Anda di halaman 1dari 23

MAKALAH

ATURAN USER DALAM KEAMANAN JARINGAN

KELOMPOK 1:
Dimas Achmad I. S. N. (170631100058)
Nadya Farisca Agustina (170631100059)
Sofyan Hafid (170631100043)
Inayatul Fadhilah (170631100066)
M. Amil Fauzi (170631100054)
Moh Fajar Siddiq E. (170631100046)

PROGRAM STUDI PENDIDIKAN INFORMATIKA


FAKULTAS ILMU PENDIDIKAN
UNIVERSITAS TRUNOJOYO MADURA
TAHUN 2021
KATA PENGANTAR

Puji syukur senantiasa kita panjatkan kehadirat Allah SWT, karena atas
limpahan rahmat dan hidayah-Nyalah sehingga kami dapat menyelesaikan tugas
mata kuliah Keamanan Jaringan, Komputer dengan judul makalah “Aturan User
Dalam Keamanan Komputer”.
Terimakasih kami haturkan kepada kedua Orang Tua kami yang selalu
menjadi penyemangat kami, yang selalu meneteskan embun kesejukan dihati kami
dengan ribuan doanya yang tiada pernah terhenti disaat kami lelah dan putus asa,
terima kasih kepada dosen pengampu mata kuliah Keamanan Jaringan Komputer
yaitu Ibu Etistika Yuni Wijaya, S.Pd., M.Pd. yang selalu memotivasi untuk tetap
bersemangat, serta terima kasih tiada terhingga kepada teman-teman yang telah
membantu dalam penyusunan makalah ini.
“Tak ada Gading Yang Tak Retak” mungkin pribahasa itu yang pantas untuk
kami katakan karena kami sangat menyadari bahwa makalah ini masih jauh dari
kata sempurna, oleh karenanya kritik dan saran yang membangun senantiasa kami
harapkan dari para pembaca agar kami dapat memperbaiki lagi keilmuan yang
akan kami miliki.
Demikianlah sekapur sirih dari kami, apabila ada tutur kata yang tidak
berkenan di hati pembaca mohon dimaafkan sebagaimana kami hanyalah manusia
biasa yang tak pernah luput dari kesalahan. Kesempurnaan hanya milik Allah.
Semoga makalah ini dapat bermanfaat baik bagi kita semua. Aamiin

Bangkalan, 27 Februari 2021

Penyusun

i
DAFTAR ISI

KATA PENGANTAR..............................................................................................i
DAFTAR ISI............................................................................................................ii
BAB I PENDAHULUAN........................................................................................1
1.1 Latar Belakang.............................................................................................1
1.2 Rumusan Masalah........................................................................................2
1.3 Manfaat........................................................................................................2
BAB II PEMBAHASAN.........................................................................................3
2.1 Security Options (Pilihan Keamanan).........................................................3
2.2 The Operational Process (Proses Operasional)............................................4
2.3 Controls (Kontrol)........................................................................................5
2.4 Physical Security (Keamanan Fisik)............................................................5
2.4.1 Physical Barriers (Hambatan Fisik)....................................................6
2.5 Environmental Issues (Isu Yang Berkaitan Dengan Lingkungan)...............6
2.6 Fire Suppression (Pemadaman Api)............................................................7
2.7 Electromagnetic Eavesdropping (Menyadap Elektromagnetik)..................7
2.8 Location (Lokasi).........................................................................................8
2.9 Role of People in Security (Peran Orang Dalam Keamanan)......................8
2.9.1 Social Engineering (Rekayasa Sosial)................................................9
2.9.2 Phising (Pengelabuhan)......................................................................9
2.9.3 Spear Phishing dan Pharming...........................................................10
2.9.4 Vishing..............................................................................................10
2.9.5 Shoulder Surfing (Selancar Bahu)....................................................11
2.9.6 Security Hoaxes (Tipuan Keamanan)...............................................11
2.10 Password Best Practices (Penerapan Sandi Terbaik).................................11
2.10.1 Piggibacking (Membonceng).........................................................12
2.10.2 Dumpster Diving (Tempat Sampah Menyelam)............................12
2.11 Installing Unauthorized Hardware and Software (Menginstal Pengkat
Keras dan Perangkat Lunak Tidak Resmi).........................................................12
2.12 Physical Access by Non-Employees (Akses Fisik oleh Non-Karyawan)..13

ii
2.13 Security Awareness (Kesadaran Keamanan).............................................14
2.14 Individual User Responsibilities (Tanggung Jawab Individu sebagai
Pengguna)...........................................................................................................14
2.15 Roles and Responsibilities (Peran Tanggung Jawab)................................15
2.16 Security Roles and Responsibities (Peran dan Tanggung Jawab
Keamanan)..........................................................................................................16
BAB III PENUTUP...............................................................................................17
3.1 Kesimpulan................................................................................................17
3.2 Saran..........................................................................................................17
DAFTAR PUSTAKA............................................................................................18

