Start Back Next End
  
19
Tujuan keamanan jaringan dapat dicapai dengan suatu metode keamanan
jaringan yang dapat melindungi sistem baik dari dalam maupun dari luar jaringan,
namun bukan hanya melindungi tetapi harus dapat bertindak apabila terjadi serangan
yang ada di dalam jaringan. salah satu metode tersebut yaitu Intrusion Detection
System (IDS) dan Intrusion Prevention System (IPS). Namun, selain metode tersebut
dibutuhkan juga suatu pemahaman tentang menentukan kebijakan keamanan
(security policy)
dalam keamanan jaringan. Jika ingin menentukan apa saja yang
harus dilindungi maka harus mempunyai perencanaan keamanan yang matang dan
baik berdasarkan pada prosedur dan kebijakan keamanan jaringan, karena apabila
tidaj direncanakan maka tidak akan sesuai dengan yang diharapkan dalam
perindungan jaringan.
2.2.1 Kebijakan Keamanan
Salah satu problem network security yang paling penting adalah menentukan
kebijakan dalam network security
(Ri2M, 2010). Kebanyakan orang menginginkan
solusi teeknis untuk setiap masalah yaituk dapat berupa program yang dapat
memperbaiki masalah–masalah network security. Padahal, perencanaann keamanan
yang matang berdasarkan prosedur dan kebijakan dalam network security akan
membantu menentukan apa –
apa yang harus dilindungi, beraa besar biaya yang
harus ditanamkan dalam melindunginya, dan siapa yang bertanggung jawab untuk
menjalankan langkah –
langkah yang diperlukan untuk melindungi bagian tersebut.
Di dalam keamanan jaringan, peran manusia memegang tanggung jawab keamanan
yang cukup berperan. Keamanan jaringan tidak akan efektif kecuali orang –
orangnya mengetahui tanggung jawabnya masing –
masing. Dalam menentukan
network security policy,
diperlukan adanya ketegasan apa yang diharapkan, serta
siapa hal tersebut diharapkan. Selain itu, kebijakan ini harus mencangkup :
1)
Tanggung jawab network user , meliputi Antara lain keharusan user untuk
mengganti passwordnya dalam periode tertentu, dengan aturan tertentu,atau
memeriksa kemungkinan terjadinya pengaksesan oleh orang lain.
2)
Penggunaan yang benar sumber – sumber network, dengan menentukan siapa
yang dapat menggunakan sumber –
sumber ntersebut, apa yang dapat dan
tidak boleh dilakukan.
3)
Langkah –
langkah yang harus di perbuat bila terdeteksi masalah keamanan, 
siapa yang harus diberitahu. Hal ini harus dijelaskan dengan lengkap, bahkan
hal –
hal yang sederhana sepert user untuk tidak mencoa melakukan apapa –
Word to PDF Converter | Word to HTML Converter