• Tidak ada hasil yang ditemukan

PROPOSAL SISTEM KEAMANAN JARINGAN KOMPUT (1)

N/A
N/A
Protected

Academic year: 2018

Membagikan "PROPOSAL SISTEM KEAMANAN JARINGAN KOMPUT (1)"

Copied!
7
0
0

Teks penuh

(1)

PROPOSAL SISTEM KEAMANAN JARINGAN KOMPUTER DI POLRES BANTUL

A. LATAR BELAKANG

(2)

informasi yang ada di belahan dunia manapun, karena berbagai kejahatan yang ada di kehidupan nyata ternyata lebih banyak ditemukan didunia internet.

Akhir-akhir ini kita banyak mendengar masalah keamanan yang berhubungan dengan dunia internet. Kejahatan cyber atau lebih dikenal dengan cyber crime adalah suatu bentuk kejahatan virtual dengan memanfaatkan media komputer yang terhubung ke internet, dan mengekploitasi komputer lain yang terhubung juga pada internet. Adanya lubang-lubang keamanan pada sistem operasi menyebabkan kelemahan dan terbukanya lubang yang dapat digunakan para hacker,cracker dan script kiddies untuk menyusup ke dalam komputer tersebut. Beberapa kejahatan yang terjadi dapat berupa pencurian terhadap data, akses terhadap jaringan internal, perubahan terhadap data-data penting dan pencurian informasi dan berujung pada penjualan informasi, oleh karena itu dalam jaringan internet di perlukan pengamanan sistem jaringan komputer.

B. TUJUAN

Dalam rangka memberikan pengamanan terhadap jaringan komputer di Polres Bantul yang bertujuan untuk:

1. Menjaga availability (ketersediaan).

Ketersediaan data / informasi atau layanan dapat dengan mudah dipantau oleh pengguna dari sebuah sistem layanan. Yang dimana ketidaktersediaan dari sebuah layanan (service) dapat menjadi sebuah halangan bagi pimpinan dalam hal ini Kapolres ketika mencari suatu data/informasi atau dokumen. Sehingga untuk semua aktifitas jaringan, ketersediaan data/informasi sangat penting untuk sebuah sistem agar dapat terus berjalan dengan benar.

2. Menjaga confidentiality (kerahasiaan).

(3)

boleh diketahui oleh pihak ketiga yang bertujuan untuk menjaga rahasia data/informasi dari internal Polres Bantul. Backdoor, sebagai contoh, melanggar kebijakan instansi dikarenakan menyediakan akses yang tidak diinginkan kedalam jaringan komputer suatu instansi. Kerahasiaan dapat ditingkatkan dan didalam beberapa kasus pengengkripsian data atau menggunakan VPN. Kontrol akses adalah cara yang lazim digunakan untuk membatasi akses kedalam sebuah jaringan komputer. Sebuah cara yang mudah tetapi mampu untuk membatasi akses adalah dengan menggunakan kombinasi dari username dan password untuk proses otentifikasi pengguna dan memberikan akses kepada pengguna (user) yang telah dikenali. Didalam beberapa lingkungan kerja keamanan jaringan komputer, ini dibahas dan dipisahkan dalam konteks otentifikasi.

3. Menjaga integrity (integritas).

(4)

C. LANGKAH-LANGKAH YANG DIGUNAKAN

Dalam mengamankan jaringan dan sistem komputer Secara umum ada enam (6) langkah besar yang mungkin bisa digunakan untuk mengamankan jaringan dan sistem komputer . Adapun langkah tersebut adalah:

1. Membuat komite pengarah keamanan.

2. Mengumpulkan informasi

3. Memperhitungkan resiko

4. Membuat solusi

5. Implementasi dan edukasi/pendidikan.

6. Terus menerus menganalisa, dan merespon.

Langkah 1: Membuat Komite Pengarah Keamanan

Komite pengarah sangat penting untuk dibentuk agar kebijakan keamanan jaringan dapat diterima oleh semua pihak agar tidak ada orang terpaksa, merasa tersiksa, merasa aksesnya dibatasi dalam beroperasi di jaringan intranet mereka. Dengan memasukan perwakilan dari semua bidang / bagian, maka masukan dari bawah dapat diharapkan untuk dapat masuk dan di terima oleh semua orang. Dengan adanya komite pengarah ini, akan memungkinkan terjadi interaksi antara orang teknik / administrator jaringan, pengguna dan pimpinan. Sehingga dapat dicari kebijakan yang paling optimal yang dapat diimplementasikan dengan mudah secara teknis.

