6
Prosedure Keamanan Jaringan dan Data Kemanan Jaringan / Network Security memiliki definisi tentang keamanan jaringan dan perangkat keras yang bersangkutan .Perangkat keras seperti computer , server dan perangkat jaringan merupakan satu kesatuan komponen yang bekerja sama untuk menciptakan hubungan dan saling terkoneksi untuk kebutuhan komunikasi data. Di salah satu sisi sejak berkembangnya teknologi internet yang menyebabkan kebutuhan untuk berhubungan dengan dunia luar untuk proses pertukaran data dengan menggunakan teknologi internet semakin menjadi kebutuhan utama dikarenakan proses tersebut mendukung kegiatan operasional dan mempercepat proses transaksi di perusahaan . Untuk itu diperlukan adanya infrastruktur perangkat jaringan yang memadai dan juga melakukan proses monitoring terhadap kegiatan transaksi pertukaran data tersebut dengan dunia luar ( Internet ) . Keamanan Jaringan / Network Security untuk keperluan pengamanan jaringan intranet dan perangkat internet membutuhkan pengetahuan tentang teknologi Jaringan yang cukup untuk menganalisa kejadian-kejadian yang berkaitan dengan keamanan jaringan itu sendiri . Semakin banyaknya aplikasi-aplikasi yang di publish atau ditampilkan melalui internet menyebabkan aplikasi-aplikasi tersebut dapat dilihat oleh semua orang yang dapat menggunakan internet , di lain sisi beberapa pihak yang tidak bertanggung jawab berusaha mengakses data-data yang tersimpan di server data aplikasi internet tersebut dengan cara yang tidak seharusnya dengan menggunakan berbagai macam metode. Belakangan ini, pencurian identitas pribadi melalui media internet semakin marak. Yang diincar biasanya nomor kartu kredit, password akun bank maupun informasi-informasi sensitif lainnya. Caranya bisa melalui phishing, email scan atau menggunakan piranti yang sanggup melacak gerak gerik kebiasaan user ketika mengakses situs –situs web nternet . Kemungkinan kebocoran informasi ini tidak saja bisa menimpa kalangan personal, tapi juga korporat. Bahkan tidak tertutup kemungkinan kebocoran itu datang dari orang dalam sendiri. Melihat data dari Computer Security Institute , 71% serangan kedalam system jaringan computer terjadi dari dalam ( intranet ) Artinya, yang menyebabkan orang luar dapat masuk ke sistem adalah kelalaian dari dalam sendiri, baik karena tidak melakukan pembaharuan sistem (patching) atau mengganti password secara berkala. Kelalaian ini menjadi lebih besar dampaknya, manakala suatu perusahaan memiliki jaringan komputer yang tersambung ke Internet, karena perusahaan tersebut seolah-olah berada di satu lapangan terbuka yang dapat diserang setiap saat dari berbagai arah. Penggunaan Internet sebetulnya merupakan satu solusi untuk meringankan biaya. komunikasi, karena dengan metode sharing dalam satu jaringan,kita dapat membiayai seluruh jaringan dengan nilai yang lebih rendah daripada membangun sendiri sistemnya. Peningkatan penggunaan jaringan Internet menyebabkan beragamnya pemakai di jaringan Internet, sehingga praktisi lapangan serta teknologi yang dipakai tidak mampu melindungi sistem dari serangan orang iseng atau yang memang punya niat negatif. Untuk melindungi jaringan komputer di dalam jaringan, solusinya adalah dengan mengimplementasikan peranti yang mampu melindungi sistem dengan baik. Peranti tersebut tetap tidak akan bermanfaat jika tidak ada staf yang selalu memantau jaringan dan secepat mungkin mencegah penyerangan serta memperkecil resiko kerusakan jaringan komputer.

