Rabu, 29 Oktober 2008

JARINGAN

1. a.Pengertian komunikasidata adalah
Komunikasi data, adalah komunikasi dimana source adalah data.
Transmisi suara dapat saja dijadikan transmisi data jika informasi suara tersebut dirubah (dikodekan ) menjadi bentuk digital.
Komunikasi Data:
Penggabungan antara dunia komunikasi dan komputer,
Komunikasi umum à antar manusia (baik dengan bantuan alat maupun langsung)
Komunikasi data à antar komputer atau perangkat dijital lainnya (PDA, Printer, HP)
http://www.google.com/search?client=firefox-a&rls=org.mozilla%3Aen-US%3Aofficial&channel=s&hl=en&q=PENGERTIAN+kOMUNIKASI+DATA+&btnG=Google+Search
Keamanan Komunikasi Data: Bagian ini membahas Teknik-teknik keamanan komunikasi data serta bentuk-bentuk ancaman keamanan.
http://www.andipublisher.com/?buku-komputer&p=productsMore&iProduct=1297
b. Pengertian bps adalah
Tingkat data yang ditransfer dalam satuan detik. Merupakan singkatan dari bits per second atau Bytes per second. Ukuran kapasitas pengiriman informasi melalui suatu media, dalam jaringan digital yang digunakan adalah satuan bit, dan sering juga dikenal dengan jumlah bit yang bisa dikirimkan dalam satu detik, yaitu bits persecond (bps) atau dikirimkan sekian bit dalam setiap detiknya. Bit persecond mengartikan jumlah informasi yang terkirimkan dari suatu titik ke titik lainnya. (http://www.total.or.id/info.php?kk=bps)


2. Beberapa cara yang digunakan untuk meningkatkan lalu lintas data dalam jaringan, yaitu:
INTERKONEKSI jaringan, baik dalam skala kecil maupun besar seperti jaringan Internet, menjadi begitu kompleks sehingga akses jaringan dan kualitas kecepatan data yang bisa dilalui dalam infrastruktur menjadi pertimbangan penting dalam era multimedia yang penuh dengan berbagai macam dan ragam file digital. Karena itu, tidak mengherankan, misalnya, para manufaktur motherboard sekarang ini pun mulai memberikan sambungan koneksi LAN (Local Area Network) kecepatan tinggi yang disebut GigaLAN dengan kecepatan 1 gbps menggantikan sambungan LAN yang lama, 10/100 mbps.

SELURUH SAMBUNGAN berbagai PC di dunia ini perlu sebuah perangkat disebut untuk bisa berhubungan satu sama lain, baik mengakses situs Web, mengirim email, atau tukar menukar data digital. Penggunaan switch berfungsi sebagai penghubung dalam infrastruktur digital ini, sekarang tidak hanya dilakukan oleh perusahaan-perusahaan besar yang menggunakan ratusan PC, tapi juga perumahan dengan sekitar 3-5 komputer PC.

Ada beberapa switch yang digunakan Kompas seperti Gigabit Switch DGS-3208TG buatan DLink atau SGX3226 buatan Compex yang dilengkapi dengan dua saluran Gigabit. Penggunaan akses Gigabit memang memberikan kecenderungan yang berbeda dengan menggunakan saluran jaringan 10/100 mbps yang terasa menjadi sangat lambat dengan semakin membesarnya data-data digital yang harus bergerak atau dipindahkan dari satu komputer PC ke lainnya.

Kalau memindah sekitar 100 file gambar digital dengan total jumlah mencapai 200 MB memerlukan waktu sekitar 15 menit untuk bergerak melalui saluran 10/100 mbps, maka menggunakan saluran Gigabit hanya membutuhkan waktu sekitar 6 menit untuk memindahkan data-data tersebut ke komputer PC yang juga menggunakan saluran Gigabit.

Perangkat switch Dlink DGS-3208TG adalah sebuah perangkat enam saluran 1000BASE-T yang memiliki dua buah saluran GBIC (Gigabit Interfacge Converter) yang memberikan penggunanya untuk memilih menggunakan 1000BASE-X atau LX melalui penggunaan kabel serat optik. Yang menarik dari DGS-3208TG ini adalah keenam salurannya bisa menyediakan koneksi kecepatan Gigabit 1.000 mbps, di mana transmisi kecepatannya bisa dipasang pada kecepatan 2 gigabit dalam kinerja full duplex.

