Matkul Keamanan Informasi_ Review Materi Pengamanan Jaringan

PENGAMANAN JARINGAN

Penanganan Insiden Keamanan Jaringan adalah bagian dalam menangani keamanan informasi. Sebab dari keadaan jaringan yang ada dan diaplikasikan dalam suatu organisasi akan mempengaruhi keamanan informasi yang ada padanya dengan tujuan memastikan manajemen yang efektif dan konsisten dari penanganan insiden keamanan pada jaringan komputer. 

Langkah-langkah Pengamanan Jaringan

Preparation

Tahap preparation atau persiapan segala sumberdaya agar menciptakan rencana  yang solid sehingga akan membantu mengurangi risiko dan mengurangi dampak buruk dari serangan yang terjadi tahap ini meliputi persiapan personal, Persiapan Teknologi/tool, Persiapan Dokumen yang dibutuhkan, dan Persiapan Komponen Keamanan Network.

Identification

Pada tahap ini dituntut untuk  memahami sifat dari serangan sehngga target akan membantu dalam proses penahanan dan pemulihan. Langkah-langkah yang bisa diambil pada tahap ini,

1.Menentukan apakah jaringan organisasi merupakan target utama atau korban dari imbas.

2.Memahami aliran logis dari serangan.

3.Menentukan jenis lalu lintas yang sedang digunakan, seperti alamat IP, port dan protokol.

4.Mempertimbangkan untuk menggunakan alat analisis jaringan untuk menentukan jenis lalu lintas yang digunakan dalam serangan itu (misalnya, tcpdump, wireshark, Snort).

5.Me-review log yang tersedia untuk memahami serangan dan apa yang menjadi sasaran.

6.Memberitahu personil yang tepat, ini mungkin termasuk manajemen senior dan tim hukum.

7.Mengidentifikasi aset dan layanan pada jaringan yang masih dapat diberikan oleh organisasi.

8.Mengidentifikasi apakah seluruh perangkat lunak selalu up to date dengan patch terbaru.

9.Apakah pada jaringan menjalankan layanan yang tidak perlu seperti Telnet atau FTP.

10.Menonaktifkan semua lalu lintas yang jelas palsu (misalnya, alamat IP internal yang seharusnya tidak boleh masuk atau keluar dari jaringan Anda). Menerapkan daftar blok Bogon (ruang alamat yang tidak dialokasikan) pada batas jaringan.

11.Menetapkan prosedur tentang cara untuk memisahkan jaringan yang satu dengan jaringan yang lain apabila terjadi seranganpada suatu jaringan. 

12.Menonaktifkan semua layanan yang tidak perlu dan membatasi akses ke dan dari semua host kritis, berdasarkan karakteristik lalu lintas jaringan normal.

13.Memahami perilaku "normal" dari lalu lintas jaringan, penggunaan CPU, sambungan dan penggunaan memori dari host dalam kondisi normal sehingga alat monitoring jaringan akan memicu peringatan pada perubahan abnormal.

14.Menentukan dampak dari tingkat keparahan yang terjadi

Containment

Tahap penahanan atau containment merupakan langkah melaksanakan  rencana penahanan yang telah ditentukan sebelum serangan untuk sejumlah skenario secara signifikan akan meningkatkan kecepatan respon dan kerusakan akibat serangan pada jaringan.

Eradication

Tahap eradication merupakan tahap untuk melakukan analisa lebih dalam terhadap barang bukti yang telah ditahan, pada tahap ini dilakukan proses analisa terhadap beberapa log file yang terdapat pada server, peralatan aktif jaringan, IDS, Firewall, sistem file, dan aplikasi.

Recovery

1.Memahami karakteristik serangan diperlukan untuk pemulihan yang cepat dan tepat.

2.Konfirmasikan bahwa serangan pada jaringan telah selesai dan layanan bisa dilakukan kembali

3.Konfirmasikan bahwa jaringan telah kembali ke kinerja semula.

4.Jika perlu, melakukan patch dan memperbarui semua mesin yang terkena dampak.

5.Jika sumber serangan teridentifikasi berasal dari luar jaringan, meminta bantuan dari ISP merupakan cara yang paling tepat.

6.Melakukan ulasan dan monitoring terhadap log untuk melihat adanya tanda-tanda pengintaian.

7.Melindungi dan menjaga log untuk kebutuhan penegakan hukum di masa depan.

8.Melakukan pemulihan dari back up sistem yang masih baik.

Folow Up

Tahap dimana semua tahap sebelumnya telah dilalui, tujuan dari tahap ini adalah untuk,

1.Pelaporan, membuat laporan mengenai langkah-langkah dan hasil yang telah didapatkan pada penanganan insiden yang telah  dilakukan. Mendokumentasikan dampak dan biaya dari terjadinya insiden serangan pada jaringan.

2.Pembelajaran, adalah langkah yang sangat penting yang sering diabaikan. Pelajaran harus dapat dipetik dari kegiatan sesegera mungkin setelah penanganan insiden usai. Semua keputusan dan langkah-langkah yang diambil sepanjang siklus penanganan insiden harus ditinjau. Semua prosedur harus ditinjau untuk melihat di mana perbaikan dapat dilakukan.

3.Peningkatan kepedulian terhadap keamanan jaringan, dengan melakukan review setelah setiap kejadian, akan memungkinkan bagi organisasi untuk melakukan perbaikan terus-menerus dan berpotensi pada pengurangan yang signifikan akibat dampak insiden.

4.Memungkinan pembaharuan pada dokumen-dokumen berikut:

  • Standard Operating Procedures
  • Prosedur Operasi Darurat
  • Disaster Recovery Plan (DRP)

Nama : Desi Wulandari Rahayu

NIM   : 203100119

Prodi : Sistem Informasi

Komentar

Postingan populer dari blog ini

Sistem Basis Data- Membuat, Menampilkan, Menggunakan dan Menghapus Database MySQL

Matkul Keamanan Informasi_ Review Materi Data Backup Dan Disaster Recovery

Sistem Operasi-Struktur Sistem Operasi