Anda di halaman 1dari 22

MAKALAH

ATURAN USER DALAM KEAMANAN JARINGAN

KELOMPOK 1:
Dimas Achmad I. S. N. (170631100058)
Nadya Farisca Agustina (170631100059)
Sofyan Hafid (170631100043)
Inayatul Fadhilah (170631100066)
M. Amil Fauzi (170631100054)
Moh Fajar Siddiq E. (170631100046)

PROGRAM STUDI PENDIDIKAN INFORMATIKA


FAKULTAS ILMU PENDIDIKAN
UNIVERSITAS TRUNOJOYO MADURA
TAHUN 2021
KATA PENGANTAR

Puji syukur senantiasa kita panjatkan kehadirat Allah SWT, karena atas
limpahan rahmat dan hidayah-Nyalah sehingga kami dapat menyelesaikan tugas
mata kuliah Keamanan Jaringan, Komputer dengan judul makalah “Aturan User
Dalam Keamanan Komputer”.

Terimakasih kami haturkan kepada kedua Orang Tua kami yang selalu
menjadi penyemangat kami, yang selalu meneteskan embun kesejukan dihati kami
dengan ribuan doanya yang tiada pernah terhenti disaat kami lelah dan putus asa,
terima kasih kepada dosen pengampu mata kuliah Keamanan Jaringan Komputer
yaitu Ibu Etistika Yuni Wijaya A., S.Pd., M.Pd. yang selalu memotivasi untuk
tetap bersemangat, serta terima kasih tiada terhingga kepada teman-teman yang
telah membantu dalam penyusunan makalah ini.

“Tak ada Gading Yang Tak Retak” mungkin pribahasa itu yang pantas untuk
kami katakan karena kami sangat menyadari bahwa makalah ini masih jauh dari
kata sempurna, oleh karenanya kritik dan saran yang membangun senantiasa kami
harapkan dari para pembaca agar kami dapat memperbaiki lagi keilmuan yang
akan kami miliki.

Demikianlah sekapur sirih dari kami, apabila ada tutur kata yang tidak
berkenan di hati pembaca mohon dimaafkan sebagaimana kami hanyalah manusia
biasa yang tak pernah luput dari kesalahan. Kesempurnaan hanya milik Allah.
Semoga makalah ini dapat bermanfaat baik bagi kita semua. Aamiin

Bangkalan, 27 Februari 2021

Penyusun
DAFTAR ISI

KATA PENGANTAR.......................................................................................................2
DAFTAR ISI......................................................................................................................3
BAB I PENDAHULUAN..................................................................................................5
1.1 Latar Belakang.........................................................................................................5
1.2 Rumusan Masalah....................................................................................................5
1.3 Manfaat....................................................................................................................6
BAB II PEMBAHASAN...................................................................................................7
2.1 Pilihan Keamanan.....................................................................................................7
2.2 Proses Operasional...................................................................................................8
2.3 Kontrol.....................................................................................................................9
2.4 Keamanan Fisik........................................................................................................9
2.4.1 Hambatan Fisik..............................................................................................10
2.5 Isu Yang Berkaitan Dengan Lingkungan................................................................10
2.6 Pemadaman Api.....................................................................................................11
2.7 Menyadap Elektromagnetik....................................................................................11
2.8 Lokasi.....................................................................................................................12
2.9 Peran Orang Dalam Keamanan..............................................................................12
2.9.1 Rekayasa Sosial.............................................................................................12
2.9.2 Pengelabuhan (Phising).................................................................................13
2.9.3 Spear Phishing dan Pharming........................................................................14
2.9.4 Vishing..........................................................................................................14
2.9.5 Selancar Bahu (Shoulder Surfing).................................................................14
2.9.6 Tipuan Keamanan..........................................................................................15
2.10 Penerapan Sandi Terbaik......................................................................................15
2.11 Membonceng (Piggibacking)...............................................................................15
2.12 Tempat Sampah Menyelam..................................................................................16
2.13 Menginstal Pengkat Keras dan Perangkat Lunak Tidak Resmi............................16
2.14 Akses Fisik oleh Non-Karyawan..........................................................................17
2.15 Kesadaran Keamanan...........................................................................................17
2.16 Tanggung Jawab Individu sebagai Pengguna.......................................................18
2.17 Peran Tanggung Jawab.........................................................................................18
2.18 Peran dan Tanggung Jawab Keamanan................................................................19
BAB III PENUTUP.........................................................................................................21
3.1 Kesimpulan............................................................................................................21
3.2 Saran.......................................................................................................................21
DAFTAR PUSTAKA......................................................................................................22
BAB I
PENDAHULUAN

