Sebelum lebih jauh masuk ke dalam perancangan jaringan pada postingan kali ini penulis akan membahas mengenai aspek penting yang harus dipertimbangakan dalam merancang jaringan, yaitu masalah layanan keamanan jaringan.
Seberapapun bagusnya konsep jaringan yang dirancang untuk dibangun, tetapi apabila tidak disertai dengan aspek perancangan kemanan jaringan yang matang maka akan sia-sia jaringan tersebut dibangun. Aspek keamanan merupakan salah satu aspek penting yang tidak boleh tidak direncanakan dan di pertimbangkan dalam membangun jaringan. apalagi dengan tingginya tingkat hacking saat ini, layanan keamanan jaringan mutlak diperlukan dalam merancang jaringan.
Lembaga
Internasional yang bernama International Telecommunication
Union-Telecommunication Standardiation sector (ITU-T) mendefinisikan
beberapa jenis layanan (services) dan
mekanisme (mechanism) keamanan
jaringan. Layanan-layanan kemanan jaringan didefinsikan berdasarkan kebutuhan
yang harus disediakan untuk memenuhi permintaan terhadap keamanan jaringan. Berikut
adalah jenis-jenis layanan kemanan jaringan berdasarkan recomendasi ITU-T pada
document x.800.
1.
Authentication
Ketika komunikasi data
dilakukan melalui jaringan ada dua persoalan yang muncul, yaitu bagaimana kita
dapat yakin apabila kita berkomunikasi dengan orang yang kita maksud dan
bagaimana kita dapat yakin bahwa data yang kita terima memang benar-benar
berasal dari orang yang kita maksud (kita kenal). Layanan otentikasi (authentication) memastikan keduanya.
Layanan pertama disebut
dengan otentikasi entitas (entity
authentication) yaitu layanan keamanan jaringan yang memberikan kepastian
terhadap identitas sebuah entitas yang terlibat dalam komunikasi data.
Sedangkan layanan kedua disebut dengan otentikasi keaslian data (data origin authentication) yaitu
layanan yang memberikan kepastian terhadap sumber sebuah data.
Berikut adalah jenis
metode authentication
a.
Metode authentication berdasarkan
kerahasiaan informasi:
Ø Password/PIN:
Hanya pemiliknya yang tahu password/PIN
Ø Digital
Certificate: Berbasis pada asymmetric criptography yang mengandung informasi
rahasia berupa private key.
Ø Private
Key: Hanya pemiliknya yang tahu private key, sedangkan orang lain hanya tahu
public key.
b.
Metode authentication berdasarkan
keunikan:
Ø Retina:
Tidak mungkin ada 2 orang yang memiliki pola retina yang sama.
Ø Fingerprint/Sidik
Jari: Tidak mungkin ada 2 orang yang memiliki sidik jari yang sama.
Ø Paspor:
Hanya pemiliknya yang bisa menunjukan foto di paspor sesuai dengan wajahnya.
Ø Tanda
Tangan: Hanya pemiliknya yang bisa menuliskan tanda tangan dengan sempurna.
2. Kendali akses (access control)
Kendali
akses adalah layanan keamanan jaringan yang menghalangi penggunaan tidak
terotorisasi terhadap sumber daya. Pada aplikasi jaringan biasanya kebijakan
kemampuan (baca, modifikasi, tulis dan eksekusi sebuah data/layanan system)
ditentukan oleh jenis pengguna. Contohnya sebuah data rekam medik elektronik
hanya dapat diakses oleh pasien dan paramedic yang terlibat.
Aspek
kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user dan
sistem berkomunikasi dan berinteraksi dengan system dan sumberdaya yang
lainnya. Akses kontrol melindungi sistem dan sumberdaya dari akses yang tidak
berhak dan umumnya menentukan tingkat otorisasi setelah prosedur otentikasi
berhasil dilengkapi.
Kontrol
akses adalah sebuah term luas yang mencakup beberapa tipe mekanisme berbeda
yang menjalankan fitur kontrol akses pada sistem komputer, jaringan, dan
informasi. Kontrol akses sangatlah penting karena menjadi satu dari garis
pertahanan pertama yang digunakan untuk menghadang akses yang tidak berhak ke
dalam sistem dan sumberdaya jaringan.
3. Kerahasiaan Data (data Confidentiality)
Kerahasiaan
data adalah layanan keamanan jaringan yang memproteksi data tertransmisi
terhadap pengungkapan oleh pihak yang tidak berwenang. Contohnya Misalnya A mengirim data rahasia melalui
internet ke B pada saat yang sama C mampu membaca data rahasia yang
terkirim itu melalui router maka layanan kerahasiaan data memastikan bahwa data
rahasia meskipun mampu dibaca oleh C tetap
bersifat rahasia.
Setidaknya
ada tiga aspek yang saling bekerja sama dalam menjamin data dan layanan yang
diterima oleh user yaitu: Confidentiality,
integrity dan availability.
Inti
utama aspek confidentiality adalah usaha untuk menjaga informasi dari orang
yang tidak berhak mengakses. Privacy lebih ke arah data-data yang sifatnya
privat sedangkan confidentiality biasanya berhubungan dengan data yang
diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari
pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu
tersebut. Sebagai contoh seperti yang terlihat pada gambar ilustrasi di bawah,
dimana terdapat banyak user dengan berbagai level yang melakukan akses ke
server. Masing-masing user akan mendapatkan layanan yang berbeda berdasarkan
levelnya.
