Keamanan dan Manajemen Perusahaan
Perancangan keamanan jaringan komputer sangatlah penting dilakukan mengingat semakin maraknya kejahatan di dunia cyber (cyber crime). Memang diperlukan investasi yang tidak sedikit, namun perlu dicatat juga bahwa seringkali biaya perbaikan sistem informasi setelah kerusakan bisa lebih besar lagi. Oleh karena itu tindakan preventif sangatlah penting.
Pengelolaan keamanan bisa dilihat dari sisi pengelolaan resiko (risk management) . Lawrie Brown dalam “Lecture Notes for Use with Cryptography and Network Security by William Stallings” menyarankan menggunakan Risk Management Model untuk menghadapi ancaman (managing threats). Ada 3 komponen yang memberikan kontribusi kepada Risk yaitu :
No.
|
Komponen
|
Keterangan
|
1
|
Assets (Aset)
|
Hardware, Software, Dokumentasi, Data, Komunikasi, Lingkungan, Manusia
|
2
|
Threats (Ancaman)
|
Pemakai (users), Teroris, Kecelakaan (Accidents), Crackers, Penjahat Kriminal, Nasib (Acts of God), Intel luar negeri (Foreign Intelligence)
|
3
|
Vulnerability(Kelemahan)
|
Software bugs, Hardware bugs, Radiasi (dari layar, transmisi), Tapping/Crosstalk, Unauthorized users, Cetakan (Hardcopy), Keteledoran (Oversight), StorageMedia, Cracker via telepon.
|
Untuk menanggulangi resiko tersebut dilakukan apa yang disebut dengan “countermeasures“, yang dapat berupa :
Usaha untuk mengurangi threat.
Usaha untuk mengurangi Vulnerability.
Usaha untuk mengurangi Impact.
Mendeteksi kejadian yang tidak bersahabat (hostile event).
Pemulihan (recover) dari kejadian.
B. Klasifikasi Kejahatan Komputer
Ada beberapa kategori kejahatan komputer mulai dari yang mengesalkan sampai dengan yang berbahaya. Menurut David Icove, berdasarkan lubang keamanannya maka keamanan komputer dapat diklasifikasikan menjadi empat yaitu :
1. Keamanan yang bersifat fisik (physical security)
Termasuk akses orang ke gedung, peralatan dan media yang digunakan. Beberapa bekas penjahat computer (cracker) mengatakan bahwa mereka sering pergi ke tempat sampah untuk mencari berkas-berkas yang mungkin memiliki informasi tentang keamanan. Misalnya pernah diketemukan coretan password atau manual yang dibuang tanpa dihancurkan.
Beberapa contoh kejahatan computer yang masuk ke dalam kategori ini adalah :
Wiretapping : hal-hal yang berhubungan dengan akses ke kabel atau komputer yang digunakan.
Pencurian computer dan notebook.
Denial of service (DoS) : akibat yang ditimbulkan sehingga servis tidak dapat diterima oleh pemakai. DoS dilakukan dengan mematikan peralatan atau membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diutamakan adalah jumlah pesan).
Mematikan jalur listrik.
2. Keamanan yang berhubungan dengan orang (personel)
Termasuk identifikasi, dan profil resiko dari orang yang mempunyai akses (pekerja). Seringkali kelemahan keamanan system informasi bergantung kepada manusia (pemakai dan pengelola). Ada sebuah teknik yang dikenal dengan istilan “social engineeringí” yang sering digunakan oleh criminal utnuk berpura-pura sebagai pemakai yang lupa passwordnya dan minta agar diganti menjadi kata lain.
3. Keamanan dari data dan media serta teknik komunikasi (communications)
Yang termasuk di dalam kelas ini adalah kelemahan dalam software yang digunakan untuk megnelola data. Seorang kriminal dapat memasang virus atau trojan horse sehingga dapat mengumpulkan informasi (seperti password) yang semestinya tidak berhak diakses.
4. Keamanan dalam operasi
Termasuk kebijakan (policy) dan prosedur yang digunakan untuk mengatur dan mengelola system keamanan, dan juga termasuk prosedur setelah serangan (post attact recovery). Seringkali perusahaan tidak memiliki dokumen kebijakan dan prosedur.
