Keamanan dalam Teknologi Informasi


Internet kini berkembang dengan sangat pesat. Jumlah hacker, cracker, dan semacamnya tentu juga semakin meningkat. Sebagai pengguna yang memanfaatkan teknologi informasi (TI) dan jaringan komputer, kita tidak bisa terlena dengan kondisi di mana jaringan kita masih dalam kondisi aman dan tanpa gangguan. Kenapa? Karena serangan umumnya datang di saat kita sedang lengah.

Di saat sebuah jaringan komputer berfungsi dan mulai terhubung ke internet, saat itulah administrator ataupun pengguna di dalam jaringan tersebut harus mulai siap siaga.

Strategi dan cara untuk menjaga jaringan komputer mereka dalam kondisi aman (secure) harus segera dipikirkan dan diimplementasikan. Ini mengingat, masalah security pada sebuah sistem bukan hanya masalah teknis saja, melainkan terdiri dari tiga aspek, yakni pengguna, proses, dan teknologi.

Dari sisi proses, salah satu dari sekian banyak cara untuk mengamankan jaringan yang kita miliki tentunya adalah memberikan hak akses tertentu pada tiap pengguna yang akan terhubung ke jaringan.

Di bidang sekuriti, hak akses sendiri merupakan hal yang paling mendasar. Setiap individu yang terhubung ke dalam sistem TI baik sebagai guest, user, sampai administrator tentu harus diberikan hak akses tertentu untuk menunjang tugas individu tersebut.

Seorang pengguna yang hanya memiliki hak akses guest, misalnya, hanya memiliki hak akses sangat minimal. Ia hanya dapat membuka dokumen tertentu dan menggunakan satu-dua aplikasi saja. Tidak ada akses untuk mengoperasikan browser, instant messaging, ataupun instalasi software apa pun. Dengan demikian, kemungkinan pengguna tersebut untuk melakukan hal-hal yang membahayakan keamanan jaringan komputer tersebut dapat diminimalisasi pula.

Hak akses minimum ini juga akan membuat para penyusup dari internet atau orang yang tidak bertanggung jawab yang berhasil mendapatkan password milik pengguna tersebut tidak dapat berbuat banyak ketika mereka berhasil menembus jaringan. Di sisi lain, hak akses minimum tersebut juga akan mengurangi bahaya adanya duri dalam daging, baik yang secara sengaja ataupun tidak disengaja, yang dapat membahayakan keamanan sistem.

Hak akses

Sedikit kekurangan yang ada pada sistem pemberian hak akses tertentu dalam jaringan ini adalah kemungkinan munculnya rasa tidak nyaman oleh user tertentu karena terbatasnya akses yang ia miliki. Di sinilah fungsi seorang administrator sangat penting.

Ia harus mampu membuat sistem hak akses tersebut secara tepat dengan melihat kebutuhan tiap-tiap pengguna dalam jaringan itu untuk menyelesaikan tugas masing-masing. Tentunya dengan mempertimbangkan aspek sekuriti jaringannya.

Mari kita lihat sebuah contoh kasus tentang sekuriti di dalam jaringan sehubungan dengan bahaya penggunaan aplikasi instant messaging (IM) dalam lingkungan kerja. Ini merupakan salah satu contoh bagaimana aspek pengguna (people) juga memiliki andil besar terhadap security dari sebuah sistem.

Suatu saat, ada seorang user yang selalu memakai komputer dengan baik dan benar, selalu memakai antivirus, meng-install program yang berlisensi dan tidak pernah browsing ke tempat yang tidak ada hubungannya dengan pekerjaannya.

Pada sebuah kesempatan, ketika ia sedang berinteraksi menggunakan aplikasi instant messaging, seseorang yang tidak dikenal mengajaknya berbicara. Setelah beberapa waktu, orang ini kemudian memberikan banyak link menarik tentang segala hal yang terlihat baik dan informatif. Namun sayangnya, banyak link dan URL tersebut tidak bisa diakses oleh aplikasi IM dan browser komputer tersebut. Demikian pula akses untuk mengambil beberapa file yang tampak menarik untuk si user ini.

Lalu, atas saran "teman baru" tersebut, sang user diminta membuka beberapa port atau mengubah sedikit setting pada browser dan software messenger pada komputer yang dipakai, sehingga memudahkan ia dan teman barunya itu saling bertukar file.

Setelah beberapa waktu, barulah sang user ini menyadari beberapa keanehan yang muncul di komputernya. Sejumlah file hilang, isi folder berubah, dan ketidaknyamanan saat mengakses internet muncul. Apa yang sesungguhnya terjadi?

Tak lain si teman baru tersebut memanfaatkan teknik "man in the midle" dengan memanfaatkan port tertentu untuk listen dan pertukaran file. Kemudian secara diam-diam mengirimkan file yang bersifat remote sehingga komputer si user tersebut menjadi robot yang siap dikendalikan kapan saja.

Cukup menakutkan bukan? Intinya, secara umum, apa pun bentuk keamanan dan tingkat sekuriti suatu program maupun sistem komputer, tetap saja faktor manusia adalah yang paling utama.

Kerugian

Contoh lain cara yang umum dilakukan untuk meminimalisasi kemungkinan ancaman keamanan pada sebuah sistem adalah dengan tidak memperbolehkan pengguna menghubungkan media simpan portabel ke komputer ataupun notebook yang terhubung ke jaringan. Larangan untuk tidak menggunakan USB flash disk pada PC kerja di kantor, menginstalasikan software yang tidak direkomendasikan perusahaan ke komputer ataupun notebook yang terhubung ke jaringan sudah cukup lazim diterapkan.

Seperti diketahui, metode penyebaran virus, worm, ataupun trojan yang paling besar di Indonesia adalah melalui perangkat USB flash disk ataupun kartu memori berbasis flash lainnya. Dengan mematikan berbagai port USB pada komputer di jaringan, hal ini juga dapat membantu pengamanan jaringan tersebut.

Faktor keamanan dalam jaringan ini memang merupakan hal yang sangat penting. Menurut sebuah studi yang dilakukan oleh US Secret Service dan Carnegie Mellon’s Software Engineering Institute tahun 2006, ditemukan bahwa 81 persen masalah keamanan yang dialami oleh perusahaan telah mengakibatkan kerugian antara 500 dollar AS hingga puluhan juta dollar AS. Gartner sendiri menyebutkan bahwa melindungi data pelanggan jauh lebih murah dibandingkan dengan mengatasi masalah keamanan yang terjadi.

Aspek terakhir adalah teknologi yang merupakan basis dari semua aspek. Jika teknologi yang dipakai sudah merupakan teknologi yang aman, maka tentunya akan membuat si pengguna tidak merasa khawatir dan proses lebih lancar.

Vendor pembuat teknologi tentunya sangat berperan di sini. Teknologi yang diciptakan haruslah teknologi yang andal sehingga tercipta sebuah lingkungan kerja berbasis TI yang aman. Ketika ditemukan celah keamanan, vendor harus sigap dalam merilis patch untuk menutup celah yang diintai oleh para hacker.

Adrian Anwar Manager Server Business Group Microsoft Indonesia

Popular posts from this blog

Dunia Aplikasi OpenSource

Mengenal Fungsi Dan Komponen Panel Listrik

Membangun Ruang Server (1)