Perangkat DGS-3208TG ini adalah fungsi switch layer-2 yang mendukung berbagai macam kinerja, termasuk memperluas pipa data pada saat penggunaan bandwith secara maksimum. Perangkat ini juga menggunakan teknik Store-and-Forward dengan menganalisis terlebih dahulu keseluruhan data paket sebelum dikirim ke jaringan infrastruktur. Perangkat DGS-328TG ini akan banyak bermanfaat pada saat penggunaan konferensi video, Voice over IP (VoIP), atau dalam sebuah lingkungan kerja menggunakan data yang besar seperti CAD (Computer Aid Design).

Terintegrasi

Yang paling menarik adalah menggunakan perangkat switch Compex SGX3226 yang memiliki kemampuan intelijensi artifisial untuk mengatur arus lalu lintas data digital dalam skala besar sekalipun. Perangkat SGX3226 ini memiliki 24 saluran berkecepatan 10/100 mbps, dua buah saluran 1.000 mbps, serta dilengkapi dengan fasilitas router yang terintegrasi.

Perangkat SGX3226 ini dirancang untuk memiliki kemampuan yang disebut layer-3 routing, artinya mempunyai kemampuan untuk terkoneksi dalam sistem yang terbuka dan memilih sendiri jalur interkoneksi dan kualitas layanannya. Keunikan dari perangkat SGX3226 ini adalah kemampuannya untuk mendukung penggunaan empat saluran broadband dengan kemampuan pengontrolan, seperti Load Balancing dan Fail-Over-Redundancy.

Artinya, kalau dari empat saluran broadband ini ada yang terputus, maka pengguna pada terminal komputer PC yang terkoneksi pada perangkat ini sedang mengakses jaringan Internet, misalnya, akan dialihkan ke saluran lain tanpa mengalami perubahan kualitas dan kecepatan akses yang sedang dijalankan. Selain dilengkapi dengan dua saluran Gigabit yang berkecepatan tinggi, SGX 3226 ini juga menyediakan fasilitas pilihan 1000BASE-SX, 1000BASE-LX, atau 100BaseFX untuk dihubungkan dengan jaringan interkoneksi menggunakan serat optik.

Perangkat sejenis SGX 3226 atau DGS-3208TG memang menjadi ideal untuk menunjang infrastruktur backbone skala perusahaan yang sangat mengandalkan pada kinerja kualitas jaringan, integrasi ke seluruhan infrastruktur, serta dapat diandalkan setiap saat tanpa adanya gangguan arus lalu lintas data dalam keadaan padat sekali pun. Melalui berbagai perangkat switch buatan Compex dan Dlink ini sebenarnya para pengguna mampu mengakses jaringan Internet ke berbagai komputer yang ada di mana pun di dunia.(rlp)

(http://www2.kompas.com/kompas-cetak/0307/14/tekno/429024.htm)

3. Perbedaan hacker dan craccker adalah Dalam dunia keamanan komputer, hacker merupakan seseorang yang berkutit di dunia kemanan komputer, mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat. Biasanya istilah hacker identik dengan konotasi negatif, yaitu black-hat hacker (hacker kriminal, mereka yang menerobos keamanan sistem komputer tanpa ijin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut). Agar pengertiannya tidak ambigue, maka biasanya black-hat hacker disebut dengan cracker.

Sedangkan hacker secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan black-hat. yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut

Hacker bukanlah orang dengan nickname, screenname atau handlename yang lucu, konyol dan bodoh. Eric S Raymond menyebut bahwa menyembunyikan nama, sebenarnya hanyalah sebuah kenakalan, perilaku konyol yang menjadi ciri para cracker, warez d00dz dan para pecundang yang tidak berani bertanggungjawab atas perbuatannya. Hacker adalah sebuah reputasi, mereka bangga dengan pekerjaan yang dilakukan dan ingin pekerjaan itu diasosiasikan dengan nama mereka yang sebenarnya.

