Keamanan dan Kerahasian Data di Internet

Seperti yang kita lihat saat ini, Internet telah berkembang hingga mencapai angka beberapa juat unit komputer yang terkoneksi di berbagai penjuru dunia. Dari hari ke hari informasi yang terkandung di dalam jaringan Internet tersebut semakin lengkap, akurat dan penting. Informasi telah menjadi suatu aset yang sedemikian berharga sehingga perlu mendapat perlakuan yang lebih spesifik.

Selain itu, kemajuan yang dicapai dalam bidang pengembangan sistem operasi komputer sendiri dan utilitasnya sudah sedemikian jauh di mana tingkat performansi, keandalan dan fleksibilitas software menjadi kriteria utama dalam proses pengembangan software. Dengan semakin penting dan berharganya informasi tersebut dan ditunjang oleh kemajuan pengembangan software, maka akan menarik minat para pembobol (hacker) dan penyusup (intruder) untuk terus bereksperimen guna menemukan dan menggunakan setiap kelemahan yang ada dari konfigurasi sistem informasi yang telah ditetapkan.

Bertolak dari kenyataan di atas, muncul sebuah konsep yang lebih sering disebut dengan Network Security. Pada awalnya, konsep ini menjelaskan lebih banyak mengenai keterjaminan (security) dari sebuah sistem jaringan komputer yang terhubung ke internet terhadap ancaman dan gangguan yang ditujukan kepada sistem tersebut. Cakupan konsep tersebut semakin hari semakin luas sehingga pada saat ini tidak hanya membicarakan masalah keterjaminan jaringan komputer saja, tetapi lebih mengarah pada masalah-masalah keterjaminan sistem jaringan bahkan telah menjadikan Network Security menjadi salah satu titik sentral perhatian pihak-pihak militer masing-masing.

Sebenarnya, masalah Network Security ini timbul dari konektivitas jaringan
komputer lokal yang kita miliki dengan wide area network (seperti internet).
Jadi, selama jaringan lokal komputer kita tidak terhubung kepada wide area
network, masalah Network Security tidak begitu penting. Tetapi hal ini bukan berarti bahwa bergabung dengan wide area network adalah suatu hal yang menakutkan dan penuh bahaya. Network Security hanyalah menjelaskan kemungkinan-kemungkinan yang akan timbul dari konektivitas jaringan komputer lokal kita dengan wide area network.

Secara umum, terdapat 3(tiga) kata kunci dalam konsep Network security ini, yaitu: resiko, ancaman dan kerapuhan sistem.

Resiko

Dalam hal ini, resiko berarti berapa besar kemungkinan keberhasilan para penyusup dalam rangka memperoleh akses ke dalam jaringan komputer lokal  yang dimiliki melalui konektivitas jaringan lokal ke wide area network.
Secara umum, akses-akses yang diinginkan adalah:

*) Read Access: Mampu mengetahui keseluruhan sistem jaringan informasi.

*) Write Access: Mampu melakukan proses menulis ataupun menghancurkan data  yang terdapat di sistem tersebut.

*) Denial of Services: Menutup penggunaan utilitas-utilitas jaringan normal  dengan cara menghabiskan jatah CPU, bandwith maupun memory.

Ancaman

Dalam hal ini, ancaman berarti orang yang berusaha memperoleh akses-akses ilegal terhadap jaringan komputer yang dimiliki seolah-seolah ia memiliki otoritas terhadap akses ke jaringan komputer.

Dalam hal ini ada beberapa aspek ancaman terhadap keamanan data dalam
Internet, yaitu:

*) Interruption, merupakan ancaman terhadap availability, yaitu: data dan  informasi yang berada dalam sistem komputer dirusak atau dibuang, sehingga menjadi tidak ada dan tidak berguna, contohnya harddisk yang dirusak, memotong line komunikasi dan lain-lain.

*) Interception, merupakan ancaman terhadap secrey, yaitu: orang yang tidak berhak berhasil mendapatkan akses informasi dari dalam sistem komputer, contohnya dengan menyadap data yang melalui jaringan public (wiretapping) atau menyalin secara tidak sah file atau program.

*) Modification merupakan ancaman terhadap integritas, yaitu: orang yang tidak berhak tidak hanya berhasil mendapatkan akses informasi dari dalam  sistem komputer, melainkan juga dapat melakukan perubahan terhadap  informasi, contohnya adalah merubah program dan lain-lain.

*) Fabrication, merupakan ancaman terhadap integritas, yaitu orang yang tidak berhak meniru atau memalsukan suatu objek ke dalam sistem, contohnya adalan dengan menambahkan suatu record ke dalam file.

Kerpuhan Sistem Keamanan Internet

Kerapuhan sistem lebih memiliki arti seberapa jauh pengamanan yang bisa diterapkan kepada jaringan yang dimiliki dari seseorang dari luar sistem yang berusaha memperoleh akses ilegal terhadap jaringan komputer tersebut dan kemungkinan orang-orang dari dalam sistem memberikan akses kepada dunia luar yang bersifat merusak sistem jaringa.

Untuk menganalisa sebuah sistem jaringan informasi global secara keseluruhan tentang tingkat keandalan dan keamananya bukanlah suatu hal yang mudah dilaksanakan. Analisa terhadap sebuah sistem jaringan informasi tersebut haruslah rinci mulai dari tingkat kebijaksanaan hingga tingkat aplikasi praktisnya.