1 Latar Belakang
Jaringan komputer adalah sebuah jaringan telekomunikasi yang
memungkinkan antar komputer untuk saling berkomunikasi dan bertukar data
(Wikipedia, 2021). Tujuan dari adanya sebuah jaringan komputer tentunya untuk
mempermudah suatu pekerjaan yang diharuskan untuk memberikan dan menerima
layanan. Jaringan Komputer terdiri dari pelayan (server) yang memberikan atau
mengirim layanan dan klien (client) yang meminta atau menerima layanan.
Sehingga muncul salah satu desain jaringan yang cukup umum digunakan hampir
di seluruh dunia yaitu desain jaringan Client-Server.
Pada jaringan komputer Client-Server, umumnya terdapat 2 komputer atau
lebih yang salah satunya bekerja sebagai pelayan (server) dan sisanya bekerja
sebagai penerima layanan (Client). Proses terjadinya jaringan komputer dapat
dilihat ketika client meminta sumber data kepada server, lalu server mengirimkan
data yang diminta oleh client. Namun pada sebuah jaringan komputer tentunya
ada sebuah data yang menjadi privasi dari jaringan. Untuk menjaga sebuah data
yang ada dalam jaringan komputer dari pencurian yang dilakukan dari pihak yang
tidak bertanggung jawab, maka perlu adanya sistem kemanan jaringan.
Sistem keamanan jaringan adalah proses untuk mengidentifikasi dan
mencegah pengguna yang tidak sah dari suatu jaringan komputer (Bakti Kominfo,
2018). Jenis perangkat jaringan yang paling umum adalah workstation atau host.
Ini perangkat jaringan dalam berbagai bentuk, bentuk, dan ukuran dan termasuk
desktop, laptop, dan tablet. Perangkat ini biasanya merupakan tautan terlemah di
sebagian besar jaringan, jadi ini sangat penting untuk rajin mengamankan atau
memperkuat sistem ini.
Sistem keamanan jaringan mempunyai beberapa komponen yang perlu
diperhatikan. Pada makalah ini penulis akan membahas salah satu dari komponen
keamanan jaringan komputer yaitu “Aturan User Dalam Keamanan Jaringan”.
2 Rumusan Masalah
Berikut merupakan rumusan masalah yang ditemukan penulis dan akan
dibahas dalam makalah ini:
1. Apa yang dimaksud dengan aturan user dalam keamanan jaringan?
2. Siapa yang harus memahami aturan user dalam keamanan jaringan?
3. Mengapa harus ada aturan user dalam keamanan jaringan?

3 Manfaat
Makalah ini memberikan manfaat sebagai berikut:
1. Memberikan pemahaman kepada pembaca mengenai aturan user dalam
keamanan jaringan.
2. Memberikan pemahaman kepada pembaca tentang siapa saja yang harus
memahami aturan user dalam keamanan jaringan.
3. Menambah wawasan dan referensi mengenai aturan user dalam jaringan.
BAB II

PEMBAHASAN

2.1 Pilihan Keamanan


Keamanan operasi (OPSEC) adalah proses melindungi semua bagian yang
dapat disatukan untuk memberikan gambaran yang lebih jelas tentang gambaran
besarnya. Di militer, OPSEC merupakan perlindungan informasi penting yang
sangat penting bagi setiap komandan militer. Keamanan operasi juga memandu
pengembangan kebijakan keamanan dan prosedur untuk suatu organisasi.
Menggunakan perangkat lunak enkripsi untuk melindungi email, berhati-hatilah
tentang lingkungan Anda, atau membatasi jumlah informasi yang diposting di
media sosial semua situs berkontribusi pada upaya ini. Kebijakan memandu
semua komponen lainnya.
Manajemen tingkat atas bertanggung jawab mengembangkan kebijakan yang
digunakan untuk mendasarkan semua tindakan keamanan selanjutnya. Misalnya,
Anda dapat membeli alat firewall, tetapi bagaimana Anda akan
mengkonfigurasinya dengan tepat? Aturan memberikan jawabannya. Misalnya,
organisasi menetapkan aturan yang harus diterapkan oleh semua pengguna yaitu
ID pengguna dan kata sandi yang sesuai dengan standar kata sandi perusahaan.
Pengguna tidak boleh berbagi sandi mereka dengan siapa pun tanpa memandang
jabatan atau posisinya. Kata sandi tidak boleh disimpan dalam bentuk tertulis atau
apapun yang dapat dibaca. Jika dicurigai terjadi kompromi, itu harus dilaporkan
segera ke help desk.
Standar dari perusahaan biasanya kata sandi minimal mempunyai delapan
karakter alfanumerik huruf kecil dan setidaknya satu karakter khusus. Kata sandi
harus diubah setiap 30 hari. Riwayat kata sandi dari 12 kata sandi sebelumnya
akan dibekukan terlebih dahulu untuk memastikan bahwa kata sandi tidak
digunakan kembali selama satu tahun. Tersedia pedoman yang menyarankan agar
pengguna mengambil frasa seperti "Saya punya mimpi" agar diubah menjadi kata
sandi yang lebih kuat seperti “Ihv@dr3@m”. Kemudian pengguna dapat membuat
kata sandi lain dari frasa tersebut dengan mengubah nomor atau memindahkan
simbol.
Prosedur atau cara yang harus dilakukan untuk mengubah kata sandi
dilakukan sebagai berikut:
1. Tekan Ctrl + Alt + Del untuk menampilkan kotak dialog log-in.
2. Klik tombol "ubah sandi".
3. Masukkan kata sandi anda saat ini di kotak atas.
4. Masukkan kata sandi baru anda di tempat yang sudah disediakan.
5. Masukkan kembali kata sandi baru anda untuk verifikasi.

