Seperti yang kita lihat di saat ini, Internet telah tumbuh
dan berkembang hingga mencapai angka beberapa juta unit komputer yang
terkoneksi di berbagai belahan dunia. Dari hari ke hari pula informasi yang
terkandung di dalam jaringan Internet tersebut semakin lengkap, akurat, dan
penting. . Informasi telah menjadi suatu asset yang sedemikian berharga
sehingga perlu mendapat perlakuan yang lebih spesifik. Selain itu pula,
kemajuan yang dicapai dalam bidang pengembangan sistem operasi komputer sendiri
dan utulitasnya sudah sedemikian jauh dimana tingkat performansi, keandalan dan
fleksibilitas software menjadi kriteria utama dalam proses pengembangan
software. Dengan semakin penting dan berharganya informasi tersebut dan
ditunjang oleh kemajuan pengembangan software, tentunya menarik minat para
pembobol (hacker) dan penyusup (intruder) untuk terus bereksperimen guna
menemukan dan mempergunakan setiap kelemahan yang ada dari konfigurasi sistem
informasi yang telah ditetapkan
Bertolak dari kenyataan di atas, muncul sebuah konsep yang
lebih sering disebut dengan Network Security. Pada awalnya, konsep ini
menjelaskan lebih banyak mengenai keterjaminan (security) dari sebuah sistem
jaringan komputer yang terhubung ke Internet terhadap ancaman dan gangguan yang
ditujukan kepada sistem tersebut. Cakupan konsep tersebut semakin hari semakin
luas sehingga pada saat ini tidak hanya membicarakan masalah keterjaminan
jaringan komputer saja, tetapi lebih mengarah kepada masalah-masalah
keterjaminan sistem jaringan informasi secara global. Beberapa negara Eropa dan
Amerika bahkan telah menjadikan Network Security menjadi salah satu titik
sentral perhatian pihak-pihak militer masing-masing.
Sebenarnya, masalah Network Security ini timbul dari
konektivitas jaringan komputer lokal yang kita miliki dengan wide-area network
(seperti Internet). Jadi, selama jaringan lokal komputer kita tidak terhubung
kepada wide-area network, masalah Network Security tidak begitu penting. Tetapi
hal ini bukan berarti memberikan arti bahwa bergabung dengan wide-area network
adalah suatu hal yang ‘menakutkan’ dan penuh bahaya. Network Security hanyalah
menjelaskan kemungkinan-kemungkinan yang akan timbul dari konektivitas jaringan
komputer lokal kita dengan wide-area network.
Secara
umum, terdapat 3 (tiga) kata kunci dalam konsep Network Security ini, yaitu:
- resiko / tingkat bahaya,
- ancaman, dan
- kerapuhan sistem (vulnerability)
Resiko
atau tingkat bahaya
Dalam hal ini, resiko berarti berapa besar kemungkinan
keberhasilan para penyusup dalam rangka memperoleh akses ke dalam jaringan
komputer lokal yang dimiliki melalui konektivitas jaringan lokal ke wide-area
network. Secara umum, akses-akses yang diinginkan adalah :
- Read Access : Mampu mengetahui keseluruhan sistem jaringan informasi.
- Write Access : Mampu melakukan proses menulis ataupun menghancurkan data yang terdapat di sistem tersebut.
- Denial of Service : Menutup penggunaan utilitas-utilitas jaringan normal dengan cara menghabiskan jatah CPU, bandwidth maupun memory.
Ancaman
Dalam hal ini, ancaman berarti orang yang berusaha
memperoleh akses-akses illegal
terhadap
jaringan komputer yang dimiliki seolah-olah ia memiliki otoritas terhadap akses
ke jaringan komputer.
Kerapuhan
System (Vulnerability)
Kerapuhan sistem lebih memiliki arti seberapa jauh proteksi
yang bisa diterapkan kepada network yang dimiliki dari seseorang dari luar
sistem yang berusaha memperoleh akses illegal terhadap jaringan komputer
tersebut dan kemungkinan orang-orang dari dalam sistem memberikan akses kepada
dunia luar yang bersifat merusak sistem jaringan.
Untuk menganalisa sebuah sistem jaringan informasi global
secara keseluruhan tentang tingkat keandalan dan keamanannya bukanlah suatu hal
yang mudah dilaksanakan. Analisa terhadap sebuah sistem jaringan informasi tersebut
haruslah mendetil mulai dari tingkat kebijaksanaan hingga tingkat aplikasi
praktisnya.
