Pendahuluan kemanan yang tidak mudah dibobol memerlukan banyak

Pendahuluan

Keamanan informasi menjadi suatu hal yang penting di
dalam dunia komputer. Semua data bersifat pribadi. Bagi perusahaan atau bagi
pengguna sendiri. Contohnya seperti berikut, data perusahaan pastinya hanya
perusahaan tersebut yang tau isinya. Oleh sebab itu diperlukan tindakan khusus
untuk mengamankan seluruh data perusahaan. Yaitu dengan komputer, file dan
informasi bisa diamankan agar menjadi aman dan tidak disalahgunakan oleh pihak
yang tidak bertanggungjawab. Semua data diinternet, jaringan telepon, jaringan
data diamankan oleh keamanan komputer.

We Will Write a Custom Essay Specifically
For You For Only $13.90/page!


order now

Latar belakang dibentuknya pengamanan data yaitu untuk
mengamankan data komunikasi dari pengguna satu ke pengguna yang lain, dari
komputer satu ke komputer lain dan sebgainya. Diamankan datanya juga jalur
transmisi datanya. Istilah keamanan jaringan karena semua perusahaan,
pemerintahaan, organiasi, individu berkelompok saling berhubungan satu sama
lain. Oleh karena itu  keamanan jaringan
dibutuhkan. 

Kemanan komputer dan keamanan jaringan hampir mirip. Misalnya
virus. Virus bisa menyerang komputer secara langsung bisa melalui flashdisk,
disket atau yang lain. Virus juga bisa menyerang jaringan internet.  Pada buku ini akan dijelaskan tentang
keamanan jaringan yang terdiri dari mencegah, mendeteksi dan memperbaiki
kerusakan atau pelanggaran atas data atau informasi.

Berikut adalah contoh contoh pelanggaran dalam
keamanan jaringan:

1.     
Komputer A mengirim data yang bersifat
pribadi ke kmputer B. Tetapi data tersebut di hack atau dicuri oleh komputer C
selama proses pengiriman

2.     
Komputer A mengirim instruksi ke komputer
B untuk mengedit data didatabase sesuai instruksi komputer A. Oleh komputer C
instruksi tersebut diedit atau diganti oleh komputer B selama proses
pengiriman. Seolah olah instruksi yang berasal dari komputer c berasal dari
komputer A

3.      Pengguna
A mengirim pesan ke pengguna B untuk mentransfer uang ke rekening tertentu.
Tetapi oleh pengguna C, no rekening tersebut diganti tanpa sepengetahuan
pengguna A

Keamanan jaringan cakupannya atau ruang lingkupnya cukup
kompleks, seperti berikut:

1.     
Keamanan dalam hal komunikasi dan jaringan
memang tidak sesederhana yang difikirkan. Banyak hal yang harus diperhatikan
seperti, otentikasi, integritas, kerahasiaan, dll.

2.     
Untuk membuat algoritma keamanan tertentu
harus banyak mempertimbangkan beberapa faktor, seperti apakah aman algoritma
yang kita gunakan dari serang hacker atau cracker sekalipun

3.     
Untuk membuat algoritma kemanan yang tidak
mudah dibobol memerlukan banyak hal sulit, butuh tenaga yang propesional, waktu
yang banyak juga biaya yang mahal.

4.     
Setelah algoritma kemanannya dibuat
kemudian ditentukan dimana memakai algoritma tersebut. Sesuai dengan kebutuhan
atau tidak

5.     
Algoritma yang bagus adalah algoritma yang
berlapis lapis kemananannya agar tidak mudah dibobol oleh orang yang tida
bertanggung jwab.

 

1.1  Trend Keamanan

Pada buku yang
berjudul “Keamanan di Arsitektur Internet” yang diterbitkan oleh Badan Internet
Architecture Board pada tahun 1994 mengatakan bahwa internet membutuhkan
keamanan yang lebih cangging lagi. Keamanan yang sulit dibobol oleh pihak pihak
yang tidak bertanggung jwab. Peningkatan Keamanan jaringan tersebut dibutuhkan
untuk mengamankan data antar pengguna internet agar lebih baik lagi menggunakan
algoritma otentikasi dan enkripsi. Trends keamanan jaringan model ini diumumkan
oleh koordinator tanggap darurat komputer. Gambar 1.1a menunjukkan kelemahan
keamanan sistem operasi dan roter internet dan juga perangkat jaringan yang
lain selama 10 tahun dari tahun 1995 sampai tahun 2014.

