Langkah - langkah
Mengamankan Jaringan & Sistem Komputer Dari Serangan Hacker/Virus
Secara umum ada enam (6) langkah besar
yang mungkin bisa digunakan untuk mengamankan jaringan & sistem komputer
dari serangan hacker/virus. Adapun langkah tersebut adalah:
1.
Membuat Komite Pengarah Keamanan.
2. Mengumpulkan Informasi
3. Memperhitungkan Resiko
4. Membuat Solusi
5. Implementasi & Edukasi / Pendidikan.
6. Terus Menerus Menganalisa, dan Merespon.
2. Mengumpulkan Informasi
3. Memperhitungkan Resiko
4. Membuat Solusi
5. Implementasi & Edukasi / Pendidikan.
6. Terus Menerus Menganalisa, dan Merespon.
Langkah 1: Membuat Komite Pengarah
Keamanan
Komite pengarah sangat penting untuk
dibentuk agar kebijakan keamanan jaringan dapat diterima oleh semua pihak. Agar
tidak ada orang terpaksa, merasa tersiksa, merasa akses-nya dibatasi dalam
beroperasi di jaringan IntraNet mereka. Dengan memasukan perwakilan dari
semua bidang / bagian, maka masukan dari bawah dapat diharapkan untuk dapat
masuk & di terima oleh semua orang.
Dengan adanya komite pengarah ini, akan
memungkinkan terjadi interaksi antara orang teknik / administrator jaringan,
user & manajer. Sehingga dapat dicari kebijakan yang paling optimal yang
dapat di implementasikan dengan mudah secara teknis.
Langkah 2: Mengumpulkan Informasi
Sebelum sebuah kebijakan keamanan jaringan
di implementasikan, ada baiknya proses audit yang lengkap dilakukan. Tidak
hanya mengaudit peralatan & komponen jaringan saja, tapi juga proses
bisnis, prosedur operasi, kesadaran akan keamanan, aset. Tentunya proses audit
harus dari tempat yang paling beresiko tinggi yaitu Internet; berlanjut pada
home user & sambungan VPN. Selain audit dari sisi external, ada baiknya
dilakukan audit dari sisi internet seperti HRD dll.
Langkah 3: Memperhitungkan Resiko
Resiko dalam formula sederhana dapat
digambarkan sebagai:
Resiko =
Nilai Aset * Vurnerability * Kemungkinan di Eksploit
Nilai aset
termasuk nilai uang, biaya karena sistem down, kehilangan kepercayaan mitra /
pelanggan. Vurnerability termasuk kehilangan data total / sebagian, system
downtime, kerusakan / korupsi data.
Dengan
mengambil hasil dari langkah audit yang dilakukan sebelumnya, kita perlu
menanyakan:
·
Apakah kebijakan keamanan yang ada sekarang sudah cukup untuk memberikan
proteksi?
· Apakah audit secara eksternal berhasil memvalidasi ke keandalan kebijakan keamanan yang ada?
· Adakah proses audit mendeteksi kelemahan & belum tertuang dalam kebijakan keamanan?
· Apakah tingkat keamanan, setara dengan tingkat resiko?
· Apa aset / informasi yang memiliki resiko tertinggi?
· Apakah audit secara eksternal berhasil memvalidasi ke keandalan kebijakan keamanan yang ada?
· Adakah proses audit mendeteksi kelemahan & belum tertuang dalam kebijakan keamanan?
· Apakah tingkat keamanan, setara dengan tingkat resiko?
· Apa aset / informasi yang memiliki resiko tertinggi?
Dengan menjawab pertanyaan di atas
merupakan titik awal untuk mengevaluasi kelengkapan kebijakan informasi yang
kita miliki. Dengan mengevaluasi jawaban di atas, kita dapat memfokuskan pada
solusi yang sifatnya macro & global terlebih dulu tanpa terjerat pada
solusi mikro & individu.
Langkah 4: Membuat Solusi
Pada hari ini sudah cukup banyak solusi
yang sifatnya plug’n’play yang dapat terdapat di pasar. Sialnya,
tidak ada satu program / solusi yang ampuh untuk semua jenis masalah. Oleh
karena kita kita harus pandai memilih dari berbagai solusi yang ada untuk
berbagai kebutuhan keamanan. Beberapa di antaranya, kita mengenal:
· Firewall.
· Network Intrusion Detection System (IDS).
· Host based Intrusion Detection System (H-IDS).
· Application-based Intrusion Detection System (App-IDS).
· Anti-Virus Software.
· Virtual Private Network (VPN).
· Two Factor Authentication.
· Biometric.
· Smart cards.
· Server Auditing.
· Application Auditing.
· Dll – masih ada beberapa lagi yang tidak termasuk kategori di atas.
· Network Intrusion Detection System (IDS).
· Host based Intrusion Detection System (H-IDS).
· Application-based Intrusion Detection System (App-IDS).
· Anti-Virus Software.
· Virtual Private Network (VPN).
· Two Factor Authentication.
· Biometric.
· Smart cards.
· Server Auditing.
· Application Auditing.
· Dll – masih ada beberapa lagi yang tidak termasuk kategori di atas.
Langkah 5: Implementasi & Edukasi / Pendidikan.
Setelah semua support diperoleh maka
proses implementasi dapat di lakukan. Proses instalasi akan sangat tergantung
pada tingkat kesulitan yang harus di hadapi. Satu hal yang harus di ingat dalam
semua proses implementasi adalah proses pendidikan / edukasi jangan sampai
dilupakan. Proses pendidikan ini harus berisi:
· Detail dari
sistem / prosedur keamanan yang baru.
· Effek dari
prosedur keamanan yang baru terhadap aset / data perusahaan.
· Penjelasan dari
prosedur & bagaimana cara memenuhi goal kebijakan keamanan yang baru.
Peserta harus di jelaskan tidak hanya
bagaimana / apa prosedur keamanan yang dibuat, tapi juga harus dijelaskan
mengapa prosedur keamanan tersebut di lakukan.
Langkah 6: Terus Menerus Menganalisa, dan Merespon.
Sistem selalu berkembang, oleh karena itu
proses analisa dari prosedur yang dikembangkan harus selalu dilakukan agar
sistem tetap aman dan data tidak kecolongan.
Tidak ada komentar:
Posting Komentar
Berkomentarlah yang baik
Tidak ada unsur SARA, Pornografi, Ejekan,dsb
Salam Blogger...!!