KEAMANAN INFORMASI JARINGAN
Keamanan jaringan saat ini menjadi isu yang sangat penting dan terus berkembang. Perkembangan teknologi komputer, selain menimbulkan manfaat juga memiliki sisi buruk. Salah satunya adalah serangan terhadap sistem komputer yang terhubung ke internet. Sebagai akibat dari serangan itu, banyak sistem komputer atau jaringan yang terganggu bahkan menjadi rusak. Untuk menanggulangi hal tersebut, diperlukan sistem keamanan yang dapat menanggulangi dan mencegah kegiatan-kegiatan yang mungkin menyerang sistem jaringan kita.
Kemanan jaringan adalah perlindungan terhadap semua resource jaringan terhadap pengguna yang tidak berwenang. Yang menjadi objek keamanan adalah sistem pemrosesan data (komputer) dan fasilitas-fasilitas komunikasi. Seperti :
1. Database
2. Application Web
3. Application Desktop
Sebuah komputer telah dikatakan sebagai suatu sistem yang aman jika telah memenuhi beberapa syarat tertenu untuk mencapai suatu tujuan keamanan. Secara garis besar persyaratan keamanan adalah sebagai berikut :
1. Kerahasiaan (Confidentially)
Dalam hal ini suatu sistem komputer dapat dikatakan suatu sistem yang aman jika suatu data atau informasi hanya dapat dibaca oleh pihak yang telah diberi hak atau wewenang secara legal.
2. Keutuhan (Integrity)
Integrity berhubungan dengan hak akses untuk mengubah data atau informasi dari suatu sistem komputer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat diubah oleh pihak yang telah diberi hak.
3. Autentikasi (Authentication)
Memberi identitas seseorang / originator suatu data.
4. Non-Repudiation
Non-repudiation adalah layanan yang mencegah sebagian atau salah satu pihak menyangkal komitmen atau tindakan yang dilakukan sebelumnya
5. Ketersediaan
Availability berhubungan dengan ketersediaan data atau informasi pada saat yang dibutuhkan. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi yang terdapat pada sistem komputer dapat diakses dan dimanfaatkan oleh pihak yang berhak.
6. Kendali Akses
Pengguna yang tidak berkepentingan tidak diijinkan mengakses atau dibatasi.
7. Kombinasi beberapa persyaratan
Autentikasi pengguna digunakan untuk eperluan kendali akses atau non_repudiation di kombinasikan dengan autentikasi.
Bentuk Ancaman Keamanan :
a. Ancaman Pasif :
Ancaman--> Interception--> - Release of message contents
- Traffic Analysis
Tipe ancaman ini dikarenakan adanya kegagalan sistem, kesalahan manusia yang disengaja maupun tidak disengaja dan bencana alam. salah satu contohnya adalah mencuri atau memodifikasi informasi. Ancaman pasif lebih sukar untuk dideteksi, maka dari itu lebih ditekankan pada pencegahan.
b. Ancaman Aktif.
Ancaman --> - Interuption (Menyerang availability)
- Modification (Menyerang Integrity)
- Fabrication (Menyerang Integrity)
Tipe ancaman ini berupa kecurangan dan kejahatan terhadap komputer seperti analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang di enkripsi dan menangkap informasi untuk proses otentifikasi seperti password.
Bentuk Serangan Aktif :
1. Pembocoran Informasi
2. Pengerusakan
3. Usaha melumpuhkan Layanan
4. Ilegitimate Use
5. Modification
6. Backdoors, Trojan Horse
Model Security :
a. Tanpa security
b. Obscurity
c. Leart Privilege
d. Defense in depth
e. Choke Point
f. Weakest Link
2. Pengerusakan
3. Usaha melumpuhkan Layanan
4. Ilegitimate Use
5. Modification
6. Backdoors, Trojan Horse
Model Security :
a. Tanpa security
b. Obscurity
c. Leart Privilege
d. Defense in depth
e. Choke Point
f. Weakest Link
0 komentar:
Posting Komentar