Jl. Lapangan Banteng Timur No.2-4, Jakarta Pusat
 1 500-991    ID | EN      Login Pegawai
 
Kanwil DJKN DKI Jakarta > Artikel
Alat Keamanan Sistem Informasi
Henny Purwanti
Senin, 31 Juli 2023   |   235 kali

Rencana penerapan langkah-langkah keamanan sesuai dengan Undang-Undang Keamanan Siber dan pelaksanaan proyek langkah-langkah keamanan, masukan untuk ini adalah rencana model untuk memperkenalkan langkah-langkah keamanan. Rencana ini adalah masukan parsial untuk pelaksanaan proyek keamanan informasi. Tanpa rencana ini, kita tidak dapat membuat proyek. Output dari rencana ini adalah dokumentasi keamanan yang spesifik.

Implementasi Sistem Manajemen Keamanan Informasi. Setelah langkah-langkah sebelumnya diterapkan, segala sesuatu yang diperlukan sudah siap untuk mengimplementasikan Sistem Manajemen Keamanan Informasi ke dalam operasi. Ketika Sistem Manajemen Keamanan Informasi diimplementasikan, sistem kami siap untuk bagian pertama dari audit. Sistem ini harus mematuhi tugas operasional dari undang-undang keamanan siber.

Audit dan kontrol ini adalah bagian internal dari proses audit dan pengendalian. Langkah pertama adalah penilaian kesesuaian, diikuti oleh tindakan perbaikan. Jika tidak memenuhi dengan tindakan yang ditetapkan, maka tindakan perbaikan akan diambil, diikuti dengan audit internal seluruh sistem. Semua tindakan perbaikan harus dicatat dengan baik. Dokumen masukan untuk audit ini adalah undang-undang keamanan siber. Proses audit dan kontrol internal ini diikuti oleh audit dari departemen.

Lucidity adalah infrastruktur jaringan yang dibagi menjadi tiga sektor. Alat keamanan yang digunakan di berbagai sektor membentuk tindakan keamanan yang komprehensif untuk keseluruhan keamanan dan visibilitas insiden jaringan. Alat-alat ini memudahkan penanganan insiden keamanan dan manajemen jaringan secara umum. Biasanya dibuat untuk administrator jaringan atau mereka yang terlibat dalam keamanan jaringan komputer.

Infrastruktur jaringan dibagi menjadi sektor keamanan perimeter, visibilitas dan keamanan jaringan, dan keamanan endpoint. Tidak semua alat keamanan dapat diintegrasikan ke dalam satu sektor tertentu. Alasannya adalah ketergantungan antara berbagai alat keamanan dan sektor. Setiap sektor berisi sejumlah alat keamanan, beberapa elemen ini berguna untuk deteksi, beberapa untuk pencegahan terhadap serangan siber, dan beberapa untuk keduanya.

Dalam kasus sektor kedua, tidak ada alat keamanan tetapi ada standar yang memberi kami kesempatan untuk memantau dan melihat jaringan. Dengan cakupan dari ketiga sektor tersebut, kita dapat berbicara tentang mencapai tingkat keamanan jaringan yang dapat diterima.

Ada banyak peluang untuk mendeteksi serangan siber. Setiap perimeter memiliki alat deteksi, serta alat mitigasi untuk pengalihan atau penghapusan serangan siber. Setiap infrastruktur berbeda sehingga kita harus mengimplementasikan berbagai alat keamanan. Dalam setiap kasus, tidak perlu menggunakan semua alat keamanan yang disebutkan di atas.

Keamanan perimeter disediakan oleh enam alat keamanan, yaitu firewall, sistem IDS/IPS, Antimalware, filter spam dan konten, VPN, dan kontrol akses. Alat keamanan ini dapat diperluas dengan alat lainnya. Perluasan ini bisa berupa sistem UTM. UTM adalah singkatan dari Unified Threat Management, yang berarti sistem UTM adalah upgrade dari hampir semua alat di atas dan membentuk satu kesatuan alat keamanan dengan manajemen pusat. Sistem UTM juga dapat diperluas dengan balancing beban, kualitas layanan, inspeksi SSL dan SSH, kesadaran aplikasi, dan sebagainya. Setiap alat keamanan perimeter memiliki peran unik dan tidak tergantikan dalam keamanan perimeter, juga karena setiap alat tersebut digunakan untuk mendeteksi jenis serangan yang berbeda.

Sektor keamanan dan visibilitas jaringan, pemantauan dasar mencakup layanan pemantauan ketersediaan dan server, beban CPU, memori atau disk penuh, status antarmuka jaringan, tetapi juga jumlah paket yang ditransmisikan. Pemantauan ini sesuai dengan pemantauan infrastruktur saat ini yang biasanya berbasis SNMP. Pemantauan seperti ini dapat dianggap sebagai perlengkapan wajib bagi pengelola jaringan data.

 

 

 

Penulis:

Ilham Muharam

Mahasiswa Magang pada Bidang KIHI

CCIT - Fakultas Teknik Universitas Indonesia

Disclaimer
Tulisan ini adalah pendapat pribadi dan tidak mencerminkan kebijakan institusi di mana penulis bekerja.
Peta Situs | Email Kemenkeu | Prasyarat | Wise | LPSE | Hubungi Kami | Oppini