Sabtu, 19 Februari 2011

6 Langkah Mengamankan Jaringan & Sistem Komputer Dari Serangan Hacker


Secaraumum ada enam (6) langkah besar yang mungkin bisa digunakan untuk mengamankanjaringan & sistem komputer dari serangan hacker. Adapun langkah tersebutadalah:

  1. Membuat Komite Pengarah Keamanan.
  2. Mengumpulkan Informasi
  3. Memperhitungkan Resiko
  4. Membuat Solusi
  5. Implementasi & Edukasi / Pendidikan.
  6. Terus Menerus Menganalisa, dan Meresponds.
Langkah1: Membuat Komite Pengarah Keamanan.

Komite pengarah sangat penting untuk dibentuk agarkebijakan keamanan jaringan dapat diterima oleh semua pihak. Agar tidak adaorang terpaksa, merasa tersiksa, merasa akses-nya dibatasi dalam beroperasi dijaringan IntraNet mereka.  Denganmemasukan perwakilan dari semua bidang / bagian, maka masukan dari bawah dapatdiharapkan untuk dapat masuk & di terima oleh semua orang.

Dengan adanya komite pengarah ini, akan memungkinkanterjadi interaksi antara orang teknik / administrator jaringan, user &manajer. Sehingga dapat dicari kebijakan yang paling optimal yang dapat diimplementasikan dengan mudah secara teknis.

Langkah2: Mengumpulkan Informasi

Sebelum sebuah kebijakan keamanan jaringan diimplementasikan, ada baiknya proses audit yang lengkap dilakukan. Tidak hanyamengaudit peralatan & komponen jaringan saja, tapi juga proses bisnis,prosedur operasi, kesadaran akan keamanan, aset. Tentunya proses audit harusdari tempat yang paling beresiko tinggi yaitu Internet; berlanjut pada homeuser & sambungan VPN. Selain audit dari sisi external, ada baiknyadilakukan audit dari sisi internet seperti HRD dll.



Langkah3: Memperhitungkan Resiko

Resiko dalam formula sederhana dapat digambarkan sebagai:

Resiko = Nilai Aset *Vurnerability * Kemungkinan di Eksploit

Nilai aset termasuk nilai uang, biaya karena sistem down,kehilangan kepercayaan mitra / pelanggan. Vurnerability termasuk kehilangandata total / sebagian, system downtime, kerusakan / korupsi data.

Dengan mengambil hasil dari langkah audit yang dilakukansebelumnya, kita perlu menanyakan:

·        Apakah kebijakan keamanan yang ada sekarangsudah cukup untuk memberikan proteksi?
·        Apakah audit secara eksternal berhasilmemvalidasi ke keandalan kebijakan keamanan yang ada?
·        Adakah proses audit mendeteksi kelemahan &belum tertuang dalam kebijakan keamanan?
·        Apakah tingkat keamanan, setara dengan tingkatresiko?
·        Apa aset / informasi yang memiliki resikotertinggi?

Dengan menjawab pertanyaan di atas merupakan titik awal untukmengevaluasi kelengkapan kebijakan informasi yang kita miliki. Dengan mengevaluasijawaban di atas, kita dapat memfokuskan pada solusi yang sifatnya macro &global terlebih dulu tanpa terjerat pada solusi mikro & individu.


Langkah4: Membuat Solusi

Pada hari ini sudah cukup banyak solusi yang sifatnyaplug’n’play yang dapat terdapat di pasar. Sialnya, tidak ada satu program /solusi yang ampuh untuk semua jenis masalah. Oleh karena kita kita harus pandaimemilih dari berbagai solusi yang ada untuk berbagai kebutuhan keamanan.Beberapa di antaranya, kita mengenal:

·         Firewall
·        Network Intrusion Detection System (IDS).
·        Host based Intrusion Detection System (H-IDS).
·        Application-based Intrusion Detection System(App-IDS).
·        Anti-Virus Software.
·        Virtual Private Network (VPN).
·        Two Factor Authentication.
·        Biometric.
·        Smart cards.
·        Server Auditing.
·        Application Auditing.
·        Dll – masih ada beberapa lagi yang tidaktermasuk kategori di atas.

Langkah5: Implementasi & Edukasi / Pendidikan.

Setelah semua support diperoleh maka proses implementasidapat di lakukan. Proses instalasi akan sangat tergantung pada tingkatkesulitan yang harus di hadapi. Satu hal yang harus di ingat dalam semua prosesimplementasi adalah proses pendidikan / edukasi jangan sampai dilupakan. Prosespendidikan ini harus berisi:

·        Detail dari sistem / prosedur keamanan yangbaru.
·        Effek dari prosedur keamanan yang baru terhadapaset / data perusahaan.
·        Penjelasan dari prosedur & bagaimana caramemenuhi goal kebijakan keamanan yang baru.

Peserta harus di jelaskan tidak hanya bagaimana / apaprosedur keamanan yang dibuat, tapi juga harus dijelaskan mengapa prosedurkeamanan tersebut di lakukan.

Langkah6: Terus Menerus Menganalisa, dan Meresponds.

Sistem selalu berkembang,oleh karena itu proses analisa dari prosedur yang dikembangkan harus selaludilakukan. Selalu berada di depan, jangan sampai ketinggalan kereta api

Tidak ada komentar:

Posting Komentar