Berikut ini adalah langkah yang dilakukan untuk maintenance keamanan sistem operasi, kecuali

Audit keamanan jaringan adalah penilaian atau evaluasi teknis yang sistematis dan terukur mengenai keamanan komputer dan aplikasinya. Audit keamanan jaringan ini terdiri dari dua bagian, yaitu penilaian otomatis dan penilaian non-otomatis.

Penilaian otomatis berkaitan dengan pembuatan laporan audit yang dijalankan oleh suatu perangkat lunak terhadap perubahan status file dalam komputer: create, modify, delete, dll.

Penilaian non-otomatis berhubungan dengan kegiatan wawancara kepada staf yang menangani komputer, evaluasi kerawanan dan keamanan komputer, pengamatan terhadap semua akses ke sistem operasi dan software aplikasinya, serta analisis semua akses fisik terhadap sistem komputer secara menyeluruh.

Sistem yang dinilai dan dievaluasi tidak hanya komputernya saja, tetapi meliputi semua PC, server, mainframe, jaringan komputer, router, saklar data, serta segala macam software yang dipakai oleh organisasi atau perusahaan yang bersangkutan.

Berikut ada 5 langkah mudah dalam melakukan network security audit (audit keamanan jaringan).

Langkah 1: The Scope of the Security Perimeter (Ruang Lingkup Keamanan)
Langkah pertama dalam proses audit adalah mendefinisikan ruang lingkup audit. Bagi sebagian besar organisasi, ruang lingkung mencakup perangkat keras dan perangkat lunak baik yang dikelola maupun tidak. Perangkat yang dikelola misalnya, seperti komputer, mesin, data milik perusahaan secara langsung, ataupun data customer yang sensitif. Selain itu dari aspek manusia sebagai penggerak perangkat-perangkat tersebut.

Selain itu, mencakup kebijakan BYOD (Bring Your Own Device) dan perangkat keras yang terhubung dengan IoT, visiting guests, segmen audit yang tidak dikelola harus diposisikan untuk terus memperbarui visibilitas yang terhubung. Ruang lingkup harus mencakup semua lapisan akses: koneksi kabel, nirkabel dan VPN sehingga dapat ditentukan perimeter keamanan bagi perusahaan.

Langkah 2: Defining the Threats (Menentukan Ancaman)
Langkah selanjutnya adalah ancaman yang timbul. Ancaman yang umum dimasukkan dalam langkah ini adalah:

  • Malware – worm, Trojan horse, spyware, dan ransomware – bentuk ancaman paling populer bagi organisasi mana pun dalam beberapa tahun terakhir.
  • Employee exposure – memastikan bahwa karyawan di semua lokasi mengubah kata sandi secara berkala dan meningkatkan protection terhadap serangan phishing dan penipuan.
  • Malicious Insiders – “Orang dalam” atau bisa jadi karyawan dengan niat jahat (malicious insiders) melancarkan serangannya dengan berbagai motif, mulai dari adanya konflik pribadi dengan organisasi hingga keinginan untuk menjual data organisasi. Ketika organisasi sudah lebih siap menghadapi serangan dari eksternal, namun yang faktanya serangan masih banyak terjadi. Setelah dilakukan investigasi, ternyata serangan berasal dari internal.
  • DDoS Attacks – jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar. Secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang.
  • BYOD, IoT – perangkat ini cenderung lebih mudah diretas karena adanya sebuah kebijakan di mana perusahaan/organisasi memperbolehkan karyawannya untuk membawa gadget mereka untuk digunakan dalam bekerja, seperti laptop, ponsel pintar (smartphone), atau computer tablet.
  • Physical breaches, natural disasters – tidak terlalu umum tetapi tetap sangat berbahaya ketika terjadi.

Langkah 3: Prioritizing and Risk Scoring (Penentuan Prioritas dan Risiko)
Ada banyak faktor untuk menciptakan prioritas dan penilaian risiko.

