Keamanan PC dan LAN
11.5 Keamanan PC dan LAN Secara umum, ancaman utama untuk PC dan LAN adalah: Pengaksesan data produksi,departemen dan pemakai oleh individu yang tidak memiliki kewenangan. Pasif (membaca atau mendengar data) dan aktif (memnipulasi data) menangkap koneksi. Menyambung workstation yang tidak otentik kedalam LAN perusahaan. Menginstal program yang ilegal atau yang tidak dikenal perusahaan dan memodifikasi program perusahaan secara diam-diam. Mencuri PC dan komponen PC. Terkontaminasi oleh virus.
Berikut beberapa cara untuk meminimalkan/melindungi LAN dan PC yang tersambung ke jaringan LAN dari ancaman: LAN data harus disimpan (apabila dimungkinan) di dalam server untuk memudahkan proses backup. Tindakan keamanan harus sebanyakmungkin di implementasikan ke tingkat sever. Hal ini akan memudahkan untuk supervisi dan pemonitoran. Hanya PC dan software yang dibeli oleh perusahaan dan melalui jalur proseduryang berlaku diperbolehkan untuk disambungkan ke dalam LAN.
Notebook dan ekxternal meia penyimpananharus disimpan di tempat yang terkunci. Pcsoftware tidak diperbolehkan untuk didistribusikan ke perusahaan kecuali oleh staf yang telah ditunjuk. Informasi yang berifat rahaisa harus di simpan baik di harisk maupun flash disk atau disket dalam bentuk enkripsi. Modem tidak diperbolehkan untuk tersambung ke PC yang tersambung jaringan LAN perusahaan.
Ancaman/langkah yang harus di ambil E F G H I J K L M N O Akses data/fungsi secara tidak sah X Pasif dan aktif tapping koneksi Workstation yang tidak sah pada LAN perusahaan Software yang tidakdikenal atu tidak sah Pencurian PC komponen Tertular virus Distribusi software A Physical security B Access control C Pencegahan virus D Enkripsi file E Hard user authentication (data yang kritis) F Enkripsi disk G Proteksi boot H Hard user authentication (laptop,notebook) I PC authentication J Server di diletakan di ruang terkunci K Penguncian ports L Fungsi gateway M Enkripsi sessions N Enkripsi line O Keamanan proses
11.6 Disaster recovery Alternatif yang diberikan adalah menggandeng perusahaan lain untuk bekerjasama dalam bidang disaster recovery. Kemungkinan yang dapat dibangun : Cold stand-by Warm stand-by Hot stand-by
12. Ancaman dari dalam Semua kebijakan yang diamabil sampai saat ini tidak akan berguna untuk karyawan yang memiliki -wewenang yang diberikan namun menyalahgunakan kewenangan ini. CSO (chief security officer ) atau administrator keamanan memberikan password dan wewenang sesuai dengan yang telah disetujui oleh pemilik sistem dan kepala bagian terkait kepada karyawan tersebut agar ia dapat melaksanakan tugasnya. Namun tanpa bukti sulit untuk mencegah atau menghentikan agar ia tidak memberikan informasi kepada penyusup atau kompetitor.
12.1 Kategori pelaku Tidak semua karyawan merupakan ancaman terhadap perusahaan. Pelaku yang memiliki kemungkinanan untuk menjadi ancaman terhadap perusahaan dan dapat merugikan perusahaan dapat dikategorikan sebagai berikut: Orang dalam Rekanan Orang yang memiliki hubungan dengan orang dalam. Orang luar
12.2 Mengapa ancaman dari dalam lebih parah daripada ancaman dari luar? Lebih gampang pengimplementasiannya Solusi yang saat ini diterapkan tidak seimbang Kemungkinan akan keberhasilan. Kemungkinan untuk tertangkap kecil. Peraturan apapun yang diberlakukan akan sangat sulit untuk mencegah ancaman dari dalam. Semua tergantung dari karyawannya sendiri. Disini akan terbukti bagaimanan dedikasi dan loyalitas karyawan terhadap perusahaan.
13. Disaster recovery plan Dunia bisnis sudah sangat tergantung dengan keberadaan komputer. Bagimana roda bisnis organisasi akan bergerak apabila komputer utama untuk waktu yang tidak dapat diprediksikan atau dalam waktu yang lama tidak dapat berfungsi? Tujuan utama disaster recovery plan adalah menghasilkan rencana untuk: Mengurangi impact terhadap organisasi apabila terjadi bencana terhadap instalasi instalasi komputer milik perusahaan. Meminimumkan kerugian organisasi yang diakibatkan oleh keterlambatan atau penghentian fasilitas pemrosesan informasi.
13.1 Pengumpulan fakta Tim akan mengumpulkan informasi dari semuaunit kerja yang ada di dalamorganisasi dan memiliki kaitan dengan komputerisasi.
13.2 Penentuan prioritas Ditentukan area apa saja yang memiliki resiko yang vital bagi kelanjutan organisasi melakukan bisnisnya. Dari informasi yang terkumpul, tim proyek akan menentukan atau memberikan prioritas area mana yang akan sangat sensitif terhadap bisnis perusahaan.
13.3 Evaluasi alternatif Perusahaan dapat meyiapkan suatu tempat yanglokasinya berbedadengan lokasi utama. Dapat pula membuat peerjanjian dengan perusahaan kedua dimana konfigurasi komputernya sama. Solisi lain adalah mengikat perjanjian dengan perusahaan yang menyewakan fasilitas disaster recovery. Opsi yang tersedia: Fully mirrord site Hot site Warm site Cold site Third party/resiprocal site In-House Manual
13.4 Dokumentasi disaster recovery plan Beragam buku teks memberikan alternatif isi dokumentasi disaster recovery , namun secara umum dokumentasi ini terdiri dari; Jenis bencana Distribusi dari rencana ini. Anggota tim disaster recovery Konfigurasi hardware Sistem aplikasi Data users Sistem software Lokasi backup Prosedur tes
13.5 uji coba Uji Coba dapat dilakukan dengan beragam cara Tes secara mendadak Tes yang telah direncanakan Global tes Partial tes
13.6 Maintain review Setelah rencana ini disetujui dan diuji coba, rencana ini harus dimonitor agar semua yang dituangkan di dalam rencana ini masih dapat berfungsi secara efektif atau tidak.
13.7 Asuransi Langkah lain yang diterapkan adalah mengasuransikan semua aset perusahaan termasuk juga aset komputer.