Sistem Keamanan Teknologi Informasi

TUGAS
SISTEM KEAMANAN TEKNOLOGI INFORMASI






DISUSUN OLEH :

Dian Herdyani
11116964
4KA23

  



UNIVERSITAS GUNADARMA
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
SISTEM INFORMASI
PTA 2019/2020


Sistem Keamanan Teknologi Informasi

A.    Konsep Dasar Keamanan Sistem Komputer
Keamanan komputer (Computer Security) merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Pengertian tentang keamanan komputer ini beragam-ragam, sebagai contoh dapat kita lihat beberapa defenisi keamanan komputer menurut para ahlinya, antara lain:
Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa: “Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab”.
Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa: “Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer”.

1.      Aspek – Aspek Keamanan Komputer
·         Authentication : Agar penerima informasi dapat memastikan keaslian pesan tersebut datang dari orang yang dimintai informasi.
·         Integrity : Keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebut.
·         Authority : Informasi yang berada pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak atas akses tersebut.
·         Confidentiality : Merupakan usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.
·         Privacy : Merupakan lebih ke arah data-data yang sifatnya privat (pribadi).

1.      Metodologi Keamanan Sistem Informasi
·         Keamanan level 0 : keamanan fisik, merupakan keamanan tahap awal dari komputer security. Jika keamanan fisik tidak terjaga dengan baik, maka data-data bahkan hardware komputer sendiri tidak dapat diamankan.
·         Keamanan level 1 : terdiri dari database, data security, keamanan dari PC itu sendiri, device, dan application. Contohnya : jika kita ingin database aman, maka kita harus memperhatikan dahulu apakah application yang dipakai untuk membuat desain database tersebut merupakan application yang sudah diakui keamanannya seperti oracle. Selain itu kita harus memperhatikan sisi lain yaitu data security. Data security adalah cara mendesain database tersebut. Device security adalah alat-alat apa yang dipakai supaya keamanan dari komputer terjaga. Computer security adalah keamanan fisik dari orang-orang yang tidak berhak mengakses komputer tempat datadase tersebut disimpan.
·         Keamanan level 2 : adalah network security. Komputer yang terhubung dengan jaringan sangat rawan dalam masalah keamanan, oleh karena itu keamanan level 2 harus dirancang supaya tidak terjadi kebocoran jaringan, akses ilegal yang dapat merusak keamanan data tersebut.
·         Keamanan level 3 : adalah information security. Keamanan informasi yang kadang kala tidak begitu dipedulikan oleh administrator seperti memberikan password ke teman, atau menuliskannya dikertas, maka bisa menjadi sesuatu yang fatal jika informasi tersebut diketahui oleh orang yang tidak bertanggung jawab.
·         Keamanan level 4 : merupakan keamanan secara keseluruhan dari komputer.

2.      Cara Mendeteksi Suatu Serangan atau Kebocoran Sistem
Terdiri dari 4 faktor yang merupakan cara untuk mencegah terjadinya serangan atau kebocoran sistem :
·         Desain sistem : Desain sistem yang baik tidak meninggalkan celah-celah yang memungkinkan terjadinya penyusupan setelah sistem tersebut siap dijalankan.
·         Aplikasi yang Dipakai : Aplikasi yang dipakai sudah diperiksa dengan seksama untuk mengetahui apakah program yang akan dipakai dalam sistem tersebut dapat diakses tanpa harus melalui prosedur yang seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan dari banyak orang.
·         Manajemen : Pada dasarnya untuk membuat suatu sistem yang aman/terjamin tidak lepas dari bagaimana mengelola suatu sistem dengan baik. Dengan demikian persyaratan good practice standard seperti Standard Operating Procedure (SOP) haruslah diterapkan di samping memikirkan hal teknologinya.
·         Manusia (Administrator) : Manusia adalah salah satu fakor yang sangat penting, tetapi sering kali dilupakan dalam pengembangan teknologi informasi dan dan sistem keamanan. Sebagai contoh, penggunaan password yang sulit menyebabkan pengguna malah menuliskannya pada kertas yang ditempelkan di dekat komputer. Oleh karena itu, penyusunan kebijakan keamanan faktor manusia dan budaya setempat haruslah sangat diperhatikan.

3.      Langkah Kemanan Sistem Informasi
·         Aset : Perlindungan aset merupakan hal yang penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer. Contohnya: ketika mendesain sebuah website e-commerce yang perlu dipikirkan adalah keamanan konsumen. Konsumen merupakan aset yang penting, seperti pengamanan nama, alamat, ataupun nomor kartu kredit.
·        Analisis Resiko : adalah tentang identifikasi akan resiko yang mungkin terjadi, sebuah even yang potensial yang bisa mengakibatkan suatu sistem dirugikan.
·    Perlindungan : Kita dapat melindungi jaringan internet dengan pengaturan Internet Firewall yaitu suatu akses yang mengendalikan jaringan internet dan menempatkan web dan FTP server pada suatu server yang sudah dilindungi oleh firewall.
·    Alat : alat atau tool yang digunakan pada suatu komputer merupakan peran penting dalam hal keamanan karena tool yang digunakan harus benar-benar aman.
·   Prioritas : Jika keamanan jaringan merupakan suatu prioritas, maka suatu organisasi harus membayar harga baik dari segi material maupun non material. Suatu jaringan komputer pada tahap awal harus diamankan dengan firewall atau lainnya yang mendukung suatu sistem keamanan.

