Keamanan Jaringan : 7 Langkah Mudah Optimalisasi Kebijakan Dasar Keamanan Jaringan


Membahas tentang keamanan jaringan rasanya kita tidak akan hanya berkutat pada apa, bagaimana dan mengapa. Nampaknya akan lebih optimal jika kita berbicara langkah atau cara mudah optimalisasi Kebijakan Dasar keamanan jaringan.
keamanan jaringan kebijakan dasar

sebelum melangkah pada 7 Langkah Mudah Optimalisasi Kebijakan Dasar Keamanan Jaringan perlu kita pahami dulu tentang kebijakan dasar keamanan jaringan. Pada artikel sebelumnya tentang Keamanan Jaringan : pertahanan secara mendalam. keamanan jaringan merupakan salah satu mata kuliah Program Studi Teknik Informatika Unisbank Semarang.


Kebijakan keamanan adalah fondasi dan tolak ukur untuk semua masalah keamanan lainnya pada sebuah organisasi. Kebijakan keamanan melindungi orang dan informasi. Ini menetapkan aturan untuk perilaku yang diharapkan oleh pengguna, administrator sistem, manajemen, dan personel keamanan. Itu memberi wewenang kepada personel keamanan untuk memantau, menyelidiki, dan menyelidiki dengan cara yang mungkin tidak dapat dibedakan dari peretas sekitainya tidak ada kebijakan. Ini mendefinisikan dan mengesahkan konsekuensi dari pelanggaran.
Kebijakan keamanan menetapkan apa yang harus dilakukan untuk melindungi informasi yang tersimpan di komputer. Kebijakan yang ditulis dengan baik berisi definisi yang cukup tentang apa yang harus dilakukan sehingga bagaimana dapat diidentifikasi dan diukur atau dievaluasi. Kebijakan keamanan yang efektif juga melindungi orang. Siapa pun yang membuat keputusan atau mengambil tindakan dalam situasi di mana informasi berisiko berisiko juga menimbulkan risiko pribadi. Kebijakan keamanan memungkinkan orang untuk mengambil tindakan yang diperlukan tanpa takut akan pembalasan. Kebijakan keamanan memaksa pengamanan informasi; itu menghilangkan, atau setidaknya mengurangi, tanggung jawab pribadi untuk karyawan.

Dengan artian akan lebih efektif jika membahas tentang apa yang harus kita lakukan untuk melakukan optimalisasi kebijakan dasar pada keamanan jaringan.

Kebijakan adalah pedoman atau arahan yang menunjukkan keputusan sadar untuk mengikuti jalan menuju tujuan tertentu. Seringkali suatu kebijakan dapat melembagakan, memberdayakan sumber daya, atau tindakan langsung dengan menyediakan prosedur atau tindakan yang harus dilakukan. Dengan mengingat hal itu, buku ini akan berusaha memberikan panduan menuju tujuan pengembangan Kebijakan Keamanan Dasar untuk suatu organisasi, atau bahkan lebih baik, mendefinisikan yang sudah ada. Kebijakan itu sendiri harus efektif dan realistis dengan sasaran keamanan yang dapat dicapai.

 Jenis kebijakan jaringan :

• Kebijakan Program: Kebijakan tingkat tinggi ini menentukan nada keseluruhan dari pendekatan keamanan organisasi.
• Kebijakan Khusus Masalah: Kebijakan ini dimaksudkan untuk memenuhi kebutuhan spesifik dalam suatu organisasi, seperti prosedur kata sandi dan pedoman penggunaan Internet. Ini tidak seluas kategori kebijakan sebagai kebijakan program; namun, ini lebih luas daripada kebijakan khusus sistem. Kebijakan khusus masalah khusus juga dapat mencakup kebijakan anti-virus dan cadangan.
• Kebijakan Khusus Sistem: Untuk organisasi tertentu, beberapa sistem dapat melakukan fungsi yang berbeda, dan penggunaan satu kebijakan yang mengatur semuanya mungkin tidak tepat. Mungkin perlu untuk mengembangkan kebijakan yang diarahkan ke setiap sistem secara individual - kebijakan khusus sistem.

