Secara umum
ada enam (6) langkah besar yang mungkin bisa digunakan untuk mengamankan
jaringan & sistem komputer dari serangan hacker. Adapun langkah tersebut
adalah:
- Membuat Komite Pengarah Keamanan.
- Mengumpulkan Informasi
- Memperhitungkan Resiko
- Membuat Solusi
- Implementasi & Edukasi / Pendidikan.
- Terus Menerus Menganalisa, dan Meresponds.
Langkah 1: Membuat Komite
Pengarah Keamanan
Komite pengarah sangat penting
untuk dibentuk agar kebijakan keamanan jaringan dapat diterima oleh semua
pihak. Agar tidak ada orang terpaksa, merasa tersiksa, merasa akses-nya
dibatasi dalam beroperasi di jaringan IntraNet mereka. Dengan memasukan
perwakilan dari semua bidang / bagian, maka masukan dari bawah dapat
diharapkan untuk dapat masuk & di terima oleh semua orang.
Dengan adanya komite pengarah
ini, akan memungkinkan terjadi interaksi antara orang teknik / administrator
jaringan, user & manajer. Sehingga dapat dicari kebijakan yang paling
optimal yang dapat diimplementasikan dengan mudah secara teknis.
Langkah 2: Mengumpulkan
Informasi
Sebelum sebuah kebijakan keamanan
jaringan diimplementasikan, ada baiknya proses audit yang lengkap dilakukan.
Tidak hanya mengaudit peralatan & komponen jaringan saja, tapi juga
proses bisnis, prosedur operasi, kesadaran akan keamanan, aset. Tentunya
proses audit harus dari tempat yang paling beresiko tinggi yaitu Internet;
berlanjut pada home user & sambungan VPN. Selain audit dari sisi
external, ada baiknya dilakukan audit dari sisi internet seperti HRD dll.
Langkah 3: Memperhitungkan
Resiko
Resiko dalam formula sederhana
dapat digambarkan sebagai:
Resiko = Nilai Aset *
Vurnerability * Kemungkinan di Eksploit
Nilai aset termasuk nilai uang,
biaya karena sistem down, kehilangan kepercayaan mitra / pelanggan.
Vurnerability termasuk kehilangan data total / sebagian, system downtime,
kerusakan / korupsi data.
Dengan mengambil hasil dari
langkah audit yang dilakukan sebelumnya, kita perlu menanyakan:
• Apakah kebijakan keamanan
yang ada sekarang sudah cukup untuk memberikan proteksi?
• Apakah audit secara
eksternal berhasil memvalidasi ke keandalan kebijakan keamanan yang ada?
• Adakah proses audit
mendeteksi kelemahan & belum tertuang dalam kebijakan keamanan?
• Apakah tingkat keamanan,
setara dengan tingkat resiko?
• Apa aset / informasi yang
memiliki resiko tertinggi?
Dengan menjawab pertanyaan di
atas merupakan titik awal untuk mengevaluasi kelengkapan kebijakan informasi
yang kita miliki. Dengan mengevaluasi jawaban di atas, kita dapat memfokuskan
pada solusi yang sifatnya macro & global terlebih dulu tanpa terjerat
pada solusi mikro & individu.
Langkah 4: Membuat Solusi
Pada hari ini sudah cukup banyak
solusi yang sifatnya plug'n'play yang dapat terdapat di pasar. Sialnya, tidak
ada satu program / solusi yang ampuh untuk semua jenis masalah. Oleh karena
kita kita harus pandai memilih dari berbagai solusi yang ada untuk berbagai
kebutuhan keamanan. Beberapa di antaranya, kita mengenal:
• Firewall.
• Network Intrusion
Detection System (IDS).
• Host based Intrusion
Detection System (H-IDS).
• Application-based
Intrusion Detection System (App-IDS).
• Anti-Virus Software.
• Virtual Private Network
(VPN).
• Two Factor
Authentication.
• Biometric.
• Smart cards.
• Server Auditing.
• Application Auditing.
• Dll – masih ada beberapa
lagi yang tidak termasuk kategori di atas.
Langkah 5: Implementasi &
Edukasi / Pendidikan
Setelah semua support diperoleh
maka proses implementasi dapat dilakukan. Proses instalasi akan sangat
tergantung pada tingkat kesulitan yang harus dihadapi. Satu hal yang harus
diingat dalam semua proses implementasi adalah proses pendidikan / edukasi
jangan sampai dilupakan. Proses pendidikan ini harus berisi:
• Detail dari sistem /
prosedur keamanan yang baru.
• Effek dari prosedur
keamanan yang baru terhadap aset / data perusahaan.
• Penjelasan dari prosedur
& bagaimana cara memenuhi goal kebijakan keamanan yang baru.
Peserta harus di jelaskan tidak
hanya bagaimana / apa prosedur keamanan yang dibuat, tapi juga harus
dijelaskan mengapa prosedur keamanan tersebut di lakukan.
Langkah 6: Terus Menerus
Menganalisa, dan Meresponds
Sistem selalu berkembang, oleh
karena itu proses analisa dari prosedur yang dikembangkan harus selalu
dilakukan. Selalu berada di depan, jangan sampai ketinggalan kereta api
|
0 komentar:
Posting Komentar