Rabu, 21 April 2021

Konsep dan Keamanan Pertahanan


    Keamanan jaringan adalah suatu proses guna melindungi semua komponen yang ada pada jaringan. Untuk itu harus ditentukan terlebih dahulu tingkat ancaman yang akan terjadi , dan memperkirakan resiko yang harus diambil maupun yang harus dihindari.

Berikut adalah video penjelasan singkat tentang konsep dan mekanisme petahanan:






















Senin, 05 April 2021

Non-Repudiation

 Non-Repudiation

Setiap tindakan yang dilakukan dalam sebuah system yang aman telah diawasi (logged), ini dapat berarti penggunaan alat (tool) untuk melakukan pengecekan system berfungsi sebagaimana seharusnya. “Log” juga tidak dapat dipisahkan dari bagian keamanan “system” yang dimana bila terjadi sebuah penyusupan atau serangan lain akan sangat membantu proses investigasi. “Log” dan catatan waktu, sebagai contoh, bagian penting dari bukti di pengadilan jika cracker tertangkap dan diadili. Untuk alasan ini maka “nonrepudiation” dianggap sebagai sebuah faktor penting didalam keamanan jaringan komputer yang berkompeten. Itu telah mendefinisikan “nonrepudition” sebagai berikut :

·         Kemampuan untuk mencegah seorang pengirim untuk menyangkal kemudian bahwa dia telah mengirim pesan atau melakukan sebuah tindakan.

·         Proteksi dari penyangkalan oleh satu satu dari entitas yang terlibat didalam sebuah komunikasi yang turut serta secara keseluruhan atau sebagian dari komunikasi yang terjadi.

Jaringan komputer dan system data yang lain dibangun dari beberapa komponen yang berbeda yang dimana masing-masing mempunyai karakteristik spesial untuk keamanan. Sebuah jaringan komputer yang aman perlu masalah keamanan yang harus diperhatikan disemua sektor, yang mana rantai keamanan yang komplit sangat lemah, selemah titik terlemahnya. Pengguna (user) merupakan bagian penting dari sebuah rantai. “Social engineering” merupakan cara yang efisien untuk mencari celah (vulnerabilities) pada suatu system dan kebanyakan orang menggunakan “password” yang mudah ditebak.

Ini juga berarti meninggalkan “workstation” tidak dalam keadaan terkunci pada saat makan siang atau yang lainnya. Sistem operasi (operating system : Windows, Unix, Linux, MacOS) terdapat dimana-mana, komputer mempunyai sistem operasi yang berbeda-beda antara satu dengan yang lainnya (tergantung selera), dan bahkan router juga dijalankan oleh oleh sistem operasi.



Authentication

 Authentication


Authentication Proses verifikasi atau menguji apakah identitas yang diberikan adalah benar. Jika ada orang bertamu bernama Budi, maka proses Verification akan menguji apakah orang tersebut benar-benar bernama Budi atau Budi yang kita kenal. Contoh implementasi pada sistem IT adalah dengan penerapan password pada halaman login

Cara kerja
-Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer)
-Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer)
-Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan (session dan presentation layer) 
-Autentikasi untuk mengenali user dan aplikasi yang digunakan (application layer) 

Macam-Macam
-User name and password Authentication

Kebanyakan system operasi dan server Web mempunyai beberapa jenis system authentication dengan menggunakan user-name dan password. Kebanyaka system ini mempunyai beberapa jenis mekanisme untuk memanaje architecture user-name dan password – seperti account expiration (kadaluarsa account), password expiration, panjang password minimum, dan atau kualitas password (perpaduan capital, angka, symbol). Metoda inilah yang banyak dipakai dalam hampir sebagian besar web-pages di internet. 

-Certificates Authentication

User certificate bisa digunakan oleh end-user untuk menjamin identitas mereka. Akses terhadap certificate normalnya dikendalikan oleh sebuah password yang local terhadap certificate. Banyak company sudah mulai memanfaatkan dan mengimplementasikan user certificate dalam jaringan internal mereka.