Konten Kebijakan
Hampir setiap kelas terkait keamanan menyebutkan perlunya mendasarkan prosedur pada kebijakan keamanan yang baik. Kita perlu memahami apa yang dimaksud dengan kebijakan, karena ada banyak definisi yang saling bertentangan.

Seperti apakah kebijakan itu; konten apa yang dimilikinya? Karena nanti kita akan membahas ini secara lebih rinci sebagai Langkah 1 dari Mengevaluasi Kebijakan Keamanan, kami akan menjelaskan di sini. Kebijakan biasanya mencakup konten berikut:

• Tujuan: Menjelaskan alasan kebijakan tersebut.

• Dokumen terkait: Daftar dokumen apa pun (atau kebijakan lain) yang memengaruhi konten kebijakan ini.

• Pembatalan: Mengidentifikasi setiap kebijakan yang ada yang dibatalkan ketika kebijakan ini berlaku.
• Latar Belakang: Memberikan informasi yang menguat tentang perlunya kebijakan.

Cakupan: Menyebutkan jangkauan cakupan untuk kebijakan (kepada siapa atau apa kebijakan berlaku).

• Pernyataan kebijakan: Mengidentifikasi prinsip panduan aktual atau apa yang harus dilakukan.

• Tindakan: Menentukan tindakan apa yang perlu dan kapan harus dilakukan.

• Tanggung jawab: Negara yang bertanggung jawab atas apa.

• Kepemilikan: Mengidentifikasi siapa yang mensponsori kebijakan dan dari siapa ia memperoleh wewenangnya, serta menentukan siapa yang dapat mengubah kebijakan tersebut.
Kebijakan dimaksudkan untuk memberikan panduan tentang hal-hal seperti ini. Mereka harus mendefinisikan:

• Jenis pengecualian apa yang dapat dibuat, dan untuk berapa lama waktu

• Siapa yang memiliki wewenang untuk membuatnya

• Proses tinjauan apa yang harus diikuti untuk mengevaluasi pengecualian darurat

• Apa tindak lanjut yang harus terjadi, dan kapan mendapat manfaat dari “pelajaran apa pun”

• Jadwal apa yang harus diikuti untuk menyelesaikan tindakan apa pun yang perlu dilakukan
penutupan

Kebijakan di Berbagai Level

Suatu kebijakan dapat ada pada tingkat yang berbeda dalam suatu organisasi. Kecuali Kita berada di puncak hierarki organisasi, ada kemungkinan bahwa ada bagian dari organisasi di atas level Kita yang mengeluarkan kebijakan yang diharapkan akan Kita terapkan. Hirarki umum untuk kebijakan dalam suatu organisasi terlihat seperti ini:

• Kebijakan Seluruh Perusahaan atau Perusahaan: Terdiri dari dokumen-dokumen dari tingkat tertinggi (mungkin nasional atau di seluruh dunia) dalam organisasi yang menyediakan
arahan umum untuk diterapkan pada tingkat yang lebih rendah di perusahaan.

• Kebijakan Divisi: Terdiri dari, biasanya, amplifikasi kebijakan di seluruh perusahaan serta panduan implementasi. Tingkat ini mungkin berlaku untuk wilayah tertentu dari organisasi nasional atau multi-nasional.

• Kebijakan Lokal: Berisi informasi khusus untuk organisasi lokal atau elemen perusahaan.

• Kebijakan spesifik-isu: Berisi informasi terkait isu-isu spesifik; misalnya, kebijakan firewall atau anti-virus.

• Prosedur Keamanan dan Daftar Periksa: Terdiri dari Prosedur Operasional Stkitar (SOP) setempat; selaras dengan dan mungkin berasal dari kebijakan keamanan.

Kebijakan keamanan mungkin ada pada beberapa tingkatan dan bukan pada yang lain. Dokumen berinteraksi dan saling mendukung dan umumnya mengandung banyak elemen yang sama. Dalam organisasi tipikal, kebijakan yang ditulis untuk menerapkan arahan tingkat yang lebih tinggi tidak dapat mengabaikan persyaratan atau ketentuan yang ditetapkan pada tingkat yang lebih tinggi. Kebijakan keamanan harus selalu sesuai dengan undang-undang kejahatan komputer lokal, negara bagian, dan federal serta undang-undang pemerintah lain yang berlaku, seperti peraturan ekspor Indonesia.

