Mohon tunggu...
JW
JW Mohon Tunggu... Dosen - Menulis sesuatu yang menarik sehingga kita berfikir positif

Hanya manusia biasa yang ingin mencoba mengapresiasi diri dengan menulis dan membaca secara sederhana , terkadang tulisan menerka dan menganalisa tanpa standarisasi hanya fenomena atau cerita fiksi hanya angan dan sedikit impian

Selanjutnya

Tutup

Inovasi Pilihan

Dasar Sistem Keamanan Jaringan Komputer

14 September 2022   11:45 Diperbarui: 14 September 2022   12:02 368
+
Laporkan Konten
Laporkan Akun
Kompasiana adalah platform blog. Konten ini menjadi tanggung jawab bloger dan tidak mewakili pandangan redaksi Kompas.
Lihat foto
Bagikan ide kreativitasmu dalam bentuk konten di Kompasiana | Sumber gambar: Freepik

Kali ini saya akan mencoba melihat sebuah model dasarnya saja sebuah sistem informasi agar mungkin ini dapat membantu banyak orang mengerti sistem informasi secara fuduamental .

Maraknya pemberitaan tentang hacker atau perusak sistem atau penjebol sistem dan membajak berbagai jenis data yang ada di Indonesia terutama data-data ke negaraan kemudian dilansir kementerian Johnny g plate mengatakan sebuah pernyataan bahwa sistem security tidak dipegang oleh kementerian komunikasi dan informasi

Secara sederhana dalam kesempatan ini kita akan bahas sebuah model teknologi berbasiskan sistem informasi. Ilustrasi sederhananya adalah ketika kita membangun sebuah rumah kita butuh sebuah fondasi yang disebut data data ini sering diungkapkan dengan istilah database di mana data itu disusun sedemikian rupa sehingga mempunyai hubungan satu sama lain untuk menghasilkan sebuah informasi yang valid dan up to date. 

Kemudian kita akan melihat yang namanya dinding dari rumah tersebut itu yang kita sering sebut dengan aplikasi atau sistem informasi yang dapat mengakses data tersebut berbagai sistem informasi atau aplikasi yang didesain untuk mengakses data untuk keperluan user itu yang sering kita lihat

Sedangkan database itu tidak pernah bisa kita lihat kita hanya mendapatkan informasi yang sudah disusun sedemikian rupa dari data-data yang sudah terealisasi di dalam sebuah model konstruksi pondasi dari database tersebut

Yang terakhir adalah atap atau perlindungan ini yang disebut dengan security dari sebuah sistem informasi

Jadi secara sederhana kita bisa melihat membuat sebuah bangunan rumah itu ada fondasi ada dinding ada atap

Logikanya adalah bisakah pondasi dibuat dindingnya terpisah jauh dan atapnya di tempat lain

Saya pikir ini bukan rumah atau saya boleh bilang ini adalah sebuah sistem informasi yang belum jadi

Sebuah konstruksi yang baik akan menyusun dan mengimplementasi model tersebut menjadi sebuah bangunan yang bisa dinikmati dan dapat perlindungan secara baik

Seperti halnya kita menggunakan sebuah laptop di dalamnya kita mempunyai sebuah database yang kita susun dalam sebuah folder baik itu dokumen film atau animasi yang kita taruh di folder tertentu

Perangkat lunak yang kita gunakan tentu saja banyak ada yang dapat membaca berupa video gambar atau animasi yang bentuknya tentu saja secara format berbeda-beda

Hal tersebut disusun dengan rapi oleh kita dengan bantuan aplikasi dan operating system yang ada yang saya sebut tadi software

Tapi begitu kita masuk ke dalam sebuah sistem yang namanya internet sistem kita tidak terlindungi dengan proteksi yang baik tentunya berbagai jenis virus dan berbagai hal lain yang merugikan dapat masuk ke komputer kita