Sebagai permulaan, ada baiknya kita melihat sebuah sistem jaringan yang telah menjadi titik sasaran utama dari usaha-usaha percobaan pembobolan tersebut. Pada umumnya, jaringan komputer di dunia menggunakan sistem operasi UNIX sebagai platform. UNIX telah menjadi sebuah sistem operasi yang memiliki kendala tingkat tinggi dan tingkat performansi yang baik. Tetapi, pada dasarnya UNIX tersusun oleh fungsi-fungsi yang cukup rumit dan kompleks.  Akibatnya, UNIX juga memiliki beberapa kelemahan seperti bug-bug (ketidaksesuaian algoritma pemrograman) kecil yang kadang kala tidak disadari oleh para pemrogram UNIX. Selain itu, utulitas-utulitas yang memanfaatkan UNIX sebagai platformnya, seringkali mempunyai bug-bug tersendiri pula. Nah, hal-hal inilah yang sering dieksploitasi oleh para hacker dan intruder di seluruh dunia.

Untuk mencegah masuknya penyusup yang tidak berkepentingan ini, dikembangkan sebuah konsep yang dikenal dengan UNIX Net Work Security Architecture. Arsitektur ini mencakup 7 lapis tingkat keamanan pada jaringan. Ketujuh lapis tersebut adalah sebagai berikut:

*) Lapis ke-7: Kebijaksanaan
Lapis kebijaksanaan menjadi pelindung terhadap keseluruhan program pengamanan jaringan yang diterapkan. Lapis ini mempunyai fungsi mendefinisikan kebijakan-kebijakan organisasi mulai dari resiko yang paling besar yang mungkin didapat hingga bagaimana mengimplementasikan kebijaksanaan yang diambil terhadap prosedur-prosedur dasar dan peralatan yang digunakan. Lapis ini menjadi salah satu penentu utama keberhasilan program proteksi dan keamanan sistem.

*) Lapis ke-6: Personil
Lapis ini melihat segi manusia untuk berperan dalam sistem jaringan informasi. Yang termasuk dalam lapis ini adalah mereka yang melakukan instalasi, konfigurasi, pengoperasian hingga orang-orang yang mampu men jalankan akses-akses yang tersedia dalam sistem. Kebijakkan yang diambil pada lapis ini pada dasarnya harus mencermikan tujuan-tujuan yang ingin dicapai dalam program proteksi dan keamanan ini.

*) Lapis ke-5: Local Area Network
Lapis ini melibatkan peralatan-peralatan dan data-data yang harus mendapatkan proteksi. Selain itu, lapis ini juga mencakup prosedur-prosedur pengawasan dan kontrol yang sering diterapkan dalam sistem. Prosedur ini  sangat berperan dalam kemajuan sistem.

*) Lapis ke-4: Batas dalam jaringan
Lapis ini mendefinisikan lapisan sistem yang terkoneksi secara fisik ke daerah “penyangga” yang menjadi pemisah antara sistem jaringan informasi   lokal dengan jaringan luar. Batas ini menjadi penting karena titik ini  menjadi sasaran utama usaha-usaha eksploitasi untuk memperoleh akses ilegal. Ada baiknya daerah penyangga ini dikosentrasikan pada satu titik sehingga penerapan prosedur pengawasan dan kontrol menjadi lebih mudah. Demikian pula bila datang serangan dari luar sistem, hanya akan terdapat  satu titik masuk yang paling utama. Dengan demikian, akan lebih mudah mengisolasi sistem yang dimiliki dari konektivitas ke luar bila terjadi  gangguan.

*) Lapis ke-3: Gateway
Gateway merupakan pintu utama dari dan ke sistem yang dimiliki. Kebijaksanaan pengamanan sebuah sistem yang terkoneksi dengan wide-area network seharusnya lebih mengarahkan usaha-usaha yang ada untuk mengamankan lapis ini sebaik mungkin. Servis-servis publik ada baiknya diletakkan pada lapis tersebut guna meminimisasi kemungkinan akses yang lebih jauh ke dalam sistem.

*) Lapis ke-2: Paket Penyaringan
Lapis ini mendefinisikan platform yang berada di antara network interface  lapis 3 (gateway) dengan network interface yang menjadi tempat penerapan   metode Firewall. Lapis tersebut lebih bersifat sebagai program yang menjalankan fungsi pengawasan (monitoring) terhadap paket-paket data yang masuk maupun yang keluar sistem.

*) Lapis ke-1: Batas Luar Jaringan
Batas Luar jaringan merupakan titik di mana sistem terhubung dengan wide area network dan kita tidak memiliki kontrol langsung terhadap titik tersebut.

Lalu lintas komunikasi data melalui Internet dengan TCP/IP-nya telah menjadi suatu kekuatan telekomunikasi yang sangat besar. Tiap jam, menit, hingga detik, data-data elektronik yang berharga lalu lalang dalam Internet tersebut. Tentunya hal tersebut menggugah inspirasi orang-orang tertentu untuk mencoba mendapatkan data-data tersebut. Hal ini menjadi ancaman serius bagi keamanan di internet. Untuk itu, kita harus lebih waspada terhadap usaha-usaha yang mengancam integritas data yang kita miliki.

Secara umum, masalah keamanan di Internet dapat dipandang dari dua sisi penting. Sisi pertama adalah integritas data yang dikirimkan melalui jaringan internet (kita sebut saja integritas pengiriman data) dan sisi berikutnya adalah tingkat keamanan dalam jaringan komputer itu sendiri (kita sebut sekuriti jaringan internal).

Written by Mr. Endi on March 25, 2009 – 4:40 pm

Iklan

One response to this post.

  1. Terimakasih infonya,..sobat. salam kenal

    Balas

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s

%d blogger menyukai ini: