementasi konsep “TCP Wrapper”. Kegunaan utama program ini adalah mengkonsentrasikan semua layanan umum internet pada suatu titik. “sockd” dijalankan oleh “inetd” pada saat permintaan layanan tertentu muncul dan hanya memperbolehkan koneksi dari host-host yang telah terdaftar. Program ini tentu saja juga melakukan aktivitas log yang berkaitan dengan koneksi yang terjadi. Program ini dapat diperoleh melalui anonymous FTP pada host s1.gov pada direktori/pub dengan nama socks.tar.Z.
Pada dasarnya network security (keamanan
jaringan data) terdiri atas beberapa kondisi yaitu privacy, authentification (otentifikasi), integrity dan nonrepudiation.
- Privacy (privasi) yaitu pengirim dan penerima membutuhkan kerahasiaan. Data yang dikirimkan hanya akan terkirim dan dimengerti oleh penerima, bukan yang lain.
- Authentification (otentifikasi) yaitu penerima yakin akan identitas pengirim dan bukan penipu yang mengirimkan pesan tersebut.
- Integrity (integritas) yaitu data harus sampai di penerima sama persis seperti saat ia dikirimkan. Tidak boleh ada perubahan data dalam pengiriman.
- Nonrepudiation yaitu penerima harus dapat membuktikan bahwa pesan yang diterima datang dari pengirim tertentu. Si pengirim tidak bisa menyangkal pesan yang dikirimkannya.
Keamanan
Fisik
(Layer
Teknologi)
- Merupakan pengamanan level bawah yang meliputi perangkat fisik jaringan
- Beberapa
ancaman fisik :
- Kebakaran, kebanjiran, badai dll
- Pencurian perangkat jaringan
- Kegagalan system
- Antisipasi :
- Gembok/kunci ganda
- Backup storage
- Ruangan terbatas
Layer Aplikasi
- Merupakan pengamanan pada level manipulasi data dan medium menggunakan perangkat lunak yang memang didesain untuk keperluan itu
- Beberapa contoh aplikasi untuk mengamankan jaringan (AAA) :
- Kriptografi
- Firewall
- Tunneling
- Digital signature
- Steganografi
Skema pengamanan pada layer aplikasi
- Dalam dunia jaringan, dikenal sebuah kerangka kerja dalam usaha mengamankan jaringan : AAA (Authentication, Authorization dan Accounting)
- Authentication : memastikan user masuk menggunakan pengenal yang diterima (login-> username dan password)
- Authorization : memastikan user berkerja pada role/peran yang telah ditentukan (admin, super admin, user)
- Accounting (auditing) : memastikan setiap perilaku terekam oleh sistem (sistem log)
Layer
Bisnis
- Merupakan pengamanan pada level managerial organisasi untuk bersama menjaga data.
- Pada keamanan jaringan layer ini disebut juga security governance yang berupa aturan-aturan yang mengikat bagi setiap pemangku peran.
- Dalam
hal ini, beberapa contoh kebijakan perusahaan/lembaga terkait keamanan data :
- Guidelines
- Standards
- Procedures
- Privacy policy
Underground
- Penamaan awal yaitu ‘tool’ dan ‘hacker’
yang terkenal dari MIT :
- Kelompok ‘tools’ = mahasiswa yang kutu buku dan rajin mengikuti kuliah secara reguler dan selalu explore
- Kelompok ‘hacker’ = kebalikannya
- Namun dalam perkembangannya penyusup / intruder / cracker yang berkonotasi negative
- Hacker sebutan untuk orang yang mempunyai kemampuan & penelitian “lebih” dalam bidang computing & systems. Hacker, seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi sistem operasi, kode program, dan kode komputer pengaman lainnya, tetapi tidak melakukan tindakan apapun, tidak mencuri, dan tidak merusak.
- Perbedaan hacker & cracker di etika, karena mempunyai kemampuan yang sama
- Hacker sejati yang akan memberikan informasi kepada admin jika ditemukan vulnerability
Referensi :
- http://erwan19.wordpress.com/2011/07/12/network-security/ (diakses pada tanggal 20 mei 2013, pukul: 00:54 wib)
- http://davidbatax.wordpress.com/2011/09/28/definisi-network-security/ (diakses pada tanggal 20 mei 2013, pukul: 00:57 wib)
- http://andipenuhcanda.blogspot.com/2011/11/network-security.html (diakses pada tanggal 20 mei 2013, pukul: 01:01 wib)
- http://pheny-teknikinformatika.blogspot.com/2011/03/network-security.html (diakses pada tanggal 20 mei 2013, pukul: 07:34 wib)
- http://materikuliahsayaa.blogspot.com/2012/12/trend-serangan-pada-network-security.html (diakses pada tanggal 29 mei 2013, pukul 10:31)
- http://fontrivilia-smkn1rengat.blogspot.com/2012/12/800x600-normal-0-false-false-false-en_2.html (diakses pada tanggal 29 mei 2013, pukul 11:08)
- http://materi.rizahilmi.com/Network%20Security/pertemuan1.pdf
- http://deris.unsri.ac.id/materi/web/security_poltek.pdf
- http://search.4shared.com/postDownload/B1ZM93-W/cybercrime.html
- https://dl.dropboxusercontent.com/u/26297744/Modul%20jarkomdat/Materi%20kuliah%206.pdf
Tidak ada komentar:
Posting Komentar