Dibawah ini merupakan bagan yang berisi peta teknologi network security.
Secara umum topologi jaringan komputer terdiri dari jaringan Internet publik yang menyebar ke seluruh dunia dan jaringan Intranet yang terdapat internal di perusahaan / institusi. Di antara InterNet dan IntraNet biasanya terdapat De-Militerized Zone (DMZ) yang di batasi oleh FilteringRouter ke arah Internet, dan Firewall ke arah IntraNet. Pada De-Militerized Zone (DMZ) ini biasanya di pasang berbagai server, seperti, Mail Server, FTP Server, Web Server dan DNS Server.
Berdasarkan topologi jaringan di atas, kita dapat membagi teknologi network security tersebut menjadi empat (4) bagian besar, yaitu:
- 1. Penetration testing
- 2. Certificate Authority / PKI
- 3. Vulnerability Testing
- 4. Managed Security Services
Sebenarnya, masalah Network Security
ini timbul dari konektivitas jaringan komputer lokal yang kita miliki dengan
wide-area network (seperti Internet). Jadi, selama jaringan lokal komputer kita
tidak terhubung kepada wide-area network, masalah Network Security tidak begitu
penting. Tetapi hal ini bukan berarti memberikan arti bahwa bergabung dengan
wide-area network adalah suatu hal yang ‘menakutkan’ dan penuh bahaya. Network
Security hanyalah menjelaskan kemungkinan-kemungkinan yang akan timbul dari
konektivitas jaringan komputer lokal kita dengan wide-area network.
Secara umum, terdapat 3 (tiga) kata
kunci dalam konsep Network Security ini, yaitu:
- 1. resiko / tingkat bahaya,
- 2. ancaman, dan
- 3. kerapuhan sistem (vulnerability)
Resiko atau tingkat bahaya
Dalam hal ini, resiko berarti berapa besar kemungkinan keberhasilan para penyusup dalam rangka memperoleh akses ke dalam jaringan komputer lokal yang dimiliki melalui konektivitas jaringan lokal ke wide-area network. Secara umum, akses-akses yang diinginkan adalah :
- 1. Read Access : Mampu mengetahui keseluruhan sistem jaringan informasi.
- 2. Write Access : Mampu melakukan proses menulis ataupun menghancurkan data yang terdapat di sistem tersebut.
- 3. Denial of Service : Menutup penggunaan utilitas-utilitas jaringan normal dengan cara menghabiskan jatah CPU, bandwidth maupun memory.
Ancaman
Dalam hal ini, ancaman berarti orang yang berusaha memperoleh
akses-akses illegal terhadap jaringan komputer yang dimiliki seolah-olah
ia memiliki otoritas terhadap akses ke jaringan komputer.
Kerapuhan System (Vulnerability)
Kerapuhan sistem lebih memiliki arti seberapa jauh proteksi yang bisa diterapkan kepada network yang dimiliki dari seseorang dari luar sistem yang berusaha memperoleh akses illegal terhadap jaringan komputer tersebut dan kemungkinan orang-orang dari dalam sistem memberikan akses kepada dunia luar yang bersifat merusak sistem jaringan.
Kerapuhan sistem lebih memiliki arti seberapa jauh proteksi yang bisa diterapkan kepada network yang dimiliki dari seseorang dari luar sistem yang berusaha memperoleh akses illegal terhadap jaringan komputer tersebut dan kemungkinan orang-orang dari dalam sistem memberikan akses kepada dunia luar yang bersifat merusak sistem jaringan.
Untuk menganalisa sebuah sistem jaringan informasi global secara
keseluruhan tentang tingkat keandalan dan keamanannya bukanlah suatu hal
yang mudah dilaksanakan. Analisa terhadap sebuah sistem jaringan
informasi tersebut haruslah mendetil mulai dari tingkat kebijaksanaan
hingga tingkat aplikasi praktisnya.
Sebagai permulaan, ada baiknya kita melihat sebuah sistem jaringan
yang telah menjadi titik sasaran utama dari usaha-usaha percobaan
pembobolan tersebut. Pada umumnya, jaringan komputer di dunia
menggunakan sistem operasi Unix sebagai platform. Unix telah menjadi
sebuah sistem operasi yang memiliki keandalan tinggi dan tingkat
performansi yang baik. Tetapi, pada dasarnya Unix tersusun oleh
fungsi-fungsi yang cukup rumit dan kompleks. Akibatnya, Unix juga
memiliki beberapa kelemahan seperti bug-bug (ketidaksesuaian algoritma
pemrograman) kecil yang kadang kala tidak disadari oleh para pemrogram
Unix. Selain itu, utilitas-utilitas yang memanfaatkan Unix sebagai
platformnya, seringkali mempunyai bug-bug tersendiri pula. Nah, hal-hal
inilah yang sering dieksploitasi oleh para hacker dan intruder di
seluruh dunia.
Guna mencegah berhasilnya eksploitasi para hacker dan intruder tersebut, dikembangkan sebuah konsep yang dikenal dengan UNIX Network Security Architecture. Arsitektur ini mencakup 7 lapis tingkat sekuriti pada jaringan. Ketujuh lapis tersebut adalah sebagai berikut :
- 1. Lapis ke-7 : Kebijaksanaan
- 2. Lapis ke-6 : Personil
- 3. Lapis ke-5 : Local Area Network
- 4. Lapis ke-4 : Batas Dalam Jaringan
- 5. Lapis ke-3 : Gateway
- 6. Lapis ke-2 : Paket Filtering
- 7. Lapis ke-1 : Batas Luar Jaringan
Referensi
1. http://docs.google.com/viewer?a=v&q=cache:F4QmeFs38h4J:elearning.unimal.ac.id/upload/artikel/PetaTeknologiNetworkSecurity.pdf+artikel+web+security&hl=en&gl=id&pid=bl&srcid=ADGEEShAJnzZ0o9R9LFKdtvWnS1NiF0SBPT5wCVxdyaMTWCWjlszGWYWh0Lpqj5Cv6VpjwtKsnVY_qQRIO_Oim4KdcJWdaA82LN2qssjAjlo0wt03L868H6_tSmeh2T2_G-DO7A0Qz1f&sig=AHIEtbRZc-bVOYFkL6zwY5oshiKkPOpwNg
2. http://www.klik-kanan.com/network-security-apa-dan-bagaimana.htm
2 comments:
wah.. baru baca artikelnya Mba Risa,
cukup membantu nih Mba.. terimakasih yah...
oiya salam kenal, nama saya Miko.
Saya sedang menyusun proposal tesis mengenai vulnerability assesment...
makash atas infonya.... arin unmus TI
Posting Komentar