Selasa, 11 Oktober 2011

Network Security

Pada tulisan kali ini saya akan membahas mengenai network security. Saat ini banyak orang yang sudah bisa mengakses internet, akan tetapi mereka tidak memikirkan mengenai keamanan penggunaan pada saat mengakses internet. Untuk lebih memahami mengenai network security silahkan baca artikel dibawah ini.


Dibawah ini merupakan bagan  yang berisi peta teknologi network security.









Secara umum topologi jaringan komputer terdiri dari jaringan Internet publik yang menyebar ke seluruh dunia dan jaringan Intranet yang terdapat internal di perusahaan / institusi. Di antara InterNet dan IntraNet biasanya terdapat De-Militerized Zone (DMZ) yang di batasi oleh FilteringRouter ke arah Internet, dan Firewall ke arah  IntraNet. Pada De-Militerized Zone (DMZ) ini biasanya di pasang berbagai server,  seperti, Mail Server, FTP Server, Web Server dan DNS Server.

Berdasarkan topologi jaringan di atas, kita dapat membagi teknologi network security tersebut menjadi empat (4) bagian besar, yaitu:
  1. 1.  Penetration testing
  2. 2. Certificate Authority / PKI
  3. 3. Vulnerability Testing
  4. 4. Managed Security Services

Sebenarnya, masalah Network Security ini timbul dari konektivitas jaringan komputer lokal yang kita miliki dengan wide-area network (seperti Internet). Jadi, selama jaringan lokal komputer kita tidak terhubung kepada wide-area network, masalah Network Security tidak begitu penting. Tetapi hal ini bukan berarti memberikan arti bahwa bergabung dengan wide-area network adalah suatu hal yang ‘menakutkan’ dan penuh bahaya. Network Security hanyalah menjelaskan kemungkinan-kemungkinan yang akan timbul dari konektivitas jaringan komputer lokal kita dengan wide-area network.


Secara umum, terdapat 3 (tiga) kata kunci dalam konsep Network Security ini, yaitu:
  • 1.  resiko / tingkat bahaya,
  • 2. ancaman, dan
  • 3. kerapuhan sistem (vulnerability)

Resiko atau tingkat bahaya
Dalam hal ini, resiko berarti berapa besar kemungkinan keberhasilan para penyusup dalam rangka memperoleh akses ke dalam jaringan komputer lokal yang dimiliki melalui konektivitas jaringan lokal ke wide-area network. Secara umum, akses-akses yang diinginkan adalah :

  • 1.  Read Access : Mampu mengetahui keseluruhan sistem jaringan informasi.
  • 2. Write Access : Mampu melakukan proses menulis ataupun menghancurkan data    yang terdapat di sistem tersebut.
  • 3. Denial of Service : Menutup penggunaan utilitas-utilitas jaringan normal dengan cara menghabiskan jatah CPU, bandwidth maupun memory.

Ancaman
Dalam hal ini, ancaman berarti orang yang berusaha memperoleh akses-akses illegal terhadap jaringan komputer yang dimiliki seolah-olah ia memiliki otoritas terhadap akses ke jaringan komputer.

Kerapuhan System (Vulnerability)
Kerapuhan sistem lebih memiliki arti seberapa jauh proteksi yang bisa diterapkan kepada network yang dimiliki dari seseorang dari luar sistem yang berusaha memperoleh akses illegal terhadap jaringan komputer tersebut dan kemungkinan orang-orang dari dalam sistem memberikan akses kepada dunia luar yang bersifat merusak sistem jaringan.

Untuk menganalisa sebuah sistem jaringan informasi global secara keseluruhan tentang tingkat keandalan dan keamanannya bukanlah suatu hal yang mudah dilaksanakan. Analisa terhadap sebuah sistem jaringan informasi tersebut haruslah mendetil mulai dari tingkat kebijaksanaan hingga tingkat aplikasi praktisnya.

Sebagai permulaan, ada baiknya kita melihat sebuah sistem jaringan yang telah menjadi titik sasaran utama dari usaha-usaha percobaan pembobolan tersebut. Pada umumnya, jaringan komputer di dunia menggunakan sistem operasi Unix sebagai platform. Unix telah menjadi sebuah sistem operasi yang memiliki keandalan tinggi dan tingkat performansi yang baik. Tetapi, pada dasarnya Unix tersusun oleh fungsi-fungsi yang cukup rumit dan kompleks. Akibatnya, Unix juga memiliki beberapa kelemahan seperti bug-bug (ketidaksesuaian algoritma pemrograman) kecil yang kadang kala tidak disadari oleh para pemrogram Unix. Selain itu, utilitas-utilitas yang memanfaatkan Unix sebagai platformnya, seringkali mempunyai bug-bug tersendiri pula. Nah, hal-hal inilah yang sering dieksploitasi oleh para hacker dan intruder di seluruh dunia.

Guna mencegah berhasilnya eksploitasi para hacker dan intruder tersebut, dikembangkan sebuah konsep yang dikenal dengan UNIX Network Security Architecture. Arsitektur ini mencakup 7 lapis tingkat sekuriti pada jaringan. Ketujuh lapis tersebut adalah sebagai berikut :
  • 1.  Lapis ke-7 : Kebijaksanaan
  • 2. Lapis ke-6 : Personil
  • 3. Lapis ke-5 : Local Area Network
  • 4. Lapis ke-4 : Batas Dalam Jaringan
  • 5. Lapis ke-3 : Gateway
  • 6. Lapis ke-2 : Paket Filtering
  • 7. Lapis ke-1 : Batas Luar Jaringan






Referensi
1. http://docs.google.com/viewer?a=v&q=cache:F4QmeFs38h4J:elearning.unimal.ac.id/upload/artikel/PetaTeknologiNetworkSecurity.pdf+artikel+web+security&hl=en&gl=id&pid=bl&srcid=ADGEEShAJnzZ0o9R9LFKdtvWnS1NiF0SBPT5wCVxdyaMTWCWjlszGWYWh0Lpqj5Cv6VpjwtKsnVY_qQRIO_Oim4KdcJWdaA82LN2qssjAjlo0wt03L868H6_tSmeh2T2_G-DO7A0Qz1f&sig=AHIEtbRZc-bVOYFkL6zwY5oshiKkPOpwNg

2. http://www.klik-kanan.com/network-security-apa-dan-bagaimana.htm

2 comments:

Anonim mengatakan...

wah.. baru baca artikelnya Mba Risa,
cukup membantu nih Mba.. terimakasih yah...
oiya salam kenal, nama saya Miko.
Saya sedang menyusun proposal tesis mengenai vulnerability assesment...

Anonim mengatakan...

makash atas infonya.... arin unmus TI

Posting Komentar

Diberdayakan oleh Blogger.