Keamanan
jaringan adalah prioritas utama dari setiap pembangunan dan pengelolaan
jaringan. Hal paling utama adalah pengendalian akses terhadap sumber daya dalam
jaringan. Penanggungjawab keamanan jaringan tidak sekedar melakukan kontrol siapa
saja yang berhak mengakses jaringan, namun aktivitas apa yang boleh dilakukan
seorang pengguna jaringan (user).
Konsep
dasar keamanan jaringan
Penanggungjawab
keamanan jaringan harus dapat memastikan bahwa prinsip dasar keamanan jaringan
tidak dilanggar oleh aktivitas subjek jaringan atau pengguna (user). Prinsip
dasar keamanan jaringan adalah sebagai berikut:
- Kerahasiaan (Confidentiality)
Objek yang
terdapat didalam sebuah jaringan apapun tidak boleh disebar luaskan sepenuhnya
ke semua orang apalagi kepada subjek/pengguna yang tidak memiliki hak akses terhadap
suatu objek jaringan tersebut. Atau bisa jelaskan juga bahwa setiap objek yang
terdapat dalam perusahaan tidak bisa diumbar seluruhnya ke semua orang atau
subjek yang sama sekali tidak memiliki wewenang atas objek tersebut.
- Integritas (Integrity)
Yakni
memastikan bahwa setiap objek yang diterima harus terjaga keaslian dan
keorisinilannya. Artinya selama proses pengiriman objek dari sumber ke tujuan,
objek tersebut tidak mengalami modifikasi.
- Ketersediaan (Availability)
Setiap
pengguna atau subjek yang memiliki hak akses terhadap objek tertentu sesuai
dengan wewenangnya harus disediakan kemudahan untuk mengaksesnya hingga tidak
terkendala oleh sesuatu apapun.
Prinsip dasar keamanan jaringan ini
dikenal dngan sebutan segitiga CIA, yakni Confidentiality, Integrity,
Availability.
Ancaman
pada keamanan jaringan
Keamanan
jaringan yang tidak dikelola dengan baik dapat menyebabkan banyak kerugian,
baik moril maupun materi. Ada banyak tindakan yang dapat mengancam keamanan
jaringan yang kita kelola. Ancaman yang sering dihadapi oleh pengelola jaringan
antara lain:
- Brute Force & Dictionary
Attack
Ancaman
keamanan jaringan ini datang dari pihak yang memaksa masuk ke suatu jaringan
dengan menebak password secara berulang menggunakan pola tertentu. Serangan ini
dapat terjadi berjam-jam dan memakan banyak sumber daya jaringan yang
membuatnya menjadi lambat, bahkan jika password terlalu mudah maka dapat
tertebak dan akhirnya si penyerang dapat masuk ke dalam jaringan.
- Distributed Denial of Service
(DDoS) Attack
Ancaman
keamanan jaringan ini dilakukan dengan mengirimkan paket data dalam jumlah
besar dan berulang-ulang kepada suatu jaringan sehingga jaringan tidak dapat
bekerja secara maksimal. Bahkan pada beberapa kasus besar, DDoS dapat
menyebabkan jaringan menjadi “down” sepenuhnya.
- Spoofing (mengintip)
Spoofing
adalah penjelmaan yang ditujukan untuk mengintip data yang berlalu lalang di
dalam suatu jaringan. Cara yang paling sederhana adalah dengan mengganti IP
address asli dengan jelmaan supaya dapat “mengintip” suatu jaringan.
- Man in the middle attack
Ancaman ini
yang paling banyak dijalankan oleh orang saat ini. Modusnya adalah seorang
pembajak data menempatkan suatu perangkat yang dapat melihat data yang beredar
diantara satu tempat ke tempat lain. Data-data inilah yang bisa dikumpulkan
saja atau dimodifikasi sehingga penerima tidak mendapatkan data yang akurat.
- Spamming
Ancaman ini
mungkin paling sering kita alami. Spamming umumnya menyerang jaringan dengan
cara mengirimkan email yang tak diundang kepada pemilik account email. Email
spam yang dikirimkan biasanya berupa iklan suatu vendor atau bahkan virus kuda
Trojan.