Sekarang setelah kita memahami hierarki kebijakan, Kita dapat mengumpulkan dokumen kebijakan yang tersedia di beberapa level dalam organisasi. Kebijakan keamanan biasanya ada (dan ditegakkan sampai batas tertentu) bahkan jika itu tidak ditulis. Salah satu cara untuk mengidentifikasi kebijakan tidak tertulis adalah dengan mengamati proses dalam tindakan. Berikut adalah beberapa contoh untuk mengunggulkan pemikiran Kita:

• Kapan persetujuan seseorang dicari sebelum melanjutkan?

• Informasi apa yang diteliti dan bagaimana pengaruhnya terhadap proses?

• Perilaku apa yang tidak ditoleransi?

Ketika Kita menemukan contoh kebijakan tidak tertulis, catat itu sebagai area untuk perbaikan. Menempatkan kebijakan secara tertulis mencegah kesalahpahaman dan mempromosikan tindakan yang tepat. Dorong manajemen Kita untuk mengartikulasikan kebijakan keamanan secara tertulis.
Lembar Kerja Kebijakan

Apa yang Kita lakukan ketika beberapa pekerjaan tampaknya tidak dicakup oleh kebijakan organisasi? Prosedur berasal dari kebijakan. Jika Kita dapat menentukan prosedur yang Kita ikuti (dan Kita harus dapat melakukannya dengan mudah), maka Kita dapat memperoleh kebijakan induk - bahkan jika itu belum ditulis dan ditkitatangani. 

Langkah 1: Verifikasi bahwa kebijakan keamanan berisi elemen paling umum.

Cari elemen-elemen berikut, dan perhatikan apa yang hilang. Jika pencarian Kita untuk Panduan Pengembangan Kebijakan berhasil, konsultasikan untuk menentukan bagian yang diperlukan. Jika tidak ada panduan tertulis, gunakan templat sebelumnya dan periksa dengan orang lain yang telah berhasil menkitatangani dan mengimplementasikan kebijakan lain. Organisasi lain cenderung memiliki konten dan nama yang berbeda untuk menggambarkan konten tertentu dalam kebijakan mereka. Tentu tidak semua bagian diperlukan.

Beberapa elemen perlu hadir secara eksplisit atau implisit agar ada panduan yang memadai bagi organisasi. Misalnya, setiap orang di organisasi perlu mengetahui apakah mereka diharapkan untuk mematuhi kebijakan tertentu; ini biasanya bagian dari ruang lingkup. Agar suatu kebijakan menghasilkan tindakan, kebijakan harus menentukan siapa yang memiliki tanggung jawab untuk mengambil tindakan. Gunakan akal sehat; adalah kebijakan yang cukup lengkap sehingga anggota organisasi tahu siapa yang harus melakukan apa?
Langkah 2: Periksa kebijakan keamanan untuk melihat apakah sudah jelas.

Salah satu cara sederhana untuk menguji kejelasan adalah dengan mewawancarai salah satu individu yang diidentifikasi dalam kebijakan sebagai yang bertanggung jawab atas beberapa tindakan dan menentukan apakah dia memahami dan setuju dengan perannya seperti yang dijelaskan dalam kebijakan.


Langkah 3: Periksa kebijakan keamanan untuk melihat apakah kebijakan itu ringkas.

Topik kebijakan khusus (misalnya, pembaruan tkita tangan anti-virus) tidak boleh melebihi dua halaman. Banyak organisasi membatasi mereka ke satu halaman. Sangat sering, pernyataan kebijakan dalam dokumen kebijakan akan menjadi satu kalimat. Ingat, ini adalah dokumen kebijakan, bukan instruksi kerja. Ini harus menggambarkan apa yang diinginkan, tentang satu subjek spesifik, bukan bagaimana hal itu dicapai.


Langkah 4: Periksa kebijakan untuk melihat apakah itu realistis.

Kebijakan keamanan seharusnya tidak mengharuskan orang untuk mencoba mengimplementasikan hal-hal yang tidak dapat diimplementasikan atau tidak boleh diimplementasikan. Ini dapat dengan mudah terjadi ketika suatu kebijakan melampaui penetapan pedoman dan arahan dan mulai menentukan perincian implementasi.
Langkah 5: Periksa kebijakan untuk melihat apakah kebijakan tersebut memberikan panduan yang cukup untuk prosedur spesifik yang akan dikembangkan darinya.

Kebijakan membahas apa yang harus dilakukan dan mengapa. Prosedur menentukan bagaimana hal-hal dilakukan dan bagaimana kebijakan akhirnya diimplementasikan. Misalnya, jika Kita memiliki kebijakan koneksi Internet, Kita harus dapat membuat prosedur yang memungkinkan Kita untuk mengkonfigurasi firewall Kita darinya.

Prosedur juga merupakan dasar untuk daftar periksa tertulis. Pedoman penulisan atau daftar periksa adalah pekerjaan, dan orang sering tidak ingin repot-repot mendokumentasikan prosedur. Banyak organisasi memiliki satu atau dua karyawan yang mahir dalam mengkonfigurasi sistem, firewall, dan router. Mereka sering mengklaim "terlalu sibuk" untuk mengembangkan prosedur tertulis. Tapi apa yang terjadi ketika karyawan tidak tersedia, atau sudah berbulan-bulan sejak mereka menyentuh sistem? 

Langkah 7: Periksa kebijakan untuk melihat apakah kebijakan tersebut berwawasan ke depan.

Semua kebijakan, termasuk kebijakan keamanan, harus relatif stabil, hanya membutuhkan perubahan yang jarang. Ini adalah konsekuensi dari pkitangan ke depan yang sengaja. Kebijakan keamanan tidak boleh dikaitkan dengan teknologi atau orang saat ini, dan mungkin bahkan tidak dengan organisasi atau proses saat ini. Misalnya, tanggung jawab kebijakan harus dikaitkan dengan peran organisasi, seperti Petugas Keamanan Informasi, dan bukan kepada individu tertentu. Seharusnya tidak khusus perangkat keras, perangkat lunak, atau teknologi.

Langkah 8: Periksa kebijakan untuk ketentuan agar tetap terbaru.

Kebijakan keamanan harus ditinjau secara berkala. Revisi dalam implementasi harus mencerminkan pelajaran dari insiden baru-baru ini dan ancaman baru terhadap keamanan organisasi. Prosedur yang berasal dari kebijakan sangat rentan terhadap perubahan, karena teknologi dan lanskap keamanan berubah dengan cepat.


Langkah 9: Periksa untuk melihat apakah kebijakan keamanan sudah tersedia.

Panduan Pengembangan Kebijakan dapat memberikan informasi mengenai tanggung jawab untuk menerbitkan dan menyediakan dokumen kebijakan spesifik yang tersedia. Kebijakan keamanan harus dimasukkan dalam buku pegangan karyawan dan diposting untuk referensi. Seharusnya bacaan wajib sebagai bagian dari proses orientasi karyawan baru. Untuk mematuhi kebijakan, mereka yang terkena dampaknya harus menyadarinya, memahaminya, dan tahu bagaimana menangani pertanyaan yang mungkin mereka miliki tentang hal itu. Mereka juga harus berkomitmen untuk mematuhinya. Seperti yang dinyatakan sebelumnya, jika Kita tidak dapat mengukur kepatuhan (conformance), kebijakan tersebut tidak dapat diterapkan. Ketersediaan siap dapat diukur.

Itu tidak bisa ditekankan cukup: Kebijakan membahas apa yang harus dilakukan, siapa yang harus melakukannya, dan mengapa. Prosedur menentukan bagaimana hal-hal dilakukan - di mana, kapan, dan akhirnya bagaimana kebijakan itu diterapkan. Prosedur juga merupakan dasar untuk daftar periksa tertulis.

Ada empat tes utama dalam mengevaluasi kebijakan apa pun:

• Apakah konsisten dengan kebijakan dan panduan tingkat tinggi?