4. Keutuhan data (data integrity)
Kebutuhan
data adalah layanan keamanan jaringan yang memastikan bahwa data yang diterima
oleh penerima adalah benar-benar sama dengan data yang dikirimkan oleh
pengirim. Fungsi ini menjamin bahwa object tetap orisinil, tidak diragukan
keasliannya, tidak dimodifikasi dalam perjalanannya dari sumber menuju
penerimanya.Contohnya, Misalnya A ingin mengirimkan pesan “BUKU” ke B maka layanan kebutuhan data memberikan
pengetahuan kepada B bila pesan “BUKU” berubah. Ada 2 jenis layanan
kebutuhan data, yaitu kebutuhan data dengan pemulihan dan tanpa pemulihan.
Dalam
sistem Cloud computing sendiri terdapat terdapat beberapa cara yang digunakan
dalam menjamin keutuhan data, diantaranya yaitu dengan melakukan data verification, seoerti yang dapat dilihat
pada gambar ilustrasi di bawah.
5.
Non-Repudiation
Layanan
Non-repudiation adalah layanan kemanan jaringan yang
menghindari penolakan atas penerimaan atau pengiriman data yang telah terkirim.
Contohnya Alice mengirimkan pesan “BUKU” ke Bob, maka Bob dengan layanan non-repudiation dapat membri
bukti bahwa data terkirim oleh Alice dan
sebalikanya Alice dengan layanan yang sama dapat membuktikan
bahwa pesan telah terkirim ke Bob.
Untuk
mendukung fungsi ini dapat dengan menggunakan model authentikasi seperti model
digital signature misalnya.
secara
lebih luas, Non-repudiation adalah
layanan yang mencegah sebagian atau salah satu pihak menyangkal komitmen atau
tindakan yang dilakukan sebelumnya. Saat perselisihan timbul jika salah satu
pihak menyangkal apa yang sebetulnya terjadi, maka dibutuhkan suatu jalan untuk
menyelesaikan situasi ini. Sebagai contoh, satu pihak mungkin memberikan kuasa
pada pihak lain untuk membeli properti dan kemudian menyangkal bahwa pemberi
kuasa tersebut telah memberikan kuasa kepada pihak yang diberi kuasa. Oleh
karena itu diperlukan suatu prosedur untuk melibatkan pihak ketiga yang
dipercaya untuk menyelesaikan masalah tersebut.
ü Non-repudiation with proof of
origin:
Receiver
menerima bukti asal-usul data. Hal ini akan dilindungi sebagai upaya oleh
pengirim palsu yang menyangkal mengirim data atau isinya.
ü Non-repudiation with proof of
delivery:
Data
sender disediakan dengan bukti pengiriman data. Hal ini akan dilindungi sebagai
upaya untuk penerima yang palsu untuk menyangkal menerima data atau isinya.
Dalam
suatu jaringan baik itu jaringan komputer maupun internet, seseorang yang
bertindak sebagai user harus bisa memberikan laporan atau fakta-fakta mengenai
penggunaan layanan yang dipakai, sehingga dia tidak bisa menyangkal fakta bahwa
dia telah benar-benar menggunakan atau melakukan akses terhadap jaringan
tersebut. Jika seseorang telah terlibat dengan orang lain dalam berkomunikasi,
bertransaksi, baik itu mengirimkan dokumen ataupun kegiatan yang lain, maka
kondisi seperti ini sangat diperlukan bukti autentik, sebab bilamana terjadi
kekeliruan maka dapat dipertanggungjawabkan. Berbicara tentang pembuktian tak
tersangkal, kita akan menyoroti pada penyangkalan yang pelanggarannya ingin
kita lindungi. Dalam sebuah komunikasi dan terjadi suatu transaksi, ada
kemungkinan bahwa salah satu pengguna akan menyangkal isi transaksi atau
mengemukakan bahwa transaksi tidak pernah terjadi.
Dalam
sistem transaksi konvensional, aspek non-repudiation ini diimplementasikan
dengan menggunakan tanda tangan. Dalam transaksi elektronik, aspek
non-repudiation dijamin dengan penggunaan tanda tangan digital (digital
signature), penyediaan log (audit trail), dan pembuatan sistem agar dapat
diperiksa dengan mudah (auditable).
6. Ketersediaan (availability)
Layanan
ketersediaan (availability) adalah
layanan sistem yang membuat sumber daya system tetap dapat diakses dan
digunakan ketika ada permintaan dari pihak yang berwenang. Serangan terhadap
system seperti Denial of service membuat
system tidak dapat diakses oleh pihak yang berwenang.
Availability
merupakan aspek yang menjamin bahwa data tersedia ketika dibutuhkan. Dapat
dibayangkan efek yang terjadi ketika proses penawaran sedang dilangsungkan
ternyata sistem tidak dapat diakses sehingga penawaran tidak dapat diterima.
Ada kemungkinan pihak-pihak yang dirugikan karena tidak dapat mengirimkan
penawaran, misalnya.
Hilangnya
layanan dapat disebabkan oleh berbagai hal, mulai dari benca alam (kebakaran,
banjir, gempa bumi), ke kesalahan sistem (server rusak, disk rusak, jaringan
putus), sampai ke upaya pengrusakan yang dilakukan secara sadar (attack).
Pengamanan terhadap ancaman ini dapat dilakukan dengan menggunakan sistem
backup dan menyediakan disaster recovery
center (DRC) yang dilengkapi dengan panduan untuk melakukan pemulihan (disaster recovery plan). Berikut adalah
gambar ilustrasi dari pembangunan high
availability achitechture.
Dengan adanya berbagai macam layanan ini akan menjamin keamanan dan kenyamanan user dalam menggunakan layanan di jaringan...
Sekian postingan utk hari ini,,, terimakasih :)
Sekian postingan utk hari ini,,, terimakasih :)
0 komentar:
Posting Komentar