- Sniffer
Ancaman ini
merupakan suatu kegiatan user perusak yang ingin mendapatkan informasi tentang
jaringan yang dimasukinya. Serangan sniffer ini biasanya difokuskan untuk
menyerang tahapan awal koneksi antara server dengan klient. Tujuannya tentu
saja untuk mendapatkan password atau yang lainnya.
- Hacker
Ancaman ini
merupakan aktivitas user perusak yang merasa bangga dengan kemampuan membobol
keamanan jaringan yang dimilikinya. User perusak yang dinamakan hacker.
Beberapa tindakan yang biasa dilakukan oleh hacker ini, di antaranya merusak
sistem komputer, mencuri data, dan lain sebagainya.
Manfaat Keamanan Jaringan
Di bawah ini
merupakan beberapa manfaat jaringan.
- Resource sharing , dapat menggunakan
sumberdaya yang secara bersama-sama. Misalnya seorang pengguna yang berada
di 100 Km jauhnya dari suatu data, tidak mendapatkan kesulitan dalam
menggunakan data tersebut dan seolah olah data tersebut berada di
dekatnya. Hal ini sering diartikan bahwa jaringan komputer mengatasi
masalah jarak.
- Reliabilitas tinggi, dengan jaringan komputer kita
akan mendapatkan reliabilitas yang tinggi dengan memiliki sumber-sumber
alternatif persediaan. Misalnya semua file dapat disimpan atau di copy ke
dua, ketiga , atau lebih komputer yang terkoneksi ke jaringan. Sehingga
bila satu mesin rusak maka salinan di mesin lain bisa digunakan.
- Menghemat uang. Komputer berukuran kecil
mempunyai rasio harga/ kinerja yang lebih baik dibandingkan dengan
komputer yang besar. Komputer besar seperti mainframe memiliki kecepatan
kiro – kiro sepuluh kali lebih kecepatan komputer kecil/pribadi. Akan
tetapi harga mainframe seribu kali lebih mahal dari komputer Pribadi.
Ketidak seimbanggan rasio Harga/ Kinerja inilah membuat para perancang
sistem untuk membangun sistem yang terdiri dari komputer – komputer
Pribadi
Mendesain Sistem Keamanan Jaringan
Metode
Keamanan Jaringan
Dalam
merencanakan suatu keamanan jaringan, ada beberapa metode yang dapat
ditetapkan, metode-metode tersebut adalah sebagai berikut :
- Pembatasan akses pada suatu
jaringan
Ada beberapa
konsep dalam pembatasan akses jaringan, yakni sebagai berikut :
- Internal Password Authentication: Password local
untuk login ke sistem harus merupakan password yang baik serta dijaga
dengan baik. Pengguaan aplikasi shadow password akan sangat membantu.
- Server Based password authentication: Termasuk dalam
metoda ini misalnya sistem Kerberos server, TCP-wrapper, dimana setiap
service yang disediakan oleh server tertentu dibatasi dengan suatu daftar
host dan user yang boleh dan tidak boleh menggunakan service tersebut
- Server-based token authentication : Metoda ini
menggunakan authentication system yang lebih ketat, yaitu dengan
penggunaan token / smart card, sehingga untuk akses tertentu hanya bisa
dilakukan oleh login tertentu dengan menggunakan token khusus.
- Firewall dan Routing Control : Firewall melindungi
host-host pada sebuah network dari berbagai serangan. Dengan adanya
firewall, semua paket ke sistem di belakang firewall dari jaringan luar
tidak dapat dilakukan langsung. Semua hubungan harus dilakukan dengan
mesin firewall
- Menggunakan Metode dan mekanisme
tertentu
- Enkripsi : Salah satu cara pembatasan akses adalah
dengan enkripsi. Proses enkripsi meng-encode data dalam bentuk yang hanya
dapat dibaca oleh sistem yang mempunyai kunci untuk membaca data. Proses
enkripsi dapat dengan menggunakan software atau hardware. Hasil enkripsi
disebut cipher. Cipher kemudian didekripsi dengan device dan kunci yang
sama tipenya (sama hardware/softwarenya, sama kuncinya). Dalam jaringan,
system enkripsi harus sama antara dua host yang berkomunikasi. Jadi
diperlukan control terhadap kedua sistem yang berkomunikasi. Biasanya
enkripsi digunakan untuk suatu sistem yang seluruhnya dikontrol oleh satu
otoritas
- Terminologi Kriptografi : Kriptografi (cryptography)
merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is
the art and science of keeping messages secure. [40]) “Crypto” berarti
“secret” (rahasia) dan “graphy” berarti “writing” (tulisan) [3]. Para
pelaku atau praktisi kriptografi disebut cryptographers. Sebuah algoritma
kriptografik (cryptographic algorithm), disebut cipher, merupakan
persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi.
Biasanya kedua persamaan matematik (untuk nkripsi dan dekripsi) tersebut
memiliki hubungan matematis yang cukup erat.
- Terminologi Enskripsi – Dekripsi : Proses yang dilakukan
untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang
tersembunyi (disebut ciphertext) adalah enkripsi (encryption). Ciphertext
adalah pesan yang sudah tidak dapat dibaca dengan mudah. Menurut ISO
7498-2, terminologi yang lebih tepat digunakan adalah “encipher”. Proses
sebaliknya, untuk mengubah ciphertext menjadi plaintext, disebut dekripsi
(decryption). Menurut ISO 7498-2, terminologi yang lebih tepat untuk
proses ini adalah “decipher”.
- ΓΌ Digital Signature : digunakan untuk menyediakan
authentication, perlindungan, integritas, dan non-repudiation
- Algoritma Checksum/Hash : Digunakan untuk
menyediakan perlindungan integritas, dan dapat menyediakan authentication.
Satu atau lebih mekanisme dikombinasikan untuk menyediakan security
service
- Pemonitoran terjadwal terhadap
jaringan
Dengan adanya
pemantauan yang teratur, maka penggunaan sistem oleh yang tidak berhak dapat
dihindari/cepat diketahui. Untuk mendeteksi aktifitas yang tidak normal, maka
perlu diketahui aktifitas yang normal. Proses apa saja yang berjalan pada saat
aktifitas normal. Siapa saja yang biasanya login pada saat tersebut. Siapa saja
yang biasanya login diluar jam kerja. Bila terjadi keganjilan, maka perlu
segera diperiksa. Bila hal-hal yang mencurigakan terjadi, maka perlu dijaga
kemungkinan adanya intruder.
Metodologi
keamanan informasi bertujuan untuk meminimalisasi kerusakan dan memelihara
keberlangsungan bisnis dengan memerhatikan semua kemungkinan kelemahan dan
ancaman terhadap aset informasi.
Beberapa
Langkah dalam perancangan Sistem dengan memperhatikan aspek Keamanan Jaringan :
- Menentukan topologi jaringan yang
akan digunakan.
- Menentukan kebijakan atau policy
.
- Menentukan aplikasi – aplikasi
atau servis-servis apa saja yang akan berjalan.
- Menentukan pengguna-pengguna mana
saja yang akan dikenakan oleh satu atau lebih aturan firewall.
- Menerapkan kebijakan, aturan, dan
prosedur dalam implementasi firewall.
- Sosialisasi kebijakan, aturan,
dan prosedur yang sudah diterapkan.
Disaster Recovery Planning
Disaster recovery planning adalah suatu pernyataan yang menyeluruh mengenai tindakankonsisten yang harus diambil sebelum, selama, dan setelah suatu peristiwa yang mengganggu yang menyebabkan suatu kerugian penting sumber daya sistem informasi. Disaster recovery plan adalah prosedur untuk merespons suatu keadaan darurat, menyediakan backup operasi selama gangguan terjadi, dan mengelola pemulihan dan menyelamatkan proses sesudahnya. Sasaran pokok disaster recover plan adalah untuk menyediakan kemampuan dalam menerapkan proses kritis di lokasi lain dan mengembalikannya ke lokasi dan kondisi semula dalam suatu batasan waktu yang memperkecil kerugian kepada organisasi, dengan pelaksanaan prosedur recovery yang cepat.
Tujuan dan Sasaran DRP :
Tujuan DRP yang utama adalah untuk menyediakan suatu cara yang terorganisir untuk membuat keputusan jika suatu peristiwa yang mengganggu terjadi. Tujuan disaster recovery plan adalah untuk mengurangi kebingungan organisasi dan meningkatkan kemampuan organisasi untuk berhubungan dengan krisis tersebut.
Sesungguhnya, ketika suatu peristiwa yang mengganggu terjadi, organisasi tidak akan mempunyai kemampuan untuk menciptakan dan melaksanakan suatu rencana pemulihan dengan segera. Oleh karena itu, jumlah perencanaan dan pengujian yang telah dilakukan sebelumnya akan menentukan kemampuan organisasi tersebut dalam mengangani suatu bencana.
