ARTIKEL KEAMANAN JARINGAN KOMPUTER
NAMA : ASEP ARIS FATUROHMAN
KELAS : SI . MI-14
NIM : 10509613
Di dalam posting tentang pengenalan keamanan jaringan ini terbagi
menjadi 3 bagian, yaitu : Keamanan dan Manajemen Perusahaan, Klasifikasi
Kejahatan Komputer, dan Aspek dari Kemanan Jaringan. dan kita akan
membahas semuanya satu persatu..
1. Keamanan Dan Manajemen Perusahaan
Seringkali sulit untuk membujuk manajemen perusahaan atau pemilik
sistem informasi untuk melakukan investasi di bidang keamanan. Di tahun
1997 majalah Information Week melakukan survey terhadap 1271 system atau
network manager di Amerika Serikat. Hanya 22% yang menganggap keamanan
sistem informasi sebagai komponen sangat penting(“extremely important”).
Mereka lebih mementingkan “reducing cost” dan “improving
competitiveness” meskipun perbaikan sistem informasi setelah dirusak
justru dapat menelan biaya yang lebih banyak.
Keamanan itu tidak
dapat muncul demikian saja. Dia harus direncanakan. Ambil contoh
berikut. Jika kita membangun sebuah rumah, maka pintu rumah kita harus
dilengkapi dengan kunci pintu. Jika kita terlupa memasukkan kunci pintu
pada budget perencanaan rumah, maka kita akan dikagetkan bahwa ternyata
harus keluar dana untuk menjaga keamanan.
Pengelolaan terhadap
keamanan dapat dilihat dari sisi pengelolaan resiko (riskmanagement).
Lawrie Brown dalam menyarankan menggunakan “Risk Management Model” untuk
menghadapi ancaman (managing threats). Ada tiga komponen yang
memberikan kontribusi kepada Risk, yaitu :
A. Assets terdiri dari hardware, software, dokumnentasi, data, komunikasi, lingkungan dan manusia.
B. Threats (ancaman) terdiri dari pemakai (users), teroris, kecelakaan,
carakcers, penjahat, kriminal, nasib, (acts of God), intel luar negeri
(foreign intellegence)
C. Vulneribalities (kelemahan) terdiri dari
software bugs, hardware bugs, radiasi, tapping, crostalk, cracker via
telepon, storage media.
Untuk menanggulangi resiko (Risk) tersebut dilakukan apa yang disebut “countermeasures”. yang dapat berupa :
Mengurangi Threat, dengan menggunakan antivirus, mengurangi
Vulnerability, dengan meningkatkan security atau menambah firewall.
2. Klasifikasi Kejahatan Komputer
Kalo kita bicara masalah kejahatan komputer pasti banyak sekali
macamnya, karena itu saya menuliskan klasifikasi kejahatan komputer agar
mudah kita mengenali dan membedakan model-model kejahatan komputer.
Klasifikasi kali ini dibedakan berdasarkan lubang kemanan yang dibedakan
menjadi 4 (empat) yaitu :
A. Kemanan yang bersifat fisik
(Phisycal Security), Adalah Lubang keamanan yang bersifat fisik artinya
bisa tersentuh seperti akses orang ke gedung, peralatan, dan media yang
digunakan.
Beberapa contoh kejahatan komputer yang bisa diakses dari lubang keamanan yang bersifat fisik :
1. Wiretapping, adalah istilah untuk penyadapan saluran komunikasi
khususnya jalur yang menggunakan kabel. misalnya penyadapan Telpon,
Listrik, dan atau Internet.
Denial of Service, aktifitas menghambat
kerja sebuah layanan (servis) atau mematikan-nya, sehingga user yang
berhak/berkepentingan tidak dapat menggunakan layanan tersebut.
Denial
of Service dapat dilakukan dengan cara mematikan peralatan atau
membanjiri saluran komunikasi dengan permintaan yang menyebabkan
jaringan menjadi sibuk, sistem hang, bandwidth habis, ram terkuras. Pencurian, yang jelas merupakan bentuk kejahatan fisik karena mengambil alih peralatan / media.
