Академический Документы
Профессиональный Документы
Культура Документы
Alyssa L.Reph
Universitas Wilkes
Perkenalan
Menurut Bruce Schneier, “Jika Anda berpikir teknologi dapat memecahkan masalah
keamanan Anda, maka Anda tidak memahami masalahnya dan Anda tidak memahami
teknologinya” (“Top 10,” nd). Keamanan informasi bergantung pada lebih dari sekedar
teknologi; hal ini membutuhkan orang-orang cerdas di belakang sistem. Dalam sebuah
perusahaan, Chief Security Officer memiliki tanggung jawab untuk menilai risiko, mengelola
teknologi, menerapkan kebijakan, dan mendidik staf (Whitman & Mattord, 2014, hal. 35).
Meskipun terdapat berbagai masalah keamanan, lima situasi unik akan ditangani melalui sudut
Diskusi
Dewan Pengawas akan mundur ke Florida dan perlu mengakses file mereka di server file
perusahaan, yang merupakan server internal saja. Kekhawatiran utamanya adalah bagaimana
mereka dapat diberi akses ke file mereka dengan cara yang aman dan apa yang perlu dilakukan
oleh perusahaan? Untuk mendapatkan akses ke jaringan, Chief Security Officer akan
memanfaatkan jaringan pribadi virtual. Jenis jaringan ini adalah “jaringan data pribadi yang
protokol terowongan dan prosedur keamanan” (Whitman & Mattord, 2014, hal. 347). Dengan
kata lain, jaringan pribadi virtual akan memungkinkan perusahaan memperluas koneksi jaringan
Sebelum Dewan Pengawas ditawari akses ke jaringan tersebut, Chief Security Officer harus
untuk memiliki kebijakan keamanan khusus masalah, yang merinci penggunaan resmi jaringan
pribadi virtual dan sumber daya yang menyertainya (Whitman & Mattord, 2014, hal. 164).
Apakah sudah ada kebijakan khusus permasalahan yang berlaku? Jika ya, apakah hal ini
mencakup penggunaan sumber daya melalui jaringan pribadi virtual? Format kebijakan dapat
berupa dokumen elektronik yang dikirimkan melalui email kepada Dewan, dengan kuis singkat
untuk menilai pemahaman mereka terhadap pedoman tersebut. Dewan Pengawas akan diminta
untuk membaca dan menandatangani bahwa mereka setuju dengan kebijakan tersebut (Whitman
Membeli Server
Departemen keuangan sedang mencari untuk membeli server untuk menyimpan semua
MENGATASI MASALAH KEAMANAN JARINGAN 3
materi penganggaran. Saat memutuskan untuk membeli peralatan penting tersebut, banyak
faktor yang harus dipertimbangkan. Perangkat lunak dan server apa yang saat ini dioperasikan
oleh perusahaan dan apakah efektif? Jika berfungsi dengan baik, Chief Security Officer dapat
memutuskan untuk membeli model serupa lainnya. Selain itu, apakah ada anggaran untuk server
baru? Chief Security Officer perlu memeriksa anggaran dan menyetujui pembelian server.
Setelah keputusan dibuat mengenai jenis dan ukuran server, perlindungan informasi perlu
diperhitungkan.
Bagaimana perusahaan melindungi informasi yang disimpan di server? Karena server akan
menjaga informasi keuangan, dokumentasi adalah kunci untuk menjaga keamanan file
perusahaan. Sistem deteksi dan pencegahan intrusi (IDPS) harus disiapkan untuk mencatat data
dan menjaga keamanan server (Whitman & Mattord, 2014, hal. 361). IDPS akan
mendokumentasikan semua aktivitas di server sehingga jika terjadi serangan, perusahaan akan
memiliki dokumentasi yang diperlukan untuk melacak penyusup. Selain IDPS, firewall juga
perlu dikonfigurasi. Siapa yang akan bertanggung jawab atas konfigurasi firewall? Akan ada
karyawan yang ditunjuk sebagai administrator firewall resmi. Mereka akan menyiapkan firewall
untuk melindungi server dari serangan luar. “Konfigurasi dan pengoperasian firewall jaringan”
(Whitman & Mattord, 2014, hal. 168) dapat ditemukan dalam kebijakan keamanan khusus
sistem. Kebijakan tersebut akan memandu administrator dalam membangun firewall sesuai
instruksi perusahaan.
