Pada
era global ini, keamanan sistem informasi berbasis Internet harus sangat
diperhatikan, karena jaringan komputer Internet yang sifatnya publik dan global
pada dasarnya tidak aman. Pada saat data terkirim dari suatu terminal asal
menuju ke terminal tujuan dalam Internet, data itu akan melewati sejumlah
terminal yang lain yang berarti akan memberi kesempatan pada user Internet yang
lain untuk menyadap atau mengubah data tersebut.
Sistem
keamanan jaringan komputer yang terhubung ke Internet harus direncanakan dan
dipahami dengan baik agar dapat melindungi sumber daya yang berada dalam
jaringan tersebut secara efektif. Apabila ingin mengamankan suatu jaringan maka
harus ditentukan terlebih dahulu tingkat ancaman (threat) yang harus
diatasi, dan resiko yang harus diambil maupun yang harus dihindari. Berikut ini
akan dibahas mengenai ancaman (threat) , kelemahan, dan Policy keamanan
(security policy) jaringan.
Pada
dasarnya, ancaman datang dari seseorang yang mempunyai keinginan memperoleh
akses ilegal ke dalam suatu jaringan komputer. Oleh karena itu, harus
ditentukan siapa saja yang diperbolehkan mempunyai akses legal ke dalam sistem,
dan ancaman-ancaman yang dapat mereka timbulkan. Ada beberapa tujuan yang ingin
dicapai oleh penyusup dan, sangat berguna apabila dapat membedakan tujuantujuan
tersebut pada saat merencanakan sistem keamanan jaringan komputer. Beberapa
tujuan para penyusup adalah :
1. Pada dasarnya hanya ingin tahu
system dan data yang ada pada suatu system jaringan komputer yang dijadikan
sasaran. Penyusup yang bertujuan seperti ini sering disebut dengan The
Curius.
2. Membuat sistem jaringan menjadi down,
atau mengubah tampilan situs web. Penyusup yang mempunyai tujuan seperti ini
sering disebut sebagai The Malicious
3. Berusaha untuk menggunakan sumner
daya di dalam sistem jaringan komputer untuk memperoleh popularitas. Penyusup
seperti ini sering disebut sebagai The High-Profile Intruder.
4. Ingin tahu data apa saja yang ada di
dalam jaringan komputer untuk selanjutnya dimanfaatkan untuk mendapatkan uang.
Penyusup seperti ini sering disebut sebagai The Competition.
Kelemahan
Kelemahan
menggambarkan seberapa kuat sistem keamanan suau jaringan komputer terhadap
jaringan komputer yang lain, dan kemungkinan bagi seseorang untuk mendapat
akses ilegal ke dalamnya.
Security
Policy
Policy
menyediakan kerangka-kerangkan untuk membuat keputusan yang spesifik, misalnya
mekanisme apa yang akan digunakan untuk melindungi jaringan. Security Policy
juga merupakan dasar untuk mengembangkan petunjuk pemrograman yang aman untuk
diikuti user maupun bagi administrator sistem. Sebuah Security Policy. mencakup
hal-hal seperti berikut:
1. Deskripsi secara detail tentang
lingkungan teknis dari situs, hukum yang berlaku, otoritas dari policy
tersebut, dan filosofi dasar untuk digunakan pada saat menginterpretasikan
policy tersebut.
2. Analisa resiko yang mengidentifikasi
resource dari jaringan, ancaman yang dihadapi oleh resource tersebut.
3. Petunjuk bagi administrator sistem untuk mengelola sistem.
4. Definisi bagi user tentang hal-hal
yang boleh dilakukan.
5. Petunjuk untuk kompromi terhadap
media dan penerapan hukum yang ada.
Faktor-faktor
yang berpengaruh terhadap keberhasilan Secutity Policy antara lain adalah:
1. Komitmen dari pengelola jaringan.
2. Dukungan teknologi untuk menerapkan
security policy tersebut.
3. Keektifan penyebaran policy
tersebut.
4. Kesadaran semua user terhadap
keamanan jaringan.
Teknik-teknik
yang dapat digunakan untuk mendukung keamanan jaringan antara lain:
1. Authentikasi terhadap sistem.
2. Audit sistem untuk akuntanbilitas
dan rekonstruksi.
3. Enkripsi terhadap sistem untuk
penyimpanan dan pengiriman data penting.
4. Tool-tool jaringan, misalnya
firewall dan proxy.
Insiden
Keamanan Jaringan
Insiden
keamanan jaringan adalah suatu aktivitas terhadap suatu jaringan komputer yang
memberikan dampak terhadap keamanan sistem yang secara langsung atau tidak
bertentangan dengan security policy sistem tersebut. Secara garis besar,
insiden dapat diklasifikasikan menjadi: probe, scan, account compromize,
root compromize, packet sniffer, denial of service, exploitation of trust,
malicious code, dan infrastructure attacks. Berikut ini akan dibahas
mengenai jenis-jenis insiden tersebut.
