Konsep Sistem Keamanan Jaringan Dan keamanan Sistem Informasi
Konsep
Sistem Keamanan Jaringan Dan Keamanan Sistem Informasi
Keamanan jaringan komputer sebagai bagian dari sebuah sistem
informasi adalah sangat penting untuk menjaga validitas dan integritas data
serta menjamin ketersediaan layanan begi penggunanya. Sistem harus dilindungi
dari segala macam serangan dan usaha penyusupan atau pemindaian oleh pihak yang
tidak berhak.
Komputer yang terhubung ke jaringan mengalami ancaman keamanan
yang lebih besar daripada host yang tidak terhubung kemana-mana. Dengan
mengendalikan network security, resiko tersebut dapat dikurangi. Namun network
security biasanya bertentangan dengan network acces, karena bila network acces
semakin mudah, network security makin rawan. Bila network security makin baik,
network acces semakin tidak nyaman. Suatu jaringan didesain sebagai komunikasi
data highway dengan tujuan meningkatkan akses ke sistem komputer, sementara
keamanan didesain untuk mengontrol akses. Penyediaan network security adalah
sebagai aksi penyeimbang antara open
acces dengan security.
Prinsip Dasar Keamanan Jaringan
Prinsip keamanan jaringan dapat dibedakan menjadi tiga, yaitu :
a. Kerahasiaan (secrecy)
Secrecy berhubungan dengan hak akses untuk membaca data ,informasi
dan suatu sistem computer. Dalam hal ini suatu sistem komputer dapat dikatakan
aman jika suatu data atau informasi hanya dapat dibaca oleh pihak
yang telah diberi wewenang secara legal.
b. Integritas (integrity)
Integrity berhubungan dengan hak akses untuk mengubah data atau
informasi dari suatu sistem komputer. Dalam hal ini suatu sistem komputer dapat
dikatakan
aman jika suatu data atau informasi hanya dapat diubah oleh pihak
yang telah diberi hak.
c. Ketersediaan (availability)
Availability berhubungan dengan ketersediaan data atau informasi
pada saat yang dibutuhkan.Dalam hal ini suatu sistem komputer dapat dikatakan
aman
jika suatu data atau informasi yang terdapat pada sistem komputer
dapat diakses dan dimanfaatkan oleh pihak yang berhak.
d. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa
informasi betul- betul asli, orang yang mengakses dan memberikan informasi
adalah benar orang yang dimaksud, atau server yang kita hubungi adalah server
yang asli.
e. Akses Kontrol
Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol
bagaimana user berkomunikasi dengan sistem.Akses kontrol melindungi sistem dari
akses yang tidak berhak dan umumnya menentukan tingkat otorisasi
setelah prosedur otentikasi berhasil dilengkapi.
Perancangan
Keamanan Jaringan
a. Pembatasan akses pada suatu jaringan
Internal Password Authentication : Password
local untuk login ke sistem harus merupakan password yang baik serta dijaga
dengan baik.
Server Based password authentication : setiap
service yang disediakan oleh server tertentu dibatasi dengan suatu daftar host
dan user yang boleh dan tidak boleh menggunakan service tersebut
Server-based token authentication : penggunaan
token / smart card,sehingga untuk akses tertentu hanya bisa dilakukan oleh
login tertentu dengan menggunakan token khusus.
Firewall dan Routing Control : Firewall
melindungi host-host pada sebuah network dari berbagai serangan.
b. Menggunakan Metode dan mekanisme tertentu
Enkripsi : Proses
enkripsi meng-encode data dalam bentuk yang hanya dapat dibaca oleh sistem yang
mempunyai kunci untuk membaca data.
Terminologi Kriptografi : Sebuah
algoritma kriptografik (cryptographic algorithm), disebut cipher, merupakan
persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi.
Terminologi Enskripsi – Dekripsi : Proses
yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi
pesan yang tersembunyi (disebut ciphertext) adalah enkripsi (encryption). untuk
mengubah ciphertext menjadi plaintext, disebut dekripsi.
Algoritma Checksum/Hash : Digunakan
untuk menyediakan perlindungan integritas, dan dapat menyediakan
authentication. Satu atau lebih mekanisme dikombinasikan untuk menyediakan
security service
c. Pemonitoran terjadwal terhadap jaringan
Langkah dalam perancangan Sistem dengan memperhatikan
aspek Keamanan Jaringan :
1) Menentukan topologi jaringan yang akan
digunakan.