2.2 Proses Operasional


Setelah sebuah aturan dikembangkan, bukan berarti organisasi tersebut tidak
melakukan pengembangan lebih lanjut untuk menyesuaikan kebutuhan.
Lingkungan dapat berubah, dan teknologi yang berbeda mungkin akan muncul,
atau pelanggaran dapat terjadi. Sehingga sebuah organisasi harus terus menerus
meninjau rencana keamanan, keefektifannya, dan melakukan evaluasi apakah
diperlukan perubahan atau tidak. Penilaian kerentanan atau uji penetrasi adalah
dua metode yang dapat dilakukan digunakan untuk memastikan bahwa
keamanannya memadai.

Berikut merupakan langkah yang dilakukan dalam proses operasional


keamanan jaringan:
1. Rencanakan Keamanan: Kembangkan kebijakan, prosedur, dan
pedoman yang akan diterapkan, dan desain keamanan komponen yang
akan melindungi jaringan anda.
2. Menerapkan Rencana: menerapkan instruksi yang sudah direncanakan
saat ini.
3. Monitor Implementasi: Pastikan bahwa hardware dan perangkat lunak
serta kebijakan, prosedur, dan pedoman efektif dalam mengamankan
sistem Anda.
4. Evaluasi Efektivitas: Mungkin termasuk kerentanan penilaian dan tes
penetrasi.
2.3 Kontrol
Sebuah perimeter keamanan memiliki beberapa lapisan keamanan dan
menciptakan apa yang dikenal sebagai pertahanansecara mendalam. Saat Anda
melihat berbagai kategori kontrol, seperti pada gambar dibawah, anda dapat
melihat bagaimana kontrol ini mencakup berbagai tipe lapisan keamanan.

Berikut merupakan macam-macam tipe kontrol yang ada pada keamanan


jaringan:
1. Kontrol Arahan: Kebijakan, prosedur, dan pedoman.
2. Kontrol Preventif: Kata sandi, ID pengguna, dan firewall.
3. Kontrol Detektif: Jejak audit, alarm, log, dan pengawasan.
4. Kontrol Korektif: Prosedur dan manual.
5. Kontrol Pemulihan: Pencadangan, escrow perangkat lunak, asuransi,
redundansi, peralatan, fasilitas, dan rencana darurat.

2.4 Keamanan Fisik


Mekanisme keamanan fisik digunakan untuk memastikan bahwa hanya
pengguna yang memiliki wewenan untuk mengakses fisik ke sistem dan jaringan
komputer. Keamanan fisik seharusnya diperiksa dari enam sisi, keempat dinding,
langit-langit, dan lantai. Anda dapat menggelontorkan anggaran dalam jumlah
besar untuk membeli dan menerapkan teknologi keamanan terbaru, tetapi jika
anda tidak rajin untuk memeriksa dan melakukan perawatan perangkat jaringan,
lemari kabel, atau server kamar, itu akan menjadi uang yang dihabiskan dengan
sia-sia. Keamanan fisik juga dapat dijamin dengan file bantuan virtual geo-
fencing menggunakan tag dan jangkar RFID. Ini dapat membantu mengurangi
atau meminimalisir biaya pengembangan sistem keamanan, tetapi tidak dapat
menjadi pengganti dari keamanan fisik yang sebenarnya.

