Keamanan
informasi di era internet sangat penting dan harus diwaspadai, karenan
jaringan internet tersambung kemanapun di dunia ini dan publik (milik
umum), maka dapat dikatakan jaringan internet sangat tidak aman, seperti
halnya sebuah mobil membawa penumpang (informasi) lewat di jalan raya,
kapanpun mobil tersebut dapat berbelok atau tertabrak mobil lain di
jalan raya tersebut.
Saat
data terkirim dari satu komputer ke komputer lain di jaringaninternet,
maka data tersebut tentu saja melewati jaringan-jaringan lain (router
dsbnya), hal ini sangat dimungkinkan informasi tersebut dapat berpindah
ke komputer lain yang tidak kita inginkan, dapat dikatakan informasi
kita telah dicuri atau disadap oleh orang lain tanpa kita ketahui.
Informasi
tersebut bisa juga hilang di jalan atau telah diubah oleh orang lain
dan terkirim ke komputer tujuan dengan informasi yang telah berubah.
Modus operandi saat ini adalah informasi tersebut bocor tanpa kita
sadari. Artinya informasi telah dicuri tetapi informasi tersebut tetap
sampai ke tujuan dengan selamat, tetapi tiba-tiba saja orang
lain/perusahaan lain telah memiliki informasi yang sama dengan yang kita
miliki.
Banyak
cara untuk mengamankan informasi tersebut, yang paling konyol adalah
komputer tesebut dikunci dalam sebuah ruangan dan tidak dihubungkan
kemana-mana. Ini sama saja dengan memenjarakan informasi tersebut, tidak
dapat dipertukarkan dan tidak menjadi pintar untuk mengikuti
perkembangan yang ada.
Sistem
keamanan informasi dibuat aman sedemikian rupa, tetapi tidak menutup
kemungkinan keamanan sistem tersebut dijebol oleh para penyusup, karena
mahal dan pentingnya informasi tersebut bagi perusahaan yang
memilikinya, semakin bernilai sebuah informasi maka akan semakin
diburulah informasi tersebut oleh para pedagang informasi di dunia
underground.
Perencanaan Keamanan
Sistem
keamanan jaringan komputer yang terhubung ke internet harus
direncanakan dan dipahami dengan baik agar dapat melindungi investasi
dan sumber daya di dalam jaringan komputer tersebut secara efektif.
Sebelum mulai mengamankan suatu jaringan komputer, harus ditentukan
terlebih dahulu tingkat ancaman (threat) yang harus diatasi dan resiko
yang harus diambil maupun yang harus dihindari.
Untuk
itu, jaringan komputer harus dianalisa untuk mengetahui apa yang harus
diamankan, untuk apa diamankan, seberapa besar nilainya, dan siapa yang
bertanggung jawab terhadap data dan asset-aset lain di dalam jaringan
komputer tersebut. Di bawah ini adalah hal-hal yang harus dimengerti
dalam perencanaan kebijakan keamanan jaringan komputer:
1. Risiko
Resiko
adalah suatu kemungkinan di mana penyusup berhasil mengakses komputer
di dalam jaringan yang dilindungi. Apakah penyusup dapat membaca,
menulis atau mengeksekusi suatu file yang dapat mengakibatkan kerugian
terhadap organisasi pemilik jaringankomputer tersebut? Apakah penyusup
dapat merusak data yang penting? Seberapa besar hal-hal tersebut dapat
mengakibatkan kerugian terhadap pemilik jaringan komputer?
Harus
diingat pula bahwa siapa saja yang dapat memperoleh hak akses terhadap
suatu account, maka dia dapat dengan menyamar sebagai pemilik account.
Dengan kata lain, dengan adanya satu account yang tidak aman di dalam
suatu jaringan komputer dapat berakibat seluruh jaringan komputer
menjadi tidak aman.
2. Ancaman
Pada
dasarnya ancaman datang dari seorang yang mempunyai keinginan
memperoleh akses ilegal ke dalam suatu jaringan komputer. Oleh karena
itu harus ditentukan siapa saja yang diperbolehkan mempunyai akses legal
ke dalam sistem dan ancaman-ancaman yang dapat mereka timbulkan.
Ada
beberapa tujuan yang ingin dicapai oleh penyusup dan akan sangat
berguna bila dapat membedakan mereka pada saat merencanakan sistem
keamanan jaringan komputer. Beberapa tujuan para penyusup antara lain:
*
Pada dasarnya hanya ingin tahu sistem dan data yang ada pada suatu
jaringan komputer yang dijadikan sasaran. Penyusup yang bertujuan
seperti ini sering disebut The Curious.
*
Membuat sistem jaringan komputer menjadi down, atau mengubah tampilan
situs web atau hanya ingin membuat organisasi pemilik jaringankomputer
sasaran harus mengeluarkan uang dan waktu untuk memulihkan jaringan
komputernya. Penyusup yang mempunyai tujuan seperti ini sering disebut
dengan The Malicious.
*
Berusaha untuk menggunakan sumber daya di dalam sistem jaringankomputer
untuk memperoleh popularitas. Penyusup jenis ini sering disebut dengan
The High-Profile Intruder.
*
Ingin tahu data apa yang ada di dalam jaringan komputer sasaran untuk
selanjutnya dimanfaatkan untuk mendapatkan uang. Penyusup jenis ini
sering disebut dengan The Competition.
3. Kelemahan
Kelemahan
menggambarkan seberapa kuat sistem keamanan suatu jaringan komputer
terhadap jaringan komputer yang lain dan kemungkinan bagi seseorang
untuk mendapat akses illegal ke dalamnya. Risiko apa yang bakal dihadapi
bila seseorang berhasil membobol sistem keamanan suatu jaringan
komputer?
Tentu
saja perhatian yang harus dicurahkan terhadap sambungan Point to Point
Protocol secara dinamis dari rumah akan berbeda dengan perhatian yang
harus dicurahkan terhadap suatu perusahaan yang tersambung keinternet
atau jaringan komputer besar yang lain.
Seberapa
besar waktu yang dibutuhkan untuk mendapatkan kembali data yang rusak
atau hilang? Suatu investasi untuk pencegahan akan dapat memakan waktu
sepuluh kali lebih cepat dari pada waktu yang diperlukan untuk
mendapatkan kembali data yang hilang atau rusak.
Tidak ada komentar:
Posting Komentar