  • Cyber security trends – bekerja dengan network access control system dan menjadi faktor ancaman paling umum saat ini.
  • Compliance – termasuk jenis data yang harus ditangani, apakah perusahaan menyimpan/ mentransmisikan informasi keuangan yang bersifat sensitive dan memiliki akses ke dalam sistem organisasi.
  • Organization history – Apakah organisasi pernah mengalami pelanggaran data atau serangan cyber di masa lalu.
  • Industry trends – memahami jenis-jenis pelanggaran, hacks, dan serangan yang spesifik dalam industri. Hal tersebut harus diperhitungkan ketika membuat sistem penilaian.

Langkah 4: Assessing the Current Security Posture (Menilai Sikap Keamanan)

Pada langkah ini organisasi harus mulai memiliki initial security untuk setiap proses yang termasuk dalam ruang lingkup dengan mengakses sistem kontrol yang tepat. Selain itu, memastikan bahwa semua perangkat yang terhubung memiliki patch keamanan terbaru, perlindungan terhadap firewall dan malware sehingga membutuhkan akurasi lebih dalam penilaian.

Langkah 5: Formulating Automated Responses and Remediation Action (Merumuskan Respons Otomatis dan Tindakan Remediasi)
Menetapkan serangkaian proses yang dirancang untuk menghilangkan atau meminimalisir risiko:

  • Network monitoring – membangun continuous automated monitoring dan membuat automated risk assessments sehingga dapat meminimalisir risiko. Cyber offenders bertujuan untuk mendapatkan akses ke jaringan dengan mengaktifkan perangkat lunak secara otomatis. Hal tersebut juga dapat memberikan perhatian pada devices baru, pembaharuan atau perubahan software, security patches, firewall instalments dan malware protection. Idealnya Chief Information Security Officer (CISO) dapat selalu waspada terhadap adanya perangkat lunak dan aktivitas yang abnormal, unknown access attempts, dan penyimpangan lainnya.
  • Software Updates – Memastikan bahwa setiap orang yang berada dalam jaringan telah melakukan pembaruan (updates) perangkat lunak terbaru, firewall, dll. Sangat disarankan untuk memanfaatkan fitur bawaan dalam Network Access Control Software.
  • Data backups and data segmentation – langkah yang relatif sederhana namun penting, karena karyawan diharuskan untuk melakukan back-up data yang konsisten dan sering, hal tersebut akan meminimalkan risiko jika terkena malware atau physical cyber-attacks.
  • Employee education and awareness – pelatihan bagi karyawan baru dan memberikan sosialisasi untuk selalu memperbaharui sistem keamanan serta memastikan praktik terbaik diterapkan diseluruh organisasi, dilaksanakannya kampanye terkait phising, meningkatkan kompleksitas kata sandi, two-factor authentication, dan lainnya.

Jika organisasi telah menyelesaikan langkah-langkah penting tersebut, berarti organisasi telah menyelesaikan audit keamanan internal. Selanjutnya organisasi dapat melanjutkan untuk membuat penilaian, pengelolaan, dan kontrol risiko yang berkelanjutan untuk mengamankan aset organsiasi untuk jangka pendek, menengah dan panjang.

Memantau semua perangkat, perangkat keras maupun lunak dari waktu ke waktu adalah cara terbaik untuk mengendalikan risiko. Penyempurnaan terus-menerus dari kontrol dan proses akan mempertahankan visibilitas yang sedang berlangsung serta kemampuan untuk menilai secara tepat kesiap siagaan terhadapt segala bentuk ancaman cyber bersamaan dengan kemampuan untuk memulihkan serangan.

Bagaimana, apakah atasan dsn rekan kerja Anda yang lain, atau bahkan Anda sendiri sudah meningkatkan kesadaran mengenai pengamanan informasi?