2) Menentukan kebijakan atau policy .
3) Menentukan aplikasi – aplikasi atau
servis-servis apa saja yang akan berjalan.
4) Menentukan pengguna-pengguna mana saja yang
akan dikenakan oleh satu atau lebih aturan firewall.
5) Menerapkan kebijakan, aturan, dan prosedur
dalam implementasi firewall.
6) Sosialisasi kebijakan, aturan, dan
prosedur yang sudah diterapkan.
Jenis-Jenis
Sistem Keamanan Jaringan Komputer
a. Keamanan fisik
Keamanan fisik lebih ditekankan pada
hardware.Hal ini digunakan untuk melindungi hardware tetap dalam kondisi baik
untuk melakukan operasi pada
jaringan.
b. Kemanan jaringan
Keamanan jenis ini lebih bertipe ke
abstrak.Jadi kemanan ini dilakukan oleh benda yang tidak tampak, baik itu
menggunakan software atau perintah lainnya. Contoh pengamanan jaringan adalah
dengan menggunakan firewall ataupun proxy yang digunakan untuk mem filter user
yang akan
menggunakan jaringan.
c. Otorisasi akses
Otorisasi akses adalah penggunaan password
atau kata sandi jika kita ingin mengakses sesuatu di jaringan.Hal ini
dimaksudkan untuk memastikan hanya user tertentu saja yang diperbolehkan untuk mengakses
jaringan
d. Proteksi Virus
Virus adalah sebuah metode penyerangan sistem
komputer dengan menggunakan sebuah program yang dapat membuat sistem kacau dan
mengalami kerusakan. Virus sendiri bisa diatasi dengan menginstall antivirus
pada komputer dan selalu update databasenya yang terbaru.
e. Penanganan bencana
Perencanaan bencana adalah Perencanaan
langkah-langkah yang akan diambil jika terjadi bencana yang mengakibatkan
rusaknya sebuah sistem dan hilangnya data-data penting. Hal ini dimaksudkan agar
kerusakan pada sistem lebih cepat teratasi.
Pengertian Keamanan Sistem
Informasi
Menurut
G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah
penipuan (cheating) atau, paling tidak,
mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi,
dimana informasinya sendiri tidak memiliki arti fisik.
Selain itu keamanan sistem
informasi bisa diartikan sebagai kebijakan,
prosedur, dan pengukuran teknis
yang digunakan untuk mencegah akses yang tidak sah, perubahan program,
pencurian, atau kerusakan fisik terhadap
sistem informasi. Sistem pengamanan terhadap teknologi informasi
dapat ditingkatkan dengan menggunakan
teknik-teknik dan
peralatan-peralatan untuk mengamankan
perangkat keras dan lunak
komputer, jaringan komunikasi, dan data.
Sangat pentingnya nilai sebuah informasi
menyebabkan seringkali informasi diinginkan hanya boleh
diakses oleh orang-orang tertentu. Jatuhnya informasi ke tangan pihak
lain (misalnya pihak lawan bisnis) dapat menimbulkan kerugian
bagi pemilik informasi. Sebagai contoh, banyak
informasi dalam sebuah perusahaan yang
hanya diperbolehkan diketahui oleh orang-orang tertentu di dalam
perusahaan tersebut, seperti misalnya informasi tentang
produk yang sedang dalam development,
algoritma-algoritma dan teknik-teknik yang digunakan untuk menghasilkan produk
tersebut. Untuk itu keamanan dari sistem informasi yang digunakan harus
terjamin dalam batas yang dapat diterima.
A.1 Pengertian Keamanan Sistem Informasi
Menurut G. J. Simons, keamanan informasi
adalah bagaimana kita dapat mencegah penipuan (cheating)
atau, paling tidak, mendeteksi adanya penipuan di
sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak
memiliki arti fisik.
Selain itu keamanan sistem informasi bisa
diartikan sebagai kebijakan, prosedur,
dan pengukuran teknis yang digunakan untuk
mencegah akses yang tidak sah, perubahan program, pencurian, atau
kerusakan fisik terhadap sistem informasi. Sistem
pengamanan terhadap teknologi informasi dapat ditingkatkan dengan menggunakan
teknik-teknik dan
peralatan-peralatan untuk mengamankan
perangkat keras dan lunak
komputer, jaringan komunikasi, dan data.
