Langsung ke konten utama

Enam (6) Langkah Mengamankan Jaringan & Sistem Komputer Dari Serangan Hacker


Secara umum ada enam (6) langkah besar yang mungkin bisa digunakan untuk mengamankan jaringan & sistem komputer dari serangan hacker. Adapun langkah tersebut adalah:


  1. Membuat Komite Pengarah Keamanan.
  2. Mengumpulkan Informasi
  3. Memperhitungkan Resiko
  4. Membuat Solusi
  5. Implementasi & Edukasi / Pendidikan.
  6. Terus Menerus Menganalisa, dan Meresponds.


Langkah 1: Membuat Komite Pengarah Keamanan.

Komite pengarah sangat penting untuk dibentuk agar kebijakan keamanan jaringan dapat diterima oleh semua pihak. Agar tidak ada orang terpaksa, merasa tersiksa, merasa akses-nya dibatasi dalam beroperasi di jaringan IntraNet mereka.  Dengan memasukan perwakilan dari semua bidang / bagian, maka masukan dari bawah dapat diharapkan untuk dapat masuk & di terima oleh semua orang.

Dengan adanya komite pengarah ini, akan memungkinkan terjadi interaksi antara orang teknik / administrator jaringan, user & manajer. Sehingga dapat dicari kebijakan yang paling optimal yang dapat di implementasikan dengan mudah secara teknis.



Langkah 2: Mengumpulkan Informasi

Sebelum sebuah kebijakan keamanan jaringan di implementasikan, ada baiknya proses audit yang lengkap dilakukan. Tidak hanya mengaudit peralatan & komponen jaringan saja, tapi juga proses bisnis, prosedur operasi, kesadaran akan keamanan, aset. Tentunya proses audit harus dari tempat yang paling beresiko tinggi yaitu Internet; berlanjut pada home user & sambungan VPN. Selain audit dari sisi external, ada baiknya dilakukan audit dari sisi internet seperti HRD dll.



Langkah 3: Memperhitungkan Resiko

Resiko dalam formula sederhana dapat digambarkan sebagai:

Resiko = Nilai Aset * Vurnerability * Kemungkinan di Eksploit

Nilai aset termasuk nilai uang, biaya karena sistem down, kehilangan kepercayaan mitra / pelanggan. Vurnerability termasuk kehilangan data total / sebagian, system downtime, kerusakan / korupsi data.

Dengan mengambil hasil dari langkah audit yang dilakukan sebelumnya, kita perlu menanyakan:

·         Apakah kebijakan keamanan yang ada sekarang sudah cukup untuk memberikan proteksi?
·         Apakah audit secara eksternal berhasil memvalidasi ke keandalan kebijakan keamanan yang ada?
·         Adakah proses audit mendeteksi kelemahan & belum tertuang dalam kebijakan keamanan?
·         Apakah tingkat keamanan, setara dengan tingkat resiko?
·         Apa aset / informasi yang memiliki resiko tertinggi?

Dengan menjawab pertanyaan di atas merupakan titik awal untuk mengevaluasi kelengkapan kebijakan informasi yang kita miliki. Dengan mengevaluasi jawaban di atas, kita dapat memfokuskan pada solusi yang sifatnya macro & global terlebih dulu tanpa terjerat pada solusi mikro & individu.


Langkah 4: Membuat Solusi

Pada hari ini sudah cukup banyak solusi yang sifatnya plug’n’play yang dapat terdapat di pasar. Sialnya, tidak ada satu program / solusi yang ampuh untuk semua jenis masalah. Oleh karena kita kita harus pandai memilih dari berbagai solusi yang ada untuk berbagai kebutuhan keamanan. Beberapa di antaranya, kita mengenal:

·         Firewall.
·         Network Intrusion Detection System (IDS).
·         Host based Intrusion Detection System (H-IDS).
·         Application-based Intrusion Detection System (App-IDS).
·         Anti-Virus Software.
·         Virtual Private Network (VPN).
·         Two Factor Authentication.
·         Biometric.
·         Smart cards.
·         Server Auditing.
·         Application Auditing.
·         Dll – masih ada beberapa lagi yang tidak termasuk kategori di atas.


Langkah 5: Implementasi & Edukasi / Pendidikan.

Setelah semua support diperoleh maka proses implementasi dapat di lakukan. Proses instalasi akan sangat tergantung pada tingkat kesulitan yang harus di hadapi. Satu hal yang harus di ingat dalam semua proses implementasi adalah proses pendidikan / edukasi jangan sampai dilupakan. Proses pendidikan ini harus berisi:

·         Detail dari sistem / prosedur keamanan yang baru.
·         Effek dari prosedur keamanan yang baru terhadap aset / data perusahaan.
·         Penjelasan dari prosedur & bagaimana cara memenuhi goal kebijakan keamanan yang baru.