IT Policy

Embed Size (px)

DESCRIPTION

OK

Citation preview

  • Prosedure Keamanan Jaringan dan Data

    Kemanan Jaringan / Network Security memiliki definisi tentang keamanan jaringan dan perangkat keras yang bersangkutan .Perangkat

    keras seperti computer , server dan perangkat jaringan merupakan satu kesatuan komponen yang bekerja sama untuk menciptakan hubungan dan saling terkoneksi untuk kebutuhan komunikasi data. Di salah satu sisi sejak berkembangnya teknologi internet yang menyebabkan kebutuhan untuk berhubungan dengan dunia luar untuk proses pertukaran data dengan menggunakan teknologi internet semakin menjadi kebutuhan utama dikarenakan proses tersebut mendukung kegiatan operasional dan mempercepat proses transaksi di perusahaan . Untuk itu diperlukan adanya infrastruktur perangkat jaringan yang memadai dan juga melakukan proses monitoring terhadap kegiatan transaksi pertukaran data tersebut dengan dunia luar ( Internet ) .

    Keamanan Jaringan / Network Security untuk keperluan pengamanan jaringan intranet dan perangkat internet membutuhkan pengetahuan tentang teknologi Jaringan yang cukup untuk menganalisa kejadian-kejadian yang berkaitan dengan keamanan jaringan itu sendiri . Semakin banyaknya aplikasi-aplikasi yang di publish atau ditampilkan melalui internet menyebabkan aplikasi-aplikasi tersebut dapat dilihat oleh semua orang yang dapat menggunakan internet , di lain sisi beberapa pihak yang tidak bertanggung jawab berusaha mengakses data-data yang tersimpan di server data aplikasi internet tersebut dengan cara yang tidak seharusnya dengan menggunakan berbagai macam metode.

    Belakangan ini, pencurian identitas pribadi melalui media internet semakin marak. Yang diincar biasanya nomor kartu kredit, password akun bank maupun informasi-informasi sensitif lainnya. Caranya bisa melalui phishing, email scan atau menggunakan piranti yang sanggup melacak gerak gerik kebiasaan user ketika mengakses situs situs web nternet . Kemungkinan kebocoran informasi ini tidak saja bisa menimpa kalangan personal, tapi juga korporat. Bahkan tidak tertutup kemungkinan kebocoran itu datang dari orang dalam sendiri.

    Melihat data dari Computer Security Institute , 71% serangan kedalam system jaringan computer terjadi dari dalam ( intranet ) Artinya, yang menyebabkan orang luar dapat masuk ke sistem adalah kelalaian dari dalam sendiri, baik karena tidak melakukan pembaharuan sistem (patching) atau mengganti password secara berkala.

    Kelalaian ini menjadi lebih besar dampaknya, manakala suatu perusahaan memiliki jaringan komputer yang tersambung ke Internet, karena perusahaan tersebut seolah-olah berada di satu lapangan terbuka yang dapat diserang setiap saat dari berbagai arah. Penggunaan Internet sebetulnya merupakan satu solusi untuk meringankan biaya.

    komunikasi, karena dengan metode sharing dalam satu jaringan,kita dapat membiayai seluruh jaringan dengan nilai yang lebih rendah daripada membangun sendiri sistemnya.

    Peningkatan penggunaan jaringan Internet menyebabkan beragamnya pemakai di jaringan Internet, sehingga praktisi lapangan serta teknologi yang dipakai tidak mampu melindungi sistem dari serangan orang iseng atau yang memang punya niat negatif. Untuk melindungi jaringan komputer di dalam jaringan, solusinya adalah dengan mengimplementasikan peranti yang mampu melindungi sistem dengan baik.

    Peranti tersebut tetap tidak akan bermanfaat jika tidak ada staf yang selalu memantau jaringan dan secepat mungkin mencegah penyerangan serta memperkecil resiko kerusakan jaringan komputer.

  • Prosedure Keamanan Jaringan dan Data

    1. Kemanan Jaringan / Network Security 1.2 Arsitektur Keamanan Jaringan / Network Security Architeture

    Aristektur keaman jaringan / Network Security Architecture Kumpulan dari komponen (fungsional) security, hubungan antara komponen tersebut, dan kegiatan (operasional, prosedur) untuk mengamankan sumber daya yang dimiliki oleh perusahaan.

    Arsitektur keamanan jaringan teknologi informasi memiliki beberapa komponen, yaitu : 1. Kumpulan sumber daya yang tersentralisasi(centralized resource) 2. Pengelolaan identitas (identity management) 3. Sistem otorisasi (authorization system) 4. Access control 5. Pengelolaan kebijakan (policy management) 6. System pemantau (monitoring system) 7. Security operation 8. Intranet yang aman (secure intranet / LAN ) 9. Physical Security / Keamanan secara fisik.

    1.2.1 kumpulan sumber daya yang tersentralisasi(centralized resource) Sumber daya (resources) merupakan aset dari perusahaan yang ingin dilindungi. Hal ini bisa berupa perangkat keras, perangkat lunak,

    dan yang lebih penting adalah data serta informasi yang berada di dalamnya. Di beberapa perusahaan,sumber daya ini tersebar di beberapa tempat sehingga menyulitkan pengamanannya.

    Tren yang ada saat ini adalah secara fisik mengumpulkan server-server (yang di dalamnya berisi aset) di sebuah pusat data (data center). Secara logik pun server-server ini dikelompokkan dalam beberapa kumpulan. Ada kumpulan server yang membutuhkantingkat keamanan sangat tinggi, sementara itu ada jugakumpulan server yang pengamanannya tidak perlu tinggi sekalikarena akan menjadi sangat mahal biaya operasionalnya. Untuk layanan yang berhubungan dengan publik ( Internet )biasanya kumpulan server tersebut dijadikan satuan di daerah DMZ (demilitarizedzone), yang biasanya berada di belakang firewall. 1.2.2 Pengelolaan identitas (identity management)

    Perlunya melakukan pengaturan identitas dengan memberikan username/ id dan password dengan tingkat security tertentu sehingga dapat mengakses data melalui aplikasi yang dijalankannya dengan otorisasi yang sesuai . Penyimpanan data terhadapat history kegiatan user ID tersebut terhadap aplikasi yang telah dibuka dan transaksi apa saja yang dilakukan . Melakukan update data terhadap data user ID yang tersimpan untuk memperbaharui data-data pemakai aplikasi yang seharusnya perlu di hapus atau yang tidak perlu untuk di hapus , dikarenakan

  • Prosedure Keamanan Jaringan dan Data

    adanya user atau pemakai aplikasi yang dapat mengakses aplikasi dengan menggunakan user id dan password orang lain . Salah satu metode dengan menggunakan automatic-reset password terhadap user-id dan password yang sudah tidak digunakan untuk jangka waktu tertentu. 1.2.3 Sistem otorisasi (authorization system)

    Otorisasi adalah proses pengecekan wewenang, mana saja hak-hak akses yang diperbolahkan dan mana saja yang tidak. Proses ini dilakukan dengan cara mengecek data userid dan password yang tersimpan di server. Setelah diketahui hak aksesnya, maka server kemudian menyerahkan hak itu kepada user . User yang telah menerima hak akses kemudian dapat menggunakan aplikasi yang telah ditentukan level aksesnya . Otentikasi dan Otorisasi pada umumnya ditangani sekaligus oleh sebuah server. Proses ini diaplikasikan dalam bentuk suatu aplikasi yang berfungsi untuk menangani proses otentikasi dan otorisasi terhadap aplikasi-aplikasi yang terdapat di perusahaan . 1.2.4 Access Control

    Access Control dapat diartikan juga sebagai security dengan jalan membatasi akses user pengguna computer terhadap obyek atau computer, server dan perangkat lain di dalam jaringan. User harus diberikan hak akses secara jelas tetang operasi apa saja yang mungkin dilakukan. Selain itu juga harus ditentukan syarat (requirement) apa saja yang harus dipenuhi agar dapat mengakses obyek . 1.2.5 Pengelolaan kebijakan (policy management) A. User Policy

    Dimana kebijakan / policy ini mendefinisikan hak-hak apa saja yang user dapatkan dalam mengakses data dan perangkat yang terdapat di dalam jaringan perusahaan . beberapa policy / kebijakan ini adalah :

    1.1 Password Policies / Kebijakan Password : kebijakan / policy ditujukan agar data pengguna computer/ aplikasi tetap aman . Dengan menggunakan metode dimana user-user harus merubah password mereka dalam jangka waktu terterntu dan juga menggunakan aturan-aturan yang lebih kompleks terhadap karakter untuk password menggunakan karakter , nomor , huruf kecil dan huruf besar .

