Serangan
Serangan pada komputer pada dasarnya mempunyai satu maksut yaitu ingin menguasai jaringan ataupun suatu server komputer jaringan,walaupun tidak semua serangan jaringan akan berefek negatif bagi yang di serang akan tetapi kebanyakan orang yang berniat menyerang komputer atau jaringan mempunyai niat buruk untuk menguasai dan melakukan tujuan tertentu,untuk mencegah hal tersebut perlu adanya usaha perlindungan atas keamanan jarigan.
Langkah 1: Membuat Komite Pengarah Keamanan.
Komite pengarah sangat penting untuk dibentuk agar kebijakan keamanan jaringan dapat diterima oleh semua pihak. Agar tidak ada orang terpaksa, merasa tersiksa, merasa akses-nya dibatasi dalam beroperasi di jaringan IntraNet mereka. Dengan memasukan perwakilan dari semua bidang / bagian, maka masukan dari bawah dapat diharapkan untuk dapat masuk & di terima oleh semua orang.
Dengan adanya komite pengarah ini, akan memungkinkan terjadi interaksi antara orang teknik / administrator jaringan, user & manajer. Sehingga dapat dicari kebijakan yang paling optimal yang dapat di implementasikan dengan mudah secara teknis.
Langkah 2: Mengumpulkan Informasi
Sebelum sebuah kebijakan keamanan jaringan di implementasikan, ada baiknya proses audit yang lengkap dilakukan. Tidak hanya mengaudit peralatan & komponen jaringan saja, tapi juga proses bisnis, prosedur operasi, kesadaran akan keamanan, aset. Tentunya proses audit harus dari tempat yang paling beresiko tinggi yaitu Internet; berlanjut pada home user & sambungan VPN. Selain audit dari sisi external, ada baiknya dilakukan audit dari sisi internet seperti HRD dll.
Langkah 3: Memperhitungkan Resiko
Resiko dalam formula sederhana dapat digambarkan sebagai:
Resiko = Nilai Aset * Vurnerability * Kemungkinan di Eksploit
Nilai aset termasuk nilai uang, biaya karena sistem down, kehilangan kepercayaan mitra / pelanggan. Vurnerability termasuk kehilangan data total / sebagian, system downtime, kerusakan / korupsi data.
Dengan mengambil hasil dari langkah audit yang dilakukan sebelumnya, kita perlu menanyakan:
· Apakah kebijakan keamanan yang ada sekarang sudah cukup untuk memberikan proteksi?
· Apakah audit secara eksternal berhasil memvalidasi ke keandalan kebijakan keamanan yang ada?
· Adakah proses audit mendeteksi kelemahan & belum tertuang dalam kebijakan keamanan?
· Apakah tingkat keamanan, setara dengan tingkat resiko?
· Apa aset / informasi yang memiliki resiko tertinggi?
Dengan menjawab pertanyaan di atas merupakan titik awal untuk mengevaluasi kelengkapan kebijakan informasi yang kita miliki. Dengan mengevaluasi jawaban di atas, kita dapat memfokuskan pada solusi yang sifatnya macro & global terlebih dulu tanpa terjerat pada solusi mikro & individu.
Langkah 1: Membuat Komite Pengarah Keamanan.
Komite pengarah sangat penting untuk dibentuk agar kebijakan keamanan jaringan dapat diterima oleh semua pihak. Agar tidak ada orang terpaksa, merasa tersiksa, merasa akses-nya dibatasi dalam beroperasi di jaringan IntraNet mereka. Dengan memasukan perwakilan dari semua bidang / bagian, maka masukan dari bawah dapat diharapkan untuk dapat masuk & di terima oleh semua orang.
Dengan adanya komite pengarah ini, akan memungkinkan terjadi interaksi antara orang teknik / administrator jaringan, user & manajer. Sehingga dapat dicari kebijakan yang paling optimal yang dapat di implementasikan dengan mudah secara teknis.
