Sabtu, 19 Februari 2011

Network Security : Apa dan Bagaimana . . .


Di kala duniaInternet semakin berkembang dengan pesatnya, informasi-informasi yangterkandung di dalamnya semakin penting. Dalam kondisi tersebut, NetworkSecurity menjadi salah satu mata rantai dari keutuhan, kehandalan danketerjaminan jaringan komputer.

            Seperti yang kita lihat di saat ini,Internet telah tumbuh dan berkembang hingga mencapai angka beberapa juta unitkomputer yang terkoneksi di berbagai belahan dunia. Dari hari ke hari pulainformasi yang terkandung di dalam jaringan Internet tersebut semakin lengkap,akurat, dan penting. . Informasi telah menjadi suatu asset yang sedemikian  berharga sehingga perlu mendapat perlakuanyang lebih spesifik. Selain itu pula, kemajuan yang dicapai dalam bidangpengembangan sistem operasi komputer sendiri dan utulitasnya sudah sedemikianjauh dimana tingkat performansi, keandalan dan fleksibilitas software menjadikriteria utama dalam proses pengembangan software. Dengan semakin penting danberharganya informasi tersebut dan ditunjang oleh kemajuan pengembangansoftware, tentunya menarik minat para pembobol (hacker) dan penyusup (intruder)untuk terus bereksperimen guna menemukan dan mempergunakan setiap kelemahanyang ada dari konfigurasi sistem informasi yang telah ditetapkan
            Bertolak dari kenyataan di atas,muncul sebuah konsep yang lebih sering disebut dengan Network Security.Pada awalnya, konsep ini menjelaskan lebih banyak mengenai keterjaminan(security) dari sebuah sistem jaringan komputer yang terhubung ke Internetterhadap ancaman dan gangguan yang ditujukan kepada sistem tersebut. Cakupankonsep tersebut semakin hari semakin luas sehingga pada saat ini tidak hanyamembicarakan masalah keterjaminan jaringan komputer saja, tetapi lebih mengarahkepada masalah-masalah keterjaminan sistem jaringan informasi secara global.Beberapa negara Eropa dan Amerika bahkan telah menjadikan Network Securitymenjadi salah satu titik sentral perhatian pihak-pihak militer masing-masing.
            Sebenarnya, masalah Network Securityini timbul dari konektivitas jaringan komputer lokal yang kita miliki denganwide-area network (seperti Internet). Jadi, selama jaringan lokal komputer kitatidak terhubung kepada wide-area network, masalah Network Security tidak begitupenting. Tetapi hal ini bukan berarti memberikan arti bahwa bergabung denganwide-area network adalah suatu hal yang ‘menakutkan’ dan penuh bahaya. Network Security hanyalah menjelaskankemungkinan-kemungkinan yang akan timbul dari konektivitas jaringan komputerlokal kita dengan wide-area network.
            Secara umum, terdapat 3 (tiga) katakunci dalam konsep Network Security ini, yaitu:

·        resiko/ tingkat bahaya,
·        ancaman,dan
·        kerapuhansistem (vulnerability)

RESIKO / TINGKATBAHAYA
            Dalam hal ini, resiko berartiberapa besar kemungkinan keberhasilan para penyusup dalam rangka memperolehakses ke dalam jaringan komputer lokal yang dimiliki melalui konektivitasjaringan lokal ke wide-area network. Secara umum, akses-akses yang diinginkanadalah :
·     Read Access : Mampu mengetahui keseluruhan sistemjaringan informasi.
·     Write Access : Mampu melakukan proses menulis ataupunmenghancurkan data yang terdapat di sistem tersebut.
·     Denial of Service : Menutup penggunaanutilitas-utilitas jaringan normal dengan cara menghabiskan jatah CPU, bandwidthmaupun memory.

ANCAMAN
            Dalam hal ini, ancaman berarti orangyang berusaha memperoleh akses-akses illegal terhadap jaringan komputer yangdimiliki seolah-olah ia memiliki otoritas terhadap akses ke jaringan komputer.

KERAPUHAN SISTEM(VULNERABILITY)
            Kerapuhan sistem lebih memiliki artiseberapa jauh proteksi yang bisa diterapkan kepada network yang dimiliki dariseseorang dari luar sistem yang berusaha memperoleh akses illegal terhadapjaringan komputer tersebut dan kemungkinan orang-orang dari dalam sistemmemberikan akses kepada dunia luar yang bersifat merusak sistem jaringan.
            Untuk menganalisa sebuah sistemjaringan informasi global secara keseluruhan tentang tingkat keandalan dankeamanannya bukanlah suatu hal yang mudah dilaksanakan. Analisa terhadap sebuahsistem jaringan informasi tersebut haruslah mendetil mulai dari tingkatkebijaksanaan hingga tingkat aplikasi praktisnya.
            Sebagai permulaan, ada baiknya kitamelihat sebuah sistem jaringan yang telah menjadi titik sasaran utama dariusaha-usaha percobaan pembobolan tersebut. Pada umumnya, jaringan komputer didunia menggunakan sistem operasi Unix sebagai platform. Unix telah menjadisebuah sistem operasi yang memiliki keandalan tinggi dan tingkat performansiyang baik. Tetapi, pada dasarnya Unix tersusun oleh fungsi-fungsi yang cukuprumit dan kompleks. Akibatnya, Unix juga memiliki beberapa kelemahan sepertibug-bug (ketidaksesuaian algoritma pemrograman) kecil yang kadang kala tidakdisadari oleh para pemrogram Unix. Selain itu, utilitas-utilitas yangmemanfaatkan Unix sebagai platformnya, seringkali mempunyai bug-bug tersendiripula. Nah, hal-hal inilah yang sering dieksploitasi oleh para hacker danintruder di seluruh dunia.
            Guna mencegah berhasilnyaeksploitasi para hacker dan intruder tersebut, dikembangkan sebuah konsep yangdikenal dengan UNIX Network Security Architecture.
Arsitektur inimencakup 7 lapis tingkat sekuriti pada jaringan. Ketujuh lapis tersebut adalahsebagai berikut :

