Ketika
kita ingin menjaga keamanan komputer kita yang terhubung dengan internet, kita
selalu dan pasti memasang atau menginstal software anti-virus, anti-spyware,
dan lain-lain serta melakukan update anti-virus atau sistem. Tetapi tidak hanya
sebatas itu, kita juga harus memperhatikan juga tingkah laku orang-orang yang
menggunakan komputer tersebut, apakah cara penggunaannya sudah benar atau
tidak. Dan juga harus melakukan pengamanan terhadapa data-data yang ada dalam
sistem kita untuk mencegah kejadian yang tidak terduga terjadi.
Contohnya mesin
ATM yang dipasang oleh pihak bank. Dalam pembuatan mesin ATM, pabrik sudah
membuat agar mesin ATM tersebut aman dari gangguan secara fisik dan sistem yang
digunakan sudah dilakukan uji coba sedemikian rupa agar mesin tersebut aman
dari gangguan yang tidak diinginkan. Setelah memiliki mesin ATMnya, pihak bank
juga harus memperhatikan tempat atau lingkungan sekitar dimana mesin ATM
tersebut diletakkan supaya aman. Lalu untuk lebih meningkatkan keamanannya,
pihak bank juga menugaskan seorang satpam untuk melakukan penjagaan, memasang
kamera CCTV dan melakukan perawatan mesin ATM dalan jangka waktu tertentu agar
keamanannya yang lebih terjamin dan tidak menimbulkan kerugian dari pihak bank
pemilik mesin ATM tersebut. Dari contoh tersebut, aspek keamanan internet dapat
kita begikan kedalam 3 aspek, yaitu :
1. Aspek
Teknis
Aspek teknis
berkaitan dengan aspek keamanan dari segi teknologi yang digunakan, meliputi
penggunaan peralatan, pemasangan peralatannya, penggunaan sistem aplikasi dan
lain-lain. Dengan semakin berkembangnya teknologi internet, maka semakin
bertambah banyaknya bentuk-bentuk ancaman dari segi teknis yang bermunculan dan
diikuti juga pertumbuhan bentuk-bentuk atau cara-cara untuk mengatasi
permasalahan tersebut. Berikut adalah beberapa contoh ancaman tersebut, antara
lain :
·
Program atau perintah(code) yang bersifat jahat
Program atau perintah ini sengaja dibuat untuk merusak
sistem kita, menghilangkan data-data kita dan lain-lain. Program atau perintah
ini biasa dinamakan Malicious Code. Malicious code memiliki berbagai macam
bentuk dan kerugian yang dapat ditimbulkan, antara lain :
1.
Virus, merupakan program yang dapat menginfeksi komputer dan tidak dapat mencopy dirinya sendiri, tetapi melekat pada program induknya dan aktif jika progam tersebut dieksekusi. Virus ini dapat merusak sistem operasi kita,
merusak file-file kita, dan bahkan menghilangkannya tanpa diketahui.
2.
Worm, merupakan program yang dapat menyebar dan
menginfeksi komputer lain secara sendirinya. Worm berbeda dengan virus. Worm
hanya menyerang di memori saja sedangkan virus menyerang pada targetnya yang
telah ditentukan oleh pembuatnya.
3.
Trojan, merupakan program yang tidak dapat
meyebar atau mencopy dirinya sendiri. Trojan ini biasanya ikut dengan sebuah
program, seolah-olah dia merupakan bagian dari program tersebut. Ketika program
tersebut dicopy makan Trojan juga ikut dan jika user menjalankan sistem
tersebut maka Trojan mulai aktif dan biasanya menghapus file-file
·
Program yang memiliki eror
Biasanya para programmer membuat sebuah program yang
belum terjamin keamanannya tetapi telah mempublikasikannya kepada pengguna
untuk digunakan. Lalu setelah banyak yang ditemukan eror oleh penggunanya baru
dilakukan perbaikan lanjutan. Program-program yang tidak sempurna tersebut
meungkin memiliki banyak sekali eror-eror dan kelemahan-kelemahannya sehingga
menyebabkan adanya lubang-lubang kerawanan yang dapat dimanfaatkan orang lain
untuk masuk ke dalam komputer kita dan melakukan kejahatan yang merugikan
kita.
