Keamanan Jaringan Informasi Internet
Keamanan informasi di era internet sangat penting dan harus diwaspadai, karena jaringan internet tersambung kemanapun di dunia ini dan publik (milik umum), maka dapat dikatakan jaringan internet sangat tidak aman, seperti halnya sebuah mobil membawa penumpang (informasi) lewat di jalan raya, kapanpun mobil tersebut dapat berbelok atau tertabrak mobil lain di jalan raya tersebut.
Saat data terkirim dari satu komputer ke komputer lain di jaringan internet, maka data tersebut tentu saja melewati jaringan-jaringan lain (router dsbnya), hal ini sangat dimungkinkan informasi tersebut dapat berpindah ke komputer lain yang tidak kita inginkan, dapat dikatakan informasi kita telah dicuri atau disadap oleh orang lain tanpa kita ketahui.
Informasi tersebut bisa juga hilang di jalan atau telah diubah oleh orang lain dan terkirim ke komputer tujuan dengan informasi yang telah berubah. Modus operandi saat ini adalah informasi tersebut bocor tanpa kita sadari. Artinya informasi telah dicuri tetapi informasi tersebut tetap sampai ke tujuan dengan selamat, tetapi tiba-tiba saja orang lain/perusahaan lain telah memiliki informasi yang sama dengan yang kita miliki. Sistem keamanan informasi dibuat aman sedemikian rupa, tetapi tidak menutup kemungkinan keamanan sistem tersebut dijebol oleh para penyusup, karena mahal dan pentingnya informasi tersebut bagi perusahaan yang memilikinya, semakin bernilai sebuah informasi maka akan semakin diburulah informasi tersebut oleh para pedagang informasi di dunia underground.
Sistem keamanan jaringan komputer yang terhubung ke internet harus direncanakan dan dipahami dengan baik agar dapat melindungi investasi dan sumber daya di dalam jaringan komputer tersebut secara efektif. Sebelum mulai mengamankan suatu jaringan komputer, harus ditentukan terlebih dahulu tingkat ancaman (threat) yang harus diatasi dan resiko yang harus diambil maupun yang harus dihindari. Untuk itu, jaringan komputer harus dianalisa untuk mengetahui apa yang harus diamankan, untuk apa diamankan, seberapa besar nilainya, dan siapa yang bertanggung jawab terhadap data dan asset-aset lain di dalam jaringan komputer tersebut. Di bawah ini adalah hal-hal yang harus dimengerti dalam perencanaan kebijakan keamanan jaringan komputer:
1. Risiko
Resiko adalah suatu kemungkinan di mana penyusup berhasil mengakses komputer di dalam jaringan yang dilindungi. Apakah penyusup dapat membaca, menulis atau mengeksekusi suatu file yang dapat mengakibatkan kerugian terhadap organisasi pemilik jaringan komputer tersebut? Apakah penyusup dapat merusak data yang penting? Seberapa besar hal-hal tersebut dapat mengakibatkan kerugian terhadap pemilik jaringan komputer? Harus diingat pula bahwa siapa saja yang dapat memperoleh hak akses terhadap suatu account, maka dia dapat dengan menyamar sebagai pemilik account. Dengan kata lain, dengan adanya satu account yang tidak aman di dalam suatu jaringan komputer dapat berakibat seluruh jaringan komputer menjadi tidak aman.
2. Ancaman
Pada dasarnya ancaman datang dari seorang yang mempunyai keinginan memperoleh akses ilegal ke dalam suatu jaringan komputer. Oleh karena itu harus ditentukan siapa saja yang diperbolehkan mempunyai akses legal ke dalam sistem dan ancaman-ancaman yang dapat mereka timbulkan. Ada beberapa tujuan yang ingin dicapai oleh penyusup dan akan sangat berguna bila dapat membedakan mereka pada saat merencanakan sistem keamanan jaringan komputer. Pada dasarnya hanya ingin tahu sistem dan data yang ada pada suatu jaringan komputer yang dijadikan sasaran. Membuat sistem jaringan komputer menjadi down, atau mengubah tampilan situs web atau hanya ingin membuat organisasi pemilik jaringan komputer sasaran harus mengeluarkan uang dan waktu untuk memulihkan jaringan komputernya.
3. Kelemahan
Kelemahan menggambarkan seberapa kuat sistem keamanan suatu jaringan komputer terhadap jaringan komputer yang lain dan kemungkinan bagi seseorang untuk mendapat akses illegal ke dalamnya. Risiko apa yang bakal dihadapi bila seseorang berhasil membobol sistem keamanan suatu jaringan komputer? Tentu saja perhatian yang harus dicurahkan terhadap sambungan Point to Point Protocol secara dinamis dari rumah akan berbeda dengan perhatian yang harus dicurahkan terhadap suatu perusahaan yang tersambung ke internet atau jaringan komputer besar yang lain. Seberapa besar waktu yang dibutuhkan untuk mendapatkan kembali data yang rusak atau hilang? Suatu investasi untuk pencegahan akan dapat memakan waktu sepuluh kali lebih cepat dari pada waktu yang diperlukan untuk mendapatkan kembali data yang hilang atau rusak.
