Anda di halaman 1dari 15

TUGAS 4 DISAIN DAN ANALISIS KEAMANAN JARINGAN

Aspek-Aspek Layanan Keamanan

Disusun oleh RIZKY SHANDIKA P 1102656/2011 3f1,2

PENDIDIKAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNI ERSITAS NEGERI PADANG 2014

Keamanan dan kerahasian data pada jaringan komputer saat ini menjadi isu yang sangat penting dan terus berkembang yang sudah pasti membutuhkan keseriusan dan dana tidak sedikit. Pastilah suatu perusahaan yang menjadikan TI sebagai strategi untuk bersaing di dunia global ini membutuhkan solusi system keamanan ini. Ketika sebuah pesan, file, dokumen berupa informasi dirasa sensitive atau nilai dari informasi tersebut menjadi sangat penting bagi user yaitu orang yang paling berhak menggunakan informasi tersebut. Informasi itu harus dirahasiakan dan perlu mendapat perlindungan. Keamanan data harus terjamin sehingga tidak sembarang orang yang bisa membukanya. Tiga aspek yang dipertimbangkan dalam pengamanan data: Serangan keamanan attack!: suatu usaha security untuk

mengetahui fungsi di dalam suatu sistem komputer. Se"ara sederhana, alur informasi yang benar sumber adalah mengalir dari informasi ke tujuan

informasi tanpa ada gangguan selama perjalanan dari sumber ke tujuan, dan tersebut, tidak ada informasi yang hilang selama perjalanan akan tersebut. #ekanisme keamanan security mechanism!: mekanisme yang didisain untuk melakukan pendeteksian, sehingga informasi pihak yang tidak berhak tidak menerima

pen"egahan, atau pemulihan dari suatu serangan keamanan. Pelayanan keamanan security service!: suatu pelayanan yang mampu meningkatkan sistem keamanan data dari dan pemrosesan

transfer informasi dalam suatu organisasi.

#enurut $. Stallings %$illiam Stallings, &Aspek-aspek layanan keamanan,' Prenti"e (all, )***.+ terdiri dari: 1! P"#$%&' / ()*f#+,*-#%.#-' Inti utama aspek priva"y atau "onfidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Priva"y lebih kearah data,data yang sifatnya privat sedangkan "onfidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu misalnya sebagai bagian dari pendaftaran sebuah servis! dan hanya diperbolehkan untuk keperluan tertentu tersebut. -ontoh hal yang berhubungan dengan priva"y adalah e,mail seorang pemakai user! tidak boleh diba"a oleh administrator. -ontoh "onfidential informationadalah data,data yang sifatnya pribadi seperti nama, tempat tanggal lahir, so"ial se"urity number, agama, status perka.inan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya! merupakan data,data yang ingin diproteksi penggunaan dan penyebarannya. -ontoh lain dari "onfidentiality adalah daftar pelanggan dari sebuah Internet Servi"e Provider ISP!. /ntuk mendapatkan kartu kredit, biasanya ditanyakan data,data pribadi. 0ika saya mengetahui data,data pribadi anda, termasuk nama ibu anda, maka saya dapat melaporkan melalui telepon dengan berpura,pura sebagai anda! bah.a kartu kredit anda hilang dan mohon penggunaannya diblokir. Institusi bank! yang mengeluarkan kartu kredit anda akan per"aya bah.a saya adalah anda dan akan

