Pengertian Network Security
Security makin penting saat
makin banyak data yang ditransmisikan melalui Internet. Saat user menggunakan
Internet, dia mengharapkan kerahasiaan dan integritas data. Juga kemampuan
untuk mengenali pengirim pesan, dan membuktikan bahwa pesan tersebut dikirim
oleh pengirim tertentu, bahkan jika si pengirim menyangkalnya. Network security
(keamanan jaringan data) terdiri atas beberapa kondisi yaitu :
1. Privacy (privasi)
Yaitu pengirim dan penerima membutuhkan kerahasiaan. Data yang dikirimkan
hanya akan terkirim dan dimengerti oleh penerima, bukan yang lain.
2. Authentification
(otentifikasi)
Yaitu penerima yakin akan identitas pengirim dan bukan penipu yang
mengirimkan pesan tersebut.
3. Integrity (integritas)
Data harus sampai di penerima sama persis seperti saat ia dikirimkan.
Tidak boleh ada perubahan data dalam pengiriman.
4. Nonrepudiation
Yaitu penerima harus dapat membuktikan bahwa pesan yang diterima datang
dari pengirim tertentu. Si pengirim tidak bisa menyangkal pesan yang dikirimkannya.
Macam – Macam Security di Internet
1. Application Layer Security
Pada level ini tiap aplikasi bertanggung jawab dalam menyediakan
keamanan. Implementasi pada level ini hanya menyangkut client dan server.
Security pada level ini lebih sederhana hanya komunikasi via Internet hanya
menyangkut dua pihak yaitu pengirim dan penerima (misalnya pada aplikasi email.
Si pengirim dan penerima dapat setuju untuk menggunakan protokol yang sama dan
menggunakan berbagai tipe security service yang tersedia.
2. Transport Layer Security
Pada level ini security yang terapkan lebih rumit. Salah satu metode
security pada layer ini adalah Transport Layer Security (TLS). TSL merupakan
salah satu protokol yang dikembangkan oleh Netscape untuk security di Internet
Untuk transaksi di Internet, security meliputi:
- Pelanggan perlu yakin bahwa server yang dituju adalah milik vendor
sebenarnya, bukan penipu
- Pelanggan perlu yakin bahwa isi dari pesan yang dikirimkannya tidak
dimodifikasi selama transaksi. Integritas pesan harus dipertahankan
- Pelanggan perlu yakin bahwa tidak ada orang yang tidak berkepentingan
yang dapat menerima informasi sensitif yang dikirimkannya, misalnya nomor kartu
kredit
Selain tiga hal di atas, TLS juga dapat menyediakan fitur untuk vendor
(penerima) mengotentifikasi pelanggan.
3. Security at the IP Layer
Pada IP layer, implementasi fitur keamanan (security) sangat kompleks
karena banyak piranti yang terlibat. Security pada level ini menggunakan IP
Security (IPSec). IPSec adalah sekumpulan protokol yang didesain oleh IETF
(Internet Engineering Task Force) untuk menyediakan keamanan pada paket-paket
data yang dikirim via Internet. IPSec tidak mendefinisikan metode enkripsi atau
otentifikasi tertentu, melainkan menyedikan framework dan mekanisme security.
Sedangkan user yang memilih metode enkripsi/otentifikasinya.
4. Firewall
Suatu organisasi dapat melindungi darinya dari dunia luar dengan
firewall. Firewall adalah suatu router yang dipasang antara jaringan internal
suatu organisasi, dan Internet. Firewall didesain untuk melewatkan paket-paket
data tertentu dan memfilter (memblok) yang lainnya.
Ada 2 macam Firewall sebagai berikut:
a. Packet-filter Firewall
Yaitu melewatkan atau memblok paket data berdasarkan informasi pada heder
di network-layer atau transport layer, IP address pengirim dan penerima, port
address pengirim dan penerima, dan tipe protokol yang digunakan (misalnya TCP
atau UDP). Suatu packet-filter firewall adalah sebuah router yang menggunakan
suatu table untuk menentukan paket yang harus dibuang.
b. Proxy firewall
Packet-filter firewall membatasi paket data berdasarkan informasi pada
header., tapi tidak bisa memilih berdasarkan apa sebenarnya isi pesan tertentu.