Langkah 2: Mengumpulkan Informasi
Sebelum sebuah kebijakan keamanan jaringan di implementasikan, ada baiknya proses audit yang lengkap dilakukan. Tidak hanya mengaudit peralatan & komponen jaringan saja, tapi juga proses bisnis, prosedur operasi, kesadaran akan keamanan, aset. Tentunya proses audit harus dari tempat yang paling beresiko tinggi yaitu Internet; berlanjut pada home user & sambungan VPN. Selain audit dari sisi external, ada baiknya dilakukan audit dari sisi internet seperti HRD dll.
Langkah 3: Memperhitungkan Resiko
Resiko dalam formula sederhana dapat digambarkan sebagai:
Resiko = Nilai Aset * Vurnerability * Kemungkinan di Eksploit
Nilai aset termasuk nilai uang, biaya karena sistem down, kehilangan kepercayaan mitra / pelanggan. Vurnerability termasuk kehilangan data total / sebagian, system downtime, kerusakan / korupsi data.
Dengan mengambil hasil dari langkah audit yang dilakukan sebelumnya, kita perlu menanyakan:
· Apakah kebijakan keamanan yang ada sekarang sudah cukup untuk memberikan proteksi?
· Apakah audit secara eksternal berhasil memvalidasi ke keandalan kebijakan keamanan yang ada?
· Adakah proses audit mendeteksi kelemahan & belum tertuang dalam kebijakan keamanan?
· Apakah tingkat keamanan, setara dengan tingkat resiko?
· Apa aset / informasi yang memiliki resiko tertinggi?
Dengan menjawab pertanyaan di atas merupakan titik awal untuk mengevaluasi kelengkapan kebijakan informasi yang kita miliki. Dengan mengevaluasi jawaban di atas, kita dapat memfokuskan pada solusi yang sifatnya macro & global terlebih dulu tanpa terjerat pada solusi mikro & individu.
Langkah 4: Membuat Solusi
Pada hari ini sudah cukup banyak solusi yang sifatnya plug’n’play yang dapat terdapat di pasar. Sialnya, tidak ada satu program / solusi yang ampuh untuk semua jenis masalah. Oleh karena kita kita harus pandai memilih dari berbagai solusi yang ada untuk berbagai kebutuhan keamanan. Beberapa di antaranya, kita mengenal:
· Firewall.
· Network Intrusion Detection System (IDS).
· Host based Intrusion Detection System (H-IDS).
· Application-based Intrusion Detection System (App-IDS).
· Anti-Virus Software.
· Virtual Private Network (VPN).
· Two Factor Authentication.
· Biometric.
· Smart cards.
· Server Auditing.
· Application Auditing.
· Dll – masih ada beberapa lagi yang tidak termasuk kategori di atas.
Langkah 5: Implementasi & Edukasi / Pendidikan.
Setelah semua support diperoleh maka proses implementasi dapat di lakukan. Proses instalasi akan sangat tergantung pada tingkat kesulitan yang harus di hadapi. Satu hal yang harus di ingat dalam semua proses implementasi adalah proses pendidikan / edukasi jangan sampai dilupakan. Proses pendidikan ini harus berisi:
· Detail dari sistem / prosedur keamanan yang baru.
· Effek dari prosedur keamanan yang baru terhadap aset / data perusahaan.
· Penjelasan dari prosedur & bagaimana cara memenuhi goal kebijakan keamanan yang baru.
Peserta harus di jelaskan tidak hanya bagaimana / apa prosedur keamanan yang dibuat, tapi juga harus dijelaskan mengapa prosedur keamanan tersebut di lakukan.
Langkah 6: Terus Menerus Menganalisa, dan Meresponds.
Sistem selalu berkembang, oleh karena itu proses analisa dari prosedur yang dikembangkan harus selalu dilakukan. Selalu berada di depan, jangan sampai ketinggalan kereta api L.
