Model Keamanan Jaringan

Model untuk  Keamanan Jaringan

Gambar 1, Model untuk Keamanan Jaringan

Pada Gambar 1, sebuah pesan yang akan ditransfer dari satu pihak kepada pihak yang lain yang berada dalam internet. Kedua belah pihak merupakan pelaku dalam transaksi ini, harus bekerja sama untuk dapat berlangsungnya pertukaran . Dua prinsip dasar yaitu sebuah saluran informasi yang logis didirikan dengan mendefinisikan rute melalui internet dari sumber ke tujuan dan dengan menggunakan protokol komunikasi yang kooperative (misalnya, TCP / IP) antara 2 pelaku.

Aspek keamanan ikut bermain jika diperlukan atau diinginkan untuk melindungi transmisi informasi dari lawan yang mungkin merupakan ancaman terhadap kerahasiaan, keaslian, dan sebagainya. Semua teknik untuk menyediakan keamanan memiliki dua komponen:

  1. Sebuah transformasi yang berhubungan dengan keamanan informasi yang akan dikirim. Contohnya termasuk enkripsi pesan, yang mengacak pesan sehingga tidak dapat dibaca oleh lawan, dan penambahan kode didasarkan pada isi pesan, yang dapat digunakan untuk memverifikasi identitas pengirim.
  2.  Beberapa informasi rahasia di share antara 2 pelaku dan diharapkan tidak diketahui oleh lawan. Contohnya adalah kunci enkripsi yang digunakan dalam hubungannya dengan transformasi untuk mengacak pesan sebelum transmisi dan menguraikan pada penerimaan.

Sebuah pihak ketiga yang dipercaya mungkin diperlukan untuk mencapai transmisi yang aman. Misalnya, pihak ketiga mungkin bertanggung jawab untuk mendistribusikan informasi rahasia untuk dua orang sambil menjaga dari setiap lawan. Atau pihak ketiga mungkin diperlukan untuk menengahi perselisihan antara 2 pelaku mengenai keaslian transmisi pesan.

Model umum menunjukkan bahwa ada empat tugas dasar dalam merancang layanan keamanan:

  1. Desain sebuah algoritma untuk melakukan transformasi yang berhubungan dengan keamanan. Algoritma tujuannya harus sedemikian rupa sehingga lawan tidak bisa mengalahkan.
  2. Menghasilkan informasi rahasia untuk digunakan dengan algoritma .
  3. Mengembangkan metode untuk distribusi dan berbagi informasi rahasia
  4. Tentukan protokol yang akan digunakan oleh dua pelaku yang menggunakan algoritma keamanan dan informasi rahasia untuk mencapai layanan keamanan tertentu.
Model Keamanan Network Access

Gambar 2, Model Keamanan Network Access

Namun ada yang lain yang berhubungan dengan kepentingan situasi keamanan, sebuah model dari situasi lain yang diilustrasikan oleh Gambar 2, yang mencerminkan kekhawatiran untuk melindungi sistem informasi dari akses yang tidak diinginkan. Sebagian besar akrab dengan kekhawatiran yang disebabkan oleh adanya hacker, yang berusaha untuk menembus sistem yang dapat diakses melalui jaringan. Hacker dapat menjadi seseorang yang tanpa niat jahat, hanya mendapatkan kepuasan dari melanggar dan memasuki sistem komputer. Atau penyusup bisa menjadi karyawan yang tidak puas yang ingin melakukan kerusakan, atau kriminal yang berusaha untuk mengeksploitasi aset komputer untuk keuntungan finansial (misalnya, mendapatkan nomor kartu kredit atau melakukan transfer uang secara ilegal).

Tipe lain dari akses yang tidak diinginkan adalah penempatan dalam logika sistem komputer yang mengeksploitasi kerentanan dalam sistem dan yang dapat mempengaruhi program aplikasi serta program utilitas, seperti editor dan compiler. Program dapat menyajikan dua jenis ancaman:

  1. Information access threats; mencegat atau memodifikasi data atas nama pengguna yang tidak seharusnya memiliki akses ke data.
  2. Service threats; mengeksploitasi kelemahan layanan di komputer untuk menghambat saat digunakan oleh pengguna yang sah.

Virus dan worm adalah dua contoh dari serangan perangkat lunak. Serangan tersebut dapat diperkenalkan ke dalam sistem dengan cara disk yang berisi logika yang tidak diinginkan tersembunyi dalam perangkat lunak yang tidak berguna. Virus dan worm juga dapat dimasukkan ke dalam sistem melalui jaringan, mekanisme yang terakhir adalah perhatian lebih dalam keamanan jaringan.

Mekanisme keamanan yang diperlukan untuk mengatasi masuknya akses yang tidak diinginkan ke dalam dua kategori besar (lihat Gambar 2). Kategori pertama mungkin disebut fungsi gatekeeper. Ini mencakup prosedur login berbasis password yang dirancang untuk menolak akses ke pengguna semua yang tidak resmi dan logika skrining yang dirancang untuk mendeteksi dan menolak worm, virus, dan serangan serupa lainnya. Baik pengguna yang tidak diinginkan atau akses perangkat lunak yang tidak diinginkan, garis pertahanan kedua terdiri dari berbagai kontrol internal yang memonitor aktivitas dan menganalisis informasi yang tersimpan dalam upaya untuk mendeteksi keberadaan penyusup yang tidak diinginkan.

This entry was posted in Jaringan, security, Tutorial and tagged , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , . Bookmark the permalink.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s