Misalnya suatu organisasi menerapkan kebijaksanaan bahwa hanya mitra kerja yang
bisa mengirimkan data, sedangkan data yang berasal dari luar mitra kerja akan
ditolak. Hal ini tidak dapat dilakukan oleh packet-filter firewall karena tidak
mampu membedakan semua paket data yang datang pada TCP port 80 (port default
yang digunakan untuk Internet)
Sousinya adalah dengan memasang suatu proxy pada komputer (dikenal juga
sebagai gateway) yang beada antara komputer klien dan server perusahaan. Saat
seseorang mengirimkan pesan, proxy tersebut akan mengirimkan pesan kepada
server untuk menerima pesan tersebut. Server akan melewatkan paket pada level
aplikasi dan mencari tahu apakah paket tersebut dapat diterima. Jika tidak maka
pesan akan dibuang dan suatu error message akan dikirimkan.
5. Access Control
Access control adalah suatu usaha preventif untuk menyediakan keamanan
pada suatu jaringan data. Suatu organisasi membutuhkan aturan access control
untuk melindungi sumber dayanya dari user yang tidak berkepentingan. Ada tiga
metode yang bisa digunakan untuk access control yaitu password, token dan biometrics.
6. Password
Teknik yang uum digunakan untuk otorisasi adalah penggunaan password.
Setiap usermemerlukan password untuk mengakses sistem. Password yang efektif
memiliki kriteria sebagai berikut:
1. Memiliki panjang paling sedikit 6 karakter
2. Ditentukan oleh administrator karena user dapat memilih password yang
mudah ditebak
3. Password sebaiknya diubah secara berkala
7. Token
Token adalah piranti kecil (misalnya kartu, kunci dll) yang berisi
sirkuit elektronik untuksecurity control
8. Biometric
Yaitu beberapa karakteristik user yang digunakan untuk mendapatkan akses
ke suatu sistem. Bisa berupa suara, sidik jari, pola retina atau struktur
wajah.
Jenis-Jenis Keamanan Internet
I. Keamanan fisik
Keamanan fisik tidak kalah penting dari keamanan cyber karena kejahatan
dalam bentuk fisik dapat berakibat fatal terhadap sebuah sistem. Keamanan fisik
lebih ditekankan pada hardware. Contoh pengamanan fisik adalah menggunakan
kunci atau gembok pada perangkat keras yang dipakai ataupun penjagaan ketat
terhadap perangkat keras server.
II. Kemanan jaringan
Keamanan jaringan adalah mencegah para pengguna yang tidak berhak
menggunakan jaringan yang dimiliki. Contoh pengamanan jaringan adalah dengan
menggunakan firewall ataupun proxy yang digunakan untuk mem filter user yang
akan menggunakan jaringan.
III. Otorisasi akses
Otoritasi akses adalah penggunaan password atau kata sandi jika kita
ingin mengakses sesuatu. Otoritasi sudah banyak diterapkan pada berbagai sistem
baik di dalam Personal Computer (PC) maupun di handphone. Penggunaan keamanan
otorisasi akses sangat simple namun dapat menangkal dengan efektif pengguna
yang tidak berhak yang mencoba mengakses sebuah sistem.
IV. Proteksi Virus
Virus merupakan ancaman keamanan yang tidak bisa kita remehkan. Virus
memiliki banyak karakteristik dan mampu menghancurkan data-data penting bahkan
sistem yang ada. Karena itu proteksi terhadap virus ini sangat penting. Salah
satu cara yang mudah menangkal virus adalah menggunakan software antivirus dan
berhati – hati jika kita memindahkan data dari media penyimpanan.
V. Penanganan benacana
Penanganan bencana adalah perencanaan
langkah-langkah yang akan diambil jika terjadi bencana yang mengakibatkan
rusaknya sebuah sistem dan hilangnya data-data penting.
Akhir-akhir ini kita banyak mendengar
masalah keamanan yang berhubungan dengan dunia internet. Di Indonesia sendiri
beberapa orang telah ditangkap karena menggunakan kartu kredit curian
untuk membeli barang melalui internet. Akibat dari berbagai
kegiatan ini diduga kartu kredit dari Indonesia sulit digunakan di internet
(atau malah di toko biasa di luar negeri). Demikian pula pembeli dari Indonesia
akan dicurigai dan tidak dipercaya oleh penjual yang ada di internet.