iii
BAB I
PENDAHULUAN

1.1 Latar Belakang


Jaringan komputer adalah sebuah jaringan telekomunikasi yang
memungkinkan antar komputer untuk saling berkomunikasi dan bertukar data
(Wikipedia, 2021). Tujuan dari adanya sebuah jaringan komputer tentunya untuk
mempermudah suatu pekerjaan yang diharuskan untuk memberikan dan menerima
layanan. Jaringan Komputer terdiri dari pelayan (server) yang memberikan atau
mengirim layanan dan klien (client) yang meminta atau menerima layanan.
Sehingga muncul salah satu desain jaringan yang cukup umum digunakan hampir
di seluruh dunia yaitu desain jaringan Client-Server.
Pada jaringan komputer Client-Server, umumnya terdapat 2 komputer atau
lebih yang salah satunya bekerja sebagai pelayan (server) dan sisanya bekerja
sebagai penerima layanan (Client). Proses terjadinya jaringan komputer dapat
dilihat ketika client meminta sumber data kepada server, lalu server mengirimkan
data yang diminta oleh client. Namun pada sebuah jaringan komputer tentunya
ada sebuah data yang menjadi privasi dari jaringan. Untuk menjaga sebuah data
yang ada dalam jaringan komputer dari pencurian yang dilakukan dari pihak yang
tidak bertanggung jawab, maka perlu adanya sistem kemanan jaringan.
Sistem keamanan jaringan adalah proses untuk mengidentifikasi dan
mencegah pengguna yang tidak sah dari suatu jaringan komputer (Bakti Kominfo,
2018). Jenis perangkat jaringan yang paling umum adalah workstation atau host.
Ini perangkat jaringan dalam berbagai bentuk, bentuk, dan ukuran dan termasuk
desktop, laptop, dan tablet. Perangkat ini biasanya merupakan tautan terlemah di
sebagian besar jaringan, jadi ini sangat penting untuk rajin mengamankan atau
memperkuat sistem ini.
Sistem keamanan jaringan mempunyai beberapa komponen yang perlu
diperhatikan. Pada makalah ini penulis akan membahas salah satu dari komponen
keamanan jaringan komputer yaitu “Aturan User Dalam Keamanan Jaringan”.

1
1.2 Rumusan Masalah
Berikut merupakan rumusan masalah yang ditemukan penulis dan akan
dibahas dalam makalah ini:
1. Apa yang dimaksud dengan aturan user dalam keamanan jaringan?
2. Siapa yang harus memahami aturan user dalam keamanan jaringan?
3. Mengapa harus ada aturan user dalam keamanan jaringan?

1.3 Manfaat
Makalah ini memberikan manfaat sebagai berikut:
1. Memberikan pemahaman kepada pembaca mengenai aturan user dalam
keamanan jaringan.
2. Memberikan pemahaman kepada pembaca tentang siapa saja yang harus
memahami aturan user dalam keamanan jaringan.
3. Menambah wawasan dan referensi mengenai aturan user dalam jaringan.

2
BAB II
PEMBAHASAN

2.1 Security Options (Pilihan Keamanan)


Operations security (OPSEC) adalah proses melindungi semua bagian yang
dapat disatukan untuk memberikan gambaran yang lebih jelas tentang gambaran
besarnya. Di militer, OPSEC merupakan perlindungan informasi penting yang
sangat penting bagi setiap kompenggunan militer. Keamanan operasi juga
memandu pengembangan kebijakan keamanan dan prosedur untuk suatu
organisasi. Menggunakan perangkat lunak enkripsi untuk melindungi email,
pengguna diharapkan dapat berhati-hati tentang lingkungan meraka atau
membatasi jumlah informasi yang diposting di media sosial semua situs
berkontribusi pada upaya ini. Kebijakan memandu semua komponen lainnya.
Manajemen tingkat atas bertanggung jawab mengembangkan kebijakan yang
digunakan untuk mendasarkan semua tindakan keamanan selanjutnya. Misalnya,
pengguna dapat membeli alat firewall, tetapi bagaimana pengguna akan
mengkonfigurasinya dengan tepat? Aturan memberikan jawabannya. Misalnya,
organisasi menetapkan aturan yang harus diterapkan oleh semua pengguna yaitu
ID pengguna dan kata sandi yang sesuai dengan standar kata sandi perusahaan.
Pengguna tidak boleh berbagi sandi mereka dengan siapa pun tanpa
mempenggunang jabatan atau posisinya. Kata sandi tidak boleh disimpan dalam
bentuk tertulis atau apapun yang dapat dibaca. Jika dicurigai terjadi kompromi, itu
harus dilaporkan segera ke help desk.
Standar dari perusahaan biasanya kata sandi minimal mempunyai delapan
karakter alfanumerik huruf kecil dan setidaknya satu karakter khusus. Kata sandi
harus diubah setiap 30 hari. Riwayat kata sandi dari 12 kata sandi sebelumnya
akan dibekukan terlebih dahulu untuk memastikan bahwa kata sandi tidak
digunakan kembali selama satu tahun. Tersedia pedoman yang menyarankan agar
pengguna mengambil frasa seperti "Saya punya mimpi" agar diubah menjadi kata
sandi yang lebih kuat seperti “Ihv@dr3@m”. Kemudian pengguna dapat membuat

