header-photo

Keamanan Sistem

Kategori: Sistem Opersi
Diposting oleh ahmed pada Sabtu, 27 November 2010
[862 Dibaca] [2 Komentar]Post to TwitterPost to Facebook

Pendahuluan

 

Pertama-tama kita harus mengetahui perbedaan antara keamanan dan proteksi. Proteksi menyangkut mengenai faktor-faktor internal suatu sistem komputer. Sedangkan keamanan mempertimbangkan faktor-faktor eksternal (lingkungan) di luar sistem dan faktor proteksi terhadap sumber daya sistem. Melihat perbedaan ini, terlihat jelas bahwa keamanan mencakup hal yang lebih luas disbanding dengan proteksi.Bagaimana suatu sistem dapat dikatakan aman? Suatu sistem baru dapat dikatakan aman apa bila resource yang digunakan dan diakses sesuai dengan kehendak user dalam berbagai keadaan Sayangnya, tidak ada satu sistem komputer pun yang memiliki sistem keamanan yang sempurna.Data atau informasi penting yang seharusnya tidak dapat diakses oleh orang lain mungkin dapat diakses, dibaca ataupun diubah oleh orang lain.Oleh karena itu dibutuhkan suatu keamanan sistem untuk menanggulangi kemungkinan dimana informasi penting dapat diakses oleh orang lain. Diatas dijelaskan bahawa tidak ada satu system komputer yang memiliki sistem keamanan yang sempurna. Akan tetapi, setidaknya kita harusmempunyai suatu mekanisme yang membuat pelanggaran semacam itu jarang terjadi.Dalam bab ini kita akan membahas hal-hal yang menyangkut mengenai suatu keamanan sistem, dengan mempelajarinya diharapkan akan membantu kita mengurangi pelanggaran-pelanggaran yang dapat terjadi.

Manusia dan Etika

 

Berbicara mengenai manusia dan etika, kita mengetahui bahwa di muka bumi ini terdapat bermacam-macam karakter orang yang berbeda-beda. Sebagian besar orang memiliki hati yang baik dan selalu mencoba untuk menaati peraturan. Akan tetapi, ada beberapa orang jahat yang ingin menyebabkan kekacauan. Dalam konteks keamanan, orang-orang yang membuat kekacauan ditempat yang tidak berhubungan dengan mereka disebut intruder. Ada dua macam intruder, yaitu:

1. Passive intruder. Intruder yang hanya ingin membaca berkas yang tidak boleh mereka baca.

2. Active intruder. Lebih berbahaya dari passive intruder. Mereka ingin membuat perubahan yang tidak diijinkan (unauthorized) pada data.

Ketika merancang sebuah sistem yang aman terhadap intruder, penting untuk mengetahui system tersebut akan dilindungi dari intruder macam apa. Empat contoh kategori:

1. Keingintahuan seseorang tentang hal-hal pribadi orang lain. Banyak orang mempunyai PC yang terhubung ke suatu jaringan dan beberapa orang dalam jaringan tersebut akan dapat membaca e-mail dan file-file orang lain jika tidak ada 'penghalang' yang ditempatkan. Sebagai contoh, sebagian besar sistem UNIX mempunyai default bahwa semua file yang baru diciptakan dapat dibaca oleh orang lain.

2. Penyusupan oleh orang-orang dalam. Pelajar, programmer sistem, operator, dan teknisi menganggap bahwa mematahkan sistem keamanan komputer lokal adalah suatu tantangan. Mereka biasanya sangat ahli dan bersedia mengorbankan banyak waktu untuk usaha tersebut.

3. Keinginan untuk mendapatkan uang. Beberapa programmer bank mencoba mencuri uang dari bank tempat mereka bekerja dengan cara-cara seperti mengubah software untuk memotongbunga dari pada membulatkannya, menyimpan uang kecil untuk mereka sendiri, menarik uangdari account yang sudah tidak digunakan selama bertahun-tahun, untuk memeras ("Bayar saya,atau saya akan menghancurkan semua record bank anda").

4. Espionase komersial atau militer. Espionase adalah usaha serius yang diberi dana besar oleh saingan atau negara lain untuk mencuri program, rahasia dagang, ide-ide paten, teknologi,rencana bisnis, dan sebagainya. Seringkali usaha ini melibatkan wiretaping atau antena yang diarahkan pada suatu komputer untuk menangkap radiasi elektromagnetisnya

Kebijaksanaan Pengamanan

 

Kebijaksanaan pengamanan yang biasa digunakan yaitu yang bersifat sederhana dan umum. Dalam hal ini berarti tiap pengguna dalam sistem dapat mengerti dan mengikuti kebijaksanaan yang telah ditetapkan. Isi dari kebijaksanaan itu sendiri berupa tingkatan keamanan yang dapat melindungi data-data penting yang tersimpan dalam sistem. Data-data tersebut harus dilindungi dari tiap pengguna yang menggunakan sistem tersebut.Beberapa hal yang perlu dipertimbangkan dalam menentukan kebijaksanaan pengamanan adalah: siapa sajakah yang memiliki akses ke sistem, siapa sajakah yang diizinkan untuk menginstallprogram ke dalam sistem, siapa sajakah memiliki data-data tertentu, perbaikan terhadap kerusakan yang mungkin terjadi, dan penggunaan yang wajar dari sistem.

