TUGAS
SISTEM
KEAMANAN TEKNOLOGI INFORMASI
DISUSUN OLEH :
Dian Herdyani
11116964
4KA23
UNIVERSITAS
GUNADARMA
FAKULTAS ILMU
KOMPUTER DAN TEKNOLOGI INFORMASI
SISTEM
INFORMASI
PTA 2019/2020Sistem Keamanan Teknologi Informasi
A.
Konsep
Dasar Keamanan Sistem Komputer
Keamanan komputer (Computer Security)
merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi
yang diterapkan pada komputer. Pengertian tentang keamanan komputer ini
beragam-ragam, sebagai contoh dapat kita lihat beberapa defenisi keamanan
komputer menurut para ahlinya, antara lain:
Menurut John
D. Howard dalam bukunya “An Analysis of security incidents on the internet”
menyatakan bahwa: “Keamanan komputer adalah tindakan pencegahan dari serangan
pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab”.
Menurut Gollmann pada
tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa: “Keamanan
komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap
tindakan pengganggu yang tidak dikenali dalam system komputer”.
1.
Aspek – Aspek Keamanan Komputer
·
Authentication : Agar
penerima informasi dapat memastikan keaslian pesan tersebut datang dari orang
yang dimintai informasi.
·
Integrity :
Keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa
informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam
perjalanan informasi tersebut.
·
Authority :
Informasi yang berada pada sistem jaringan tidak dapat dimodifikasi oleh pihak
yang tidak berhak atas akses tersebut.
·
Confidentiality :
Merupakan usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.
·
Privacy : Merupakan
lebih ke arah data-data yang sifatnya privat (pribadi).
1.
Metodologi
Keamanan Sistem Informasi
·
Keamanan level 0
: keamanan fisik,
merupakan keamanan tahap awal dari komputer security. Jika keamanan fisik tidak
terjaga dengan baik, maka data-data bahkan hardware komputer sendiri tidak
dapat diamankan.
·
Keamanan level 1
: terdiri dari
database, data security, keamanan dari PC itu sendiri, device, dan application.
Contohnya : jika kita ingin database aman, maka kita harus memperhatikan dahulu
apakah application yang dipakai untuk membuat desain database tersebut
merupakan application yang sudah diakui keamanannya seperti oracle. Selain itu
kita harus memperhatikan sisi lain yaitu data security. Data security adalah
cara mendesain database tersebut. Device security adalah alat-alat apa yang
dipakai supaya keamanan dari komputer terjaga. Computer security adalah
keamanan fisik dari orang-orang yang tidak berhak mengakses komputer tempat
datadase tersebut disimpan.
·
Keamanan level 2
: adalah network
security. Komputer yang terhubung dengan jaringan sangat rawan dalam masalah
keamanan, oleh karena itu keamanan level 2 harus dirancang supaya tidak terjadi
kebocoran jaringan, akses ilegal yang dapat merusak keamanan data tersebut.
·
Keamanan level 3
: adalah information
security. Keamanan informasi yang kadang kala tidak begitu dipedulikan oleh
administrator seperti memberikan password ke teman, atau menuliskannya
dikertas, maka bisa menjadi sesuatu yang fatal jika informasi tersebut
diketahui oleh orang yang tidak bertanggung jawab.
·
Keamanan level 4
: merupakan keamanan
secara keseluruhan dari komputer.
2.
Cara Mendeteksi Suatu Serangan atau Kebocoran Sistem
Terdiri dari 4 faktor yang merupakan cara untuk mencegah
terjadinya serangan atau kebocoran sistem :
·
Desain
sistem : Desain sistem yang baik tidak meninggalkan celah-celah yang
memungkinkan terjadinya penyusupan setelah sistem tersebut siap dijalankan.
·
Aplikasi
yang Dipakai : Aplikasi yang dipakai sudah diperiksa dengan seksama untuk
mengetahui apakah program yang akan dipakai dalam sistem tersebut dapat diakses
tanpa harus melalui prosedur yang seharusnya dan apakah aplikasi sudah
mendapatkan kepercayaan dari banyak orang.