2.4.1 Hambatan Fisik


Hambatan fisik adalah hal pertama yang terlintas dalam pikiran ketika
anda memikirkan tentang keamanan fisik. Ini adalah lapisan keamanan fisik
terluar dan berikut merupakan solusi yang paling banyak terlihat untuk umum.
Penjara menggunakan sejumlah penghalang fisik. Daftar penghalang fisik
yang mencerminkan prinsip keamanan berlapis: pagar, penjaga pintu gerbang,
ruang terbuka, tembok, rambu-rambu yang menunjukkan area publik dan
privat, dan / atau jebakan manusia.

2.5 Isu Yang Berkaitan Dengan Lingkungan


Mempertimbangkan berbagai masalah lingkungan yang mungkin terjadi dan
tidak tampak seperti masalah keamanan pada umumnya, Misalnya pikirkan apa
yang akan terjadi pada server di ruang server jika AC mengalami kerusakan.
Sedangkan sistem pemanas, ventilasi, dan AC (HVAC) dan lemari peralatan
penting yang ada di ruang server akan menghasilkan jumlah panas yang luar
biasa. Pikirkan juga apa yang akan terjadi pada kantor selama pemadaman listrik?
Maka harus ada sumber daya yang tak terputus (UPS) yang digunakan ketika
sistem kritis sehingga kehilangan daya secara tiba-tiba tidak akan menghentikan
pemrosesan. Fakta dilapangan pun mengatakan bahwa daya listrik dapat
mengalami lonjakan dan gangguan sehingga sebuah tindakan perlu dilakukan
untuk melindungi peralatan elektronik yang sensitif dari fluktuasi tegangan.
Frekuensi bencana alam juga menjadi salah satu yang perlu diperhatikan dan
dipertimbangkan saat membuat rencana untuk membangun sebuah organisasi atau
perusahaan. Pikirkan bencana apa yang terjadi selama beberapa bulan terakhir.
Berapa banyak bencana alam yang kemungkinan dapat terjadi.

2.6 Pemadaman Api


Alat deteksi kebakaran dan pemadam kebakaran merupakan solusi yang dapat
digunakan untuk mengatasi bencana kebakaran. Untuk peralatan komputer, sistem
bertipe sprinkler standar tidak dapat digunakan karena air yang dikeluarkan dari
alat tersebut dapat merusak infrastruktur listrik yang terdapat di perangkat. Sistem
berbasis gas menggunakan argon dan sistem pencampuran nitrogen adalah
alternatif yang lebih tepat. Halon digunakan untuk bertahun-tahun, tetapi gas yang
dihasilkan oleh halon dapat menggantikan oksigen, sehingga akan berdampak
besar bagi manusia.

2.7 Menyadap Elektromagnetik


Suara penyadapan elektromagnetik terdengar sangat terselubung dan tajam,
tetapi memang seperti itu dalam mendokumentasikan bahwa interferensi
elektromagnetik yang dihasilkan oleh monitor dapat diketahui dan diterjemahkan
dengan peralatan yang tepat. Departemen Pertahanan AS menggunakan istilah
tersebut TEMPEST (Transient Electro Magnetic Pulse Emanation Standard)
untuk mendeskripsikan elektronik pancaran dari peralatan listrik. Tiga cara dasar
untuk melindungi emanasi.
1. Jaga peralatan pada jarak yang aman.
2. Sediakan pelindung untuk peralatan.
3. Sediakan penutup berpelindung.
Jarak antara target dan penyerang adalah cara paling sederhana untuk
melindungi peralatan yang sedang dipantau. Peralatan pelindung juga tersedia
untuk dibeli, meskipun biaya perisai sangat mahal.

2.8 Lokasi
Lokasi merupakan hal yang sangat penting untuk dipertimbangkan dalam
membangun sebuah organisasi di bidang jaringan. Di mana anda bisa dengan
mudah menemukan peralatan sehingga dapat memberikan solusi ekonomis untuk
setiap masalah anda mengenai emanasi elektronik. Menempatkan peralatan yang
tidak terlalu sensitif di area yang dekat dengan area umum adalah salah satu cara
untuk mencapai hal ini. Berikut hal – hal yang perlu diperhatikan dalam pemilihan
lokasi yang dapat meningkatkan atau mengurangi eksposur terhadap risiko:
1. Di mana anda akan menempatkan titik akses?
2. Seberapa dalam Anda dapat menempatkan peralatan sensitif di dalam
gedung?
3. Seberapa dekat bangunan dengan jalan raya?
4. Di mana letak monitornya?
5. Di mana printer Anda?
Sehingga perlu adanya pertimbangan yang matang mengenai desain layout
yang mampu memberikan solusi paling efektif dan efisien. Supaya dapat
meminimalisir resiko kegagalan atau yang mengakibatkan operasional tidak
berjalan dengan lancar.