·
Iklan-iklan yang masuk tanpa kita minta
Iklan-iklan ini dapat masuk ke dalam komputer kita
karena data-data kita telah terbaca oleh pemilik iklan. Hal itu disebabkan
karena kita sudah pernah mengklik iklannnya sehingga pemilik iklan tersebut
terus-menerus mengirimkan iklan tersebut tanpa kita minta yang menyebabkan komputer
kita menjadi lambat bekerja.
·
Program mata-mata
Program mata-mata ini dapat masuk ke dalam komputer kita
bisa diakibatkan oleh penyusup yang memasangnya atau karena kita tidak sengaja
memasukkannya kedalam komputer kita. Program ini merekan segala aktivitas kita
dengan menggunakan komputer, misalnya merekam aapa yang kita ketikan atau
mencopy file kita tanpa kita ketahui. Lalu dalam jangka waktu tertentu
megirimkan data tersebut ke pemiliknya.
·
Pencurian data-data pribadi
Pencurian data pribadi ini dilakukan dengan cara
melakukan penipuan. Contoh yang pernah terjadi yaitu internet banking milik
Bank BCA. Situs milik bank tersebut bernama http://www.klikbca.com/
tetapi biasa akibat kesalahan nasabah menuliskannya kilkbca.com, clickbca.com
dan lain-lain sehingga membuat kesempatan untuk melakukan penipuan. Penipuan
tersebut terjadi dengan membuat kembaran situs yang sangat mirip dan
menggunakan link yang sering ditulis salah. Lalu ketika nasabah ingin melakukan
login maka user dan pass yang terekam oleh pemilik situs palsu tersebut.
·
Banyaknya waktu untuk berbuat jahat
Akibat banyaknya pengangguran yang terjadi akhir-akhir
ini menyababkan banyaknya para penganggur untuk mencoba-coba mencari uang denga
mecoba melakukan kejahatan di internet. Dan juga cara-caranya kita dapat
belajar sendiri dari internet. Dan jika berhasil, maka penganggur menjadi
ketagihan dan terus mengembangkan keahliannya.
Dalam mengatasi
segala ancaman tersebut, kita dapat melakukannya dengan memasang anti-virus,
memasang anti-spyware, melakukan enkripsi data-data penting, memasang firewall,
dan lain-lain.
2. Aspek
Bisnis
Aspek bisnis
berkaitan dengan aspek keamanan dari pelaksanaan dan pemeliharan, meliputi
melakukan pegamanan data-data penting, membuat rencana penanggulangan,
menentukan kebijakan penggunaan sistem dan lain-lain. Berikut adalah beberapa hal
yang menyangkut pelaksanaan dan pemeliharaan sistem komputer, antara lain :
·
Majanemen resiko
Kita membuat dan mengidentifikasi akibat-akibat yang
dapat ditimbulkan jika keamanan sistem kita berhasil dirusak oleh orang lain. Dan juga kita juga menyusun
cara penanggulangannya dan rencana cadangan jika keamanan sistem kita berhasil
dirusak oleh orang lain.
·
Cost benefit analysis
Kita membandingkan biaya harus kita keluarkan untuk mengamankan sistem dan data-data kita
dengan besar kerugian yang dapat kita peroleh jika pengamanan tidak dilakukan.
·
Manajemen pelaksanaan keamanan
Kita harus mengatur dan menyusun pihak-pihak yang harus
melaksanakan dan bertanggung jawab terhadap pemeliharaan keamanan sistem.
Manejemen yang disusun harus sistematis mulai dari ketua sampai
bawahan-bawahannya. Biasanya di setiap perusahaan telah memiliki pelaksanaanya,
seperti manajer IT. Manajer IT ini lah yang bertanggung jawab melakukan
pemeliharaan terhadap sistem perusahaan tersebut
·
Manajemen pengamanan data
Kita mengatur dan menyusun rencana untuk melakukan
pengamanan data-data digital secara berkala agar data-data tersebut selalu
tersedia dan dapat digunakan jika kita butuhkan. Cara yang dapat kita lakukan
dengan membuat salinan data, membuat back up data dan lain-lain.
·
Kebijakan keamanan
Kita berusaha membuat dan menentukan peraturan,
kebijakan, dan standar keamanan bagi sistem kita agar tidak terjadi hal-hal yang
diinginkan. Misalnya, peraturan untuk setiap orang yang membawa ingin
mencolokan flash disk ke dalam komputer perusahaan harus discan terlebih dahulu
dan lain-lain.
3. Aspek
Sosial
Aspek sosial
berkaitan dengan aspek keamanan dari kelakuan dari pengguna sistem dan
lingkungan sekitar. Perkembangan teknologi saat ini sangat memudahkan manusia
dalam beraktivitas dan juga membuat manusia semakin malas dan hanya bergantung
pada teknologi. Dari berkembangnya internet sebagai dunia kedua, maka semakin
banyak terbentuk komunitas-komunitas yang beragam, baik yang bersifat positif
maupun yang bersifat negatif. Sehingga menimbulkan kebiasaan-kebiasaan manusia
yang beragam yang mungkin berdampak juga pada sistem komputer perusahaan tempat
orang tersebut bekerja. Oleh karena itu, perusahaan tersebut haruslah berusaha
untuk mencegak dampak negatif dari kebiasaan pengguna sistem agar tidak
merugikan sistem komputernya. Berikut ada beberapa pilihan tindakan yang dapat
dilakukan, yaitu :
·
Reward vs Punisment
Kita bisa memilih antara menggunakan penghargaaan atau
dengan menggunakan hokum. Melalui penghargaan, kita bisa memberikan penghargaan
kepada para pegawai yang bekerja dan dengan baik atau kepada pihak yang
membantu agar keamanan sistem terjamin. Melalui hukuman, kita memberikan
hukuman bagi yang melanggar peraturan yang telah ditetapkan. Namun, pemberian
hukuman mungkin tidak terlalu efektif karena kejadian yang tidak diiingikan
telah terjadi baru diberikan hukuman.
·
Pressure vs Education
Kita bisa memilih antara pemberian tekanan melalui banyak
peraturan atau dengan pemberian pendidikan mengenai kerugian yang timbul akibat
penggunaan yang salah atau keliru. Melalui pendidikan, kita bisa mengajarkan
dampak-dampak yang terjadi akibat kebiasaan atau kelakuan yang keliru. Melalui
tekanan, kita bisa membuat lebih banyak peraturan yang mengikat dalam
perusahaan tersebut. Namun, pembuata peraturan membuat karyawan menjadi
terbelenggu sehingga lebih mudah melanggar daripada penggunaan edikasi yang
lebih membangun kepribadian dan pemahaman karyawan.
Sumber :
·
E-book Meneropong Isu Keamanan Internet
oleh Richardus Eko Indrajit
·
https://docs.google.com/viewer?a=v&q=cache:SZpPKA1dF58J:jurnal.atmaluhur.ac.id/wp-content/uploads/2012/03/MANAJEMEN-KEAMANAN-SYSTEM-INFORMASI.pdf+&hl=id&pid=bl&srcid=ADGEEShjWnGISbPEi4zaTv8Sj9QJ4wAInGbGNNfHn-SWavLYocWQ6HfV52SoAKxbhYk2wQmbZZJ8GdNKCzPx2IMKV0PQHx8WGuHEWFdRExp1nOCLL6WljjZ9tf68DLq5gsT2FYs3Q930&sig=AHIEtbTt4M0eZbF2OcyPlWYqNxYX_tJv2Q
0 komentar:
Posting Komentar