Aspek keamanan komputer adalah bentuk pertimbangan yang menyatakan sebuah komputer bisa dinyatakan aman. Begitu pentingnya aspek keamanan dalam teknologi informasi sehingga beberapa perusahaan pengembang software menjadikan keamanan sebagai prioritas bisnisnya.
Software yang aman menjadi nilai jual tersendiri bagi perusahaan pengembang dan menjadi pertimbangan utama bagi perusahaan penggguna yang mengutamakan stabilitas sistem dan kerahasiaan datanya.

Salah satu alasan utama sebuah sistem teknologi informasi mudah terserang virus atau worm adalah karena banyaknya komputer yang terhubung internet. Pertukaran data melalui e-mail, instant messaging service, dan berbagai macam cara modern lainnya kini telah menjadi kebutuhan. Namun, terkadang perusahaan atau pengguna tidak menyadari betapa hal ini membuat sistem TI menjadi rentan terhadap serangan virus atau worm. Isu keamanan pada awalnya timbul ketika para ahli ingin bertukar informasi dan menyebarkan ilmu yang dimilikinya. Mereka kemudian menghubungkan sistem komputer secara global dan membiarkan setiap orang bebas untuk mengaksesnya. (open concept).

Sudah saaatnya para penggguna komputer mulai berpikir untuk memproteksi komputer mereka dan tidak lagi membiarkan semua orang bisa mengakses. Hanya orang-orang kepercayaan dan yang memiliki otorisasi saja yang bisa mengaksesnya, dan kemudian menjadi isu global dalam industri TI. Para pakar software mengamati semua perubahan yang terjadi dan kini telah mendesain program baru untuk masalah yang ada . Misalnya sistem operasi komputer kini telah mengubah seting pengaturan standarnya dari bebas akses bagi siapa pun menjadi terbatas hanya bisa diakses olweh mereka yang diberi otorisasi. Selanjutnya, setiap software versi baru wajib melewati uji coba dan pengkajian ulang serta audit sistem keamanan yang sangat ketat sebelum didistribusikan. Walau mungkin tidak ada software yang sempurna, namun sistem yang sangat ketat dapat memastikan dan mengurangi kemungkinan buruk yang bisa terjadi setelah software tersebut didistribusikan.

Tindakan tersebut sangat penting karena para spyware akan melancarkan “serangan” bagitu mengetahui ada perusahaan pengembang software yang menciptakan program baru. Begitu hebatnya para programmer malware tersebut sehingga mereka kini hanya membutuhkan sekitar sembilan hari saja untuk memanfaatkan celah kekurangan yang ada. Hal ini “dijawab” kembali oleh pengembaang software dengan mengeluarkan software yang lebih canggih dan resistant terhadap virus atau worm itu. Siklus kejahatan cyber ini berlangsung terus-menerus. Artinya, software dengan sistem keamanan tercanggih pun seringkali belum mencukupi. Agar sistem informasi serta data yang kita miliki dapat lebih terjaga keamanannya, setiap perusahaan harus memperhatikan tiga aspek penting, yaitu teknologi, manusia, dan proses, atau dikenal sebagai segitiga pengaman atau The Security Triangle.

Aspek selanjutnya adalah manusia, yang tidak kalah pentingnya dalam keamanan sistem teknologi informasi. Bahkan, aspek ini dapat merupakan yang paling berharga yang dimiliki suatu perusahaan. Ada tiga hal utama yang perlu diperhatikan dalam aspek manusia, yaitu :
· Suatu perusahaan hendaknya memiliki staf khusus pengamanan sistem teknologi informasi. Kebanyakan perusahaan memiliki teknisi teknologi informasi yang diharapkan bisa melakukan sesuatu yang berkenaan dengan teknologi informasi. Padahal, ahli dalam bidang engembangan software beluum tentu paham tentang hardware dan jaringan komputer. Selain itu, sistem teknologi informasi bisa jadi sangat rumit sehingga tidak mungkin atu orang mengelola semua aspek yang terkait dengan sistem tersebut. Apabila keamanan merupakan hal yang kritikal bagi perusahaan, seyogyanya perusahaan memiliki staf yang terlatih dan ditugaskan khusus untuk mengawasi dan mengamankan sistem tersebut.
· Tidak cukup bagi sebuah perusahaan untuuk mempekerjakan staf khusus sistem keamanan. Staf tersebut harus dibekali dengan pelatihan secara berkala dan berkelanjutan mengenai standar, teknologi, dan proses karena cepatnya perkembangan dalam dunia teknologi informasi. Pengetahuann dan keterampilan yang dimiliki dua-tiga bulan lalu bisa saja tidak sahih lagi sekarang.
· Ketiga, dibutuhkan komitmen dari semua karyawan dalam perusahaaan untuk menjaga sistem keamanan teknologi informasi, seperti komitmen untuk mematuhi aturan mengenai penggunaan password dan adanya prosedur yang jelass dalam mengakses data. Contoh awam yang terjadi adalah ketika staf membuka attachment e-mail dari orang tak dikenal dan ternyata bervirus, atau seorang karyawan menggunakan password yang mudah ditebak dan bahkan memberitahukan passwordnya kepada rekan kerjanya tanpa menyadari potensi bahaya yang bisa timbul.

