Perencanaan Keamanan
Sistem keamanan jaringan komputer yang terhubung ke internet harus direncanakan
dan dipahami dengan baik agar dapat melindungi investasi dan sumber daya di
dalam jaringan komputer tersebut secara efektif. Sebelum mulai mengamankan
suatu jaringan komputer, harus ditentukan terlebih dahulu tingkat ancaman
(threat) yang harus diatasi dan resiko yang harus diambil maupun yang harus
dihindari. Untuk itu, jaringan komputer harus dianalisa untuk mengetahui apa yang
harus diamankan, untuk apa diamankan, seberapa besar nilainya, dan siapa yang
bertanggung jawab terhadap data dan asset-aset lain di dalam jaringan komputer
tersebut. Di bawah ini adalah hal-hal yang harus dimengerti dalam perencanaan
kebijakan keamanan jaringan komputer:
1. Risiko
1. Risiko
Resiko adalah suatu kemungkinan di mana penyusup
berhasil mengakses komputer di dalam jaringan yang dilindungi. Apakah penyusup
dapat membaca, menulis atau mengeksekusi suatu file yang dapat mengakibatkan
kerugian terhadap organisasi pemilik jaringan komputer tersebut? Apakah
penyusup dapat merusak data yang penting? Seberapa besar hal-hal tersebut dapat
mengakibatkan kerugian terhadap pemilik jaringan komputer? Harus diingat pula
bahwa siapa saja yang dapat memperoleh hak akses terhadap suatu account, maka
dia dapat dengan menyamar sebagai pemilik account. Dengan kata lain, dengan
adanya satu account yang tidak aman di dalam suatu jaringan komputer dapat
berakibat seluruh jaringan komputer menjadi tidak aman.
2. Ancaman
2. Ancaman
Pada dasarnya ancaman datang dari seorang yang
mempunyai keinginan memperoleh akses ilegal ke dalam suatu jaringan komputer.
Oleh karena itu harus ditentukan siapa saja yang diperbolehkan mempunyai akses
legal ke dalam sistem dan ancaman-ancaman yang dapat mereka timbulkan. Ada
beberapa tujuan yang ingin dicapai oleh penyusup dan akan sangat berguna bila
dapat membedakan mereka pada saat merencanakan sistem keamanan jaringan
komputer. Beberapa tujuan para penyusup antara lain: Pada dasarnya hanya ingin
tahu sistem dan data yang ada pada suatu jaringan komputer yang dijadikan
sasaran. Penyusup yang bertujuan seperti ini sering disebut The Curious.
Membuat sistem jaringan komputer menjadi down, atau mengubah tampilan situs web
atau hanya ingin membuat organisasi pemilik jaringan komputer sasaran harus
mengeluarkan uang dan waktu untuk memulihkan jaringan komputernya. Penyusup
yang mempunyai tujuan seperti ini sering disebut dengan The Malicious. Berusaha
untuk menggunakan sumber daya di dalam sistem jaringan komputer untuk
memperoleh popularitas. Penyusup jenis ini sering disebut dengan The
High-Profile Intruder. Ingin tahu data apa yang ada di dalam jaringan komputer
sasaran untuk selanjutnya dimanfaatkan untuk mendapatkan uang. Penyusup jenis
ini sering disebut dengan The Competition.
3. Kelemahan
Kelemahan menggambarkan seberapa kuat sistem
keamanan suatu jaringan komputer terhadap jaringan komputer yang lain dan
kemungkinan bagi seseorang untuk mendapat akses illegal ke dalamnya. Risiko apa
yang bakal dihadapi bila seseorang berhasil membobol sistem keamanan suatu
jaringan komputer? Tentu saja perhatian yang harus dicurahkan terhadap
sambungan Point to Point Protocol secara dinamis dari rumah akan berbeda dengan
perhatian yang harus dicurahkan terhadap suatu perusahaan yang tersambung ke
internet atau jaringan komputer besar yang lain. Seberapa besar waktu yang
dibutuhkan untuk mendapatkan kembali data yang rusak atau hilang? Suatu
investasi untuk pencegahan akan dapat memakan waktu sepuluh kali lebih cepat dari
pada waktu yang diperlukan untuk mendapatkan kembali data yang hilang atau
rusak.
Sumber : Detikinet.com
0 komentar:
Posting Komentar