Tuesday, February 08, 2011

SISTEM KEAMANAN JARINGAN KOMPUTER

Dalam suatu jaringan komputer, masalah keamanan dan kerahasiaan data merupakan aspek yang sangat penting. Hal tersebut tentu saja apabila informasi yang sangat rahasia dan sensitive diakses oleh orang-orang yang tidak mempunyai hak. Apabila hal tersebut sampai terjadi maka akan sangat merugikan baik dari pihak pengirim pesan, penerima pesan, maupun organisasinya. Jaringan komputer sangat rentan terhadap bahaya, seperti spyware dan Trojans, virus dan worm, hacker attack, wireless attack, pishing mail, dan spam mail, dll. Maka dari itu dalam suatu jaringan komputer sangat diperlukan suatu system keamanan jaringan komputer. Beberapa metode pengamanan data yang dapat dilakukan pada suatu jaringan komputer adalah:
1. Firewall
 Merupakan mekanisme kontrol akses pada level jaringan, dan sebagai penghambat yang dibangun untuk memisahkan jaringan privat dengan jaringan publik (Internet)
 Aplikasi firewall diimplementasikan pada : Router Access, ataupun Server Access atau beberapa Router Acess ataupun beberapa Server Access
 Menggunakan suatu (rule)/Policy berupa daftar akses (Access List), dan metode lain untuk menjamin keamanan jaringan privat
 Keberadaan firewall sangat penting bagi komputer atau jaringan komputer yang terhubung ke Internet atau terhubung ke suatu jaringan lain melalui jaringan publik, karena
apabila terjadi akses illegal (terjadi serangan) maka komputer atau jaringan komputer yang diserang bisa mengalami kerugian yang sangat besar seperti; hilangnya data, tercurinya data-data penting/rahasia, jaringan tidak berfungsi (down), pengeluaran untuk perbaikan jaringan, bahkan bisa merusak reputasi kita/perusahaan karena dianggap tidak aman dari serangan.
 Aplikasi firewall dikategorikan menjadi:
• Packet-filter-Based (Router, Cisco IOS, dll.) ->Stateless
Prinsip yang diguankan pada Packet-filter-Based adalah memperbolehkan (grant) atau membatalkan (deny) terhadap suatu access, dengan beberapa variabel:
- Source Address
- Destination Address
- Protocol (TCP/UDP)
- Port number (Jenis Layanan)
• Statefull packet-filter-based (Checkpoint FW-1, PIX, dll.)
Prinsip yang digunakan pada Statefull packet-filter-based adalah penapisan berdasar skenario protokol (IP, TCP, UDP, ICMP,dll), dengan memperhatikan request dan response.
• Proxy-based (NAI Gauntled, Axent Raptor, dll.)
 Jenis-jenis firewall
• Firewall Hardware
Firewall hardware cenderung lebih aman namun harga yang harus dibayar cenderung sangat tinggi sehingga hanya perusahaan-perusahaan besar atau instansi-instansi yang sangat rahasia saja yang menggunakannya.
• Firewall Software
Firewall software lebih murah dan relative mudah penggunaannya sehingga software firewall lebih disukai oleh perorangan, warnet, perusahaan menengah ke bawah maupun kampus. Saat ini bermunculan macam-macam software firewall yang diproduksi oleh produsen-produsen kenamaan terkenal Symantec, McAfee, BitDefender, Zone Alarm atau dari produsen sistem operasi seperti Microsoft.
 Fungsi Dasar Firewall
• Packet Filtering : Seluruh header dari paket data yang melewati firewall akan diperiksa, disini firewall membuat keputusan yang jelas/tegas untuk mengijinkan atau memblok setiap paket.
• Network Address Translation (NAT): dunia luar hanya akan melihat satu alamat IP di balik firewall, sedangkan komputer-komputer di jaringan internal dapat menggunakan alamat IP apapun yang diperbolehkan di jaringan internal, alamat sumber dan tujuan dari paket yang melalui jaringan secara otomatis di ubah (diarahkan) ke komputer tujuan (client misalnya) yang ada di jaringan internal oleh firewall.
• Aplication Proxy: Firewall mampu memeriksa lebih dari sekedar header suatu paket data, kemampuan ini menuntut firewall untuk mampu mendeteksi protocol aplikasi tertentu yang spesifik.
• Pemantauan dan pencatatan traffic: Mencatat apa-apa saja yang terjadi di firewall amatlah penting, sehingga bisa membantu kita untuk memperkirakan kemungkinan penjebolan keamanan atau memberikan umpan balik yang berguna tentang kinerja firewall.

2. Enkripsi
Enkripsi dalah sebuah proses yang melakukan perubahan sebuah kode dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti (tidak terbaca). Sebuah sistem pengkodean menggunakan suatu table atau kamus yang telah didefinisikan untuk mengganti kata dari informasi atau yang merupakan bagian dari informasi yang dikirim. Berbagai macam teknik enkripsi antara lain sebagai berikut:
a. Enkripsi Konvensional
b. Enkripsi Public Key

3. Intrusion Detection System
Sistem ini akan mendeteksi pola atau perilaku paket data yang masuk ke jaringan untuk beberapa waktu sehingga dapat dikenali apakah paket data tersebut merupakan kegiatan dari pihak yang tidak berhak atau bukan

4. Network Scanner
Scanner adalah sebuah program yang secara otomatis akan mendeteksi kelemahan-kelemahan (security weaknesses) sebuah komputer di jaringan local (local host) maupun komputer di jaringan dengan lokasi lain (remote host).

