Rencana
penerapan langkah-langkah keamanan sesuai dengan Undang-Undang Keamanan Siber
dan pelaksanaan proyek langkah-langkah keamanan, masukan untuk ini adalah
rencana model untuk memperkenalkan langkah-langkah keamanan. Rencana ini adalah
masukan parsial untuk pelaksanaan proyek keamanan informasi. Tanpa rencana ini,
kita tidak dapat membuat proyek. Output dari rencana ini adalah dokumentasi
keamanan yang spesifik.
Implementasi
Sistem Manajemen Keamanan Informasi. Setelah langkah-langkah sebelumnya
diterapkan, segala sesuatu yang diperlukan sudah siap untuk mengimplementasikan
Sistem Manajemen Keamanan Informasi ke dalam operasi. Ketika Sistem Manajemen
Keamanan Informasi diimplementasikan, sistem kami siap untuk bagian pertama
dari audit. Sistem ini harus mematuhi tugas operasional dari undang-undang
keamanan siber.
Audit
dan kontrol ini adalah bagian internal dari proses audit dan pengendalian.
Langkah pertama adalah penilaian kesesuaian, diikuti oleh tindakan perbaikan.
Jika tidak memenuhi dengan tindakan yang ditetapkan, maka tindakan perbaikan
akan diambil, diikuti dengan audit internal seluruh sistem. Semua tindakan
perbaikan harus dicatat dengan baik. Dokumen masukan untuk audit ini adalah
undang-undang keamanan siber. Proses audit dan kontrol internal ini diikuti
oleh audit dari departemen.
Lucidity
adalah infrastruktur jaringan yang dibagi menjadi tiga sektor. Alat keamanan
yang digunakan di berbagai sektor membentuk tindakan keamanan yang komprehensif
untuk keseluruhan keamanan dan visibilitas insiden jaringan. Alat-alat ini
memudahkan penanganan insiden keamanan dan manajemen jaringan secara umum.
Biasanya dibuat untuk administrator jaringan atau mereka yang terlibat dalam
keamanan jaringan komputer.
Infrastruktur
jaringan dibagi menjadi sektor keamanan perimeter, visibilitas dan keamanan
jaringan, dan keamanan endpoint. Tidak semua alat keamanan dapat diintegrasikan
ke dalam satu sektor tertentu. Alasannya adalah ketergantungan antara berbagai
alat keamanan dan sektor. Setiap sektor berisi sejumlah alat keamanan, beberapa
elemen ini berguna untuk deteksi, beberapa untuk pencegahan terhadap serangan
siber, dan beberapa untuk keduanya.
Dalam
kasus sektor kedua, tidak ada alat keamanan tetapi ada standar yang memberi
kami kesempatan untuk memantau dan melihat jaringan. Dengan cakupan dari ketiga
sektor tersebut, kita dapat berbicara tentang mencapai tingkat keamanan
jaringan yang dapat diterima.
Ada
banyak peluang untuk mendeteksi serangan siber. Setiap perimeter memiliki alat
deteksi, serta alat mitigasi untuk pengalihan atau penghapusan serangan siber.
Setiap infrastruktur berbeda sehingga kita harus mengimplementasikan berbagai
alat keamanan. Dalam setiap kasus, tidak perlu menggunakan semua alat keamanan
yang disebutkan di atas.
Keamanan
perimeter disediakan oleh enam alat keamanan, yaitu firewall, sistem IDS/IPS,
Antimalware, filter spam dan konten, VPN, dan kontrol akses. Alat keamanan ini
dapat diperluas dengan alat lainnya. Perluasan ini bisa berupa sistem UTM. UTM
adalah singkatan dari Unified Threat Management, yang berarti sistem UTM adalah
upgrade dari hampir semua alat di atas dan membentuk satu kesatuan alat
keamanan dengan manajemen pusat. Sistem UTM juga dapat diperluas dengan
balancing beban, kualitas layanan, inspeksi SSL dan SSH, kesadaran aplikasi,
dan sebagainya. Setiap alat keamanan perimeter memiliki peran unik dan tidak
tergantikan dalam keamanan perimeter, juga karena setiap alat tersebut
digunakan untuk mendeteksi jenis serangan yang berbeda.
Sektor
keamanan dan visibilitas jaringan, pemantauan dasar mencakup layanan pemantauan
ketersediaan dan server, beban CPU, memori atau disk penuh, status antarmuka
jaringan, tetapi juga jumlah paket yang ditransmisikan. Pemantauan ini sesuai
dengan pemantauan infrastruktur saat ini yang biasanya berbasis SNMP.
Pemantauan seperti ini dapat dianggap sebagai perlengkapan wajib bagi pengelola
jaringan data.
Penulis:
Ilham Muharam
Mahasiswa Magang pada Bidang KIHI
CCIT - Fakultas Teknik Universitas Indonesia