2.9 Peran Orang Dalam Keamanan


Ada sejumlah langkah pencegahan yang dapat dilakukan untuk melindungi
komputer dan jaringan, tetapi manusia merupakan salah satu alasan terbesar
mengapa teknologi yang semakin berkembang masih tidak cukup untuk mengatasi
semua masalah. Dan faktanya beberapa dari mereka melakukan praktik yang
buruk, seperti memasang sesuatu yang illegal ke dalam perangkat lunak, memilih
sandi yang buruk, dan menuliskan kelemahan yang ada pada suatu sistem.
Sebagian besar organisasi juga sudah mencegah masalah keamanan apa pun,
seperti mendorong pekerja mereka untuk tidak menginstal perangkat lunak ilegal
apa pun pada komputer mereka.

2.9.1 Rekayasa Sosial


Rekayasa sosial adalah cara yang sepenuhnya non-teknis bagi penyerang
untuk mendapatkan informasi pada targetnya. Kami akan melihat berbagai
cara yang dapat dilakukan untuk melakukan manipulasi psikologis atau
berkompromi dengan organisasi. Ada banyak langkah yang dapat diambil
organisasi untuk meningkatkan keamanan, dan salah satu cara untuk mencapai
hal ini adalah dengan mengubah karyawan menjadi aset daripada hanya
sebuah kewajiban.
Rekayasa sosial menggunakan "bakat berbicara" seseorang untuk
membuat orang lain tidak waspada, bisa berbicara apa saja, sehingga secara
tidak sadar dia membocorkan informasi yang seharusnya tidak boleh
dibocorkan kepada orang yang berada di luar wewenang. Semua permainan itu
kebanyakan dilakukan orang tersebut untuk membantu tempat kerjanya.
Beberapa organisasi yang anda ketahui dari menekankan pada layanan
pelanggan? Informasi yang diperoleh terkadang dapat digunakan langsung
dalam melakukan penyerangan, namun sering kali juga digunakan secara tidak
langsung sebagai bagian dari skema yang lebih rumit.

2.9.2 Pengelabuhan (Phising)


Phishing adalah jenis manipulasi psikologis yang membuat penyerang
menyamar sebagai suatu hal yang tepercay. Misalnya, anda mungkin
menerima email dari bank anda yang meminta bahwa anda memverifikasi
informasi sensitif seperti nama pengguna dan kata sandi anda. Bank logo
adalah bagian dari email, dan permintaan tersebut terlihat sah. Saat anda
mengklik tautan tersebut, halaman web yang terbuka bukan dari bank anda.
URL mungkin terlihat sedikiy tidak sama dengan bank anda. Penting juga
untuk diingat bahwa organisasi tidak memerlukan jenis verifikasi ini melalui
email.

1. Jenis Rekayasa Sosial: Penyerang menyamar sebagai orang yang


dipercaya entitas, biasanya dikirim ke sekelompok besar pengguna
acak melalui email atau pesan instan.
2. Biasanya Digunakan untuk Memperoleh: Nama pengguna, kata
sandi, kartu kredit nomor, dan detail rekening bank pengguna.
3. Memangsa Pengguna: PayPal, eBay, bank besar, dan perusahaan
lainya.
2.9.3 Spear Phishing dan Pharming
Spear phishing menargetkan sekelompok orang yang memiliki
kesamaan. Mereka semua bisa bekerja untuk perusahaan yang sama atau
memesan barang dagangan dari situs web yang sama. Penipu itu mengirim
email dari organisasi yang biasanya akan diterima oleh calon korban melalui
email tersebut. Penyerang memang membutuhkan beberapa informasi dari
orang dalam mengenai target mereka, untuk meyakinkan mereka bahwa email
tersebut sah. Dengan pharming, penyerang bermaksud untuk mengarahkan
lalu lintas situs web ke situs web palsu lainya. Untuk mencapai ini, kerentanan
dalam perangkat lunak server DNS dapat dimanfaatkan. Contohnya, pharming
mengarahkan anda secara otomatis ke situs web palsu sehingga tidak
ketahuan.

