Aspek Dari Keamanan Jaringan
Garfinkel mengemukakan bahwa keamanan komputer (computer security) melingkupi empat aspek, yaitu privacy, integrity, authentication, dan availability. Selain keempat hal ini, masih ada dua aspek lain yang juga sering dibahas dalam kaitannya dengan electronic commerce, yaitu access control dan nonrepudiation.
Privacy / Confidentiality
Inti utama aspek privacy atau confidentiality yaitu perjuangan untuk menjaga warta dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat sedangkan confidentiality biasanya berafiliasi dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai belahan dari registrasi sebuah servis) dan hanya diperbolehkan untuk
keperluan tertentu tersebut. Contoh hal yang berafiliasi dengan privacy yaitu e-mail seorang pemakai (user) dihentikan dibaca oleh administrator. Contoh confidential information yaitu data-data yang sifatnya pribadi (seperti nama, daerah tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) merupakan data-data yang ingin diproteksi penggunaan dan penyebarannya. Contoh lain dari confidentiality yaitu daftar pelanggan dari sebuah Internet Service Provider (ISP). Serangan terhadap aspek privacy contohnya yaitu perjuangan untuk melaksanakan penyadapan (dengan kegiatan sniffer). Usaha-usaha yang sanggup dilakukan untuk meningkatkan privacy dan confidentiality yaitu dengan memakai teknologi kriptografi.
jadi inti dari confidentiality yaitu :
perjuangan untuk menjaga warta dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat sedangkan confidentiality biasanya berafiliasi dengan data yang diberikan ke pihak lain untuk keperluan tertentu ( contohnya sebagai belahan dari registrasi sebuah servis ) dan hanya diperbolehkan untuk keperluan tertentu tersebut.
Contoh bahaya :
- (Privacy) Email anggota dihentikan dibaca oleh direktur server
- (Confidentiality) Data pelanggan sebuah ISP dijaga kerahasiaannya
Solusi :
- Kriptografi (enkripsi dan dekripsi)
Integrity
Aspek ini menekankan bahwa warta dihentikan diubah tanpa seijin pemilik informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah warta tanpa ijin merupakan teladan problem yang harus dihadapi. Sebuah e-mail sanggup saja “ditangkap” (intercept) di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju. Dengan kata lain, integritas dari warta sudah tidak terjaga. Penggunaan enkripsi dan digital signature, misalnya, sanggup mengatasi problem ini. Salah satu teladan kasus trojan horse yaitu distribusi paket kegiatan TCP Wrapper (yaitu kegiatan terkenal yang sanggup dipakai untuk mengatur dan membatasi susukan TCP/IP) yang dimodifikasi oleh orang yang tidak bertanggung jawab. Jika anda memasang kegiatan yang berisi trojan horse tersebut, maka ketika
anda merakit (compile) kegiatan tersebut, beliau akan mengirimkan eMail kepada orang tertentu yang kemudian memperbolehkan beliau masuk ke sistem anda. Informasi ini berasal dari CERT Advisory,
“CA-99-01 Trojan-TCP-Wrappers” yang didistribusikan 21 Januari 1999. Contoh serangan lain yaitu yang disebut “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.
Aspek ini menekankan bahwa warta dihentikan diubah tanpa seijin pemilik informasi.
Contoh bahaya :
- Trojan, virus, man in the middle attack
- Pengubahan isi email
Solusi :
- Enkripsi
- Digital Signature
Authentication
Aspek ini berafiliasi dengan metoda untuk menyatakan bahwa warta betul-betul orisinil / orang yang mengakses / menawarkan warta yaitu betul-betul orang yang dimaksud. Masalah pertama, mengambarkan keaslian dokumen sanggup dilakukan dengan teknologi watermarking dan digital signature. Watermarking juga sanggup dipakai untuk menjaga “intellectual property”, yaitu dengan menandai dokumen / hasil karya dengan “tanda tangan” pembuat. Masalah kedua biasanya berafiliasi dengan access control, yaitu berkaitan dengan pembatasan orang yang sanggup mengakses informasi. Dalam hal ini pengguna harus memperlihatkan bukti bahwa memang beliau yaitu pengguna yang sah, contohnya dengan memakai password, biometric ( cirri-ciri khas orang ), dan sejenisnya. Penggunaan teknologi smart card dikala ini kelihatannya sanggup meningkatkan keamanan aspek ini.
Availability
Aspek availability / ketersediaan berafiliasi dengan ketersediaan warta ketika dibutuhkan. System warta yang diserang / dijebol sanggup menghambat / meniadakan susukan ke informasi.
Contoh kendala :
- “Denial of Service attack” (DoS attack), dimana server dikirimi undangan (biasanya palsu) yang bertubi-tubi atau undangan yang diluar asumsi sehingga tidak sanggup melayani undangan lain atau bahkan hingga down, hang, crash.
- Mailb0m, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak sanggup membuka e-mailnya atau kesulitan mengakses e-mailnya.
Solusi :
- Spam blocker
- Connection limit
Access Control
Aspek ini berafiliasi dengan cara pengaturan susukan kepada informasi. Hal ini biasanyaberhubungan dengan problem authentication dan juga privacy. Acces control seringkali dilakukan dengan memakai kombinasi user id/password atau dengan memakai prosedur lain.
Accountability
accountability artinya setiap kegiatan user di dalam jaringan akan direkam (logged) User tidak akan mencoba-coba untuk melanggar kebijakan keamanan alasannya yaitu identitas dan segala kegiatannya sanggup dikenali sehingga mereka sanggup dituntut secara hukum. Accountabilitymencehah illegal behavior. Di dalam sistem yang berbasis accountability murni tidak diterapkan prosedur access control.
Masalah pada sistem berbasis accountability:
- hanya berfungsi jikalau identitas tidak sanggup dipalsukan.
- user kehilangan kepercayaan.
tanpa access control, user sanggup menghancurkan sistem secara keseluruhan. Dengan alasan ini, sistem berbasis accountability biasanya dipadukan dengan sistem berbasis access control.
aktor-Faktor Penyebab Resiko Dalam Jaringan Komputer
- Kelemahan insan (human error)
- Kelemahan perangkat keras komputer
- Kelemahan sistem operasi jaringan
- Kelemahan sistem jaringan komunikasi
Ancaman Jaringan Komputer
bahaya pada jaringan terbagi menjadi dua yaitu :
FISIK
- Pencurian perangkat keras komputer atau
- perangkat jaringan
- Kerusakan pada komputer dan perangkatkomunikasi jaringan
- Wiretapping
- Bencana alam
LOGIK
- Kerusakan pada sistem operasi atau aplikasi
- Virus
- Sniffing
Beberapa Bentuk Ancaman Jaringan
Sniffer
Peralatan yang sanggup memonitor proses yang sedang berlangsung
Spoofing
Penggunaan komputer untuk menggandakan (dengan cara menimpa identitas atau alamat IP.
Phreaking
Perilaku mengakibatkan sistem pengamanan telepon melemah
Remote Attack
Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak mempunyai kendali terhadap mesin tersebut alasannya yaitu dilakukan dari jarak jaruh di luar sistem jaringan atau media transmisi
Hole
Kondisi dari software atau hardware yang sanggup diakses oleh pemakai yang tidak mempunyai otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses autorisasi
Hacker
Orang yang secara rahasia mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya. Hacker tidak merusak sistem
Craker
- Orang yang secara rahasia mempelajari sistem dengan maksud jahat
- Muncul alasannya yaitu sifat dasar insan yang selalu ingin membangun (salah satunya merusak)
Sumber http://www.sharingse.net/