Kumpulan Orang Terbuang

Yogyakarta

Rosyid Supriadi (08520244051)
Hafif Prasetyo (08520244057)
Tony Sugara (08520244064)
Arif Hadi Kuncoro (08520244067)
Pram Satyo Aji (08520244070)

Rabu, 15 Desember 2010

Menciptakan sistem IT yang tangguh

Dengan kedalaman informasi serta SaaS (software sebagai layanan) konsep komunikasi, layanan TI, prospek yang sangat luas dan terus menerus menempati andil yang besar dari perangkat lunak atau perangkat keras tren, yang merupakan bagian penting dari layanan keamanan.jasa keamanan Informasi yang berkaitan dengan semua bidang kehidupan, seperti konsultasi strategis, perencanaan keamanan, integrasi, S0C, aplikasi jaringan, anti-virus, IDS, IPS, dll, penyedia layanan membutuhkan bimbingan, pengujian dan perencanaan.


Konsep layanan keamanan informasi lanjutan dari 2004 tentang telah diajukan, penerimaan pengguna domestik tidak tinggi.Menurut statistik, perusahaan-perusahaan domestik di layanan TI keamanan dan produk untuk investasi rasio 1:9, sedangkan rata-rata global rasio 1:1.Hal ini menunjukkan bahwa informasi keamanan Cina layanan sektor ada ruang besar untuk pembangunan.


Membentuk jaringan, semakin seram jasa keamanan tanpa penundaan


Pengembangan teknologi informasi juga mendorong pertumbuhan risiko keamanan.Hacker teknologi yang sangat cepat, asalkan dengan cepat akan menemukan kerentanan terhadap serangan.Pemerintah, bisnis, pendidikan, kesehatan, industri telah muncul untuk dihubungkan dengan kuda insiden hacking, kita bisa melihat, hanya mengandalkan pada produk defensif telah menjadi semakin sulit untuk menolak kegilaan serangan hacker, kebutuhan untuk layanan keamanan profesional menjadi akal yang kuatkeamanan sistem.


Spam adalah masalah utama dari keamanan jaringan, sebuah survei menunjukkan pengguna Internet, spam telah menjadi kekhawatiran terbesar, spam, virus setinggi 47% dari layanan keamanan bagi pengguna untuk mengatur keamanan melalui e-mail gateway isi email penyaringan, sangat membaikTingkat penyaringan spam.


Tentu saja, layanan keamanan juga termasuk elemen yang sangat penting, yaitu, dengan penyediaan produk keamanan dan layanan.Pengguna untuk membeli produk yang aman, jika digunakan tidak adil, tidak hanya tidak benar dilindungi, itu akan membawa banyak masalah.jasa Keamanan untuk menyediakan pengguna dengan produk yang menggunakan proses pengetahuan dasar tentang dukungan teknis dan pelatihan, sedangkan pada kasus strategi tanggap darurat untuk memberikan yang paling profesional.


Hanya pertahanan pasif saja produk, digabungkan dengan layanan yang fleksibel untuk merespon ancaman


Keamanan produk untuk melindungi sistem pengguna dan membunuh virus, virus adalah dengan menggunakan perpustakaan ada dan proses analisis komparatif, proses menilai tidak berbahaya.Sebagai virus bermutasi terus-menerus mempercepat kecepatan, keamanan produk di update virus database kadang-kadang tidak cukup waktu, ini akan menghasilkan virus.Hal yang sama juga berlaku bagi produk keamanan lainnya, seperti yang tidak cukup fleksibel, dalam banyak kasus tidak dapat normal untuk menilai.Penggunaan layanan keamanan, ahli keamanan akan melaksanakan kegiatan monitoring setiap proses dan analisis, untuk melihat apakah ada proses asing untuk menentukan apakah ada destruktif, untuk menilai bukan spam, dan dengan demikian hasil penilaian keamanan lebih akurat.


Berikut adalah contoh, kita membandingkan pengguna mahasiswa, keamanan produk daripada buku.Siswa dapat memperoleh pengetahuan melalui buku, tetapi mengapa harus siswa mendengarkan guru Karena guru tidak hanya tahu bagaimana untuk memenuhi kebutuhan individu,? Tapi juga tahu bagaimana ikan.Para guru adalah spesialis dalam layanan keamanan.


Di satu sisi oleh para pakar keamanan pada situasi spesifik pengguna, analisis mendalam tentang karakteristik tertentu, untuk mengembangkan praktek manajemen keselamatan yang sesuai, perbaikan celah dalam sistem, sekaligus meningkatkan keamanan sistem.Di sisi lain, pakar keamanan untuk melakukan pelatihan yang diperlukan bagi pengguna, mengurangi kesalahan pengguna atau tidak memahami kerentanan dan virus yang disebabkan oleh invasi terjadinya situasi yang sama, belajar virus pengetahuan dasar, kemampuan untuk meningkatkan keamanan informasi.