Mudahnya kita analogikan seperti artikel saya sebelumnya, Ahli Kunci. Ahli kunci yang tidak professional bisa dengan mudah beralih profesi menjadi pencuri. Begitu pula Hacker jika tidak tidak professional bisa dengan mudah beralih profesi menjadi cracker.

Karena itu mulai sekarang mari lah kita bedakan antara Hacker dan Cracker dengan baik. Hacker dan Cracker sudah berbeda jauh artinya. Apalagi dengan Blogger, yang tidak ada sangkut pautnya dengan Hacker dan Cracker sama sekali.

Perbedaan penggunaan kata-kata ini memang terlihat remeh. Namun gara2 perbedaan ini, dunia maya sempat gempar. Terkait dengan ucapan seorang pakar telematika “Saya yakin para blogger dan hacker pasti akan melakukan serangan terhadap sistem itu…,”. Sejatinya Blogger dan Hacker bukanlah penyerang sistem komputer manapun. Sungguh sangat disayangkan blogger seperti rosyidi.com, riyogarta.com, menteri perumahan rakyat Yusuf Ansyari, dll disamakan dengan cracker. Memang sih ada yg merangkap profesi, namun itu hanya sebagian kecil. Sama halnya manusia memang ada yg pencuri, tapi bukan berarti semua manusia itu pencuri. Karena itu kami sangat berharap kepada seluruh pakar IT agar dapat mengedukasi masyarakat dengan benar. Sehubungan dengan itu Riyogarta selaku perwakilan dari blogger Indonesia ingin mengajak salah satu pakar IT, Roy Suryo berdialog agar tidak lagi timbul pengkambing hitaman kepada para blogger dan hacker. Acara dialog akan dilaksanakan pada Jum’at 11 April 2008, pukul 13.00 7.00-9.00 WIB (pendaftaran) di Universitas Budi Luhur, Jakarta. Untuk mengetahui lebih jelasnya silakan mendownload undangannya. klik disini untuk mendownload undangannya. (http://rosyidi.com/beda-hacker-dan-cracker/)

4. Beberapa bentuk serangan yang digunakan oleh hacker dan cracker adalah Serangan hacker Australia terhadap situs-situs di Indonesia saat ini jumlahnya masih sedikit, artinya dibawah 10 situs, dan dilakukan oleh perorangan bukan kelompok. Serangan itupun dilakukan sebagai reaksi atas serangan serupa yang dilancarkan hacker-hacker Indonesia terlebih dahulu. (http://www.indoforum.org/showthread.php?t=1471)


-Bentuk serangan hacker dan cracker adalah sbg brkt..
1. IP Spoofing

IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari hostInternet Group Message Protocol(IGMP) dapat dieksploitasi dengan menggunakan serangan tipe ini karena IGMP melaporkan kondisi kesalahan pada level user datagram, selain itu juga protokol ini mengandung Informasi routing dan Informasi Network. (UDP) User Datagram Protocol juga dapat ‘diminta’ untuk menampilkan id(peraturan anti spoof) yang pada dasarnya memberitahukan server untuk menolak packet yang datangnya dari luar yang terlihat datangnya dari dalam, umumnya hal ini akan mematahkan setiap serangan spoofing.

2. FTP Attack
Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bias membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang. Tidak pernah atau jarang mengupdate versi server dan mempatchnya adalah kesalahan yang sering dilakukan oleh seorang admin dan inilah yang membuat server FTP menjadi rawan untuk dimasuki. Sebagai contoh adalah FTP server yang populer di keluarga UNIX yaitu WU-FTPD yang selalu di upgrade dua kali dalam sehari untuk memperbaiki kondisi yang mengizinkan terjadinya bufferoverflow Mengexploitasi FTP juga berguna untuk mengetahui password yang terdapat dalam sistem, FTP Bounce attack(menggunakan server ftp orang lain untuk melakukan serangan), dan mengetahui atau mensniff informasi yang berada dalam system

3. Unix Finger Exploits
Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact. Utility ini juga menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem. Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha cracker dalam menembus sebuah sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk memanfaatkan user agar ‘memberitahu’ password dan kode akses terhadap system.