Proses merupakan komponen ketiga dari The Security Triangle. Pihak manajemen perusahaan sebaiknya memberikan perhatian cukup tingggi terhadap asspek keamanan proses bisnis serta keamanan data perusahaan. Ini antara lain mencakup identifikassi dan analisis resiko bisnis yang terkait dengan sistem teknologi informasi, pemantauan sistem secara kontinu, dan evaluasi sistem secara berkala guna memastikan keamanan sistem. Tentunya suatu perusahaan belum tentu membutuhkan atau mampu meneapkan semua cara pengamanan sistem. Sia-sia apabila kita menerapkan sistem yang mengggunakan teknologi mutakhir dan biaya sangat mahal kalau ternyata kebutuhan kita tak serumit itu dan fungsinya pun tidak optimum. Sebaliknya, tidak ada gunanya membeli sistem murah namun tidak dapat memberikan tingkat keamanan sistem yang diharapkan.

Perusahaan seyogyanya benar-benar mempertimbangkan bobot kebutuhan, manfaat serta biaya yang harus dikeluarkan untuk menjaga keamanan sistemnya. Perusahaan perlu menaksir aset serta kebutuhan bisnisnya, mengidentifikassi dan memprioritaskan resiko yang akan dihadapi dan memperkirakan nilai investasi yang harus dan mampu ditanamkan. Berdasarkan analisis tersebut, perusahaan kemudian membuat dan menerapkan sebuah rencana tindakan (action plan). Setelah itu, perusahaan sebaiknya tetap secara berkala melakukan audit untuk memastikan bahwa sistem tersebut masih cukup andal dan relevan untuk situasi terkini.

Dari penjelasan yang dibahas di atas, jelas bahwa keamanan sistem teknologi informai tidaklah sederhana. Namun, perusahaan tidak memilki banyak pilihan selain menerapkannya sesuai dengan kebutuhan. Resiko untuk tidak menerapkan pengamanan teknologi Informasi terlalu besar dan dapat membahayakanjalannya usaha perusahaan. Sayangnya, seperti yang telah dijelaskan di awal tulisan ini, bahwa siklus kejahatan teknologi informasi tampaknya akan trus berlangsung. Tidak satu pun perusahaan sistem komputer atau software yang seratus persen bisa menjamin keamanan sistem. Tidak ada pula perusahaan yang dapat benar-benar merasa aman dari virus, worm, atau gangguan lainnya seberapa pun canggihnya sistem keamanan yang mereka miliki. Rasa aman yang semu dapat menyebabkan perusahaan menjadi lengah. Hal ini semakin menekankan pentingnya setiap perusahaan untuk tetap waspada dan senantiasa memperhatiknan ketiga aspek keamanan sistem teknologi informasi. Dengan demikian, perusahaan dapat meminimalisasi resiko penetrasi virus, worm, ataupun ganggguan-gangguan sistem keamanan jenis lainnya demi kelangsungan usahanya.
Beberapa aspek keamanan komputer meliputi aspek-aspek berikut:

· Authentication, yaitu agar penerima informasi dapat memastikan keaslian pesan tersebut datang dari orang yang dimintai informasi, dengan kata lain informasi tersebut benar-benar dari orang yang dikehendaki.
· Integrity, yaitu keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipasstikan bahwa informasi yang dikirim tidak dimodifikassi oleh orang yang tidak berhak dalam perrjalanan informasi tersebut.
· Nonrepudiation, yaitu hal yang bersangkutan dengan pengirim, pengirim tidak dapat mengelak bahwwa dialah yang mengirim informasi tersebut.
· Authority, yaitu informasi yang berada pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berrhak atas akses tersebut
· Confidentiality, yaitu usaha untuk menjaga informasi dari orang yang tidak berhak mengakses (biasanya berhubungan dengan informasi yang diberikan ke pihak lain).
· Privacy, yaitu lebih ke arah data-data yang sifatnya privat (pribadi).
· Availability, yaitu aspek ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan.
· Acces Control, aspek ini berhubungandenagn cara pengaturan akses kepada informasi. Biasanya berkaitan juga dengan masalah authentication dan privacy.

Aspek Keamanan Komputer

Posted on

Saturday, January 5, 2013

1 Comment
  1. The Best 10 Best Casino Websites for Real Money - JTM Hub
    Real money casinos can 평택 출장마사지 be played on one 광양 출장마사지 site or two, and 전주 출장마사지 with the 광주 출장안마 best payout percentages are always on top of 서울특별 출장마사지 the

    ReplyDelete