3
kata sandi lain dari frasa tersebut dengan mengubah nomor atau memindahkan
simbol.
Prosedur atau cara yang harus dilakukan untuk mengubah kata sandi
dilakukan sebagai berikut:
1. Tekan Ctrl + Alt + Del untuk menampilkan kotak dialog log-in.
2. Klik tombol "ubah sandi".
3. Masukkan kata sandi pengguna saat ini di kotak atas.
4. Masukkan kata sandi baru pengguna di tempat yang sudah disediakan.
5. Masukkan kembali kata sandi baru pengguna untuk verifikasi.

2.2 The Operational Process (Proses Operasional)


Setelah sebuah aturan dikembangkan, bukan berarti organisasi tersebut tidak
melakukan pengembangan lebih lanjut untuk menyesuaikan kebutuhan.
Lingkungan dapat berubah dan teknologi yang berbeda mungkin akan muncul
atau pelanggaran dapat terjadi. Sehingga sebuah organisasi harus terus menerus
meninjau rencana keamanan, keefektifannya dan melakukan evaluasi apakah
diperlukan perubahan atau tidak. Penilaian kerentanan atau uji penetrasi adalah
dua metode yang dapat dilakukan digunakan untuk memastikan bahwa
keamanannya memadai.

Berikut merupakan langkah yang dilakukan dalam proses operasional


keamanan jaringan:

1. Plan for Security (Merencanakan Keamanan):

mengembangkan kebijakan, prosedur, dan pedoman yang akan diterapkan

4
dan desain keamanan komponen yang akan melindungi jaringan
pengguna.

2. Implement the Plans (Menerapkan

menerapkan instruksi yang sudah direncanakan saat ini.


Rencana):

3. Monitor the Implementation (Memantau

Implementasinya): memastikan bahwa hardware dan perangkat lunak


serta kebijakan, prosedur dan pedoman efektif dalam mengamankan
sistem pengguna.

4. Evaluate the Effectiveness (Evaluasi

mungkin termasuk kerentanan penilaian dan tes penetrasi.


Efektivitas):

2.3 Controls (Kontrol)


Sebuah perimeter keamanan memiliki beberapa lapisan keamanan dan
menciptakan apa yang dikenal sebagai pertahanansecara mendalam. Saat
pengguna melihat berbagai kategori kontrol, seperti pada gambar dibawah,
pengguna dapat melihat bagaimana kontrol ini mencakup berbagai tipe lapisan
keamanan.

5
Berikut merupakan macam-macam tipe kontrol yang ada pada keamanan
jaringan:
1. Kontrol Arahan: Kebijakan, prosedur, dan pedoman.
2. Kontrol Preventif: Kata sandi, ID pengguna, dan firewall.
3. Kontrol Detektif: Jejak audit, alarm, log, dan pengawasan.
4. Kontrol Korektif: Prosedur dan manual.
5. Kontrol Pemulihan: Pencadangan, escrow perangkat lunak, asuransi,
redundansi, peralatan, fasilitas, dan rencana darurat.

2.4 Physical Security (Keamanan Fisik)


Mekanisme keamanan fisik digunakan untuk memastikan bahwa hanya
pengguna yang memiliki wewenan untuk mengakses fisik ke sistem dan jaringan
komputer. Keamanan fisik seharusnya diperiksa dari enam sisi, keempat dinding,
langit-langit dan lantai. Pengguna dapat menggelontorkan anggaran dalam jumlah
besar untuk membeli dan menerapkan teknologi keamanan terbaru, tetapi jika
pengguna tidak rajin untuk memeriksa dan melakukan perawatan perangkat
jaringan, lemari kabel atau server kamar, itu akan menjadi uang yang dihabiskan
dengan sia-sia. Keamanan fisik juga dapat dijamin dengan file bantuan virtual
geo-fencing menggunakan tag dan jangkar RFID. Ini dapat membantu mengurangi
atau meminimalisir biaya pengembangan sistem keamanan, tetapi tidak dapat
menjadi pengganti dari keamanan fisik yang sebenarnya.

2.4.1 Physical Barriers (Hambatan Fisik)


Hambatan fisik adalah hal pertama yang terlintas dalam pikiran ketika
pengguna memikirkan tentang keamanan fisik. Ini adalah lapisan keamanan
fisik terluar dan berikut merupakan solusi yang paling banyak terlihat untuk
umum. Penjara menggunakan sejumlah penghalang fisik. Daftar penghalang

6
fisik yang mencerminkan prinsip keamanan berlapis: pagar, penjaga pintu
gerbang, ruang terbuka, tembok, rambu-rambu yang menunjukkan area publik
dan privat, dan / atau jebakan manusia.

2.5 Environmental Issues (Isu Yang Berkaitan Dengan Lingkungan)


Mempertimbangkan berbagai masalah lingkungan yang mungkin terjadi dan
tidak tampak seperti masalah keamanan pada umumnya, Misalnya pikirkan apa
yang akan terjadi pada server di ruang server jika AC mengalami kerusakan.
Sedangkan sistem pemanas, ventilasi, dan AC (HVAC) dan lemari peralatan
penting yang ada di ruang server akan menghasilkan jumlah panas yang luar
biasa. Pikirkan juga apa yang akan terjadi pada kantor selama pemadaman listrik?
Maka harus ada sumber daya yang tak terputus (UPS) yang digunakan ketika
sistem kritis sehingga kehilangan daya secara tiba-tiba tidak akan menghentikan
pemrosesan. Fakta dilapangan pun mengatakan bahwa daya listrik dapat
mengalami lonjakan dan gangguan sehingga sebuah tindakan perlu dilakukan
untuk melindungi peralatan elektronik yang sensitif dari fluktuasi tegangan.
Frekuensi bencana alam juga menjadi salah satu yang perlu diperhatikan dan
dipertimbangkan saat membuat rencana untuk membangun sebuah organisasi atau
perusahaan. Pikirkan bencana apa yang terjadi selama beberapa bulan terakhir.
Berapa banyak bencana alam yang kemungkinan dapat terjadi.

7
2.6 Fire Suppression (Pemadaman Api)
Alat deteksi kebakaran dan pemadam kebakaran merupakan solusi yang dapat
digunakan untuk mengatasi bencana kebakaran. Untuk peralatan komputer, sistem
bertipe sprinkler stpenggunar tidak dapat digunakan karena air yang dikeluarkan
dari alat tersebut dapat merusak infrastruktur listrik yang terdapat di perangkat.
Sistem berbasis gas menggunakan argon dan sistem pencampuran nitrogen adalah
alternatif yang lebih tepat. Halon digunakan untuk bertahun-tahun, tetapi gas yang
dihasilkan oleh halon dapat menggantikan oksigen, sehingga akan berdampak
besar bagi manusia.

2.7 Electromagnetic Eavesdropping (Menyadap Elektromagnetik)


Suara penyadapan elektromagnetik terdengar sangat terselubung dan tajam,
tetapi memang seperti itu dalam mendokumentasikan bahwa interferensi
elektromagnetik yang dihasilkan oleh monitor dapat diketahui dan diterjemahkan
dengan peralatan yang tepat. Departemen Pertahanan AS menggunakan istilah
tersebut TEMPEST (Transient Electro Magnetic Pulse Emanation
Stpenggunard) untuk mendeskripsikan elektronik pancaran dari peralatan listrik.
Tiga cara dasar untuk melindungi emanasi.
1. Jaga peralatan pada jarak yang aman.
2. Sediakan pelindung untuk peralatan.
3. Sediakan penutup berpelindung.
Jarak antara target dan penyerang adalah cara paling sederhana untuk
melindungi peralatan yang sedang dipantau. Peralatan pelindung juga tersedia
untuk dibeli, meskipun biaya perisai sangat mahal.

2.8 Location (Lokasi)


Lokasi merupakan hal yang sangat penting untuk dipertimbangkan dalam
membangun sebuah organisasi di bidang jaringan. Di mana pengguna dapat
dengan mudah menemukan peralatan sehingga dapat memberikan solusi
ekonomis untuk setiap masalah pengguna mengenai emanasi elektronik.

