Suatu keamanan yang meliputi seluruh sistem beserta peralatan, peripheral, dan media
yang digunakan. Biasanya seorang penyerang akan melakukan wiretapping (proses
pengawasan dan penyadapan untuk mendapatkan password agar bisa memiliki hak
akses). Dan jika gagal, maka DOS (Denial Of Service) akan menjadi pilihan sehingga
semua service yang digunakan oleh komputer tidak dapat bekerja. Sedangkan cara
kerja DOS biasanya mematikan service apa saja yang sedang aktif atau membanjiri
jaringan tersebut dengan pesan-pesan yang sangat banyak jumlahnya. Secara
sederhana, DOS memanfaatkan celah lubang keamanan pada protokol TCP/IP yang
dikenal dengan Syn Flood, yaitu sistem target yang dituju akan dibanjiri oleh permintaan
yang sangat banyak jumlahnya (flooding), sehingga akses menjadi sangat sibuk.
Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada
software yang digunakan untuk mengolah data. Biasanya penyerang akan menyisipkan
virus pada komputer target melalui attachment pada e-mail. Cara lainnya adalah
dengan memasang backdoor atau trojan horse pada sistem target. Tujuannya untuk
mendapatkan dan mengumpulkan informasi berupa password administrator. Password
tersebut nantinya digunakan untuk masuk pada account administrator.
Merupakan salah satu prosedur untuk mengatur segala sesuatu yang berhubungan
dengan sistem keamanan pasca serangan. Dengan demikian, sistem tersebut dapat
berjalan baik atau menjadi normal kembali. Biasanya para penyerang akan menghapus
seluruh log-log yang tertinggal pada sistem target (log cleaning) setelah melakukan
serangan.
Untuk mendukung hal tersebut, Anda harus mengetahui 10 cara agar Keamanan sistem
IT Anda terjaga, sebagai berikut ini:
Banyak serangan cyber yang berhasil meretas karena kata sandi (password) yang
lemah. Semua akses ke jaringan maupun data, sangat sensitif dan harus dijaga dengan
nama pengguna dan kata kunci yang unik. Sandi yang kuat berisi angka, huruf dan
simbol. Disarankan untuk setiap pengguna menggunakan kata sandi yang unik.
Batasi akses ke infrastruktur teknologi Anda untuk mencegah mudahnya peretas dan
pencuri merusak sistem Anda. Hilangkan akses yang tidak perlu ke hardware maupun
software Anda, dan batasi hak akses pengguna hanya untuk peralatan dan program
yang dibutuhkan saja. Bila memungkinkan, gunakan juga alamat email, login, server
dan nama domain yang unik bagi setiap pengguna, kelompok kerja maupun
departemen.
Melakukan skrining dan pemeriksaan latar belakang pada karyawan perlu dilakukan.
Sama halnya dengan meneliti kredibilitas mereka juga. Pada periode percobaan awal,
akses terhadap data sensitif atau jaringan yang mencurigakan yang dilakukan oleh
karyawan Anda harus dilarang dan juga dibatasi, agar sistem IT Anda menjadi aman.
Pelanggaran keamanan yang tak terhitung jumlahnya kerap terjadi sebagai akibat
kesalahan dan kecerobohan manusia. Anda dapat membantu dengan membangun
budaya perusahaan yang menekankan pada keamanan komputer melalui program
pelatihan yang memperingatkan berapa besarnya risiko pada penggunaan kata sandi,
jaringan, program dan perangkat yang ceroboh.
Jangan pernah mengklik lampiran email yang tidak dikenal, yang kemungkinan bisa
berisi virus komputer. Sebelum membukanya, hubungi pengirim untuk mengkonfirmasi
isi pesan. Jika Anda tidak mengenal pengirim tersebut, baiknya Anda menghapus
pesan, memblokir akun pengirim yang tidak dikenal, dan memperingatkan orang lain
untuk melakukan hal yang sama.