Probe
Sebuah
probe dapat dikenali dari adanya usaha-usaha yang tidak lazim untuk memperoleh
akses ke dalam suatu sistem atau untuk menemukan informasi tentang sistem
tersebut. Salah satu contohnya adalah usaha untuk login ke dalam sebuah account
yang tidak digunakan. Probing ini dapat dianalogikan sebagai usaha untuk
memasuki sebuah ruangan yang dengan mencoba-coba apakah pintunya terkunci apa
tidak.
Scan
Scan
adalah kegiatan probe dalam jumlah yang besar dengan menggunakan tool secara
otomatis. Tool tersebut secara otomatis dapat mengetahui port-port yang terbuka
pada host lokal maupun host remote, IP address yang aktif, bahkan bisa untuk
mengetahui sistem operasi yang digunakan pada host yang dituju. Contoh tool
scaner adalah NMAP
Account
Compromise
Account
compromise adalah penggunaan account sebuah komputer secara ilegal oleh
seseorang yang bukan pemilik acoount tersebut. Account compromise dapat
mengakibatkan korban mengalami kehilangan atau kerusakan data. Sebuah insiden
account compromise dapat berakibat lebih lanjut, yaitu terjadinya insiden root compromise,
yang dapat menyebabkan kerusakan lebih besar.
Root
Compromise
Root
compromise mirip dengan accountcompromise, dengan perbedaan account yang
digunakan secara ilegal adalah account yang mempunyai privilege sebagai
administrator sistem. Istilah root diturunkan dari sebuah account pada sistem
berbasis UNIX yang mempunyai privelege tidak terbatas. Penyusup yang berhasil
melakukan root compromise dapat melakukan apa saja pada sistem yang menjadi
korban, termasuk menjalankan program,mengubah kinerja system,dan menyembunyikan
jejak penyusup.
Packet
Sniffer
Packet
Sniffer adalah suatu device, baik perangkat lunak maupun perangkat keras yang
digunakan untuk memperoleh informasi yang melewati jaringan komputer. Kegunaan
dari packet sniffer adalah membuat NIC (Network Interface Card), contohnya
Ethernet, dalam mode promiscuous sehingga dapat menangkap semua traffic dalam
jaringan. Mode promiscuous adalah mode di mana semua workstation pada jaringan
komputer “mendengar” semua traffic, tidak hanya traffic yang dialamatkan ke
workstation itu sendiri. Jadi workstation pada mode promiscuous dapat
“mendengarkan” traffic dalam jaringan yang dialamatkan kepada workstation lain.
Sebuah
sniffer dapat berupa kombinasi dari perangkat lunak dan perangkat keras.
Keberadaan sniffer di dalam jaringan sangat sulit untuk dideteksi karena
sniffer adalah program aplikasi yang sangat pasif dan tidak membangkitkan
apa-apa, dengan kata lain tidak meninggalkan jejak pada sistem.
Denial
Of Service (Dos)
Sumber
daya jaringan yang berharga antara lain komputer dan database, serta
pelayanan-pelayanan (service) yang disediakan oleh organisasi pemilik jaringan.
Kebanyakan user jaringan memanfaatkan pelayanan-pelayanan tersebut agar
pekerjaan mereka menjadi efisien. Bila pelayanan ini tidak dapat dipergunakan
karena sebab-sebab tertentu, maka tentu saja akann menyebabkan kehilangan
produktivitas. Sulit untuk memperkirakan penyebab Denial Of Service.
Berikut ini adalah contoh penyebab terjadinya Denial Of Service:
1. Kemungkinan jaringan menjadi tidak
berfungsi karena kebanjiran traffic.
2. Kemungkinan ada virus yang menyebar
dan menyebabkan sisten komputer menjadi lamban atau bahkan lumpuh.
3. Kemungkinan device yang melindungi
jaringan dirusak.
Eksploitasi
Terhadap Kepercayaan
Seringkali
komputer-komputer di dalam jaringan mempunyai hubungan kepercayaan antara satu
dengan yang lain. Sebagai contoh, sebelum mengeksekusi perintah, komputer akan
memeriksa suatu set dai file-file yang menspesifikasikan komputer lain yang ada
di dalam jaringan tersebut yang diizinkan untuk menggunakan perintah tersebut.
Bila penyerang dapat membuat identitas merka tersamar sehingga seolah-olah
sedang menggunakan komputer yang dipercayai, mka penyerang tersebutakan dapat
memperoleh akses ke komputer lain secara ilegal.
Malicious
Code
Malicious
code adalah suatu program yang bila
dieksekusi akan menyebabkan sesuatu yang tidak diinginkan di dalam user. User
sistem biasanya tidak memperhatikan program ini hingga ditemukan kerusakan.
Yang termasuk malicious code adalah trojan horse, virus, dan worm.
Trojan horse dan virus biasanya disusupkan ke dalam suatu file atau
program. Worm adalah program yang dapat menduplikasikan diri dan menyebar tanpa
intervensi manusia setelah program tersebut dijalankan. Virus juga mempunyai
kemungkinan untuk menduplikasikan diri namun biasanya memerlukan intervensi
dari user komputer untuk menyebar ke program atau sistem yang lain. Malicious
code ini dapat menyebabkan kerusakan atau kehilangan data yang serius.