8
Menempatkan peralatan yang tidak terlalu sensitif di area yang dekat dengan area
umum adalah salah satu cara untuk mencapai hal ini. Berikut hal-hal yang perlu
diperhatikan dalam pemilihan lokasi yang dapat meningkatkan atau mengurangi
eksposur terhadap risiko:

1. Di mana pengguna akan menempatkan titik akses?


2. Seberapa dalam Pengguna dapat menempatkan peralatan sensitif di dalam
gedung?

3. Seberapa dekat bangunan dengan jalan raya?


4. Di mana letak monitornya?
5. Di mana printer pengguna?
Sehingga perlu adanya pertimbangan yang matang mengenai desain layout
yang mampu memberikan solusi paling efektif dan efisien. Supaya dapat
meminimalisir resiko kegagalan atau yang mengakibatkan operasional tidak
berjalan dengan lancar.

2.9 Role of People in Security (Peran Orang Dalam Keamanan)


Ada sejumlah langkah pencegahan yang dapat dilakukan untuk melindungi
komputer dan jaringan, tetapi manusia merupakan salah satu alasan terbesar
mengapa teknologi yang semakin berkembang masih tidak cukup untuk mengatasi
semua masalah. Dan faktanya beberapa dari mereka melakukan praktik yang
buruk, seperti memasang sesuatu yang illegal ke dalam perangkat lunak, memilih
sandi yang buruk dan menuliskan kelemahan yang ada pada suatu sistem.
Sebagian besar organisasi juga sudah mencegah masalah keamanan apa pun,
seperti mendorong pekerja mereka untuk tidak menginstal perangkat lunak ilegal
apa pun pada komputer mereka.

2.9.1 Social Engineering (Rekayasa Sosial)

9
Rekayasa sosial adalah cara yang sepenuhnya non-teknis bagi penyerang
untuk mendapatkan informasi pada targetnya. Kami akan melihat berbagai
cara yang dapat dilakukan untuk melakukan manipulasi psikologis atau
berkompromi dengan organisasi. Ada banyak langkah yang dapat diambil
organisasi untuk meningkatkan keamanan, dan salah satu cara untuk mencapai
hal ini adalah dengan mengubah karyawan menjadi aset daripada hanya
sebuah kewajiban.
Rekayasa sosial menggunakan "bakat berbicara" seseorang untuk
membuat orang lain tidak waspada, bisa berbicara apa saja, sehingga secara
tidak sadar dia membocorkan informasi yang seharusnya tidak boleh
dibocorkan kepada orang yang berada di luar wewenang. Semua permainan itu
kebanyakan dilakukan orang tersebut untuk membantu tempat kerjanya.
Beberapa organisasi yang pengguna ketahui dari menekankan pada layanan
pelanggan? Informasi yang diperoleh terkadang dapat digunakan langsung
dalam melakukan penyerangan, namun sering kali juga digunakan secara tidak
langsung sebagai bagian dari skema yang lebih rumit.

2.9.2 Phising (Pengelabuhan)


Phishing adalah jenis manipulasi psikologis yang membuat penyerang
menyamar sebagai suatu hal yang tepercaya. Misalnya, pengguna mungkin
menerima email dari bank pengguna yang meminta bahwa pengguna
memverifikasi informasi sensitif seperti nama pengguna dan kata sandi
pengguna. Bank logo adalah bagian dari email dan permintaan tersebut terlihat
sah. Saat pengguna mengklik tautan tersebut, halaman web yang terbuka
bukan dari bank pengguna. URL mungkin terlihat sedikit tidak sama dengan
bank pengguna. Penting juga untuk diingat bahwa organisasi tidak
memerlukan jenis verifikasi ini melalui email.

10
1. Jenis Rekayasa Sosial: Penyerang menyamar sebagai orang yang
dipercaya entitas, biasanya dikirim ke sekelompok besar pengguna
acak melalui email atau pesan instan.
2. Biasanya Digunakan untuk Memperoleh: Nama pengguna, kata
sandi, kartu kredit nomor, dan detail rekening bank pengguna.
3. Memangsa Pengguna: PayPal, eBay, bank besar, dan perusahaan
lainya.

2.9.3 Spear Phishing dan Pharming


Spear phishing menargetkan sekelompok orang yang memiliki
kesamaan. Mereka semua bisa bekerja untuk perusahaan yang sama atau
memesan barang dagangan dari situs web yang sama. Penipu itu mengirim
email dari organisasi yang biasanya akan diterima oleh calon korban melalui
email tersebut. Penyerang memang membutuhkan beberapa informasi dari
orang dalam mengenai target mereka, untuk meyakinkan mereka bahwa email
tersebut sah. Dengan pharming, penyerang bermaksud untuk mengarahkan
lalu lintas situs web ke situs web palsu lainya. Untuk mencapai ini, kerentanan
dalam perangkat lunak server DNS dapat dimanfaatkan. Contohnya, pharming
mengarahkan pengguna secara otomatis ke situs web palsu sehingga tidak
ketahuan.