Banyak perusahaan sekarang memberikan informasi untuk layanan keamanan Cina.Sebagai contoh: Microsoft telah dirintis pada tahun 2005, layanan dibayar, ke jaringan besar personil teknis dari perusahaan lebih mudah dikenali perusahaan di jaringan komputer tidak terinfeksi spyware atau virus.


Symantec didirikan pada tahun 1982, dari klien, server gateway dan solusi keamanan, layanan keamanan remote untuk mempromosikan sistem saat ini SRS utama, termasuk backup data secara online, layanan rumah keamanan dan layanan lain yang lebih luas.


McAfee anti-virus perusahaan telah Emergency Response Team (AVERT), untuk memberikan dukungan berdasarkan tim AVERT, dan pelayanan terbaik industri pembaruan otomatis, dan organisasi untuk memberikan jasa konsultasi keamanan secara keseluruhan, saat ini SaaS push utama layanan keamanan online.


Trend Micro diluncurkan pada tahun 2002, perusahaan keamanan strategi global-EPS (Enterprise Protection Strategy), untuk mengambil tindakan preventif proaktif, produk dan teknologi update lebih cepat, dengan fokus pada pelatihan keselamatan.


Barracuda layanan keamanan saat ini terutama berfokus pada Layer 4-7 pengguna jaringan untuk aplikasi tema ini, termasuk e-mail keamanan, kontrol lalu lintas, aplikasi WEB seperti keamanan dan penyimpanan penasihat keamanan solusi keamanan, penggantian cepat update, dan 24 × 7telepon, pos dan layanan konsultasi online.


Saat ini tanaman ini mengeluarkan layanan keamanan keamanan dan konten, pengguna perlu menerapkan layanan informasi keamanan.Namun, pengembangan layanan keamanan informasi nasional belum matang, pengguna untuk layanan keamanan belum tahu, sejumlah perusahaan jasa keamanan dalam proses pembangunan ada beberapa masalah dengan.Namun, ini tidak akan mempengaruhi pengembangan layanan keamanan informasi, situasi keamanan semakin serius terus meningkatkan sarana persyaratan keamanan informasi, sehingga informasi layanan keamanan akan menjadi komponen penting dalam bidang keamanan informasi.

Memperbaiki citra, ketika citra telah hancur karena kegagalan Sistem

Cara memperbaiki citra ketika citra hancur karena kegagalan dan kesalahan sistem komputerisasi
a.Menganalisis penyebab kehancuran sistem tersebut.
b.Mengkoordinasikan terhadap rekan kerja agar semua paham apa penyabab dari kehancuran tersebut.
c.Memperbaiki kesalahan sistem tersebut dan berusaha meningkatkan fasilitas dan layanan .
d.Mempublikasikan tentang system yang baru terhadap konsumen dan memberikan pengertian agar konsumen yakin bahwa system yang baru telah dapat diatasi dari masalah yang terjsi sebelumnya.
e.Membangun sistem pertahanan agar tidak terulang kembali masalah yang terjadi sebelumnya. Misalnya mengecek sistem secara terjadwal . Setelah citra membaik, perusahaan harus terus memperbaikinya agar masyarakat melihat citranya terus membaik.

f.melakukan audit merek (brand audit). Antara lain dari internal menetapkan visi dan misi perusahaan. Dari segi eksternal, dengan memperbaiki pelayanan konsumen dan fokus pada konsumen.
g.melakukan revitalisasi dengan mengacu dari hasil audit merek. Misal, memperbaiki citra dengan merancang publikasi positif yang memperbaiki citra perusahaan.

h.melakukan aktivasi merek (brand activation). Dalam tahap ini, manajemen berupaya mendekatkan diri pada konsumen dengan beragam strategi publikasi yang sesuai dengan target pasar. Menampung aspirasi konsumen dan client untuk dipertimbangkan kedepannya.

i.perbaikan citra secara terus menerus. Para pakar pemasaran menyakini citra perusahaan dan produk yang baik menjadi salah satu faktor penentu kesuksesan. Sebab, citra baik membantu konsumen dalam proses menentukan pilihannya.

Namun, hal yang terpenting di dalam citra itu melekat erat dengan kejujuran. Artinya citra baik akan ternoda, bahkan berubah buruk, jika produsen dalam kenyataannya hanya menebarkan kebohongan.