A.2 Pentingnya Keamanan Sistem Informasi
Seringkali sulit untuk
membujuk management perusahaan atau pemilik sistem
informasi untuk melakukan investasi di bidang keamanan. Di tahun 1997 majalah
Information Week melakukan survey terhadap 1271 sistem atau network manager di
Amerika Serikat. Hanya 22% yang menganggap keamanan sistem informasi sebagai
komponen sangat penting (“extremely important”). Mereka lebih mementingkan
“reducing cost” dan “improving competitiveness” meskipun
perbaikan sistem informasi setelah dirusak justru dapat
menelan biaya yang lebih banyak. Meskipun sering terlihat sebagai besaran yang
tidak dapat langsung diukur dengan uang (intangible), keamanan
sebuah sistem informasi sebetulnya dapat diukur dengan besaran yang dapat
diukur dengan uang (tangible). Dengan adanya ukuran yang terlihat,
mudah-mudahan pihak management dapat mengerti pentingnya investasi di bidang
keamanan.
- B. Keamanan
Informasi
Keamanan informasi menggambarkan usaha untuk
melindungi komputer dan non peralatan komputer, fasilitas, data, dan informasi
dari penyalahgunaan oleh orang yang tidak bertanggungjawab.Keamanan informasi
dimaksudkan untuk mencapai kerahasiaan, ketersediaan, dan integritas di dalam
sumber daya informasi dalam suatu perusahaan.Masalah keamanan informasi
merupakan salah satu aspek penting dari sebuah sistem informasi.Akan tetapi, masalah
keamanan ini kurang mendapat perhatian dari para pemilik dan pengelola sistem
informasi.Informasi saat ini sudah menjadi sebuah komoditi yang sangat
penting.Bahkan ada yang mengatakan bahwa kita sudah berada di sebuah “information-based
society”.Kemampuan untuk mengakses dan menyediakan informasi secara cepat
dan akurat menjadi sangat essensial bagi suatu organisasi, baik yang berupa
organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan,
maupun individual (pribadi).Hal ini dimungkinkan dengan perkembangan pesat di
bidang teknologi komputer dan telekomunikasi.
Sangat pentingnya nilai sebuah informasi
menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh
orang-orang tertentu. Jatuhnya informasi ke tangan pihak lain dapat menimbulkan
kerugian bagi pemilik informasi. Jaringan komputer seperti LAN(Local
Area Network) dan internet, memungkinkan untuk menyediakan informasi
secara cepat.Hal ini menjadi salah satu alasan perusahaan mulai
berbondong-bondong membuat LAN untuk sistem informasinya dan menghubungkan LAN
tersebut ke Internet.Terhubungnya komputer ke internet membuka potensi adanya
lubang keamanan(security hole) yang tadinya bisa ditutupi dengan
mekanisme keamanan secara fisik.
Suatu perusahaan memiliki sederetan tujuan
dengan diadakannya sistem informasi yang berbasis komputer di dalam perusahaan.
Keamanan informasi dimaksudkan untuk mencapai tiga sasaran utama yaitu:
- 1. Kerahasiaan
Melindungi data dan informasi perusahaan dari
penyingkapan orang-orang yang tidak berhak. Inti utama dari aspek kerahasiaan
adalah usaha untuk menjaga informasi dari orang-orang yang tidak berhak
mengakses.Privacy lebih kearah data-data yang sifatnya privat.Serangan terhadap
aspek privacy misalnya usaha untuk melakukan penyadapan.Usaha-usaha yang dapat
dilakukan untuk meningkatkan privacy adalah dengan menggunakan teknologi
kriptografi.Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika
yang berhubungan dengan aspek keamanan informasi seperti keabsahan, integritas
data, serta autentikasi data.
- Ketersediaan
Aspek ini berhubungan dengan metode
untuk menyatakan bahwa informasi benar-benar asli, atau orang yang mengakses
atau memberikan informasi adalah betul-betul orang yang dimaksud. Masalah
pertama untuk membuktikan keaslian dokumen dapat dilakukan dengan
teknologi watermarking dan digital signature.Watermarking juga
dapat digunakan untuk menjaga intelektual property, yaitu dengan menandatangani
dokumen atau hasil karya pembuat. Masalah kedua biasanya berhubungan dengan
akses control, yaitu berkaitan dengan pembatasan orang-orang yang dapat
mengakses informasi. Dalam hal ini pengguna harus menunjukkan bahwa memang dia
adalah pengguna yang sah atau yang berhak menggunakannya.