Ketika salah satu administrator jaringan utama dipecat, prosedur harus diikuti untuk
risiko terhadap keamanan mereka? Risiko dapat dikurangi jika prosedur khusus diikuti “terlepas
MENGATASI MASALAH KEAMANAN JARINGAN 4
dari tingkat kepercayaan yang dimiliki perusahaan terhadap karyawan” (Whitman & Mattord,
2014, hal. 578). Wawancara keluar harus dilakukan apakah keberangkatan tersebut bersahabat
atau bermusuhan. Siapa yang akan melakukan wawancara keluar karyawan? Chief Security
Officer kemungkinan besar akan menangani exit interview karena mereka telah bekerja sama
dengan administrator jaringan dan telah membangun hubungan yang baik. Wawancara akan
terdiri dari pertemuan dengan karyawan untuk meninjau “kewajiban kontrak, seperti perjanjian
kerahasiaan, dan untuk mendapatkan umpan balik tentang masa kerja karyawan” (Whitman &
Prosedur khusus apa yang akan menjamin bahwa karyawan tersebut tidak lagi memiliki
akses ke informasi jaringan? Chief Security Officer harus menonaktifkan akses karyawan ke
sistem jaringan, mengamankan hard drive, dan mengumpulkan semua media yang dapat dilepas,
perangkat perusahaan, dan kartu akses. Kunci pada lemari arsip dan pintu harus diubah
bersamaan dengan kata sandi tingkat administratif (Whitman & Mattord, 2014, hal. 578).
Karena karyawan ini memiliki akses resmi yang luas ke jaringan, Chief Security Officer harus
Ketika administrator jaringan dipecat, siapa yang harus diberitahu tentang perubahan
tersebut? Sumber daya manusia harus diberi tahu karena mereka akan bertanggung jawab untuk
pewawancara untuk ditinjau sebelum pertemuan. Selain itu, sumber daya manusia bertanggung
jawab untuk memposting peluang kerja. Selain itu, karyawan perusahaan akan diberi tahu
karena harus dijelaskan bahwa setiap komunikasi dengan karyawan yang diberhentikan harus
dilaporkan kepada manajemen (Verry, 2008). Mitra bisnis dan konsultan harus diberitahu bahwa
MENGATASI MASALAH KEAMANAN JARINGAN 5
karyawan tersebut tidak lagi bekerja di perusahaan. Hal ini merupakan tindakan pencegahan
agar karyawan tidak memanfaatkan kontak tersebut sebagai sarana untuk memperoleh informasi
Bagaimana dampak pemecatan ini terhadap perusahaan, dan siapa yang akan mengambil alih
posisi ini untuk sementara? Karena pentingnya keamanan perusahaan, maka sangat penting bagi
seseorang untuk menempati posisi tersebut. Kemungkinan besar Chief Security Officer akan
mempunyai tanggung jawab tersebut karena mereka telah memperoleh akses dan pengetahuan
yang tepat tentang jaringan. Begitu seseorang baru dipekerjakan atau dipromosikan, mereka
akan dilatih mengenai kebijakan dan prosedur perusahaan. Mencegah Serangan Cacing
Worm Internet baru baru saja dilaporkan oleh CERT. Menurut Whitman dan Mattord (2014),
“perilaku kompleks worm dapat dimulai dengan atau tanpa pengguna mengunduh atau
mengeksekusi file” (hal. 84). Worm adalah jenis perangkat lunak berbahaya yang dapat
menyalin dirinya sendiri ke server Web dan “menyebar ke ratusan mesin dalam hitungan menit”
(“Penanganan Insiden,” nd). Bagaimana perusahaan dapat melindungi diri dari kemungkinan
ancaman ini? Perusahaan dapat memilih untuk memulai dengan memeriksa sistem perlindungan
penyusup dan menggunakan alat pemindaian untuk “mengevaluasi kesiapan sistem” (Whitman
&
Mattord, 2014, hal. 360). Bagaimana langkah-langkah keamanan saat ini merespons ancaman?
Data yang dikumpulkan dari pemindaian sistem dapat dianalisis untuk menentukan area
mungkin memiliki kebijakan yang merinci “konfigurasi minimum spesifik komputer untuk
melindungi dari worm dan virus” (Whitman & Mattord, 2014, hal. 165). Apakah langkah-
MENGATASI MASALAH KEAMANAN JARINGAN 6
langkah yang diterapkan efektif atau apakah perusahaan perlu memperbarui kebijakannya?
Menurut Whitman dan Mattord (2014), “Kebijakan hanya dapat mempertahankan efektivitasnya
dalam lingkungan yang berubah jika kebijakan tersebut ditinjau secara berkala untuk
mengetahui kekinian dan keakuratannya, lalu dimodifikasi sesuai kebutuhan” (hal. 172).
Kebijakan tersebut mungkin sudah ketinggalan jaman atau kurang memiliki keamanan yang
diperlukan untuk melindungi perusahaan dari worm baru. Kebijakan tersebut harus diperiksa
untuk revisi terbaru dan diuji efektivitasnya. Jika kebijakan tersebut tidak cukup rinci untuk
melindungi perusahaan dari ancaman baru, maka kebijakan tersebut harus segera direvisi dan
diperbarui.
Bagaimana staf akan diberitahu mengenai perubahan kebijakan dan ancaman worm baru?
Buletin harus dikirimkan untuk membuat staf sadar akan kemungkinan ancaman, memberikan
tindakan pencegahan yang harus diambil, dan memberi tahu mereka mengenai perubahan apa
pun yang dilakukan terhadap kebijakan. Setelah kebijakan direvisi, kebijakan tersebut akan
dikirimkan secara elektronik kepada staf bersama dengan kuis singkat untuk memastikan
mereka telah membaca dan memahaminya. Risiko dapat diminimalkan ketika perusahaan
memeriksa sistem secara berkala, memperbarui kebijakan, dan terus memberikan informasi
Perusahaan akan mulai menjual widget secara online dan menerima kartu kredit. Seperti
halnya usaha bisnis baru, ada risiko yang perlu diatasi sebelum melanjutkan. Bagaimana
perusahaan melindungi privasi konsumen? Privasi didefinisikan sebagai “hak individu atau
kelompok untuk melindungi diri mereka sendiri dan informasi mereka dari akses tidak sah,
dengan memberikan kerahasiaan” (Whitman & Mattord, 2014, hal. 115). Salah satu langkah
MENGATASI MASALAH KEAMANAN JARINGAN 7
untuk melindungi privasi konsumen adalah dengan memastikan bahwa informasi yang diperoleh
secara online melalui pembelian hanya digunakan untuk menyediakan barang dan bukan untuk
Bagaimana cara perusahaan menjaga keamanan informasi konsumen? Situs web harus
informasi kartu kredit (Whitman & Mattord, 2014, p. 454). Selain itu, administrator
firewall harus membuat firewall untuk melindungi informasi kartu kredit konsumen dari
peretas (Whitman & Mattord, p. 125). Untuk menjaga keamanan informasi perusahaan dan
konsumen, Chief Security Officer harus memastikan bahwa ada kebijakan terbaru yang
Kesimpulan
Sebagai Chief Security Officer, keamanan jaringan adalah prioritas utama. Namun,
berbagai situasi mungkin timbul yang dapat mengancam atau merusak tindakan keamanan
yang ada. Whitman dan Mattord (2014) berpendapat bahwa, “Mengelola keamanan
peran penting dalam menilai risiko, menguraikan kebijakan dan prosedur, dan memberi
Referensi
https://www.mtech.edu/cts/policies/policies/incident.handling.pro..pdf
http://www.itscolumn.com/2011/08/top-10-it-security-quotes/
MENGATASI MASALAH KEAMANAN JARINGAN 8
Verry, J. (2008, 18 Desember). “Praktik terbaik” untuk mengaktifkan jaringan atau keamanan
informasi
mengaktifkan-admin-jaringan-atau-keamanan-informasi/