Sebagai permulaan, ada baiknya kita melihat sebuah sistem
jaringan yang telah menjadi titik sasaran utama dari usaha-usaha percobaan
pembobolan tersebut. Pada umumnya, jaringan komputer di dunia menggunakan
sistem operasi Unix sebagai platform. Unix telah menjadi sebuah sistem operasi
yang memiliki keandalan tinggi dan tingkat performansi yang baik. Tetapi, pada
dasarnya Unix tersusun oleh fungsi-fungsi yang cukup rumit dan kompleks.
Akibatnya, Unix juga memiliki beberapa kelemahan seperti bug-bug
(ketidaksesuaian algoritma pemrograman) kecil yang kadang kala tidak disadari
oleh para pemrogram Unix. Selain itu, utilitas-utilitas yang memanfaatkan Unix
sebagai platformnya, seringkali mempunyai bug-bug tersendiri pula. Nah, hal-hal
inilah yang sering dieksploitasi oleh para hacker dan intruder di seluruh
dunia.
Guna mencegah berhasilnya eksploitasi para hacker dan
intruder tersebut, dikembangkan sebuah konsep yang dikenal dengan UNIX Network
Security Architecture. Arsitektur ini mencakup 7 lapis tingkat sekuriti pada
jaringan. Ketujuh lapis tersebut adalah sebagai berikut:
- Lapis ke-7 : Kebijaksanaan
- Lapis ke-6 : Personil
- Lapis ke-5 : Local Area Network
- Lapis ke-4 : Batas Dalam Jaringan
- Lapis ke-3 : Gateway
- Lapis ke-2 : Paket Filtering
- Lapis ke-1 : Batas Luar Jaringan
Kebijaksanaan
Lapis kebijaksanaan menjadi pelindung terhadap keseluruhan
program proteksi dan sekuriti jaringan yang diterapkan. Lapis ini mempunyai fungsi
mendefinisikan kebijakan-kebijakan organisasi mulai dari resiko yang paling
besar yang mungkin didapat hingga bagaimana mengimplementasikan kebijaksanaan
yang diambil terhadap prosedur-prosedur dasar dan peralatan yang digunakan.
Lapis ini menjadi salah satu penentu utama keberhasilan program proteksi dan
sekuriti sistem.
Personil
Lapis ini mendefinisikan segi manusia dalam sistem jaringan
informasi. Personil yang melakukan instalasi, konfigurasi, pengoperasian hingga
orang-orang yang mampu menjalankan akses-akses yang tersedia di sistem adalah
termasuk dalam lapis ini. Kebijakan yang diambil pada lapis ini pada dasarnya
harus mencerminkan tujuan-tujuan yang ingin dicapai dalam program proteksi dan
sekuriti ini.
Local
Area Network
Lapis selanjutnya mendefinisikan peralatan-peralatan dan
data-data yang harus mendapatkan proteksi. Selain itu, lapis ini juga mencakup
prosedur-prosedur pengawasan dan kontrol yang sering diterapkan dalam sistem.
Batas
Dalam Jaringan Batas
Dalam Jaringan mendefinisikan lapisan sistem yang terkoneksi
secara fisik ke daerah “penyangga” yang menjadi pemisah antara sistem jaringan
informasi lokal dengan jaringan luar. Batas ini menjadi penting karena titik
ini menjadi sasaran utama usaha-usaha eksploitasi untuk memperoleh akses illegal.
Ada baiknya daerah penyangga ini dikonsentrasikan pada satu titik sehingga
penerapan prosedur pengawasan dan kontrol menjadi lebih mudah. Demikian pula
bila datang serangan dari luar sistem, hanya akan terdapat satu titik masuk
yang paling utama. Dengan demikian, akan lebih mudah mengisolasi sistem yang
dimiliki dari konektivitas ke luar bila terjadi gangguan.
Gateway
Gateway mendefinisikan menjadi pintu utama dari dan ke
sistem yang dimiliki. Kebijaksanaan proteksi dan sekuriti sebuah sistem yang
terkoneksi dengan wide-area network seharusnya lebih mengarahkan usaha-usaha
yang ada untuk mengamankan lapis ini sebaik mungkin. Servis-servis publik ada
baiknya diletakkan pada lapis tersebut guna meminimisasi kemungkinan akses yang
lebih jauh ke dalam sistem.
