Anda di halaman 1dari 7

MELINDUNGI SISTEM IN

KELOMPOK 7 :
ANGELINA 7173520004
ANGGRENI CHRISTINE C.S 7173520006
ELISA ROSANTI SINAGA 7173220009
ROVENTI SIHOTANG 7172220007

NAMA PENANYA PERTANYAAN


Jelaskan langkah - langkah dalam mengamankan
aset teknologi informasi baik dari segi sistem
operasi, aplikasi organisasi, perilaku pengguna,
jaringan lokal dan internet!
MELINDUNGI SISTEM INFORMASI

JAWAB
Langkah - langkah yang dilakukan dalam mengamankan aset teknologi informasi dari segi:
1. Sistem operasi: yaitu dengan meng-upgrade operating system ke yang lebih baru, atau
setidaknya tetap mengikuti program terakhir yang disediakan. Contohnya: seperti penggunaan
pada Microsoft Windows XP meng-upgrade ke Microsoft Windows XP Service Pask (SP). Dan
kemudian penggunaan pada firewall yang menjadi dinding pembatas antara komputer yang satu
dengan komputer yang lain yang terhubung melalui internet, sebaiknya kita menggunakan
password yang tidak mudah dijebol hacker seperti kombinasi angka, huruf, dan simbol dan
sebaiknya dibuat sekiranya 16 digit. 2. Aplikasi Organisasi: pada keamanan data pada server
diserahkan pada administrator baik database maupun jaringan. Keamanan data base dibuat
dengan memberikan spesifikasi file yang berbeda - beda. Semua pelaksanaan instalasi dan
prosedur pengaplikasian harus melalui pegawai dari bagian IT yang profesional. Aplikasi yang
dapat digunakan antara lain Database Sistem Operasi: Linux Debian. Database : MySQL,
Server Web, Sistem Operasi: Free BSD, Web Server: Apache, PHP. 3. Perilaku Pengguna:
perlu membuat peraturan untuk semua karyawan himbauan untuk tidak menginstal software
yang berasal dari luar dan software yang tidak diperlukan, membatasi karyawan menggunakan
komputer hanya pada jam kerja, mengurangi kegiatan yang menggunakan komputer yang tidak
ada hubungannya dengan pekerjaan, melakukan pembatasan akses terhadap karyawan untuk
masuk kedalam ruang server, membatasi wewenang untuk akses sistem sesuai dengan masing -
masing fungsi dan tugas, hal ini untuk menghindari kemungkinan penyalahgunaan database
untuk kepentingan pribadi perlu dipasang aplikasi axecutable. 4. Jaringan local dan internet:
Kita dapat melindungi jaringan internet dengan pengaturan internet Firewall yaitu suatu akses
yang mengendalikan jaringan internet dan menempatkan web dan FTP server pada suatu server
yang sudah dilindungi oleh Firewall. Membatasi lalu lintas TCP/IP merupakan cara yang paling
banyak dipakai. Membatasi lalu lintas disini, misalnya tidak mengijinkan suatu host atau
jaringan melewatkan paket melalui router apalagi jika telah mengetahui host tersebut adalah
milik hacker.

Anda mungkin juga menyukai