Kamis, 05 Mei 2011

Konsep Keamanan Jaringan Internet

Pada era global ini, keamanan sistem informasi berbasis Internet harus sangat
diperhatikan, karena jaringan komputer Internet yang sifatnya publik dan global pada
dasarnya tidak aman. Pada saat data terkirim dari suatu terminal asal menuju ke
terminal tujuan dalam Internet, data itu akan melewati sejumlah terminal yang lain
yang berarti akan memberi kesempatan pada user Internet yang lain untuk menyadap
atau mengubah data tersebut.
Sistem keamanan jaringan komputer yang terhubung ke Internet harus
direncanakan dan dipahami dengan baik agar dapat melindungi sumber daya yang
berada dalam jaringan tersebut secara efektif. Apabila ingin mengamankan suatu
jaringan maka harus ditentukan terlebih dahulu tingkat ancaman (threat) yang harus
diatasi, dan resiko yang harus diambil maupun yang harus dihindari. Berikut ini akan
dibahas mengenai ancaman (threat) , kelemahan, dan Policy keamanan (security
policy) jaringan.


1. Ancaman
Pada dasarnya, ancaman datang dari seseorang yang mempunyai keinginan
memperoleh akses ilegal ke dalam suatu jaringan komputer. Oleh karena itu, harus
ditentukan siapa saja yang diperbolehkan mempunyai akses legal ke dalam sistem,
dan ancaman-ancaman yang dapat mereka timbulkan. Ada beberapa tujuan yang
ingin dicapai oleh penyusup dan, sangat berguna apabila dapat membedakan tujuantujuan tersebut pada saat merencanakan sistem keamanan jaringan komputer.
Beberapa tujuan para penyusup adalah: 4
• Pada dasarnya hanya ingin tahu sistem dan data yang ada pada suatu jaringan
komputer yang dijadikan sasaran. Penyusup yang bertujuan seperti ini sering
disebut dengan The Curius.
• Membuat sistem jaringan menjadi down, atau mengubah tampilan situs web.
Penyusup yang mempunyai tujuan seperti ini sering disebut sebagai The
Malicious.
• Berusaha untuk menggunakan sumner daya di dalam sistem jaringan komputer
untuk memperoleh popularitas. Penyusup seperti ini sering disebut sebagai The
High-Profile Intruder.
• Ingin tahu data apa saja yang ada di dalam jaringan komputer untuk selanjutnya
dimanfaatkan untuk mendapatkan uang. Penyusup seperti ini sering disebut
sebagai The Competition.

2. Kelemahan
Kelemahan menggambarkan seberapa kuat sistem keamanan suau jaringan
komputer terhadap jaringan komputer yang lain, dan kemungkinan bagi seseorang
untuk mendapat akses ilegal ke dalamnya.

3. Security Policy
Security Policy menyediakan kerangka-kerangkan untuk membuat keputusan
yang spesifik, misalnya mekanisme apa yang akan digunakan untuk melindungi
jaringan. Security Policy juga merupakan dasar untuk mengembangkan petunjuk
pemrograman yang aman untuk diikuti user maupun bagi administrator sistem.
Sebuah Security Policy mencakup hal-hal seperti berikut:
• Deskripsi secara detail tentang lingkungan teknis dari situs, hukum yang berlaku,
otoritas dari policy tersebut, dan filosofi dasar untuk digunakan pada saat
menginterpretasikan policy tersebut.
• Analisa resiko yang mengidentifikasi resource dari jaringan, ancaman yang
dihadapi oleh resource tersebut. 5
• Petunjuk bagi administrator sistem untuk mengelola sistem.
• Definisi bagi user tentang hal-hal yang boleh dilakukan.
• Petunjuk untuk kompromi terhadap media dan penerapan hukum yang ada.

Faktor-faktor yang berpengaruh terhadap keberhasilan Secutity Policy antara
lain adalah:
• Komitmen dari pengelola jaringan.
• Dukungan teknologi untuk menerapkan security policy tersebut.
• Keektifan penyebaran policy tersebut.
• Kesadaran semua user terhadap keamanan jaringan.

Teknik-teknik yang dapat digunakan untuk mendukung keamanan jaringan
antara lain:
• Authentikasi terhadap sistem.
• Audit sistem untuk akuntanbilitas dan rekonstruksi.
• Enkripsi terhadap sistem untuk penyimpanan dan pengiriman data penting.
• Tool-tool jaringan, misalnya firewall dan proxy.

Tidak ada komentar:

Posting Komentar