Menentukan
Jenis Keamanan Jaringan
Informasi merupakan
komoditi yang sangat penting dan aset yang paling berharga bagi yang
berkecimpung di bidang teknologi informasi dan komunikasi. Sehingga dalam
pembuatan sebuah sistem sangat memerhatikan kemampuan untuk mengakses,
menyediakan, menggunakan, dan menganalisis informasi secara cepat dan akurat. Dalam
bidang teknologi informasi dan komunikasi, informasi adalah hasil dari
pemrosesan, manipulasi dan pengaturan data, yaitu sekumpulan fakta.
Konsep
4R
Konsep pengaturan
4R berikut ini adalah cara paling efisien untuk memelihara dan mengontrol nilai
informasi. 4R keamanan informasi adalah Right Information (Informasi yang
benar), Right People (Orang yang tepat), Right Time (Waktu yang tepat) dan Right
Form (Bentuk yang tepat).
- Right Information mengacu pada ketepatan dan kelengkapan informasi, yang menjamin integritas informasi.
- Right People berarti informasi tersedia hanya bagi individu yang berhak, yang menjamin kerahasiaan.
- Right Time mengacu pada aksesibilitas informasi dan penggunaannya atas permintaan entitas yang berhak. Ini menjamin ketersediaan.
- Right Form mengacu pada penyediaan informasi dalam format yang tepat.
Aspek
keamanan informasi
Garfinkel and Spafford
mengemukakan bahwa keamanan komputer (computer
security) melingkupi empat aspek, yaitu:
1. Privacy
2. Integrity
3. Authentication
4. Availability.
Berdasar spesifikasi dari OSI, aspek
keamanan komputer meliputi:
1. Access Control,
Perlindungan terhadap pemakaian tak legak
2. Authentication,
Menyediakan jaminan identitas seseorang
3. Confidentiality
(kerahasiaan), Perlindungan terhadap pengungkapan identitas tak legal
4. Integrity,
Melindungi dari pengubahan data yang tak legal
5. Non-repudiation
(penyangkalan), Melindungi terhadap penolakan komunikasi yang sudah pernah
dilakukan.
Pendapat yang lain
mengatakan, Aspek keamanan informasi adalah aspek-aspek yang dilingkupi dan
melingkupi keamanan informasi dalam sebuah sistem informasi. Aspek-aspek ini
adalah:
1. Privacy
(privasi/kerahasiaan), menjaga kerahasiaan informasi dari semua pihak, kecuali
yang memiliki kewenangan;
2. Integrity
(integritas), meyakinkan bahwa data tidak mengalami perubahan oleh yang tidak
berhak atau oleh suatu hal lain yang tidak diketahui (misalnya buruknya
transmisi data);
3. Authentication
(otentikasi/identifikasi), pengecekan terhadap identitas suatu entitas, bisaberupa
orang, kartu kredit atau mesin;
4. Signature,
Digital Signature (tanda tangan), mengesahkan suatu informasi menjadi
satu kesatuan di bawah suatu otoritas;
5. Authorization
(otorisasi), pemberian hak/kewenangan kepada entitas lain di dalam sistem;
6. Validation
(validasi), pengecekan keabsahan suatu otorisasi;
7. Access
Control (kontrol akses), pembatasan akses terhadap entitas di dalam sistem;
8. Certificate
(sertifikasi), pengesahan/pemberian kuasa suatu informasi kepada entitas yangtepercaya;
9. Time
stamp (pencatatan waktu), mencatat waktu pembuatan atau keberadaan suatuinformasi
di dalam sistem;
10. Verification
(persaksian, verifikasi), memverifikasi pembuatan dan keberadaan suatuinformasi
di dalam sistem bukan oleh pembuatnya Acknowledgement (tanda terima),
pemberitahuan bahwa informasi telah diterima;
11. Confirmation
(konfirmasi), pemberitahuan bahwa suatu layanan informasi telah tersedia;
12. Ownership
(kepemilikan), menyediakan suatu entitas dengan sah untuk menggunakan
ataumengirimkan kepada pihak lain;
13. Anonymous
(anonimitas), menyamarkan identitas dari entitas terkait dalam suatu prosestransaksi;
14. Non-repudiation
(nirpenyangkalan), mencegah penyangkalan dari suatu entitas ataskesepakatan atau
perbuatan yang sudah dibuat;
15. Recall
(penarikan), penarikan kembali suatu sertifikat atau otoritas.
Orang yang
Terlibat dalam Sebuah Jaringan
1.
Administrator System (SysAdmin),
Network Admin, stakeholder
Orang yang merancang dan membangun sistem jaringan, mengontrol dan
memelihara sistem jaringan.
2.
Phreaker
Orang yang mengetahui sistem telekomunikasi dan memanfaatkan kelemahan sistem
pengamanan telepon tersebut.
3.
Hacker
Orang yang mempelajari
sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share
hasil ujicoba yang dilakukannya. Hacker tidak merusak sistem.
