Kamis, 06 Maret 2014

Aspek penting perancangan Jaringan

Sebelum lebih jauh masuk ke dalam perancangan jaringan pada postingan kali ini penulis akan membahas mengenai aspek penting yang harus dipertimbangakan dalam merancang jaringan, yaitu masalah layanan keamanan jaringan. 
Seberapapun bagusnya konsep jaringan yang dirancang untuk dibangun, tetapi apabila tidak disertai dengan aspek perancangan kemanan jaringan yang matang maka akan sia-sia jaringan tersebut dibangun. Aspek keamanan merupakan salah satu aspek penting yang tidak boleh tidak direncanakan dan di pertimbangkan dalam membangun jaringan. apalagi dengan tingginya tingkat hacking saat ini, layanan keamanan jaringan mutlak diperlukan dalam merancang jaringan.
Lembaga Internasional yang bernama International Telecommunication Union-Telecommunication Standardiation sector (ITU-T) mendefinisikan beberapa jenis layanan (services) dan mekanisme (mechanism) keamanan jaringan. Layanan-layanan kemanan jaringan didefinsikan berdasarkan kebutuhan yang harus disediakan untuk memenuhi permintaan terhadap keamanan jaringan. Berikut adalah jenis-jenis layanan kemanan jaringan berdasarkan recomendasi ITU-T pada document x.800.


1.      Authentication
Ketika komunikasi data dilakukan melalui jaringan ada dua persoalan yang muncul, yaitu bagaimana kita dapat yakin apabila kita berkomunikasi dengan orang yang kita maksud dan bagaimana kita dapat yakin bahwa data yang kita terima memang benar-benar berasal dari orang yang kita maksud (kita kenal). Layanan otentikasi (authentication) memastikan keduanya.
Layanan pertama disebut dengan otentikasi entitas (entity authentication) yaitu layanan keamanan jaringan yang memberikan kepastian terhadap identitas sebuah entitas yang terlibat dalam komunikasi data. Sedangkan layanan kedua disebut dengan otentikasi keaslian data (data origin authentication) yaitu layanan yang memberikan kepastian terhadap sumber sebuah data.
Berikut adalah jenis metode authentication
a.       Metode authentication berdasarkan kerahasiaan informasi:
Ø  Password/PIN: Hanya pemiliknya yang tahu password/PIN
Ø  Digital Certificate: Berbasis pada asymmetric criptography yang mengandung informasi rahasia berupa private key.
Ø  Private Key: Hanya pemiliknya yang tahu private key, sedangkan orang lain hanya tahu public key.
b.      Metode authentication berdasarkan keunikan:
Ø  Retina: Tidak mungkin ada 2 orang yang memiliki pola retina yang sama.
Ø  Fingerprint/Sidik Jari: Tidak mungkin ada 2 orang yang memiliki sidik jari yang sama.
Ø  Paspor: Hanya pemiliknya yang bisa menunjukan foto di paspor sesuai dengan wajahnya.
Ø  Tanda Tangan: Hanya pemiliknya yang bisa menuliskan tanda tangan dengan sempurna.

    2.      Kendali akses (access control)
Kendali akses adalah layanan keamanan jaringan yang menghalangi penggunaan tidak terotorisasi terhadap sumber daya. Pada aplikasi jaringan biasanya kebijakan kemampuan (baca, modifikasi, tulis dan eksekusi sebuah data/layanan system) ditentukan oleh jenis pengguna. Contohnya sebuah data rekam medik elektronik hanya dapat diakses oleh pasien dan paramedic yang terlibat.
Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user dan sistem berkomunikasi dan berinteraksi dengan system dan sumberdaya yang lainnya. Akses kontrol melindungi sistem dan sumberdaya dari akses yang tidak berhak dan umumnya menentukan tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi.
Kontrol akses adalah sebuah term luas yang mencakup beberapa tipe mekanisme berbeda yang menjalankan fitur kontrol akses pada sistem komputer, jaringan, dan informasi. Kontrol akses sangatlah penting karena menjadi satu dari garis pertahanan pertama yang digunakan untuk menghadang akses yang tidak berhak ke dalam sistem dan sumberdaya jaringan.
            

   3.      Kerahasiaan Data (data Confidentiality)
Kerahasiaan data adalah layanan keamanan jaringan yang memproteksi data tertransmisi terhadap pengungkapan oleh pihak yang tidak berwenang. Contohnya Misalnya A mengirim data rahasia melalui internet ke B pada saat yang sama C mampu membaca data rahasia yang terkirim itu melalui router maka layanan kerahasiaan data memastikan bahwa data rahasia meskipun mampu dibaca oleh C tetap bersifat rahasia.
Setidaknya ada tiga aspek yang saling bekerja sama dalam menjamin data dan layanan yang diterima oleh user yaitu: Confidentiality, integrity dan availability.
Inti utama aspek confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih ke arah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut. Sebagai contoh seperti yang terlihat pada gambar ilustrasi di bawah, dimana terdapat banyak user dengan berbagai level yang melakukan akses ke server. Masing-masing user akan mendapatkan layanan yang berbeda berdasarkan levelnya.
  