2.9.4 Vishing
Vishing menggunakan manipulasi psikologis melalui telepon, dan
namanya berasal dari kombinasi suara plus phishing. Vishing mengeksploitasi
kepercayaan publik pada telepon rumah layanan telepon. Sebagian orang tidak
menyadari adalah bahwa Voice over IP membuat fitur seperti ID penelepon
yang mudah dipalsukan. Sekali lagi, tujuannya di sini adalah untuk
mendapatkan akses pribadi dan informasi keuangan.

2.9.5 Shoulder Surfing (Selancar Bahu)

11
Dalam keamanan jaringan, shoulder surfing digunakan seorang
penyerang dapat mengamati atau bahu-membahu untuk mengambil PIN, kode
akses atau kartu kredit berupa angka. Seorang penyerang bisa berada di dekat
korbannya, atau penyerang bisa menggunakan teropong atau kamera sirkuit
tertutup untuk selancar bahu. Pengguna mungkin pernah memperhatikan saat
pengguna menggunakan sebuah ATM, layar hanya dapat dibaca dengan
mudah pada sudut tertentu. Jenis pengaman ini ditempatkan untuk membuat
shoulder surfing (selancar bahu) jauh lebih sulit.

2.9.6 Security Hoaxes (Tipuan Keamanan)


Dalam banyak kasus, tipuan keamanan dapat menyebabkan gangguan
seperti halnya pelanggaran tanpa sebab. Sebuah tipuan dirancang untuk
memancing reaksi pengguna. Ada banyak situs web yang memungkinkan
pengguna bisa berkonsultasi untuk mengetahui apakah suatu pesan
mengandung unsur hoax atau tidak. Salah satunya adalah situs Hoax-Slayer1.
Pelatihan dan kesadaran adalah tindakan pencegahan yang dapat dilakukan
terhadap hoax.

2.10 Password Best Practices (Penerapan Sandi Terbaik)


Menggunakan kata sandi adalah cara paling populer untuk otentikasi. Kata
sandi adalah sesuatu itu pengguna tahu dan mengikuti pedoman praktik terbaik
dapat membantu pengguna menyimpan sandi aman. Membuat sandi yang baik
merupakan tindakan penyeimbang antara memiliki sandi itu tidak dapat dengan
mudah dipecahkan dengan berbagai alat yang tersedia di internet vs. sandi yang
sangat rumit sehingga pengguna kesulitan mengingatnya dan terpaksa
menuliskannya. Tinjau rekomendasi berikut untuk membuat kata sandi:
1. Gunakan delapan karakter atau lebih dalam kata sandi Pengguna.
2. Sertakan kombinasi huruf besar dan kecil.
3. Sertakan setidaknya satu angka dan satu karakter khusus.
4. Jangan gunakan kata, frase atau nama yang umum.
5. Jangan menulis sandi.

12
6. Pikirkan ungkapan, lagu, puisi, atau pidato yang pengguna hafal.

2.10.1 Piggibacking (Membonceng)


Piggybacking pada akses internet merupakan memanipulasi signal
atau sensor dengan menggunakan layanan akses internet milik pelanggan
lain tanpa seizin atau sepengetahuan pelanggan. Jika pengguna memiliki
seseorang yang tidak pengguna kenal dengan cepat mengikuti pengguna ke
sebuah gedung karena pengguna memiliki kunci kartu, yang mendukung
akses resmi pengguna. Sejak individu itu tidak memiliki kredensial yang
tepat, pengguna baru saja memberi seseorang akses tanpa izin ke gedung
pengguna. Salah satu cara penanggulangan untuk mencegah piggybacking
adalah man trap. Dengan jebakan pria, dua set pintu digunakan. Setelah
memasuki pintu luar, pintu itu harus ditutup sebelumnya pengguna bisa
masuk ke pintu bagian dalam.

2.10.2 Dumpster Diving (Tempat Sampah Menyelam)


Sampah seseorang adalah harta orang lain. Frasa ini bisa jadi benar
terutama di dunia penyelaman tempat sampah yang merupakan proses
pencapaian target. Mempertimbangkan mengamankan tempat sampah.
Informasi sensitif apa pun harus dibuang dengan benar melalui
penghancuran atau penggunaan kantong pembakaran.

2.11 Installing Unauthorized Hardware and Software (Menginstal Pengkat


Keras dan Perangkat Lunak Tidak Resmi)
Banyak organisasi memiliki kebijakan yang melarang karyawan atau
penggunanya menginstal perangkat lunak mereka sendiri. Berikut yang menjadi
pertimbangannya:

 Perangkat lunak komunikasi yang tidak sah memungkinkan pengguna


untuk terhubung mesin mereka dari rumah mereka.

13
 Titik akses nirkabel memungkinkan pengguna mengakses ke organisasi
jaringan dari berbagai area.

 Pemasangan game di mesin perusahaan dapat menimbulkan keamanan


masalah.
Menginstal perangkat lunak atau perangkat keras yang tidak sah dapat
menyediakan pintu belakang ke dalam jaringan sepenuhnya menghindari tindakan
keamanan apa pun yang telah diberlakukan. Sebagai contoh, pengguna mungkin
ingin menggunakan perangkat tablet nirkabel pengguna di jaringan perusahaan,
tetapi mereka tidak memliki jaringan nirkabel yang tersedia. Sehingga pengguna
memutuskan untuk menggunakan titik akses nirkabel SOHO untuk menyediakan
akses nirkabel. Pengguna mungkin memiliki kerentanan yang tidak diketahui yang
memberikan ruang penyerang dengan peluang untuk menembus jaringan
organisasi bahkan meskipun organisasi telah menerapkan langkah-langkah
keamanan ekstensif untuk melindungi jaringannya.

2.12 Physical Access by Non-Employees (Akses Fisik oleh Non-Karyawan)


Jika sebuah organisasi lalai dengan prosedur pengunjungnya, itu bisa
membuat organisasi itu rentan terhadap akses tidak sah oleh non-karyawan.
Mampu memperoleh akses fisik sangat besar bagi penyerang. Memiliki kebijakan
khusus yang diikuti sangat mengurangi risiko ini. Perhatikan hal-hal berikut ini:
 Jika penyerang dapat memperoleh akses fisik, penyerang dapat
menembus
sistem dan jaringan komputer.
 Organisasi sering menjadi terlena ketika dihadapkan pada
alasan yang sah untuk mengakses fasilitas.
 Pertimbangkan personel yang memiliki akses yang sah tetapi juga
memiliki niat untuk mencuri kekayaan intelektual.
 Akses fisik memberikan kesempatan bagi individu untuk mencari
informasi kritis ditinggalkan sembarangan.

14
 Dengan maraknya perangkat seperti ponsel dengan built-in
kamera, seseorang dapat dengan mudah memotret informasi tanpa
diketahui bagi karyawan.

2.13 Security Awareness (Kesadaran Keamanan)


Program kesadaran keamanan sangat penting bagi sebuah organisasi.
Seorang pegawai mungkin tidak bermaksud jahat tetapi hanya tidak menyadari
apa prosedur yang tepat. Program pelatihan formal dapat dilaksanakan dengan
beberapa cara berbeda dari memiliki sesi tatap muka untuk menawarkan kursus
online. Kesadaran keamanan juga harus menjadi proses berkelanjutan karena
ancaman dan teknik baru selalu ada di cakrawala. Program kesadaran keamanan
aktif akan bervariasi tergantung pada:
 Lingkungan organisasi
 Tingkat ancaman
Kebijakan meja bersih adalah contoh tindakan pengamanan yang bisa
dilakukan diimplementasikan. Menjaga ruang kerja tetap bersih dari informasi
akan mencegah pengungkapan kepada orang lain selama interaksi biasa, dan
menjaga semua informasi tetap aman jika tidak hadir secara fisik untuk menjaga
itu adalah cara untuk mencegah kompromi dalam keamanan.

2.14 Individual User Responsibilities (Tanggung Jawab Individu sebagai


Pengguna)
Penting untuk diperhatikan bahwa ada beberapa tanggung jawab individu
sebagai pengguna yang mungkin terdengar masuk akal, tapi pastikan bahwa
seseorang menyadari tanggung jawabnya membantu meningkatkan kesadaran
keamanan dalam organisasi:
1. Kunci pintu.
2. Tidak ada informasi sensitif di dalam mobil Pengguna.
3. Mengamankan media penyimpanan yang berisi informasi sensitif.
4. Sobek dokumen sensitif sebelum dibuang.

15
5. Jangan membocorkan informasi sensitif kepada individu yang tidak
berwenang untuk mengetahuinya.
6. Jangan membahas informasi sensitif dengan anggota keluarga.
7. Lindungi laptop yang berisi informasi organisasi.
8. Sadarilah siapa yang ada di sekitar pengguna saat berdiskusi sensitif
informasi.
9. Menerapkan prosedur kontrol akses perusahaan.
10. Laporkan dugaan atau pelanggaran nyata terhadap kebijakan keamanan.
11. Ikuti prosedur yang ditetapkan untuk menegakkan keamanan kata sandi
yang baik praktek.

2.15 Roles and Responsibilities (Peran Tanggung Jawab)


Ada beberapa istilah khusus yang digunakan untuk menggambarkan siapa
yang bertanggung jawab atas data dari sebuah organisasi berada di bawah.
Pemilik data, pemelihara data dan pengguna menjelaskan siapa bertanggung
jawab untuk melindungi dan memelihara data dalam organisasi.