C. Aspek dari kemanan jaringan
Garfinkel mengemukakan bahwa keamanan computer (computer security) melingkupi beberapa aspek, yaitu :
1. Privacy / Confidentiality
Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut.
2. Integrity
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, Trojan horse,atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah email dapat saja “ditangkap” (intercept) di tengah jalan, diubah isinya (altered, tampered, modified), kemudian diterukan ke alamat yang dituju. Dengan kata lain, integritas dari informasi sudah tidak terjaga. Penggunaan enkripsi dan digital signature, misalnya dapat mengatasi masalah ini.
3. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli.
Untuk membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital signature. Sedangkan untuk menguji keaslian orang atau server yang dimaksud bisa dilakukan dengan menggunakan password,biometric (cirri-ciri khas orang), dan sejenisnya. Ada tiga hal yang dapat ditanyakan kepada orang untuk menguji siapa dia :
What you have (misalnya kartu identitas / ATM)
What you know (misalnya PIN atau password)
What you are (misalnya sidik jari, biometric)
4. Availability
Aspek availability atau ketersedia hubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang dapat menghambat atau meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering disebut dengan “Denial of Service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down,hang, crash. Contoh lain adanya mailbomb, dimana seorang pemakai dikirimi email bertubi-tubi dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka emailnya atau kesulitan mengakses emailnya.
5. Akses Kontrol
Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user dan sistem berkomunikasi dan berinteraksi dengan system dan sumberdaya yang lainnya. Akses kontrol melindungi sistem dan sumberdaya dari akses yang tidak berhak dan umumnya menentukan tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi.
Kontrol akses adalah sebuah term luas yang mencakup beberapa tipe mekanisme berbeda yang menjalankan fitur kontrol akses pada sistem komputer, jaringan, dan informasi. Kontrol akses sangatlah penting karena menjadi satu dari garis pertahanan pertama yang digunakan untuk menghadang akses yang tidak berhak ke dalam sistem dan sumberdaya jaringan.
6. Non-Repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Penggunaan digital signature, certificates, dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal.
D. Serangan terhadap Kemanan Sistem Informasi
Menurut W. Stallings ada beberapa kemungkinan serangan (attack) :
1. Interruption : yaitu serangan yang dilakukan pada ketersediaan data dengan memutus data asli.
2. Interception : yaitu serangan yang dilakukan degan membelokkan tujuan ke komputer / node lain.
3. Modification : yaitu serangan yang dilakukan degnan cara meng-copy data asli dengan data yang baru.
4. Fabrication : yaitu serangan yang dilakukan degnan mengirim data dari node yang lain dan seolah-olah adalah data asli.
E. Istilah-istilah kemanan jaringan komputer
Distributed Denial of Service : Disingkat dengan DDoS. Pemakaian komputer secara serempak dari komputer yang tersebar utnuk meluncurkan seragnan DoS. Seorang hacker “menculik” beberapa komputer dan memakainya sebagai platform untuk menjalankan serangan, memperbesar intensitasnya dan menyembunyikan identitas sihacker. Serangan Distributed Denial of Service (DDoS) ini mampu membuat suatu sistem komputer yang dituju menjadi lumpuh.
Serangan ini cukup ampuh dan sempat membuat down beberapa web site yang terkenal seperti Yahoo.com, ebay, CNN, dan lain-lainnya. Software yang digunakan untuk menyerang diduga adalah trinoo, tfn (tribal flood network).
Sniffer : adalah kata lain dari “network analyser” yang berfugnsi sebagai alat untuk memonitor jaringan komputer. Alat ini dapat dioperasikan hampir pada seluruh tipe protokol seperti Ehternet, TCP/IP, IPX, dan lainnya.
Desetructive Devices : adalah sekumpulan program virus yang dibuat khusus untuk melakukan penghancuran data-data, diantaranya Trojan Horse, worms, email bombs, dan nukes.
Scanner : adalah sebuah program yang secara otomatis akan mendeteksi kelemahan (security weaknesses) sebuah komputer di jaringan lokal (localhost) ataupun komputer di jaringan dengan lokasi lain (remote host). Oleh karena itu, dengan menggunakan program ini, seorang hacker yang secara fisik berada di Inggris dapat dengan mudah menemukan security weaknesses pada sebuah server di Amerika ataupun di belahan dunia lainnya, termasuk di Indonesia tanpa harus meninggalkan ruangannya