menutup kartu kredit anda. #asih banyak lagi keka"auan yang dapat ditimbulkan bila data,data pribadi ini digunakan oleh orang yang tidak berhak. Dalam bidang kesehatan health "are! masalah priva"y merupakan topi" yang sangat serius di 1merika Serikat. (ealth Insuran"e Portability and 1""ountability 1"t (IPP1!, dikatakan akan mulai digunakan di tahun )**), mengatakan bah.a rumah sakit, perusahaan asuransi, dan institusi lain yang berhubungan dengan kesehatan harus menjamin keamanan dan priva"y dari data, data pasien. Data,data yang dikirim harus sesuai dengan format standar dan mekanisme pengamanan yang "ukup baik. Partner bisnis dari institusi yang bersangkutan juga harus menjamin hal tersebut. Suatu hal yang "ukup sulit dipenuhi. Pelanggaran akan a"t ini dapat didenda /S2 )3*.*** atau 4* tahun di penjara. Serangan terhadap aspek priva"y misalnya adalah usaha untuk melakukan penyadapan dengan program sniffer!. /saha,usaha yang dapat dilakukan untuk meningkatkan priva"y dan "onfidentiality adalah dengan menggunakan teknologi kriptografi dengan enkripsi dan dekripsi!. 1da beberapa masalah lain yang berhubungan dengan "onfidentiality. 1pabila kita menduga seorang pemakai sebut saja 5! dari sebuah ISP 6!, maka dapatkah kita meminta ISP 6! untuk membuka data,data tentang pemakai 5 tersebut7 Di luar negeri, ISP 6 akan menolak permintaan tersebut meskipun bukti, bukti bisa ditunjukkan bah.a pemakai 5 tersebut melakukan kejahatan. 8iasanya ISP 6 tersebut meminta kita untuk menunjukkan surat dari pihak penegak hukum. #asalah priva"y atau "onfidentiality ini sering digunakan sebagi pelindung oleh orang yang jahat9nakal.

2! I*-,/"#-' 1spek ini menekankan bah.a informasi tidak boleh diubah tanpa seijin pemilik informasi. 1danya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan "ontoh masalah yang harus dihadapi. Sebuah e,

mail dapat saja &ditangkap' inter"ept! di tengah jalan, diubah isinya altered, tampered, modified!, kemudian diteruskan ke alamat yang dituju. Dengan kata lain, integritas dari informasi sudah tidak terjaga. Penggunaan enkripsi dandigital signature, misalnya, dapat mengatasi masalah ini. Salah satu "ontoh kasus trojan horse adalah distribusi paket program T-P $rapper yaitu program populer yang dapat digunakan untuk mengatur dan membatasi akses T-P9IP! yang dimodifikasi oleh orang yang tidak bertanggung ja.ab. 0ika anda memasang program yang berisi trojan horse tersebut, maka ketika anda merakit "ompile! program tersebut, dia akan mengirimkan email kepada orang tertentu yang kemudian memperbolehkan dia masuk ke sistem anda.

Informasi ini berasal dari -:;T 1dvisory, &-1, <<,*4 Trojan,T-P,$rappers' yang didistribusikan )4 0anuari 4<<<. -ontoh serangan lain adalah yang disebut &man in the middle atta"k' dimana seseorang menempatkan diri di tengah pembi"araan dan menyamar sebagai orang lain.

3! A0-1,*-#&%-#)* 1spek ini berhubungan dengan metoda untuk menyatakan bah.a informasi betul,betul asli, orang yang mengakses atau memberikan informasi adalah betul,betul orang yang dimaksud, atau server yang kita hubungi adalah betul,betul server yang asli. #asalah pertama, membuktikan keaslian dokumen, dapat dilakukan dengan teknologi .atermarking dan digital signature. $atermarking juga dapat digunakan untuk menjaga &intele"tual property', yaitu dengan menandai dokumen atau hasil karya dengan &tanda tangan' pembuat. #asalah kedua biasanya berhubungan dengan a""ess "ontrol, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. Dalam hal ini pengguna harus menunjukkan bukti bah.a memang dia adalah pengguna yang

sah, misalnya dengan menggunakan pass.ord, biometri" "iri,"iri khas orang!, dan sejenisnya. 1da tiga hal yang dapat ditanyakan kepada orang untuk menguji siapa dia: a! $hat you have misalnya kartu 1T#! b! $hat you kno. misalnya PI= atau pass.ord! "! $hat you are misalnya sidik jari, biometri"! Penggunaan teknologi smart "ard, saat ini kelihatannya dapat