4. Flooding & Broadcasting
Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bias menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Ketika permintaan flood ini dikirim ke semua station yang berada dalam network serangan ini dinamakn broadcasting. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang menyediakan informasi menjadi lemah dan akhirnya menyerah. Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas
proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan. Attacker sering kali menggunakan serangan flooding ini untuk mendapatkan akses ke system yang digunakan untuk menyerang network lainnya dalam satu serangan yang dinamakan Distributed Denial Of Service(DDOS). Serangan ini seringkali dipanggil smurf jika dikirim melaluli ICMP dan disebut fraggles ketika serangan ini dijalakan melewati UDP. Suatu node (dijadikan tools) yang menguatkan broadcast traffic sering disebut sebagai Smurf Amplifiers, tools ini sangat efektif untuk menjalankan serangan flooding. Dengan melakukan spoofing terhadap network sasaran, seorang attacker dapat mengirim sebuah request ke smurf amplifier, Network yang di amplifiying(dikuatkan)
akan mengirim respon kesetiap host di dalam network itu sendiri, yang berarti satu request yang dilakukan oleh attacker akan menghasilkan pekerjaan yang sama dan berulang-ulang pada network sasaran, hasil dari serangan ini adalah sebuah denial of service yang tidak meninggalkan jejak. Serangan ini dapat diantisipasi dengan cara menolak broadcast yang diarahkan pada router. TCP-level Flooding (kebanyakan SYN ATTACK) telah digunakan pada bulan februari tahun 2000 untuk menyerang Yahoo!, eBay dll yang menggunakan serangan DDOS(Distributed Denial Of Service). Network yang tidak menggunakan firewall untuk pengecekan paket-paket TCP biasanya bisa diserang dengan cara ini. Beberapa fungsi penyaringan pada firewall (Firewall Filtering Function) biasanya akan mampu untuk menahan satu serangan flooding dari sebuah alamat IP, tetapi serangan yang dilakukan melalui DDOS akan sulit di cegah karena serangan ini seperti kita ketahui datangnya dari berbagai alamat IP secara berkala. Sebenarnya salah satu cara untuk menghentikan serangan DDOS adalah dengan cara mengembalikan paket ke alamat asalnya atau juga dengan cara mematikan network(biasanya dilakukan oleh system yang sudah terkena serangan sangat parah).

5. Fragmented Packet Attacks
Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash. Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol. Paket yang dipecah juga dapat mengakibatkan suasana seperti serangan flooding. Karena paket yang dipecah akan tetap disimpan hingga akhirnya di bentuk kembali ke dalam data yang utuh, server akan menyimpan paket yang dipecah tadi dalam memori kernel. Dan akhirnya server akan menjadi crash jika terlalu banyak paket-paket yang telah dipecah dan disimpan dalam memory tanpa disatukan kembali. Melalui cara enumerasi tentang topographi network sasaran, seorang attacker bisa mempunyai banyak pilihan untuk meng- crash packet baik dengan cara menguji isi firewall, load balancers atau content – based routers. Dengan tidak memakai system pertahanan ini, network sasaran jauh lebih rawan untuk perusakan dan pembobolan. Karena paket yang dipecah(fragmented packet) tidak dicatat dalam file log sebelum disatukan kembali menjadi data yang utuh, packet yang dipecah ini memberikan jalan bagi hacker untuk masuk ke network tanpa di deteksi. Telah banyak Intrusion Detection System (IDS) dan saringan firewall(firewall filters) yang memperbaiki masalah ini, tapi masih banyak juga system yang masih dapat ditembus dengan cara ini.

(http://o3yx.blogspot.com/2007/09/jenis-jenis-serangan-hacker.html)
5)..Sebutkan beberapa teknologi pengamanan data yang dilakukan.

-Kriprografi
Kriprografi/penyandian termasuk metode pengamanan yang tangguh. Disebut tangguh karena, sekali data tersebut disandikan dengan algoritma sandi yang baik, data tersebut akan tetap aman kendati setiap orang dapat mengaksesnya secara bebas. Dan selama algoritma sandi tersebut tetap terjaga, data yang disandikan akan tetap aman.

Konsep dari kriptografi adalah mengacak data (teks asli) dengan suatu metode tertentu (algoritma sandi) dan setelah menerapkan sebuah kunci rahasia maka akan menjadi kumpulan karakter yang tidak bermakna (teks sandi). Misalnya teks asli: pengalaman adalah guru yang terbaik. Setelah disandikan dengan algoritma sandi xyz dan dengan kunci pqr menjadi teks sandi: V5(tjg$gjbvBGd1297j?òè156a8U8A7£+Y. Proses ini disebut penyandian dan proses sebaliknya disebut membuka sandi.

Dalam prakteknya kriptografi digunakan untuk melindungi kerahasiaan data dan menjamin integritasdata
(http://hadiwibowo.wordpress.com/2006/09/20/mengamankan)

Banyak orang menggunakan pendekatan teknologi saja untuk mengamankan datanya. Mereka langsung membeli firewall, begitu web sitenya dirusak. Pendekatan yang sepenggal-sepenggal seperti ini kurang efektif untuk jangka panjang. Pendekatan yang menyeluruh menyertakan aspek orang (people), proses, dan teknologi.

Setiap tahunnya, Computer Security Institute dan FBI di Amerika menayangkan statistik dari survey yang mereka lakukan. Hasil yang mengejutkan dari survey mereka adalah orang dalam merupakan salah satu potensi sumber abuse atau kebocoran keamanan. Berita di surat kabar Indonesia juga menunjukkan transaksi fiktif yang dilakukan oleh pegawai di berbagai bank. Hal ini cocok dengan pengalaman kami ketika mengaudit beberapa perusahaan. Kepercayaan institusi terhadap pegawainya sangat besar tanpa disertai dengan mekanisme pengamanan sehingga individu ini dijaga untuk tetap jujur. Untuk perusahaan yang besar dengan aset informasi yang besar, seperti misalnya bank, aspek people ini perlu mendapat perhatian yang serius.

Pemahaman atas pentingnya masalah keamanan ini harus menyeluruh, mulai dari atasan – CEO, direksi – sampai bawahan. Banyak perusahaan yang hanya menekankan pemahaman security hanya pada orang-orang yang terkait dengan dengan bidang IT saja. Ini tidak cukup. Ada sebuah cerita humor. Di sebuah rumah sakit, ada sebuah kamar ICU yang dianggap angker. Setiap pasien yang dibawa masuk hari Jum’at pasti mati hari Sabtunya. Oh seram. Pihak manajemen akhirnya memutuskan untuk mengamati kamar itu selama 24 jam. Ternyata setiap Jum’at malam, ada seorang petugas pembersih yang masuk ke kamar tersebut untuk membersihkan ruangan dan perlengkapannya. Dia membawa alat yang membutuhkan listrik. Dengan tanpa merasa berdosa, dia mencabut colokan listrik yang sedang digunakan oleh alat-alat untuk membantu pernapasan pasien dan mencolokkan alat pembersihnya. Dia tidak sadar bahwa sang pasien sedang megap-megap. Ternyata ruangan tidak angker, hanya ketidak-mengertian karyawan. Kami juga pernah mengaudit security sebuah institusi dengan memasang sebuah perangkat untuk mengumpulkan data. Namun keesokan harinya ternyata perangkat tersebut tidak berfungsi karena dicabut listriknya oleh petugas kebersihan.

Jika anda menganggap bahwa betapa bodohnya pegawai tersebut, anda dapat menyimak cerita ini, yang saya peroleh dari mas Roy Suryo. Belakangan ini marak penipuan yang dilakukan melalui SMS dengan mengatakan bahwa anda telah memenangkan hadiah dan diharapkan menghubungi nomor tertentu. Seorang ibu percaya dengan isi SMS ini kemudian menghubungi nomor tersebut. Orang yang menipu tersebut kemudian menanyakan rekening bank ibu tersebut dan menanyakan nomor PIN atau passwordnya. Dengan tenang sang ibu tersebut menyebutkan data-datanya dan akhirnya dia tertipu. Ketika ditanya oleh polisi mengapa ibu tersebut memberitahukan passwordnya, dengan lugunya sang ibu tersebut menjawab bahwa kalau di televisi password itu disebutkan! Benar juga, kalau kita lihat acara kuis di televisi, peserta yang menelepon untuk menjawab pertanyaan ditanya dulu passwordnya, misalnya “F1 mania”. Sang penelepon pun mengatakan password tersebut sebelum diperkenankan menjawab pertanyaan. Nah, pengertian bahwa password adalah sesuatu yang harus dirahasiakan harus dimengerti oleh semua pihak dari atasan sampai bawahan. Aspek people harus menyeluruh.

Aspek proses mengaitkan security dengan proses bisnis dari perusahaan. Investasi pengamanan akan sulit jika dilihat sebagai bagian yang terpisah. Bagaimana menghitung return on investment (ROI) dari perangkat firewall atau Intrusion Detection System (IDS)? Perangkat pengamanan ini biasanya tidak terkait langsung dengan unit production sehingga akan sulit menghitung ROI-nya. Perangkat ini juga hanya bermanfaat jika terjadi serangan atau insiden. Jika tidak ada masalah, perangkat ini mungkin tidak terlihat nilainya.

Pengamanan data harus dilihat sebagai bagian dari proses bisnis. Sebagai contoh, jika data-data perusahaan anda dicuri oleh kompetitor anda, berapa nilai yang hilang? Atau jika mail server anda tidak berfungsi selama seminggu, misalnya karena serangan virus komputer dan trojan horse, berapa kerugian yang anda derita? Berapa pemasukan perusahaan anda dari transaksi yang menggunakan situs web anda? Bagaimana jika web server anda mendapat serangan sehingga tidak dapat berfungsi (down) untuk waktu yang cukup lama? Serangan yang membuat web menjadi tidak berfungsi pernah terjadi pada situs Amazon.com dan eBay yang sangat ekstensif menggunakan web untuk transaksinya. Ketersediaan (availability) dari web server sangat esensial bagi proses bisnis mereka.

Setelah dimengerti bahwa pengamanan data terkait dengan proses bisnis, maka ada beberapa hal yang harus dilakukan. Salah satunya adalah pengembangan kebijakan (policy) dan prosedur atau lebih dikenal dengan istilah SOP. Hasil pengamatan kami setelah melakukan audit di berbagai perusahaan di Indonesia, banyak perusahaan yang tidak memiliki SOP ini. Sebagai contoh, bolehkah seorang IT manager melihat email dari pegawai di kantornya? Misalnya, dia mencurigai ada karyawan yang membocorkan rahasia perusahaan. Bolehkah dia langsung menyadap email dari karyawan tersebut? Atau bolehkan dia langsung menyita komputer karyawan tersebut untuk dilihat? Ada dua pendapat mengenai hal ini. Ada pihak yang menyatakan bahwa sang manager telah melanggar privacy dari pegawai yang bersangkutan. Pihak lain mengatakan bahwa sah-sah saja sang manager IT tersebut melakukan penggeledahan dan penyadapan. Pernah terjadi sebuah kasus di Indonesia dimana sang manager IT tersebut akhirnya malah dipecat dari perusahaan. Inilah pentingnya perusahaan memiliki policy & procedure yang jelas dan dimengerti oleh seluruh karyawan di perusahaan tersebut. Policy & procedure inilah yang menjadi dasar dari implementasi pengamanan.

Aspek teknologi diterapkan setelah diketahui policy dari perusahan. Arsitektur atau topologi dari jaringan disesuaikan dengan kebutuhan dan kebijakan security. Sebagai contoh, apakah kantor cabang boleh mengakses kantor cabang lainnya? Ataukah akses tersebut dibatasi? Atau bahkan dilarang? Pertanyaan-pertanyaan ini akan menentukan desain dari jaringan beserta peletakan alat-alat pengamanan lainnya. Jika kita langsung terjun kepada aspek teknologi ini, biasanya ada impuls untuk membeli barang-barang yang ditawarkan oleh vendor.

(budi2.insan.co.id/articles/artikel-bisnis-indonesia.doc)





Tidak ada komentar: