KONSEP DASAR KEAMANAN JARINGAN
Keamanan
jaringan komputer sebagai bagian dari sebuah sistem informasi adalah sangat
penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan
layanan begi penggunanya. Sistem harus dilindungi dari segala macam serangan
dan usaha penyusupan atau pemindaian oleh pihak yang tidak berhak.
Komputer
yang terhubung ke jaringan mengalami ancaman keamanan yang lebih besar daripada
host yang tidak terhubung kemana-mana. Dengan mengendalikan network security,
resiko tersebut dapat dikurangi. Namun network security biasanya bertentangan
dengan network acces, karena bila network acces semakin mudah, network security
makin rawan. Bila network security makin baik, network acces semakin tidak
nyaman. Suatu jaringan didesain sebagai komunikasi data highway dengan tujuan
meningkatkan akses ke sistem komputer, sementara keamanan didesain untuk
mengontrol akses. Penyediaan network security adalah sebagai aksi penyeimbang
antara open acces dengan security.
Prinsip
Dasar Keamanan Jaringan
Prinsip
keamanan jaringan dapat dibedakan menjadi tiga, yaitu :
a. Kerahasiaan (secrecy)
Secrecy
berhubungan dengan hak akses untuk membaca data ,informasi dan suatu sistem
computer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu
data atau informasi hanya dapat dibaca oleh pihak yang telah diberi wewenang
secara legal.
b. Integritas
(integrity)
Integrity
berhubungan dengan hak akses untuk mengubah data atau informasi dari
suatu
sistem komputer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika
suatu data atau informasi hanya dapat diubah oleh pihak yang telah diberi hak.
Contoh : e-mail di intercept di tengah
jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju.dengan cara
virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa
ijin, “man in the middle attack” dimana seseorang menempatkan diri di tengah
pembicaraan dan menyamar sebagai orang lain.
c. Ketersediaan
(availability)
Availability
berhubungan dengan ketersediaan data atau informasi pada saat yang dibutuhkan.
Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau
informasi yang terdapat pada sistem komputer dapat diakses dan dimanfaatkan
oleh pihak yang berhak.
d. Authentication
Aspek
ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul- betul
asli, orang yang mengakses dan memberikan informasi adalah benar orang yang
dimaksud, atau server yang kita hubungi adalah server yang asli.
e. Akses
Kontrol
Aspek
kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user
berkomunikasi dengan sistem. Akses kontrol melindungi sistem dari akses yang
tidak berhak dan umumnya menentukan tingkat otorisasi setelah prosedur
otentikasi berhasil dilengkapi.
PERANCANGAN
KEAMANAN JARINGAN
Dalam
merencanakan suatu keamanan jaringan, ada beberapa metode yang dapat ditetapkan,
metode-metode tersebut adalah sebagai berikut :
1. Pembatasan
akses pada suatu jaringan
a. Internal
Password Authentication: Password local untuk login ke sistem harus merupakan
password yang baik serta dijaga dengan baik.
b. Server
Based password authentication: setiap service yang disediakan oleh server
tertentu dibatasi dengan suatu daftar host dan user yang boleh dan tidak boleh
menggunakan service tersebut
c. Server-based
token authentication : penggunaan token / smart card, sehingga untuk akses
tertentu hanya bisa dilakukan oleh login tertentu dengan menggunakan token
khusus.
d. Firewall
dan Routing Control : Firewall melindungi host-host pada sebuah network dari
berbagai serangan.
2. Menggunakan
Metode dan mekanisme tertentu
a. Enkripsi
: Proses enkripsi meng-encode data dalam bentuk yang hanya dapat dibaca oleh
sistem yang mempunyai kunci untuk membaca data.
b. Terminologi
Kriptografi : Sebuah algoritma kriptografik (cryptographic algorithm), disebut
cipher, merupakan persamaan matematik yang digunakan untuk proses enkripsi dan
dekripsi.