Langkah 2: Mengumpulkan Informasi

(5)

berlanjut pada home user dan sambungan VPN. Selain audit dari sisi eksternal, ada baiknya dilakukan audit dari sisi internet.

Langkah 3: Memperhitungkan Resiko

Dengan mengambil hasil dari langkah audit yang dilakukan sebelumnya, kita perlu menanyakan:

a. Apakah kebijakan keamanan yang ada sekarang sudah cukup untuk memberikan proteksi?

b. Apakah audit secara eksternal berhasil memvalidasi keandalan kebijakan keamanan yang ada?

c. Adakah proses audit mendeteksi kelemahan dan belum tertuang dalam kebijakan keamanan?

d. Apakah tingkat keamanan, setara dengan tingkat resiko?

e. Apa data / informasi yang memiliki resiko tertinggi?

Dengan menjawab pertanyaan di atas merupakan titik awal untuk mengevaluasi kelengkapan kebijakan informasi yang kita miliki. Dengan mengevaluasi jawaban di atas, kita dapat memfokuskan pada solusi yang sifatnya makro dan global terlebih dulu tanpa terjerat pada solusi mikro dan individu.

Langkah 4: Membuat Solusi

Pada hari ini sudah cukup banyak solusi yang sifatnya plug'n'play yang telah digunakan. Namun sayangnya tidak ada satu program / solusi yang ampuh untuk semua jenis masalah. Oleh karena kita kita harus pandai memilih dari berbagai solusi yang ada untuk berbagai kebutuhan keamanan. Beberapa di antaranya yaitu:

a. Firewall.

(6)

c. Host based Intrusion Detection System (H-IDS).

d. Application-based Intrusion Detection System (App-IDS). e. Anti-Virus Software.

f. Virtual Private Network (VPN). g. Two Factor Authentication. h. Biometric.

i. Smart cards. j. Server Auditing. k. Application Auditing.

Langkah 5: Implementasi dan Edukasi / Pendidikan

Setelah semua support diperoleh maka proses implementasi dapat dilakukan. Proses instalasi akan sangat tergantung pada tingkat kesulitan yang harus dihadapi. Satu hal yang harus diingat dalam semua proses implementasi adalah proses pendidikan / edukasi jangan sampai dilupakan. Proses pendidikan ini harus berisi:

a. Detail dari sistem / prosedur keamanan yang baru.

b. Effek dari prosedur keamanan yang baru terhadap data Polres Bantul.

c. Penjelasan dari prosedur dan bagaimana cara memenuhi goal kebijakan keamanan yang baru.

(7)

Langkah 6: Terus Menerus Menganalisa, dan Merespon

Sistem selalu berkembang, oleh karena itu proses analisa dari prosedur yang dikembangkan harus selalu dilakukan.

D. ANGGARAN

No. Kegiatan Anggaran

1 Evaluasi dan Identifikasi Rp. 2.000.000

2 Desain konsep dan Rancangan

Sistem Rp. 3.000.000

4 Aplikasi Sistem dan Instalasi

Hardware/Software Rp.13.000.000

Referensi

Dokumen terkait

Informasi dan data bergerak melalui kabel- kabel atau tanpa kabel sehingga memungkinkan pengguna jaringan komputer dapat saling bertukar data dan informasi, mencetak pada printer

Tujuan /Keamanan jaringan komputer/ adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman komputer/ adalah untuk mengantisipasi resiko jaringan

Semua lalu lintas yang mengalir ke sebuah jaringan akan dianalisis untuk mencari apakah ada percobaan serangan atau penyusupan ke dalam sistem jaringan. NIDS umumnya terletak di

Tujuan /Keamanan jaringan komputer/ adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung

Satu kesatuan sistem yang terdiri atas Lalu Lintas, Angkutan Jalan, Jaringan Lalu Lintas dan Angkutan Jalan, Prasarana Lalu Lintas dan Angkutan Jalan, Kendaraan, Pengemudi,

Dalam jaringan komputer, khususnya yang berkaitan dengan aplikasi yang melibatkan berbagai kepentingan, akan banyak terjadi hal yang dapat mengganggu kestabilan koneksi

Media jaringan komputer bisa tanpa kabel dan bisa melalui kabel, hal ini memungkinkan pengguna jaringan komputer dapat saling bertukar informasi, misalnya data atau dokumen,

KONSEP KEAMANAN JARINGAN Suatu cara atau suatu sistem yang digunakan untuk memberikan proteksi perlindungan dalam jaringan komputer.. Dalam jaringan komputer sangat penting