·        Lapiske-7 :           Kebijaksanaan
·        Lapiske-6 :           Personil
·        Lapiske-5 :           Local Area Network
·        Lapiske-4 :           Batas Dalam Jaringan
·        Lapiske-3 :           Gateway
·        Lapiske-2 :           PaketFiltering
·        Lapiske-1 :           BatasLuar Jaringan

Kebijaksanaan
            Lapis kebijaksanaan menjadipelindung terhadap keseluruhan program proteksi dan sekuriti jaringan yangditerapkan. Lapis ini mempunyai fungsi mendefinisikan kebijakan-kebijakanorganisasi mulai dari resiko yang paling besar yang mungkin didapat hingga bagaimanamengimplementasikan kebijaksanaan yang diambil terhadap prosedur-prosedur dasardan peralatan yang digunakan. Lapis ini menjadi salah satu penentu utamakeberhasilan program proteksi dan sekuriti sistem.

Personil
            Lapis ini mendefinisikan segi manusiadalam sistem jaringan informasi. Personil yang melakukan instalasi,konfigurasi, pengoperasian hingga orang-orang yang mampu menjalankanakses-akses yang tersedia di sistem adalah termasuk dalam lapis ini. Kebijakanyang diambil pada lapis ini pada dasarnya harus mencerminkan tujuan-tujuan yangingin dicapai dalam program proteksi dan sekuriti ini.

Local AreaNetwork
            Lapis selanjutnya mendefinisikanperalatan-peralatan dan data-data yang harus mendapatkan proteksi. Selain itu,lapis ini juga mencakup prosedur-prosedur pengawasan dan kontrol yang seringditerapkan dalam sistem.

Batas DalamJaringan
            Batas Dalam Jaringan mendefinisikanlapisan sistem yang terkoneksi secara fisik ke daerah “penyangga”  yang menjadi pemisah antara sistem jaringaninformasi lokal dengan jaringan luar. Batas ini menjadi penting karena titikini menjadi sasaran utama usaha-usaha eksploitasi untuk memperoleh aksesillegal. Ada baiknya daerah penyangga ini dikonsentrasikan pada satu titiksehingga penerapan prosedur pengawasan dan kontrol menjadi lebih mudah.Demikian pula bila datang serangan dari luar sistem, hanya akan terdapat satutitik masuk yang paling utama. Dengan demikian, akan lebih mudah mengisolasisistem yang dimiliki dari konektivitas ke luar bila terjadi gangguan.

Gateway
            Gateway mendefinisikan menjadi pintuutama dari dan ke sistem yang dimiliki. Kebijaksanaan proteksi dan sekuritisebuah sistem yang terkoneksi dengan wide-area network seharusnya lebihmengarahkan usaha-usaha yang ada untuk mengamankan lapis ini sebaik mungkin.Servis-servis publik ada baiknya diletakkan pada lapis tersebut gunameminimisasi kemungkinan akses yang lebih jauh ke dalam sistem.

Paket Filtering
            Lapis ini mendefinisikan platformyang berada di antara network interface lapis 3 (gateway) dengan networkinterface yang menjadi tempat penerapan metoda Firewall. Lapis tersebut lebihbersifat sebagai program yang menjalankan fungsi pengawasan (monitoring)terhadap paket-paket data yang masuk maupun yang keluar sistem.

Batas LuarJaringan
            Batas Luar Jaringan mendefinisikantitik dimana sistem terhubung dengan wide-area network dan kita tidak memilikikontrol langsung terhadap titik tersebut.


            Seperti yang telah dijabarkan diatas, lapis ke-3 menjadi titik utama dan yang paling rawan dalam networksecurity ini. Implementasi kebijaksanaan yang diambil pada layer ini hanya bisadilakukan secara software. Terdapat beberapa jenis security software yang bisadigunakan untuk memperkuat usaha proteksi dan sekuriti sistem pada lapis ke-3ini. Di antaranya adalah :

TCPWrapper
            Program ini menyediakan layananmonitoring dan kontrol terhadap network services. Pada dasarnya, yang dilakukanoleh program ini adalah membuat daftar log mengenai aktivitas-aktivitashubungan yang terjadi. Program ini dapat diambil secara gratis melaluianonymous FTP via ftp.cert.org yang terletak padadirektori pub/tools/tcp_wrappers/tcp_wrappers.*

Swatch
            Program Swatch menggabungkandaftar-daftar log yang telah diciptakan oleh program-program utilitas lain disamping kelebihannya yang mampu dikonfigurasi sehingga pada saat melakukanlogging, Swatch bisa melakukan aksi lain berdasar pada prioritas-prioritastertentu. Swatch tersedia melalui anonymous FTP dari sierra.stanford.edupada direktori pub/sources.

SOCKS library dan sockd
            Program ini menjadi alternatif laindari implementasi konsep “TCP Wrapper”. Kegunaan utama program ini adalahmengkonsentrasikan semua layanan umum internet pada suatu titik. “sockd”dijalankan oleh “inetd” pada saat permintaan layanan tertentu muncul dan hanyamemperbolehkan koneksi dari host-host yang telah terdaftar. Program ini tentusaja juga melakukan aktivitas log yang berkaitan dengan koneksi yang terjadi.Program ini dapat diperoleh melalui anonymous FTP pada host s1.govpada direktori /pub dengan nama socks.tar.Z.

Tidak ada komentar:

Posting Komentar