Karena bercermin pada sejarah, celah paling rentan dan lemah terhadap keamanan informasi adalah aspek manusia (People)

Sumber: https://www.portnox.com/blog/network-security/conducting-network-security-audits-in-a-few-simple-steps/

1. Keamanan Secara Fisik

Kemanan secara fisik meliputi faktor pencegah dan juga faktor kemanan yang mampu menjaga agar bentuk fisik dari sebuah jaringan, alias perangkat keras jaringan komputer aman secara fisik. Berikut ini adalah bbeberapa cara yang bisa dilakukan untuk menjaga kemanan fisik dari jaringna komputer:

   Letakkan komputer server pada lokasi yang aman, dengan kunci yang hanya bisa diakses oleh otoritas yang berwenang saja.

   Sebisa mungkin letakkan komputer server pada tempat yang sulit untuk di lihat orang.

   Pastikan CCTV juga ikut mengawasi seluruh perangkat fisik jaringan komputer selama 24 penuh.

   BIsa juga dengan cara meletakkan server di dalam sebuah jeruji besi yang memiliki gembok, agar benar-benar aman.

   Kabel-kabel jaringan juga harus diperhatikan, agar jauh dari gangguan binatang pengerat yang biasa merusak.

2. Keamanan pada BIOS

Apabila kemanan secara fisik cukup sulit untuk dilakukan, karena keterbatasan ruang dan juga biaya, mka adari itu salah satu hal yang bisa dilakukan adalah menerapkan BIOS security. BIOS security dapat dilakukan dengan cara :

   Membuat kode password tertentu pada sistem BIOS.

   Melakukan disable booting dari floppy.

   Gunakan password yang unik dalam setiap folder, user account, dan juga data serta file penting.

Cara menjaga keamanan jaringna komputer berikutnya adalah dengan cara membuat kombinasi password yang unik pada setiap bagian penting di komputer server, seperti user account, file, folder, dan juga drive yang menyimpan informasi penting. Dalam mengaplikasikan sebuah password, ada beberapa hal yang bisa diperhatikan, seperti:

   Gunakan kombinasi huruf besar, huruf kecil, angka dan tanda baca dalam satu buah rangkaian kombinasi password

   Minimal karakter dari sebuah password adalah 7, makin banyak makin baik

   Selalu lakukan maintenance dengan cara mengganti kombinasi password secara rutin

   Hanya memberikan kombinasi pada password pada ototritas yang berwenang, seperti programmer, teknisi jaringan, dan mungkin juga beberapa orang yang berasal dari jajaran manajemen

   Usahakan jangan menuliskan password di kertas atau notepad secara gamblang

   jangan pernah membocorkan mengenai kerahasiaan password dari server

Gunakan antivirus untuk mencegah komputer server dan juga client terinfeksi malicious code

Malicious code adalah salah satu gangguan yang dapat menyebabkan kinerja dari sebuah komputer menjadi melambat. BIasanya malicious code ini terjadi akibat serangan virus (Baca juga mengenai ciri komputer terkena virus). Maka dari itu, untuk menghindari hal ini, ada beberapa hal yang perlu diperhatikan, seperti :

   Selalu gunakan antivirus pada setiap server dan juga client

   Lakukan update antivirus secara berkala

   Ada baiknya komputer server tidak digunakan untuk melakukan browsing dan juga download file dari internet

   Selalu gunakan antivirus yang berkualitas, dan genuine atau asli

3. Keamanan software

Teknisi jaringan komputer juga harus peka terhadap kondisi keamanan software jaringan komputer. Ada beberapa hal yang harus diperhatikan oleh para teknisis jaringan agar mampu menganalisa software apa saja yang dibutuhkan pada sebuah jaringan komputer.

Kesalahan ataupun terlalu banyak software yang diinstal atau bahkan terinstallnya software yang tidak diperlukan, akan menyebabakan banyak cracker dan juga hacker mampu melakukan proses cracking. Melalui software tersebut, yang menyebabkan data dari server dapat diakses dengan mudah.

Pada dasarnya manajemen keamanan sistem jaringan komputer yang baik akan membantu mencegah terjadinya gangguan pada jaringan komputer yang tentu saja dapat berakibat fatal, seperti peretasan terhadap informasi penting yang ada di dalam server. Dengan adanya sistem keamanan jaringan komputer yang baik, maka hal ini dapat mencegah terjadinya hal-hal yang tidak diinginkan.