Audit Keamanan Jaringan Komputer

Untuk menjamin supaya keamanan jaringan komputer pada suatu sistem maka ada kalanya kita harus melakukan beberapa proses yang kosekuensinya agar keamanan dalam sistem jaringan tersebut tidak terganggu. Maka dari hal itu di perlukan beberapa cara yang harus dan patut dilakukan agar sistem mampu lagi mudah dikendalikan. Diantara banyaknya cara yang harus di lakukan oleh user ataupun admin maka dengan melakukan Audit "Keamanan Jaringan Komputer" dan Sistem di dalamnya merupakan cara yang sangat efektif untuk dilakukan. Untuk itu penulis ingin mengulasnya sedikit.

Audit Keamanan Jaringan Komputer Terbagi atas 3 (tiga) Category yaitu :

1. Privilege Audit (Audit Terhadap Hak Akses)
2. Usage Audit (Audit terhadap Pengguna Sumber Daya)
3. Escalation audit  (Audit Terhadap Eskalasi)


1. Privilege Audit  (Audit Terhadap Hak Akses)

Privilege Audit dilakukan dengan cara melakukan review secara lengkap terhadap semua “group” dan “account” dalam sebuah sistem jaringan untuk sebuah organisasi. Misalnya ketika seorang karyawan di mutasi dalam sebuah organisasi, maka nama karyawan tersebut seharusnya di hapus dari grupnya yang lama dan begitu juga dengan proses data-data yang lain menyangkut dengan karyawan tersebut.

Kesalahan dalam melakukan hal tersebut dapat menyebabkan seorang user bisa mendapatkan akses lebih tinggi dari yang seharusnya didapatkan oleh user tersebut. 


2. Usage Audit (Audit Terhadap Pengguna Sumber Daya)

Audit jenis ini melakukan verifikasi apakah perangkat lunak dan sistem yang digunakan dalam sebuah organisasi dipakai secara konsisten dan tepat sesuai dengan kebijakan yang berlaku dalam organisasi tersebut. Audit ini akan melakukan review secara lengkap dari sisi fisik sebuah sistem, mem-verifikasi konfigurasi perangkat lunak, dan aktifitas-aktifitas sistem yang lain.

Audit Sistem Jaringan Komputer
Usage Audit merupakan salah satu metode audit system dan
Penggunaan software berlisensi merupakan salah satu para meter usage audit
Perhatian yang utama dari audit jenis ini adalah bagaimana penginstalan dan lisensi perangkat lunak dengan benar. Organisasi harus menguji sistem secara berkala untuk melakukan verifikasi bahwa hanya perangkat lunak yang di lisensi oleh organisasi tersebut yang boleh di instal di setiap komputer yang ada dalam organisasi tersebut. 

3. Escalation audit  (Audit Terhadap Eskalasi)

Melakukan Eskalasi Audit yang dimaksud merupakan pengendalian terhadap sistem jaringan jika menemukan masalah darurat terhadap sistem yang di kendalikan tersebut. Pengendalian audit ini yang akan melakukan bagaimana jika sebuah organisasi mampu menghadapi masalah yang mungkin akan muncul ketika keadaan darurat terjadi. Proses audit yang demikian dapat di gunakan untuk menjamin bahwa segala sesuatunya dapat di selesaikan dan rencana-rencana tersebut dapat dengan sukses di terapkan jika masalah terjadi pada sistem jaringan komputer suatu organisasi tersebut. Cara-cara yang demikian itu merupakan bagian dari sistem audit untuk mempastikan sistem keamanan komputer tetap terjaga dengan aman.  

Audit sistem jaringan akan semakin komplek apabila sistemnya semakin besar dan terintegrasinya satu sama lainnya tentunya dengan menerapkan metode-metode yang demikian itu. Untuk proses penerapan metode-metode tersebut dapat konfiguransikan dengan cara pendekatan Top-Down dan Bottom-up yang harus di sesuaikan dengan Open System Interconnection (OSI).

TOP-DOWN
Audit dengan pendekatan Top-down adalah dengan memulai melakukan identifikasi dari layer OSI yang tertinggi, yaitu Application Layer menuju ke layer yang terendah, yaitu Physical Layer. Berarti audit dilakukan dari perangkat lunak (software ) aplikasi komunikasi dan berakhir di infrastruktur komunikasi. Seperti yang di jelaskan di atas. Ini bisa dilakukan secara bertahap ataupun dengan cara permanen.

BOTTOM-UP
Audit dengan pendekatan Bottom-up adalah kebalikan dari pendekatan Top-down , yaitu dengan memulai melakukan identifikasi dari layer OSI yang terendah, yaitu Physical Layer menuju ke layer yang tertinggi, yaitu Application Layer. Dalam hal ini audit dimulai dari infrastruktur komunikasi dan berakhir di perangkat lunak (software) aplikasi komunikasi.

Kesemua teknik dari cara tersebut hanyalah merupakan bagian dari keselurahan cara mengontrol dari sistem audit jaringan komputer. Yang tentunya jika ingin memperoleh hasil yang maksimal harus di lakukan secara rutin atau terjadwal. Prosesesnya dapat dilakukan dengan metode-metode seperti yang di jelaskan. Untuk tingkat maksimalnya maka kita harus mengenali sistem keamanan dalam proses audit jaringan tersebut. Mungkin pada kesempatan lain kita akan membahas tentang 6 jenis keamanan dalam sistem audit jaringan.

Sumber : dikutip dari berbagai sumber dan revisi penulis

Berlangganan update artikel terbaru via email:

0 Response to "Audit Keamanan Jaringan Komputer"

Post a Comment

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel