1) Aspek Teknis
Pada aspek ini
serangan-serangannya biasanya seperti:
a) Malicious Code
adalah jenis serangan yang berupa
script / code yang dibuat dengan
tujuan merusak sistem komputer atau menghapus data / file penting tertentu atau
memperlambat kinerja komputer. Contohnya seperti virus atau worm. Perbedaan
virus dengan worm adalah virus tak kelihatan tetapi mampu mengobrak-abrik data
komputer kita, sedangkan worm terlihat dan biasanya berbentuk copy-an dari suatu data dan lebih dari
satu copy-an dimana hal tersebut
mampu memperlambat komputer kita jika tidak ditangani.
b) Vulnerabilities
adalah jenis serangan yang
memanfaatkan lubang-lubang atau celah-celah yang terdapat pada sistem kita,
entah itu celah pada fisik sistem atau celah pada sisi software. Contohnya
seperti versi OS Windows yang merilis versi-versi seperti SP 1 (Service Pack
1), SP 2 (Service Pack 2) dimana hal ini gunanya untuk memperbaiki celah-celah
pada sisi software OS tersebut.
c) Spam and Spyware
Spam adalah serangan yang
sebenarnya tidak membahayakan, tetapi sangat mengganggu penggunanya dikarenakan
gangguannya yang selalu memunculkan hal yang sama terus-menerus yang pastinya
sangat menjengkelkan. Sedangkan Spyware adalah serangan yang menyusup dan tidak
diketahui oleh korbannya yang biasanya dapat merugikan pengguna tertentu yang
memiliki data-data yang bersifat sensitif. Misalkan pada warnet, kita tidak
mengetahui software apa yang telah ada pada komputer warnet yang bisa saja
merugikan kita, seperti keylogger. Software
keylogger ini mampu merekam apa yang
telah kita ketik pada keyboard, bisa jadi kita mengurus masalah yang
membutuhkan username dan password dimana hal tersebut sangat
berbahaya jika dilakukan di warnet.
d) Phishing and Identify Theft
adalah jenis serangan yang
mengarahkan korban ke situs yang dibuat untuk menjebak (Phishing) dan mengambil
identitas sang korban (Identify Theft). Contohnya kita sedang ber-internet dan
mengklik salah satu link dari suatu situs yang tanpa kita ketahui ternyata
sebuah Phishing, yang awalnya kita ingin masuk ke link (contohnya)
www.bankmandiri.co.id, tetapi malah nyasar ke link lain www.bankmandiiri.co.id
yang dimana link ini telah menjadi sarana untuk menjebak kita (Phishing) dan
karena kelalaian kita, memasukkan identitas penting yang ternyata akan dapat
digunakan oleh pelaku kejahatan (Identify Theft).
Selain serangan-serangan diatas,
biasanya juga kejahatan terjadi karena keisengan yang dilakukan para
pengangguran yang memiliki banyak waktu untuk bereksperimen.
Adapun cara-cara untuk mencegah
serangan-serangan diatas, seperti memasang antispyware, antivirus, malware
blocking, mengupdate software, enkripsi data, mengaktifkan firewall, dll.
2) Aspek Bisnis
Dalam aspek bisnis mengamankan
organisasi dari ancaman-ancaman internet yang ada dapat dilakukan dengan
cara-cara seperti, pengarsipan, audit TI, manajemen keamanan, sertifikasi
standard, dll. Cara-cara seperti ini dapat mengamankan data-data penting dari
suatu organisasi.
Adapun yang dilakukan untuk
menunjang cara-cara pengamanan diatas, seperti:
a) Manajemen Resiko
Membuat dan mengidentifikasi
resiko-resiko apa yang dapat menyerang keamanan sistem dan merencanakan cara
mengatasinya.
b) Analisa Biaya
Mempertimbangkan biaya yang
dikeluarkan untuk pengamanan suatu sistem dan memikirkan biaya mana yang lebih
besar dikeluarkan jika suatu sistem berhasil dirusak seseorang / sekelompok
orang.
c) Mematuhi Peraturan
Dengan mematuhi
peraturan-peraturan keamanan organisasi maka hal ini dapat lebih meminimalisir
resiko kerusakan keamanan sistem.
d) Manajemen Aset Digital
Mengantisipasi resiko keamanan
dengan membuat arsip dalam bentuk data dan disimpan pada suatu tempat yang aman
dapat juga menjadi salah satu cara untuk pengamanan. Contohnya seperti
menyimpannya pada harddisk external.
3) Aspek Sosial
Selain dari kedua aspek diatas, ancaman
keamanan juga datang dari bagian sosial. Jika manusia memiliki pemikiran untuk
tidak merusak, maka tingkat keamanan suatu sistem juga akan setidaknya lebih
meningkat. Tetapi pada kenyataannya dikarenakan perkembangan zaman, manusia mengembangkan
teknologi yang dapat menggiurkan untuk mencoba sesuatu yang dapat merugikan
orang lain, walaupun tidak semuanya melakukan hal yang sama.
Untuk mengantisipasi hal-hal yang
merusak keamanan, berikut ada beberapa hal yang dapat kita lakukan, yakni:
a) Policy vs Design
Antara membuat kebijakan / aturan
yang mengharuskan seluruh karyawan untuk mematuhinya atau dengan membuat sistem
yang mengharuskan penggunanya untuk mengganti password secara berkala agar
keamanan sistem dapat terjamin.
b) Reward vs Punishment
Jika seorang karyawan mampu
mematuhi peraturan organisasi yang berlaku atau melaporkan seseorang yang tidak
mematuhi peraturan akan diberikan hadiah. Sedangkan yang tidak mematuhi
peraturan akan diberikan hukuman agar karyawan kembali mengikuti aturan yang
ada.
Sumber:
E-Book Meneropong Isu Keamanan Internet oleh Richardus Eko
Indrajit
Tidak ada komentar:
Posting Komentar