Minggu, 01 April 2012

Konsep Keamanan Sistem Informasi Berbasis Internet

Keamanan Internet : Kenapa Penting ?
Pada era global seperti sekarang ini, keamanan sistem informasi berbasis internet menjadi suatu keharusan untuk diperhatikan, karena jaringan komputer Internet yang sifatnya publik dan global pada dasarnya tidak aman. Pada saat data terkirim dari suatu komputer ke komputer yang lain di dalam internet, data itu akan melewati sejumlah komputer yang lain yang berarti akan memberi kesempatan pada user internet yang lain untuk menyadap atau mengubah data tersebut. Kecuali suatu komputer terkunci di dalam ruangan yang mempunyai akses terbatas dan komputer tersebut tidak terhubung ke luar dari ruangan itu, maka komputer tersebut tidak aman. Pembobolan sistem keamanan di internet terjadi hampir tiap hari di seluruh dunia.

Perencanaan Keamanan Jaringan Komputer     
Sistem Keamanan jaringan komputer yang terhubung ke internet harus direncanakan dan dipahami dengan baik agar dapat melindungi investasi dan sumber daya di dalam jaringan komputer tersebut secara efektif. Sebelum mulai mengamankan suatu jaringan komputer, harus ditentukan terlebih dahulu tingkat ancaman (threat) yang harus diatasi, dan resiko yang harus diambil maupun yang harus dihindari. Untuk itu, jaringan komputer harus dianalisa untuk mengetahui apa yang harus diamankan, untuk apa diamankan, seberapa besar nilainya, dan siapa yang bertanggung jawab terhadap data dan aset-aset lain di dalam jaringan komputer tersebut. Di bawah ini adalah hal-hal  yang harus dimengerti dalam perencanaan kebijaksanaan (policy) keamanan jaruingan komputer :

Resiko
Resiko adalah suatu kemungkinan dimana penyusup berhasil mengakses komputer di dalam jaringan yang dilindungi. Apakah penyusup dapat membaca, menulis atau menegeksekusi suatu file yang dapat mengakibatkan kerugian terhadap organisasi pemilik jaringan komputer tersebut? Apakah penyusup dapat merusak data-data yang penting? Seberapa besar hal-hal tersebut dapat mengakibatkan kerugian terhadap pemilik jaringan komputer ? Harus diingat pula bahwa siapa saja yang dapat memperoleh akses terhadap suatu account, maka dia dapat menyamar sebagai pemilik account. Dengan kata lain, dengan adanya satu account yang tidak aman di dalam suatu sistem jaringan komputer dapat berakibat seluruh jaringan komputer menjadi tidak aman.

Ancaman (threat)
Pada dasarnya, ancaman datang dari seseorang yang mempunyai keinginan memperoleh akses ilegal ke dalam suatu jaringan komputer. Oleh karena itu harus ditentukan siapa saja yang diperbolehkan mempunyai akses legal ke dalam sistem, dan ancaman-ancaman yang dapat mereka timbulkan. Ada beberapa tujuan yang ingin dicapai oleh  penyusup, dan akan sangat berguna bila dapat membedakan mereka pada saat merencanakan sistem keamanan jaringan komputer. Jenis-jenis tujuan para penyusup itu antara lain :

Pada dasarnya hanya ingin tahu sistem dan data yang ada pada suatu jaringan komputer yang dijadikan sasaran. Penyusup yang bertujuan seperti ini sering disebut dengan The Curious.
Membuat sistem jaringan komputer menjadi down, atau mengubah tampilan situs web, atau hanya ingin membuat organisasi pemilik jaringan komputer sasaran harus mengeluarkan uang dan waktu untuk memulihkan jaringan komputernya. Penyusup yang mempunyai tujuan seperti ini sering disebut dengan The Malicious.
Berusaha untuk menggunakan sumber daya di dalam sistem jaringan komputer untuk memperoleh popularitas. Penyusup jenis ini sering disebut dengan The High-Profile Intruder.
Ingin tahu data apa yang ada di dalam jaringan komputer sasaran, untuk selanjutnya dimanfaatkan untuk mendapatkan uang. Penyusup jenis ini sering disebut dengan The Competition.

Kelemahan
Kelemahan menggambarkan seberapa kuat sistem keamanan suatu jaringan komputer terhadap jaringan komputer yang lain, dan kemungkinan bagi seseorang untuk mendapat akses ilegal ke dalamnya.Resiko apa yang bakal dihadapi bila seseorang berhasil membobol sistem keamanan suatu jaringan komputer ? Tentu saja perhatian yang harus dicurahkan terhadap sambungan Point to Point Protocol secara dinamis dari rumah akan berbeda dengan perhatian yang harus dicurahkan terhadap suatu perusahaan yang tersambung ke internet , atau jaringan komputer besar yang lain. Seberapa besar waktu yang dibutuhkan untuk mendapatkan kembali data yang rusak atau hilang ? Suatu investasi untuk pencegahan akan dapat memakan waktu sepuluh kali lebih cepat daripada waktu yang diperlukan untuk mendapatkan kembali data yang hilang atau rusak.

Tidak ada komentar:

Posting Komentar

Catatan: Hanya anggota dari blog ini yang dapat mengirim komentar.