- 3. Integritas
Aspek ini menekankan bahwa informasi tidak
boleh diubah tanpa seijin pemilik informasi. Adanya virus, trojan horse, atau
pemakai lain yang mengubah informasi tanpa izin. Sistem informasi perlu
menyediakan representasi yang akurat dari sistem fisik yang direpresentasikan.
- C. Ancaman
Virus
Ancaman yang paling terkenal dalam keamanan
sistem informasi adalah virus.Virus adalah sebuah program komputer yang
dapat mereplikasi dirinya sendiri tanpa pengetahuan pengguna. Ancaman dalam
sistem informasi merupakan serangan yang dapat muncul pada sistem yang
digunakan. Serangan dapat diartikan sebagai “tindakan yang dilakukan
denganmenggunakan metode dan teknik tertentu dengan berbagai tools yang
diperlukansesuai dengan kebutuhan yang disesuaikan dengan objek serangan
tertentu baikmenggunakan serangan terarah maupun acak“. Serangan yang terjadi
terhadapsebuah sistem jaringan dikalangan praktisi lazim sering disebut dengan
penetration.Dalam materi keamanan sistem dikenal sangat banyak dan beragam
teknik serangan terhadap sebuah sistem sesuai dengan sifat dan
karakteristiknya. Teknik serangan semakin lama semakin canggih dan sangat sulit
di prediksi dan dideteksi.Beberapa contoh serangan yang dapat mengancam sebuah
sistem adalah sebagai berikut :
- Virus
Virus dikenal sejak kemunculannya pertama
kali pada pertengahan tahun 1980-an, virus berkembang pesat seiring dengan
pesatnya perkembangan teknologi komputer. Virus selalu menemukan dan
menyesuaikan diri untuk menyebarkan dirinya dengan berbagai macam cara. Pada
dasarnya, virus merupakan program komputer yang bersifat “malicious” (memiliki
tujuan merugikan maupun bersifat mengganggu pengguna sistem) yang dapat
menginfeksi satu atau lebih sistem komputer melalui berbagai cara penularan
yang dipicu oleh otorasisasi atau keterlibatan “user” sebagai pengguna
komputer. Kerusakan yang dapat ditimbulkan pun bermacam-macam mulai dari yang
mengesalkan sampai kepada jenis kerusakan yang bersifat merugikan dalam hal
finansial. Dilihat dari cara kerjanya, virus dapat dikelompokkan sebagai
berikut:
ü Overwriting Virus – merupakan
penggalan program yang dibuat sedemikian rupa untuk menggantikan program utama
(baca: host) dari sebuah program besar sehingga dapat menjalankan perintah yang
tidak semestinya.
ü Prepending Virus – merupakan tambahan
program yang disisipkan pada bagian awal dari program utama atau “host”
sehingga pada saat dieksekusi, program virus akan dijalankan terlebih dahulu
sebelum program yang sebenarnya dijalankan.
ü Appending Virus – merupakan program
tambahan yang disisipkan pada bagian akhir dari program (host) sehingga akan
dijalankan setelah program sebenarnya tereksekusi.
ü File Infector Virus – merupakan
penggalan program yang mampu memiliki kemampuan untuk melekatkan diri (baca:
attached) pada sebuah file lain, yang biasanya merupakan file “executable”,
sehingga sistem yang menjalankan file tersebut akan langsung terinfeksi.
ü Boot Sector Virus – merupakan program
yang bekerja memodifikasi program yang berada di dalam boot sector pada cakram
penyimpan (baca: disc) atau disket yang telah diformat. Pada umumnya, sebuah
boot sector virus akan terlebih dahulu mengeksekusi dirinya sendiri sebelum
proses “boot-up” pada komputer terjadi, sehingga seluruh “floppy disk” yang
digunakan pada komputer tersebut akan terjangkiti pula, hal ini sering terjadi
pada USB Flashdisk.
ü Multipartite Virus – merupakan
kombinasi dari Infector Virus dan Boot Sector Virus dalam arti kata ketika
sebuah file yang terinfeksi oleh virus jenis ini dieksekusi, maka virus akan
menjangkiti boot sector dari hard disk atau partition sector dari computer
tersebut, dan sebaliknya.