   4.      Keutuhan data (data integrity)
Kebutuhan data adalah layanan keamanan jaringan yang memastikan bahwa data yang diterima oleh penerima adalah benar-benar sama dengan data yang dikirimkan oleh pengirim. Fungsi ini menjamin bahwa object tetap orisinil, tidak diragukan keasliannya, tidak dimodifikasi dalam perjalanannya dari sumber menuju penerimanya.Contohnya, Misalnya A  ingin mengirimkan pesan “BUKU” ke B  maka layanan kebutuhan data memberikan pengetahuan kepada B bila pesan “BUKU” berubah. Ada 2 jenis layanan kebutuhan data, yaitu kebutuhan data dengan pemulihan dan tanpa pemulihan.
Dalam sistem Cloud computing sendiri terdapat terdapat beberapa cara yang digunakan dalam menjamin keutuhan data, diantaranya yaitu dengan melakukan data verification, seoerti yang dapat dilihat pada gambar ilustrasi di bawah.
          
   5.      Non-Repudiation
Layanan Non-repudiation  adalah layanan kemanan jaringan yang menghindari penolakan atas penerimaan atau pengiriman data yang telah terkirim. Contohnya Alice  mengirimkan pesan “BUKU” ke Bob, maka Bob  dengan layanan  non-repudiation dapat membri bukti bahwa data terkirim oleh Alice dan sebalikanya Alice  dengan layanan yang sama dapat membuktikan bahwa pesan telah terkirim ke Bob.
Untuk mendukung fungsi ini dapat dengan menggunakan model authentikasi seperti model digital signature misalnya.

secara lebih luas, Non-repudiation adalah layanan yang mencegah sebagian atau salah satu pihak menyangkal komitmen atau tindakan yang dilakukan sebelumnya. Saat perselisihan timbul jika salah satu pihak menyangkal apa yang sebetulnya terjadi, maka dibutuhkan suatu jalan untuk menyelesaikan situasi ini. Sebagai contoh, satu pihak mungkin memberikan kuasa pada pihak lain untuk membeli properti dan kemudian menyangkal bahwa pemberi kuasa tersebut telah memberikan kuasa kepada pihak yang diberi kuasa. Oleh karena itu diperlukan suatu prosedur untuk melibatkan pihak ketiga yang dipercaya untuk menyelesaikan masalah tersebut.

ü  Non-repudiation with proof of origin:
Receiver menerima bukti asal-usul data. Hal ini akan dilindungi sebagai upaya oleh pengirim palsu yang menyangkal mengirim data atau isinya.
ü  Non-repudiation with proof of delivery:
Data sender disediakan dengan bukti pengiriman data. Hal ini akan dilindungi sebagai upaya untuk penerima yang palsu untuk menyangkal menerima data atau isinya.
Dalam suatu jaringan baik itu jaringan komputer maupun internet, seseorang yang bertindak sebagai user harus bisa memberikan laporan atau fakta-fakta mengenai penggunaan layanan yang dipakai, sehingga dia tidak bisa menyangkal fakta bahwa dia telah benar-benar menggunakan atau melakukan akses terhadap jaringan tersebut. Jika seseorang telah terlibat dengan orang lain dalam berkomunikasi, bertransaksi, baik itu mengirimkan dokumen ataupun kegiatan yang lain, maka kondisi seperti ini sangat diperlukan bukti autentik, sebab bilamana terjadi kekeliruan maka dapat dipertanggungjawabkan. Berbicara tentang pembuktian tak tersangkal, kita akan menyoroti pada penyangkalan yang pelanggarannya ingin kita lindungi. Dalam sebuah komunikasi dan terjadi suatu transaksi, ada kemungkinan bahwa salah satu pengguna akan menyangkal isi transaksi atau mengemukakan bahwa transaksi tidak pernah terjadi.

Dalam sistem transaksi konvensional, aspek non-repudiation ini diimplementasikan dengan menggunakan tanda tangan. Dalam transaksi elektronik, aspek non-repudiation dijamin dengan penggunaan tanda tangan digital (digital signature), penyediaan log (audit trail), dan pembuatan sistem agar dapat diperiksa dengan mudah (auditable).

   6.      Ketersediaan (availability)
Layanan ketersediaan (availability) adalah layanan sistem yang membuat sumber daya system tetap dapat diakses dan digunakan ketika ada permintaan dari pihak yang berwenang. Serangan terhadap system seperti Denial of service membuat system tidak dapat diakses oleh pihak yang berwenang.
Availability merupakan aspek yang menjamin bahwa data tersedia ketika dibutuhkan. Dapat dibayangkan efek yang terjadi ketika proses penawaran sedang dilangsungkan ternyata sistem tidak dapat diakses sehingga penawaran tidak dapat diterima. Ada kemungkinan pihak-pihak yang dirugikan karena tidak dapat mengirimkan penawaran, misalnya.
Hilangnya layanan dapat disebabkan oleh berbagai hal, mulai dari benca alam (kebakaran, banjir, gempa bumi), ke kesalahan sistem (server rusak, disk rusak, jaringan putus), sampai ke upaya pengrusakan yang dilakukan secara sadar (attack). Pengamanan terhadap ancaman ini dapat dilakukan dengan menggunakan sistem backup dan menyediakan disaster recovery center (DRC) yang dilengkapi dengan panduan untuk melakukan pemulihan (disaster recovery plan). Berikut adalah gambar ilustrasi dari pembangunan high availability achitechture.


Dengan adanya berbagai macam layanan ini akan menjamin keamanan dan kenyamanan user dalam menggunakan layanan di jaringan...

Sekian postingan utk hari ini,,, terimakasih :)


0 komentar:

Posting Komentar