·
Manajemen : Pada dasarnya untuk membuat suatu sistem yang
aman/terjamin tidak lepas dari bagaimana mengelola suatu sistem dengan baik.
Dengan demikian persyaratan good practice standard seperti Standard Operating
Procedure (SOP) haruslah diterapkan di samping memikirkan hal teknologinya.
·
Manusia
(Administrator) : Manusia adalah salah
satu fakor yang sangat penting, tetapi sering kali dilupakan dalam pengembangan
teknologi informasi dan dan sistem keamanan. Sebagai contoh, penggunaan
password yang sulit menyebabkan pengguna malah menuliskannya pada kertas yang
ditempelkan di dekat komputer. Oleh karena itu, penyusunan kebijakan keamanan
faktor manusia dan budaya setempat haruslah sangat diperhatikan.
3.
Langkah Kemanan Sistem Informasi
·
Aset : Perlindungan aset merupakan hal yang penting
dan merupakan langkah awal dari berbagai implementasi keamanan komputer.
Contohnya: ketika mendesain sebuah website e-commerce yang perlu dipikirkan
adalah keamanan konsumen. Konsumen merupakan aset yang penting, seperti
pengamanan nama, alamat, ataupun nomor kartu kredit.
· Analisis
Resiko : adalah tentang
identifikasi akan resiko yang mungkin terjadi, sebuah even yang potensial yang
bisa mengakibatkan suatu sistem dirugikan.
· Perlindungan : Kita dapat
melindungi jaringan internet dengan pengaturan Internet Firewall yaitu suatu
akses yang mengendalikan jaringan internet dan menempatkan web dan FTP server
pada suatu server yang sudah dilindungi oleh firewall.
· Alat : alat atau tool yang digunakan pada suatu
komputer merupakan peran penting dalam hal keamanan karena tool yang digunakan
harus benar-benar aman.
· Prioritas : Jika keamanan jaringan merupakan suatu
prioritas, maka suatu organisasi harus membayar harga baik dari segi material
maupun non material. Suatu jaringan komputer pada tahap awal harus diamankan
dengan firewall atau lainnya yang mendukung suatu sistem keamanan.
4.
Strategi dan Taktik Keamanan Sistem Informasi
·
Keamanan
fisik :
lapisan yang sangat mendasar pada keamanan sistem informasi adalah keamanan
fisik pada komputer. Siapa saja memiliki hak akses ke sistem. Jika hal itu
tidak diperhatikan, akan terjadi hal-hal yang tidak dikehendaki.
·
Kunci
Komputer : banyak case PC modern menyertakan atribut penguncian. Biasanya
berupa soket pada bagian depan case yang memungkinkan kita memutar kunci yang
disertakan ke posisi terkunsi atau tidak.
·
Keamanan
BIOS : BIOS adalah software tingkat terendah yang
mengonfigurasi atau memanipulasi hardware. Kita bisa menggunakan BIOS untuk
mencegah orang lain me-reboot ulang komputer kita dan memanipulasi sisten
komputer kita.
·
Mendeteksi
Gangguan Keamanan Fisik : hal pertama yang
harus diperhatikan adalah pada saat komputer akan di-reboot. Oleh karena Sistem
Operasi yang kuat dan stabil, saat yang tepat bagi komputer untuk reboot adalah
ketika kita meng-upgrade SO, menukar hardware dan sejenisnya.
B. Etika Penggunaan Komputer
Etika komputer adalah
seperangkat asas atau nilai yang berkenaan dengan penggunaan komputer. Etika
komputer berasal dari 2 suku kata yaitu etika (bahasa Yunani: ethos) adalah
adat istiadat atau kebiasaan yang baik dalam individu, kelompok maupun
masyarakat dan komputer (bahasa Inggris: to compute) merupakan alat yang
digunakan untuk menghitung dan mengolah data. Jumlah interaksi manusia dengan
komputer yang terus meningkat dari waktu ke waktu membuat etika komputer
menjadi suatu peraturan dasar yang harus dipahami oleh masyarakat luas.
1.
