Anda di halaman 1dari 9

Merancang Sistem Keamanan

Jaringan
Sumber daya yang terhubung dengan
jaringan
Workstation dan Laptop
Komputer sebagai host atau server
Interkoneksi: gateway, router, bridge,
repeater
Perangkat lunak aplikasi dan jaringan
(NOS)
Kabel-kabel jaringan
Informasi di dalam file dan database
Apa yang harus saya lakukan?
Membuat suatu kebijakan keamanan.
Dengan cara menyediakan kerangka-
kerangka untuk membuat keputusan yang
spesifik, misalnya mekanisme apa yang
akan digunakan untuk melindungi
jaringan dan bagaimana mengkonfigurasi
servis-servis.
Sebuah kebijakan keamanan mencakup
hal-hal berikut ini:
Deskripsi secara detail tentang lingkungan teknis, hukum
yang berlaku, otoritas dari kebijakan tersebut dan filosofi
dasar untuk digunakan pada saat menginterpretasikan
kebijakan tersebut.
Analisa risiko yang mengidentifikasi aset-aset situs, ancaman
yang dihadapi oleh aset-aset tersebut dan biaya yang harus
dikeluarkan untuk kerusakan/kehilangan aset-aset tersebut.
Petunjuk bagi administrator sistem untuk mengelola sistem.
Definisi bagi user tentang hal-hal yang boleh dilakukan.
Petunjuk untuk kompromi terhadap media dan penerapan
hukum yang ada, serta memutuskan apakah akan melacak
penyusup atau akan mematikan sistem dan kemudian
memulihkannya lagi.
Faktor yang berpengaruh terhadap
keberhasilan kebijakan keamanan:
Komitmen dari pengelola jaringan
Dukungan teknologi untuk menerapkan
kebijakan keamanan tersebut
Keefektifan penyebaran kebijakan
tersebut
Kesadaran semua user jaringan terhadap
keamanan jaringan
Pihak pengelola jaringan komputer
mengatur tanggung jawab terhadap
keamanan jaringan, menyediakan training
untuk personel-personel yang bertugas di
bidang keamanan jaringan dan
mengalokasikan dana untuk keamanan
jaringan.
Pilihan-pilihan teknis untuk mendukung
keamanan jaringan:
Authentikasi terhadap sistem
Audit sistem untuk akuntabilitas dan
rekonstruksi
Enkripsi terhadap sistem untuk
penyimpanan dan pengiriman data
penting
Tool-tool jaringan, misalnya firewall dan
proxy
Hal-hal Praktis Pendukung
Memastikan semua account mempunyai password
yang sulit untuk ditebak. Akan lebih baik bila
menggunakan OTP (One Time Password)
Menggunakan tool, misalnya MD5 checksums,
sebuah teknik kriptografi untuk memastikan
integritas perangkat lunak sistem
Menggunakan teknik pemrograman yang aman
pada saat membuat perangkat lunak
Selalu bersikap waspada terhadap penggunaan
dan konfigurasi jaringan komputer
Memeriksa secara rutin apakah vendor memiliki perbaikan-
perbaikan terhadap lubang keamanan yang terbaru dan selalu
menjaga sistem selalu mengalami upgrading terhadap keamanan
Memeriksa secara rutin dokumen-dokumen dan artikel on-line
tentang bahaya keamanan dan teknik mengatasinya. Dokumen
dan artikel seperti ini dapat ditemukan pada situs-situs milik
incident response teams, misalnya CERT (Computer Emergency
Response Team – http://www.cert.org dan Computer Security
Incident Response Team - http://www.CSIRT.org)
Mengaudit sistem dan jaringan dan secara rutin memeriksa
daftar log. Beberapa situs yang mengalami insiden keamanan
melaporkan bahwa audit yang dikumpulkan minim sehingga
sulit untuk mendeteksi dan melacak penyusupan

Anda mungkin juga menyukai