Merancang Sistem Keamanan Jaringan yang Tangguh


Pada umumnya suatu situs adalah bagian dari organisasi yang mempunyai beberapa komputer dan sumber daya yang terhubung ke dalam suatu jaringan. Sumber daya tersebut misalnya :
  • Workstation dan Laptop
  • Komputer sebagai host atau server
  • Interkoneksi: gateway, router, bridge, repeater
  • Perangkat lunak aplikasi dan jaringan (NOS)
  • Kabel-kabel jaringan
  • Informasi di dalam file dan database
Kebijakan keamanan situs harus memperhatikan pula keamanan terhadap sumber daya tersebut. Karena situs terhubung ke jaringan lain, maka kebijakan keamanan harus memperhatikan kebutuhan dari semua jaringan yang saling terhubung. Hal ini penting untuk diperhatikan karena kemungkinan kebijakan keamanan situs dapat melindungi situs tersebut, namun berbahaya bagi sumber daya jaringan yang lain.
Suatu contoh dari hal ini adalah penggunaan alamat IP di belakang firewall, dimana alamat IP tersebut sudah digunakan oleh orang lain. Pada kasus ini, penyusupan dapat dilakukan terhadap jaringan di belakang firewall dengan melakukan IP spoofing. Sebagai catatan, RFC 1244 membahas keamanan keamanan situs secara detail.
Kebijakan Keamanan Jaringan
Kebijakan keamanan menyediakan kerangka-kerangka untuk membuat keputusan yang spesifik, misalnya mekanisme apa yang akan digunakan untuk melindungi jaringan dan bagaimana mengkonfigurasi servis-servis. Kebijakan keamanan juga merupakan dasar untuk mengembangkan petunjuk pemrograman yang aman untuk diikuti user maupun bagi administrator sistem. Karena kebjikan keamanan tersebut mencakup bahasan yang sangat luas, maka pada saat ini hanya akan dibahas inti permasalahan saja dan tidak akan membahas hal-hal yang bersifat spesifik dari segi teknologi.
Sebuah kebijakan keamanan mencakup hal-hal berikut ini:
  1. Deskripsi secara detail tentang lingkungan teknis dari situs, hukum yang berlaku, otoritas dari kebijakan tersebut dan filosofi dasar untuk digunakan pada saat menginterpretasikan kebijakan tersebut.
  2. Analisa risiko yang mengidentifikasi aset-aset situs, ancaman yang dihadapi oleh aset-aset tersebut dan biaya yang harus dikeluarkan untuk kerusakan/kehilangan aset-aset tersebut.
  3. Petunjuk bagi administrator sistem untuk mengelola sistem
  4. Definisi bagi user tentang hal-hal yang boleh dilakukan
  5. Petunjuk untuk kompromi terhadap media dan penerapan hukum yang ada, serta memutuskan apakah akan melacak penyusup atau akan mematikan sistem dan kemudian memulihkannya lagi.
Faktor yang berpengaruh terhadap keberhasilan kebijakan keamanan antara lain adalah:
  • Komitmen dari pengelola jaringan
  • Dukungan teknologi untuk menerapkan kebijakan keamanan tersebut
  • Keefektifan penyebaran kebijakan tersebut
  • Kesadaran semua user jaringan terhadap keamanan jaringan
Pihak pengelola jaringan komputer mengatur tanggung jawab terhadap keamanan jaringan, menyediakan training untuk personel-personel yang bertugas di bidang keamanan jaringan dan mengalokasikan dana untuk keamanan jaringan. Yang termasuk pilihan-pilihan teknis yang dapat digunakan untuk mendukung keamanan jaringan komputer antara lain:
  1. Authentikasi terhadap sistem
  2. Audit sistem untuk akuntabilitas dan rekonstruksi
  3. Enkripsi terhadap sistem untuk penyimpanan dan pengiriman data penting
  4. Tool-tool jaringan, misalnya firewall dan proxy
Hal-hal Praktis Pendukung
Di bawah ini adalah hal-hal praktis yang perlu dilakukan untuk mendukung keamanan jaringan komputer, antara lain:
  • Memastikan semua account mempunyai password yang sulit untuk ditebak. Akan lebih baik bila menggunakan OTP (One Time Password)
  • Menggunakan tool, misalnya MD5 checksums, sebuah teknik kriptografi untuk memastikan integritas perangkat lunak sistem
  • Menggunakan teknik pemrograman yang aman pada saat membuat perangkat lunak
  • Selalu bersikap waspada terhadap penggunaan dan konfigurasi jaringan komputer
  • Memeriksa secara rutin apakah vendor memiliki perbaikan-perbaikan terhadap lubang keamanan yang terbaru dan selalu menjaga sistem selalu mengalami upgrading terhadap keamanan
  • Memeriksa secara rutin dokumen-dokumen dan artikel on-line tentang bahaya keamanan dan teknik mengatasiny. Dokumen dan artikel seperti ini dapat ditemukan pada situs-situs milik incident response teams, misalnya CERT (Computer Emergency Response Team –http://www.cert.org dan Computer Security Incident Response Team - http://www.CSIRT.org)
  • Mengaudit sistem dan jaringan dan secara rutin memeriksa daftar log. Beberapa situs yang mengalami insiden keamanan melaporkan bahwa audit yang dikumpulkan minim sehingga sulit untuk mendeteksi dan melacak penyusupan