Asal pertama
kata “Hacker” sendiri berawal dari sekitar tahun 60-an di Las Vegas diadakan
sebuah permainan (Game) yang
menggunakan system jaringan komputer (networking)
dimana cara permainan itu satu sama lain berusaha untuk masuk ke system
komputer lawan (pemain lainya) dan melumpuhkannya. Dari sini kemudian
orang-orang menamakan sekelompok anak-anak muda yang mengikuti permainanan ini
sebagai “Hackers” yaitu sekelompok anak-anak muda yang mampu menjebol dan
melumpuhkan sistem komputer orang lain.
4.
Craker
Sebutan untuk
mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif,
biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer,
secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga
men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk
keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada
tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan
keamanan sistem.
Ancaman
Jaringan komputer dilihat dari bentuknya:
1.
Fisik (physical)
a.
Pencurian perangkat keras komputer
atau perangkat jaringan.
b.
Bencana alam (banjir, kebakaran,
dll).
c.
Kerusakan pada komputer dan
perangkat komunikasi jaringan.
2.
Logik (logical)
a.
Kerusakan pada sistem operasi atau
aplikasi
b.
Virus
c.
Sniffing, dan lain-lain.
Ancaman
Jaringan komputer dilihat dari jenis-jenisnya:
Jenis-jenis Serangan Keamanan Informasi yang menjadi
tren dan arah Keamanan Informasi:
1.
Probe
Probe atau yang
biasa disebut probing adalah usaha untuk mengakses sistem dan mendapatkan
informasi tentang sistem.
2.
Scan
Scan adalah
probing dalam jumlah besar menggunakan suatu tool.
3.
Account compromise
Meliputi
User compromize dan root compromise.
4.
Packet Snifer
Adalah sebuah
program yan menangkap/mngcaptur data dari paket yang lewat di jaringan. (username, password, dan informasi penting lainnya).
5.
Hacking
Hacking
adalah tindakan memperoleh akses ke komputer atau jaringan komputer untuk mendapatkan
atau mengubah informasi tanpa otorisasi yang sah.
6.
Denial-of-Service
Serangan Denial-of-service
(DoS) mencegah pengguna yang sah dari penggunaan layanan ketika pelaku
mendapatkan akses tanpa izin ke mesin atau data. Ini terjadi karena pelaku membanjiri‘
jaringan dengan volume data yang besar atau sengaja menghabiskan sumber daya
yang langka atau terbatas, seperti process control blocks atau koneksi jaringan
yang tertunda. Atau mereka mengganggu komponen fisik jaringan atau memanipulasi
data yang sedang dikirimkan, termasuk data terenkripsi.
7.
Malicious code (Kode Berbahaya)
Malicious
code adalah program yang menyebabkan kerusakan sistem ketika dijalankan. Virus,
worm dan Trojan horse merupakan jenis-jenis malicious code.
a.
Virus komputer adalah
sebuah program komputer atau kode program yang merusak sistem komputer dan data
dengan mereplikasi dirinya sendiri melalui peng-copy-an ke program lain, boot
sector komputer atau dokumen.
b.
Worm adalah
virus yang mereplikasi dirinya sendiri yang tidak mengubah file, tetapi ada di memory
aktif, menggunakan bagian dari sistem operasi yang otomatis dan biasanya tidak terlihat
bagi pengguna. Replikasi mereka yang tidak terkontrol memakan sumber daya sistem,
melambatkan atau menghentikan proses lain. Biasanya hanya jika ini terjadi
keberadaan worm diketahui.
c.
Trojan horse adalah
program yang sepertinya bermanfaat dan/atau tidak berbahaya tetapi sesungguhnya
memiliki fungsi merusak seperti unloading hidden program atau command scripts
yang membuat sistem rentan gangguan.
8.
Social Engineering/Exploitation of
Trust
Sekumpulan teknik
untuk memanipulasi orang sehingga orang tersebut membocorkan informasi rahasia.
Meskipun hal ini mirip dengan permainan kepercayaan atau penipuan sederhana, istilah
ini mengacu kepada penipuan untuk mendapatkan informasi atau akses sistem
komputer.
Beberapa jebakan yang dapat
dilakukan diantaranya dengan :
a.
Memanfaatkan kepercayaan orang dalam
bersosialisasi dengan komputer.
b.
Memanfaatkan kesalahan orang secara manusiawi
misal : kesalahan ketik, asal klik, next-next, dll
c.
Bisa dengan cara membuat tampilan
Login yang mirip (teknik fake login), diarahkan ketempat lain, juga biasanya dibuat
url yang hampir sama untuk web contoh kasus :www.klikbca.com
9.
Phishing
Tindakan pemalsuan
terhadap data / identitas resmi yang dilakukan untuk hal yang
berkaitan dengan pemanfaatannya. Phising
diawali dengan mencuri informasi personal
melalui Internet. Phishing telah menjadi
aktivitas kriminal yang banyak dilakukan di
Internet.
10.
Deface
Perubahan terhadap tampilan suatu
website secara illegal.
11.
Carding
Pencurian data
terhadap identitas perbankan seseorang, misalnya pencurian nomor kartu kredit,
digunakan untuk memanfaatkan saldo yang terdapat pada rekening tersebut untuk
keperluan belanja online.
Tidak ada komentar:
Posting Komentar
*Pesan yang ditampilkan adalah pesan yang telah lulus sensor tim redaksi kami.
Catatan: Hanya anggota dari blog ini yang dapat mengirim komentar.