6 Langkah Keamanan Dalam Proses Audit Jaringan Komputer
January 02, 2017
2 Comments
Melakukan proses audit jaringan terhadap sebuah sistem komputer memungkinkan akan adanya injectsi yang terjadi atau proses data yang mungkin terduplicate dengan data yang lainnya sehingga memberi akses yang lebih terhadap user yang seharusnya di batasi atau tidak mempunyai hak akses untuk data tersebut, maka dari itu di perlulah sistem audit yang lebih optimal serta memadai. kesenua itu bukanlah untuk menjaga keseluruhan 100% aman karena tidak ada sistem yang 100%-nya aman, tetapi sekedar untuk menjaga kewaspadaan terhadap hal yang tidak di inginkan tentunya boleh-boleh saja. Maka dari itu kita disini akan mencoba membahas sedikit mengenai "6 Langkah Keamanan Dalam Proses Audit Jaringan Komputer" yang mungkin bisa kita terapkan dalam keseharian ataupun dalam struktur sistem kita. Sebelumnya kita juga sudah pernah membahas tentang Audit Keamanan Jaringan Komputer.
Secara umum terdapat 6 langkah proses pemberlakuan keamanan yang dapat di lakukan dalam proses audit jaringan komputer yaitu :
1. Membuat Komite Pengarah Keamanan
2. Mengumpulkan Informasi
3. Memperhitungkan Resiko
4. Membuat Solusi
5. Implementasi & Edukasi/Pendidikan
6. Terus Menerus Menganalisa, dan Meresponds
Dari stuktur di atas dapat kita lihat bagaimana proses dilakukan agar menjadi satu rasio yang terarah untuk mencapai kenerja sistem yang optimal serta melindungi data dari hak-hak akses sang user.
1. Membuat Komite Pengarah Keamanan
Komite pengarah sangat penting untuk dibentuk agar kebijakan keamanan jaringan dapat diterima oleh semua pihak. Agar tidak ada orang terpaksa, merasa tersiksa, merasa akses-nya dibatasi dalam beroperasi di jaringan IntraNet mereka. Dengan memasukan perwakilan dari semua bidang / bagian, maka masukan dari bawah dapat diharapkan untuk dapat masuk & di terima oleh semua orang. Dengan adanya komite pengarah ini, akan memungkinkan terjadi interaksi antara Orang Teknik / Administrator Jaringan, User & Manajer. Sehingga dapat dicari kebijakan yang paling optimal yang dapat diimplementasikan dengan mudah secara teknis dan di terima subtansi kebijakan oleh semua kalangan atau dengan sistem yang bersangkutan.
2. Mengumpulkan Informasi
Sebelum sebuah kebijakan keamanan jaringan diimplementasikan, ada baiknya proses audit yang lengkap dilakukan. Tidak hanya mengaudit peralatan & komponen jaringan saja, tapi juga proses bisnis, prosedur operasi, kesadaran akan keamanan dan juga aset. Tentunya proses audit harus dari tempat yang paling beresiko tinggi yaitu Internet. berlanjut pada home user & sambungan VPN. Selain audit dari sisi external, ada baiknya dilakukan audit dari sisi internet seperti HRD(High Dynamic Rrange) Yang maksudnya Jangkauan Dinamis Yang Tinggi dengan tingkat keamanan yang tinggi, dll.
3. Memperhitungkan Resiko
Resiko = Nilai Aset * Vurnerability * Kemungkinan di Eksploit
Nilai aset termasuk nilai uang, biaya karena sistem down, kehilangan kepercayaan mitra / pelanggan. Vurnerability termasuk kehilangan data total / sebagian, system downtime, kerusakan / korupsi data.
• Apakah Kebijakan keamanan yang ada sekarang sudah cukup untuk memberikan proteksi.
• Apakah audit secara eksternal berhasil memvalidasi ke keandalan kebijakan keamanan yang ada.
• Adakah proses audit mendeteksi kelemahan & belum tertuang dalam kebijakan keamanan.
• Apakah tingkat keamanan, setara dengan tingkat resiko.
• Apa aset / informasi yang memiliki resiko tertinggi.
Kebijakan ini harus di pertimbangkan secara maksimal mungkin karena proses kecelakaan data dapat terjadi kapan saja serta mempunyai resiko yang tingggi.
4. Membuat Solusi
Harus pandai memilih dari berbagai solusi yang ada untuk berbagai kebutuhan keamanan. Beberapa di antaranya, kita mengenal seperti :
- Firewall.
- Network Intrusion Detection System (IDS).
- Host based Intrusion Detection System (H-IDS).
- Application-based Intrusion Detection System (App-IDS).
- Anti-Virus Software.
- Virtual Private Network (VPN).
- Dan lain-lainya.
Kesemua itu harus dijadikan sebagai solusi jika masalah-masalah yang akan datang itu terjadi. Tidak semestinya seperti yang sebutkankan di atas saja, melainkan mungkin saja yang terjadi justru yang sabaliknya atau hal yang lainnya. semua beresiko dan semua ada solusi bahkan sampai harus membangun sistem yang baru.
5. Implementasi & Edukasi/Pendidikan
Setelah semua support diperoleh maka proses implementasi dapat dilakukan. Proses instalasi akan sangat tergantung pada tingkat kesulitan yang harus dihadapi. Satu hal yang harus diingat dalam semua proses implementasi adalah proses pendidikan/edukasi jangan sampai dilupakan. Proses pendidikan ini harus berisi:
• Detail dari sistem / prosedur keamanan yang baru.
• Effek dari prosedur keamanan yang baru terhadap aset / data perusahaan.
• Penjelasan dari prosedur & bagaimana cara memenuhi goal kebijakan keamanan yang baru.
Dan di jelaskan tidak hanya bagaimana/apa prosedur keamanan yang dibuat, tapi juga harus dijelaskan mengapa prosedur keamanan tersebut di lakukan. Proses Implementasi Edukasi Pendidikan ini sangat di butuhkan untuk proses pembelakuan keamanan sistem audit jaringan. Hal ini di sampaikan apabila terjadi perubahan data sistem atau proses pembaharuan sistem (update) dan lainnya.
6. Terus Menerus Menganalisa, dan Meresponds
Sistem selalu berkembang, oleh karena itu proses analisa dari prosedur yang dikembangkan harus selalu dilakukan untuk menjaga kestabilan dan langkah dalam proses pemberlakuan audit jaringan dalam sistem komputer atau sistem tersebut agar selalu berada di depan.
Dari keseluruhan proses metode keamanan jaringan dalam sistem audit maka perlulah kita harus mewaspadai serta menjaga kestabilan sistem dan menganalisa setiap proses-pros yang mencurigakan dalam hak-hak akses user. Semoga dan Terima Kasih.
Sumber : dikutip dari berbagai sumber dan revisi penulis
detail banget gan artikelnya, salam kenal dari http://www.purjianto.top/
ReplyDeleteTerima Kasih gan..
DeleteIni juga masih belajar.. Salam Kenal kembali.. !!