Perketat Keamanan Jaringan Komputer
Saat ini hampir dipastikan tidak ada satu unit komputer pun baik penggunaan pribadi maupun di perkantoran yang tidak terhubung ke jaringan komputer atau biasa disebut LAN (Local Area Network).
Tidak hanya komputer, jutaan telepon genggam pintar (smartphone) selalu terhubung ke jaringan internet 24 jam. Bisa dibayangkan, seandainya mata manusia mampu melihat jutaan bahkan miliaran bit data yang hilir-mudik melalui media kabel maupun tanpa kabel, maka tak satu pun kita yang mampu beraktivitas dengan nyaman, berkendara dengan aman, menonton televisi dengan santai, karena miliaran bit data yang bergerak itu menutupi pandangan mata kita.
Batasan jaringan komputer oleh pengguna komputer dan oleh pengguna telepon genggam bahkan sudah semakin tak jelas. Pengguna komputer bisa mengakses aplikasi yang ada di dalam smartphone, begitu juga sebaliknya, pengguna smartphone bisa mengakses jaringan komputer yang ada di kantor atau perusahaan. Oleh karena itu isu tentang pengamanan jaringan komputer menjadi suatu keharusan jika tidak ingin data dan sistem yang dimiliki dirusak oleh pihak luar.
Menyambut dimulainya Masyarakat Ekonomi ASEAN akhir 2015 nanti, bisa dipastikan arus sumber daya asing di ASEAN akan memasuki Indonesia, tidak terkecuali ke Provinsi Riau. Sumber Daya manusia dari negara-negara Singapura, Malaysia, Thailand sebagai negara tetangga terdekat dari Riau akan semakin leluasa beraktivitas di provinsi ini.
Di samping berdampak pada regionalisasi ekonomi, hal lain yang harus diwaspadai juga adalah pengamanan sistem komputer yang kita miliki. Kasus terbaru adalah tertangkapnya 29 WNA di daerah Pondok Indah, Jakarta Selatan yang diduga melakukan kejahatan dunia maya (cybercrime).
Bagi kita yang belum terbiasa dengan istilah cybercrime atau kejahatan dunia maya mungkin tidak terlalu ambil pusing dengan hal itu. Namun mari kita simak ilustrasi di bawah ini:
“Seorang yang dianggap sebagai tamu biasa di sebuah instansi datang. Sambil duduk dengan sopan seperti layaknya tamu yang lain lalu membuka komputer jinjing (laptop). Memanfaatkan sinyal WiFi yang hampir tersedia di seluruh kantor lalu mulai melakukan pembobolan password. Setelah berhasil maka dipastikan dia sudah berada di dalam jaringan lokal. Langkah berikutnya adalah dengan menembus password server, dan buummmm......data anda sudah bisa diakses, diambil untuk dijual ke pihak pesaing, atau dirusak.”
Efek dari kejahatan yang dilakukan memang tidak melukai fisik atau menghancurkan gedung, namun dapat dipastikan aktivitas operasional instansi tersebut akan terganggu atau bahkan tidak bisa beroperasi. Ketika diputuskan untuk kembali menggunakan sistem manual, data yang akan dipakai sudah sulit dicari dokumennya atau bahkan sudah hilang, sehingga apapun yang diproses, dicatat, menjadi tidak valid dan tidak aktual.
Di era dengan semangat efisiensi saat ini, hampir semua instansi baik pemerintah maupun swasta berlomba untuk melakukan migrasi dari sistem manual menjadi sistem berbasis komputer. Namun, dapat dibayangkan jika sistem tersebut diserang, disusupi, dan dirusak, maka semua aktivitas sistem akan terhenti. Usaha untuk memperbaik sistem yang sudah dirusak bisa memakan waktu sampai 1 bulan atau bisa jadi hingga bertahun-tahun untuk kembali normal, tergantung dari besarnya kerusakan.
Pertanyaannya, apakah ada jaringan komputer yang benar-benar 100 persen aman? Tentu saja jawabannya tidak ada. Namun, dengan melakukan konfigurasi dan pengamanan yang maksimal akan semakin mempersulit para penyusup untuk masuk ke jaringan komputer anda. Logika sederhana di dunia nyata bisa dipakai untuk hal ini, apakah dengan membangun pagar yang kuat dan kokoh di rumah anda bisa dipastikan 100 persen rumah anda tidak dibobol maling? Jawabannya sama, tentu saja belum tentu. Tapi, setidaknya maling akan semakin sulit untuk menyusup ke rumah anda dibandingkan rumah yang tidak berpagar atau bahkan berpintu tanpa dikunci.
Beberapa konsep yang bisa dipahami lewat pelatihan untuk melakukan pengetatan keamanan jaringan komputer antara lain : Pengenalan TCP/IP dan Mikrotik, Basic Configuration, Bridge dan EoIP Routing, Wireless, Hotspot, Firewall, Web Proxy, Virtual Private Network, Quality of Service.***
Oleh: H Akhmad Zulkifli, M.Kom - Dosen/IT Consultant di Pekanbaru.