Index Attacker


Assalamualaikum wr. wb.
Jumpa lagi di blog Index Attacker yang membahas mengenai dunia IT. Pada kesempatan kali ini saya akan membahas mengenai hal yang berkaitan dengan Sistem Keamanan jaringan . Artikel ini menurut saya penting bagi anda yang bekerja sebagai administrator jaringan atau belajar menjadi administrator jaringan.
Karena ketika anda akan melakukan perancangan dan penerapan sistem keamanan jaringan maka baca artikel ini dulu. Okelah langsung saja saya jelaskan point point nya.

1. Risk Estimation
pada saat merancang sebuah sistem keamanan, harus berdasarkan analisis resiko gangguan keamanan yang mungkin muncul sehingga diperlukan langkah preventif untuk mencegah hal buruk terjadi. Ada dua jenis identifikasi yang dapat digunakan sebagai pedoman untuk mengukur dan menghitung besar resiko yang mungkin muncul pada jaringan, yaitu :

a. Analisis aset yang mendukung sistem jaringan berjalan dengan baik. Analisis aset dapat dibagi menjadi dua macam yaitu:

  • Benda yang memiliki bentuk, seperti komputer, printer, switch, router, access point, layout sistem jaringan, dan lainnya.
  • Benda yang tidak memiliki wujud, seperti loyalitas pegawai, staff IT, kerahasiaan akun server, perilaku staff IT dalam berinteraksi dengan server.
b. Analisis gangguan (threat) yang bisa menganggu kinerja sistem jaringan meliputi, sumber tegangan listrik yang tidak stabil, kehilangan akses internet, bocornya informasi akun server, rusaknya piranti jaringan, infeksi firus, malware, trojan, dan lainnya.

2. Confidentiality
Administrator jaringan harus dapat melindungi data data atau informasi penting dari pihak yang tidak memiliki hak akses untuk membaca, memodifikasi, maupun mengambilnya.

3. Validasi Data
Sebagai administrator jaringan, kita harus selalu memastikan bahwa data yang tersimpan dalam sistem benar benar terjaga dari tindakan penghapusan atau pengubahan oleh orang lain yang mengakibatkan data tersebut berubah.

4. Consistency
Seorang administrator jaringan harus dapat memastikan setiap proses dan layanan yang dijalankan oleh server tetap berjalan dengan baik. Sebagai contoh komputer server tidak dapat menjalankan aplikasi DNS Server ketika mesin mati akibat listrik terputus sehingga diperlukan script atau kode program yang dapat memeriksa ststus proses tersebut dan memastikan bahwa layanan DNS tersebut berjalan dengan baik.

5. Control
Sebuah sistem yang aman adalah sistem yang selalu dikontrol dan di-monitoring secara berkala dan terus menerus. Dengan melakukan pemantauan kinerja, proses, dan layanan data yang dijalankan oleh mesin, administrator jaringan dapat melihat jaringan berjalan normal atau ada masalah lainnya.

6. Audit
Audit adalah istilah pemeriksaan terhadap aktivitas internal, dalam hal ini internal pengguna jaringan, baik itu karyawan IT, karyawan bagian lain, para manager, maupun user biasa. Audit dapat berupa analisis rekaman log data aktifitas yang dilakukan oleh pengguna selama terhubung dan berinteraksi dengan server atau jaringan. Sebagai contoh, pengguna A login pada komputer X untuk mengunggah file backdoor ke dalam server yang berdampak pada bocornya informasi sistem server.

Hal Yang Harus Diperhatikan Dalam Merancang Sistem Jaringan Yang Aman

Index Attacker


Assalamualaikum wr. wb.
Jumpa lagi di blog Index Attacker yang membahas mengenai dunia IT. Pada kesempatan kali ini saya akan membahas mengenai hal yang berkaitan dengan Sistem Keamanan jaringan . Artikel ini menurut saya penting bagi anda yang bekerja sebagai administrator jaringan atau belajar menjadi administrator jaringan.
Karena ketika anda akan melakukan perancangan dan penerapan sistem keamanan jaringan maka baca artikel ini dulu. Okelah langsung saja saya jelaskan point point nya.

1. Risk Estimation
pada saat merancang sebuah sistem keamanan, harus berdasarkan analisis resiko gangguan keamanan yang mungkin muncul sehingga diperlukan langkah preventif untuk mencegah hal buruk terjadi. Ada dua jenis identifikasi yang dapat digunakan sebagai pedoman untuk mengukur dan menghitung besar resiko yang mungkin muncul pada jaringan, yaitu :

a. Analisis aset yang mendukung sistem jaringan berjalan dengan baik. Analisis aset dapat dibagi menjadi dua macam yaitu:

  • Benda yang memiliki bentuk, seperti komputer, printer, switch, router, access point, layout sistem jaringan, dan lainnya.
  • Benda yang tidak memiliki wujud, seperti loyalitas pegawai, staff IT, kerahasiaan akun server, perilaku staff IT dalam berinteraksi dengan server.
b. Analisis gangguan (threat) yang bisa menganggu kinerja sistem jaringan meliputi, sumber tegangan listrik yang tidak stabil, kehilangan akses internet, bocornya informasi akun server, rusaknya piranti jaringan, infeksi firus, malware, trojan, dan lainnya.

2. Confidentiality
Administrator jaringan harus dapat melindungi data data atau informasi penting dari pihak yang tidak memiliki hak akses untuk membaca, memodifikasi, maupun mengambilnya.

3. Validasi Data
Sebagai administrator jaringan, kita harus selalu memastikan bahwa data yang tersimpan dalam sistem benar benar terjaga dari tindakan penghapusan atau pengubahan oleh orang lain yang mengakibatkan data tersebut berubah.

4. Consistency
Seorang administrator jaringan harus dapat memastikan setiap proses dan layanan yang dijalankan oleh server tetap berjalan dengan baik. Sebagai contoh komputer server tidak dapat menjalankan aplikasi DNS Server ketika mesin mati akibat listrik terputus sehingga diperlukan script atau kode program yang dapat memeriksa ststus proses tersebut dan memastikan bahwa layanan DNS tersebut berjalan dengan baik.

5. Control
Sebuah sistem yang aman adalah sistem yang selalu dikontrol dan di-monitoring secara berkala dan terus menerus. Dengan melakukan pemantauan kinerja, proses, dan layanan data yang dijalankan oleh mesin, administrator jaringan dapat melihat jaringan berjalan normal atau ada masalah lainnya.

6. Audit
Audit adalah istilah pemeriksaan terhadap aktivitas internal, dalam hal ini internal pengguna jaringan, baik itu karyawan IT, karyawan bagian lain, para manager, maupun user biasa. Audit dapat berupa analisis rekaman log data aktifitas yang dilakukan oleh pengguna selama terhubung dan berinteraksi dengan server atau jaringan. Sebagai contoh, pengguna A login pada komputer X untuk mengunggah file backdoor ke dalam server yang berdampak pada bocornya informasi sistem server.
Load Comments

Subscribe Our Newsletter