2.9.4 Vishing
Vishing menggunakan manipulasi psikologis melalui telepon, dan
namanya berasal dari kombinasi suara plus phishing. Vishing mengeksploitasi
kepercayaan publik pada telepon rumah layanan telepon. Apa yang
kebanyakan orang tidak sadari adalah bahwa Voice over IP membuat fitur
seperti ID penelepon yang mudah dipalsukan. Sekali lagi, tujuannya di sini
adalah untuk mendapatkan akses pribadi dan informasi keuangan.

2.9.5 Selancar Bahu (Shoulder Surfing)


Seorang penyerang dapat mengamati atau bahu-membahu untuk
mengambil PIN, kode akses, atau kartu kredit berupa angka. Seorang
penyerang bisa berada di dekat korbannya, atau penyerang bisa menggunakan
teropong atau kamera sirkuit tertutup untuk selancar bahu. Anda mungkin
pernah memperhatikan saat anda menggunakan sebuah ATM, layar hanya
dapat dibaca dengan mudah pada sudut tertentu. Jenis pengaman ini
ditempatkan untuk membuat selancar bahu jauh lebih sulit.

2.9.6 Tipuan Keamanan


Dalam banyak kasus, tipuan keamanan dapat menyebabkan gangguan
seperti halnya pelanggaran tanpa sebab. Sebuah tipuan dirancang untuk
memancing reaksi pengguna. Ada banyak situs web yang memungkinkan anda
bisa berkonsultasi untuk mengetahui apakah suatu pesan mengandung unsur
hoax atau tidak. Salah satunya adalah situs Hoax-Slayer1. Pelatihan dan
kesadaran adalah tindakan pencegahan yang dapat dilakukan terhadap hoax.

2.10 Penerapan Sandi Terbaik


Menggunakan kata sandi adalah cara paling populer untuk otentikasi. Kata
sandi adalah sesuatu itu Anda tahu, dan mengikuti pedoman praktik terbaik dapat
membantu Anda menyimpan sandi aman. Membuat sandi yang baik merupakan
tindakan penyeimbang antara memiliki sandi itu tidak dapat dengan mudah
dipecahkan dengan berbagai alat yang tersedia di Internet vs. sandi yang sangat
rumit sehingga Anda kesulitan mengingatnya dan terpaksa melakukannya
tuliskan. Tinjau rekomendasi berikut untuk membuat kata sandi:
1. Gunakan delapan karakter atau lebih dalam kata sandi Anda.
2. Sertakan kombinasi huruf besar dan kecil.
3. Sertakan setidaknya satu angka dan satu karakter khusus.
4. Jangan gunakan kata, frase, atau nama yang umum.
5. Jangan menulis sandi.
6. Pikirkan ungkapan, lagu, puisi, atau pidato yang Anda hafal.

2.11 Membonceng (Piggibacking)


Jika Anda memiliki seseorang yang tidak Anda kenal dengan cepat
mengikuti Anda ke sebuah gedung karena anda memiliki kunci kartu, yang
mendukung akses resmi Anda. Sejak individu itu tidak memiliki kredensial yang
tepat, Anda baru saja memberi seseorang akses tanpa izin ke gedung anda. Salah
satu cara penanggulangan untuk mencegah piggybacking adalah man trap.
Dengan jebakan pria, dua set pintu digunakan. Setelah memasuki pintu luar, pintu
itu harus ditutup sebelumnya anda bisa masuk ke pintu dalam.

2.12 Tempat Sampah Menyelam


Sampah seseorang adalah harta orang lain. Frasa ini bisa jadi benar terutama
di dunia penyelaman tempat sampah yang merupakan proses pencapaian target.
Mempertimbangkan mengamankan tempat sampah. Informasi sensitif apa pun
harus dibuang dengan benar melalui penghancuran atau penggunaan tas bakar.

