Anda di halaman 1dari 7

PROPOSAL SISTEM KEAMANAN JARINGAN KOMPUTER

DI POLRES BANTUL

A. LATAR BELAKANG

Pada era globalisasi seperti sekarang ini, keamanan sistem informasi berbasis
internet menjadi suatu keharusan untuk lebih diperhatikan, karena jaringan internet
yang sifatnya publik dan global pada dasarnya tidak aman. Jaringan komputer dapat
saling berhubungan dengan komputer lain dengan cara menghubungkan protocol satu
dengan protocol lain yang dibaca sebagai alamat oleh system. Pada suatu jaringan satu
komputer dengan komputer lain dapat saling berbagi dan bertukar informasi berupa
gambar, teks ataupun suara dengan cara melewati lalu lintas jaringan yang
menghubungkan komputer satu dan lainnya dan juga pada saat data terkirim dari suatu
komputer ke komputer yang lain di dalam internet, data itu akan melewati sejumlah
komputer yang lain yang berarti akan memberi kesempatan pada user tersebut untuk
mengambil alih satu atau beberapa komputer. Kecuali suatu komputer terkunci di dalam
suatu ruangan yang mempunyai akses terbatas dan komputer tersebut tidak terhubung
ke luar dari ruangan itu, maka komputer tersebut akan aman. Pembobolan sistem
keamanan di internet terjadi hampir tiap hari di seluruh dunia. Perlu kita sadari bahwa
untuk mencapai suatu keamanan itu adalah suatu hal yang sangat mustahil, seperti
yang ada dalam dunia nyata sekarang ini. Tidak ada satu daerah pun yang betul-betul
aman kondisinya, walau penjaga keamanan telah ditempatkan di daerah tersebut,
begitu juga dengan keamanan sistem komputer. Namun yang bisa kita lakukan adalah
untuk mengurangi gangguan keamanan tersebut. Jika kita berbicara tentang jaringan
komputer tentu masalah yang akan di bahas tidak akan jauh dari internet.
Perkembangan dunia internet pada saat ini telah mencapai suatu tahap yang begitu
cepat, sehingga tidak mengherankan apabila di setiap sudut kota banyak ditemukan
tempat-tempat internet yang menyajikan berbagai jasa pelayanan internet. Namun
keindahan internet tidak seindah namanya yang dijanjikan dapat memberikan berbagai
informasi yang ada di belahan dunia manapun, karena berbagai kejahatan yang ada di
kehidupan nyata ternyata lebih banyak ditemukan didunia internet.

Akhir-akhir ini kita banyak mendengar masalah keamanan yang berhubungan


dengan dunia internet. Kejahatan cyber atau lebih dikenal dengan cyber crime adalah
suatu bentuk kejahatan virtual dengan memanfaatkan media komputer yang terhubung
ke internet, dan mengekploitasi komputer lain yang terhubung juga pada internet.
Adanya lubang-lubang keamanan pada sistem operasi menyebabkan kelemahan dan
terbukanya lubang yang dapat digunakan para hacker,cracker dan script kiddies untuk
menyusup ke dalam komputer tersebut. Beberapa kejahatan yang terjadi dapat berupa
pencurian terhadap data, akses terhadap jaringan internal, perubahan terhadap data-
data penting dan pencurian informasi dan berujung pada penjualan informasi, oleh
karena itu dalam jaringan internet di perlukan pengamanan sistem jaringan komputer.

B. TUJUAN

Dalam rangka memberikan pengamanan terhadap jaringan komputer di Polres


Bantul yang bertujuan untuk:

1. Menjaga availability (ketersediaan).

Ketersediaan data / informasi atau layanan dapat dengan mudah dipantau


oleh pengguna dari sebuah sistem layanan. Yang dimana ketidaktersediaan dari
sebuah layanan (service) dapat menjadi sebuah halangan bagi pimpinan dalam
hal ini Kapolres ketika mencari suatu data/informasi atau dokumen. Sehingga
untuk semua aktifitas jaringan, ketersediaan data/informasi sangat penting untuk
sebuah sistem agar dapat terus berjalan dengan benar.

