Optimalisasi
Kerusakan pada firewall komputer berskala luas.
Metode yang
digunakan :
Untuk mengetahui resiko yang mungkin timbul dari risiko keamanan
informasi.
BAB I
PENDAHULUAN
1. Latar Belakang
Jaringan komputer bukanlah sesuatu yang baru
saat ini. Hampir di setiap perusahaan terdapat jaringan komputer untuk
memperlancar arus informasi di dalam perusahaan tersebut. Internet yang mulai
populer saat ini adalah suatu jaringan komputer raksasa yang merupakan jaringan
komputer yang terhubung dan dapat saling berinteraksi. Hal ini dapat terjadi
karena adanya perkembangan teknologi jaringan yang sangat pesat. Tetapi dalam
beberapa hal terhubung dengan internet bisa menjadi suatu ancaman yang
berbahaya, banyak serangan yang dapat terjadi baik dari dalam maupun luar
seperti virus, trojan, maupun hacker. Pada akhirnya security komputer dan
jaringan komputer akan memegang peranan yang penting dalam kasus ini. Suatu
konfigurasi firewall yang baik dan optimal dapat mengurangi ancaman-ancaman
tersebut Dengan meningkatnya tingkat ketergantungan organisasi pada sistem
informasi sejalan dengan risiko yang timbul salah satunya adalah risiko
keamanan informasi,untuk itu perlu dilakukannya manajemen risiko keamanan informasi,
untuk mengamankan asset informasi yang sangat penting.
2. TUJUAN
Berdasarkan dari latar belakang diatas tujuan dari
penelitian ini adalah agar dapat mengoptimalisasikan firewall pada jaringan
sehingga dapat mengurangi ancaman-ancaman yang terdapat di dalam dunia internet
dan kita menjadi merasa lebih nyaman menjelajahi dunia internet.
3. MASALAH
meningkatnya
tingkat ketergantungan organisasi pada sistem informasi sejalan dengan risiko
yang timbul salah satunya adalah risiko keamanan informasi, untuk itu perlu
dilakukannya manajemen risiko keamanan informasi.
BAB II
PEMBAHASAN
Aset
informasi (hardware, software, sistem,informasi dan manusia) merupakanaset yang
penting bagi suatu organisasi yang perlu dilindungi dari risiko keamanannya
baik daripihak luar dan dalam organisasi. Dimana keamanan informasi tidak bisa
hanya disandarkan pada toolsatau teknologi keamanan informasi, melainkan perlu
adanya pemahaman dari organisasi tentang apa yang harus dilindungi dan
menentukan secara tepat solusi yang dapat menangani permasalahan kebutuhan
keamanan informasi). Untuk itu butuh pengelolaan keamanan informasi yang
sistemik dan komprehensif. Untuk mengelola risiko keamanan. informasi adalah
mengenali apakah risiko organisasi yang menerapkannya. Setelah risiko
diidentifikasi, organisasi dapat membuat rencana penanggulangan dan mengurangi
risiko terhadap masing-masing risiko yang telah diketahui.
ANALISAN DAN PEMBAHASAN
- 1. Tahap I Membangun Aset Berbasis Ancaman Profil : Pada metode ini sumber-sumber ancaman terhadap aset-aset informasi dalam 4 sumber yakni :
v Tidakan sengaja oleh manusia (Deliberate Action by
People) baik dari dalam (inside) maupun dari luar (outside).
v Tindakan tidak sengaja oleh manusia (Accidental Action
by people) baik dari dalam (inside) maupun dari luar (outside)
v Sistem yang bermasalah (systems ploblem) meliputi
hardware dan software yang cacat, kode berbahaya (virus worm, trojan, back
door).
Masalah-masalah lain (other problems)
seperti padamnya arus listrik, ancaman bencana alam, ancaman lingkungan,
gangguan telekomunikasi.
- 2. Tahap II Identifikasi Infrastruktur Vulnerabilities : Tahap kedua melakukan evaluasi kelemahan (vulnerability) terhadap jaringan infrastruktur komputasi yang digunakan oleh organisasi. Dilakukan dengan cara menseleksi komponen-komponen penting yang dapat mempengaruhi kinerja jaringan sistem komputer.
- 3. Tahap III Mengembangkan Strategi Keamanan dan Perencanaannya : Dari tahap I dan II diperoleh profil ancaman dan kelemahan infrastruktur sistem jaringan informasi. Pada tahap III di tindak lanjuti dengan merangkum kegiatan sebelumnya menjadi bentuk profil risiko dengan tingkat ukuran risiko (secara kualitatif) yang dikaitkan dengan dampaknya bagi perusahaan serta rencana mitigasi risiko.Pada level pengukuran resiko ditentukan secara subyektifitas asumsi yang dimilki organisasi terhadap level risiko.
BAB
III
PENUTUP
Kesimpulan :
Metode
merupakan metode sangat sederhana yang dirancang untuk memberikan ringkasan
yang luas tentang resiko keamanan komputer dan sistem informasi. Metode ini
memberikan panduan secara sistemik dan komprehensif dalam manajemen risiko
keamanan informasi. Metode inilebih menekankan pengelolaan risiko berbasis
ancaman (threat) dan kelemahan (vulnerability) terhadap aset-aset informasi
organisasi meliputi perangkat keras, lunak, sistem, informasi dan manusia.
DAFTAR PUSTAKA
- · Optimalisasi Jaringan komputer berskala luas (https://www.scribd.com/document/105886234/Optimalisasi-Firewall-Pada-Jaringan-Skala-Luas )
@
Tagged @ Sistem Komputer
0 komentar:
Post a Comment