Daftar Pustaka (SUMUR) :
1.http://anaktrumon.wordpress.com/college/6-langkah-mengamankan-jaringan-sistem-komputer-dari-serangan-hacker/
2.http://www.jaringan-komputer.cv-sysneta.com/ancaman-keamanan-jaringan
3.http://mas-andes.blogspot.com/2012/10/mencegah-serangan-dari-jaringan-sendiri.html
Serangan pada komputer pada dasarnya mempunyai satu maksut yaitu ingin menguasai jaringan ataupun suatu server komputer jaringan,walaupun tidak semua serangan jaringan akan berefek negatif bagi yang di serang akan tetapi kebanyakan orang yang berniat menyerang komputer atau jaringan mempunyai niat buruk untuk menguasai dan melakukan tujuan tertentu,untuk mencegah hal tersebut perlu adanya usaha perlindungan atas keamanan jarigan.
Salah satu pusat perhatian dalam keamanan jaringan adalah
mengendalikan access terhadap sumber daya jaringan. Bukan saja sekedar
mengontrol siapa saja yang boleh mengakses resources jaringan yang mana,
pengontrolan akses ini juga harus memanage bagaimana si subject (user, program,
file, computer dan lainnya) berinteraksi dengan object-2 (bisa berupa sebuah
file, database, computer, dll atau lebih tepatnya infrastruktur jaringan kita).
Prinsip Keamana Jaringan
Sebelum memahami berbagai macam ancaman keamanan jaringan,
anda perlu memahami prinsip keamanan itu sendiri :
1.Kerahasiaan
Dimana object tidak di umbar, di owol-owol atau dibocorkan
kepada subject yang tidak seharusnya berhak terhadap object tersebut, atau
lazim disebut tidak authorize user.
2.Integritas
Bahwa object tetap orisinil, masih ting-ting, tidak
diragukan keasliannya, tidak dimodifikasi dalam perjalanan nya dari sumber
menuju penerimanya.
3.Ketersediaan
Dimana user yang mempunyai hak akses atau authorized users
diberi akses tepat waktu dan tidak terkendala apapun. dimana user yang
mempunyai hak akses atau authorized users diberi akses tepat waktu dan tidak
terkendala apapun.
Macam-Macam Serangan Jaringan
Berikut adalah berbagai jenis serangan pada jaringan yang sering dilakuan untuk merusak atau menyerang jaringan pada komputer :
1. SQL Injection
SQL injection adalah jenis aksi hacking pada keamanan komputer di mana
seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem. SQL
injection yaitu serangan yang mirip dengan serangan XSS dalam bahwa penyerang
memanfaatkan aplikasi vektor dan juga dengan Common dalam serangan XSS. SQL
injection exploits dan sejenisnya adalah hasil interfacing sebuah bahasa lewat
informasi melalui bahasa lain . Dalam hal SQL injection, sebuah bahasa
pemrograman seperti PHP atau Perl mengakses database melalui SQL query. Jika
data yang diterima dari pengguna akhir yang dikirim langsung ke database dan
tidak disaring dengan benar, maka yang penyerang dapat menyisipkan perintah SQL
nya sebagai bagian dari input. Setelah dijalankan pada database, perintah ini
dapat mengubah, menghapus, atau membeberkan data sensitif.Lebih parah lagi jika
sampai ke sistem eksekusi kode akses yaitu mematikan database itu sendiri,
sehingga tidak bisa memberi layanan kepada web server. user yang akan masuk ke
halaman halaman yang terproteksi harus memasukan username dan password mereka ,
daftar password dan user tersebut tersimpan dalam sql server dengan nama table
admin dengan field field diantaranya username dan password. Statement sql
bukanlah bahasa pemrograman seperti pascal,Delphi atau visual basic , statemen
sql biasanya digunakan bersama sama dengan bahasa pemrograman lain pada saat
mengakses database , pada ilustrasi diatas , untuk mencocokan user yang login ,
maka digunakan statemen sql yang kurang lebih sebagai berikut Select * from
admin where username = input_username And password = input_password Sebagai
contoh apabila penulis sebagai administrator dengan username = administrator
dan password = admin bermaksud login maka sql statemennya sebagai berikut
Select * from admin where username = ‘administrator’ and Password = ‘admin’
Dapat dipastikan bahwa apabila field username terdapat record administrator
dengan filed password terdapat admin penulis dapat melewati proteksi dan masuk