Isu-Isu dalam Etika Komputer
·
Kejahatan
Komputer(Computercrime) Pesatnya perkembangan teknologi komputer membawa dampak
positif bagi perkerjaan manusia sekarang ini, namun di sisi lain juga membawa
dampak negatif terutama bagi pihak-pihak yang menyalahgunakan dan mencari
keuntungan dengan cara yang tidak dibenarkan. Hal ini memunculkan suatu
anggapan tentang kejahatan di dunia komputer yang sering disebut
“Computercrime”. Kejahatan komputer juga dapat diartikan sebagai penggunaan
komputer secara ilegal. Hal tersebut terjadi karena banyaknya orang yang melakukan
kejahatan komputer mengabaikan adanya etika dalam penggunaan komputer.
·
E-commerce
Perkembangan teknologi juga berpengaruh pada perekonomian dan perdagangan
negara. Melalui internet transaksi perdagangan menjadi lebih cepat dan efisien.
Namun perdagangan melalui internet ini memunculkan permasalahan baru seperti
perlindungan konsumen, permasalahan kontrak transaksi, masalah pajak dan
kasus-kasus pemalsuan tanda tangan digital. Untuk menangani hal tersebut, para
penjual dan pembeli menggunakan Uncitral Model Law on Electronic Commerce 1996
sebagai acuan dalam melakukan transaksi lewat internet.
·
Pelanggaran
HAKI(Hak Atas Kekayaan Intelektual) Kemudahan-kemudahan yang diberikan internet
menyebabkan terjadinya pelanggatan HAKI seperti pembajakan program komputer,
penjualan program ilegal dan pengunduha ilegal.
·
Netiket
Internet merupakan salah satu bukti perkembangan pesat dari teknologi komputer.
2.
Masalah Etika Penggunaan Komputer
·
Jangan
menggunakan komputer untuk membahayakan oranglain.
·
Jangan
mencampuri pekerjaan komputer orang lain.
·
Jangan
mengintip file orang lain.
·
Jangan
menggunakan komputer untuk mencuri.
·
Jangan
menggunakan komputer untuk menipu orang lain.
·
Jangan
menggunakan atau menyalin perangkat lunak yang belum dibayar.
·
Jangan
menggunakan sumber daya komputer orang laun tanpa otorisasi.
·
Jangan
mengambil hasil intelektual orang lain untuk diri sendiri.
·
Fikirkanlah
mengenai akibat sosial dari program yang ditulis.
·
Gunakanlah
komputer dengan cara yang menunjukkan ketenangan dan penghargaan.
C. Dasar - Dasar Gangguan Keamanan
Komputer Beserta Akibatnya
Ancaman Gangguan Keamanan Komputer Menurut Kaspersky
:
·
Meningkatnya serangan yang berasal dari
file yang berada di suatu jaringan.
·
Meningkatnya serangan malware melalui
jaringan P2P.
·
Penjahat cyber melakukan kompetisi
traffic.
·
Antivirus palsu.
·
Serangan terhadap Google Wave.
·
Serangan pada iPhone dan platform
android pada ponsel.
D. Prinsip Dasar Perancangan Sistem
Komputer Yang Aman
Adapun dasar-dasar dari perancangan sistem yang aman
adalah:
1.
Mencegah
hilangnya data
2.
Mencegah
masuknya penyusup
LAPISAN KEAMANAN
:
1.
Lapisan Fisik :
Ø membatasi akses fisik ke mesin :
a.
Akses masuk ke
ruangan computer.
b.
Penguncian
komputer secara hardware.
c.
Keamanan BIOS.
d.
Keamanan
Bootloader.
e.
Back-up data :
·
Pemilihan
piranti back-up.
·
Penjadwalan
back-up.
f.
Mendeteksi
gangguan fisik :
·
Log file : Log
pendek atau tidak lengkap, Log yang berisikan waktu yang aneh, Log dengan
permisi atau kepemilikan yang tidak tepat, Catatan pelayanan reboot atau
restart, Log yang hilang, masukan su atau login dari tempat yang janggal.
·
Mengontrol akses
sumber daya.
2.
Keamanan local
Berkaitan
dengan user dan hak-haknya :
·
Beri mereka
fasilitas minimal yang diperlukan.