2. Menjaga confidentiality (kerahasiaan).

Ada beberapa jenis data/informasi yang tersedia didalam sebuah jaringan


komputer. Setiap data/informasi yang berbeda pasti mempunyai kelompok
pengguna yang berbeda pula dan data dapat dikelompokkan sehingga beberapa
pembatasan kepada pengunaan data harus ditentukan. Pada umumnya data
yang terdapat didalam suatu perusahaan atau instansi bersifat rahasia dan tidak
boleh diketahui oleh pihak ketiga yang bertujuan untuk menjaga rahasia
data/informasi dari internal Polres Bantul. Backdoor, sebagai contoh, melanggar
kebijakan instansi dikarenakan menyediakan akses yang tidak diinginkan
kedalam jaringan komputer suatu instansi. Kerahasiaan dapat ditingkatkan dan
didalam beberapa kasus pengengkripsian data atau menggunakan VPN. Kontrol
akses adalah cara yang lazim digunakan untuk membatasi akses kedalam
sebuah jaringan komputer. Sebuah cara yang mudah tetapi mampu untuk
membatasi akses adalah dengan menggunakan kombinasi dari username dan
password untuk proses otentifikasi pengguna dan memberikan akses kepada
pengguna (user) yang telah dikenali. Didalam beberapa lingkungan kerja
keamanan jaringan komputer, ini dibahas dan dipisahkan dalam konteks
otentifikasi.

3. Menjaga integrity (integritas).

Jaringan komputer yang dapat diandalkan juga berdasar pada fakta


bahwa data yang tersedia apa yang sudah seharusnya. Jaringan komputer mau
tidak mau harus terlindungi dari serangan (attacks) yang dapat merubah data
selama dalam proses persinggahan (transmit). Man-in-the-Middle merupakan
jenis serangan yang dapat merubah integritas dari sebuah data yang mana
penyerang (attacker) dapat membajak session atau memanipulasi data yang
terkirim. Didalam jaringan komputer yang aman, partisipan dari sebuah transaksi
data harus yakin bahwa orang yang terlibat dalam komunikasi data dapat
diandalkan dan dapat dipercaya. Keamanan dari sebuah komunikasi data sangat
diperlukan pada sebuah tingkatan yang dipastikan data tidak berubah selama
proses pengiriman dan penerimaan pada saat komunikasi data.
Ini tidak harus selalu berarti bahwa traffic perlu di enkripsi, tapi juga tidak tertutup
kemungkinan serangan Man-in-the-Middle dapat terjadi.
C. LANGKAH-LANGKAH YANG DIGUNAKAN

Dalam mengamankan jaringan dan sistem komputer Secara umum ada enam (6)
langkah besar yang mungkin bisa digunakan untuk mengamankan jaringan dan sistem
komputer . Adapun langkah tersebut adalah:

1. Membuat komite pengarah keamanan.

2. Mengumpulkan informasi

3. Memperhitungkan resiko

4. Membuat solusi

5. Implementasi dan edukasi/pendidikan.

6. Terus menerus menganalisa, dan merespon.

Langkah 1: Membuat Komite Pengarah Keamanan

Komite pengarah sangat penting untuk dibentuk agar kebijakan keamanan


jaringan dapat diterima oleh semua pihak agar tidak ada orang terpaksa, merasa
tersiksa, merasa aksesnya dibatasi dalam beroperasi di jaringan intranet mereka.
Dengan memasukan perwakilan dari semua bidang / bagian, maka masukan dari
bawah dapat diharapkan untuk dapat masuk dan di terima oleh semua orang. Dengan
adanya komite pengarah ini, akan memungkinkan terjadi interaksi antara orang teknik /
administrator jaringan, pengguna dan pimpinan. Sehingga dapat dicari kebijakan yang
paling optimal yang dapat diimplementasikan dengan mudah secara teknis.

