Anda di halaman 1dari 14

Agar Mahasiwa dapat mengetahui mengenai

Pengelolaan Lingkungan (Ruang komputer), Prosedur


dan Dokumentasi berdasarkan Standard Tata Kelola IT
(IT Governance) dengan menggunakan standard COBIT
Menurut David Icove , berdasarkan lubang keamanan, keamanan dapat diklasifikasikan
menjadi empat, yaitu:
1. Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung,
peralatan, dan media yang digunakan. Contoh :
 Wiretapping atau hal-hal yang ber-hubungan dengan akses ke kabel atau
komputer yang digunakan juga dapat dimasukkan ke dalam kelas ini.
 Denial of service, dilakukan misalnya dengan mematikan peralatan atau
membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja
karena yang diuta-makan adalah banyaknya jumlah pesan).
 Syn Flood Attack, dimana sistem (host) yang dituju dibanjiri oleh permintaan
sehingga dia menjadi ter-lalu sibuk dan bahkan dapat berakibat macetnya sistem
(hang).
2. Keamanan yang berhubungan dengan orang (personel), Contoh :
Identifikasi user (username dan password)
Profil resiko dari orang yang mempunyai akses (pemakai dan pengelola).

3. Keamanan dari data dan media serta teknik komunikasi (communications).


Contoh :
Komunikasi email dgn menggunakan encryption

4. Keamanan dalam operasi: Adanya prosedur yang digunakan untuk mengatur dan
mengelola sistem keamanan, dan juga ter-masuk prosedur setelah serangan (post
attack recovery).
❑Istilah bagaimana komputer dapat terjaga atau terproteksi dari berbagai ancaman
serangan dari luar seperti merusak, pencurian data dan sebagainya.

❑ Mengapa Keamanan Komputer dibutuhkan :


a. “information-based society”, menyebabkan nilai informasi menjadi sangat
penting dan menuntut kemampuan untuk mengakses dan menyediakan
informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah
organisasi,

b. Infrastruktur Jaringan komputer, seperti LAN dan Internet, memungkinkan


untuk menyediakan informasi secara cepat, sekaligus membuka potensi
adanya lubang keamanan (security hole)
PENGELOLAAN JARINGAN
Proses Pengelolaan Jaringan Komputer:

Simulation
Analyze Design Prototype
Implementation Monitoring Management

Control/ monitoring secara berkesinambungan

•Requirement Analysis •Design Topology • Simulation • Deployment/ •network • Make Poliicy/ rule
•Topologi analysis design pemasangan performance •----------------------
• ------------------------ ---------------------- (Installation) Monitoring • Doc. Policy
•Doc. User Requirement • Doc. Design •------------------- •Maintenance
•-------------------- berkala (backup/
• Doc. Device topology, Doc. •Doc. Simulation
•Doc. Deployment restore)
environtment Layout, Doc. Wiring design
•Doc. UAT & KUT •----------------------
diagram, •Software •Doc. Monitoring
simulation Kinerja
•Doc. Backup/
Restore
8
Analyze– Jaringan Komputer :
❑NDLC (Network Development Life Cycle) , metodologi yang
digunakan untuk proses pelaksanaan pengembangan jaringan
komputer

❑NDLC tergantung dari proses pengembangan sebelumnya (spt :


Perencanaan bisnis, pengembangan software aplikasi, dll)

❑ NDLC dilakukan dengan cara pendekatan Model Top – Down

9
Analyze - Jaringan Komputer :
❑ Dilakukan analisa kebutuhan user serta analisa topologi yang ada (saat ini)
❑ Pendekatan yang dilakukan dalam tahapan ini :
✓ Wawancara (Top – down) (vendor → jika dimungkinkan)
✓Survey
✓ Membaca manual / blue print

❑ Pedoman dalam mencari data pada tahapan ini :


✓User / people : jumlah user, kegiatan yang sering dilakukan, peta politik yang ada, level teknis
user
✓Media H/W & S/W : peralatan yang ada, status jaringan, ketersedian data yang dapat diakses
dari peralatan, aplikasi s/w yang digunakan
✓Data : jumlah pelanggan, jumlah inventaris sistem, sistem keamanan yang sudah ada dalam
mengamankan data.
✓Network : konfigurasi jaringan, vo lume trafik jaringan, protocol, monitoring network yang ada
saat ini, harapan dan rencana pengembangan kedepan
✓ Perencanaan fisik : masalah listrik, tata letak, ruang khusus, sistem keamanan yang ada, dan
kemungkinan akan pengembangan kedepan.

10
❑ Dilakukan setelah fase Analyze
❑ Kegiatan yang menggambarkan design topology jaringan interkonek si yang
akan dibangun

❑ Perlu adanya dokumen (spt : design struktur topology [server farm, firewall,
datacenter, storages, perkabelan], design akses data, design tata layout
perkabelan)
Management - Jaringan
Komputer :
❑ Dilakukan setelah tahapan simulasi prototype
❑ Umumnya membutuhkan waktu yang lama dari tahapan sebelumnya
❑ Melakukan implementasi terhadap apa yang sudah di design
❑ Merupakan tahapan yang sangat kritikal, sehingga diperlukan pengelolaan
projek yang baik

❑ Ada beberapa Masalah-masalah yang sering muncul pada tahapan ini,


diantaranya ;
✓ jadwal yang tidak tepat karena faktor-faktor penghambat,
✓ masalah dana / anggaran dan perubahan kebijakan
✓ team work yang tidak solid
✓ peralatan pendukung dari vendor

❑ Perlu adanya dokumen (spt : installasi & testing)


❑ Dilakukan setelah tahapan Monitoring
❑ Dibuatkan Policy/ kebijakan yang mengatur mengenai pelaksanaan
implementasi tersebut,

Tujuan dibuat Policy / kebijakan adalah :


✓untuk membuat / mengatur agar sistem yang telah dibangun dan berjalan
dengan baik dapat berlangsung lama dan unsur Reliability terjaga.

❑ Policy tergantung dengan kebijakan Level Management/ Strategis


❑ Perlu adanya dokumen (spt : policy)
Management - Jaringan Komputer :
Yang perlu ada dalam Document Policy/ Kebijakan adalah :
a. Latar Belakang
b. Definisi
c. Tujuan
d. Kebijakan Umum
e. Kebijakan Khusus
f. Lampiran-lampiran (contoh : form request, dll)

Doc. Policy

Anda mungkin juga menyukai