Berikut merupakan penjelasan peran dan tanggung jawab yang harus


dimiliki oleh masing-masing peran:
 Pemilik Data: Anggota Manajemen Senior yang bertanggung jawab atas
perlindungan aset perusahaan.
 Data Custodian: Bertanggung jawab untuk perlindungan dan
pemeliharaan data yang biasanya bukan milik mereka.
 Pengguna: Setiap individu yang menggunakan data perusahaan untuk
pekerjaan mereka dan yang bertanggung jawab untuk Triad "CIA".

16
2.16 Security Roles and Responsibities (Peran dan Tanggung Jawab
Keamanan)
Dalam sebuah organisasi, ada banyak pekerjaan atau peran berbeda yang
diberikan lingkungan kerja yang aman bagi semua karyawan melalui penetapan
kebijakan, program, dan teknologi yang melindungi aset organisasi. Lebih besar
organisasi, sebenarnya mungkin ada individu yang secara khusus dipekerjakan
untuk melakukan fungsi itu. Namun, dalam organisasi yang lebih kecil, beberapa
dari tanggung jawab ini mungkin saja ada diasumsikan oleh orang lain yang
memakai banyak topi. Untuk menjadi akrab dengan berbagai jenis
peran keamanan dan tanggung jawab mereka. Perhatikan table di bawah ini.
Peran Keamanan Tanggung Jawab
Kepala bagian teknologi (Cto) mengidentifikasi dan mengevaluasi
teknologi baru dan mendorong yang baru
pengembangan teknologi untuk
memenuhi tujuan organisasi.
Kepala bagian informasi (Cio) bertanggung jawab atas teknologi
informasi dan komputer sistem yang
mendukung tujuan perusahaan, termasuk
sukses penyebaran teknologi baru dan
proses kerja
Kepala Keamanan (CSo) mengembangkan, menerapkan, dan
mengelola keamanan organisasi strategi,
program, dan proses yang terkait dengan
semua aspek operasi bisnis, termasuk
kekayaan intelektual
Kepala Keamanan Informasi petugas bertanggung jawab untuk
(CiSo) mengembangkan dan melaksanakan
kebijakan keamanan

17
BAB III
PENUTUP

3.1 Kesimpulan
Dari pembahasan atau penjalasan diatas, penulis mengambil kesimpulan
bahwa aturan user dalam keamanan jaringan sangat penting untuk dipelajari
khususnya orang yang bekerja dibidangnya. Hal yang perlu dipelajari mulai dari
proses operasional dan siklus hidup kebijakan, menerapkan beberapa lapisan
keamanan dan apa saja yang diperlukan dan pentingnya perlindungan kata sandi
yang mencakup tinjauan praktik terbaik kata sandi. Mempromosikan kesadaran
keamanan dalam organisasi itu penting dan dalam pelajaran ini, pengguna
mengulas tanggung jawab individu yang jika dilaksanakan dapat bermanfaat.
Pelajaran ini juga memberikan kesempatan untuk belajar tentang peran keamanan
dan tanggung jawab individu dalam organisasi yang bekerja untuk menciptakan
lingkungan kerja yang aman bagi semua karyawan dengan penetapan kebijakan,
program dan implementasi teknologi digunakan untuk melindungi asset yang
dimiliki oleh suatu organisasi atau perusahaan.

3.2 Saran
Berdasarkan pengalaman penulis dalam menyusunan makalah, masih terdapat
banyak materi yang belum tersampaikan sehingga penulis memberikan saran
kepada pembaca untuk tetap mencari referensi tambahan jika akan membuat
sebuah makalah yang berisikan pembahasan tentang aturan user dalam keamanan
jaringan.

18
DAFTAR PUSTAKA

https://id.wikipedia.org/wiki/Jaringan_komputer, dikunjungi 26 februari 2021 pukul


19.05.
https://www.baktikominfo.id/id/informasi/pengetahuan/mengetahui_tentang_sistem_kea
manan_jaringan_untuk_proteksi_perangkat_komputer_pengguna677#:~:text=Sist
em%20keamanan%20jaringan%20adalah%20proses,komputer%20maupun
%20pencurian%20data%20seseorang, dikunjungi 26 februari 2021 pukul 20.35.
http://www.techrepublic.com/blog/it-security/the-cia-triad/488/, dikunjungi 27 februari
2021 pukul 16.07.
Sheikh F, Ahmed. 2020. “Panduan Studi Keamanan + Sertifikasi CompTIA: Dasar-
Dasar Keamanan Jaringan”. New York: Studio eClamar.

19

Anda mungkin juga menyukai