Bagaimana hal itu bisa masuk tentu saja dengan berbagai cara karena begitu kita masuk ke dalam sebuah gateway yang besar yang namanya internet tentu pintu masuk dan keluarnya data sudah sangat terbuka

Ha ini sering disebut secara teknis disebut dengan IP komputer atau disebut dengan IP address komputer kita terbaca oleh pihak luar

Sehingga segala jenis aktivitas bisa diintip oleh pihak luar di dalam komputer kita

Kenapa hak itu terjadi karena memang dasar dari jaringan komputer atau networking adalah memperkenalkan IP networking kita kepada masyarakat sehingga kita dapat dikenal untuk mendapatkan data atau mengupload data dengan baik contohnya anda ingin mendownload sebuah aplikasi atau dokumen dari pihak lain

Bila kita tidak punya alamat yang tepat dalam komputer kita maka data tersebut tidak bisa kita terima

Kecuali Anda menggunakan jaringan yang berbeda misalkan seperti bluetooth tentu saja ini menggunakan model yang berbeda karena dia device to device atau peralatan ke peralatan dan data yang disalurkan bentuknya bukan paket data

Karena di dalam sistem komputer sudah ada aturan untuk mengirim data

Itu baru aspek pertama kita bertemu dengan istilah networking dengan menu utamanya adalah internet. Yang di dalamnya ada protokol yang sering disebut dengan aturan main dalam mengirim dan menerima data. Kirim dan menerima data tidak lepas dari istilah komunikasi antar dua peralatan atau komputer.

Bentuk komunikasi itu beragam bukan hanya kita bicara kemudian mendengar tapi juga mengirim data dalam bentuk file dalam bentuk video dalam bentuk teks dalam bentuk suara itu merupakan pengiriman data yang harus dikenal siapa yang mengirimnya kemudian kita menerima data dalam bentuk download data itu pun harus dikenal siapa yang harus dikirim sehingga kita menyebutnya dengan IP address target IP address resources

Ilustrasinya seperti ini ketika kita bicara di kerumunan orang tentu pembicaraan kita sudah masuk jaringan networking internet sehingga bisa dilihat secara langsung

Tapi bila kita masuk ke dalam sebuah ruangan pribadi maka kita akan mendapatkan pengamanan khusus berupa dinding proteksi atau berbagai hal lain yang dapat mengamankan komunikasi kita diantara dua user.

Demikian juga di dalam sistem komputer hal tersebut terjadi sehingga kita mengamankan device peralatan mengamankan jalur pengiriman data itu merupakan suatu hal yang fundamental dalam sistem security.

Sehingga muncul lah berbagai model teknologi untuk mengamankan berbagai komunikasi yang harus dijadikan sebagai resources penting bagi negara atau bagi user yang ingin membagikan sistem informasi tersebut.

Sehingga informasi yang kita bagikan kepada user atau orang yang tidak kompeten dapat dideteksi secara langsung apalagi dengan cerita orang itu mencopot informasi tanpa ada permisi atau dalam arti kata nyolong.

Kenapa hak itu tidak terdeteksi karena sistem proteksi pada perangkat tersebut tidak ada atau pada jalur yang tersedia tidak ada sistem security.

Sehingga secara logika jaringan tersebut secara terbuka membiarkan seseorang dapat masuk ke dalam pintu yang disebut gateway kita secara sembarangan.

Sebuah tempat yang dianggap penting tentu akan menyajikan sebuah security ilustrasinya adalah ketika anda membuat sebuah pesta di depan selalu ada penjaga di mana seseorang mendapatkan undangan yang boleh masuk.

Bila orang tersebut tidak membawa undangan yang telah diberikan oleh kita sebagai permit atau permisi maka orang tersebut tidak boleh masuk.

Dengan demikian komputer juga melakukan hal yang sama dengan mendaftarkan IP atau alamat atau nama komputer atau nama domain yang dapat masuk ke dalam sistem yang disebut server atau boleh dikatakan komputer sumber.

Komputer atau hardware pun diperlengkapi dengan berbagai cara untuk mengidentifikasi berbagai hal yang perlu diproteksi dalam sebuah model sistem informasi.