DRP mempunyai banyak sasaran, dan masing-masing sasaran tersebut penting. Sasaran-sasaran tersebut meliputi:
Disaster recovery planning adalah suatu pernyataan yang menyeluruh mengenai tindakankonsisten yang harus diambil sebelum, selama, dan setelah suatu peristiwa yang mengganggu yang menyebabkan suatu kerugian penting sumber daya sistem informasi. Disaster recovery plan adalah prosedur untuk merespons suatu keadaan darurat, menyediakan backup operasi selama gangguan terjadi, dan mengelola pemulihan dan menyelamatkan proses sesudahnya. Sasaran pokok disaster recover plan adalah untuk menyediakan kemampuan dalam menerapkan proses kritis di lokasi lain dan mengembalikannya ke lokasi dan kondisi semula dalam suatu batasan waktu yang memperkecil kerugian kepada organisasi, dengan pelaksanaan prosedur recovery yang cepat.
Tujuan dan Sasaran DRP :
Tujuan DRP yang utama adalah untuk menyediakan suatu cara yang terorganisir untuk membuat keputusan jika suatu peristiwa yang mengganggu terjadi. Tujuan disaster recovery plan adalah untuk mengurangi kebingungan organisasi dan meningkatkan kemampuan organisasi untuk berhubungan dengan krisis tersebut.
Sesungguhnya, ketika suatu peristiwa yang mengganggu terjadi, organisasi tidak akan mempunyai kemampuan untuk menciptakan dan melaksanakan suatu rencana pemulihan dengan segera. Oleh karena itu, jumlah perencanaan dan pengujian yang telah dilakukan sebelumnya akan menentukan kemampuan organisasi tersebut dalam mengangani suatu bencana.
DRP mempunyai banyak sasaran, dan masing-masing sasaran tersebut penting. Sasaran-sasaran tersebut meliputi:
- Melindungi suatu organisasi dari kegagalan penyediaan
jasa komputer.
- Memperkecil risiko keterlambatan suatu organisasi
dalam menyediakan jasa
- Menjamin keandalan sistem melalui pengujian dan
simulasi
- Memperkecil pengambilan keputusan oleh personil
selama suatu bencana.
Tahapan DRP
ini meliputi:
- Proses DRP
- Pengujian disaster recovery plan
- Prosedur disaster recovery
Proses
Disaster Recovery Planning
Tahap ini meliputi mengembangan dan pembuatan rencana recovery yang mirip dengan proses BCP. Di sini, kita mengasumsikan bahwa identifikasi itu telah dibuat dan dasar pemikiran telah diciptakan. Sekarang kita tinggal menentukan langkah-langkah yang harus kita lakukan untuk melindungi bisnis itu ketika bencana yang sebenarnya terjadi.
Langkah-Langkah di dalam tahap disaster planning process adalah sebagai berikut:
Tahap ini meliputi mengembangan dan pembuatan rencana recovery yang mirip dengan proses BCP. Di sini, kita mengasumsikan bahwa identifikasi itu telah dibuat dan dasar pemikiran telah diciptakan. Sekarang kita tinggal menentukan langkah-langkah yang harus kita lakukan untuk melindungi bisnis itu ketika bencana yang sebenarnya terjadi.
Langkah-Langkah di dalam tahap disaster planning process adalah sebagai berikut:
- Data Processing Continuity Planning. Perencanaan
ketika terjadi bencana dan menciptakan rencana untuk mengatasi bencana
tersebut.
- Disaster Recovery Plan Maintenance. Melihara rencana
tersebut agar selalu diperbarui dan relevan.
Data
Processing Continuity Planning
Berbagai cara proses backup adalah unsur-unsur terpenting dalam disaster recovery plan. Di bawah ini dapat lihat jenis-jenis proses yang paling umum:
Berbagai cara proses backup adalah unsur-unsur terpenting dalam disaster recovery plan. Di bawah ini dapat lihat jenis-jenis proses yang paling umum:
·
Mutual
aid agreements
·
Subcription
services
·
Multiple
centers
·
Service
bureaus
·
Data
center backup alternatif lainnya.
Reference:
Tidak ada komentar:
Posting Komentar