meningkatkan keamanan aspek ini. Se"ara umum, proteksi authenti"ation dapat menggunakan digital "ertifi"ates. 1uthenti"ation biasanya diarahkan kepada orang pengguna!, namun tidak pernah ditujukan kepada server atau mesin. Pernahkan kita bertanya bah.a mesin 1T# yang sedang kita gunakan memang benar,benar milik bank yang bersangkutan7 8agaimana jika ada orang nakal yang membuat mesin seperti 1T# sebuah bank dan meletakkannya di tempat umum7 Dia dapat menyadap data,data informasi yang ada di magneti" strip! dan PI= dari orang yang tertipu. #emang membuat mesin 1T# palsu tidak mudah. Tapi, bisa anda bayangkan betapa mudahnya membuat .eb site palsu yang menyamar sebagai .eb site sebuah bank yang memberikan layanan Internet 8anking. Ini yang terjadi dengan kasus klik8-1."om.!

4! A$%#.%2#.#-' 1spek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi. -ontoh hambatan adalah serangan yang sering disebut dengan &denial of servi"e atta"k' DoS atta"k!, dimana server dikirimi permintaan biasanya palsu! yang bertubi,tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai do.n, hang, "rash. -ontoh lain adalah adanya mailbomb,

dimana seorang pemakai dikirimi e,mail bertubi,tubi katakan ribuan e,mail! dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e, mailnya atau kesulitan mengakses e,mailnya apalagi jika akses dilakukan melalui saluran telepon!. 8ayangkan apabila anda dikirimi 3*** email dan anda harus mengambil do.nload! email tersebut melalui telepon dari rumah.

5! A&&,33 ()*-"). 1spek ini berhubungan dengan "ara pengaturan akses kepada informasi. (al ini biasanya berhubungan dengan klasifikasi data publi", private, "onfidential, top se"ret! > user guest, admin, top manager, dsb.!, mekanisme authenti"ation dan juga priva"y. 1""ess "ontrol seringkali dilakukan dengan menggunakan kombinasi user id9pass.ord atau dengan menggunakan mekanisme lain seperti kartu, biometri"s!. Salah satu bagian mendasar dalam Information System Se"urity adalah 1""ess -ontrol. #enurut definisi dari -ISSP -ertified Information System Se"urity Profesional! Study ?uide, 1""ess -ontrol didefinisikan sebagai suatu proses untuk mengatur 9 mengontrol siapa saja yang berhak mengakses suatu resour"e,rosour"e tertentu yang terdapat di dalam sebuah sistem. Di dalam proses ini akan diidentifikasi siapa yang sedang melakukan re@uest untuk mengases suatu resour"e tertentu dan apakah orang tersebut memiliki hak akses authoriAed! untuk mengakses resour"e tersebut. 1""ess "ontrol memproteksi data terhadap unauthoriAe a""ess atau akses yang dilakukan oleh orang yang memang tidak memiliki hak akses terhadap reour"e tersebut. 1kses di sini bisa berupa melihat data vie.! ataupun melakukan perubahan terhadapt suatu data mendukung ter.ujudnya 4. -onfidentiality,#emastikan data hanya bisa dilihat oleh orang yang memiliki hak akses untuk melihat data tersebut atau dikenal dengan istilah =o /nauthoriAed ;ead modify!.Dengan demikian 1""ess -ontrol

). Integrity,#emastikan data hanya bisa ditulisi dan diubah oleh orang yang memiliki hak akses untuk melakukan penulisan ataupun pengubahan terhadap data tersebut atau dikenal dengan istilah =o /nauthoriAed $rite Ketika membahas tentang 1""ess -ontrol, kita akan menemui dua entitas utama yang terlibat, yaitu Subje"t of the 1""ess -ontrol Bang menjadi subje"t di sini adalah entitas yang mengajukan re@uest 9 permintaan untuk melakukan akses ke data. Cbje"t of the 1""ess -ontrol Bang menjadi obje"t di sini adalah entitas yang mengandung atau mengatur data. 1tau dengan kata lain obje"t adalah resour"e yang tersedia di dalam suatu system L,%3- P"#$#.,/, Dalam menyusun dan membuat peren"anaan 1""ess -ontrol, salah satu prinsip yang harus dipegang adalah Deast Privilege. Bang dimaksud dengan Deast Privilege di sini adalah hanya memberikan hak akses yang memang dibutuhkan oleh subje"t yang bersangkutan untuk melakukan tugas,tugas yang memang menjadi bagian dari tanggung ja.abnya. Bang perlu di"atat di sini adalah jangan pernah memberikan akses penuh Eull 1""ess! terhadap semua resour"e yang tersedia di dalam sistem kepada subje"t. 8erikan hak akses sesuai dengan yang dibutuhkannya. Tujuan utama dari prinsip ini adalah meminimalisir terjadinya 1uthoriAation -reep atau suatu kejadian yang tidak disengaja di mana suatu subje"t diberi hak akses yang seharusnya tidak dia miliki. Kondisi ini tentunya memiliki potensi untuk memun"ulkan threat 9 an"aman terhadap sistem yang kita miliki. 1""ess -ontrol sendiri dapat dibagi menjadi F, yaitu Physi"al

1""ess -ontrol, 1dministrative 1""ess -ontrol, dan Dogi"al 1""ess -ontrol.

P1'3#&%. A&&,33 ()*-"). Physi"al 1""ess -ontrol ditujukan untuk membatasi akses se"ara fisik ke perangkat hard.are yang membangun suatu system.Physi"al 1""ess -ontrol terbagi menjadi tiga bentuk, yaitu Perimiter Se"urity Perimiter Se"urity bertujuan untuk membatasi akses masuk ke area atau lokasi di mana perangkat hard.are berada. -ontoh nyata dari penerapan Perimiter Se"urity adalah penggunaan pagar dan tembok, penerapan limited a""ess room di mana hanya beberapa orang saja yang diijinkan memasuki suatu ruangan tertentu. Pembatasan masuk ruangan bisa dilakukan menggunakan kun"i ruangan ataupun perangkat autentikasi semisal "ard reader dan perangkat biometri" seperti finger print s"anner. -able Prote"tion Proteksi kabel dapat dilakukan melalui beberapa "ara, yaitu shielding untuk meningkatkan ketahanan terhadap :#I :le"tro #agneti" Interferen"e!, memilih jenis kabel yang tahan terhadap :#I seperti fiber opti", dan juga penggunaan "onduit untuk memproteksi kabel dari gangguan kerusakan se"ara fisik seperti misalnya gigitan tikus.Penggunaan "able shielding dimaksudkan untuk memproteksi data yang dile.atkan melalui suatu kabel dari gangguan :#I prote"ted the data!. Sedangkan penggunaan "onduit dimaksudkan untuk memproteksi kabel itu sendiri se"ara fisik dari serangan yang mungkin mengakibatkan kerusakan se"ara fisik prote"ted the "able!. Pembagian 1rea Kerja separation of duties and .ork areas! Pembagian area kerja se"ara fisik di antara karya.an ditujukan untuk meminimalisir terjadinya shoulder surfing. Bang dimaksud

dengan istilah shoulder surfing adalah di mana seorang karya.an dapat melihat dan mengamati aktifitas yang dilakukan oleh karya.an lainnya dengan mengintip le.at balik bahu. #emang terdengar konyol, tetapi beberapa aksi pen"urian pass.ord juga dilakukan dengan mekanisme seperti ini. Selain itu, dengan membagi area kerja se"ara fisik dapat menghidarkan seorang karya.an untuk mengetahui dan mempelajari keseluruhan proses yang sifatnya sensitif. Seorang karya.an hanya mengetahui sebagian saja dari proses sensitif tersebut yaitu proses yang memang menjadi bagian dari area kerja dan tanggung ja.abnya.