ü Macro Virus - menjangkiti program
“macro” dari sebuah file data atau dokumen (yang biasanya digunakan untuk
“global setting” seperti pada template Microsoft Word) sehingga dokumen
berikutnya yang diedit oleh program aplikasi tersebut akan terinfeksi pula oleh
penggalan program macro yang telah terinfeksi sebelumnya.
Agar selalu diperhatikan bahwa sebuah sistem
dapat terjangkit virus adalah disebabkan oleh campur tangan pengguna. Campur
tangan yang dimaksud misalnya dilakukan melalui penekanan tombol pada keyboard,
penekanan tombol pada mouse, penggunaan USB pada komputer, pengiriman file via
email, dan lain sebagainya. (Richardus eko indrajit : seri artikel “aneka
serangan didunia maya ).
- Worms
Istilah “worms” yang tepatnya diperkenalkan
kurang lebih setahun setelah “virus” merupakan program malicious yang dirancang
terutama untuk menginfeksi komputer yang berada dalam sebuah sistem jaringan.
Walaupun sama-sama sebagai sebuah penggalan program, perbedaan prinsip yang
membedakan worms dengan virus adalah bahwa penyebaran worm tidak tergantung
pada campur tangan manusia atau pengguna. Worms merupakan program yang dibangun
dengan algoritma tertentu sehingga mampu untuk mereplikasikan dirinya sendiri
pada sebuah jaringan komputer tanpa melalui bantuan maupun keterlibatan
pengguna. Pada mulanya worms diciptakan dengan tujuan untuk mematikan sebuah
sistem atau jaringan komputer. Namun belakangan ini telah tercipta worms yang
mampu menimbulkan kerusakan luar biasa pada sebuah sistem maupun jaringan
komputer, seperti merusak file-file penting dalam sistem operasi, menghapus
data pada hard disk, menghentikan aktivitas komputer , dan hal-hal destruktif
lainnya. Karena karakteristiknya yang tidak melibatkan manusia, maka jika sudah
menyebar sangat sulit untuk mengontrol atau mengendalikannya. Usaha penanganan
yang salah justru akan membuat pergerakan worms menjadi semakin liar tak
terkendali untuk itulah dipergunakan penanganan khusus dalam menghadapinya.
- Trojan Horse
Istilah “Trojan Horse” atau Kuda Troya
diambil dari sebuah taktik perang yang digunakan untuk merebut kota Troy yang
dikelilingi benteng yang kuat. Pihak penyerang membuat sebuah patung kuda
raksasa yang di dalamnya memuat beberapa prajurit yang nantinya ketika sudah
berada di dalam wilayah benteng akan keluar untuk melakukan peretasan dari
dalam. Ide ini mengilhami sejumlah hacker dan cracker dalam membuat virus atau
worms yang cara kerjanya mirip dengan fenomena taktik perang ini, mengingat
banyaknya antivirus yang bermunculan maka mereka menciptakan sesuatu yang tidak
dapat terdeteksi oleh antivirus.
Berdasarkan teknik dan metode yang digunakan,
terdapat beberapa jenis Trojan Horse, antara lain:
ü Remote Access Trojan - kerugian yang
ditimbulkan adalah komputer korban dapat diakses menggunakan remote program.
ü Password Sending Trojan - kerugian
yang ditimbulkan adalah password yang diketik oleh komputer korban akan
dikirimkan melalui email tanpa sepengetahuan dari korban serangan.
ü Keylogger - kerugian yang ditimbulkan
adalah ketikan atau input melalui keyboard akan dicatat dan dikirimkan via
email kepada hacker yang memasang keylogger.
ü Destructive Trojan – kerugian yang
ditimbulkan adalah file-file yang terhapus atau hard disk yang diformat oleh
Trojan jenis ini.
ü FTP Trojan – kerugian yang terjadi
adalah dibukanya port 21 dalam sistem komputer tempat dilakukannya download dan
upload file.
ü Software Detection Killer –
kerugiannya dapat mencium adanya programprogram keamanan seperti zone alarm,
anti-virus, dan aplikasi keamanan lainnya.
ü Proxy Trojan – kerugian yang ditimbulkan
adalah di-“settingnya” komputer korban menjadi “proxy server” agar digunakan
untuk melakukan “anonymous telnet”, sehingga dimungkinkan dilakukan aktivitas
belanja online dengan kartu kredit curian dimana yang terlacak nantinya adalah
komputer korban, bukan komputer pelaku kejahatan.
Komentar
Posting Komentar