Merancang Sistem Keamanan Jaringan Komputer
yang Lebih Baik
Suatu organisasi dapat
mempunyai dua atau lebih dari satu situs atau dimana tiap situs mempunyai
jaringan sendiri. Bila organisasi besar, maka sangat dimungkinkan situs-situs
tersebut mempunyai administrasi jaringan yang dibedakan menurut tujuan
tertentu.
Bila situs-situs ini
tidak terhubung melalui internet, tiap situs mungkin memiliki kebijakan
keamanan sendiri. Bagaimanapun, bila situs-situs tersebut terhubung melalui
internet, maka kebijakan keamanan harus mencakup tujuan dari semua situs yang
saling terhubung. Pada umumnya suatu situs adalah bagian dari organisasi yang
mempunyai beberapa komputer dan sumber daya yang terhubung ke dalam suatu
jaringan.
Sumber daya tersebut misalnya :
- Workstation dan Laptop
- Komputer sebagai host atau server
- Interkoneksi: gateway, router, bridge, repeater
- Perangkat lunak aplikasi dan jaringan (NOS)
- Kabel-kabel jaringan
- Informasi di dalam file dan database
Kebijakan keamanan
situs harus memperhatikan pula keamanan terhadap sumber daya tersebut. Karena
situs terhubung ke jaringan lain, maka kebijakan keamanan harus memperhatikan
kebutuhan dari semua jaringan yang saling terhubung. Hal ini penting untuk
diperhatikan karena kemungkinan kebijakan keamanan situs dapat melindungi situs
tersebut, namun berbahaya bagi sumber daya jaringan yang lain.
Suatu contoh dari hal
ini adalah penggunaan alamat IP di belakang firewall, dimana alamat IP tersebut
sudah digunakan oleh orang lain. Pada kasus ini, penyusupan dapat dilakukan
terhadap jaringan di belakang firewall dengan melakukan IP
spoofing. Sebagai catatan, RFC 1244 membahas keamanan keamanan
situs secara detail.
Kebijakan Keamanan Jaringan
Kebijakan keamanan
menyediakan kerangka-kerangka untuk membuat keputusan yang spesifik, misalnya
mekanisme apa yang akan digunakan untuk melindungi jaringan dan bagaimana
mengkonfigurasi servis-servis. Kebijakan keamanan juga merupakan dasar untuk
mengembangkan petunjuk pemrograman yang aman untuk diikuti user maupun bagi
administrator sistem. Karena kebjikan keamanan
tersebut mencakup bahasan yang sangat luas, maka pada saat ini
hanya akan dibahas inti permasalahan saja dan tidak akan membahas hal-hal yang
bersifat spesifik dari segi teknologi.
Sebuah kebijakan keamanan mencakup hal-hal berikut ini:
1. Deskripsi secara detail tentang lingkungan teknis dari situs,
hukum yang
berlaku, otoritas dari
kebijakan tersebut dan filosofi dasar untuk digunakan
pada saat
menginterpretasikan kebijakan tersebut.
2. Analisa risiko yang mengidentifikasi aset-aset situs, ancaman
yang dihadapi
oleh aset-aset tersebut
dan biaya yang harus dikeluarkan untuk
kerusakan/kehilangan
aset-aset tersebut.
3. Petunjuk bagi administrator sistem untuk mengelola sistem
4. Definisi bagi user tentang hal-hal yang boleh dilakukan
5. Petunjuk untuk kompromi terhadap media dan penerapan hukum yang
ada,
serta memutuskan apakah
akan melacak penyusup atau akan mematikan sistem dan
kemudian memulihkannya
lagi.
Faktor yang berpengaruh terhadap keberhasilan kebijakan keamanan
antara lain
adalah:
- Komitmen dari pengelola jaringan
- Dukungan teknologi untuk menerapkan kebijakan keamanan tersebut
- Keefektifan penyebaran kebijakan tersebut
- Kesadaran semua user jaringan terhadap keamanan jaringan
Pihak pengelola
jaringan komputer mengatur tanggung jawab terhadap keamanan jaringan,
menyediakan training untuk personel-personel yang bertugas di bidang keamanan
jaringan dan mengalokasikan dana untuk keamanan jaringan. Yang
termasuk pilihan-pilihan teknis yang dapat digunakan untuk
mendukung keamanan
jaringan komputer antara lain:
1. Authentikasi terhadap sistem
2. Audit sistem untuk akuntabilitas dan rekonstruksi
3. Enkripsi terhadap sistem untuk penyimpanan dan pengiriman data
penting
4. Tool-tool jaringan, misalnya firewall dan proxy
Hal-hal Praktis Pendukung
Di bawah ini adalah
hal-hal praktis yang perlu dilakukan untuk mendukung keamanan jaringan
komputer, antara lain:
- Memastikan semua account mempunyai password yang sulit untuk
ditebak. Akan
lebih baik bila menggunakan
OTP (One Time Password)
- Menggunakan tool, misalnya MD5 checksums, sebuah teknik
kriptografi untuk
memastikan integritas
perangkat lunak sistem
- Menggunakan teknik pemrograman yang aman pada saat membuat
perangkat lunak
- Selalu bersikap waspada terhadap penggunaan dan konfigurasi
jaringan komputer
- Memeriksa secara rutin apakah vendor memiliki perbaikan-perbaikan
terhadap lubang
keamanan yang terbaru dan
selalu menjaga sistem selalu mengalami upgrading
terhadap keamanan
- Memeriksa secara rutin dokumen-dokumen dan artikel on-line
tentang bahaya
keamanan dan teknik
mengatasiny. Dokumen dan artikel seperti ini dapat ditemukan
pada situs-situs milik
incident response teams, misalnya CERT (Computer Emergency
Response Team –
http://www.cert.org dan Computer Security Incident Response
Team –
http://www.CSIRT.org)
- Mengaudit sistem dan jaringan dan secara rutin memeriksa daftar
log. Beberapa situs
yang mengalami insiden
keamanan melaporkan bahwa audit yang dikumpulkan minim
sehingga sulit untuk
mendeteksi dan melacak penyusupan
http://www.marion.web.id/merancang-sistem-keamanan-jaringan-komputer-yang-le
bih-baik.html
Tidak ada komentar:
Posting Komentar