• Apakah ini berwawasan ke depan (dan karenanya kebal terhadap kebutuhan untuk sering berubah)?

• Apakah ada jadwal peninjauan, dan apakah saat ini valid?

• Apakah sudah tersedia?

Sekarang, Kita seharusnya sudah sangat nyaman dengan konsep kebijakan dan prosedur pada umumnya, dan orang-orang di organisasi Kita pada khususnya. Selanjutnya kita akan melihat bagaimana cara mendekati kebijakan mengenai masalah keamanan tertentu.
Kebijakan Keamanan Khusus Masalah

Kebijakan spesifik masalah seringkali singkat dan langsung pada intinya. Pada bagian ini kami memiliki urutan langkah-demi-langkah yang menunjukkan contoh proses berpikir untuk mengembangkan kebijakan untuk lima isu spesifik. Mereka mengandung informasi dan ide-ide yang Kita anggap berharga untuk organisasi Kita.

Kami fokus pada masalah spesifik berikut:

  Anti Virus

• Penilaian Kata Sandi

• Cadangan

• Informasi Hak Milik

• Kebijakan Keamanan Pribadi
Kebijakan Khusus Masalah: Anti-Virus

Pekerjaan normal sehari-hari meliputi e-mail, pertukaran informasi melalui Internet, menginstal perangkat lunak baru, dan membawa pulang pekerjaan di penghujung hari atau membawanya kembali di pagi hari. Praktek-praktek ini memungkinkan pengenalan virus. Berikut ini adalah contoh langkah-langkah yang dapat digunakan untuk mengembangkan kebijakan anti-virus untuk organisasi Kita.


Langkah 1: Pilih cakupan kebijakan.

Perangkat lunak anti-virus, setidaknya, harus digunakan pada sistem apa pun yang dapat terkena virus. Di sebagian besar lingkungan, ini hampir setiap sistem dalam jaringan, termasuk setiap workstation dan server. Itu harus mencakup perlindungan keluar dan masuk.

Lingkup, dalam arti yang berbeda, mencakup proses yang terkait dengan perlindungan anti-virus. Kebijakan anti-virus berfungsi sebagai dokumen otorisasi untuk serangkaian prosedur. Pada tingkat yang sangat tinggi, kebijakan tersebut mungkin membahas bagaimana memilih produk perangkat lunak dan memastikan penyebaran komprehensifnya, bagaimana membatasi jalur masuk yang mungkin, apa yang harus dilakukan ketika virus terdeteksi, bagaimana cara mengandung kerusakan pada sistem yang terinfeksi, dan bagaimana menggunakan perangkat lunak untuk memastikan cakupan desktop. Ingat, ini adalah kebijakan, bukan prosedur.
Langkah 2: Lapisi pertahanan Kita.

Perlindungan anti-virus harus berlapis (pertahanan mendalam) sehingga jika satu sistem gagal mengandung virus, ia diblokir di sistem berikutnya. Contohnya adalah virus yang diperkenalkan ke desktop di mana perangkat lunak anti-virus belum diperbarui atau telah dinonaktifkan oleh pengguna. Organisasi Kita mungkin ingin mendukung pekerja dan mitra dalam memiliki perlindungan anti-virus saat ini, berfungsi dengan baik di rumah atau sistem jarak jauh lainnya sehingga masalah dapat dicegah sebelum mencapai organisasi Kita. Seperti yang dinyatakan sebelumnya, ini termasuk aliran informasi keluar dan masuk.


Langkah 3: Identifikasi tanggung jawab.

Pastikan bahwa orang yang bertanggung jawab untuk memperbarui tkita tangan memahami tanggung jawab mereka. Pengguna harus dilatih untuk tidak mengganggu atau memotong berfungsinya perangkat lunak anti-virus pada sistem mereka. Mitra harus memahami dengan jelas harapan organisasi Kita terhadap perlindungan anti-virus. Meskipun demikian, sebanyak praktis, tanggung jawab untuk perlindungan anti-virus harus diberikan kepada administrator sistem daripada pengguna individu.


Langkah 4: Ukur efektivitasnya.

Setiap kebijakan anti-virus (bersama dengan setiap kebijakan dan proses) harus mencakup cara untuk mengukur kepatuhan. Untuk kebijakan anti-virus, pengukuran ini mencakup pelaporan kemunculan virus. Lebih disukai, pelaporan akan otomatis; ini akan mengurangi beban personil dan mungkin meningkatkan kelengkapan data sebagai bagian dari produk anti-virus.

Kebijakan Khusus Masalah: Penilaian Kata Sandi

Penilaian kata sandi melibatkan personel organisasi yang berwenang yang mencegat atau memulihkan kata sandi pengguna dan menilai kepatuhan mereka terhadap kebijakan kata sandi. Aktivitas ini diperlukan untuk menjaga perlindungan informasi, tetapi aktivitas tersebut mungkin tampak tidak sah karena menangkap kata sandi merupakan pelanggaran serius terhadap kebijakan dan mungkin bersifat kriminal. Oleh karena itu, pengecualian eksplisit perlu diidentifikasi dalam kebijakan, yang mengesahkan kegiatan penting ini dengan batasan spesifik. Orang-orang telah dituntut karena menilai (memecahkan) kata sandi, ketika mereka mengklaim bahwa mereka hanya melakukan pekerjaan mereka. Personel keamanan, diperingatkan untuk tidak pernah terlibat dalam aktivitas ini kecuali jika diizinkan secara eksplisit oleh kebijakan dan manajemen Kita.

Berikut ini adalah contoh langkah-langkah yang dapat digunakan untuk mengembangkan kebijakan untuk organisasi Kita secara khusus mengenai penilaian kata sandi
Langkah 1: Identifikasi risikonya.

Sejarah awal peretasan sebagian besar adalah latihan menebak kata sandi dan tetap menjadi teknik yang populer. Pertimbangkan berapa banyak sistem Windows NT yang telah dikompromikan melalui pukulan satu-dua dari mengeksploitasi sesi nol dan tebak kata sandi. Bahkan lebih baik daripada menebak adalah memecahkan kata sandi. Setelah penyusup memiliki file kata sandi, mereka dapat meluncurkan serangan offline. Ada berbagai teknik untuk memperoleh file kata sandi untuk sistem Unix dan Windows. Untuk mempersulit perolehan dan pemecahan file kata sandi bagi penyerang, kebijakan keamanan harus menetapkan stkitar untuk merumuskan kata sandi, seperti panjang kata sandi minimum delapan karakter dan penggunaan setidaknya satu karakter non-alfanumerik dalam string. Kebijakan tersebut juga harus membahas tentang menjaga keamanan file kata sandi.


Langkah 2: Hitung langkah-langkah penanggulangannya.

Kebijakan tersebut harus menggunakan prosedur untuk mengonfigurasi sistem agar penyerang lebih sulit mengakses file kata sandi sejak awal. Konfigurasi ini harus mencakup penggunaan kata sandi bayangan untuk Unix dan menonaktifkan sesi nol untuk Windows NT.


Langkah 3: Aktifkan administrator untuk menilai secara sah kekuatan kata sandi.

Kebijakan tersebut harus memberlakukan perlindungan kata sandi dengan memberikan kepada personel yang berwenang hak untuk menggunakan alat yang menyaring kata sandi dan alat yang memecahkannya - alat perengkahan yang sama yang digunakan penyerang. Penyaringan kata sandi bersifat proaktif, dan sangat diinginkan. Ini mengacu pada pemfilteran yang terjadi antara saat pengguna menentukan kata sandi baru dan ketika sistem menerimanya. Misalnya, jika pengguna menetapkan "kata sandi" sebagai kata sandi barunya, sistem akan menyaring atau menolak perubahan itu dan menuntut agar kata sandi yang berbeda dipilih. Filter kata sandi dapat digunakan untuk menegakkan kepatuhan dengan kebijakan kata sandi. Ini juga dapat digunakan di beberapa lingkungan untuk merekam kata sandi baru yang diterima.

