Anda di halaman 1dari 4

Koleksi Artikel dari Biasawae Community

Copyleft  2005 biasawae.com

Amankah System Kita ?

Sumber : http://students.ukdw.ac.id/~22022900/amankah.html

"
Koleksi Artikel dari Biasawae Community
Copyleft  2005 biasawae.com

Menarik untuk menyimak berbagai artikel tentang keamanan sistem informasi dan komunikasi.
Telah banyak artikel yang dimuat tentang keamanan ini di banyak media. Tetapi sudahkah kita
menerapkan sistem keamanan yang tepat untuk mengamankan sistem informasi dan
komunikasi kita?

Ada banyak aspek yang perlu dipertimbangkan untuk menilai "Amankah Sistem Kita?" Berikut
ini adalah beberapa aspek tersebut.

Keamanan Fisik. Amankah hardware kita? Perlu dipikirkan bahwa komputer server atau
desktop kita adalah pintu untuk masuk-ke dan keluar-dari sistem informasi kita. Bayangkan
kalau seseorang yang tidak berhak tiba-tiba berada di depan komputer server. Entah apa yang
terlintas dalam benaknya dan apa yang dapat dia lakukan terhadap server tersebut. Bagaimana
kalau dia iseng? Atau memang ada niat jahat? Kalau sekedar memadamkan server sih masih
mending. Tetapi kalau sudah sampai membawa lari server tersebut? Yang jelas, harus
diperhatikan keamanan hardware sistem informasi kita. Keamanan secara fisik umumnya
diberikan pada komputer server. Tetapi tidak menutup kemungkinan juga diterapkan pada
komputer client/workstation. Misalnya diberikan ruang khusus dengan kondisi ruang yang
terjaga (misalnya suhunya, kelembabannya, penerangan, dll), penerapan sistem keamanan
(dengan sensor gerak, sensor cahaya, dll), sistem pemadam kebakaran yang canggih (Bukan
dengan air, bisa korslet! Tetapi dengan memvakumkan atau menghampa-udarakan ruangan),
dll.

Keamanan Personal. Dalam sebuah buku yang dikarang oleh seorang hacker, ternyata salah
satu cara agar hacker tersebut dapat menembus keamanan sistem informasi dan komunikasi
adalah dengan pendekatan personal atau sosialisasi yang baik dengan karyawan/operator
pengguna sistem. Ada metode pendekatan sang hacker/cracker agar dapat memperoleh cara
(biasanya berupa prosedur dan password) dari "orang-dalam" dari pengguna sistem. Bisa saja
hacker tersebut dekat dengan wanita operator sebuah sistem, dan si hacker tadi berhasil
mengorek password sistem. Atau juga ada hacker yang berpura-pura sebagai karyawan suatu
perusahaan dan meminta System Administrator untuk mengubah password seorang operator.
Dengan demikian hacker tersebut dapat memperoleh password dari operator tadi. Banyak cara
yang dilakukan oleh hacker dan cracker untuk membobol sistem dari pendekatan personal, baik
dengan cara halus, cara cantik, mau pun cara paksa (ih... serem!).
Koleksi Artikel dari Biasawae Community
Copyleft  2005 biasawae.com

Keamanan Data. Data adalah bagian yang vital. Perlu pengamanan ekstra. Suatu sistem yang
hanya dapat mengumpulkan/mencatat data ditambah kemampuan untuk menganalisa dan
memprosesnya menjadi informasi adalah sebuah sistem yang lugu. Perlu ditambahkan
prosedur kemanan untuk data tersebut, yaitu prosedur backup atau replikasi. Backup data ini
sendiri perlu sehingga bila terjadi hal-hal yang mengganggu atau pun merusak sistem, kita
masih memiliki data yang tersimpan di tempat dan di media lain yang aman. Gangguan dan
perusakan terhadap data ini bisa terjadi karena banyak hal, misalnya: virus/worm, bencana
alam dan buatan, terorisme, cracker/hacker, dll. Betapa pentingnya masalah keamanan data ini
sampai menjadi bisnis di bidang TIK (teknologi informasi dan komunikasi) yang berdiri sendiri.
Misalnya adalah datawarehouse, asuransi keamanan data, anti-virus, dll. Lugukah sistem
informasi Anda?

Keamanan Komunikasi Jaringan. Keamanan komunikasi jaringan juga masalah yang penting.
Apalagi sekarang teknologi wireless sedang marak-maraknya. Pada saat teknologi wireless
masih baru lahir, banyak pakar dan praktisi TIK menilai penggunaan jaringan wireless
merupakan jaringan yang paling rentan terhadap gangguan dan perusakan. Betulkah demikian?
Sebuah majalah di Indonesia bahkan menguraikan cara-cara "menyantol" jaringan wireless ini.
Terlepas dari itu semua, keamanan jaringan komunikasi ini juga sangat vital. Bentuknya bisa
penyusupan ke jaringan, gangguan jaringan (flooding), atau bahkan perusakan sarana dan
prasarana komunikasi jaringan (vandalism).

Keamanan Prosedur Operasi. Jelas harus ada aturan baku untuk prosedur operasional suatu
sistem. Perlu ditingkatkan keamanan untuk prosedur operasional. Contoh gampangnya adalah:
seorang operator harus logout (setelah login tentunya) jika akan meninggalkan komputernya,
walau pun cuma untuk ke toilet. Mengapa bisa begitu? Karena ketika seorang operator
meninggalkan komputernya dalam keadaan tidak logout, maka seseorang mungkin akan
menggunakan komputernya untuk melakukan apa saja (misalnya transaksi) atas nama operator
tadi. Bayangkan kalau operator yang ke toilet tadi ternyata seorang teller dari sebuah bank,
mungkin saja seseorang melakukan transaksi untuk mentransfer sejumlah uang atas nama
operator tadi. Bisa berabe tuh!

Keamanan Desain Sistem. Yang dimaksud keamanan desain di sini adalah bagaimana desain
sistem teknologi informasi dan komunikasi kita dapat menjaga hal-hal yang tidak diinginkan,
misalnya penyusup/pengganggu dan perusak. Keamanan desain ini dapat berupa desain
software aplikasi, sistem operasi, hardware, jaringan, dll. Di sini lebih ditekankan pada aspek
desainnya. Sebagai contoh misalnya untuk keamanan desain software aplikasi: Aplikasi yang
baik, terutama bila aplikasi tersebut multi-user, maka perlu ada autentikasi user yang login dan
Koleksi Artikel dari Biasawae Community
Copyleft  2005 biasawae.com

dicatat dalam file log untuk penelusuran kelak. Sekarang tidak hanya fasilitas login-logout ini
saja, tetapi aplikasi harus lebih pintar, misalnya dengan penambahan pewaktu (timer) yang
akan menghitung waktu idle (menganggur) aplikasi. Jika melewati batas waktu tertentu, maka
otomatis aplikasi akan menjalankan proses logout. Berjalannya waktu, proses login-logout ini
sendiri tidak melulu menggunakan nama login dan password atau dengan kartu magnetik biasa,
tetapi sudah memanfaatkan teknologi biometrik. Misalnya dengan sidik jari, sidik telapak
tangan, pengenalan retina, pengenalan suara, dll. Mungkin saja kelak untuk mengambil uang di
ATM kita tidak menggunakan kartu magnetik tetapi hanya dengan sidik jari/tangan kita.

Keamanan Hukum. Isu keamanan hukum menjadi marak sejak diberlakukannya UU HAKI
(Hak Atas Kekayaan Intelektual) di Indonesia. Terkuak sudah banyaknya pelanggaran hukum
atas penggunaan produk-produk bajakan. Sudah amankah sistem teknologi informasi dan
komunikasi Anda? Jangan sampai perusahaan dibreidel gara-gara menggunakan software
bajakan! Tetapi bukan ini saja masalah keamanan hukum. Ada sisi lain, yaitu: Anda dapat
memetik manfaat dari adanya hukum yang mengatur teknologi informasi dan komunikasi.
Misalnya saja jika Anda sebagai pengembang software, Anda akan sangat merasa terlindungi
jika hasil karya Anda dilindungi oleh hukum. Demikian juga pengakuan publik atas kekayaan
intelektual Anda. Sebagai contoh lain, mungkin perusahaan Anda menggunakan vendor yang
memasok sistem teknologi informasi dan komunikasi perusahaan Anda. Buat dan gunakan
kontrak atau perjanjian kerja yang melindungi perusahaan Anda. Dengan adanya kontrak atau
perjanjian ini, maka hal-hal yang sekiranya mengganggu dan merugikan yang kelak timbul di
kemudian hari dan telah tercakup dalam kontrak/perjanjian, dapat menjadi pijakan yang kuat
bagi Anda dalam menuntut vendor tersebut.

Demikian artikel sekilas Keamanan Teknologi Informasi dan Komunikasi. Memang belum
dibahas secara detail masing-masing point, tetapi penjelasan detail diupayakan akan dijabarkan
dalam artikel lain di kesempatan berikutnya. Semoga dapat berguna dan menjadi wawasan
yang membangun. Sudah amankah sistem informasi dan komunikasi Anda?

Anda mungkin juga menyukai