Anda di halaman 1dari 5

Aspek Keamanan Jaringan di Komputer

Menurut John D. Howard, seorang Analisys Of Security Incidents On The


Internet pada tahun 1989-1995, mengatakan bahwa : Computer Security is preventing
attackers form achieving objectives through unathorized access or unauthorized use
of computers & networks. Jaringan internet bersifat publik. Sehingga memungkinkan
arus informasi bisa disadap oleh pihak lain. Untuk itu keamanan menjadi useful
terhadap kenyamanan jaringan komputer dan vulnerability suatu jarin gan.

Beberapa aspek keamanan dalam sebuah jaringan adalah sebagai berikut :

1. Privacy / Confidentiality

Usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy
lebih kearah data-data yang sifatnya privat sedangkan confidentiality biasanya
berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (
misalnya sebagai bagian dari pendaftaran sebuah servis ) dan hanya diperbolehkan
untuk keperluan tertentu tersebut.

Contoh ancaman :

 (Privacy) Email anggota tidak boleh dibaca oleh administrator server.


 (Confidentiality) Data pelanggan sebuah ISP dijaga kerahasiaannya.

Solusi :

 Kriptografi (enkripsi dan dekripsi)

2. Integrity

Aspek ini menekankan bahwa informasi tidak boelh diubah tanpa seijin pemilik
informasi.

Contoh ancaman :

 Trojan, virus, man in the middle attack


 Pengubahan isi email

Solusi :

 Enkripsi
 Digital Signature
3. Availability
Aspek availability / ketersediaan berhubungan dengan ketersediaan informasi ketika
dibutuhkan. System informasi yang diserang / dijebol dapat menghambat / meniadakan
akses ke informasi.
Contoh hambatan :
 “Denial of Service attack” (DoS attack), dimana server dikirimi permintaan (biasanya
palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat
melayani permintaan lain atau bahkan sampai down, hang, crash.
 Mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-
mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-
mailnya atau kesulitan mengakses e-mailnya.
Solusi :
 Spam blocker
 Connection limit

4. Non-repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah
transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang
tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut. Aspek ini sangat
penting dalam hal electronic commerce. Penggunaan digital signature dan teknologi
kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus
didukung oleh hukum sehingga status dari digital signature itu jelas legal.
5. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-
betul asli / orang yang mengakses / memberikan informasi adalah betul-betul orang yang
dimaksud. Masalah pertama, membuktikan keaslian dokumen dapat dilakukan dengan
teknologi watermarking dan digital signature. Watermarking juga dapat digunakan untuk
menjaga “intellectual property”, yaitu dengan menandai dokumen / hasil karya dengan
“tanda tangan” pembuat. Masalah kedua biasanya berhubungan dengan access control,
yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. Dalam hal ini
pengguna harus menunjukkan bukti bahwa memang dia adalah pengguna yang sah,
misalnya dengan menggunakan password, biometric ( cirri-ciri khas orang ), dan
sejenisnya. Penggunaan teknologi smart card saat ini kelihatannya dapat meningkatkan
keamanan aspek ini.
6. Access Control
Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini
biasanyaberhubungan dengan masalah authentication dan juga privacy. Acces control
seringkali dilakukan dengan menggunakan kombinasi user id/password atau dengan
menggunakan mekanisme lain.
7. Accountability
Accountability artinya setiap kegiatan user di dalam jaringan akan direkam (logged)
user tidak akan mencoba-coba untuk melanggar kebijakan keamanan karena identitas dan
segala kegiatannya dapat dikenali sehingga mereka dapat dituntut secara hukum.
Accountabilitymencehah illegal behavior. Di dalam sistem yang berbasis accountability
murni tidak diterapkan mekanisme access control.
Masalah pada sistem berbasis accountability:
 Hanya berfungsi bila identitas tidak dapat dipalsukan.
 User kehilangan kepercayaan.
Tanpa access control, user dapat menghancurkan sistem secara keseluruhan. Dengan
alasan ini, sistem berbasis accountability biasanya dipadukan dengan sistem berbasis
access control.
KEAMANAN SISTEM INFORMASI

