Pada era komputer yang serba terhubung dengan komputer lain apa lagi
dengan adanya jaringan global yaitu Internet membuat kita sangat
memperhitungkan keamanan data yang Anda kirim ke komputer lain. Pada
saat Anda mengirimkan data ke komputer lain maka data tersebut akan
melewati komputer lain, ini menyebabkan data Anda tersebut memberi
kesempatan ke user lain untuk mengambil data tersebut dan mengubahnya
atau mungkin menghapusnya.
Sebelum memulai untuk mengamankan sebuah jaringan komputer, hal yang
utama yang perlu diperhatikan adalah tingkat ancaman (threat) yang harus
diatasi, resiko yang harus diambil maupun yang harus dihindari. Untuk
itu, jaringan komputer harus dianalisa untuk mengetahui apa yang harus
diamankan, untuk apa diamankan, seberapa besar nilainya dan siapa yang
bertanggung jawab terhadap data dan aset-aset lain didalam jaringan
komputer tersebut. Di bawah ini adalah hal yang harus dimengerti untuk
merancang kebijakan (policy) keamanan jaringan komputer.
1. Resiko.
Resiko adalah kemungkinan dimana penyusup berhasil mengakses komputer di
dalam jaringan komputer yang dilindungi. Apakah penyusup dapat membaca,
menulis atau mengeksekusi suatu file, apakah penyusup dapat merusak
data, seberapa besar akibat kerugian yang ditimbulkan terhadap
organisasi yang memiliki jaringan komputer tersebut. Selain itu account
yang mempunyai hak akses ke jaringan komputer tersebut dapat dijadikan
sebagai penyamaran account. Dengan kata lain dengan adanya satu account
yang tidak aman maka jaringan akan menjadi tidak aman secara
keseluruhan.
2. Ancaman (threat).
Pada dasarnya ancaman datang dari seseorang yang mempunyai keinginan
untuk memperoleh akses illegal ke dalam suatu jaringan komputer. Oleh
sebab itu ditentukan siapa saja yang boleh mempunyai account legal ke
system dan ancaman yang dapat mereka timbulkan. Ada beberapa tujuan yang
ingin dicapai oleh para penyusup antara lain adalah :
a. Pada dasarnya hanya ingin tahu system dan data apa yang ada pada
suatu komputer yang ada dalam jaringan. Penyusup seperti ini disebut The
Curious.
b. Membuat system jaringan komputer menjadi down, atau mengubah tampilan
pertama situs web ataupun juga membuat pemilik jaringan komputer
mengeluarkan waktu, biaya untuk memulihkan jaringan komputer yang
berhasil di hack. Penyusup seperti ini disebut The Malicious.
c. Berusaha untuk masuk ke jaringan komputer suatu organisasi untuk
memperoleh popularitas. Penyusup seperti ini disebut The High Profile
Instruder.
d. Ingin tahu data apa yang ada pada suatu komputer yang terkoneksi
dengan jaringan komputer kemudian dimanfaatkan untuk mendapatkan uang.
Penyusup ini disebut dengan The Competition.
3. Kelemahan.
Kelemahan menggambarkan seberapa kuat system keamanan suatu jaringan
komputer dengan jaringan komputer lain. Resiko apa yang didapat bila
seseorang berhasil membobol system keamanan suatu jaringan komputer.
4. Faktor yang berpengaruh terhadap keberhasilan policy keamanan jaringan komputer
adalah :
a. Komitmen dari pengelola jaringan komputer.
b. Dukungan teknologi untuk menerapkan policy keamanan jaringan komputer.
c. Kesadaran semua user jaringan terhadap keamanan jaringan komputer.
d. Pihak pengelola jaringan komputer mengadakan training untuk user dan mengatur tanggung jawab terhadap user tersebut.
Akhir kata semua yang telah saya jelaskan diatas adalah sebagian besar
inti dari Computer Network dan dibalik itu semua jaringan komputer
sangat diperlukan. Jaringan komputer suatu pekerjaan yang tidak mudah.
Dan jaringan komputer bukan sekedar terkoneksi antara satu komputer
dengan komputer lainnya, banyak hal yang harus dipertimbangkan dan
diperhitungkan dalam membangun suatu jaringan komputer.
Tidak ada komentar:
Posting Komentar