kehalaman berikutnya ,akan tetapi apabila sebaliknya ,maka akan keluar pesan
kesalahan yang kurang lebih isinya kita tidak bisa masuk ke halaman berikutnya
, lalu bagaimana kalau penulis memasukan input ‘ or ‘’=’ pada username dan
password , perhatikan
perubahan statemen sql berikut ini Select * from admin where username =
‘’ or ‘’ = ‘’ and Password = ‘’ or ‘’=’’ Logika OR menyebabkan statement
membalikan nilai false jadi true sehingga kita bisa masuk sebagai user yang
terdapat pada record pertama dalam table admin ( record pertama biasanya
administrator) , dan bagaimana kalo kita hanya mengetahui username saja tapi
passwordnya tidak , misalkan username = administrator , caranya cukup sederhana
, pada text box tempat menginput username isi dengan “administrator’—“
sedangkan pada textbox password boleh diisi sembarang misalkan ‘ or ‘’=’ maka
statement sql akan berubah menjadi Select * from admin where username = ‘
administrator ‘—“ And password = ‘’ or ‘’=’’ Tanda “—“ (dua tanda minus) di sql
server berarti akhir dari statement sql sehingga perintah dibelakannya tidak
dieksekusi lagi. Untuk web admin , bagaimana cara mencegahnya , jangan izinkan
user menginput selain karakter a – z atau A – Z atau 0 – 9 , selain dari pada
itu ditolak pada saat pengecekan. PENUTUP Cara pencegahan SQL INJECTION 1.
Batasi panjang input box (jika memungkinkan), dengan cara membatasinya di kode
program, jadi si cracker pemula akan bingung sejenak melihat input box nya gak
bisa diinject dengan perintah yang panjang. 2. Filter input yang dimasukkan oleh
user, terutama penggunaan tanda kutip tunggal (Input Validation). 3. Matikan
atau sembunyikan pesan-pesan error yang keluar dari SQL Server yang berjalan.
4. Matikan fasilitas-fasilitas standar seperti Stored Procedures, Extended
Stored Procedures jika memungkinkan. 5. Ubah “Startup and run SQL Server”
menggunakan low privilege user di SQL Server Security tab.
2. DoS (Denial Of Service)
Serangan DoS (bahasa Inggris: denial-of-service attacks‘) adalah jenis
serangan terhadap sebuah komputer atau server di dalam jaringan internetdengan
cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai
komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga
secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan
dari komputer yang diserang tersebut.
Dalam sebuah serangan Denial of Service, si penyerang akan mencoba
untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan
menggunakan beberapa cara, yakni sebagai berikut:
Membanjiri lalu lintas
jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari
pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan.
Teknik ini disebut sebagai traffic flooding.
Membanjiri jaringan dengan banyak
request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host
sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh
layanan tersebut. Teknik ini disebut sebagai request flooding.
Mengganggu komunikasi antara
sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara,
termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan
fisik terhadap komponen dan server.
Bentuk serangan Denial of Service awal adalah serangan SYN Flooding
Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap
kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP).
Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan
yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk
menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat
melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang digunakan
untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan
beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND,
Smurf, Snork, WinNuke, dan Teardrop.
Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang
sering dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti
halnya memenuhi ruangan hard disk dalam sistem, mengunci salah seorang akun
pengguna yang valid, atau memodifikasi tabel routing dalam sebuah router)
membutuhkan penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya
kecil, apalagi jika sistem jaringan tersebut telah diperkuat.
Beberapa contoh Serangan DoS lainnya adalah:
Serangan Buffer Overflow,
mengirimkan data yang melebihi kapasitas sistem, misalnya paket ICMP yang
berukuran sangat besar.
Serangan SYN, mengirimkan
data TCP SYN dengan alamat palsu.
Serangan Teardrop,
mengirimkan paket IP dengan nilai offsetyang membingungkan.
Serangan Smurf, mengirimkan
paket ICMP bervolume besar dengan alamat host lain.
ICMP Flooding
3. Social Engineering
Adalah pemerolehan informasi atau maklumat rahasia/sensitif dengan cara
menipu pemilik informasi tersebut. Social engineering umumnya dilakukan melalui
telepon atau Internet. Social engineering merupakan salah satu metode yang
digunakan oleh hacker untuk memperoleh informasi tentang targetnya, dengan cara
meminta informasi itu langsung kepada korban atau pihak lain yang mempunyai
informasi itu.
4. Deface
Bagian dari kegiatan hacking web atau program application, yang
menfokuskan target operasi pada perubahan tampilan dan konfigurasi fisik dari
web atau program aplikasi tanpa melalui source code program tersebut. Sedangkan
deface itu sendiri adalah hasil akhir dari kegiatan cracking. Tekniknya adalah
dengan membaca source codenya, terus ngganti image dan editing html tag.
Serangan dengan tujuan utama merubah tampilah sebuah website, baik
halaman utama maupun halaman lain terkait dengannya, diistilahkan sebagai “Web
Defacement”. Hal ini biasa dilakukan oleh para “attacker” atau penyerang karena
merasa tidak puas atau tidak suka kepada individu, kelompok, atau entitas
tertentu sehingga website yang terkait dengannya menjadi sasaran utama.
6. Firewall
Suatu cara/sistem/mekanisme yang diterapkan baik terhadap hardware ,
software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan
menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan
suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan
ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server,
router, atau local area network (LAN) anda.
7. Routing
Routing adalah proses untuk memilih jalur (path) yang harus dilalui
oleh paket. Jalur yang baik tergantung pada beban jaringan, panjang datagram,
type of service requested dan pola trafik. Pada umumnya skema routing hanya
mempertimbangkan jalur terpendek (the shortest path).
Terdapat 2 bentuk routing, yaitu:
Direct Routing (direct
delivery); paket dikirimkan dari satu mesin ke mesin lain secara langsung (host
berada pada jaringan fisik yang sama) sehingga tidak perlu melalui mesin lain
atau gateway.
Indirect Routing (indirect
delivery); paket dikirimkan dari suatu mesin ke mesin yang lain yang tidak
terhubung langsung (berbeda jaringan) sehingga paket akan melewati satu atau
lebih gateway atau network yang lain sebelum sampai ke mesin yang dituju.
Tabel Routing
Router merekomendasikan tentang jalur yang digunakan untuk melewatkan
paket berdasarkan informasi yang terdapat pada Tabel Routing.
Informasi yang terdapat pada tabel routing dapat diperoleh secara
static routing melalui perantara administrator dengan cara mengisi tabel
routing secara manual ataupun secara dynamic routingmenggunakan protokol
routing, dimana setiap router yang berhubungan akan saling bertukar informasi
routing agar dapat mengetahui alamat tujuan dan memelihara tabel routing.
Tabel Routing pada umumnya berisi informasi tentang:
Alamat Network Tujuan
Interface Router yang
terdekat dengan network tujuan
Metric, yaitu sebuah nilai
yang menunjukkan jarak untuk mencapai network tujuan. Metric tesebut
menggunakan teknik berdasarkan jumlah lompatan (Hop Count).