-Biometric techniques Authentication

System authentication Biometric menggunakan piranti semacam sidik jari atau scanner mata untuk mendapatkan akses. Jenis authentication ini mempunyai tingkat keamanan yang sangat tinggi untuk lingkungan berresiko tinggi dengan membatasi dan mengendalikan akses kepada system yang sangat sensitive seperti instalasi militer. Dengan method ini membatasi user lain menggunakan semacam user-name dan password orang lain.

-Smart cards Authentication

Suatu authenticasi Smart Card adalah mirip kartu kridit yang mempunyai chip sirkuit (IC) tertempel didalam kartu smart ini. Smart card bisa menyimpan semua jenis informasi, yang bisa ditransfer melalui interface electronic yang terhubung melalui sebuah komputer.

 



Confidentiality, Integrity, and Availability (CIA Triad)

                                                                           CIA Triad



Kerahasiaan, integritas, dan ketersediaan, juga dikenal sebagai triad CIA, adalah model yang dirancang untuk memandu kebijakan keamanan informasi dalam suatu organisasi. Dalam konteks ini, kerahasiaan adalah seperangkat aturan yang membatasi akses ke informasi, integritas adalah jaminan bahwa informasi dapat dipercaya dan akurat, dan ketersediaan adalah jaminan akses yang dapat diandalkan ke informasi oleh orang yang berwenang.

Berikut ini uraian tentang CIA:

1. Confidentiality

Merupakan serangkaian proses yang perlu dilakukan untuk mencegah tereksposnya informasi yang sensitif dari jangkauan tangan orang-orang yang tidak berkepentingan. Tidak hanya itu, juga harus dipastikan bahwa hanya orang yang tepat yang sudah benar-benar mendapatkan data yang dibutuhkan. Akses di sini memang harus dibatasi supaya hanya ditujukan bagi mereka yang berkepentingan dalam melihat data yang menjadi permasalahan. Data tersebut biasanya juga dapat dikategorikan menurut jumlah serta jenis kerusakan yang bisa terjadi jika jatuh ke orang yang tidak diinginkan.

 

Nah, dampaknya nanti akan terlihat dari lebih banyak atau lebih sedikitnya langkah yang perlu dilakukan sebagai implementasi dari kategori tersebut.Menjaga kerahasiaan data tersebut juga bisa dilakukan dengan mengadakan pelatihan khusus bagi mereka yang teladh mengetahui adanya dokumen tersebut. Pelatihan seperti itu biasanya akan mencangkup edukasi terkait risiko keamanan yang dapat mengancam informasi atau data penting yang ada. Aspek lebih lanjut dari pelatihan tersebut bisa mencakup pelajaran untuk membuat kata sandi yang kuat dan berbagai praktik keamanan sejenis yang lainnya.

 

Adapun aplikasi yang bagus dari metode ini yaitu yang biasa dipakai untuk memastikan kerahasiaan nomor rekening ataupun nomor perutean pada saat melakukan proses transaksi online. Hal itu biasa dilakukan dengan cara mengenkripsi data. Ini merupakan metode umum untuk memastikan bahwa kerahasiaan info yang sudah ada. Selain itu, dengan memasukkan ID user dan kata sandi juga menjadi bentuk langkah-langkah standar dari metode Confidentiality. Tidak hanya itu, ada juga otentikasi dengan dua faktor. Pilihan lainnya sebenarnya banyak, termasuk otentikasi biometric verification.

2. Integrity

Integriy berarti menjaga konsistensi, akurasi, serta kepercayaan terhadap data untuk setiap waktu sampai seterusnya. Data tidak boleh diedit pada saat transit. Setelah itu juga langkah-langkah tertentu perlu dilakukan untuk memastikan bahwa data tersebut tidak dapat diubah-ubah oleh orang yang tidak mempunyai kepentingan yang sejalan (misalnya, para peretas yang ingin melakukan mengubah atau manipulasi data dsb).

