JAWABAN:
Perencanaan Keamanan
Sistem keamanan jaringan komputer yang terhubung ke internet harus
direncanakan dan dipahami dengan baik agar dapat melindungi investasi
dan sumber daya di dalam jaringan komputer tersebut secara efektif.
Sebelum mulai mengamankan suatu jaringan komputer, harus ditentukan
terlebih dahulu tingkat ancaman (threat) yang harus diatasi dan resiko
yang harus diambil maupun yang harus dihindari.
Untuk itu, jaringan komputer harus dianalisa untuk mengetahui apa yang
harus diamankan, untuk apa diamankan, seberapa besar nilainya, dan siapa
yang bertanggung jawab terhadap data dan asset-aset lain di dalam
jaringan komputer tersebut. Di bawah ini adalah hal-hal yang harus
dimengerti dalam perencanaan kebijakan keamanan jaringan komputer:
1. Risiko
Resiko adalah suatu kemungkinan di mana penyusup berhasil mengakses
komputer di dalam jaringan yang dilindungi. Apakah penyusup dapat
membaca, menulis atau mengeksekusi suatu file yang dapat mengakibatkan
kerugian terhadap organisasi pemilik jaringan komputer tersebut? Apakah
penyusup dapat merusak data yang penting? Seberapa besar hal-hal
tersebut dapat mengakibatkan kerugian terhadap pemilik jaringan
komputer?
Harus diingat pula bahwa siapa saja yang dapat memperoleh hak akses
terhadap suatu account, maka dia dapat dengan menyamar sebagai pemilik
account. Dengan kata lain, dengan adanya satu account yang tidak aman di
dalam suatu jaringan komputer dapat berakibat seluruh jaringan komputer
menjadi tidak aman.
2. Ancaman
Pada dasarnya ancaman datang dari seorang yang mempunyai keinginan
memperoleh akses ilegal ke dalam suatu jaringan komputer. Oleh karena
itu harus ditentukan siapa saja yang diperbolehkan mempunyai akses legal
ke dalam sistem dan ancaman-ancaman yang dapat mereka timbulkan.
Ada beberapa tujuan yang ingin dicapai oleh penyusup dan akan sangat
berguna bila dapat membedakan mereka pada saat merencanakan sistem
keamanan jaringan komputer. Beberapa tujuan para penyusup antara lain:
Pada dasarnya hanya ingin tahu sistem dan data yang ada pada suatu
jaringan komputer yang dijadikan sasaran. Penyusup yang bertujuan
seperti ini sering disebut The Curious.
Membuat sistem jaringan komputer menjadi down, atau mengubah
tampilan situs web atau hanya ingin membuat organisasi pemilik jaringan
komputer sasaran harus mengeluarkan uang dan waktu untuk memulihkan
jaringan komputernya. Penyusup yang mempunyai tujuan seperti ini sering
disebut dengan The Malicious.
Berusaha untuk menggunakan sumber daya di dalam sistem jaringan
komputer untuk memperoleh popularitas. Penyusup jenis ini sering disebut
dengan The High-Profile Intruder.
Ingin tahu data apa yang ada di dalam jaringan komputer sasaran
untuk selanjutnya dimanfaatkan untuk mendapatkan uang. Penyusup jenis
ini sering disebut dengan The Competition.
3. Kelemahan
Kelemahan menggambarkan seberapa kuat sistem keamanan suatu jaringan
komputer terhadap jaringan komputer yang lain dan kemungkinan bagi
seseorang untuk mendapat akses illegal ke dalamnya. Risiko apa yang
bakal dihadapi bila seseorang berhasil membobol sistem keamanan suatu
jaringan komputer?
Tentu saja perhatian yang harus dicurahkan terhadap sambungan Point to
Point Protocol secara dinamis dari rumah akan berbeda dengan perhatian
yang harus dicurahkan terhadap suatu perusahaan yang tersambung ke
internet atau jaringan komputer besar yang lain.
Seberapa besar waktu yang dibutuhkan untuk mendapatkan kembali data yang
rusak atau hilang? Suatu investasi untuk pencegahan akan dapat memakan
waktu sepuluh kali lebih cepat dari pada waktu yang diperlukan untuk
mendapatkan kembali data yang hilang atau rusak.
Sumber : Detikinet.com
Kamis, 14 November 2013
TUGAS v-class bu yuli "Untuk mengamankan suatu Sistem Informasi menurut anda apa saja yang perlu dilindungi?"
jawaban :
Keamanan informasi memproteksi informasi dari ancaman yang luas untuk memastikan kelanjutan usaha, memperkecil rugi perusahaan dan memaksimalkan laba atas investasi dan kesempatan usaha. Manajemen sistem informasi memungkinkan data untuk terdistribusi secara elektronis, sehingga diperlukan sistem untuk memastikan data telah terkirim dan diterima oleh user yang benar. Yang perlu dilindungi dalam mengamankan sistem informasi menurut saya adalah :Aset : Perlindungan aset merupakan hal yang penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer. Contohnya: ketika mendesain sebuah website e-commerce yang perlu dipikirkan adalah keamanan konsumen. Konsumen merupakan aset yang penting, seperti pengamanan naman alamat ataupun nomor kartu kredit.
Analisi Resiko : adalah tentang identifikasi akan resiko yang mungkin terjadi, sebuah even yang potensial yang bisa mengakibatkan suatu sistem dirugikan.
Perlindungan : Kita dapat melindungi jaringan internet dengan pengaturan Internet Firewall yaitu suatu akses yang mengendalikan jaringan internet dan menempatkan web dan FTP server pada suatu server yang sudah dilindungi oleh firewall.
Alat : alat atau tool yang digunakan pada suatu komputer merupakan peran penting dalam hal keamanan karena tool yang digunakan harus benar-benar aman.
Prioritas : Jika keamanan jaringan merupakan suatu prioritas, maka suatu organisasi harus membayar harga baik dari segi material maupun non material. Suatu jaringan komputer pada tahap awal harus diamankan dengan firewall atau lainnya yang mendukung suatu sistem keamanan.
Langganan:
Postingan (Atom)