4.      Strategi dan Taktik Keamanan Sistem Informasi
·         Keamanan fisik : lapisan yang sangat mendasar pada keamanan sistem informasi adalah keamanan fisik pada komputer. Siapa saja memiliki hak akses ke sistem. Jika hal itu tidak diperhatikan, akan terjadi hal-hal yang tidak dikehendaki.
·         Kunci Komputer : banyak case PC modern menyertakan atribut penguncian. Biasanya berupa soket pada bagian depan case yang memungkinkan kita memutar kunci yang disertakan ke posisi terkunsi atau tidak.
·         Keamanan BIOS : BIOS adalah software tingkat terendah yang mengonfigurasi atau memanipulasi hardware. Kita bisa menggunakan BIOS untuk mencegah orang lain me-reboot ulang komputer kita dan memanipulasi sisten komputer kita.
·         Mendeteksi Gangguan Keamanan Fisik : hal pertama yang harus diperhatikan adalah pada saat komputer akan di-reboot. Oleh karena Sistem Operasi yang kuat dan stabil, saat yang tepat bagi komputer untuk reboot adalah ketika kita meng-upgrade SO, menukar hardware dan sejenisnya.

B.     Etika Penggunaan Komputer
Etika komputer adalah seperangkat asas atau nilai yang berkenaan dengan penggunaan komputer. Etika komputer berasal dari 2 suku kata yaitu etika (bahasa Yunani: ethos) adalah adat istiadat atau kebiasaan yang baik dalam individu, kelompok maupun masyarakat dan komputer (bahasa Inggris: to compute) merupakan alat yang digunakan untuk menghitung dan mengolah data. Jumlah interaksi manusia dengan komputer yang terus meningkat dari waktu ke waktu membuat etika komputer menjadi suatu peraturan dasar yang harus dipahami oleh masyarakat luas.

1.      Isu-Isu dalam Etika Komputer
·         Kejahatan Komputer(Computercrime) Pesatnya perkembangan teknologi komputer membawa dampak positif bagi perkerjaan manusia sekarang ini, namun di sisi lain juga membawa dampak negatif terutama bagi pihak-pihak yang menyalahgunakan dan mencari keuntungan dengan cara yang tidak dibenarkan. Hal ini memunculkan suatu anggapan tentang kejahatan di dunia komputer yang sering disebut “Computercrime”. Kejahatan komputer juga dapat diartikan sebagai penggunaan komputer secara ilegal. Hal tersebut terjadi karena banyaknya orang yang melakukan kejahatan komputer mengabaikan adanya etika dalam penggunaan komputer.
·         E-commerce Perkembangan teknologi juga berpengaruh pada perekonomian dan perdagangan negara. Melalui internet transaksi perdagangan menjadi lebih cepat dan efisien. Namun perdagangan melalui internet ini memunculkan permasalahan baru seperti perlindungan konsumen, permasalahan kontrak transaksi, masalah pajak dan kasus-kasus pemalsuan tanda tangan digital. Untuk menangani hal tersebut, para penjual dan pembeli menggunakan Uncitral Model Law on Electronic Commerce 1996 sebagai acuan dalam melakukan transaksi lewat internet.
·         Pelanggaran HAKI(Hak Atas Kekayaan Intelektual) Kemudahan-kemudahan yang diberikan internet menyebabkan terjadinya pelanggatan HAKI seperti pembajakan program komputer, penjualan program ilegal dan pengunduha ilegal.
·         Netiket Internet merupakan salah satu bukti perkembangan pesat dari teknologi komputer.


2.      Masalah Etika Penggunaan Komputer
·         Jangan menggunakan komputer untuk membahayakan oranglain.
·         Jangan mencampuri pekerjaan komputer orang lain.
·         Jangan mengintip file orang lain.
·         Jangan menggunakan komputer untuk mencuri.
·         Jangan menggunakan komputer untuk menipu orang lain.
·         Jangan menggunakan atau menyalin perangkat lunak yang belum dibayar.
·         Jangan menggunakan sumber daya komputer orang laun tanpa otorisasi.
·         Jangan mengambil hasil intelektual orang lain untuk diri sendiri.
·         Fikirkanlah mengenai akibat sosial dari program yang ditulis.
·         Gunakanlah komputer dengan cara yang menunjukkan ketenangan dan penghargaan.
                                                                                  
C.    Dasar - Dasar Gangguan Keamanan Komputer Beserta Akibatnya
Ancaman Gangguan Keamanan Komputer Menurut Kaspersky :
·         Meningkatnya serangan yang berasal dari file yang berada di suatu jaringan.
·         Meningkatnya serangan malware melalui jaringan P2P.
·         Penjahat cyber melakukan kompetisi traffic.
·         Antivirus palsu.
·         Serangan terhadap Google Wave.
·         Serangan pada iPhone dan platform android pada ponsel.

D.    Prinsip Dasar Perancangan Sistem Komputer Yang Aman
Adapun dasar-dasar dari perancangan sistem yang aman adalah:
1.      Mencegah hilangnya data
2.      Mencegah masuknya penyusup

LAPISAN KEAMANAN :
1.      Lapisan Fisik :
Ø  membatasi akses fisik ke mesin :
a.       Akses masuk ke ruangan computer.
b.      Penguncian komputer secara hardware.
c.       Keamanan BIOS.
d.      Keamanan Bootloader.
e.       Back-up data :
·         Pemilihan piranti back-up.
·         Penjadwalan back-up.
f.       Mendeteksi gangguan fisik :
·         Log file : Log pendek atau tidak lengkap, Log yang berisikan waktu yang aneh, Log dengan permisi atau kepemilikan yang tidak tepat, Catatan pelayanan reboot atau restart, Log yang hilang, masukan su atau login dari tempat yang janggal.
·         Mengontrol akses sumber daya.

2.      Keamanan local
Berkaitan dengan user dan hak-haknya :
·         Beri mereka fasilitas minimal yang diperlukan.
·         Hati-hati terhadap saat/dari mana mereka login, atau tempat seharusnya mereka login.
·         Pastikan dan hapus rekening mereka ketika mereka tidak lagi membutuhkan akses.

3.      Keamanan Root
·         Ketika melakukan perintah yang kompleks, cobalah dalam cara yang tidak merusak dulu, terutama perintah yang menggunakan globbing: contoh, anda ingin melakukan “rm foo*.bak”, pertama coba dulu: “ls foo*.bak” dan pastikan anda ingin menghapus file-file yang anda pikirkan.
·         Beberapa orang merasa terbantu ketika melakukan “touch /-i” pada sistem mereka. Hal ini akan membuat perintah-perintah seperti : “rm -fr *” menanyakan apakah anda benar-benar ingin menghapus seluruh file. (Shell anda menguraikan “-i” dulu, dan memberlakukannya sebagai option -i ke rm).
·         Hanya menjadi root ketika melakukan tugas tunggal tertentu. Jika anda berusaha mengetahui bagaimana melakukan sesuatu, kembali ke shell pemakai normal hingga anda yakin apa yang perlu dilakukan oleh root.
·         Jalur perintah untuk pemakai root sangat penting. Jalur perintah, atau variabel lingkungan PATH mendefinisikan lokal yang dicari shell untuk program. Cobalah dan batasi jalur perintah bagi pemakai root sedapat mungkin, dan jangan pernah menggunakan ‘.’, yang berarti ‘direktori saat ini’, dalam pernyataan PATH anda. Sebagai tambahan, jangan pernah menaruh direktori yang dapat ditulis pada jalur pencarian anda, karena hal ini memungkinkan penyerang memodifikasi atau menaruh file biner dalam jalur pencarian anda, yang memungkinkan mereka menjadi root ketika anda menjalankan perintah tersebut.
·         Jangan pernah menggunakan seperangkat utilitas rlogin/rsh/rexec (disebut utilitas r) sebagai root. Mereka menjadi sasaran banyak serangan, dan sangat berbahaya bila dijalankan sebagai root. Jangan membuat file .rhosts untuk root.
·         File /etc/securetty berisikan daftar terminal-terminal tempat root dapat login. Secara baku (pada RedHat Linux) diset hanya pada konsol virtual lokal (vty). Berhati-hatilah saat menambahkan yang lain ke file ini. Anda seharusnya login dari jarak jauh sebagai pemakai biasa dan kemudian ‘su’ jika anda butuh (mudah-mudahan melalui ssh atau saluran terenkripsi lain), sehingga tidak perlu untuk login secara langsung sebagai root.
·         Selalu perlahan dan berhati-hati ketika menjadi root. Tindakan anda dapat mempengaruhi banyak hal.

4.      Keamanan File dan system file
·         Directory home user tidak boleh mengakses perintah mengubah system seperti partisi, perubahan device dan lain-lain.
·         Lakukan setting limit system file.
·         Atur akses dan permission file : read, writa, execute bagi user maupun group.
·         Selalu cek program-program yang tidak dikenal.

5.      Keamanan Password dan Enkripsi
·         Hati-hati terhadap bruto force attack dengan membuat password yang baik.
·         Selalu mengenkripsi file yang dipertukarkan.
·         Lakukan pengamanan pada level tampilan, seperti screen saver.

6.      Keamanan Kernel
·         selalu update kernel system operasi.
·         Ikuti review bugs dan kekurang-kekurangan pada system operasi.

7.      Keamanan Jaringan
·         Waspadai paket sniffer yang sering menyadap port Ethernet.
·         Lakukan prosedur untuk mengecek integritas data.
·         Verifikasi informasi DNS.
·         Lindungi network file system.
·         Gunakan firewall untuk barrier antara jaringan privat dengan jaringan eksternal.


Sumber :
https://ruswandar.wordpress.com/computer/prinsip-dasar-perancangan-sistem-yang-aman/

Komentar