·
Hati-hati
terhadap saat/dari mana mereka login, atau tempat seharusnya mereka login.
·
Pastikan dan
hapus rekening mereka ketika mereka tidak lagi membutuhkan akses.
3.
Keamanan Root
·
Ketika melakukan
perintah yang kompleks, cobalah dalam cara yang tidak merusak dulu, terutama
perintah yang menggunakan globbing: contoh, anda ingin melakukan “rm foo*.bak”,
pertama coba dulu: “ls foo*.bak” dan pastikan anda ingin menghapus file-file
yang anda pikirkan.
·
Beberapa orang
merasa terbantu ketika melakukan “touch /-i” pada sistem mereka. Hal ini akan
membuat perintah-perintah seperti : “rm -fr *” menanyakan apakah anda
benar-benar ingin menghapus seluruh file. (Shell anda menguraikan “-i” dulu,
dan memberlakukannya sebagai option -i ke rm).
·
Hanya menjadi
root ketika melakukan tugas tunggal tertentu. Jika anda berusaha mengetahui
bagaimana melakukan sesuatu, kembali ke shell pemakai normal hingga anda yakin
apa yang perlu dilakukan oleh root.
·
Jalur perintah
untuk pemakai root sangat penting. Jalur perintah, atau variabel lingkungan
PATH mendefinisikan lokal yang dicari shell untuk program. Cobalah dan batasi
jalur perintah bagi pemakai root sedapat mungkin, dan jangan pernah menggunakan
‘.’, yang berarti ‘direktori saat ini’, dalam pernyataan PATH anda. Sebagai
tambahan, jangan pernah menaruh direktori yang dapat ditulis pada jalur
pencarian anda, karena hal ini memungkinkan penyerang memodifikasi atau menaruh
file biner dalam jalur pencarian anda, yang memungkinkan mereka menjadi root
ketika anda menjalankan perintah tersebut.
·
Jangan pernah
menggunakan seperangkat utilitas rlogin/rsh/rexec (disebut utilitas r) sebagai
root. Mereka menjadi sasaran banyak serangan, dan sangat berbahaya bila
dijalankan sebagai root. Jangan membuat file .rhosts untuk root.
·
File /etc/securetty
berisikan daftar terminal-terminal tempat root dapat login. Secara baku (pada
RedHat Linux) diset hanya pada konsol virtual lokal (vty). Berhati-hatilah saat
menambahkan yang lain ke file ini. Anda seharusnya login dari jarak jauh
sebagai pemakai biasa dan kemudian ‘su’ jika anda butuh (mudah-mudahan melalui
ssh atau saluran terenkripsi lain), sehingga tidak perlu untuk login secara
langsung sebagai root.
·
Selalu perlahan
dan berhati-hati ketika menjadi root. Tindakan anda dapat mempengaruhi banyak hal.
4.
Keamanan File
dan system file
·
Directory home
user tidak boleh mengakses perintah mengubah system seperti partisi, perubahan
device dan lain-lain.
·
Lakukan setting
limit system file.
·
Atur akses dan
permission file : read, writa, execute bagi user maupun group.
·
Selalu cek
program-program yang tidak dikenal.
5.
Keamanan
Password dan Enkripsi
·
Hati-hati
terhadap bruto force attack dengan membuat password yang baik.
·
Selalu
mengenkripsi file yang dipertukarkan.
·
Lakukan
pengamanan pada level tampilan, seperti screen saver.
6.
Keamanan Kernel
·
selalu update
kernel system operasi.
·
Ikuti review
bugs dan kekurang-kekurangan pada system operasi.
7.
Keamanan
Jaringan
·
Waspadai paket
sniffer yang sering menyadap port Ethernet.
·
Lakukan prosedur
untuk mengecek integritas data.
·
Verifikasi
informasi DNS.
·
Lindungi network
file system.
·
Gunakan firewall
untuk barrier antara jaringan privat dengan jaringan eksternal.
Sumber :
https://ruswandar.wordpress.com/computer/prinsip-dasar-perancangan-sistem-yang-aman/
Komentar
Posting Komentar