Peserta harus di jelaskan tidak hanya bagaimana / apa prosedur keamanan yang dibuat, tapi juga harus dijelaskan mengapa prosedur keamanan tersebut di lakukan.



Langkah 6: Terus Menerus Menganalisa, dan Meresponds.

Sistem selalu berkembang, oleh karena itu proses analisa dari prosedur yang dikembangkan harus selalu dilakukan. Selalu berada di depan, jangan sampai ketinggalan kereta api L

BY : Onno W.  Purbo


Komentar

Postingan populer dari blog ini

Tips Cara Setting USB 2.0 ke USB 1.1

Tips Cara Setting USB 2.0 ke USB 1.1 Pada saat membuat kabel USB extender yang mungkin panjangnya di atas 10 meter ada baiknya kita merubah settingan USB yang kita gunapan pada komputer kita. Knapa? salah satu alasannya yaitu agar jangkauan dari USB bisa lebih panjang. Hal ini disebabkan karena dengan menurunkan versi USB 2.0 ke USB 1.1 otomatis kecepatan transfer dari USB akan turun, dengan demikian power yang digunakan juga akan lebih kecil sehingga power yang diambil dari komputer bisa digunakan untuk jarak yang lebih jauh. Ini berlaku sesuai hukum kekekalan energi. Pada USB 2.0 kecepatan lebih besar dari USB 1.1 sehingga untuk transfer data yang cepat tersebut menggunakan energi yang sangat besar, otomatis hal ini akan berbanding terbalik dengan jarak jangkauannyaa….begitu juga sebaliknya. Hukum kekekalan energi ini juga berlaku apabila kita men-setting perangkat wireless. Jika kita ingin jangkauan wireless kita lebih jauh dari biasanya…kita bisa setting kecepatan transfer datanya...

MEREBUT KEBAHAGIANKU

terkadang semua terasa abu tak lagi hangat, sekalipun api di genggaman tangan, seperti sendiri seperti tersisih keadaan akan berbeda, tapi terasa selalu sama. aku jalani hidup sendiri, aku tak butuh siapapun di sisiku, aku pemain solo dalam game besar ini. kunaikan kastaku sendiri, aku ranking sendiri diriku, kau dia siapapun itu bukan bagianku, sadarlah aku nikmati perih bahagia ini, tak perlu ku bagi bahagiaku, sepeti kau menolak rasa sakitku. ku buruk, jauhi aku, aku bahagia sendiri, menyendiri, bersendirikan diri. aku masih bermimpi dalam tidurku, ada aku, dan beberapa diriku dalam sketsa abu. aku tak kan menjadi abu, ku terbitkan pagiku, ke naikan rembulan, ku jatuhkan hujan, ku terjemahkan bahasaku, kuciptakan diriku dalam tidurku. playlistku lebih menenangkanku dari doa doa mu untukku, lebih menenangkanku dari pelukanmu di malam yang dingin. aku pemain solo dalam game ini, ku ciptakan permainku, ku nikmati, ku selesaikan chapter per chapter, ku buat chapter baru, lalu ku mati d...

Membuat Kabel USB Extender

Membuat Sendiri Kabel USB Extender Pernahkan Anda menghadapi situasi dimana Anda ingin mengintai suatu tempat dengan menggunakan webcam USB, namun kabel USB yang menghubungkan webcam dan PC Anda terlalu pendek dikarenakan lokasi penempatan webcam Anda terlalu jauh dengan PC Anda? Atau suatu ketika modem CDMA/GSM anda sinyalnya kurang bagus sehingga harus mencari sinyal hingga ke lantai dua rumah anda? (itu juga klo dua lantai rumahnya :p) Tentu Anda membutuhkan yang namanya USB Extender yang berfungsi untuk ‘memanjangkan’ kabel USB webcam atau modem CDMA/GSM Anda. Namun di pasaran harga USB Extender lumayan mahal. Gak perlu khawatir, anda dapat membuatnya sendiri dengan modal yg kecil tapi lumayan memuaskan :) hanya dengan bermodalkan kabel UTP yang biasa digunakan menghubungkan PC dengan LAN, anda sudah bisa membuat kabel USB Extender sendiri. Namun yang perlu anda perhatikan, dari yang sudah-sudah dalam membuat USB Extender ini ada beberapa resep yang akan menyebabk...