Aspek-aspek keamanan jaringan

By Nayanies
27th January, 2021

Menurut Garfinkel dan Spafford (seorang pakar keamanan komputer), keamanan komputer (computer security) melingkupi empat aspek yaitu availability, confidentiality,integrity, dan security.

A. Availability

 Aspek ini berhubungan dengan ketersediaan data atau informasi. Informasi harus tersedia manakala dibutuhkan. Contoh serangan terhadap aspek ini yaitu "Denial of Service Attack" atau DoS attack.Misalkan,sebuah server dikirimi permintaan palsu secara bertubi-tubi sehingga tidak dapat melayani permintaan lain.Contoh lain yaitu mailbomb dimana seorang pemakai dikirimi ribuan bahkan jutaan email sehingga sang pemakai tidak dapat membuka email nya atau kesulitan mengakses emailnya, terutama jika akses internet dilakukan melalui saluran telepon.

B. Privacy atau confidentiality

Privacy mencakup kerahasiaan informasi.Inti aspek privacy adalah bagaimana menjaga informasi agar tidak dilihat atau diakses oleh orang yang tidak berhak.Sebagai contoh, email seorang pemakai tidak boleh dibaca oleh orang lain, bahkan oleh administrator.Salah satu usaha yang dapat dilakukan, yaitu penggunaan enkripsi.Kita dapat menggunakan enkripsi untuk setiap dokumen atau informasi lainnya yang  dianggap rahasia dan hanya kita sendiri yang dapat membukanya menggunakan password yang tepat.

C. Integrity

Integrity atau integritas mencakup kebutuhan informasi.Inti aspek integrity adalah bagaimana menjaga informasi agar tetap utuh.Informasi tidak boleh diubah, baik ditambah ataupun dikurangi.Kecuali jika mendapat izin dari pemilik informasi.Virus,trojan horse, atau pemakai yang lain yang mengubah informasi tanpa izin pemilik merupakan contoh masalah yang mengganggu aspek ini.Penggunaan antivirus,digital signature (tanda tangan digital) merupakan contoh usaha untuk mengatasi masalah ini.

D. Authentication

Authentication atau autentikasimerupakan suatu proses pengenalan dari sebuah atau sekelompok peralatan, sistem operasi, kegiatan,aplikasi dan identitas user yang terhubung dengan jaringan komputer.Autentikasi berkaitan dengan keabsahan pemilik informasi. Harus ada cara untuk mengetahui bahwa informasi benar-benar asli, kemudian yang mengakses informasi hanyalah orang yang berhak, dan hanya yang berhak saja yang boleh memberikan informasi tersebut kepada orang lain.Kegunaan kontrol akses seperti login dan password merupakan usaha yang dilakukan untuk memenuhi aspek ini.Digital signature dan watermarking juga merupakan salah satu usaha untuk melindungi hak atas kekayaan intelektual yang sesuai dengan aspek autentikasi. 

Proses autentikasi dimulai pada saat pengguna masuk ke jaringan dengan cara memasukkan kata kunci (login dan password). Adapun tahapan dari autentikasi adalah sebagai berikut :

  1. Autentikasi untuk mengenali sistem operasi yang terhubung ke jaringan (transport layer).
  2. Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer).
  3. Autentikasi untuk meneliti user dan aplikasi yang digunakan (application layer).
  4. Autentikasi untuk mengetahui fungsi atau proses yang sedang terjadi di suatu simpul jaringan (session layer dan presentation layer). 

Berkaitan dengan aspek keamanan di atas, menurut W.Stallings, ada beberapa kemungkinan serangan (attack) terhadap keamanan sistem informasi yaitu sebagai berikut:

  • Interruption yaitu serangan yang ditujukan terhadap aspek ketersediaan atau availability, dimana sistem yang diganggu sedemikian rupa dan informasi tidak dapat diakses. Contoh: perusakan terhadap hardware, pemutusan jalur komunikasi,menonaktifkan sistem manajemen file, dan sebagainya.
  • Interception,yaitu serangan ditujukan terhadap aspek privacy, dimana pihak yang tidak berwenang berhasil mengakses aset atau informasi. Contoh dari serangan ini adalah wiretapping, pencurian data pengguna kartu kredit, dan sebagainya.
  • Modification, yaitu serangan yang ditujukan pada aspek integrity, dimana pihak yang tidak berwenang tidak hanya berhasil mengakses informasi akan tetapi juga mengubahnya, baik ditambah atau dikurangi.Contoh: pengubahan suatu nilai file data.
  • Fabrication, adalah serangan ditujukan pada aspek autentication,dimana pihak yang tidak berwenang menyisipkan informasi palsu ke dalam sistem, seperti pesan-pesan palsu yang dikirim ke jaringan komputer.




Tags:

This site was designed with Websites.co.in - Website Builder

WhatsApp Google Map

Safety and Abuse Reporting

Thanks for being awesome!

We appreciate you contacting us. Our support will get back in touch with you soon!

Have a great day!

Are you sure you want to report abuse against this website?

Please note that your query will be processed only if we find it relevant. Rest all requests will be ignored. If you need help with the website, please login to your dashboard and connect to support