Jumat, 29 Maret 2013

ANCAMAN KEAMANAN INTERNET

Keamanan ber-internet saat ini sudah mulai meresahkan para pengguna internet, karena dalam dunia maya atau internet saat ini sudah seperti dunia nyata kita yang mempunyai berbagai jenis kejahatan yang disebabkan karena MENINGKATNYA PENGGUNA INTERNET (INTERNET USERS), MENINGKATNYA NILAI TRANSAKSI (TRANSACTION VALUE), MENINGKATNYA FREKUENSI INTERAKSI (INTERACTION FREQUENCY), MENINGKATNYA BERBAGAI MACAM KOMUNITAS  (COMMUNITIES SPECTRUM) dan MENINGKATNYA PENGGUNAAN KARENA TUJUAN TERTENTU (USAGE OBJECTIVES) yang pengertian dari kelima faktor tersebut sudah dipaparkan pada tulisan sebelumnya. Nah, selain dari kelima faktor yang telah dipaparkan, ada juga berdasarkan dari aspek-aspek tertentu, seperti:

1) Aspek Teknis
Pada aspek ini serangan-serangannya biasanya seperti:

a) Malicious Code
adalah jenis serangan yang berupa script / code yang dibuat dengan tujuan merusak sistem komputer atau menghapus data / file penting tertentu atau memperlambat kinerja komputer. Contohnya seperti virus atau worm. Perbedaan virus dengan worm adalah virus tak kelihatan tetapi mampu mengobrak-abrik data komputer kita, sedangkan worm terlihat dan biasanya berbentuk copy-an dari suatu data dan lebih dari satu copy-an dimana hal tersebut mampu memperlambat komputer kita jika tidak ditangani.

b) Vulnerabilities
adalah jenis serangan yang memanfaatkan lubang-lubang atau celah-celah yang terdapat pada sistem kita, entah itu celah pada fisik sistem atau celah pada sisi software. Contohnya seperti versi OS Windows yang merilis versi-versi seperti SP 1 (Service Pack 1), SP 2 (Service Pack 2) dimana hal ini gunanya untuk memperbaiki celah-celah pada sisi software OS tersebut.

c) Spam and Spyware
Spam adalah serangan yang sebenarnya tidak membahayakan, tetapi sangat mengganggu penggunanya dikarenakan gangguannya yang selalu memunculkan hal yang sama terus-menerus yang pastinya sangat menjengkelkan. Sedangkan Spyware adalah serangan yang menyusup dan tidak diketahui oleh korbannya yang biasanya dapat merugikan pengguna tertentu yang memiliki data-data yang bersifat sensitif. Misalkan pada warnet, kita tidak mengetahui software apa yang telah ada pada komputer warnet yang bisa saja merugikan kita, seperti keylogger. Software keylogger ini mampu merekam apa yang telah kita ketik pada keyboard, bisa jadi kita mengurus masalah yang membutuhkan username dan password dimana hal tersebut sangat berbahaya jika dilakukan di warnet.


d) Phishing and Identify Theft
adalah jenis serangan yang mengarahkan korban ke situs yang dibuat untuk menjebak (Phishing) dan mengambil identitas sang korban (Identify Theft). Contohnya kita sedang ber-internet dan mengklik salah satu link dari suatu situs yang tanpa kita ketahui ternyata sebuah Phishing, yang awalnya kita ingin masuk ke link (contohnya) www.bankmandiri.co.id, tetapi malah nyasar ke link lain www.bankmandiiri.co.id yang dimana link ini telah menjadi sarana untuk menjebak kita (Phishing) dan karena kelalaian kita, memasukkan identitas penting yang ternyata akan dapat digunakan oleh pelaku kejahatan (Identify Theft).

Selain serangan-serangan diatas, biasanya juga kejahatan terjadi karena keisengan yang dilakukan para pengangguran yang memiliki banyak waktu untuk bereksperimen.
Adapun cara-cara untuk mencegah serangan-serangan diatas, seperti memasang antispyware, antivirus, malware blocking, mengupdate software, enkripsi data, mengaktifkan firewall, dll.


2) Aspek Bisnis
Dalam aspek bisnis mengamankan organisasi dari ancaman-ancaman internet yang ada dapat dilakukan dengan cara-cara seperti, pengarsipan, audit TI, manajemen keamanan, sertifikasi standard, dll. Cara-cara seperti ini dapat mengamankan data-data penting dari suatu organisasi.

Adapun yang dilakukan untuk menunjang cara-cara pengamanan diatas, seperti:

a) Manajemen Resiko
Membuat dan mengidentifikasi resiko-resiko apa yang dapat menyerang keamanan sistem dan merencanakan cara mengatasinya.

b) Analisa Biaya
Mempertimbangkan biaya yang dikeluarkan untuk pengamanan suatu sistem dan memikirkan biaya mana yang lebih besar dikeluarkan jika suatu sistem berhasil dirusak seseorang / sekelompok orang.

c) Mematuhi Peraturan
Dengan mematuhi peraturan-peraturan keamanan organisasi maka hal ini dapat lebih meminimalisir resiko kerusakan keamanan sistem. 

d) Manajemen Aset Digital
Mengantisipasi resiko keamanan dengan membuat arsip dalam bentuk data dan disimpan pada suatu tempat yang aman dapat juga menjadi salah satu cara untuk pengamanan. Contohnya seperti menyimpannya pada harddisk external.


3) Aspek Sosial
Selain dari kedua aspek diatas, ancaman keamanan juga datang dari bagian sosial. Jika manusia memiliki pemikiran untuk tidak merusak, maka tingkat keamanan suatu sistem juga akan setidaknya lebih meningkat. Tetapi pada kenyataannya dikarenakan perkembangan zaman, manusia mengembangkan teknologi yang dapat menggiurkan untuk mencoba sesuatu yang dapat merugikan orang lain, walaupun tidak semuanya melakukan hal yang sama.
Untuk mengantisipasi hal-hal yang merusak keamanan, berikut ada beberapa hal yang dapat kita lakukan, yakni:

a) Policy vs Design
Antara membuat kebijakan / aturan yang mengharuskan seluruh karyawan untuk mematuhinya atau dengan membuat sistem yang mengharuskan penggunanya untuk mengganti password secara berkala agar keamanan sistem dapat terjamin.

b) Reward vs Punishment
Jika seorang karyawan mampu mematuhi peraturan organisasi yang berlaku atau melaporkan seseorang yang tidak mematuhi peraturan akan diberikan hadiah. Sedangkan yang tidak mematuhi peraturan akan diberikan hukuman agar karyawan kembali mengikuti aturan yang ada.

Sumber:
E-Book Meneropong Isu Keamanan Internet oleh Richardus Eko Indrajit

Tidak ada komentar:

Posting Komentar