Mengingat pentingnya perlindungan
informasi yang ada pada komputer, maka orang telah mengembangkan berbagai
tekhnik untuk melindungi komputernya dari berbagai serangan seperti enkripsi
data, pengembangan metode otentikasi, proteksi biometri, firewalling, dan
sebagainya.
Security
Menurut Garfinkel, seorang pakar
security; keamanan komputer mencakup empat aspek:
Privacy, aspek privacy berhubungan
dengan kerahasiaan inormasi. Inti utama aspek privacy adalah bagaimana menjaga
informasi daari orang yang tidak berhak mengaksesnya. Sebagai contoh, e-mail
seorang pemakai tidak boleh dibaca oleh orang lain, bahkan
administratorsekalipun. Beberapa usaha telah dilakukan untuk melindungi aspek
privacy, diantaranya penggunaan enkripsi.
Integrity, aspek integrity berhubungan
dengan keutuhan informasi. Inti utama aspek integrity adalah bagaimana menjaga
informasi agar tidak diubah tanpa ijin pemiliknya. Virus, trojan horse,atau
pemakai lain dapat mengubah informasi tanpa ijin, ini merupakan contoh serangan
terhadap aspek ini. Sebuah e-mail dapat saja “ditangkap” ditengah jalan, diubah
isinya, kemudian diteruskan ke alamat yang dituju. Penggunaan ekripsi fan
digital signature dapat mengatasi masalah ini.
Authentication, aspek ini berhubungan
dengan identitas dan atau jati diri atau kepemilikan yang sah. Sistem harus
mengetahui bahwa suatu informasi dibuat atau diakses oleh pemiliknya yang sah.
Ada dua masalah yang terkait aspek ini, yang pertama adalah pembulktian
keaslian informasi atau dokumen, yang kedua adalah akses kontrol. Salah satu
usaha untuk memenuhi maslah pertama, membuktikan keaslian dokumen, dapat dilakukan
dengan teknologi watermarking dan digital signature. Watermarking dapat
digunakan untukmenjaga intelectual property, dengan demikian menandai dokumen
atau hasil karya dengan tanda tangan pembuatnya. Maslah kedua yaitu access
control, berkaitan dengan pembatasan hak akses orang yang dapat mengakses
informasi. Cara standar yanng digunakan untuk access control yaitu dengan login
dan pasword.
Availability, aspek yang berhubungan
dengan ketersediaan informasi. Contoh serangan terhadap aspek ini yaitu “Denial
of service attack”, dimana server dikirim permintaan palsu yang bertubi tubi
sehingga tidak dapat melayani permintaah lain. Conroh lain adalah mailbomb,
dimana seorang pemakai dikirim e-mail bertubu-tubi (hingga ribuan e-mail)
sehingga tidak dapat membuka emailnya. Kondisi ini menyebabkan informasi tidak
dapat diakses ketika dibutuhkan.
Serangan
Serangan terhadap security atau security
attack merupakan segala bentuk gangguan terhadap keamanan sistem informasi.
Menurut W. Stallings, ada beberapa kemungkinan serangan terhadap aspek-aspek
security:
Interruption, serangan jenis ini
ditujukan terhadap ketersediaan (aspek availability) informasi. Sistem ini
dapat dirusak baik software maupun hardware, sedemikian rupa sehingga informasi
tidak dapat diakses lagi.
Interception, serangan ini ditujukan
terhadap asapek privacy dan authentication. Pihak yang tidak berwenang dapat
mengakses informasi. Contoh dari serangan ini adalah wiretapping.
Modification, serangan jenis ini
ditujukan terhadap aspek privacy, authentication, dan integrity. Pihak yang
tidak berwenang dapat mengakses dan mengubah informasi.
Fabrication, , serangan jenis ini
ditujukan terhadap aspek privacy, authentication, dan integrity. Pihak yang
tidak berwenang dapat menyisipkan objek palsu ke dalam sistem seperti jaringan
komputer.
Firewall
Sebuah firewall digunakan untuk
melindungi jaringan komputer, khususnya LAN dari berbagai serangan (intrusions)
yang dapat menyebabkan data corrupt atau service menjadi macet. Sebuah firewall
dapat berupa komputer biasa yang telah dikonfigurasi menggunakan software
tertentu, bisa juga hardware/device khusus. Sekurang-kurangnya firewall
memiliki dua buah interace. Salah satu interface dihubungkan dengan jaringan
private (yang akan dilindungi, biasanya LAN) sedangkan interface yang lain
dihubungkan dengan jaringan publik (biasanya internet).
Umumnya firewall menjadi satu dengan
router atau NAT router, namun firewall memiliki fitur-fitur lebih lengkap
dibanding router biasa. Firewall dapat menyeleksi setiap data yang
keluar/masuk, kemudian membandingkan dengan kriteria/policy tertentu. Manakala
sesuai dengan policy maka data akan diteruskan. Jika tidak sesuai data akan
di-block atau di-drop.
Firewall umumnya dibuat dengan
menggunakan satu atau beberapa metode proses kontrol akses, yang meliputi:
• Paket
filtering, pakt-paket dianalisis dan disaring menggunakan skumpulan aturan.
Setiap paket yang disaring akan dilihat header-nya. Karena informasi IP Address
asal/tujuan, port, ada pada header ini. Pakt-pakt yang sesuai dengan aturan
akan diteruskan ke tujuannya, sedangkan yang tidak sesuai akan di musnahkan.
• Proxy
service, proxy tidak melakukan penyaringan paket-paket. Proxy bekerja pada
tingkat aplikasi, sehingga proxy dapat menyaring isi paket-paket yang melalui
firewall. Informasi yang berasal dari internet akan ditampung sementara disuatu
tempat tertentu yang disebut proxy server. Kemudian host-host pada LAN akan
mengaksesnya dari proxy server, demikian pula sebaliknya. Pengguna pada
jaringan lokal tidak menyadari bahwa mereka tidak terhubung langsung dengan
internet. Proxy dapat di analogikan seperti penampung airdari sumur. Untuk
mandi orang tidak langsung terjun ke sumur namun menggunakan air yang ada di
bak.
• Stateful
inspection, merupakan metode terbaru yang bekerja bukan dengan menyeleksi isi
stiap paket, melainkan membandingkan key yang menjadi bagian dari paket ke
suatu database yang berisi informasi terpercaya. Informasi yang melalui
firewall di monitor secara spesifik, untuk kemudian dibandingkan dengan database.
Jika dianggap “bersih” maka informasi boleh melalui firewall, jika “tidak
bersih” informasi akan dimusnahkan.
Meskipun perangkat firewall berharga
mahal sudah di implementasikan pada jaringan, tidak berarti semua masalah
security telah teratasi. Firewall akan menyeleksi informasi yang melalui sebuah
jaringan, sesuai dengan aaturan yang telah didefinisikan oleh system
administrator. Firewall tidak dapat mengetahui apakah informasi yang melaluinya
tergolong “bersih” atau “kotor”. Sehingga peranan system administrator
sangatlah penting.
Aturan dasar yang diterapkan pada
firewall biasanya ada dua. Keduanya tidak boleh dicampuradukkan. Kita harus
memilih salah satunya. Aturan tersebut yaitu:
• Melarang
segala sesuatu yang tidak didefiniskan di dalam rules (aturan).
• Atau,
membolehkan segala sesuatu yang tidak didefiniskan di dalam rules (aturan).
Aturan pertama lebih menjamin tingkat
security dibanding auran yang kedua. Selain itu kontrol lalu lintas data yang
keluar masuk jaringan relatif lebih mudah dilakukan.
Tidak ada komentar:
Posting Komentar