TEKNOLOGI Keamanan Jaringan Komputer Tergantung Pengguna
ÂÂ
 "HEI, emailmu masih kena virus nih...". Demikian isi sebuah posting di salah satu milis Yahoo Groups. Posting tersebut menanggapi kiriman tulisan anggota lainnya yang berisi pesan aneh dan tidak ada artinya seperti "Argh, i dont like the plain text" dan dikirim berulang-ulang.
 Ya, pesan dari pengirim posting tadi memang benar. Rupanya pengirim sebelumnya telah men-dowload e-mail dan attachment yang berisi virus Beagle. Pantas saja kalau pesannya ke milis terus dipenuhi dengan isi pesan yang sama.Seringnya orang men-download e-mail bervirus memang menjadi salah satu penyebab meluasnya virus. Sebagai buktinya, lihat saja betapa banyak sekarang jenis virus atau worm yang mengandalkan e-mail sebagai sarana perpindahannya.
 Tapi tentu saja ini bukan satu-satunya cara virus berkembang biak. Virus yang ngetop baru-baru ini, Sasser, merajalela karena masih adanya kelemahan di aplikasi. Sasser mengeksploitasi kelemahan salah satu bagian Windows 2000, Windows XP, dan Windows Server 2003. Sasarannya adalah jaringan komputer yang belum memasang patch atau penutup lubang kelemahan tersebut.Dari riset Computer Emergency Response Team (CERT) baru-baru ini, didapatkan juga data bahwa 95% kasus lemahnya pengamanan jaringan tadi disebabkan oleh sistem yang tidak dipasang secara benar. Kalau dirinci lagi, contoh dari kelemahan sistem tersebut antara lain memasang sistem operasi dalam mode default, memakai password yang lemah atau malah tidak ada password sama sekali serta logging (catatan data) sistem yang kurang lengkap.
 Jika kembali ke masalah sistem operasi yang lemah, pertanyaan yang muncul adalah apakah pembuat sistem tadi tidak tahu atau tidak bisa memperbaiki kelemahan produknya sendiri? Jawabannya ternyata pembuat sistem tahu dan bisa memperbaiki kelemahan. Masalahnya, terdapat semacam jeda waktu antara rilis patch untuk perbaikan sistem dengan pemasangan patch di pihak pengguna komputer. Jeda waktu inilah yang dipakai para pembuat virus untuk melancarkan serangan dengan pola reverse engineering atau membongkar kembali kode program supaya bisa membuat program lain yang berbeda.
 "Para pembuat virus itu melihat bagian mana yang dikeluarkan patch-nya. Lubang inilah yang dieksploitasi sebelum pengguna komputer sempat memasang patch," kata Arif Rizaldy, Technology Specialist Microsoft Indonesia dalam diskusi pengamanan komputer pekan lalu.
Waktu keluarnya sebuah virus kini juga makin pendek karena para pembuatnya makin ahli mengeksploitasi kelemahan program. Rata-rata sebuah patch sekarang hanya perlu sembilan hari untuk di-reverse-engineered. Artinya, pemasangan patch juga semakin kurang efektif bagi perusahaan berskala besar. Betapa tidak? Misalkan saja sebuah perusahaan mempunyai 100 komputer. Belum sempat komputer ke-50 dipasangi patch, virusnya sudah keluar dan mengancam sisa 51 komputer lainnya.
Contoh dari demikian cepatnya virus muncul - virus Nimda baru muncul 331 hari setelah patch, tapi virus sesudahnya seperti SQL Slammer sudah muncul di hari ke-180. Demikian juga dengan virus Nachi (151 hari). Terakhir, virus Blaster, sudah menjalar 25 hari sesudah patch keluar.
Inilah juga yang menyebabkan proses pemberantasan virus seolah seperti lingkaran setan alias tidak ada ujungnya. Dimulai dari proses ide, desain, muncul ancaman dan kembali ke proses ide program yang baru lagi.
Susahnya lagi, ancaman ini tidak hanya menimpa salah satu perusahaan teknologi informasi saja. Memang saat ini lebih banyak virus yang mengancam sistem teknologi buatan Microsoft. Tapi, bukan berarti sistem lainnya benar-benar bebas dari serangan.
Contohnya bisa dilihat dari data kelemahan sistem operasi yang pernah dikeluarkan Computer Emergency Response Team (CERT) tahun 2002. Ternyata, selain Microsoft, sistem yang rawan ancaman termasuk distro Linux semacam Debian, Redhat Linux, Mandrake, Trustix, Suse serta sistem lainnya semacam Sun Solaris.
Sudah sistemnya rawan ancaman, vendor teknologi rupanya juga belum memiliki suatu kerangka kerja yang standar untuk menghadapi serangan virus. Hal ini diakui sendiri oleh Arif dari Microsoft. Menurut dia, masing-masing vendor sekarang masih terfokus mengatasi serangan untuk sistemnya saja dan belum sempat berdiskusi membangun suatu standar pertahanan.
Tiga faktor untuk membangun sistem jaringan yang aman
Melihat besarnya ancaman virus dan sejenisnya, apa yang bisa dilakukan para pengguna komputer, termasuk yang ada di perusahaan? Menurut Arif, pengguna komputer harus memerhatikan tiga faktor yaitu teknologi, proses pembuatan sistem, dan faktor manusianya sendiri.Perusahaan yang ingin membangun jaringan secara baik perlu memberdayakan faktor manusia khususnya staf teknologi informasi. Tidak cukup hanya membangun jaringan saja, tapi juga perlu dibangun tim khusus untuk mengamankan jaringan. Tim ini harus dilatih supaya mengetahui semua standar dan teknologi pengamanan tercanggih.Tidak itu saja. Seluruh karyawan perlu disadarkan tentang cara pengamanan data perusahaan, termasuk bagaimana cara menjaga password. "Karyawan misalnya perlu diedukasi soal mengapa floppy drive harus dihilangkan dari komputer. Yaitu karena floppy disk sering menjadi asal berkembangnya virus dan sebagainya," tutur Arif mencontohkan.Dari sisi teknologi, perusahaan pembuat aplikasi atau sistem harus memerhatikan masalah standardisasi platform, enkripsi, dan perlindungan data. Tak ada salahnya pula mencari masukan dari pihak ketiga untuk menyertifikasi kode sumber program sehingga tidak sampai menjadi sarang berkembangnya virus.Faktor terakhir adalah proses dan ini terkait dengan keseimbangan antara masalah pengamanan dan kemudahan penggunaan. Contohnya pada penggunaan fitur firewall untuk melindungi data dari intipan pihak luar. Fitur ini bisa diaktifkan atau tidak tergantung dari pertimbangan pengguna.Microsoft sendiri sudah berusaha menjaga keamanan data dengan meluncurkan program Trustworthy Computing. Sejak diluncurkan setahun lalu, Trustworthy Computing antara lain berhasil mengurangi lubang kelemahan di aplikasi Windows Server dari semula 42 menjadi 13 lubang saja. (War/B-3)