B. Keamanan yang Berhubungan dengan Orang (personel), Lubang keamanan
yang berkaitan dengan hak akses berdasarkan. Contohnya seorang user yang
memanipulasi hak aksesnya menjadi administrator.
C. Keamanan dari
Data dan Media serta Teknik Komunikasi (Comunication), Lubang keamanan
yang terletak pada media. Misalnya Kelemahan Software yang digunakan
untuk mengelola data.
D. Keamanan dalam Kebijakan Operasi (Policy),
Lubang keamanan yang terletak pada kebijakan yang digunakan untuk
mengatur dan mengelola sistem.
ASPEK DARI KEAMANAN JARINGAN
Garfinkel mengemukakan bahwa keamanan computer (computer security) melingkupi beberapa aspek, yaitu :
1. Privacy / Confidentiality
Inti utama aspek privacy atau confidentiality adalah usaha untuk
menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih
ke arah data-data yang sifatnya privat sedangkan confidentiality
biasanya berhubungan dengan data yang diberikan ke pihak lain untuk
keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah
servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut.
2. Integrity
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin
pemilik informasi. Adanya virus, Trojan horse, atau pemakai lain yang
mengubah informasi tanpa ijin merupakan contoh m asalah yang harus
dihadapi. Sebuah email dapat saja “ditangkap” (intercept) di tengah
jalan, diubah isinya (altered, tampered, modified), kemudian diterukan
ke alamat yang dituju. Dengan kata lain, integritas dari informasi sudah
tidak terjaga. Penggunaan enkripsi dan digital signature, misalnya
dapat mengatasi masalah ini.
3. Authentication
Aspek ini
berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul
asli, orang yang mengakses atau memberikan informasi adalah betul-betul
orang yang dimaksud, atau server yang kita hubungi adalah betul-betul
server yang asli.
Untuk membuktikan keaslian dokumen dapat dilakukan
dengan teknologi watermarking dan digital signature. Sedangkan untuk
menguji keaslian orang atau server yang dimaksud bisa dilakukan dengan
menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.
4. Availability
Aspek availability atau ketersedia hubungan dengan ketersediaan
informasi ketika dibutuhkan. Sistem informasi yang diserang dapat
menghambat atau meniadakan akses ke informasi. Contoh hambatan adalah
serangan yang sering disebut dengan “Denial of Service attack” (DoS
attack), dimana server dikirimi permintaan (biasanya palsu) yang
bertubi-tubi atau permintaan diluar perkiraan sehingga tidak dapat
melayani permintaan lain atau bahkan sampai down, hang, crash. Contoh
lain adanya mailbomb, dimana seorang pemakai dikirimi email bertubi-tubi
dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka
emailnya atau kesulitan mengakses emailnya.
5. Akses Kontrol
Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana
user dan sistem berkomunikasi dan berinteraksi dengan system dan
sumberdaya yang lainnya. Akses kontrol melindungi sistem dan sumberdaya
dari akses yang tidak berhak dan umumnya menentukan tingkat otorisasi
setelah prosedur otentikasi berhasil dilengkapi.
Kontrol akses
adalah sebuah term luas yang mencakup beberapa tipe mekanisme berbeda
yang menjalankan fitur kontrol akses pada sistem komputer, jaringan, dan
informasi. Kontrol akses sangatlah penting karena menjadi satu dari
garis pertahanan pertama yang digunakan untuk menghadang akses yang
tidak berhak ke dalam sistem dan sumberdaya jaringan.
6. Non-Repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah
melakukan sebuah transaksi. Penggunaan digital signature, certificates,
dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan
tetapi hal ini masih harus didukung oleh hukum sehingga status dari
digital signature itu jelas legal.
Kami juga mempunyai artikel yang terkait dengan keamanan jaringan, bisa di download disini:
BalasHapushttp://repository.gunadarma.ac.id/bitstream/123456789/2913/1/75.pdf
semoga bermanfaat :D
nice post...
BalasHapus