c. Terminologi
Enskripsi – Dekripsi : Proses yang dilakukan untuk mengamankan sebuah pesan
(yang disebut plaintext) menjadi pesan yang tersembunyi (disebut ciphertext)
adalah enkripsi (encryption). untuk mengubah ciphertext menjadi plaintext,
disebut dekripsi (decryptionü Digital Signature : digunakan untuk menyediakan
authentication, perlindungan, integritas, dan non-repudiation
d. Algoritma
Checksum/Hash : Digunakan untuk menyediakan perlindungan integritas, dan dapat
menyediakan authentication. Satu atau lebih mekanisme dikombinasikan untuk
menyediakan security service
3. Pemonitoran
terjadwal terhadap jaringan
Dengan
adanya pemantauan yang teratur, maka penggunaan sistem oleh yang tidak berhak
dapat dihindari/cepat diketahui. Untuk mendeteksi aktifitas yang tidak normal,
maka perlu diketahui aktifitas yang normal. Proses apa saja yang berjalan pada
saat aktifitas normal. Siapa saja yang biasanya login pada saat tersebut. Siapa
saja yang biasanya login diluar jam kerja. Bila terjadi keganjilan, maka perlu
segera diperiksa. Bila hal-hal yang mencurigakan terjadi, maka perlu dijaga
kemungkinan adanya intruder.
Beberapa
Langkah dalam perancangan Sistem dengan memperhatikan aspek Keamanan Jaringan :
1. Menentukan
topologi jaringan yang akan digunakan.
2. Menentukan
kebijakan atau policy .
3. Menentukan
aplikasi – aplikasi atau servis-servis apa saja yang akan berjalan.
4. Menentukan
pengguna-pengguna mana saja yang akan dikenakan oleh satu atau lebih aturan
firewall.
5. Menerapkan
kebijakan, aturan, dan prosedur dalam implementasi firewall.
6. Sosialisasi
kebijakan, aturan, dan prosedur yang sudah diterapkan.
JENIS-JENIS
SISTEM KEAMANAN JARINGAN KOMPUTER
Sebuah jaringan komputer harus memiliki untuk
menghindari berbagai macam serangan oleh para hacker/cracker. Bagi para
administrator jaringan pun harus jeli dalam menggunakan jenis sistem keamanan
yang digunakan. Pada dasarnya jenis keamanan dibagi menjadi 5 jenis, yaitu:
1. Keamanan
fisik
Keamanan
fisik lebih ditekankan pada hardware. Hal ini digunakan untuk melindungi
hardware tetap dalam kondisi baik untuk melakukan operasi pada jaringan.
2. Kemanan
jaringan
Keamanan
jenis ini lebih bertipe ke abstrak. Jadi kemanan ini dilakukan oleh benda yang
tidak tampak, baik itu menggunakan software atau perintah lainnya. Contoh
pengamanan jaringan adalah dengan menggunakan firewall ataupun proxy yang
digunakan untuk mem filter user yang akan menggunakan jaringan.
3. Otorisasi
akses
Otorisasi akses
adalah penggunaan password atau kata sandi jika kita ingin mengakses sesuatu di
jaringan. Hal ini dimaksudkan untuk memastikan hanya user tertentu saja yang
diperbolehkan untuk mengakses jaringan.
4. Proteksi
Virus
Virus adalah
sebuah metode penyerangan sistem komputer dengan menggunakan sebuah program
yang dapat membuat sistem kacau dan mengalami kerusakan. Virus sendiri bisa
diatasi dengan menginstall antivirus pada komputer dan selalu update
databasenya yang terbaru.
5. Penanganan
bencana
Perencanaan
bencana adalah Perencanaan langkah-langkah yang akan diambil jika terjadi
bencana yang mengakibatkan rusaknya sebuah sistem dan hilangnya data-data
penting. Hal ini dimaksudkan agar kerusakan pada sistem lebih cepat teratasi.
DISASTER
RECOVERY PLANNING
Disaster
recovery plan merupakan sebuah prosedur penyelamatan dan pemulihan
khususnya fasilitas IT dan sistem informasi yang berisikan
tindakan-tindakan konsisten yang harus dilakukan sebelum, selama, dan setelah
adanya kejadian (bencana) yang mengakibatkan hilangnya sumber daya sistem
informasi.