Saat data terkirim dari satu komputer ke komputer lain di jaringan internet, maka data tersebut tentu saja melewati jaringan-jaringan lain (router dsbnya), hal ini sangat dimungkinkan informasi tersebut dapat berpindah ke komputer lain yang tidak kita inginkan, dapat dikatakan informasi kita telah dicuri atau disadap oleh orang lain tanpa kita ketahui.
Informasi tersebut bisa juga hilang di jalan atau telah diubah oleh orang lain dan terkirim ke komputer tujuan dengan informasi yang telah berubah. Modus operandi saat ini adalah informasi tersebut bocor tanpa kita sadari. Artinya informasi telah dicuri tetapi informasi tersebut tetap sampai ke tujuan dengan selamat, tetapi tiba-tiba saja orang lain/perusahaan lain telah memiliki informasi yang sama dengan yang kita miliki. Sistem keamanan informasi dibuat aman sedemikian rupa, tetapi tidak menutup kemungkinan keamanan sistem tersebut dijebol oleh para penyusup, karena mahal dan pentingnya informasi tersebut bagi perusahaan yang memilikinya, semakin bernilai sebuah informasi maka akan semakin diburulah informasi tersebut oleh para pedagang informasi di dunia underground.
Sistem keamanan jaringan komputer yang terhubung ke internet harus direncanakan dan dipahami dengan baik agar dapat melindungi investasi dan sumber daya di dalam jaringan komputer tersebut secara efektif. Sebelum mulai mengamankan suatu jaringan komputer, harus ditentukan terlebih dahulu tingkat ancaman (threat) yang harus diatasi dan resiko yang harus diambil maupun yang harus dihindari. Untuk itu, jaringan komputer harus dianalisa untuk mengetahui apa yang harus diamankan, untuk apa diamankan, seberapa besar nilainya, dan siapa yang bertanggung jawab terhadap data dan asset-aset lain di dalam jaringan komputer tersebut. Di bawah ini adalah hal-hal yang harus dimengerti dalam perencanaan kebijakan keamanan jaringan komputer:
1. Risiko
Resiko adalah suatu kemungkinan di mana penyusup berhasil mengakses komputer di dalam jaringan yang dilindungi. Apakah penyusup dapat membaca, menulis atau mengeksekusi suatu file yang dapat mengakibatkan kerugian terhadap organisasi pemilik jaringan komputer tersebut? Apakah penyusup dapat merusak data yang penting? Seberapa besar hal-hal tersebut dapat mengakibatkan kerugian terhadap pemilik jaringan komputer? Harus diingat pula bahwa siapa saja yang dapat memperoleh hak akses terhadap suatu account, maka dia dapat dengan menyamar sebagai pemilik account. Dengan kata lain, dengan adanya satu account yang tidak aman di dalam suatu jaringan komputer dapat berakibat seluruh jaringan komputer menjadi tidak aman.
2. Ancaman
Pada dasarnya ancaman datang dari seorang yang mempunyai keinginan memperoleh akses ilegal ke dalam suatu jaringan komputer. Oleh karena itu harus ditentukan siapa saja yang diperbolehkan mempunyai akses legal ke dalam sistem dan ancaman-ancaman yang dapat mereka timbulkan. Ada beberapa tujuan yang ingin dicapai oleh penyusup dan akan sangat berguna bila dapat membedakan mereka pada saat merencanakan sistem keamanan jaringan komputer. Pada dasarnya hanya ingin tahu sistem dan data yang ada pada suatu jaringan komputer yang dijadikan sasaran. Membuat sistem jaringan komputer menjadi down, atau mengubah tampilan situs web atau hanya ingin membuat organisasi pemilik jaringan komputer sasaran harus mengeluarkan uang dan waktu untuk memulihkan jaringan komputernya.
3. Kelemahan
Kelemahan menggambarkan seberapa kuat sistem keamanan suatu jaringan komputer terhadap jaringan komputer yang lain dan kemungkinan bagi seseorang untuk mendapat akses illegal ke dalamnya. Risiko apa yang bakal dihadapi bila seseorang berhasil membobol sistem keamanan suatu jaringan komputer? Tentu saja perhatian yang harus dicurahkan terhadap sambungan Point to Point Protocol secara dinamis dari rumah akan berbeda dengan perhatian yang harus dicurahkan terhadap suatu perusahaan yang tersambung ke internet atau jaringan komputer besar yang lain. Seberapa besar waktu yang dibutuhkan untuk mendapatkan kembali data yang rusak atau hilang? Suatu investasi untuk pencegahan akan dapat memakan waktu sepuluh kali lebih cepat dari pada waktu yang diperlukan untuk mendapatkan kembali data yang hilang atau rusak.
Komentar
Posting Komentar
-Berkomentarlah yang baik dan rapi.
-Menggunakan link aktif akan dihapus.