Teknologi sistem
informasi saat ini berkembang sangat pesat. Karena perkembangan yang pesat
itulah, kesempatan, keuntungan bahkan ancaman yang terjadipun dapat terjadi.
Kita sebagai pemilik dan pengguna informasi tersebut harus tau hal-hal apa saja
yang harus diperhatikan, salah satunya adalah ancaman terhadap penggunaan
teknologi sistem informasi.
Menurut National Security Agency (NSA) dalam dokumen
Information Assurance Technical Framework (IATF) menggolongkan 5 jenis ancaman
pada sistem Teknologi Informasi, yaitu:
1) Serangan Pasif
Tipe serangan ini adalah analisa trafik, memonitor
komunikasi terbuka, memecah kode trafik yang dienkripsi, dan .menangkap
informasi untuk proses otentifikasi (contohnya password).
2) Serangan
Aktif
Tipe serangan ini berupaya membongkar sistem
pengamanan, misalnya dengan memasukan kode-kode berbahaya (malicious code),
mencuri atau memodifikasi informasi. Sasaran serangan aktif ini termasuk
penyusupan ke jaringan backbone, eksploitasi informasi di tempat transit,
penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi
jarak jauh.
3) Serangan
Jarak Dekat
Dalam tipe serangan ini, hacker secara fisik berada
dekat dari peranti jaringan, sistem atau fasilitas infrastruktur. Serangan ini
bertujuan memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe
serangan jarak dekat ini biasanya dilakukan dengan masuk ke lokasi secara tidak
sah.
4) Orang
Dalam
Tipe serangan ini bisa diakibatkan oleh orang di
dalam organisasi, baik yang disengaja dan tidak disengaja. Jika dilakukan
dengan sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan
informasi untuk kejahatan atau memblok akses kepada informasi. Serangan orang
dalam yang tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada
maksud jahat dalam tipe serangan ini.
5) Serangan Distribusi
Dalam tipe serangan ini, hacker dapat menyusupkan
sejumlah kode ke produk sehingga membuka celah keamanan yang bisa dimanfaatkan
untuk tujuan illegal. Tujuan serangan ini adalah untuk memodifikasi peranti
keras atau peranti lunak pada saat produksi di pabrik sehingga bisa disalahgunakan
di kemudian hari.
Cara menanggulangi ancaman/gangguan pada teknologi
sistem informasi, yaitu:
Menurut Symantec ada 5
cara menanggulangi ancaman/gangguan tersebut. Symantec adalah salah satu
perusahaan piranti lunak terbesar di dunia, mengamati adanya peningkatan
serangan malware di situs-situs jejaring sosial terkemuka dan program instant
messaging.
1. Waspada akan apa yang akan diklik.
Berhati-hatilah saat mengakses link dari pengirim yang tak dikenal atau pesan
yang muncul di situs. Gunakan jasa penilaian situs gratis seperti Norton Safe
Web (www.safeweb.norton.com/) untuk memastikan situs tersebut aman atau tidak.
Setidaknya bisa menjadi filter pertama.
2. Jangan pedulikan spam. Segera hapus email yang
mencurigakan tanpa perlu membacanya. Segala bentuk tanggapan dari spam mail,
seperti mengeklik link “unsubscribe”, akan mengonfirnasikan spammer bahwa akun
email Anda memang aktif, sehingga mengakibatkan lebih banyak spam mail yang
masuk.
3. Perhatikan tanda-tanda pencurian identitas.
Tanda-tanda yang jelas bahwa pencurian identitas sedang terjadi: Dihubungi oleh
vendor mengenai akun yang tidak Anda ketahui, penagihan hutang untuk pembelian
yang dilakukan orang lain.
4. Perkuat dan lindungi password Anda. Beberapa tips
pengamanan password adalah pastikan password Anda benar-benar acak. Jangan
gunakan nama, angka atau informasi pribadi yang terasosiasikan dengan Anda atau
keluarga. Gunakan kombinasi huruf besar dan huruf kecil, huruf, simbol dan
angka. Gunakan password yang berbeda untuk setiap akun. Jangan gunakan pilihan
untuk menyimpan password. Ubah password Anda secara rutin, misalnya di awal
bulan, pada tanggal gajian.
5. Implementasikan proteksi dan backup Gunakan paket
perlindungan all-in-one paling cepat dan ringan. Di samping kewaspadaan diri,
tidak ada salahnya melindungi komputer secara otomatis dengan aplikasi yang
akan melakukan perlindungan di saat Anda lengah.
Peran keamanan jaringan
menggunakan kabel, wireless ataupun modem dilihat dari Standar Kompetensinya
adalah Memahami fungsi dan proses kerja berbagai peralatan teknologi informasi
dan komunikasi. Sedangkan menurut Kompetensi Dasarnya ialah Menjelaskan fungsi
dan cara kerja jaringan telekomunikasi (wireline, wireless, modem dan satelit)
Mendemonstrasikan fungsi dan cara kerja perangkat lunak aplikasi teknologi
informasi dan komunikasi.
* Cara mengamankan jaringan yang digunakan pada
teknologi sistem informasi:
- Pembatasan akses pada suatu jaringan
Ada 3 beberapa konsep yang ada dalam pembatasan
akses jaringan, yakni
sebagai berikut:
1.
Internal Password Authentication
Kebanyakan masalah dalam keamanan jaringan
disebabkan karena password yang buruk. Cara yang tepat antara lain dengan
menggunakan shadow password dan menonaktifkan TFTP.
2.
Server-based password authentication
3.
Firewall dan Routing Control
- Menggunakan metode enkripsi tertentu
Pengirim menjalankan fungsi enkripsi pada pesan
plaintext, ciphertext yang dihasilkan kemudian dikirimkan lewat jaringan, dan
penerima menjalankan fungsi dekripsi (decryption) untuk mendapatkan plaintext
semula. Proses enkripsi/dekripsi tergantung pada kunci (key) rahasia yang hanya
diketahui oleh pengirim dan penerima. Ketika kunci dan enkripsi ini digunakan,
sulit bagi penyadap untuk mematahkan ciphertext, sehingga komunikasi data antara
pengirim dan penerima aman.
- Pemonitoran terjadwal terhadap jaringan
Proses memonitor dan melakukan administrasi terhadap
keamanan jaringan.
Sumber: