Secara
umum ada enam (6) langkah besar yang mungkin bisa digunakan untuk mengamankan
jaringan & sistem komputer dari serangan hacker. Adapun langkah tersebut
adalah:
- Membuat Komite Pengarah Keamanan.
- Mengumpulkan Informasi
- Memperhitungkan Resiko
- Membuat Solusi
- Implementasi & Edukasi / Pendidikan.
- Terus Menerus Menganalisa, dan Meresponds.
Langkah
1: Membuat Komite Pengarah Keamanan.
Komite pengarah sangat penting untuk dibentuk agar
kebijakan keamanan jaringan dapat diterima oleh semua pihak. Agar tidak ada
orang terpaksa, merasa tersiksa, merasa akses-nya dibatasi dalam beroperasi di
jaringan IntraNet mereka. Dengan
memasukan perwakilan dari semua bidang / bagian, maka masukan dari bawah dapat
diharapkan untuk dapat masuk & di terima oleh semua orang.
Dengan adanya komite pengarah ini, akan memungkinkan
terjadi interaksi antara orang teknik / administrator jaringan, user &
manajer. Sehingga dapat dicari kebijakan yang paling optimal yang dapat di
implementasikan dengan mudah secara teknis.
Langkah
2: Mengumpulkan Informasi
Sebelum sebuah kebijakan keamanan jaringan di
implementasikan, ada baiknya proses audit yang lengkap dilakukan. Tidak hanya
mengaudit peralatan & komponen jaringan saja, tapi juga proses bisnis,
prosedur operasi, kesadaran akan keamanan, aset. Tentunya proses audit harus
dari tempat yang paling beresiko tinggi yaitu Internet; berlanjut pada home
user & sambungan VPN. Selain audit dari sisi external, ada baiknya
dilakukan audit dari sisi internet seperti HRD dll.
Langkah
3: Memperhitungkan Resiko
Resiko dalam formula sederhana dapat digambarkan sebagai:
Resiko = Nilai Aset *
Vurnerability * Kemungkinan di Eksploit
Nilai aset termasuk nilai uang, biaya karena sistem down,
kehilangan kepercayaan mitra / pelanggan. Vurnerability termasuk kehilangan
data total / sebagian, system downtime, kerusakan / korupsi data.
Dengan mengambil hasil dari langkah audit yang dilakukan
sebelumnya, kita perlu menanyakan:
·
Apakah kebijakan keamanan yang ada sekarang
sudah cukup untuk memberikan proteksi?
·
Apakah audit secara eksternal berhasil
memvalidasi ke keandalan kebijakan keamanan yang ada?
·
Adakah proses audit mendeteksi kelemahan &
belum tertuang dalam kebijakan keamanan?
·
Apakah tingkat keamanan, setara dengan tingkat
resiko?
·
Apa aset / informasi yang memiliki resiko
tertinggi?
Dengan menjawab pertanyaan di atas merupakan titik awal untuk
mengevaluasi kelengkapan kebijakan informasi yang kita miliki. Dengan mengevaluasi
jawaban di atas, kita dapat memfokuskan pada solusi yang sifatnya macro &
global terlebih dulu tanpa terjerat pada solusi mikro & individu.
Langkah
4: Membuat Solusi
Pada hari ini sudah cukup banyak solusi yang sifatnya
plug’n’play yang dapat terdapat di pasar. Sialnya, tidak ada satu program /
solusi yang ampuh untuk semua jenis masalah. Oleh karena kita kita harus pandai
memilih dari berbagai solusi yang ada untuk berbagai kebutuhan keamanan.
Beberapa di antaranya, kita mengenal:
· Firewall
·
Network Intrusion Detection System (IDS).
·
Host based Intrusion Detection System (H-IDS).
·
Application-based Intrusion Detection System
(App-IDS).
·
Anti-Virus Software.
·
Virtual Private Network (VPN).
·
Two Factor Authentication.
·
Biometric.
·
Smart cards.
·
Server Auditing.
·
Application Auditing.
·
Dll – masih ada beberapa lagi yang tidak
termasuk kategori di atas.
Langkah
5: Implementasi & Edukasi / Pendidikan.
Setelah semua support diperoleh maka proses implementasi
dapat di lakukan. Proses instalasi akan sangat tergantung pada tingkat
kesulitan yang harus di hadapi. Satu hal yang harus di ingat dalam semua proses
implementasi adalah proses pendidikan / edukasi jangan sampai dilupakan. Proses
pendidikan ini harus berisi:
·
Detail dari sistem / prosedur keamanan yang
baru.
·
Effek dari prosedur keamanan yang baru terhadap
aset / data perusahaan.
·
Penjelasan dari prosedur & bagaimana cara
memenuhi goal kebijakan keamanan yang baru.
Peserta harus di jelaskan tidak hanya bagaimana / apa
prosedur keamanan yang dibuat, tapi juga harus dijelaskan mengapa prosedur
keamanan tersebut di lakukan.
Langkah
6: Terus Menerus Menganalisa, dan Meresponds.
No comments :
Post a Comment