Security Network

Selasa, 18 November 2008 komentar
Mengenal Teknologi Security PDF Print E-mail
Written by Dummy
Sunday, 01 June 2008 16:09

cisco-pix-firewall-photo.jpgAda dua jenis teknologi informasi (TI) security yang berbeda untuk meningkatkan keamanan sistem e-government. Kenali perangkat TI (hardware-software) seputar dunia security.

Seperti yang sudah disebutkan di bagian depan, Warta eGov membagi dua kategori utama yang perlu ditingkatkan keamanan (security) di era e-government ini. Pertama adalah keamanan komputer/ laptop yang berdiri sendiri dan tidak terhubung dengan jaringan komputer lain dan internet (biasanya hanya ”terhubung” menggunakan disket atau flashdisk saja). Dalam hal ini serangan yang sering terjadi biasanya berupa serangan virus komputer yang berakibat data didalamnya hilang, kinerja komputer jadi lambat atau bahkan ada yang mati total.

Yang kedua adalah kategori keamanan komputer, server atau hardware (perangkat keras) lainnya yang terhubung dalam jaringan (network) atau bisa juga tersambung dengan internet/ LAN/ wireless. Salah satu contoh yang banyak terjadi di kalangan pemerintah daerah, dimana situs webnya mengalami serangan (hack) sehingga tampilan layout-nya berubah data/ fotonya. Dalam hal ini, sebenarnya yang diserang adalah pusat data situs web-nya (server).

cisco-pix-firewall-photo.jpgAda dua jenis teknologi informasi (TI) security yang berbeda untuk meningkatkan keamanan sistem e-government. Kenali perangkat TI (hardware-software) seputar dunia security.

Seperti yang sudah disebutkan di bagian depan, Warta eGov membagi dua kategori utama yang perlu ditingkatkan keamanan (security) di era e-government ini. Pertama adalah keamanan komputer/ laptop yang berdiri sendiri dan tidak terhubung dengan jaringan komputer lain dan internet (biasanya hanya ”terhubung” menggunakan disket atau flashdisk saja). Dalam hal ini serangan yang sering terjadi biasanya berupa serangan virus komputer yang berakibat data didalamnya hilang, kinerja komputer jadi lambat atau bahkan ada yang mati total.

Yang kedua adalah kategori keamanan komputer, server atau hardware (perangkat keras) lainnya yang terhubung dalam jaringan (network) atau bisa juga tersambung dengan internet/ LAN/ wireless. Salah satu contoh yang banyak terjadi di kalangan pemerintah daerah, dimana situs webnya mengalami serangan (hack) sehingga tampilan layout-nya berubah data/ fotonya. Dalam hal ini, sebenarnya yang diserang adalah pusat data situs web-nya (server).

Untuk meningkatkan security di komputer yang tidak terhubung sama sekali dengan jaringan lebih “mudah” dibandingkan komputer/ server/ hardware lain yang terhubung dengan jaringan/ internet. Kenapa? Ibarat kita mempunyai sebuah rumah yang hanya mempunyai satu pintu/ jendela saja. Pastinya Anda hanya cukup memasang satu kunci gembok di pintu/ jendela tersebut. Sebagai langkah antisipasi, Anda cukup memasang program anti virus yang banyak beredar di pasaran atau download di internet.

Berbeda dengan rumah yang banyak memiliki jalan masuk dan terhubung dengan jalan umum disekitarnya. Pastinya Anda harus memasang gembok, pagar besi, bahkan kawat teralis jendela. Begitu juga ketika membuat security pada komputer/ server yang terhubung dengan jaringan (network). “Jenis dan tingkatan network security yang akan dibuat tergantung kebutuhan dan ancaman yang terjadi” kata Tony S. Hartono, Advanced Technology Director PT. Cisco Systems Indonesia. Sebuah solusi teknologi network security, tambah Tony, harus mampu mendeteksi segala sesuatu yang masuk/ keluar melalui jaringan. Baik itu berupa e-mail, data berbentuk teks/ gambar, program aplikasi asing, virus atau penyusup (intruder/ hacker) sekalipun.

Sejauh pengamatan Warta eGov, salah satu strategi kerap dilakukan untuk mengantisipasi security network-nya adalah melalui perangkat teknologi bernama firewall (bisa berbentuk hardware/ software). Banyak vendor (perusahaan TI) yang sudah membuat berbagai jenis firewall ini. Sedangkan khusus firewall yang berbentuk software (aplikasi) sendiri terbagi menjadi dua, yakni yang berbasis Windows (Windows Firewall, ZoneAlarm, eTrust EZ Firewall,dsb) dan yang berbasis Linux (SmoothWall, Firestarter, IPtables, dsb). Sayangnya karena keterbatasan halaman, pemahaman mengenai security network akan dibahas lebi mendetil dalam Warta eGov edisi mendatang.

Namun menurut Tony, teknologi security network tidak hanya memasang firewall semata. “Idealnya teknologi network security harus mempunyai pola kerja self defending system (memproteksi secara otomatis),” jelas Tony. Jadi, misalnya ada yang masuk secara ilegal, salah satu antisipasinya, komputer/ server dalam jaringan tersebut akan mati secara otomatis tanpa harus menunggu perintah pengelola jaringan (administrator).

Selanjutnya bagaimana cara mengetahui sistem e-government di kantor Anda sudah aman atau belum? Tidak ada jalan lain yaitu dengan melakukan pengujian/ pengetesan “serangan”. Tujuan pengujian keamanan sistem jaringan adalah untuk mengetahui ”celah-celah” mana yang masih bisa ditembus oleh virus, penyusup (cracker/ intruder) atau aplikasi/ data asing yang tak dikehendaki.

Untuk komputer/ server yang berdiri sendiri (diasumsikan sudah terpasang program antivirus), beberapa metode yang bisa diuji antara lain dengan ”memberikan” virus melalui flashdisk/ disket atau dengan membongkar file yang memiliki password. Sedangkan untuk mengetes teknologi jaringan bisa menggunakan beberapa aplikasi khusus yang memang biasa digunakan untuk menguji sebuah sistem keamanan jaringan, diantaranya e-mail bombs (spamming), membobol password (cracking), IP Scanner, IP Sniffer, Network Analyzer dan sebagainya.

Terakhir, tidak ada solusi/ produk teknologi security yang sama dan baku untuk setiap sistem e-government di daerah/ kantor Anda. Baik itu perangkat hardware/ software yang berdiri sendiri ataupun yang tergabung dalam jaringan. Yang jelas, teknologi security yang dibuat sesuai dengan keinginan dan seberapa besar Anda ingin melindungi data di dalam komputer/ server di kantor. Semakin besar kebutuhan dan keinginan Anda akan rasa aman, pastinya semakin banyak jenis teknologi security yang dibutuhkan.

komentar