Cara Menanggulangi Serangan Jaringan :
Secara umum ada enam (6) langkah besar yang mungkin bisa digunakan
untuk mengamankan jaringan & sistem komputer dari serangan hacker. Adapun
langkah tersebut adalah:
Langkah 1: Membuat Komite Pengarah Keamanan.
Komite pengarah sangat penting untuk dibentuk agar kebijakan keamanan jaringan dapat diterima oleh semua pihak. Agar tidak ada orang terpaksa, merasa tersiksa, merasa akses-nya dibatasi dalam beroperasi di jaringan IntraNet mereka. Dengan memasukan perwakilan dari semua bidang / bagian, maka masukan dari bawah dapat diharapkan untuk dapat masuk & di terima oleh semua orang.
Dengan adanya komite pengarah ini, akan memungkinkan terjadi interaksi antara orang teknik / administrator jaringan, user & manajer. Sehingga dapat dicari kebijakan yang paling optimal yang dapat di implementasikan dengan mudah secara teknis.
Langkah 2: Mengumpulkan Informasi
Sebelum sebuah kebijakan keamanan jaringan di implementasikan, ada baiknya proses audit yang lengkap dilakukan. Tidak hanya mengaudit peralatan & komponen jaringan saja, tapi juga proses bisnis, prosedur operasi, kesadaran akan keamanan, aset. Tentunya proses audit harus dari tempat yang paling beresiko tinggi yaitu Internet; berlanjut pada home user & sambungan VPN. Selain audit dari sisi external, ada baiknya dilakukan audit dari sisi internet seperti HRD dll.
Langkah 3: Memperhitungkan Resiko
Resiko dalam formula sederhana dapat digambarkan sebagai:
Resiko = Nilai Aset * Vurnerability * Kemungkinan di Eksploit
Nilai aset termasuk nilai uang, biaya karena sistem down, kehilangan kepercayaan mitra / pelanggan. Vurnerability termasuk kehilangan data total / sebagian, system downtime, kerusakan / korupsi data.
Dengan mengambil hasil dari langkah audit yang dilakukan sebelumnya, kita perlu menanyakan:
· Apakah kebijakan keamanan yang ada sekarang sudah cukup untuk memberikan proteksi?
· Apakah audit secara eksternal berhasil memvalidasi ke keandalan kebijakan keamanan yang ada?
· Adakah proses audit mendeteksi kelemahan & belum tertuang dalam kebijakan keamanan?
· Apakah tingkat keamanan, setara dengan tingkat resiko?
· Apa aset / informasi yang memiliki resiko tertinggi?
Dengan menjawab pertanyaan di atas merupakan titik awal untuk mengevaluasi kelengkapan kebijakan informasi yang kita miliki. Dengan mengevaluasi jawaban di atas, kita dapat memfokuskan pada solusi yang sifatnya macro & global terlebih dulu tanpa terjerat pada solusi mikro & individu.
Langkah 1: Membuat Komite Pengarah Keamanan.
Komite pengarah sangat penting untuk dibentuk agar kebijakan keamanan jaringan dapat diterima oleh semua pihak. Agar tidak ada orang terpaksa, merasa tersiksa, merasa akses-nya dibatasi dalam beroperasi di jaringan IntraNet mereka. Dengan memasukan perwakilan dari semua bidang / bagian, maka masukan dari bawah dapat diharapkan untuk dapat masuk & di terima oleh semua orang.
Dengan adanya komite pengarah ini, akan memungkinkan terjadi interaksi antara orang teknik / administrator jaringan, user & manajer. Sehingga dapat dicari kebijakan yang paling optimal yang dapat di implementasikan dengan mudah secara teknis.
Langkah 2: Mengumpulkan Informasi
Sebelum sebuah kebijakan keamanan jaringan di implementasikan, ada baiknya proses audit yang lengkap dilakukan. Tidak hanya mengaudit peralatan & komponen jaringan saja, tapi juga proses bisnis, prosedur operasi, kesadaran akan keamanan, aset. Tentunya proses audit harus dari tempat yang paling beresiko tinggi yaitu Internet; berlanjut pada home user & sambungan VPN. Selain audit dari sisi external, ada baiknya dilakukan audit dari sisi internet seperti HRD dll.