Pemecahan kata sandi terjadi kemudian dalam urutan. Ini mengacu pada dekripsi (dengan kekerasan atau dengan menebak dan membandingkan nilai hash) kata sandi yang ada untuk tujuan memulihkan nilai kata sandi. Identifikasi kondisi di mana penilaian kata sandi diizinkan dan didukung. Sekali lagi, jika Kita berencana untuk menggunakan kata sandi cracking sendiri, pastikan Kita memiliki otorisasi tertulis - baik kebijakan tegas atau otorisasi terpisah dari manajemen puncak. Kata sandi cracking personel tanpa otorisasi akan dihentikan!


Langkah 4: Escrow kata sandi untuk digunakan selama insiden.

Penangan insiden dan administrator sistem mungkin perlu mengakses kata sandi istimewa dalam kondisi darurat ketika personel istimewa tidak tersedia. Kebijakan tersebut harus menyediakan prosedur untuk menyimpan kata sandi penting dalam amplop tertutup dalam wadah yang aman.
Kebijakan Khusus Masalah: Pencadangan

Jika Kita mengalami kegagalan sistem yang lengkap besok pagi, seberapa cepat Kita dapat memulihkan operasi?

Sangat penting untuk secara rutin dan teratur membuat salinan dari pekerjaan yang sedang berlangsung dan informasi yang tersimpan untuk memastikan kelangsungan bisnis jika data hilang - baik karena bencana atau tindakan manusia. Berikut ini adalah contoh langkah-langkah yang dapat digunakan untuk mengembangkan kebijakan untuk organisasi Kita khususnya tentang cadangan.


Langkah 1: Identifikasi cadangan sebagai hal penting untuk kelangsungan hidup organisasi.

Biayanya banyak uang untuk membuat data dan mengelola informasi. Kebijakan tersebut harus menekankan perlunya bertahan dalam bisnis, yang sebagian tergantung pada ketersediaan data ini. Dokumen yang ditulis dengan baik akan menyediakan cadangan untuk semua data. Jika informasi itu cukup penting untuk dikumpulkan sejak awal, itu harus didukung sampai keputusan sadar dibuat bahwa organisasi tidak lagi membutuhkan informasi.


Langkah 2: Berdayakan administrator sistem untuk berhasil.

Identifikasi di mana data akan disimpan sehingga dimasukkan dalam cadangan terjadwal. Beberapa organisasi menetapkan bahwa semua data harus disimpan di server. Itu pasti membuat melakukan pencadangan lebih sederhana daripada memiliki data yang terletak di beberapa desktop. Itu



kebijakan harus menentukan bagaimana cadangan dibuat, disimpan, dan diuji. Beberapa organisasi sangat biasa dengan media mereka dan tidak melindunginya. Ini tidak biasa untuk melihat kaset cadangan di komputer. Cadangan penuh termasuk file kata sandi dan data sensitif lainnya dan harus disimpan dengan aman di luar situs. Penyimpanan data di luar lokasi bisa sesederhana menyimpannya di gedung lain atau serumit menyimpan data yang dicadangkan di negara lain. Tetapkan jumlah minimum salinan cadangan yang akan disimpan dan berapa lama untuk menyimpan cadangan berdasarkan kekitalan yang telah teruji dari media dan proses pencadangan Kita.
Kebijakan Khusus Masalah: Pencadangan

Jika Kita mengalami kegagalan sistem yang lengkap besok pagi, seberapa cepat Kita dapat memulihkan operasi?

Sangat penting untuk secara rutin dan teratur membuat salinan dari pekerjaan yang sedang berlangsung dan informasi yang tersimpan untuk memastikan kelangsungan bisnis jika data hilang - baik karena bencana atau tindakan manusia. Berikut ini adalah contoh langkah-langkah yang dapat digunakan untuk mengembangkan kebijakan untuk organisasi Kita khususnya tentang cadangan.


Langkah 1: Identifikasi cadangan sebagai hal penting untuk kelangsungan hidup organisasi.

Biayanya banyak uang untuk membuat data dan mengelola informasi. Kebijakan tersebut harus menekankan perlunya bertahan dalam bisnis, yang sebagian tergantung pada ketersediaan data ini. Dokumen yang ditulis dengan baik akan menyediakan cadangan untuk semua data. Jika informasi itu cukup penting untuk dikumpulkan sejak awal, itu harus didukung sampai keputusan sadar dibuat bahwa organisasi tidak lagi membutuhkan informasi.


