Selasa, 26 Maret 2013

Ancaman Keamanan Internet


                Ketika kita ingin menjaga keamanan komputer kita yang terhubung dengan internet, kita selalu dan pasti memasang atau menginstal software anti-virus, anti-spyware, dan lain-lain serta melakukan update anti-virus atau sistem. Tetapi tidak hanya sebatas itu, kita juga harus memperhatikan juga tingkah laku orang-orang yang menggunakan komputer tersebut, apakah cara penggunaannya sudah benar atau tidak. Dan juga harus melakukan pengamanan terhadapa data-data yang ada dalam sistem kita untuk mencegah kejadian yang tidak terduga terjadi.

Contohnya mesin ATM yang dipasang oleh pihak bank. Dalam pembuatan mesin ATM, pabrik sudah membuat agar mesin ATM tersebut aman dari gangguan secara fisik dan sistem yang digunakan sudah dilakukan uji coba sedemikian rupa agar mesin tersebut aman dari gangguan yang tidak diinginkan. Setelah memiliki mesin ATMnya, pihak bank juga harus memperhatikan tempat atau lingkungan sekitar dimana mesin ATM tersebut diletakkan supaya aman. Lalu untuk lebih meningkatkan keamanannya, pihak bank juga menugaskan seorang satpam untuk melakukan penjagaan, memasang kamera CCTV dan melakukan perawatan mesin ATM dalan jangka waktu tertentu agar keamanannya yang lebih terjamin dan tidak menimbulkan kerugian dari pihak bank pemilik mesin ATM tersebut. Dari contoh tersebut, aspek keamanan internet dapat kita begikan kedalam 3 aspek, yaitu :