Menurut
Rosenberg (2006:4) ada 10 langkah dalam menjalankan Disaster Recovery Plan,
yaitu:
1. Define
key Assets, Threats and Scenarios
Langkah pertama dalam pembuatan DRP adalah mengidentifikasi
aset-aset penting organisasi dan dampak apa yang ditimbulkan apabila aset
tersebut hilang. Contoh aset yang seharusnya dilindungi adalah E-mail beserta
archive, File dan dokumen yang ada di jaringan LAN, Desain dan spesifikasi
produk, Employee knowledge, Sistem accounting beserta komponen-komponennya
2. Determine
the Recovery Window
Setelah mengidentifikasi aset yang ada maka berikutnya
menentukan “recovery window” yaitu, berapa lama organisasi dapat bertahan tanpa
menggunakan sebuah aset. Proses ini dilakukan pada setiap aset yang ada.
Semakin cepat dibutuhkannya sebuah aset untuk kembali dapat digunakan, maka
akan semakin mahal biaya yang harus dikeluarkan pada proses pemulihannya.
3. Defining
Recovery Solution
Langkah ketiga ini dibuat berdasarkan langkah pertama dan
kedua, dimana organisasi menentukan pendekatan dan solusi terbaik yang akan
dilakukan setelah mengetahui dampak yang ditimbulkan dari hilangnya setiap aset
dan lama waktu pemulihannya. Solusi yang bisa diambil seperti melakukan backup
data atau membuat copy data dan disimpan di sebuah lokasi off-site.
4. Draft
a Disaster Recovery Plan
Pada langkah ini berisikan bagaimana organisasi akan
melindungi setiap aset dan juga menetukan proses yang akan dilakukan
selanjutnya serta cara komunikasi yang akan digunakan selama disaster recovery
berlangsung. Lebih jauh lagi langkah ini akan membahas berapa besar kerusakan
yang ditanggung dan cara untuk meminimalisasi kerusakan.
5. Establish
a communications plan and assign roles
Langkah ini bertujuan untuk membuat perencanaan komunikasi
antar employee maupun dengan customer dan menentukan role dan kewajiban dari
setiap anggota tim disaster recovery. Komunikasi harus jelas dan tersedianya
informasi kontak yang up-to-date dari setiap anggota tim, serta adanya
penentuan chain of command sehingga komunikasi bisa berjalan teratur.
6. Disaster
Recovery Site
Planning
Langkah berikutnya adalah menentukan “recovery site” yaitu,
lokasi yang ditujukan sebagai tempat menjalankan sistem yang digunakan dalam
disaster recovery. Menentukan recovery site bertujuan untuk menghadapi sebuah
situasi dimana data center yang menjadi lokasi utama penyimpanan data tidak
dapat diakses
7. Accessing
Data and Applications
Pada langkah ini organisasi menentukan metode untuk
mengkases data dan aplikasi pada data center utama. Pemindahan data ke recovery
site dapat dilakukan secara manual, yang berarti tim disaster recovery harus
segera menuju ke recovery site. Penggunaan metode ini akan memakan biaya
transportasi. Metode lain adalah penggunaan web-server, dengan menggunakan
metode ini maka sebagian besar tim dapat menggunakan desktop atau laptop untuk
mengakses VPN.
8. Document
the Disaster Recovery Plan, in Detail
Pada langkah ini penting untuk membuat planning yang lebih
detail untuk dapat melakukan pemindahan data ke recovery site dengan benar.
Elemen penting dalam Disaster recovery plan adalah melakukan dokumentasi akan
planning bagaimana data akan dikembalikan ke sistem semula setelah data center
utama sudah kembali beroperasi, seperti melakukan synchronization data dan
re-load server.
9. Test
Disaster Recovery Plan
Melakukan real test bertujuan untuk menyiapkan staff
dalam menghadapi situasi darurat dan juga untuk mencari kesalahan-kesalahan
yang terdapat pada DRP. Test baik dilakukan berulang-ulang sesuai dengan
perubahan sistem dan proses bisnis organiasi.
10. Refine
and Re-Test the Disaster Recovery Plan
Tahap terakhir adalah melakukan revisi sesuai dengan test
yang sudah dilakukan sebelumnya dan melakukan test kedua untuk menguji plan
yang sudah direvisi. Langkah ini juga baik dilakukan berulang-ulang untuk
menyesuaikan perubahan.
Komentar
Posting Komentar