Langkah-langkah tersebut juga termasuk izin untuk mengakses file dan batasan kontrol bagi akses user. Kontrol ini dapat dipakai untuk mencegah perubahan yang keliru atau penghapusan yang tidak disengaja dari user resmi yang bisa juga menjadi sebuah masalah baru. Jadi, intinya backup atau redundant harus tersedia untuk dapat memulihkan data yang sudah terkena masalah supaya bisa kembali ke keadaan seperti semula.

3. Availability 

Availability bisa diterapkan dengan sangat baik jika developer telah memastikan adanya pemeliharaan pada semua hardware secara ketat. Developer atau pengembang juga perlu melakukan perbaikan hardware secepat mungkin ketika sedang diperlukan. Tidak hanya itu, pengembang juga wajib memelihara lingkungan sistem operasi (OS) agar bisa berfungsi dengan baik dan bebas dari konflik software-nya.

Penting juga bagi pengembang untuk tetap mengikuti semua jenis peningkatan sistem atau pembaharuan yang diperlukan dari waktu ke waktu. Ada lagi tugas yang lain, yaitu dengan menyediakan bandwidth komunikasi yang memadai serta mencegah adanya bottleneck. Hal ini dapat mengurangi konsekuensi serius ketika suatu saat masalah hardware benar-benar terjadi.

Untuk mencegah terjadinya kehilangan data dari bencana, salinan backup dapat disimpan di lokasi yang secara letak geografis terisolasi, bahkan mungkin ditempat yang tahan api atau tahan air. Peralatan keamanan ekstra atau perangkat lunak semacam firewall dan server proxy juga dapat digunakan untuk melindungi data dari time-off dan serangan DDoS serta gangguan jaringan yang lainnya.

Jadi intinya, Confidentiality dalam konteks ini adalah seperangkat aturan yang membatasi akses ke informasi. Integrity itu merupakan jaminan bahwa informasinya dapat dipercaya dan akurat. Terakhir, Availability merupakan jaminan akses yang dapat diandalkan supaya dapat mengolah informasi dari orang yang mempunyai kewenangan.

Mengapa triad CIA penting?

Dengan setiap huruf mewakili prinsip dasar dalam keamanan siber, pentingnya model keamanan triad CIA berbicara sendiri. Kerahasiaan, integritas, dan ketersediaan bersama-sama dianggap sebagai tiga konsep terpenting dalam keamanan informasi.

Mempertimbangkan ketiga prinsip ini bersama-sama dalam kerangka "triad" dapat membantu memandu pengembangan kebijakan keamanan untuk organisasi. Saat mengevaluasi kebutuhan dan kasus penggunaan untuk produk dan teknologi baru yang potensial, tiga serangkai membantu organisasi mengajukan pertanyaan terfokus tentang bagaimana nilai diberikan di tiga bidang utama tersebut.

Memikirkan tiga konsep CIA tiga serangkai bersama sebagai sistem yang saling berhubungan, bukan sebagai konsep independen, dapat membantu organisasi memahami hubungan antara ketiganya.

Sejarah triad CIA

Konsep triad CIA terbentuk dari waktu ke waktu dan tidak memiliki satu pencipta. Kerahasiaan mungkin pertama kali diusulkan pada awal tahun 1976 dalam sebuah studi oleh Angkatan Udara A.S. Demikian pula, konsep integritas dieksplorasi dalam makalah tahun 1987 berjudul "Perbandingan Kebijakan Keamanan Komputer Komersial dan Militer" yang ditulis oleh David Clark dan David Wilson. Makalah ini mengakui bahwa komputasi komersial memiliki kebutuhan untuk catatan akuntansi dan kebenaran data. Meskipun tidak mudah untuk menemukan sumber awal, konsep ketersediaan menjadi lebih luas satu tahun kemudian pada tahun 1988.


 

Email Security

  A.  Pengertian & Kinerja E-mail         E-mail merupakan aplikasi yang paling sering dipergunakan. Layanan basic e-mail ternyata tidak...