Anda di halaman 1dari 3

Enam (6) Langkah Mengamankan Jaringan & Sistem Komputer Dari Serangan Hacker

Onno W. Purbo Secara umum ada enam (6) langkah besar yang mungkin bisa digunakan untuk mengamankan jaringan & sistem komputer dari serangan hacker. Adapun langkah tersebut adalah !. $. '. ). *. 6. "embuat #omite Pengarah #eamanan. "engumpulkan %n&ormasi "emperhitungkan (esiko "embuat Solusi %mplementasi & +dukasi , Pendidikan. -erus "enerus "enganalisa. dan "eresponds.

/angkah ! "embuat #omite Pengarah #eamanan. #omite pengarah sangat penting untuk dibentuk agar kebijakan keamanan jaringan dapat diterima oleh semua pihak. Agar tidak ada orang terpaksa. merasa tersiksa. merasa akses0nya dibatasi dalam beroperasi di jaringan %ntra1et mereka. 2engan memasukan per3akilan dari semua bidang , bagian. maka masukan dari ba3ah dapat diharapkan untuk dapat masuk & di terima oleh semua orang. 2engan adanya komite pengarah ini. akan memungkinkan terjadi interaksi antara orang teknik , administrator jaringan. user & manajer. Sehingga dapat dicari kebijakan yang paling optimal yang dapat di implementasikan dengan mudah secara teknis.

/angkah $ "engumpulkan %n&ormasi Sebelum sebuah kebijakan keamanan jaringan di implementasikan. ada baiknya proses audit yang lengkap dilakukan. -idak hanya mengaudit peralatan & komponen jaringan saja. tapi juga proses bisnis. prosedur operasi. kesadaran akan keamanan. aset. -entunya proses audit harus dari tempat yang paling beresiko tinggi yaitu %nternet4 berlanjut pada home user & sambungan 5P1. Selain audit dari sisi e6ternal. ada baiknya dilakukan audit dari sisi internet seperti 7(2 dll.

/angkah ' "emperhitungkan (esiko

(esiko dalam &ormula sederhana dapat digambarkan sebagai (esiko 8 1ilai Aset 9 5urnerability 9 #emungkinan di +ksploit 1ilai aset termasuk nilai uang. biaya karena sistem do3n. kehilangan kepercayaan mitra , pelanggan. 5urnerability termasuk kehilangan data total , sebagian. system do3ntime. kerusakan , korupsi data. 2engan mengambil hasil dari langkah audit yang dilakukan sebelumnya. kita perlu menanyakan Apakah kebijakan keamanan yang ada sekarang sudah cukup untuk memberikan proteksi: Apakah audit secara eksternal berhasil mem;alidasi ke keandalan kebijakan keamanan yang ada: Adakah proses audit mendeteksi kelemahan & belum tertuang dalam kebijakan keamanan: Apakah tingkat keamanan. setara dengan tingkat resiko: Apa aset , in&ormasi yang memiliki resiko tertinggi: 2engan menja3ab pertanyaan di atas merupakan titik a3al untuk menge;aluasi kelengkapan kebijakan in&ormasi yang kita miliki. 2engan menge;aluasi ja3aban di atas. kita dapat mem&okuskan pada solusi yang si&atnya macro & global terlebih dulu tanpa terjerat pada solusi mikro & indi;idu. /angkah ) "embuat Solusi Pada hari ini sudah cukup banyak solusi yang si&atnya plug<n<play yang dapat terdapat di pasar. Sialnya. tidak ada satu program , solusi yang ampuh untuk semua jenis masalah. Oleh karena kita kita harus pandai memilih dari berbagai solusi yang ada untuk berbagai kebutuhan keamanan. =eberapa di antaranya. kita mengenal >ire3all. 1et3ork %ntrusion 2etection System (%2S). 7ost based %ntrusion 2etection System (70%2S). Application0based %ntrusion 2etection System (App0%2S). Anti05irus So&t3are. 5irtual Pri;ate 1et3ork (5P1). -3o >actor Authentication. =iometric. Smart cards. Ser;er Auditing. Application Auditing. 2ll ? masih ada beberapa lagi yang tidak termasuk kategori di atas.

/angkah * %mplementasi & +dukasi , Pendidikan. Setelah semua support diperoleh maka proses implementasi dapat di lakukan. Proses instalasi akan sangat tergantung pada tingkat kesulitan yang harus di hadapi. Satu hal yang harus di ingat dalam semua proses implementasi adalah proses pendidikan , edukasi jangan sampai dilupakan. Proses pendidikan ini harus berisi 2etail dari sistem , prosedur keamanan yang baru. +&&ek dari prosedur keamanan yang baru terhadap aset , data perusahaan. Penjelasan dari prosedur & bagaimana cara memenuhi goal kebijakan keamanan yang baru. Peserta harus di jelaskan tidak hanya bagaimana , apa prosedur keamanan yang dibuat. tapi juga harus dijelaskan mengapa prosedur keamanan tersebut di lakukan.

/angkah 6 -erus "enerus "enganalisa. dan "eresponds. Sistem selalu berkembang. oleh karena itu proses analisa dari prosedur yang dikembangkan harus selalu dilakukan. Selalu berada di depan. jangan sampai ketinggalan kereta api @

Anda mungkin juga menyukai