Sistem keamanan informasi merupakan suatu subsistem dakam suatu organisasi yang
bertugas mengendalikan risiko terkait dengan sistem informasi berbasis-komputer.
Sistem ekaanan informasi memiliki elemen utama sistem informasi, seperti perangkat
keras, database, prosedur, dan pelaporan. Sebagai contoh, data terkait dengan penggunaan
sistem dan pelanggaran keamanan bisa jadi dikumpulkan secara real time, disimpan
dalam database, da digunakan untuk menghasilkan laporan.
1. Siklus Sistem Keamanan Informasi
Sistem keamanan komputer dikembangkan dengan menerapkan metode analisis,
desain, implementasi, serta operasi evaluasi, dan pengendalian. Tujuan setiap tahap hidup
ini adalah sebagai berikut.
Fase Siklus Tujuan

Analisis Sistem Analisis kerentaan sistem dalam arti


ancaman yang relevan dan eksposur
kerugian yang terkait dengan ancaman
tersebut.
Desain Sistem Desain ukuran keamnan dan rencana
kontingensi untuk mengendalikan
eksposur kerugian yang teridentifikasi.

Implementasi Sistem Menerapan ukurn keamanan seperti yang


telah didesain.
Operasi, Evaluasi, dan Pengendalian Mengoperasikan sistem dan menaksir
Sistem efektivitas dan efisiensi. Membuat
perubahan sebagaimanan diperlukan
sesuai dengan kondisi yang ada.

2. Menganalisis Kerentanan dan Ancaman


Ada dua pendekatan untuk menganisis kerentanan dan ancaman sistem. Pendekatan
kuantitatif untuk menaksir risiko menghitung setiap eksposur kerugian sebagai hasil kali
biaya kerugian setiap item ekposur dengan kemungkinan terjadinya eksposur tersebut.
Manfaat terbesar dari analisis semacam ini adalah ia dapat menunjukkan bahwa ancaman
yang paling mungkin terjadi bukanlah ancaman dengan eksposur kerugian terbesar. Ada
beberapa kesulitan untuk menerapkan pendekatan kuantitatif guna menaksirkan eksposur
kerugian. Pertama, mengidentifikasi biaya yang relevan untuk setiap item kerugian dan
menaksir probabilitas terjadinya eksposur tersebut merupakan hal yang sulit. Yang kedua,
mengestimasi kemungkinan terjadinya suatu kerugian melibatkan peramaan masa yang
akan dating, yang sangat sulit khususnya dalam lingkungan teknologi yang mengalami
perubahan sangat cepat.
Metode kedua yang dapat digunakan untuk menaksir risiko keamanan komputer
adalah pendekatan kualitatif. Pendekatan ini secara sederhana merinci daftar kerentanan
dan ancaman terhadap sistem, kemudian secara subjektif meranking item-item tersebut
berdasarkan kualitatif maupun pendekatan kuantitatif sering digunakan di dalam praktik.
Banyak perusahaan mengombinasikan kedua pendekatan tersebut. Apa pun metode yang
dipakai, analisis eksposur kerugian tersebut harus mencakup area berikut ini:
 Interupsi bisnis
 Kerugian perangkat lunak
 Kerugian data
 Kerugian perangkat keras
 Kerugian fasilitas
 Kerugian jasa dan personel

3. KERENTANAN DAN ANCAMAN


Kerentanan merupakan suatu kelemahan di dalam suatu sistem. Ancaan merupakan
suatu potensi eksploitasi terhadap suatu kerentanan yang ada. Ada dua kelompok
ancaman:aktif dan asif. Ancaman aktif mencakup kecurangan sistem informasi dan
sabotase koputer. Ancaman pasif mencakup kegagalan sistem, termasuk bencana alam,
seperti gempa bumi, banjir, kebakaran dan angin badai. Kgagalan sistem menggambarkan
kegagalan komponen peralatan sistem, seperti kegagalan harddisk, matinya aliran listrik,
dan lain sebaginya.

4. Individu yang Dapat Menjadi Ancaman bagi Sistem Informasi


Keberhasilan serangan terhadap sistem informasi memerlukan akses terhadap
hardware, file data yang sensitive, atau program kritis. Tiga kelompok individu- personel
sistem, pengguna, dan penyusup-memiliki perbedaan kemampuan untuk mengakses hal-
hal tersebut di atas.
1) Personel Pemeliharaan Sistem.
 Programer
 Operator Jaringan.
 Personel Administrasi Sistem Informasi.

Anda mungkin juga menyukai