Enam (6) Langkah Mengamankan Jaringan & Sistem Komputer Dari Serangan Hacker

Onno W. Purbo Secara umum ada enam (6) langkah besar yang mungkin bisa digunakan untuk mengamankan jaringan & sistem komputer dari serangan hacker. Adapun langkah tersebut adalah !. $. '. ). *. 6. "embuat #omite Pengarah #eamanan. "engumpulkan %n&ormasi "emperhitungkan (esiko "embuat Solusi %mplementasi & +dukasi , Pendidikan. -erus "enerus "enganalisa. dan "eresponds.

/angkah ! "embuat #omite Pengarah #eamanan. #omite pengarah sangat penting untuk dibentuk agar kebijakan keamanan jaringan dapat diterima oleh semua pihak. Agar tidak ada orang terpaksa. merasa tersiksa. merasa akses0nya dibatasi dalam beroperasi di jaringan %ntra1et mereka. 2engan memasukan per3akilan dari semua bidang , bagian. maka masukan dari ba3ah dapat diharapkan untuk dapat masuk & di terima oleh semua orang. 2engan adanya komite pengarah ini. akan memungkinkan terjadi interaksi antara orang teknik , administrator jaringan. user & manajer. Sehingga dapat dicari kebijakan yang paling optimal yang dapat di implementasikan dengan mudah secara teknis.

/angkah $ "engumpulkan %n&ormasi Sebelum sebuah kebijakan keamanan jaringan di implementasikan. ada baiknya proses audit yang lengkap dilakukan. -idak hanya mengaudit peralatan & komponen jaringan saja. tapi juga proses bisnis. prosedur operasi. kesadaran akan keamanan. aset. -entunya proses audit harus dari tempat yang paling beresiko tinggi yaitu %nternet4 berlanjut pada home user & sambungan 5P1. Selain audit dari sisi e6ternal. ada baiknya dilakukan audit dari sisi internet seperti 7(2 dll.

/angkah ' "emperhitungkan (esiko

=iometric. kerusakan . sebagian. Anti05irus So&t3are. 2ll ? masih ada beberapa lagi yang tidak termasuk kategori di atas. Sialnya. in&ormasi yang memiliki resiko tertinggi: 2engan menja3ab pertanyaan di atas merupakan titik a3al untuk menge. Ser.idu. . tidak ada satu program . 2engan menge.er Auditing. kita dapat mem&okuskan pada solusi yang si&atnya macro & global terlebih dulu tanpa terjerat pada solusi mikro & indi. 5urnerability termasuk kehilangan data total . Application Auditing. 1et3ork %ntrusion 2etection System (%2S). pelanggan. =eberapa di antaranya. Application0based %ntrusion 2etection System (App0%2S). biaya karena sistem do3n. Oleh karena kita kita harus pandai memilih dari berbagai solusi yang ada untuk berbagai kebutuhan keamanan. system do3ntime. 2engan mengambil hasil dari langkah audit yang dilakukan sebelumnya. solusi yang ampuh untuk semua jenis masalah. Smart cards. 5irtual Pri. kita mengenal             >ire3all. kita perlu menanyakan  Apakah kebijakan keamanan yang ada sekarang sudah cukup untuk memberikan proteksi:  Apakah audit secara eksternal berhasil mem.alidasi ke keandalan kebijakan keamanan yang ada:  Adakah proses audit mendeteksi kelemahan & belum tertuang dalam kebijakan keamanan:  Apakah tingkat keamanan.aluasi ja3aban di atas.ate 1et3ork (5P1).aluasi kelengkapan kebijakan in&ormasi yang kita miliki. kehilangan kepercayaan mitra . 7ost based %ntrusion 2etection System (70%2S). -3o >actor Authentication. setara dengan tingkat resiko:  Apa aset .(esiko dalam &ormula sederhana dapat digambarkan sebagai (esiko 8 1ilai Aset 9 5urnerability 9 #emungkinan di +ksploit 1ilai aset termasuk nilai uang. /angkah ) "embuat Solusi Pada hari ini sudah cukup banyak solusi yang si&atnya plug<n<play yang dapat terdapat di pasar. korupsi data.

Peserta harus di jelaskan tidak hanya bagaimana ./angkah * %mplementasi & +dukasi .  +&&ek dari prosedur keamanan yang baru terhadap aset . jangan sampai ketinggalan kereta api @ . apa prosedur keamanan yang dibuat. data perusahaan. Selalu berada di depan. oleh karena itu proses analisa dari prosedur yang dikembangkan harus selalu dilakukan. Sistem selalu berkembang. Proses pendidikan ini harus berisi  2etail dari sistem . edukasi jangan sampai dilupakan. /angkah 6 -erus "enerus "enganalisa. Setelah semua support diperoleh maka proses implementasi dapat di lakukan. Pendidikan. prosedur keamanan yang baru. Proses instalasi akan sangat tergantung pada tingkat kesulitan yang harus di hadapi. tapi juga harus dijelaskan mengapa prosedur keamanan tersebut di lakukan.  Penjelasan dari prosedur & bagaimana cara memenuhi goal kebijakan keamanan yang baru. dan "eresponds. Satu hal yang harus di ingat dalam semua proses implementasi adalah proses pendidikan .

Sign up to vote on this title
UsefulNot useful