• Pertanyaan Jebakan Saat Wawancara Kerja

    Dalam proses perekrutan pegawai tiap perusahaan membutuhkan beberapa tahapan untuk melakukan seleksi bagi pelamar pekerjaan yaitu pada umumnya tahapan test tertulis, interview, test kesehatan (kalau ada). Tidak sedikit pula banyak dari calon karyawan yang telah lulus dalam test tertulis akan tetapi ...

  • Tips Mengamankan Jaringan

    Secara umum ada enam langkah besar yang mungkin bisa digunakan untuk mengamankan jaringan dan sistem komputer dari serangan hacker. Adapun langkah tersebut adalah sebagai berikut ...

  • Mengenal Distro Ubuntu

    Ubuntu adalah salah satu distribusi Linux yang berbasiskan pada Debian. Proyek Ubuntu disponsori oleh Canonical Ltd (perusahaan milik Mark Shuttleworth). Nama Ubuntu diambil dari nama sebuah konsep ideologi di Afrika Selatan. "Ubuntu" berasal dari bahasa kuno Afrika, ...

Daftar Isi

Doa Manjur Agar Permohonan Cepat Diijabah
Doa Manjur Agar Permohonan Cepat Diijabah
Tips Trik Bermain Winning Eleven
8 Pertanyaan Jebakan Saat Wawancara
Konsep Komputer Masa Depan
5 Generasi dalam Sejarah Komputer
Download Kumpualn Soal-soal TKJ 2011
Modul Pembelajaran IT : TKJ
Dosa-dosa yang Dianggap Biasa
Berinvestasi Dalam Konsep Islam
E-book Belajar Membaca dan menulis Metode Montessori Seri 1
Konfigurasi Router di Ubuntu 9.10
Konfigurasi DHCP Server di Ubuntu
Konfigurasi Samba dari CD di Ubuntu
Melihat Masa Depan Kita
11 Pemuda Paling Luar Biasa yang Merubah Dunia
RENUNGAN : Shalat dan Sabar
Download Bacaan Dzikir
Penemuan Harta Karun di Banten
DOWNLOAD : Moorhunhn Winter Edition
DOWNLOAD : Crazy Taxi
DOWNLOAD : Resident Evil 5
DOWNLOAD : STUNT Mania
DOWNLOAD : New Mario Bros (FULL VERSION)
DOWNLOAD : Tekken 3 (FULL VERSION)
DOWNLOAD : Dark Hazen Whispers
DOWNLOAD Nero Multimedia Suite 10
RAR Passord Unlocker (Membuka Password RAR yg Dikunci)
Lomba Keterampilan Siswa (LKS) XVIII 2010
DOWNLOAD : Fish Tycoon
DOWNLOAD : Metal Drift
DOWNLOAD : Tekken 3
DOWNLOAD : My City
WOW!! Benua Afrika Retak dan Akan Terbelah !?
Keamanan Jaringan Nirkabel
Belajar KEGAGALAN dari HONDA
WiFI Hack aio 2010
WiFI Hack Professional Worlds Best WiFI
Cara Menyembuhkan Macam-macam Penyakit Biasa maupun AKUT ?
Bagaimana Memproteksi USB dari VIRUS ?!
Bagaimana Men-disable Scandisk Ketika Windows Startup ?
Hack Pro Evolution Soccer (PES) 2010
Konfigurasi SAMBA
Tutorial Setting Kartu Jaringan di Linux
Membuat Partisi Linux
Mengenal TCP/IP (LINUX)
Panel Photoshop Dapat Dikustomisasi
Photoscape 3.4 - Free Phoo Editing Software
Etika Bermain Facebook
Shalat Jadi Obat
Dasar-dasar Memahami Tauhid
Burning CD dengan Sempurna
Diet Lagu
Mengapa Sholat dan Haji Harus Berkiblat ke Arah Ka'bah?
Motivas Diri (Jilid 1)
Khasiat Silaturrahim
Amal yang Tetap Bermakna
Cara Mudah Membersihkan PC
DownloadSoftware Portable
Pesan Imam Ali (Ali Bin Abu Thalib)
Meraih Kebahagiaan
Audio Shell - ID Tag
DOWNLOAD Ping Tester
Download Desktop Logo
DOWNLOAD Explorer XP
Mengenal Distro Linux UBUNTU
Belajar UBUNTU
Yaumul Akhir - Hari Penghabisan - Hari Kiamat
DOWNLOAD Karaoke 5
DOWNLOAD Partition Magic 8.0
Bluescreen (BSOD) Screen Saveer
Tips Memanfaatkan Peluang di Kancah IT
DOWNLOAD Cursor XP
Tips Laptop Tidak Cepat Panas
DOWNLOAD ECW Expression Calculator
DDOWNLOAD ZIP Installer
Fadhilah Membaca Al-Quran dan Adabnya
DOWNLOAD Express Accounting
Inilah Kabar Bagi Pecinta Buku Digital
IPv6 Segera Hadir
Kamus Mini
DOWNLOAD Free Undelete
DOWNLOAD Adobe Photoshop CS3 Portable
DOWNLOAD ECW Expression Calculator
Selamat Menunaikan Idul Adha 1430 H
Troubleshooting Hard Disk Bad Sector
Troubleshooting Sistem Tidak Mengenali Hard Disk Baru
Simulator Bayi Bisa Nangis
Langkah-langkah Mengamankan Jaringan
Pohon Terbesar di Dunia