1.       Aspek Teknis
Aspek teknis berkaitan dengan aspek keamanan dari segi teknologi yang digunakan, meliputi penggunaan peralatan, pemasangan peralatannya, penggunaan sistem aplikasi dan lain-lain. Dengan semakin berkembangnya teknologi internet, maka semakin bertambah banyaknya bentuk-bentuk ancaman dari segi teknis yang bermunculan dan diikuti juga pertumbuhan bentuk-bentuk atau cara-cara untuk mengatasi permasalahan tersebut. Berikut adalah beberapa contoh ancaman tersebut, antara lain :
·         Program atau perintah(code) yang bersifat jahat
Program atau perintah ini sengaja dibuat untuk merusak sistem kita, menghilangkan data-data kita dan lain-lain. Program atau perintah ini biasa dinamakan Malicious Code. Malicious code memiliki berbagai macam bentuk dan kerugian yang dapat ditimbulkan, antara lain :
1.       Virus, merupakan program yang dapat  menginfeksi komputer dan tidak dapat mencopy dirinya sendiri,  tetapi melekat pada program induknya dan aktif jika progam tersebut dieksekusi. Virus ini dapat merusak sistem operasi kita, merusak file-file kita, dan bahkan menghilangkannya tanpa diketahui.
2.       Worm, merupakan program yang dapat menyebar dan menginfeksi komputer lain secara sendirinya. Worm berbeda dengan virus. Worm hanya menyerang di memori saja sedangkan virus menyerang pada targetnya yang telah ditentukan oleh pembuatnya.
3.       Trojan, merupakan program yang tidak dapat meyebar atau mencopy dirinya sendiri. Trojan ini biasanya ikut dengan sebuah program, seolah-olah dia merupakan bagian dari program tersebut. Ketika program tersebut dicopy makan Trojan juga ikut dan jika user menjalankan sistem tersebut maka Trojan mulai aktif dan biasanya menghapus file-file 
·         Program yang memiliki eror
Biasanya para programmer membuat sebuah program yang belum terjamin keamanannya tetapi telah mempublikasikannya kepada pengguna untuk digunakan. Lalu setelah banyak yang ditemukan eror oleh penggunanya baru dilakukan perbaikan lanjutan. Program-program yang tidak sempurna tersebut meungkin memiliki banyak sekali eror-eror dan kelemahan-kelemahannya sehingga menyebabkan adanya lubang-lubang kerawanan yang dapat dimanfaatkan orang lain untuk masuk ke dalam komputer kita dan melakukan kejahatan yang merugikan kita.   
·         Iklan-iklan yang masuk tanpa kita minta
Iklan-iklan ini dapat masuk ke dalam komputer kita karena data-data kita telah terbaca oleh pemilik iklan. Hal itu disebabkan karena kita sudah pernah mengklik iklannnya sehingga pemilik iklan tersebut terus-menerus mengirimkan iklan tersebut tanpa kita minta yang menyebabkan komputer kita menjadi lambat bekerja.
·         Program mata-mata
Program mata-mata ini dapat masuk ke dalam komputer kita bisa diakibatkan oleh penyusup yang memasangnya atau karena kita tidak sengaja memasukkannya kedalam komputer kita. Program ini merekan segala aktivitas kita dengan menggunakan komputer, misalnya merekam aapa yang kita ketikan atau mencopy file kita tanpa kita ketahui. Lalu dalam jangka waktu tertentu megirimkan data tersebut ke pemiliknya.
·         Pencurian data-data pribadi
Pencurian data pribadi ini dilakukan dengan cara melakukan penipuan. Contoh yang pernah terjadi yaitu internet banking milik Bank BCA. Situs milik bank tersebut bernama http://www.klikbca.com/ tetapi biasa akibat kesalahan nasabah menuliskannya kilkbca.com, clickbca.com dan lain-lain sehingga membuat kesempatan untuk melakukan penipuan. Penipuan tersebut terjadi dengan membuat kembaran situs yang sangat mirip dan menggunakan link yang sering ditulis salah. Lalu ketika nasabah ingin melakukan login maka user dan pass yang terekam oleh pemilik situs palsu tersebut.
·         Banyaknya waktu untuk berbuat jahat
Akibat banyaknya pengangguran yang terjadi akhir-akhir ini menyababkan banyaknya para penganggur untuk mencoba-coba mencari uang denga mecoba melakukan kejahatan di internet. Dan juga cara-caranya kita dapat belajar sendiri dari internet. Dan jika berhasil, maka penganggur menjadi ketagihan dan terus mengembangkan keahliannya.

Dalam mengatasi segala ancaman tersebut, kita dapat melakukannya dengan memasang anti-virus, memasang anti-spyware, melakukan enkripsi data-data penting, memasang firewall, dan lain-lain.

2.       Aspek Bisnis
Aspek bisnis berkaitan dengan aspek keamanan dari pelaksanaan dan pemeliharan, meliputi melakukan pegamanan data-data penting, membuat rencana penanggulangan, menentukan kebijakan penggunaan sistem dan lain-lain. Berikut adalah beberapa hal yang menyangkut pelaksanaan dan pemeliharaan sistem komputer, antara lain :
·         Majanemen resiko
Kita membuat dan mengidentifikasi akibat-akibat yang dapat ditimbulkan jika keamanan sistem kita berhasil dirusak  oleh orang lain. Dan juga kita juga menyusun cara penanggulangannya dan rencana cadangan jika keamanan sistem kita berhasil dirusak oleh orang lain.   
·         Cost benefit analysis
Kita membandingkan biaya harus kita keluarkan  untuk mengamankan sistem dan data-data kita dengan besar kerugian yang dapat kita peroleh jika pengamanan tidak dilakukan.
·         Manajemen pelaksanaan keamanan
Kita harus mengatur dan menyusun pihak-pihak yang harus melaksanakan dan bertanggung jawab terhadap pemeliharaan keamanan sistem. Manejemen yang disusun harus sistematis mulai dari ketua sampai bawahan-bawahannya. Biasanya di setiap perusahaan telah memiliki pelaksanaanya, seperti manajer IT. Manajer IT ini lah yang bertanggung jawab melakukan pemeliharaan terhadap sistem perusahaan tersebut 
·         Manajemen pengamanan data
Kita mengatur dan menyusun rencana untuk melakukan pengamanan data-data digital secara berkala agar data-data tersebut selalu tersedia dan dapat digunakan jika kita butuhkan. Cara yang dapat kita lakukan dengan membuat salinan data, membuat back up data dan lain-lain. 
·         Kebijakan keamanan
Kita berusaha membuat dan menentukan peraturan, kebijakan, dan standar keamanan bagi sistem kita agar tidak terjadi hal-hal yang diinginkan. Misalnya, peraturan untuk setiap orang yang membawa ingin mencolokan flash disk ke dalam komputer perusahaan harus discan terlebih dahulu dan lain-lain.