5. Packet Sniffing
Program ini berfungsi sebagai alat untuk memonitor jaringan komputer. Alat ini dapat diperasikan hampir pada seluruh tipe protokol seperti Ethernet, TCP/IP, IPX, dan lain-lain.
6. Authentication
 Pemahaman tentang personal dan jenis perangkat yang
dipergunakan untuk mengakses sistem. Hal yang menjadi perhatian utama dalam proses authentication adalah :
• Komponen informasi yang diketahui pengguna, seperti password atau nomor PIN
• Komponen informasi yang dimiliki oleh pengguna, seperti smart card atau hardware token.
• Komponen informasi yang secara natural dimiliki oleh pengguna, seperti fingerprint atau iris scan.
 Beberapa alternatif implementasi yang dapat dipilih pada proses online atuhentication diantaranya :
• Passwords, personal identification number (PINs) dan user identification (User ID).
Metode ini adalah model yang paling umum dipergunakan pada on-line transaction, terdapat beberapa hal penting yang menjadi kunci utama keberhasilan model authentication ini, yaitu :
- Panjang karakter ID (diperlukan manajemen jumlah minimum karakter bagi password
- Penggunaan verifikasi dengan model kamus bahasa, hal ini memaksa pengguna untuk tidak menggunakan serangkaian karakter yang terdefinisi sebagai suatu kalimat dalam kamus.
- Penerapan waktu kadaluarsa
- Pencatatan waktu login untuk proses audit sangat menguntungkan untuk penelusuran suatu tidak kejahatan dalam sistem.
• One-time password.
Seringkali kata password terlupakan oleh pengguna, hal ini merupakan suatu yang cukup riskan bagi metode pengamanan suatu aplikasi. Onetime password mencoba mengeliminasi resiko ini dengan mempergunakan perangkat keras yang mampu membangkitkan kode unik setiap pengguna memasuki aplikasi. Token password dibangkitkan dengan model symmetric key yang hanya akan valid pada saat itu saja.
• Challenge and response system
Model authentication ini dapat diimplementasikan dengan menggunakan cara manual (dengan form register) dan secara otomatis (menggunakan perangkat keras atau token). Secara manual pengguna akan memasukanID dan password, selanjutnya sistem akan secara acak menanyakan suatu informasi dari biodata yang terdapat dalam form registrasi. Sedangkan Proses secara otomatis melibatkan asymmetric cryptography dan user mempergunakan perangkat keras pembangkit sandi yang unik sesuai dengan yang diisukan oleh sistem.
• Cookies
Cookies adalah serangkaian informasi yang disimpan secara lokal dalam sistem pengguna. Informasi ini dikirimkan oleh situs web yang diakses oleh pengguna dan akan tersimpan serta valid dalam jangka waktu tertentu.
• Biometrics
Teknologi biometric menggunakan suatu ciri fisika atau karakteristik tertentu yang dimiliki oleh pengguna sistem. Sebagai contoh adalah : Iris Scan, Retina scan, Finger scan, hand geometry, voice verification dan dynamic signature verification. Seluruh metode tersebut mencoba menyajikan ciri fisik manusia ke dalam bentuk informasi digital yang dapat diinterpresikan oleh sistem serta dapat di identifikasi secara unik.
• Conventional encryption
Contentional encryption adalah suatu algoritma yang bekerja menyandikan suatu text. Beberapa referensi menyebutnya sebagai ‘symmetric cryptography’ sistem menggunakan secret key, dimana melibat perhitungan matematik untuk melakukan proses enkripsi dan dekripsi dari element informasi. Kelemahan dari metode ini adalah dari sisi pengguna diharuskan selalu menyimpan secret key untuk setiap transaksi sehingga dibutuhkan mekanisme distribusi yang aman, hal ini tentunya membutuhkan sumberdaya yang tidak sedikit.
• Public key crytography (digital ceritificates)/Public key infrastructure (PKI)
Permasalahan pendistribusian secret key yang terjadi pada model conventional encryption dapat diselesaikan dengan penggunaan public key cryptography. Public key crypthography menggunakan pasangan kunci terpisah untuk melakukan proses validasi. Pasangan kunci ini dinyatakan sebagai public key dan private key. Public key berfungsi menangani proses enkripsi dengan cara sebagai berikut: Pada saat penggunakan pasangan kunci authentication, pengguna menyebarkan informasi public key ke seluruh komponen sistem, jika terdapat sebuah modul sistem yang memiliki public key yang sama maka modul sistem mampu mendekripsi public key yang dikirim serta memberikan penjaminan untuk pengiriman private key yang dipergunakan pada proses dekripsi level berikutnya.
• Pretty good privacy (PGP)
PGP adalah sebuah aplikasi enkripsi yang diperuntuk bagi sekelompok kecil orang yang ingin bertukar informasi secara aman. Proses ini sepenuhnya dilakukan dengan pertukaran private key di antara sesame pengguna.
• Secure socket layer (SSL) dan Transport Layer Security (TLS)
SSL protokol adalah satu set aturan komunikasi yang sepenuhnya disandikan dan hanya dapat dipahami oleh pengguna dan server yang sedang berkomunikasi. Protokol ini dikembangkan untuk mengamankan transmisi data penting pada jaringan internet.

0 komentar:

Post a Comment

 
Design by Wordpress Theme | Bloggerized by Free Blogger Templates | coupon codes