Anda di halaman 1dari 2

Ada beberapa jenis data yang tersedia di dalam sebuah jaringan komputer, setiap

data yang berbeda pasti mempunyai pengguna yang berbeda pula. Data juga merupakan
informasi dan dapat dikelompokkan, sehingga harus ada pembatasan kepada penggunaan
data tersebut. Umumnya data yang terdapat pada suatu lembaga bersifat rahasia.
Sehingga data tersebut tidak boleh diketahui oleh pihak yang tidak berkepentingan.
Kerahasiaan data dapat ditingkatkan dengan cara membuat suatu kontrol akses yang
biasanya digunakan untuk membatasi akses dalam sebuah jaringan komputer.

Contoh serangan yang mengancam aspek privacy adalah interception (sniffer), virus
(virus SirCam), trojan horse yang menyerang remote access, dan sebagainya. Serangan
pada aspek privacy biasanya mengambil username dan password. Untuk mencegah
serangan-serangan tersebut, kita dapat menggunakan teknologi kriptografi.

2. Integrity

Integrity atau integritas mencakup keutuhan informasi. Inti aspek integrity adalah
bagaimana menjaga informasi agar tetap utuh. Informasi tidak boleh diubah, baik
ditambah ataupun dikurangi. Kecuali jika mendapat izin dari pemilik informasi.
Virus, trojan horse, atau man in the middle attack yang mengubah informasi tanpa
izin pemilik merupakan contoh masalah yang mengganggu aspek ini. Penggunaan
antivirus, enkripsi, checksum, hash algorithm, dan digital signature merupakan
contoh usaha untuk mengatasi masalah ini.

Jaringan komputer harus terlindungi dari serangan yang dapat mengubah data selama
dalam proses persinggahan. Man in the middle merupakan serangan yang dapat mengubah
integritas dari sebuah data. Hal ini dapat dilakukan dengan cara, yaitu penyerang
memanipulasi data yang terkirim. Pada sebuah jaringan komputer yang aman, para
pengguna yang mempunyai akses pada sebuah data, harus benar-benar diyakini bahwa
orang tersebut dapat diandalkan dan dapat dipercaya untuk menggunakan data
tersebut.

Keamanan dari sebuah komunikasi data sangat diperlukan. Pada sebuah komunikasi yang
sangat penting, keamanan komunikasi tersebut harus dipastikan aman, sehingga data
tidak berubah selama proses pengiriman dan penerimaan dari sumber ke tujuan. Hal
ini berarti tidak semua data ketika dalam proses pengiriman harus dienkripsi. Akan
tetapi, hal tersebut tidak menutup kemungkinan serangan dapat terjadi. 3.
Authentication

Authentication atau autentikasi merupakan suatu proses pengenalan dari sebuah atau
sekelompok peralatan, sistem operasi, kegiatan, aplikasi, dan identitas user yang
terhubung dengan jaringan komputer. Autentikasi berkaitan dengan keabsahan pemilik
informasi. Harus ada cara untuk mengetahui bahwa informasi benarbenar asli,
kemudian yang mengakses informasi hanyalah orang yang berhak, dan hanya yang berhak
saja yang boleh memberikan informasi tersebut kepada orang lain. Penggunaan kontrol
akses seperti login dan password merupakan usaha yang dilakukan untuk memenuhi
aspek ini. Digital signature (tanda tangan digital) dan watermarking juga merupakan
salah satu usaha untuk melindungi hak atas kekayaan intelektual yang sesuai dengan
aspek autentikasi.

Proses autentikasi dimulai pada saat pengguna masuk ke jaringan dengan cara
memasukkan kata kunci (login dan password), adapun tahapan dari autentikasi adalah
sebagai berikut.

a. Autentikasi untuk mengenali sistem operasi yang terhubung ke jaringan (transport


layer). b. Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul
jaringan (data link layer dan network layer).

c. Autentikasi untuk mengenali user dan aplikasi yang digunakan ( d. Autentikasi


untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan
(session layer dan presentation layer).

4. Availability

application layer).

Aspek availability berhubungan dengan ketersediaan data atau informasi. Informasi


harus tersedia manakala dibutuhkan. Contoh serangan terhadap aspek ini yaitu Denial
of Service (DoS) dan Distributed Denial of Service (DDoS). Misalnya, sebuah server
dikirimi permintaan palsu secara bertubi-tubi sehingga server tidak dapat melayani
permintaan lain. Contoh lain yaitu mailbomb, di mana seorang pemakai dikirimi
ribuan bahkan jutaan email sehingga seorang pemakai tidak dapat membuka emailnya
atau kesulitan mengakses emailnya, terutama jika akses internet dilakukan melalui
saluran telepon.

Ketidaktersediaan data dari sebuah layanan dapat menjadi salah satu penghalang bagi
kemajuan sebuah lembaga. Bahkan dapat berdampak lebih buruk, yaitu penghentian
proses kegiatan dari suatu lembaga. Oleh karena itu dalam semua aktivitas jaringan,
ketersediaan data sangatlah penting untuk sebuah sistem. Sehingga suatu lembaga
dapat terus berjalan dengan benar, dan para pengguna dari suatu jaringan tersebut
merasa terlindungi oleh serangan-serangan yang dapat merugikan dirinya atau bahkan
dapat merugikan lembaga tersebut. Usaha untuk mengamankan aspek ini antara lain
adalah menggunakan Intrusion Detection System (IDS), backup data, audit trail
(pemeriksaan jejak), disaster recovery, dan pembuatan mirror dari sistem di tempat
lain.

Anda mungkin juga menyukai