Network Security

Posted on

Network Security

Network security merupakan salah satu kajian komputer yang hanya fokus pada infrastruktur jaringan ( network ). Sehingga bisa dikatakan network security merupakan bagian dari computer security. Namun pada sisi lain, tidak hanya computer security, network security juga bisa dipandang merupakan bagian dari cyber security.

Ingatlah bahwa cyber security memiliki kemiripan dengan computer security. Sehingga network security dapat dikelompokkan kedalam kedua wilayah tersebut

Seperti halnya computer security dan information security yang tunduk pada prinsip CIA Triad, maka network security pun memiliki prinsip yang sama.Buat kalian yang penasaran apa sih isi dari CIA Triad ? kita simak penjelasan berikut ini :

  • Confidientiality

Menjamin data, informasi, objek dan sumberdaya terbatas dari subjek yang tidak ter-otorisasi. Setiap data penting harus terjaga kerahasiaannya. Tidak benar jika semua informasi boleh diakses oleh semua orang, harus dibagi sesuai dengan kepentingannya, kecuali informasi tersebut sifatnya umum setiap orang boleh tau/akses.
Sebagai contoh simple jika teman-teman memiliki access point wifi di rumah, lalu tetangga dapat dengan mudah tanpa password untuk menggunakan access point wifi teman-teman, maka dalam hal ini konsep Confidentialitynya menjadi rendah/hilang.

Jenis ancaman serangan pada prinsip security ini meliputi mengintip lalu lintas network(biasanya dilakukan di access point wifi public di café atau tempat makan), mencuri password menggunakan social engineering, melakukan port scanning pada server, dan banyak aktifitas lainnya yang berusaha untuk mengambil data atau informasi penting.
Jika ada ancaman, tentu saja ada langkah pencegahannya, yaitu dengan menerapkan enkripsi pada informasi penting, penerapan akses control yang ketat bisa pada jaringan ataupun aplikasi, melakukan klasifikasi data, dan dapat juga berupa pelatihan karena confidentiality bisa juga terancam dikarenakan kelalaian seorang programmer, system administrator dan karyawan lainnya.

Konsep Confidentiality ini tidak dapat berdiri sendiri, karena juga tergantung dengan konsep Integrity. Tanpa Integrity dijaga dengan baik, maka Confidentiality tidak dapat dipelihara, mari kita bahas dibawah apa itu Integrity.

  • Integrity :

Dalam bahasa baku seperti ini memelihara object harus dapat mempertahankan kebenarannya dan dengan sengaja dimodifikasi hanya oleh pihak yang memiliki kewenangan. Pasti bingung kan teman-teman,, hehehehe. Nah dibawah ini adalah 3 perspektif untuk menilai Integrity suatu object :

  1. Mencegah pihak manapun yang tidak berwenang untuk modifikasi
  2. Mencegah pihak yang berwenang dari membuat modifikasi yang tidak ter-otorisasi, misalnya dala suatu system Si A hanya diperbolehkan merubah kolom X, namun ternyata kolom Y jg dapat diubah, baik karena kesalahan system atau tindakan kesengajaan dari si A.
  3. Memelihara konsistensi suatu objek agar data pada objek tersebut benar dan merefleksikan keadaan sebenarnya, dan setiap hubungan dengan objek lainnya menjadi valid, konsisten dan dapat diverifikasi.

Agar Integrity dapat dipelihara maka control harus ditempatkan untuk membatasi akses ke data, objek dan sumber daya.
Beberapa contoh terkait ancaman serangan pada prinsip Integrity yaitu virus, logic bomb, akses yang tidak terotorisasi, dapat jg berupa error coding dan aplikasi yang menyebabkan data berubah, malicious modification, backdoor dan aktifitas lainnya yang menyebabkan suatu data dan informasi dapat berubah oleh pihak yang tidak berwenang.
Lalu berikutnya bagaiman cara mencegah hal ini yaitu dengan membuat akses control yang ketat, menggunakan tools Intrusion Detection System, enkripsi pada objek, menggunakan hash verification untuk memeriksa validitas data, validasi pada system/aplikasi.

  • Availability :

Availability, menjamin setiap pihak yang berwenang dapat mengakses data, objek dan sumber daya. Pada perusahaan sudah banyak yang menerapkan prinsip ini seperti membuat Disaster Recovery Center, Clustering ataupun Redundancy pada system yang kritikal.

Kontrol yang diperlukan dalam menjaga prinsip ini adalah untuk menjamin penanganan cepat ketika terjadi kegagalan system, menyediakan redundancy, memelihara backup, mencegah data hilang atau rusak.
Ancaman serangan pada prinsip ini biasanya berupa kegagalan perangkat/mesin, error pada software, masalah pada lingkungan seperti banjir, kebakaran, mati listrik, dan juga ancaman hacker seperti DOS Attack juga termasuk yang mengancam prinsip Integrity.

Sejumlah pencegahan yang dapat dilakukan terhadap ancaman tersebut seperti dengan menggunakan firewall atau security tools lainnya untuk mencegah DOS, implementasi redundancy untuk system yang kritikal, pemeliharaan backup dan testing backup yang baik dan juga memonitor kinerja lalu lintas jaringan dan system/server
3 Prinsip dasar diatas adalah yang menentukan suatu objek dikatakan aman.

Tentu saja 3 prinsip itu harus terpenuhi dengan baik baru dapat dikatakan objek aman, namun jika ada pertanyaan mana terlebih dahulu yang harus diprioritaskan ? karena biasanya perusahaan/organisasi memiliki keterbatasan anggaran dana. Menganalisa prinsip mana yang lebih penting terhadap kelangsungan bisnis perusahaan/organisasi, ini penting dalam membuat dan menentukan solusi security yang tepat.
Sebagai contoh dibanyak kasus instansi militer dan pemerintahan lebih memprioritaskan Confidentiality, lalu perusahaan swasta biasanya lebih memprioritaskan Availability.

Hanya saja karena network security terkait dengan infrastruktur dan tidak secara langsung berhubungan dengan informasi, maka kemudia pakar jaringan menambahkan aspek lain untuk melengkapi CIA Triad, dan aspek” Tersebut adalah :

  • CIA Triad
  • Usability
  • Reliability
  • Safety
  • Authentication

Sebagian pakar menambahkan aspek non-repudiation sebagai bagian dari network security.

Aspek non-repudiation atau nir-sangkal ini digunakan untuk membuat attacker tidak dapat menyangkal telah melakukan sesuatu. Aspek ini biasanya terkait dengan sistem transaksi online. Contohnya adalah Sistem lelang elektronik

Implementasi dari aspek ini dapat dilakukan dengan menggunakan message authentication code ( menggunakan fungsi hash ) dan pencatatan ( logging )

Baca Juga  MTCNA Example Test - Question & Answer
Gravatar Image
Hi, Saya adalah seorang mahasiswa IT yang senang explorasi mengenai dunia IT.