Langkah 2: Berdayakan administrator sistem untuk berhasil.

Identifikasi di mana data akan disimpan sehingga dimasukkan dalam cadangan terjadwal. Beberapa organisasi menetapkan bahwa semua data harus disimpan di server. Itu pasti membuat melakukan pencadangan lebih sederhana daripada memiliki data yang terletak di beberapa penyimpanan misal dekstop dan google drive. kebijakan harus menentukan bagaimana cadangan dibuat, disimpan, dan diuji.

Setelah pembahasan Keamanan Jaringan : Kebijakan Dasar diatas pertanyaan paling mendasar yang memiliki peluang untuk muncul dipikiran kita adalah : apa yang harus kita lakukan untuk melakukan langkah mudah optimalisasi kebijakan dasar pada keamanan jaringan?

1.      Membuat Kebijakan keamanan jaringan dasar.

Dalam proses pembuatan kebijakan keamanan jaringan dasar perlu diadakan pengecekan tentang :
·        kebutuhan dasar
tujuan nya adalah kebijakan tadi bisa menjadi jiwa penggerak yang memiliki alur sesuai kebutuhan suatu organisasi.
·        melihat peluang
kebijakan keamanan tentu harus memiliki tujuan dan peluang pada teori maupun praktek penerapan nya yang mana kebijakan tadi akan mempengaruhi semua yang terlibat didalam nya.
·        memahami resiko
berbicara tentang kemanan tentu kita tidak dapat terpisah dari hal yang disebut “Resiko” karena segala suatu terapan memiliki resiko terhadap semua pihak yang terpengaruh di dalam nya baik dari internal maupun eksternal.

2.      Melakukan test efektifitas kebijakan keamanan jaringan dasar.

Pada tahap ini kita akan melihat sejauh mana kebijakan dasar keamanan jaringan yang kita buat dapat mempengaruhi dan memberikan efek positif (sesuai tujuan) atau negativ (resiko)

3.      Melakukan optimalisasi kebijakan.

Saat melakukan tahap optimalisasi kita dapat mengoptimalkan dari kesimpulan tahap test efektifitas untuk menaikkan efek postitif dan menekan efek negativ.

4.      Perancangan penerapan kebijakan secara mendalam

Setelah kita memiliki gambaran keputusan kebijakan yang optimal dan kebijakan dengan tingkat efek negativ (resiko terkecil) kita sudah akan bisa membaca secara mendalam tentang apa yang kita butuhkan dan apa yang menjadi resiko kita sehingga kita akan melakukan penerapan kebijakan secara optimal dan mendalam.

5.      Pelaksanaan Kebijakan keamanan dasar.

Setelah perencanaan yang cukup matang kebijakan yang telah dibuat bisa untuk kita terapkan sesuai koridor atau cakupan dari kebijakan tadi. Misal pelaksanaan kebijakan untuk membuat keamanan pencadangan data tugas kita misa melakukan-nya dengan menyimpan data tadi pada dua tempat (offline dan online) misal pada komputer / flashdisk yang telah kita beri sandi dan Google Drive.

6.      Evaluasi kebijakan.

Bagi saya evaluasi harus dilakukan secara terus-menerus mengingat resiko bisa datang kapan saja walaupun kebijakan dasar pada keamanan yang telah kita bisa disebut baik.
“Baik saat ini bukan berarti baik seterusnya”

7.      Optimalisasi kebijakan

Langkah ke-7 akan kita lakukan apabila diperlukan sesuai dengan adanya evaluasi kebijakan dasar pada keamanan jaringan.

Cukup sekian Artikel tentang Keamanan Jaringan : 7 Langkah Mudah Optimalisasi Kebijakan Dasar Keamanan Jaringan. Semoga bermanfaat.


No comments:

Post a Comment

Iklan Atas Artikel

Meta Propeller atas artikel

cara mudah turial kode Java blog website grafika komputer jaringan komputer dan Arduino

Iklan Tengah Artikel 2

Iklan Bawah Artikel