Langkah 2: Mengumpulkan Informasi

Sebelum sebuah kebijakan keamanan jaringan diimplementasikan, ada baiknya


proses audit yang lengkap dilakukan. Tidak hanya mengaudit peralatan dan komponen
jaringan saja, tapi juga prosedur operasi, kesadaran akan keamanan, aset. Tentunya
proses audit harus dari tempat yang paling beresiko tinggi yaitu internet, kemudian
berlanjut pada home user dan sambungan VPN. Selain audit dari sisi eksternal, ada
baiknya dilakukan audit dari sisi internet.

Langkah 3: Memperhitungkan Resiko

Dengan mengambil hasil dari langkah audit yang dilakukan sebelumnya, kita
perlu menanyakan:

a. Apakah kebijakan keamanan yang ada sekarang sudah cukup untuk


memberikan proteksi?

b. Apakah audit secara eksternal berhasil memvalidasi keandalan kebijakan


keamanan yang ada?

c. Adakah proses audit mendeteksi kelemahan dan belum tertuang dalam


kebijakan keamanan?

d. Apakah tingkat keamanan, setara dengan tingkat resiko?

e. Apa data / informasi yang memiliki resiko tertinggi?

Dengan menjawab pertanyaan di atas merupakan titik awal untuk mengevaluasi


kelengkapan kebijakan informasi yang kita miliki. Dengan mengevaluasi jawaban di
atas, kita dapat memfokuskan pada solusi yang sifatnya makro dan global terlebih dulu
tanpa terjerat pada solusi mikro dan individu.

Langkah 4: Membuat Solusi

Pada hari ini sudah cukup banyak solusi yang sifatnya plug'n'play yang telah
digunakan. Namun sayangnya tidak ada satu program / solusi yang ampuh untuk
semua jenis masalah. Oleh karena kita kita harus pandai memilih dari berbagai solusi
yang ada untuk berbagai kebutuhan keamanan. Beberapa di antaranya yaitu:

a. Firewall.

b. Network Intrusion Detection System (IDS).


c. Host based Intrusion Detection System (H-IDS).

d. Application-based Intrusion Detection System (App-IDS).

e. Anti-Virus Software.

f. Virtual Private Network (VPN).

g. Two Factor Authentication.

h. Biometric.

i. Smart cards.

j. Server Auditing.

k. Application Auditing.

Langkah 5: Implementasi dan Edukasi / Pendidikan

Setelah semua support diperoleh maka proses implementasi dapat dilakukan.


Proses instalasi akan sangat tergantung pada tingkat kesulitan yang harus dihadapi.
Satu hal yang harus diingat dalam semua proses implementasi adalah proses
pendidikan / edukasi jangan sampai dilupakan. Proses pendidikan ini harus berisi:

a. Detail dari sistem / prosedur keamanan yang baru.

b. Effek dari prosedur keamanan yang baru terhadap data Polres Bantul.

c. Penjelasan dari prosedur dan bagaimana cara memenuhi goal kebijakan


keamanan yang baru.

Peserta harus di jelaskan tidak hanya bagaimana / apa prosedur keamanan yang
dibuat, tapi juga harus dijelaskan mengapa prosedur keamanan tersebut di lakukan.
Langkah 6: Terus Menerus Menganalisa, dan Merespon

Sistem selalu berkembang, oleh karena itu proses analisa dari prosedur yang
dikembangkan harus selalu dilakukan.

D. ANGGARAN

No. Kegiatan Anggaran

1 Evaluasi dan Identifikasi Rp. 2.000.000

2 Desain konsep dan Rancangan Rp. 3.000.000


Sistem

4 Aplikasi Sistem dan Instalasi Rp.13.000.000


Hardware/Software

JUMLAH Rp.18.000.000

Anda mungkin juga menyukai