    1.2 Pengggunaan Internet : dimana user yang menggunakan internet dibatasi terhadap orang-orang yang berhak menggunakan internet , akses terhadap beberapa situs web yang di blokir tetap diterapkan untuk keamanan computer dan pertukaran data melalui e-mail dapat menggunakan data enkripsi untuk perlindungan data terhadap pencurian data tersebut .

    1.3 Penggunaan Sistem Operasi : tidak berhak melakukan instalasi program-program yang tidak diperlukan untuk kegiatan dinas .Tidak diperbolehkan untuk melakukan aktivitas chatting dan file sharing di internet seperti Napster, kazza dan lain-lain .Pembatasan terhadap penggunaan account atau password untuk tidak diberikan kepada orang lain yang tidak berhak untuk menggunakannya.

  • Prosedure Keamanan Jaringan dan Data

    B. IT Policy / Kebijakan Sistem Informasi

    Berkaitan dengan kebijakan/ policy yang diterapkan oleh divisi IT / Sistem informasi baik terhadap data , software ataupun perangkat keras yang bersangkutan dengan kegiatan komunikasi data . Proses ini ditujukan agar jaringan / network untuk dapat bekerja dalam kondisi stabil dan baik . Beberapa contoh penerapan kebijakan / policy yang dilakukan oleh divisi IT / Sistem Informasi adalah :

    Berkaitan dengan kebijakan/ policy yang diterapkan oleh divisi IT / Sistem informasi baik terhadap data , software ataupun perangkat keras yang bersangkutan dengan kegiatan komunikasi data . Proses ini ditujukan agar jaringan / network untuk dapat bekerja dalam kondisi stabil dan baik . Beberapa contoh penerapan kebijakan / policy yang dilakukan oleh divisi IT / Sistem Informasi adalah :

    B.1 Kebijakan tentang virus / Virus policy : melakukan proteksi terhadap situs web yang mengandung virus dan memblokir situs web tersebut yang umumnya merupakan awal tersebarnya virus untuk sampai ke jaringan intranet . Melakukan update menyeluruh untuk computer client sehingga computer tersebut memiliki update antivirus terbaru . Melakukan Scan terhadap disket atau USB flash disk data . B.2 Backup Policy : Melakukan kegiatan untuk membackup data , tempat penyimpanan backup data dan melakukan kegiatan backup dalam jangka waktu tertentu sehingga data-data penting dapat di kembalikan untuk digunakan kembali kalau saja terjadi kerusakan data pada computer . B.3 Konfigurasi Server : Melakukan pengecekan terhadap server , baik perangkat kerasnya ataupun data yang tersimpan dalam server tersebut . Melakukan update terhadap patch-patch yang diperlukan untuk keperluan keamanan Operating System . B.4 Firewall Policy / Kebijakan Firewall : Melakukan pengecekan terhadap port-port yang harus diblok atau diperbolehkan , memonitoring log terhadapat akses yang melalui firewall tersebut . B.5 Monitoring Policy / Kebijakan Pengawasan : Melakukan monitoring terhadap log data akses aplikasi yang dilakukan oleh user , monitoring akses terhadap situs web yang di akses oleh user pengguna internet , monitoring aktivitas jaringan , monitoring log terhadap server-server aplikasi , monitoring terhadap email server yang merupakan tempat penyimpanan data-data email yang tersimpan di email server .

    C. General Policy / Kebijakan Umum Kebijakan / policy ini diterapkan sesuai dengan kebutuha yang diperlukan , umumnya meliputi :

    1. Kejadian yang berkaitan dengan bencana alam dan cara penanggulangannya

  • Prosedure Keamanan Jaringan dan Data

    2. Melakukan recovery terhadap perangkat dan data yang ada . 3. Perlindungan terhadap dokumen dalam bentuk hardcopy. 4. Melakukan jurnal terhadap kegiatan-kegiatan petugas IT.

