JAWABAN:
Perencanaan Keamanan
Sistem keamanan jaringan komputer yang terhubung ke internet harus
direncanakan dan dipahami dengan baik agar dapat melindungi investasi
dan sumber daya di dalam jaringan komputer tersebut secara efektif.
Sebelum mulai mengamankan suatu jaringan komputer, harus ditentukan
terlebih dahulu tingkat ancaman (threat) yang harus diatasi dan resiko
yang harus diambil maupun yang harus dihindari.
Untuk itu, jaringan komputer harus dianalisa untuk mengetahui apa yang
harus diamankan, untuk apa diamankan, seberapa besar nilainya, dan siapa
yang bertanggung jawab terhadap data dan asset-aset lain di dalam
jaringan komputer tersebut. Di bawah ini adalah hal-hal yang harus
dimengerti dalam perencanaan kebijakan keamanan jaringan komputer:
1. Risiko
Resiko adalah suatu kemungkinan di mana penyusup berhasil mengakses
komputer di dalam jaringan yang dilindungi. Apakah penyusup dapat
membaca, menulis atau mengeksekusi suatu file yang dapat mengakibatkan
kerugian terhadap organisasi pemilik jaringan komputer tersebut? Apakah
penyusup dapat merusak data yang penting? Seberapa besar hal-hal
tersebut dapat mengakibatkan kerugian terhadap pemilik jaringan
komputer?
Harus diingat pula bahwa siapa saja yang dapat memperoleh hak akses
terhadap suatu account, maka dia dapat dengan menyamar sebagai pemilik
account. Dengan kata lain, dengan adanya satu account yang tidak aman di
dalam suatu jaringan komputer dapat berakibat seluruh jaringan komputer
menjadi tidak aman.
2. Ancaman
Pada dasarnya ancaman datang dari seorang yang mempunyai keinginan
memperoleh akses ilegal ke dalam suatu jaringan komputer. Oleh karena
itu harus ditentukan siapa saja yang diperbolehkan mempunyai akses legal
ke dalam sistem dan ancaman-ancaman yang dapat mereka timbulkan.
Ada beberapa tujuan yang ingin dicapai oleh penyusup dan akan sangat
berguna bila dapat membedakan mereka pada saat merencanakan sistem
keamanan jaringan komputer. Beberapa tujuan para penyusup antara lain:
Pada dasarnya hanya ingin tahu sistem dan data yang ada pada suatu
jaringan komputer yang dijadikan sasaran. Penyusup yang bertujuan
seperti ini sering disebut The Curious.
Membuat sistem jaringan komputer menjadi down, atau mengubah
tampilan situs web atau hanya ingin membuat organisasi pemilik jaringan
komputer sasaran harus mengeluarkan uang dan waktu untuk memulihkan
jaringan komputernya. Penyusup yang mempunyai tujuan seperti ini sering
disebut dengan The Malicious.
Berusaha untuk menggunakan sumber daya di dalam sistem jaringan
komputer untuk memperoleh popularitas. Penyusup jenis ini sering disebut
dengan The High-Profile Intruder.
Ingin tahu data apa yang ada di dalam jaringan komputer sasaran
untuk selanjutnya dimanfaatkan untuk mendapatkan uang. Penyusup jenis
ini sering disebut dengan The Competition.
3. Kelemahan
Kelemahan menggambarkan seberapa kuat sistem keamanan suatu jaringan
komputer terhadap jaringan komputer yang lain dan kemungkinan bagi
seseorang untuk mendapat akses illegal ke dalamnya. Risiko apa yang
bakal dihadapi bila seseorang berhasil membobol sistem keamanan suatu
jaringan komputer?
Tentu saja perhatian yang harus dicurahkan terhadap sambungan Point to
Point Protocol secara dinamis dari rumah akan berbeda dengan perhatian
yang harus dicurahkan terhadap suatu perusahaan yang tersambung ke
internet atau jaringan komputer besar yang lain.
Seberapa besar waktu yang dibutuhkan untuk mendapatkan kembali data yang
rusak atau hilang? Suatu investasi untuk pencegahan akan dapat memakan
waktu sepuluh kali lebih cepat dari pada waktu yang diperlukan untuk
mendapatkan kembali data yang hilang atau rusak.
Sumber : Detikinet.com