A+4#*#3-"%-#$, A&&,33 ()*-"). 1dministrative 1""ess -ontrol akan berisi sekumpulan peraturan dan strategi untuk membatasi akses terhadap suatu resour"e tertentu dalam upaya pengaman terhadap sistem. Selain itu, 1dministrative 1""ess -ontrol juga berbi"ara mengenai mekanisme monitoring 9 penga.asan dan pendeteksian terhadap pelanggaran akses terhadap suatu resour"e. 1da G point utama yang terkandung dalam 1dministrative 1""ess -ontrol, yaitu: Poli"ies and Pro"edure,Di sini berbi"ara mengenai penyusunan aturan 9 kebijakan dan prosedur yang jelas berkaitan dengan akses terhadap resour"e,resour"e yang terdapat di dalam sistem. Dalam point ini peranan dan dukungan dari pimpinan dalam tataran eksekutif sangatlah penting sehingga kebijakan dan juga prosedur yang sudah disusun memiliki kekuatan dan terkadang memang perlu agak dipaksakan! untuk bisa diimplementasikan dan diikuti oleh semua karya.an yan terlibat di dalam sistem. Tanpa adanya dukungan dari pimpinan maka kebijakan dan prosedur yang sudah disusun menjadi po.erless atau tak memiliki kekuatan apa,apa.

(iring Prati"es,Di sini berbi"ara mengenai mekanisme perekrutan karya.an baru. Dalam proses perekrutan, salah satu point yang perlu diperhatikan adalah tanggapan dan pendapat dari si "alon karya.an tersebut berkenaan dengan kebijakan dan prosedur yang sudah disusun. ;ekrutlah karya.an yang memang sejalan dan sependapat dengan kebijakan dan prosedur yang berlaku di perusahaan.

Se"urity 1.areness Training,Selain merekrut karya.an yang sependapat dengan kebijakan dan prosedur yang berlaku, perllu juga dilakukan pelatihan 9 training berkaitan dengan se"urity a.areness. Di sini setiap karya.an akan dijelaskan dan disadarkan betapa pentingnya aspek keamanan terhadap sistem. Diharapkan setelah mengikuti pelatihan ini setiap karya.an dapat mengikuti dan menjalankan setiap kebijakan dan prosedur yang berkaitan dengan keamanan sistem dengan penuh tanggung ja.ab karena telah menyadari betapa pentingnya aspek keamanan sistem yang terkandung di dalamnya.

#onitoring Point terakhir adalah monitoring atau penga.asan terhadap kebijakan dan prosedur yang berlaku. Di sini akan dilakukan pemantauan apakah setiap prosedur sudah dilakukan dengan baik atau adakah pelanggaran,pelanggaran yang terjadi terhadap kebijakan dan prosedur yang berlaku. Tujuan utama dari point ini adalah memastikan setiap kebijakan dan prosedur yang berlaku berjalan dengan baik.

L)/#&%. A&&,33 ()*-"). Dogi"al 1""ess -ontrol akan berbi"ara mengenai hal,hal teknis yag diberlakukan untuk melakukan pengaturan 9 pengendalian akses terhadap resour"e,resour"e yang ada di dalam suatu sistem.