Posted by Bambang Nurjaman 0 komentar

Secara umum ada enam (6) langkah besar yang mungkin bisa digunakan untuk mengamankan jaringan & sistem komputer dari serangan hacker. Adapun langkah tersebut adalah:

  1. Membuat Komite Pengarah Keamanan.
  2. Mengumpulkan Informasi
  3. Memperhitungkan Resiko
  4. Membuat Solusi
  5. Implementasi & Edukasi / Pendidikan.
  6. Terus Menerus Menganalisa, dan Meresponds.
Langkah 1: Membuat Komite Pengarah Keamanan.
Komite pengarah sangat penting untuk dibentuk agar kebijakan keamanan jaringan dapat diterima oleh semua pihak. Agar tidak ada orang terpaksa, merasa tersiksa, merasa akses-nya dibatasi dalam beroperasi di jaringan IntraNet mereka. Dengan memasukan perwakilan dari semua bidang / bagian, maka masukan dari bawah dapat diharapkan untuk dapat masuk & di terima oleh semua orang.

Dengan adanya komite pengarah ini, akan memungkinkan terjadi interaksi antara orang teknik / administrator jaringan, user & manajer. Sehingga dapat dicari kebijakan yang paling optimal yang dapat di implementasikan dengan mudah secara teknis.


Langkah 2: Mengumpulkan Informasi
Sebelum sebuah kebijakan keamanan jaringan di implementasikan, ada baiknya proses audit yang lengkap dilakukan. Tidak hanya mengaudit peralatan & komponen jaringan saja, tapi juga proses bisnis, prosedur operasi, kesadaran akan keamanan, aset. Tentunya proses audit harus dari tempat yang paling beresiko tinggi yaitu Internet; berlanjut pada home user & sambungan VPN. Selain audit dari sisi external, ada baiknya dilakukan audit dari sisi internet seperti HRD dll.


Langkah 3: Memperhitungkan Resiko
Resiko dalam formula sederhana dapat digambarkan sebagai:

Resiko = Nilai Aset * Vurnerability * Kemungkinan di Eksploit

Nilai aset termasuk nilai uang, biaya karena sistem down, kehilangan kepercayaan mitra / pelanggan. Vurnerability termasuk kehilangan data total / sebagian, system downtime, kerusakan / korupsi data. Dengan mengambil hasil dari langkah audit yang dilakukan sebelumnya, kita perlu menanyakan:
  • Apakah kebijakan keamanan yang ada sekarang sudah cukup untuk memberikan proteksi?
  • Apakah audit secara eksternal berhasil memvalidasi ke keandalan kebijakan keamanan yang ada?
  • Adakah proses audit mendeteksi kelemahan & belum tertuang dalam kebijakan keamanan?
  • Apakah tingkat keamanan, setara dengan tingkat resiko?
  • Apa aset / informasi yang memiliki resiko tertinggi?
Dengan menjawab pertanyaan di atas merupakan titik awal untuk mengevaluasi kelengkapan kebijakan informasi yang kita miliki. Dengan mengevaluasi jawaban di atas, kita dapat memfokuskan pada solusi yang sifatnya macro & global terlebih dulu tanpa terjerat pada solusi mikro & individu.


Langkah 4: Membuat Solusi
Pada hari ini sudah cukup banyak solusi yang sifatnya plug’n’play yang dapat terdapat di pasar. Sialnya, tidak ada satu program / solusi yang ampuh untuk semua jenis masalah. Oleh karena kita kita harus pandai memilih dari berbagai solusi yang ada untuk berbagai kebutuhan keamanan. Beberapa di antaranya, kita mengenal:
  • Firewall.
  • Network Intrusion Detection System (IDS).
  • Host based Intrusion Detection System (H-IDS).
  • Application-based Intrusion Detection System (App-IDS).
  • Anti-Virus Software.
  • Virtual Private Network (VPN).
  • Two Factor Authentication.
  • Biometric.
  • Smart cards.
  • Server Auditing.
  • Application Auditing.
  • Dll – masih ada beberapa lagi yang tidak termasuk kategori di atas.


Langkah 5: Implementasi & Edukasi / Pendidikan.
Setelah semua support diperoleh maka proses implementasi dapat di lakukan. Proses instalasi akan sangat tergantung pada tingkat kesulitan yang harus di hadapi. Satu hal yang harus di ingat dalam semua proses implementasi adalah proses pendidikan / edukasi jangan sampai dilupakan. Proses pendidikan ini harus berisi:
  • Detail dari sistem / prosedur keamanan yang baru.
  • Effek dari prosedur keamanan yang baru terhadap aset / data perusahaan.
  • Penjelasan dari prosedur & bagaimana cara memenuhi goal kebijakan keamanan yang baru.
Peserta harus di jelaskan tidak hanya bagaimana / apa prosedur keamanan yang dibuat, tapi juga harus dijelaskan mengapa prosedur keamanan tersebut di lakukan.


Langkah 6: Terus Menerus Menganalisa, dan Meresponds.
Sistem selalu berkembang, oleh karena itu proses analisa dari prosedur yang dikembangkan harus selalu dilakukan.








Categories: ,

0 Responses

Post a Comment