Keamanan Jaringan confidentiality integrity availability

Aspek Dari Keamanan Jaringan


Garfinkel mengemukakan bahwa keamanan komputer (computer security) melingkupi empat aspek, yaitu privacy, integrity, authentication, dan availability. Selain keempat hal ini, masih ada dua aspek lain yang juga sering dibahas dalam kaitannya dengan electronic commerce, yaitu access control dan nonrepudiation.


Privacy / Confidentiality


Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk
keperluan tertentu tersebut. Contoh hal yang berhubungan dengan privacy adalah e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator. Contoh confidential information adalah data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) merupakan data-data yang ingin diproteksi penggunaan dan penyebarannya. Contoh lain dari confidentiality adalah daftar pelanggan dari sebuah Internet Service Provider (ISP). Serangan terhadap aspek privacy misalnya adalah usaha untuk melakukan penyadapan (dengan program sniffer). Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi.

jadi inti dari confidentiality yaitu :
usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu ( misalnya sebagai bagian dari pendaftaran sebuah servis ) dan hanya diperbolehkan untuk keperluan tertentu tersebut.

Contoh ancaman :
  • (Privacy) Email anggota tidak boleh dibaca oleh administrator server
  • (Confidentiality) Data pelanggan sebuah ISP dijaga kerahasiaannya
Solusi :
  • Kriptografi (enkripsi dan dekripsi)


 Integrity


Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah e-mail dapat saja “ditangkap” (intercept) di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju. Dengan kata lain, integritas dari informasi sudah tidak terjaga. Penggunaan enkripsi dan digital signature, misalnya, dapat mengatasi masalah ini. Salah satu contoh kasus trojan horse adalah distribusi paket program TCP Wrapper (yaitu program populer yang dapat digunakan untuk mengatur dan membatasi akses TCP/IP) yang dimodifikasi oleh orang yang tidak bertanggung jawab. Jika anda memasang program yang berisi trojan horse tersebut, maka ketika
anda merakit (compile) program tersebut, dia akan mengirimkan eMail kepada orang tertentu yang kemudian memperbolehkan dia masuk ke sistem anda. Informasi ini berasal dari CERT Advisory,
“CA-99-01 Trojan-TCP-Wrappers” yang didistribusikan 21 Januari 1999. Contoh serangan lain adalah yang disebut “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.

Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi.

Contoh ancaman :
  • Trojan, virus, man in the middle attack
  • Pengubahan isi email

Solusi :
  • Enkripsi
  • Digital Signature


Authentication


Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli / orang yang mengakses / memberikan informasi adalah betul-betul orang  yang dimaksud. Masalah pertama, membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital signature. Watermarking juga dapat digunakan untuk menjaga “intellectual property”, yaitu dengan menandai dokumen / hasil karya dengan “tanda tangan” pembuat. Masalah kedua biasanya berhubungan dengan access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. Dalam hal ini pengguna harus menunjukkan bukti bahwa memang dia adalah pengguna yang sah, misalnya dengan menggunakan password, biometric ( cirri-ciri khas orang ), dan sejenisnya. Penggunaan teknologi smart card saat ini kelihatannya dapat meningkatkan keamanan aspek ini.


Availability


Aspek availability / ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. System informasi yang diserang / dijebol dapat menghambat / meniadakan akses ke informasi.

Contoh hambatan :
  • “Denial of Service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
  • Mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan  e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya.

Solusi :
  • Spam blocker
  • Connection limit


Access Control


Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanyaberhubungan dengan masalah authentication dan juga privacy. Acces control seringkali dilakukan dengan menggunakan kombinasi user id/password atau dengan menggunakan mekanisme lain.


Accountability


accountability artinya setiap kegiatan user di dalam jaringan akan direkam (logged) User tidak akan mencoba-coba untuk melanggar kebijakan keamanan karena identitas dan segala kegiatannya dapat dikenali sehingga mereka dapat dituntut secara hukum. Accountabilitymencehah illegal behavior. Di dalam sistem yang berbasis accountability murni tidak diterapkan mekanisme access control.
Masalah pada sistem berbasis accountability:
  • hanya berfungsi bila identitas tidak dapat dipalsukan.
  • user kehilangan kepercayaan.

tanpa access control, user dapat menghancurkan sistem secara keseluruhan. Dengan alasan ini, sistem berbasis accountability biasanya dipadukan dengan sistem berbasis access control.


aktor-Faktor Penyebab Resiko Dalam Jaringan Komputer


  1. Kelemahan manusia (human error)
  2. Kelemahan perangkat keras komputer
  3. Kelemahan sistem operasi jaringan
  4. Kelemahan sistem jaringan komunikasi


Ancaman Jaringan Komputer


ancaman pada jaringan terbagi menjadi dua yaitu :

FISIK

  1. Pencurian perangkat keras komputer atau 
  2. perangkat jaringan
  3. Kerusakan pada komputer dan perangkatkomunikasi jaringan
  4. Wiretapping
  5. Bencana alam

LOGIK

  1. Kerusakan pada sistem operasi atau aplikasi
  2. Virus
  3. Sniffing

Beberapa Bentuk Ancaman Jaringan 


Sniffer
Peralatan yang dapat memonitor proses yang sedang berlangsung

Spoofing
Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP.

Phreaking
Perilaku menjadikan sistem pengamanan telepon melemah

Remote Attack
Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem jaringan atau media transmisi

Hole
Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses autorisasi

Hacker
Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya. Hacker tidak merusak sistem

Craker
  • Orang yang secara diam-diam mempelajari sistem dengan maksud jahat
  • Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak)

Posting Komentar untuk "Keamanan Jaringan confidentiality integrity availability"