Untuk menghindari penipuan yang terjadi melalui email yang meminta informasi nama
pengguna, kata sandi atau informasi pribadi, Anda harus mempertimbangkannya
kembali agar Anda tidak terdorong ke sebuah situs web palsu yang mendorong calon
korban untuk memasukkan data mereka sendiri.
Baik Anda bekerja di rumah atau di jaringan kantor, disarankan untuk menginstal
antivirus pada PC Anda. Banyak penyedia jaringan sekarang menawarkan aplikasi
antivirus secara gratis. Di samping itu, menjaga perangkat lunak agar terus up-to-date
juga mampu mencegah virus masuk dan membuat keamanan sistem IT Anda terjaga.
Cloud computing menawarkan banyak manfaat dan penghematan biaya kepada bisnis
Anda. Namun layanan semacam itu juga dapat menimbulkan ancaman tambahan
karena data ditempatkan di server jarak jauh yang dioperasikan oleh pihak ketiga yang
mungkin memiliki masalah keamanan tersendiri.
Rusak atau robek semua hal termasuk dokumen dengan nama perusahaan, alamat dan
informasi lainnya, termasuk logo vendor dan bank yang sedang ingin berurusan dengan
Anda. Jangan pernah meninggalkan laporan yang bersifat penting dan sensitif di meja
Anda. Ubah juga kata sandi secara teratur dan sering, terutama jika Anda membaginya
dengan rekan kerja Anda. Hal ini sangat penting Anda lakukan, untuk membuat
keamanan sistem IT Anda terjaga.
Firewalls
Firewalls mencegah pengguna yang tidak sah mengakses jaringan pribadi.
Firewall adalah kombinasi perangkat keras dan lunak yang mengontrol aliran lalu
lintas jaringan yang masuk dan keluar. Biasanya ditempatkan di antara internal
pribadi organisasi jaringan dan jaringan eksternal yang tidak dipercaya, seperti
Internet, meskipun firewall juga dapat digunakan untuk melindungi satu bagian
dari jaringan perusahaan dari sisa jaringan.
Intrusion Detection System
vendor keamanan komersial sekarang menyediakan alat dan layanan deteksi
intrusi untuk melindungi terhadap lalu lintas dan upaya jaringan yang
mencurigakan untuk mengakses file dan basis data. Bernama Intrusion Detection
System fitur alat pemantauan penuh waktu ditempatkan di titik-titik yang paling
rentan atau hot spot jaringan perusahaan untuk mendeteksi dan mencegah
penyusup secara terus menerus. Sistem menghasilkan alarm jika ditemukan
peristiwa yang mencurigakan atau anomali. Perangkat lunak pemindaian
mencari pola yang mengindikasikan metode serangan komputer yang dikenal
seperti kata sandi buruk, memeriksa untuk melihat apakah file penting telah
dihapus atau dimodifikasi, dan mengirimkan peringatan vandalisme atau
kesalahan administrasi sistem. Alat deteksi intrusi juga dapat disesuaikan untuk
mematikan bagian jaringan yang sangat sensitif jika menerima lalu lintas yang
tidak sah.
Software Antivirus dan Anti Spyware
Paket teknologi defensif untuk individu dan bisnis harus mencakup perlindungan
antimalware untuk setiap komputer. Perangkat lunak antivirus mencegah,
mendeteksi, dan menghapus malware, termasuk virus komputer, worm
komputer, Trojan horse, spyware, dan adware. Namun, sebagian besar
perangkat lunak antivirus hanya efektif terhadap malware diketahui kapan
perangkat lunak itu ditulis. Agar tetap efektif, perangkat lunak antivirus harus
terus diperbarui. Meski begitu itu tidak selalu efektif karena beberapa malware
bisa menghindari deteksi antivirus. Organisasi perlu menggunakan deteksi
malware tambahan alat untuk perlindungan yang lebih baik
1. Otentifikasi Pemakai
Kebanyakan proteksi didasarkan asumsi sistem mengetahui identitas pemakai.
Masalah identifikasi pemakai ketika login disebut otentifikasi pemakai (user
authentication).
2. Pembatasan Akses/Otorisasi
a. Pembatasan Login