Paket
Filtering
Lapis ini mendefinisikan platform yang berada di antara
network interface lapis 3 (gateway) dengan network interface yang menjadi
tempat penerapan metoda Firewall. Lapis tersebut lebih bersifat sebagai program
yang menjalankan fungsi pengawasan (monitoring) terhadap paket-paket data yang
masuk maupun yang keluar sistem.
Batas
Luar Jaringan
Batas Luar Jaringan mendefinisikan titik dimana sistem
terhubung dengan wide-area network dan kita tidak memiliki kontrol langsung
terhadap titik tersebut.
Seperti yang telah dijabarkan di atas, lapis ke-3 menjadi
titik utama dan yang paling rawan dalam network security ini. Implementasi
kebijaksanaan yang diambil pada layer ini hanya bisa dilakukan secara software.
Terdapat beberapa jenis security software yang bisa digunakan untuk memperkuat
usaha proteksi dan sekuriti sistem pada lapis ke-3 ini. Di antaranya adalah :
TCP
Wrapper
Program ini menyediakan layanan monitoring dan kontrol
terhadap network services. Pada dasarnya, yang dilakukan oleh program ini
adalah membuat daftar log mengenai aktivitas-aktivitas hubungan yang terjadi.
Program ini dapat diambil secara gratis melalui anonymous FTP via ftp.cert.org
yang terletak pada direktori pub/tools/tcp_wrappers/tcp_wrappers.*
Swatch
Program Swatch menggabungkan daftar-daftar log yang telah
diciptakan oleh program-program utilitas lain di samping kelebihannya yang
mampu dikonfigurasi sehingga pada saat melakukan logging, Swatch bisa melakukan
aksi lain berdasar pada prioritas-prioritas tertentu. Swatch tersedia melalui
anonymous FTP dari sierra.stanford.edu pada direktori pub/sources.
SOCKS
library dan sockd
Program ini menjadi alternatif lain dari implementasi konsep
“TCP Wrapper”. Kegunaan utama program ini adalah mengkonsentrasikan semua
layanan umum internet pada suatu titik. “sockd” dijalankan oleh “inetd” pada
saat permintaan layanan tertentu muncul dan hanya memperbolehkan koneksi dari
host-host yang telah terdaftar. Program ini tentu saja juga melakukan aktivitas
log yang berkaitan dengan koneksi yang terjadi. Program ini dapat diperoleh
melalui anonymous FTP pada host s1.gov pada direktori /pub dengan nama
socks.tar.Z.
1.
Privacy (privasi)
Yaitu pengirim dan penerima membutuhkan kerahasiaan. Data yang dikirimkan
hanya akan terkirim dan dimengerti oleh penerima, bukan yang lain.
2.
Authentification
(otentifikasi)
Yaitu penerima yakin akan identitas pengirim dan bukan penipu yang
mengirimkan pesan tersebut.
3.
Integrity (integritas)
Data harus sampai di penerima sama persis seperti saat ia dikirimkan. Tidak
boleh ada perubahan data dalam pengiriman.
4.
Nonrepudiation
Yaitu penerima harus dapat membuktikan bahwa pesan yang diterima datang
dari pengirim tertentu. Si pengirim tidak bisa menyangkal pesan yang
dikirimkannya.
B. Macam – Macam
Security di Internet
1. Application
Layer Security
Pada level ini tiap aplikasi bertanggung jawab dalam menyediakan keamanan.
Implementasi pada level ini hanya menyangkut client dan server. Security pada
level ini lebih sederhana hanya komunikasi via Internet hanya menyangkut dua
pihak yaitu pengirim dan penerima (misalnya pada aplikasi email. Si pengirim
dan penerima dapat setuju untuk menggunakan protokol yang sama dan menggunakan
berbagai tipe security service yang tersedia.
2. Transport
Layer Security
Pada level ini security yang terapkan lebih rumit. Salah satu metode
security pada layer ini adalah Transport Layer
Security (TLS). TSL merupakan salah satu protokol yang dikembangkan oleh Netscape
untuk security di Internet.
Untuk transaksi di Internet, security meliputi:
Untuk transaksi di Internet, security meliputi:
·
Pelanggan perlu yakin bahwa server yang dituju adalah
milik vendor sebenarnya, bukan penipu.
·
Pelanggan perlu yakin bahwa isi dari pesan yang
dikirimkannya tidak dimodifikasi selama transaksi. Integritas pesan harus
dipertahankan.
·
Pelanggan perlu yakin bahwa tidak ada orang yang tidak
berkepentingan yang dapat menerima informasi sensitif yang dikirimkannya,
misalnya nomor kartu kredit.