 

Pada gambar 1.1b menunjukkan
laporan jumlah pelanggaran atas keamanan jaringan ke CERT dengan berbagai macam
laporan pelanggaran atas keamanan jaringan.

 

 

Gambar 1.2 Trends in
Attack Sophistication and Intruder Knowledge

Bertambahnya atau meningkatnya jumlah
serangan ini berkaitan erat dengan meningkatnya jumlah pengguna internet dan
juga meningkatnya jumlah aplikasi, protokol. 
Oleh karena itu diperlukan algoritma kriptografi untuk mengamankan semua
data tersebut di internet.

1.2  Arsitektur Keamanan OSI

Tugas dari seorang
manager adalah mengkaji, mengevaluasi, mengamankan data perusahaan. Tugas
tersebut berat oleh karena itu dibutuhkan suatu mekanisme untuk membantu
pekerjaannya. Salah satunya yang direkomendasikan oleh ITU-T X-80 yaitu
arsitektur keamanan untuk OSI. Mekanismen ini dapatmeringankan tugas dari
seorang manager. Kemudian mekanisme ini digunakn seluruh dunia.

Pada buku ini
Arsitektur Keamanan OSI berfokus pada serangan keamanan, mekanisme keamanan dan
juga mekanisme pelayanannya.  Serangan
keamanan disini maksudnya adalah setiap tindakan yang berusaha untuk memasuki
jaringan tertentu untuk hal-hal yang tidak baik. Sedangkan mekanisme pengamanan
dimaksudkan suatu proses untuk mendeteksi, mengamankan dan memulihkan jaringan
yang dihack oleh pihak terntentu. Sedangkan layanan keamanan yaitu layanan yang
diberikan oleh suatu penyedia layanan dalam mengamankan informasinya.

 

1.3  Serangan Keamanan

Serangan keamanan
ada 2 yaitu serangan pasif dan serangan aktif. Serangan pasif yaitu untuk
memantau transmisi. Tujuan dari serangan ini adalah untuk mendapatkan informasi
yang sedang dikirimkan. Ada dua jenis serangan pasif yaitu pengiriman pesan dan
analisis lalu lintas pengiriman. Pengiriman pesan yaitu percakapan telepon,
pengiriman email, transfer data, dll. Kemduian Jenis yang kedua dari serangan
pasif adalah analisis lalu lintas pengiriman. Yaitu mengenkripsi pesan kita.
Walaupun pesan kita diambil oleh pihak tertentu pada waktu pengiriman, mereka
tidak bisa membuka isi pesan kita. Karena telah kita beri sandi atau kita enkripsikan
datanya.

Sedangkan serangan
aktif yaitu mengubah aliran data atau menyamatkan aliran data dan tipe serangan
ini terbagi menjadi 4 kategori yaitu masquerade, reply, modifikasi pesan, dan
penolakan layanan. Masquerade yaitu urutan otentikasi ditangkap dan dijalankan
ulang setelah urutan otentikasi yang asli dikirimkan. Reply yaitu melibatkan
penangkapan pasif unit data yang kemudian dikirimkan ulang untuk menciptakan
hasil yang tidak baik. Modifikasi pesan yaitu pesan diubah atau diatur ulang untuk
menghasilkan pesan yang sulit untuk dipahami oleh orang lain. Sedangkan
kategori yang terakhir yaitu metode polakan layanan atau penyangkalan layanan.
Yaitu suatu meotde mencegah atau menghambat penggunaan secara normal.

Serangan pasif
menghasilkan karakteristik yang berbeda dengan serangan aktif.

1.4  Layanan Keamanan

Layanan keamanan
digunakan untuk mengkomunikasikan sistem, memastikan keamanan sistem dan data,
mekanisme keamanan.

Otentikasi

Memastikan bahwa
komunikasi adalah benar dan asli. Otentikasi dibedakan menjadi 2 menurut X.800
yaitu

a.       Otentikasi
Entitas Rekan yaitu menguatkan identias dari entitas sesama

b.     
Otentikasi Asal Data yaitu menyediakan
sumberdaya dari unit data

Kontrol
Akses

Kemampuan untuk membatasi dan
mengontrol akses ke sistem host dan aplikasi. Setiap entitas yang mendapatkan
akses harus diidentifikasi terlebih dahulu untuk dikonfirmasi.

Kerahasiaan
Data

Perlindungan data yang dikirimkan
dari serangan pasif. Perlindungan arus lalu lintas data.

Integritas
Data

Integritas data berhubungna dengan
arus pesan, aliran pesan dan menjamin bahwa pesar yang diterima sama dengan
pesan yang dikirim, tanpa diedit isinya.

Nonrepudiasi

Mencegah pengirim atau penerima pesan
untuk menolak pengiriman pesar. Jadi memastikan bahwa penerima dan pengirim
pesan sama sama asli.

Ketersediaan
Layanan

Ketersediaan layanan menjadi milik
sebuah sistem dan juga sumber daya sistem sesuai dengan permintaan oleh pihak
yang berwenang. Berbagai serangan juga bisa menghilangkan ketersediaan.
Kemudian serangan serangan tersebut dimodifikasi untuk penanggulan seperti
otentikasi dan juga enkripsi.

1.5  Mekanisme Keamanan

Pengimplementasikan
mekanisme keamanan terbagi menjadi dua yaitu protokol spesifik untuk lapisan protokol
tertentu dan protokol tidak spesifik untuk layanan keamanan. Kemudian
mekanismenya dibagi menjadi 2 yaitu revesivel dan irreversibel. Mekanisme
reversibel berarti algoritma enkripsi memungkinkan untuk mendekripsi kembali
data yang telah disandikan. Kemudian mekanisme irreversibel yaitu data yang
telah dienkripsi tidak dapat dikembalikan lagi atau didekripsi, menggunakan
algoritma hash.

Mekanisme Protokol Spesifik

a.       Penyandian

Yaitu
memberi suatu instruksi kepada data untuk mengubah bentuk data tersebut kedalam
bentuk yang sulit untuk dipahami oleh pihak yang tidak berwenang

b.      Tanda
Tangan Digital

Yaitu
melindungi data dari pemalsuan oleh pihak tertentu, memastikan bahwa data yang
akan diakses benar benar diakses oleh pihak yang berwenang

c.       Kontrol
Akses

Mekanisme
yang mengatur tentang bagaimana memberikan hak akses untuk mendapatkan data

d.      Integritas
Data

Mekanisme
yang mengatur tentang bagaimana menjamin integritas data atau lalu lintas data

e.       Pertukaran
Otentikasi

Mekanisme
yang mengatur tentang bagaimana cara memastika identitas suatu data

f.       
Lalu Lintas Padding

Pemberian
Bit Pengganjal dalam lalu lintas data untuk tujuan mengamankan arus lal lintas
data

g.      Kontrol
Routing

Memilih
mana rute yang aman untuk dilalui agar data yang dikirimkan sampai ditujuan dengan
aman

h.      Notarisasi

Menggunakan
suatu pihak ketiga untuk memastika bahwa data yang kita kirimkan sampai
ditujuan dengan aman

 

Mekanisme Protokol Tidak Spesifik

a.       Fungsionalitas
Terpercaya

Sesuatu
yang benar dan dapat dipercaya oleh peraturan mekasnime protokol

b.      Label
Keamanan

Atribut
yang berada di dalam data dengan tujuan untuk memberi nama atau penomoran pada
data

c.       Deteksi
Peristiwa

Mendeteksi
hal-hal yang terjadi pada mekanisme protokol

d.      Jejak
Audit Peristiwa

Data-data
yang telah terkumpul sebelumnya direview kembali untuk selanjutnya diaudit

e.       Pemulihan
Keamanan

Tindakan
memulihkan keamanan dari kerusakan-kerusakan data

 

1.6  Model Keamanan Jaringan

Membahas bagaimana
mekanisme pemodelan keamanan jaringan yang diterapkan. Kedua belah pihak
(pengirim dan penerima) saling bekerja sama untuk proses pengiriman data
menggunakan suatu protokol tertentu melalui internet.

Keamanan digunakan
untuk mengamankan arus lalu lintas data dari serangan-serangan pihak tak
bertanggung jawab yang ingin mengambil, mengubah data pada lalu lintas.
Komponen keamanan ada 2 yaitu transformasi keamanan dan partisi. Yang pertama
yaitu transformasi keamanan. Adalah suatu transformasi atau pengubahan bentuk
data yang dikirimkan agar lebih aman dari serangan serangan. Sedangkan partisi adalah
pembagian informasi atau data rahasia dibagi atau dipecah agar tidak dikeetahui
oleh pihak-pihak yang menyerang data tersebut. Salah satu teniknya yaitu
menggunakan metode enkripsi.

Dalam proses
pengirman data dipelukan juga pihak ketiga, yaitu suatu pihak yang menjamin
proses pengiriman data antar pengiirm dan penrima berjalan dengan lancar dan
aman. Berikut adalah empat aspek keamanan dalam merancang suatu layanan
keamanan:

1.      Dengan
menggunakan suatu algoritma enkripsi atau mentransformasi data yang dikirimkan

2.      Dengan
menggunakan informasi tambahan untuk proses transformasinya atau enkripsinya

3.      Data
yang akan dikirimkan dipecah atau dibagi atau didistribusikan

4.      Menggunakan
suatu protokol tertentu dalam proses pengiiman data antar pengirim dan penerima
agar data dapat terkirim dengan aman dan lancar

 

Ancaman askes
informasi beragam jenisnya. Salah satu contohnya adalah memodifikasi data
dengan memanfaatkan akun orang yang berwenang atas hal tersebut oleh orang yang
tidak bertanggung jwab. Selain itu juga ada jenis serangan virus dan worm. 2
tipe serangan tersebut menyasar perangkat lunak atau software. Dapat tertular
melalui disk, flashdisk, dll. Dan juga bisa tertular melalui suatu jaringan
tertentu. Untuk mengurangi jenis serangan yang menyasar jaringan ini
digunakanlah metode akun. Yaitu pengguna yang ingin mengakses suatu jaringan
harus mempunyai suatu akun yang sudah terferivifkasi oleh pihak server.

 

1.7  Daftar Rekomendasi Buku dan Situs Web

Daftar bacaan yang
pertama direkomendasikan adalah PFLE02. Dalam bacaan tersebut berisi tentang
pengenalan keamanan jaringan dan komputer. Daftar bacaan lainnya yang tak kalah
pentingnya yaitu SCHN00. Daftar bacaan ini berisi tentang bagamana seorang
praktisi memahami seluk beluk keamanan komputer dan jaringan, membahas
kriptografi dalam mengamankan komputer dan jaringan, dan juga implementasi pada
perangkat lunak atau software, jaringan dan juga orang yang berkecimpung dalam
keamanan jaringan dan komputer.

Daftar bacaan
PFLE02 diterbitkan oleh Prentice Hall dengan judul Security in Coomputing
pada tahun 2002. Nama pengarangnya yaitu Pfleeger. Kemudian daftar bacaan
SCHN00 ini dikarang oleh Pieprzyk, Hardjono, dan Seberry dengan judul
Fundamentals of Computer Security. Diterbitkan oleh Springer-Verlag di New York
pada tahun 2003.

Selain daftar
bacaan buku, ada juga daftar bacaan dari website. Berikut daftarnya :

–         
COAST: website ini membahas tentang
sekumpulan daftar yang berhubungan dengan kriptografi dan keamanan jaringan

–         
IETF Security Area : website ini berisi materi
materi yang berhubungan dengan upaya menstandartkan keamananan jaringan

–         
The Cryptography FAQ: pada website ini
berisi tentang jawaban-jawaban dari pertanyaan yang berhubungan dengan
kriptografi

–         
Tom Dunigan’s Security Page :  daftar bacaan tentang kriptografi dan
keamanan jaringan

–         
Dan masih banyak lagi daftar bacaan
lainnnya

 

1.8  Kata Kunci, Pertanyaan Ulasan, dan
Masalah

Pada subbab ini
berisi tentang kata kunci, pertanyaan ulasan dan masalah. Pada daftar kata
kunci yaitu : akses kontrol, threat aktif, autentikasi, data integritas,
enkripsi, intergritas, serangan keamanan, mekanisme keamanan, layanan kemanan
dan analisis arus lalu lintas data.

 

x

Hi!
I'm Johnny!

Would you like to get a custom essay? How about receiving a customized one?

Check it out