Perangkat sederhana yang ada dalam sistem kita biasanya mendaftarkan segala jenis IP yang boleh masuk ke dalam sistem kita secara tepat.

Ilustrasinya seperti ini ketika anda mengundang seseorang dengan kartu undangan tidak hanya menuliskan di buku undangan tetapi dia penjaga di depan harus membaca list terhadap daftar yang diundang.

Logikanya adalah ketika orang itu membawa undangan palsu tentu saja dapat terdeteksi dengan lansinkronkan data undangan tersebut.

Apa yang disinkronkan tentu saja IP address dari orang tersebut oh berbagai hal lain yang merupakan identity dari orang atau komputer yang ingin masuk ke dalam sistem yang kita buat.

Jadi tidak ada sebuah security terpisah yang harus dikembangkan di luar sistem yang sudah terbentuk itu idealnya.

Kecuali contohnya adalah seseorang yang menyewa lembaga tertentu untuk melakukan pengamanan pada sistem tersebut.

Contohnya kita menyewa badan pengamanan tertentu untuk mengamankan rumah kita.

Tentunya badan pengamanan tersebut akan mencangkokkan sistem keamanannya kepada rumah kita berupa CCTV berupa alat komunikasi berupa berbagai hal yang diperlukan untuk sistem pengamanan dan memberikan pengamanan orang-orang tertentu yang dapat mengontrol hal tersebut.

Hal ini kompleks ketika kita menyewa sebuah sistem pengamanan bahkan privasi kita di dalam sistem rumah kita sendiri diawasi oleh badan pengamanan tersebut.

Demikian juga sistem pengamanan yang diberikan oleh berbagai perusahaan security berbasis model pengamanan sistem informasi.

Seperti halnya data yang dikombinasikan atau diintegrasikan menjadi sebuah informasi demikian juga sistem pengamanan seluruh model alat pengamanan mulai dari hardware software dan teknologi di dalamnya harus dapat diintegrasikan menjadi sebuah kontrol yang tepat.

Terlebih sekarang dunia sudah merubah sistem menjadi iot di mana data tersebut sudah langsung masuk ke internet dan jaringan perangkat keras.

Artinya perangkat keras dapat dikontrol dengan jaringan internet sehingga mampu bergerak sendiri dengan istilah sederhananya adalah meremote sistem menggunakan internet.

Bila kita bicara ini sering melihat film-film berbasis iot yang dibajak sehingga seluruh kontrol diambil alih oleh hacker atau pembajak tersebut.

Bagaimana hal itu bisa terjadi karena standar sederhananya adalah setiap alamat peralatan tersebut sudah diketahui oleh pembajak tersebut.

Dari penjelasan sederhana di atas mudah-mudahan kita dapat mengerti bahwa secara sederhana pengalaman komputer yang tidak terjaga itu merupakan dasar awal mula petasan.

Sehingga boleh dikatakan IP address adalah alamat mutlak yang ada di dalam sebuah komputer yang harus diamankan.

Jadi bila anda memiliki rumah tentu punya alamat demikian juga komputer memiliki hardware dan software tentunya harus memiliki alamat untuk masuk ke dunia Internet.

Baca konten-konten menarik Kompasiana langsung dari smartphone kamu. Follow channel WhatsApp Kompasiana sekarang di sini: https://whatsapp.com/channel/0029VaYjYaL4Spk7WflFYJ2H

HALAMAN :
  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
Mohon tunggu...

Lihat Konten Inovasi Selengkapnya
Lihat Inovasi Selengkapnya
Beri Komentar
Berkomentarlah secara bijaksana dan bertanggung jawab. Komentar sepenuhnya menjadi tanggung jawab komentator seperti diatur dalam UU ITE

Belum ada komentar. Jadilah yang pertama untuk memberikan komentar!
LAPORKAN KONTEN
Alasan
Laporkan Konten
Laporkan Akun