Selain tiga hal di atas, TLS juga dapat menyediakan
fitur untuk vendor (penerima) mengotentifikasi pelanggan.
3. Security
at the IP Layer
Pada IP layer, implementasi fitur keamanan (security) sangat kompleks
karena banyak piranti yang terlibat. Security pada level ini menggunakan IP
Security (IPSec). IPSec adalah sekumpulan protokol yang didesain oleh IETF
(Internet Engineering Task Force) untuk menyediakan keamanan pada paket-paket
data yang dikirim via Internet. IPSec tidak mendefinisikan metode enkripsi atau
otentifikasi tertentu, melainkan menyedikan framework dan mekanisme security.
Sedangkan user yang memilih metode enkripsi/otentifikasinya.
4. Firewall
Suatu organisasi dapat melindungi darinya dari dunia luar dengan firewall.
Firewall adalah suatu router yang dipasang
antara jaringan internal suatu organisasi, dan Internet. Firewall didesain
untuk melewatkan paket-paket data tertentu dan memfilter (memblok) yang
lainnya.
Ada 2 macam Firewall sebagai berikut :
a.
Packet-filter Firewall
Yaitu melewatkan atau memblok paket data berdasarkan informasi pada heder
di network-layer atau transport layer, IP address pengirim dan penerima, port
address pengirim dan penerima, dan tipe protokol yang digunakan (misalnya TCP
atau UDP). Suatu packet-filter firewall adalah sebuah router yang menggunakan
suatu table untuk menentukan paket yang harus dibuang.
b.
Proxy firewall
Packet-filter firewall membatasi paket data berdasarkan informasi pada
header., tapi tidak bisa memilih berdasarkan apa sebenarnya isi pesan tertentu.
Misalnya suatu organisasi menerapkan kebijaksanaan bahwa hanya mitra kerja yang
bisa mengirimkan data, sedangkan data yang berasal dari luar mitra kerja akan
ditolak. Hal ini tidak dapat dilakukan oleh packet-filter firewall karena tidak
mampu membedakan semua paket data yang datang pada TCP port 80 (port default yang
digunakan untuk Internet). Sousinya adalah dengan memasang
suatu proxy pada komputer (dikenal juga sebagai gateway) yang beada antara
komputer klien dan server perusahaan. Saat seseorang mengirimkan pesan, proxy
tersebut akan mengirimkan pesan kepada server untuk menerima pesan tersebut.
Server akan melewatkan paket pada level aplikasi dan mencari tahu apakah paket
tersebut dapat diterima. Jika tidak maka pesan akan dibuang dan suatu error
message akan dikirimkan.
5. Access
Control
Access control adalah suatu usaha preventif untuk menyediakan keamanan pada
suatu jaringan data. Suatu organisasi membutuhkan aturan access control untuk melindungi
sumber dayanya dari user yang
tidak berkepentingan. Ada tiga metode yang bisa digunakan untuk access control yaitu password, token dan biometrics.
6. Password
Teknik yang umum digunakan untuk otorisasi adalah
penggunaan password. Setiap user memerlukan password untuk mengakses sistem. Password yang efektif memiliki
kriteria sebagai berikut:
·
Memiliki panjang paling sedikit 6 karakter.
·
Ditentukan oleh administrator karena user dapat memilih password yang mudah ditebak.
·
Password sebaiknya diubah secara berkala.
7. Token
Token adalah piranti kecil (misalnya kartu, kunci dll) yang berisi sirkuit
elektronik untuk security control
8. Biometric
Yaitu beberapa karakteristik user
yang digunakan untuk mendapatkan akses ke suatu sistem. Bisa berupa suara,
sidik jari, pola retina atau struktur wajah.
SUMBER :
- http://erwan19.wordpress.com/2011/07/12/network-security/
- http://pandhawa-tiga.blogspot.com/2011/05/3-kata-kunci-konsep-network-security.html
- http://www.itb.ac.id/news/itb_berita_336.pdf
- http://irvan-bagja.blogspot.com/2012/05/keamanan-internet-network-security.html
- http://www.klik-kanan.com/network-security-apa-dan-bagaimana.htm
- http://risaagustiana.blogspot.com/2011/10/network-security.html
- http://www.team-arti.com/
- http://irvan-bagja.blogspot.com/2012/05/keamanan-internet-network-security.html
- http://andipenuhcanda.blogspot.com/2011/11/network-security.html
- http://erwan19.wordpress.com/tag/pengertian-network-security/