Kejahatan cyber atau lebih
dikenal dengan cyber crime adalah suatu bentuk kejahatan virtual dengan
memanfaatkan media komputer yang terhubung ke internet, dan mengekploitasi
komputer lain yang terhubung juga pada internet. Adanya lubang-lubang keamanan
pada system operasi menyebabkan kelemahan dan terbukanya lubang yang
dapat digunakan para hacker, cracker dan script
kiddies untuk menyusup ke dalam computer tersebut. Kejahatan yang
terjadi dapat berupa:
- Pencurian terhadap data
- Akses terhadap jaringan internal
- Perubahan terhadap data-data penting
- Pencurian informasi dan berujung pada penjualan
informasi
Ancaman dalam Internet
Pada
dasarnya ancaman datang dari seseorang yang mempuyai keinginan memperoleh akses
ilegal ke dalam suatu jaringan komputer. Oleh karena itu, harus ditentukan
siapa saja yang diperbolehkan mempunyai akses legal ke dalam sistem, dan
ancaman-ancaman yang dapat mereka timbulkan. Ada beberapa tujuan yang ingin
dicapai oleh menyusup dan sangat berguna apabila dapat membedakan tujuan-tujuan
tersebut pada saat merencanakan sistem keamanan jaringan komputer.
Beberapa tujuan para penyusup
adalah:
– Pada dasarnya hanya ingin tahu sistem dan data yang ada pada suatu jaringan
komputer yang dijadikan sasaran. Penyusup yang bertujuan seperti ini sering
disebut dengan The Curius.
– Membuat sistem jaringan menjadi down, atau mengubah tampilan situs web.
Penyusup yang mempunyai tujuan seperti ini sering disebut sebagai The
Malicious.
– Berusaha untuk sumber daya di dalam sistem jaringan komputer untuk memperoleh
popularitas. Penyusup seperti ini sering disebut sebagai The Profile
Intruder.
– Ingin tahu data apa saja yang ada di dalam jaringan komputer untuk selanjutnya
dimanfaatkan untuk mendapat uang. Penyusup seperti ini sering disebut
sebagai The Competition.
Secara umum hubungan antara pengguna Internet
sebuah website (Web Server) dapat dilihat pada gambar di bawah ini :
Pengguna terhubung ke Internet
melalui layanan Internet Service Provider (ISP), baik dengan menggunakan modem,
DSL, cable modem, wireless, maupun dengan menggunakan leased line. ISP ini
kemudian terhubung ke Internet melalui network provider (atau upstream). Di
sisi Web Server, terjadi hal yang serupa. Server Internet
terhubung ke Internet melalui ISP atau network provider lainnya. Gambar
tersebut juga menunjukkan beberapa potensi lubang keamanan (security hole).
Di sisi pengguna, komputer milik
pengguna dapat disusupi virus dan trojan horse sehingga data-data yang berada
di komputer pengguna (seperti nomor PIN, nomor kartu kredit, dan kunci rahasia
lainnya) dapat disadap, diubah, dihapus, dan dipalsukan. Jalur antara
pengguna dan ISP dapat juga di sadap. Sebagai contoh, seorang pengguna yang
menggunakan komputer di lingkungan umum (public facilities) seperti di Warung
Internet (warnet) dapat disadap informasinya oleh sesame pengguna warnet
tersebut (atau pemilik warnet yang tidak bertanggung jawab) ketika dia
mengetikkan data-data rahasia melalui web.
Di sisi ISP, informasi dapat juga
disadap dan dipalsukan. Sebagai contoh bila sistem keamanan dari sang ISP
ternyata rentan, dan dia kebobolan, maka mungkin saja seorang cracker memasang
program penyadap (sniffer) yang menyadap atau mengambil informasi tentang
pelanggan ISP tersebut.
Di sisi penyedia jasa, dalam hal Web Server yang
menyediakan layanan Internet.ada juga potensi lubang keamanan.
Berbagai kasus tentang keamanan dan institusi finansial sudah dilaporkan.
Misalnya, ada kasus di Amerika serikat dimana seorang cracker berhasil masuk ke
sebuah institusi finansial dan mengambil data-data nasabah dari berbagai bank
yang berada dalam naungan institusi finansial tersebut. Di Indonesia sendiri
ada “kasus” domain “plesetan” klikbca.com yang sempat membuat heboh.
Sumber :
Buku :
Keamanan Internet oleh Maman Abdurohman IT Telkom 2009
Tidak ada komentar:
Posting Komentar