STANDAR KOMPETENSI 6 :Mendesain Keamanan Jaringan
Kegiatan Belajar 1
Evaluasi Kebutuhan Pengendalian Sistem Keamanan Jaringan
1. Uraian Materi
a. Jenis-jenis serangan pada jaringan komputer
Secara umum, keamanan komputer computer securitymemiliki banyak makna, karena dapat dilihat dari berbagai sisi. Menurut Garfinkel dan Spafford, suatu komputer dapat dikatakan
aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan oleh pengguna. Secara garis besar, keamanan komputer mencakup empat hal mendasar, yaitu
keamanan secara fisik physical security, keamanan akses access security, keamanan data data security, dan keamanan jaringan network security.
Keamanan secara fisik dapat dilakukan dengan menempatkan sistem komputer pada tempat yang mudah diawasi, hal ini dilakukan untuk mengantisipasi kelalaianketeledoran pengguna
yang seringkali meninggalkan terminal komputer dalam keadaan hidup Log On. Hal ini dapat mengakibatkan pihak lain dapat mengakses beberapa fasilitas sistem komputer. Keamanan akses
biasanya menjadi tanggung jawab dari administrator sistem, dalam hal ini seorang administrator harus mampu mengontrol dan mendokumentasi seluruh akses terhadap sistem komputer.
Keamanan data dilakukan dengan menerapkan sistem tingkatan akses dimana seorang hanya dapat mengakses data tertentu saja yang menjadi haknya. Keamanan jaringan berkaitan dengan
pemanfaatan jaringan umum seperti internet. Pengamanan jaringan dapat dilakukan dengan kriptografi dimana data yang sifatnya sensitif dilakukan enkripsi penyandian terlebih dahulu
sebelum ditransmisikan melalui jaringan. Keamanan komputer mempunyai beberapa persyaratan atau aspek, yang meliputi secrecy,
integrity, availability,dan authetication yang dapat diuraikan sebagai berikut. -
Secrecy
Secrecy atau privacy atau confidentiality berhubungan dengan hak akses untuk membaca datainformasi dari suatu sistem informasi, dalam hal ini suatu sistem komputer dikatakan aman,
jika suatu datainformasi hanya dapat dibaca oleh pihak yang telah diberikan hakwewenang. -
Integrity
Aspek ini menekankan bahwa informasi ini tidak boleh diubah tanpa seizin pemilik informasi.Informasi yang diterima harus sesuai dan sama persis seperti saat informasi
dikirimkan. Jika terdapat perbedaan antara informasi atau data yang dikirimkan dengan yang diterima maka aspek integrity tidak tercapai.
- Availability
Availability berhubungan dengan ketersediaan data pada saat yang dibutuhkan, dalam hal ini suatu data dapat diakses dan dimanfaatkan oleh pihak yang berhak.
- Authentication
Aspek ini berhubungan dengan metode atau cara untuk menyatakan bahwa informasi betul- betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul asli, orang yang
mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli.
Di era informasi seperti sekarang ini, datainformasi sudah menjadi suatu aset yang sangat berharga bahkan bisa dikatakan sangat vital, sehingga kebocoran, kehilangan, ataupun kerusakan
terhadap datainformasi dari suatu instansi dapat mengancam kelangsungan hidup instansi yang bersangkutan. Mengingat berharganya suatu datainformasi, maka tidaklah heran jika
bermunculan beberapa pihak yang tidak bertanggung jawab yang berusaha mencuri maupun mengubah dan merusak data informasi dari sistem komputer milik suatu instansi tertentu.
Seorang administrator yang baik, tentunya perlu mengetahui bentuk-bentuk ancaman apa saja yang mungkin terjadi pada sistem komputer yang sedang ditangani. Pada dasarnya bentuk
ancaman terhadap suatu sistem komputer dapat dibedakan menjadi empat kategori, yaitu: interruption, interception, modification, dan fabrication.
- Interruption
Merupakan suatu bentuk ancaman terhadap availability, di mana suatu data dirusak sehingga tidak dapat digunakan lagi. Tindakan perusakan yang dilakukan dapat berupa perusakan fisik
maupun non-fisik. Perusakan fisik umumnya berupa perusakan harddisk dan media penyimpanan lainnya serta pemotongan kabel jaringan, sedangkan perusakan non-fisik dapat berupa
penghapusan suatu file-file tertentu dari suatu sistem komputer. -
Interception
Merupakan suatu bentuk ancaman terhadap secrecy, di mana pihak yang tidak berhak berhasil mendapat hak akses untuk membaca suatu data informasi dari suatu sistem komputer.
Tindakan yang biasa dilakukan biasanya melalui penyadapan data yang ditransmisikan lewat jalur publikumum. Tindakan seperti ini biasa dikenal dengan istilah wiretapping dalam
wirednetworking jaringan yang menggunakan kabel sebagai media transmisi data.
- Modification
Merupakan suatu bentuk ancaman terhadap integrity, di mana pihak yang tidak berhak berhasil mendapat hak akses untuk mengubah datainformasi dari suatu sistem komputer.
Biasanya datainformasi yang diubah adalah record dari suatu tabel pada file basis data. -
Fabrication
Merupakan suatu bentuk ancaman terhadap integrity. Tindakan yang biasa dilakukan adalah dengan meniru dan memasukkan suatu obyek ke dalam sistem komputer. Obyek yang
dimasukkan bisa berupa suatu file maupun suatu record yang disisipkan pada suatu program aplikasi. Contoh serangan dengan menggunakan metode facrication adalah DOSDDOS.
Setelah mengetahui beberapa bentuk dasar dari ancaman terhadap sistem komputer, diharapkan seorang administrator yang baik mampu melakukan analisis yang tepat ketika terjadi
penyerangan atas sistem keamanan pada komputer yang sedang ditangani. Selain itu, seorang administrator juga tetap harus waspada terhadap keamanan komputer, karena setiap tindakan
penyerangan terhadap suatu sistem komputer memiliki cara yang berbeda-beda walaupun bentuk dasarnya selalu sama.
b. Evaluasi sistem keamanan pada sistem jaringan komputer