3.       Aspek Sosial
Aspek sosial berkaitan dengan aspek keamanan dari kelakuan dari pengguna sistem dan lingkungan sekitar. Perkembangan teknologi saat ini sangat memudahkan manusia dalam beraktivitas dan juga membuat manusia semakin malas dan hanya bergantung pada teknologi. Dari berkembangnya internet sebagai dunia kedua, maka semakin banyak terbentuk komunitas-komunitas yang beragam, baik yang bersifat positif maupun yang bersifat negatif. Sehingga menimbulkan kebiasaan-kebiasaan manusia yang beragam yang mungkin berdampak juga pada sistem komputer perusahaan tempat orang tersebut bekerja. Oleh karena itu, perusahaan tersebut haruslah berusaha untuk mencegak dampak negatif dari kebiasaan pengguna sistem agar tidak merugikan sistem komputernya. Berikut ada beberapa pilihan tindakan yang dapat dilakukan, yaitu :
·         Reward vs Punisment
Kita bisa memilih antara menggunakan penghargaaan atau dengan menggunakan hokum. Melalui penghargaan, kita bisa memberikan penghargaan kepada para pegawai yang bekerja dan dengan baik atau kepada pihak yang membantu agar keamanan sistem terjamin. Melalui hukuman, kita memberikan hukuman bagi yang melanggar peraturan yang telah ditetapkan. Namun, pemberian hukuman mungkin tidak terlalu efektif karena kejadian yang tidak diiingikan telah terjadi baru diberikan hukuman.
·         Pressure vs Education
Kita bisa memilih antara pemberian tekanan melalui banyak peraturan atau dengan pemberian pendidikan mengenai kerugian yang timbul akibat penggunaan yang salah atau keliru. Melalui pendidikan, kita bisa mengajarkan dampak-dampak yang terjadi akibat kebiasaan atau kelakuan yang keliru. Melalui tekanan, kita bisa membuat lebih banyak peraturan yang mengikat dalam perusahaan tersebut. Namun, pembuata peraturan membuat karyawan menjadi terbelenggu sehingga lebih mudah melanggar daripada penggunaan edikasi yang lebih membangun kepribadian dan pemahaman karyawan.
Sumber :
·         E-book Meneropong Isu Keamanan Internet oleh Richardus Eko Indrajit
·         https://docs.google.com/viewer?a=v&q=cache:SZpPKA1dF58J:jurnal.atmaluhur.ac.id/wp-content/uploads/2012/03/MANAJEMEN-KEAMANAN-SYSTEM-INFORMASI.pdf+&hl=id&pid=bl&srcid=ADGEEShjWnGISbPEi4zaTv8Sj9QJ4wAInGbGNNfHn-SWavLYocWQ6HfV52SoAKxbhYk2wQmbZZJ8GdNKCzPx2IMKV0PQHx8WGuHEWFdRExp1nOCLL6WljjZ9tf68DLq5gsT2FYs3Q930&sig=AHIEtbTt4M0eZbF2OcyPlWYqNxYX_tJv2Q

0 komentar:

Posting Komentar

 
;