Langkah 3: Memperhitungkan Resiko
Resiko dalam formula sederhana dapat digambarkan sebagai:
Resiko = Nilai Aset * Vurnerability * Kemungkinan di Eksploit
Nilai aset termasuk nilai uang, biaya karena sistem down, kehilangan kepercayaan mitra / pelanggan. Vurnerability termasuk kehilangan data total / sebagian, system downtime, kerusakan / korupsi data.
Dengan mengambil hasil dari langkah audit yang dilakukan sebelumnya, kita perlu menanyakan:
· Apakah kebijakan keamanan yang ada sekarang sudah cukup untuk memberikan proteksi?
· Apakah audit secara eksternal berhasil memvalidasi ke keandalan kebijakan keamanan yang ada?
· Adakah proses audit mendeteksi kelemahan & belum tertuang dalam kebijakan keamanan?
· Apakah tingkat keamanan, setara dengan tingkat resiko?
· Apa aset / informasi yang memiliki resiko tertinggi?
Dengan menjawab pertanyaan di atas merupakan titik awal untuk mengevaluasi kelengkapan kebijakan informasi yang kita miliki. Dengan mengevaluasi jawaban di atas, kita dapat memfokuskan pada solusi yang sifatnya macro & global terlebih dulu tanpa terjerat pada solusi mikro & individu.
Langkah 4: Membuat Solusi
Pada hari ini sudah cukup banyak solusi yang sifatnya plug’n’play yang dapat terdapat di pasar. Sialnya, tidak ada satu program / solusi yang ampuh untuk semua jenis masalah. Oleh karena kita kita harus pandai memilih dari berbagai solusi yang ada untuk berbagai kebutuhan keamanan. Beberapa di antaranya, kita mengenal:
· Firewall.
· Network Intrusion Detection System (IDS).
· Host based Intrusion Detection System (H-IDS).
· Application-based Intrusion Detection System (App-IDS).
· Anti-Virus Software.
· Virtual Private Network (VPN).
· Two Factor Authentication.
· Biometric.
· Smart cards.
· Server Auditing.
· Application Auditing.
· Dll – masih ada beberapa lagi yang tidak termasuk kategori di atas.
Langkah 5: Implementasi & Edukasi / Pendidikan.
Setelah semua support diperoleh maka proses implementasi dapat di lakukan. Proses instalasi akan sangat tergantung pada tingkat kesulitan yang harus di hadapi. Satu hal yang harus di ingat dalam semua proses implementasi adalah proses pendidikan / edukasi jangan sampai dilupakan. Proses pendidikan ini harus berisi:
· Detail dari sistem / prosedur keamanan yang baru.
· Effek dari prosedur keamanan yang baru terhadap aset / data perusahaan.
· Penjelasan dari prosedur & bagaimana cara memenuhi goal kebijakan keamanan yang baru.
Peserta harus di jelaskan tidak hanya bagaimana / apa prosedur keamanan yang dibuat, tapi juga harus dijelaskan mengapa prosedur keamanan tersebut di lakukan.
Langkah 6: Terus Menerus Menganalisa, dan Meresponds.
Sistem selalu berkembang, oleh karena itu proses analisa dari prosedur yang dikembangkan harus selalu dilakukan. Selalu berada di depan, jangan sampai ketinggalan kereta api L.
Daftar Pustaka (SUMUR) :
1.http://anaktrumon.wordpress.com/college/6-langkah-mengamankan-jaringan-sistem-komputer-dari-serangan-hacker/
2.http://www.jaringan-komputer.cv-sysneta.com/ancaman-keamanan-jaringan
3.http://mas-andes.blogspot.com/2012/10/mencegah-serangan-dari-jaringan-sendiri.html









