Bentuk Pengendalian Terhadap Keamanan Jaringan Komputer
1.
Membatasi
Akses ke Jaringan
-
Membuat
tingkatan akses
-
Mekanisme
Kendali akses
-
Waspada
terhadap rekayasa sosial
-
Membedakan
sumber daya internal dan eksternal
-
Sistem
Otentikasi User
2.
Melindungi Aset Organisas
-
Secara
Adminsistratif / fisik
-
Secara
Teknis
3.
Mengamankan
saluran terbuka
-
Keamanan
padaa lapisan Aplikasi
-
Keamanan
dalam Lapisan Transport
-
Keamanan
dalam Lapisan Network
Membuat tingkatan akses
Pembatasan-pembatasan dapat dilakukan sehingga memperkecil peluang
penembusan oleh pemakai yang tak diotorisasi, misalnya :
-
Pembatasan
login. Login hanya diperbolehkan pada terminal tertentu
hanya ada waktu tertentu
-
Pembatasan jumlah usaha login Login dibatasi
sampai tiga kali dan segera dikunci dan diberitahu ke administrator.
-
Waktu,
yaitu waktu pemakai login.
-
Terminal,
yaitu terminal dimana pemakai login.
-
Tingkat akses yang diizinkan ( read / write / execute
/ all )
Mekanisme
kendali akses
Masalah identifikasi pemakai ketika login disebut
otentifikasi pemakai (user authentication). Kebanyakan metode otentifikasi
didasarkan pada tiga cara, yaitu :
1.
Sesuatu yang diketahui pemakai, misalnya :
-
Password
-
Kombinasi kunci.
-
Nama kecil ibu mertua
2.
Sesuatu
yang dimiliki pemakai, misalnya
-
Badge
-
Kartu identitas.
-
Kunci
3.
Sesuatu
mengenai (ciri) pemakai, misalnya
-
Sidik jari.
-
Sidik suara.
-
Foto
-
Tanda tangan.
Dalam jaringan komputer,
khususnya yang berkaitan dengan aplikasi yang melibatkan berbagai kepentingan,
akan banyak terjadi hal yang dapat mengganggu kestabilan koneksi jaringan
komputer tersebut, baik yang berkaitan dengan hardware (pengamanan fisik,
sumber daya listrik) maupun yang berkaitan dengan software (sistem,
konfigurasi, sistem akses, dll).
Gangguan pada sistem dapat
terjadi karena faktor ketidaksengajaan yang dilakukan oleh pengelola (human
error), akan tetapi tidak sedikit pula yang disebabkan oleh pihak ketiga.
Gangguan dapat berupa perusakan, penyusupan, pencurian hak akses,
penyalahgunaan data maupun sistem, sampai tindakan kriminal melalui aplikasi
jaringan komputer. Pengamanan terhadap sistem hendaknya dilakukan sebelum
sistem tersebut difungsikan. Percobaan koneksi (trial) sebaiknya dilakukan
sebelum sistem yang sebenarnya difungsikan.
Dalam melakukan persiapan fungsi sistem
hendaknya disiapkan pengamanan dalam bentuk:
- Memisahkan terminal yang difungsikan sebagai
pengendali jaringan atau titik pusat akses (Server) pada suatu area yang
digunakan untuk aplikasi tertentu.
- Menyediakan pengamanan fisik berupa ruangan
khusus untuk pengamanan perangkat yang disebut pada butir nomor 1. Ruangan
tersebut dapat diberikan label Network Operating Center (NOC) dengan membatasi
personil yang diperbolehkan masuk.
- Memisahkan sumber daya listrik untuk NOC
dari pemakaian yang lain. Hal ini untuk menjaga kestabilan fungsi sistem. Perlu
juga difungsikan Uninteruptable Power Supply (UPS) dan Stabilizer untuk menjaga
kestabilan supply listrik yang diperlukan perangkat pada NOC.
-
Merapikan wiring ruangan dan memberikan
label serta pengklasifikasian kabel.
- Memberikan Soft Security berupa Sistem
Firewall pada perangkat yang difungsikan di jaringan
-
Merencanakan maintenance dan menyiapkan Back
Up sistem.
Tidak ada komentar:
Posting Komentar