6! N)* R,50+#%-#)* 1spek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Sebagai "ontoh, seseorang yang mengirimkan email untuk memesan barang tidak dapat menyangkal bah.a dia telah mengirimkan email tersebut. 1spek ini sangat penting dalam hal ele"troni" "ommer"e. Penggunaan digital signature, "ertifiates, dan teknologi kriptografi se"ara umum dapat menjaga aspek ini. 1kan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal. (al ini akan dibahas lebih rin"i pada bagian tersendiri. =on,repudiation adalah layanan yang men"egah sebagian atau salah satu pihak menyangkal komitmen atau tindakan yang dilakukan sebelumnya. Saat perselisihan timbul jika salah satu pihak menyangkal apa yang sebetulnya terjadi, maka dibutuhkan suatu jalan untuk menyelesaikan situasi ini. Sebagai "ontoh, satu pihak mungkin memberikan kuasa pada pihak lain untuk membeli properti dan kemudian menyangkal bah.a pemberi kuasa tersebut telah memberikan kuasa kepada pihak yang diberi kuasa. Cleh karena itu diperlukan suatu prosedur untuk melibatkan pihak ketiga yang diper"aya untuk menyelesaikan masalah tersebut. =on,repudiation .ith proof of origin:;e"eiver menerima bukti asal,usul data. (al ini akan dilindungi sebagai upaya oleh pengirim palsu yang menyangkal mengirim data atau isinya. =on,repudiation .ith proof of delivery:Data sender disediakan dengan bukti pengiriman data. (al ini akan dilindungi sebagai upaya untuk penerima yang palsu untuk menyangkal menerima data atau isinya. Dalam suatu jaringan baik itu jaringan komputer maupun internet, seseorang yang bertindak sebagai user harus bisa memberikan laporan atau fakta, fakta mengenai penggunaan layanan yang dipakai, sehingga dia tidak bisa menyangkal fakta bah.a dia telah benar,benarmenggunakan atau melakukan akses terhadap jaringan tersebut. 0ika seseorang telah terlibat dengan orang lain dalam berkomunikasi, bertransaksi, baik itu mengirimkan dokumen ataupun

kegiatan yang lain, maka kondisi seperti ini sangat diperlukan bukti autentik, sebab bilamana terjadi kekeliruan maka dapat dipertanggungja.abkan. 8erbi"ara tentang pembuktian tak tersangkal, kita akan menyoroti pada penyangkalan yang pelanggarannya ingin kita lindungi. Dalam sebuah komunikasi dan terjadi suatu transaksi, ada kemungkinan bah.a salah satu pengguna akan menyangkal isi transaksi atau mengemukakan bah.a transaksi tidak pernah terjadi. Dalam sistem transaksi konvensional, aspek non,repudiation ini

diimplementasikan dengan menggunakan tanda tangan. Dalam transaksi elektronik, aspek non,repudiation dijamin dengan penggunaan tanda tangan digital digital signature!, penyediaan log audit trail!, dan pembuatan sistem agar dapat diperiksa dengan mudah auditable!.

D1ET1; P/ST1K1

IT/. &Te"hni"al 1spe"ts of Da.ful Inter"eption, IT/,T Te"hnology $at"h ;eport H, #ay )**IJ.4I #aret )*4G http:99....itu.int9dmsKpub9itu,t9oth9)F9*49T)F*4*****H***)#S$:.do"

SaltAer, 0erome (. and S"hroeder, #i"hael D. )***. The Protection of Information in Computer Systems. /niversity of Lirginia, Department of -omputer S"ien"e.

Sanjaya, #uhammad ;udi.)**I.Keamanan Authenticity./niversitas Sri.ijaya

Data

dengan

Konsep

S. ?arfinkel, 1. S"h.artA, and ?. Spafford. )**F. Practical Security# $rd %dition. CM;eilly.

ni! " Internet

Sibert, $. Clin. &alicious Data and Computer Security . InterTrust Te"hnologies -orporation.

TheEreeDi"tionary. &inter"ept'. 4I #aret )*4G http:99....thefreedi"tionary."om9inter"ept

$ikipedia.'1tta"k "omputing!'.4N #aret )*4G http:99en..ikipedia.org9.iki91tta"kK "omputing!

$ikipedia.'Keamanan 0aringan'.4N #aret )*4G http:99id..ikipedia.org9.iki9KeamananKjaringan

1nonymous.'Konsep dan #ekanisme Penyerangan'.4N #aret )*4G http:99O"hrame.blogspot."om9)*4*9*39konsep,dan,mekanisme,penyerangan.html

;haka =aufan 1Ami.' Se"urity Dimension : =on,;epudiation'.)* #aret )*4G

http:99rhakanaufanaAmi.blogspot."om9)*4)9*G9se"urity,dimension,non, repudiation.html

8oedy 8ios.'1""es -ontrol sebagai bagian dalam informatian System Se"urity'.)* #aret )*4G http:99boedy.blogspot."om9)**N94)9a""ess,"ontrol,sebagai,bagian,dalam.html

Anda mungkin juga menyukai