2.13 Menginstal Pengkat Keras dan Perangkat Lunak Tidak Resmi


Banyak organisasi memiliki kebijakan yang melarang karyawan atau
penggunanya menginstal perangkat lunak mereka sendiri. Berikut yang menjadi
pertimbangannya:
 Perangkat lunak komunikasi yang tidak sah memungkinkan pengguna
untuk terhubung mesin mereka dari rumah mereka.
 Titik akses nirkabel memungkinkan pengguna mengakses ke organisasi
jaringan dari berbagai area.
 Pemasangan game di mesin perusahaan dapat menimbulkan keamanan
masalah.
Menginstal perangkat lunak atau perangkat keras yang tidak sah dapat
menyediakan pintu belakang ke dalam jaringan sepenuhnya menghindari tindakan
keamanan apa pun yang telah diberlakukan. Sebagai contoh, anda mungkin ingin
menggunakan perangkat tablet nirkabel anda di jaringan perusahaan, tetapi
mereka tidak memliki jaringan nirkabel yang tersedia. Sehingga anda
memutuskan untuk menggunakan titik akses nirkabel SOHO untuk menyediakan
akses nirkabel. Anda mungkin memiliki kerentanan yang tidak diketahui yang
memberikan ruang penyerang dengan peluang untuk menembus jaringan
organisasi bahkan meskipun organisasi telah menerapkan langkah-langkah
keamanan ekstensif untuk melindungi jaringannya.

2.14 Akses Fisik oleh Non-Karyawan


Jika sebuah organisasi lalai dengan prosedur pengunjungnya, itu bisa
membuat organisasi itu rentan terhadap akses tidak sah oleh non-karyawan.
Mampu memperoleh akses fisik sangat besar bagi penyerang. Memiliki kebijakan
khusus yang diikuti sangat mengurangi risiko ini. Perhatikan hal-hal berikut ini:
 Jika penyerang dapat memperoleh akses fisik, penyerang dapat
menembus
sistem dan jaringan komputer.
 Organisasi sering menjadi terlena ketika dihadapkan pada
alasan yang sah untuk mengakses fasilitas.
 Pertimbangkan personel yang memiliki akses yang sah tetapi juga
memiliki niat untuk mencuri kekayaan intelektual.
 Akses fisik memberikan kesempatan bagi individu untuk mencari
informasi kritis ditinggalkan sembarangan.
 Dengan maraknya perangkat seperti ponsel dengan built-in
kamera, seseorang dapat dengan mudah memotret informasi tanpa
diketahui bagi karyawan.

2.15 Kesadaran Keamanan


Program kesadaran keamanan sangat penting bagi sebuah organisasi.
Seorang pegawai mungkin tidak bermaksud jahat tetapi hanya tidak menyadari
apa prosedur yang tepat. Program pelatihan formal dapat dilaksanakan dengan
beberapa cara berbeda dari memiliki sesi tatap muka untuk menawarkan kursus
online. Kesadaran keamanan juga harus menjadi proses berkelanjutan karena
ancaman dan teknik baru selalu ada di cakrawala. Program kesadaran keamanan
aktif akan bervariasi tergantung pada:
 Lingkungan organisasi
 Tingkat ancaman
Kebijakan meja bersih adalah contoh tindakan pengamanan yang bisa
dilakukan diimplementasikan. Menjaga ruang kerja tetap bersih dari informasi
akan mencegah pengungkapan kepada orang lain selama interaksi biasa, dan
menjaga semua informasi tetap aman jika tidak hadir secara fisik untuk menjaga
itu adalah cara untuk mencegah kompromi dalam keamanan.

2.16 Tanggung Jawab Individu sebagai Pengguna


Penting untuk diperhatikan bahwa ada beberapa tanggung jawab individu
sebagai pengguna yang mungkin terdengar masuk akal, tapi pastikan bahwa
seseorang menyadari tanggung jawabnya membantu meningkatkan kesadaran
keamanan dalam organisasi:
1. Kunci pintu.
2. Tidak ada informasi sensitif di dalam mobil Anda.
3. Mengamankan media penyimpanan yang berisi informasi sensitif.
4. Sobek dokumen sensitif sebelum dibuang.
5. Jangan membocorkan informasi sensitif kepada individu yang tidak
berwenang untuk mengetahuinya.
6. Jangan membahas informasi sensitif dengan anggota keluarga.
7. Lindungi laptop yang berisi informasi organisasi.
8. Sadarilah siapa yang ada di sekitar Anda saat berdiskusi sensitif
informasi.
9. Menerapkan prosedur kontrol akses perusahaan.
10. Laporkan dugaan atau pelanggaran nyata terhadap kebijakan keamanan.
11. Ikuti prosedur yang ditetapkan untuk menegakkan keamanan kata sandi
yang baik praktek.
2.17 Peran Tanggung Jawab
Ada beberapa istilah khusus yang digunakan untuk menggambarkan siapa
yang bertanggung jawab atas data dari sebuah organisasi berada di bawah.
Pemilik data, pemelihara data, dan pengguna menjelaskan siapa bertanggung
jawab untuk melindungi dan memelihara data dalam organisasi.