    1.2.6 System pemantau (monitoring system) Merupakan proses yang diperlukan untuk memonitor proses yang dilakukan , memonitor perangkat keras , memonitor data-data yang

    melakukan komunikasi data yang terdapat di dalam jarigan dan monitoring terhadap aktivitas yang mencurigakan baik yang dilakukan di dalam jaringan intranet maupun yang mengakses perangkat ( server / computer ) melalui internet . Sebaiknya diperlukan adanya perangkat yang menyediakan kemampuan manajemen log hasil monitoring yang terpusat . Proses yang dilakukan berawal dari logging ( pencatatan aktivitas ) kemudian melakukan monitoring terhadap data-data log tersebut dan melakukan analisa terhadap data-data yang telah di log tersebut . Proses ini merupakan proses penting untuk dapat mencegah terjadinya gangguan terhadap data ataupun perangkat keras yang bekerja di dalam jaringan dan dapat berinisiatif melakukan penanganan dini terhadap penurunan kinerja perangkat keras . 1.2.7 Security Operation

    Proses dimana operasi keamanan terhadap data , computer , perangkat jaringan ataupun aplikasi diimplementasikan . Beberapa contoh implementasinya adalah :

    1. Dibuat system untuk Helpdesk yang berfungsi untuk menerima laporan tentang kerusakan yang terjadi terhadap perangkat keras ataupun kerusakan pada aplikasi yang bersangkutan dengan transaksi data . Team helpdesk harus memiliki pengetahuan minimum tentang perangkat keras computer , jaringan dan aplikasi-aplikasi yang ada di dalam perusahaan . Dengan demikian system ini dapat meningkat kinerja perusahaan dengan mereduksi lambatnya proses kerusakan yang terjadi sehingga kegiatan operasi dapat dilanjutkan kembali . 2. Menyediakan central data yang dapat di akses oleh user untuk kebutuhan akses data terhadap update software operating system seperti patches software , update antivirus definition , software backup , driver-driver printer dan lain-lain .

    1.2.8 Intranet yang aman ( Secure intranet / Local Area Network ) Kegiatan pengamanan jaringan Local Area Network sangat diperlukan untuk meningkatkan keamanan data dan kinerja jaringan itu

    sendiri . Beberapa teknik yang dapat dilakukan dalam peningkatan pengamanan jaringan yang umumnya dilakukan adalah : 1. Penyimpanan fisik jaringan yang aman , dapat dilakukan dengan menyimpan peralatan jaringan di tempat yang tertutup dan terkunci . 2. Melakukan penataan kabel yang baik dan terlindungi dengan protector 3. Melakukan segmentasi jaringan sesuai dengan lokasi ataupun sesuai dengan fungsinya , sebagai contoh untuk jaringan divisi

  • Prosedure Keamanan Jaringan dan Data

    keuangan maka akan di pisahkan dalam segment keuangan saja . 4. Teknik pemisahan tersebut diaplikasikan dengan metode routing , sehingga meskipun terpisah , computer-komputer tersebut dapat terkoneksi dan dapat mengakses data ke server data yang berada pada segment yang terpisah sesuai dengan rule / aturan routing yang sudah ditetapkan sebelumnya 5. Implementasi VLAN ( Virtual Local Area Network ) , beberapa perangkat jaringan yang memiliki fungsi manageable dapat melakukan segmentasi fisik yang dipisahkan dengan proses konfigurasi melalui logika program , sehingga perangkat jaringan tersebut dapat dioptimalkan dan lebih menghemat perangkat dalam jumlah untuk penghematan biaya . 6. Untuk melindungi jaringan local area network terhadap internet , dipisahkan dengan menggunakan perangkat Firewall , sehingga akses dari internet ke dalam jaringan local area network tidak bisa dilakukan kecuali diberikan akses yang memenuhi rule / aturan yang sudah ditetapkan sebelumnya .