Berikut merupakan penjelasan peran dan tanggung jawab yang harus


dimiliki oleh masing-masing peran:
 Pemilik Data: Anggota Manajemen Senior yang bertanggung jawab atas
perlindungan aset perusahaan.
 Data Custodian: Bertanggung jawab untuk perlindungan dan
pemeliharaan data yang biasanya bukan milik mereka.
 Pengguna: Setiap individu yang menggunakan data perusahaan untuk
pekerjaan mereka dan yang bertanggung jawab untuk Triad "CIA".

2.18 Peran dan Tanggung Jawab Keamanan


Dalam sebuah organisasi, ada banyak pekerjaan atau peran berbeda yang
diberikan lingkungan kerja yang aman bagi semua karyawan melalui penetapan
kebijakan, program, dan teknologi yang melindungi aset organisasi. Lebih besar
organisasi, sebenarnya mungkin ada individu yang secara khusus dipekerjakan
untuk melakukan fungsi itu. Namun, dalam organisasi yang lebih kecil, beberapa
dari tanggung jawab ini mungkin saja ada diasumsikan oleh orang lain yang
memakai banyak topi. Untuk menjadi akrab dengan berbagai jenis
peran keamanan dan tanggung jawab mereka. Perhatikan table di bawah ini.
Peran Keamanan Tanggung Jawab
Kepala bagian teknologi (Cto) mengidentifikasi dan mengevaluasi
teknologi baru dan mendorong yang baru
pengembangan teknologi untuk memenuhi
tujuan organisasi.
Kepala bagian informasi (Cio) bertanggung jawab atas teknologi
informasi dan komputer sistem yang
mendukung tujuan perusahaan, termasuk
sukses
penyebaran teknologi baru dan proses
kerja
Kepala Keamanan (CSo) mengembangkan, menerapkan, dan
mengelola keamanan organisasi strategi,
program, dan proses yang terkait dengan
semua aspek operasi bisnis, termasuk
kekayaan intelektual
Kepala Keamanan Informasi petugas bertanggung jawab untuk
(CiSo) mengembangkan dan melaksanakan
kebijakan keamanan
BAB III

PENUTUP

3.1 Kesimpulan
Dari pembahasan atau penjalasan diatas, penulis mengambil kesimpulah
bahwa aturan user dalam keamanan jaringan sangat penting untuk dipelajari
khususnya orang yang bekerja dibidangnya. Hal yang perlu dipelajari mulai dari
proses operasional dan siklus hidup kebijakan, menerapkan beberapa lapisan
keamanan dan apa saja yang diperlukan, dan pentingnya perlindungan kata sandi
yang mencakup tinjauan praktik terbaik kata sandi. Mempromosikan kesadaran
keamanan dalam organisasi itu penting, dan dalam pelajaran ini, Anda ulas
tanggung jawab individu yang jika dilaksanakan dapat bermanfaat. Pelajaran ini
juga memberikan kesempatan untuk belajar tentang peran keamanan dan tanggung
jawab individu dalam organisasi yang bekerja untuk menciptakan lingkungan
kerja yang aman bagi semua karyawan dengan penetapan kebijakan, program, dan
implementasi teknologi digunakan untuk melindungi asset yang dimiliki oleh
suatu organisasi atau perusahaan.

3.2 Saran
Berdasarkan pengalaman penulis dalam menyusunan makalah, masih terdapat
banyak materi yang belum tersampaikan sehingga penulis memberikan saran
kepada pembaca untuk tetap mencari referensi tambahan jika akan membuat
sebuah makalah yang berisikan pembahasan tentang aturan user dalam keamanan
jaringan.
DAFTAR PUSTAKA

https://id.wikipedia.org/wiki/Jaringan_komputer, dikunjungi 26 februari 2021


pukul 19.05.
https://www.baktikominfo.id/id/informasi/pengetahuan/mengetahui_tentang_siste
m_keamanan_jaringan_untuk_proteksi_perangkat_komputer_anda-677#:~:text=Sistem
%20keamanan%20jaringan%20adalah%20proses,komputer%20maupun%20pencurian
%20data%20seseorang, dikunjungi 26 februari 2021 pukul 20.35.
http://www.techrepublic.com/blog/it-security/the-cia-triad/488/, dikunjungi 27
februari 2021 pukul 16.07.
Sheikh F, Ahmed. 2020. “Panduan Studi Keamanan + Sertifikasi CompTIA:
Dasar-Dasar Keamanan Jaringan”. New York: Studio eClamar.

Anda mungkin juga menyukai