Keamanan Fisik

 

Lapisan keamanan pertama yang harus diperhitungkan adalah keamanan secara fisik dalam system komputer. Keamanan fisik menyangkut tindakan mengamankan lokasi adanya sistem computer terhadap intruder yang bersenjata atau yang mencoba menyusup ke dalam sistem komputer. Pertanyaan yang harus dijawab dalam menjamin keamanan fisik antara lain:

1. Siapa saja yang memiliki akses langsung ke dalam sistem?

2. Apakah mereka memang berhak?

3. Dapatkah sistem terlindung dari maksud dan tujuan mereka?

4. Apakah hal tersebut perlu dilakukan?

Banyak keamanan fisik yang berada dalam sistem memiliki ketergantungan terhadap anggaran dan situasi yang dihadapi. Apabila pengguna adalah pengguna rumahan, maka kemungkinan keamanan fisik tidak banyak dibutuhkan. Akan tetapi, jika pengguna bekerja di laboratorium atau jaringan komputer, banyak yang harus dipikirkan.Saat ini, banyak komputer pribadi memiliki kemampuan mengunci. Biasanya kunci ini berupa socket pada bagian depan casing yang bisa dimasukkan kunci untuk mengunci atau pun membukanya. Kunci casing dapat mencegah seseorang untuk mencuri dari komputer,membukanya secara langsung untuk memanipulasi ataupun mencuri perangkat keras yang ada.

Keamanan Perangkat Lunak

 

Contoh dari keamanan perangkat lunak yaitu BIOS. BIOS merupakan perangkat lunak tingkat rendah yang mengkonfigurasi atau memanipulasi perangkat keras tertentu. BIOS dapat digunakanuntuk mencegah penyerang mereboot ulang mesin dan memanipulasi sistem LINUX. Contoh dari keamanan BIOS dapat dilihat pada LINUX, dimana banyak PC BIOS mengizinkan untuk mengeset password boot. Namun, hal ini tidak banyak memberikan keamanan karena BIOS dapat direset, atau dihapus jika seseorang dapat masuk ke case. Namun, mungkin BIOS dapat sedikit berguna. Karena jika ada yang ingin menyerang sistem, untuk dapat masuk ke case dan mereset ataupun menghapus BIOS akan memerlukan waktu yang cukup lama dan akan meninggalkan bekas. Hal ini akan memperlambat tindakan seseorang yang mencoba menyerangsistem.

Keamanan Jaringan

 

Pada dasarnya, jaringan komputer adalah sumber daya (resources) yang dibagi dan dapat digunakan oleh banyak aplikasi dengan tujuan berbeda. Kadang-kadang, data yang ditransmisikan antara aplikasi- aplikasi merupakan rahasia, dan aplikasi tersebut tentu tidak mau sembarang orang membaca data tersebut.Sebagai contoh, ketika membeli suatu produk melalui internet, pengguna (user) memasukkan nomor kartu kredit ke dalam jaringan. Hal ini berbahaya karena orang lain dapat dengan mudah menyadap dan membaca data tsb pada jaringan. Oleh karena itu, user biasanya ingin mengenkripsi (encrypt) pesan yang mereka kirim, dengan tujuan mencegah orang-orang yang tidak diizinkan membaca pesan tersebut.

Kriptografi

 

Dasar enkripsi cukup sederhana. Pengirim menjalankan fungsi enkripsi pada pesan plaintext, ciphertext yang dihasilkan kemudian dikirimkan lewat jaringan, dan penerima menjalankan fungsi dekripsi (decryption) untuk mendapatkan plaintext semula. Proses enkripsi/dekripsi tergantung pada kunci (key) rahasia yang hanya diketahui oleh pengirim dan penerima. Ketika kunci dan enkripsi ini

digunakan, sulit bagi penyadap untuk mematahkan ciphertext, sehingga komunikasi data antara pengirim dan penerima aman. Kriptografi macam ini dirancang untuk menjamin privacy: mencegah informasi menyebar luas tanpa ijin. Akan tetapi, privacy bukan satu-satunya layanan yang disediakan kriptografi. Kriptografi dapat juga digunakan untuk mendukung authentication (memverifikasi identitas user) dan integritas(memastikan bahwa pesan belum diubah). Kriptografi digunakan untuk mencegah orang yang tidak berhak untuk memasuki komunikasi, sehingga kerahasiaan data dapat dilindungi. Secara garis besar, kriptografi digunakan untuk mengirim dan menerima pesan. Kriptografi pada dasarnya berpatokan pada key yang secara selektif telah disebar pada komputer-komputer yang berada dalam satu jaringan dan digunakan untuk memproses suatu pesan.

Operasional

 

Keamanan operasional (operations security) adalah tindakan apa pun yang menjadikan system beroperasi secara aman, terkendali, dan terlindung. Yang dimaksud dengan sistem adalah jaringan, komputer, lingkungan. Suatu sistem dinyatakan operasional apabila sistem telah dinyatakan berfungsi dan dapat dijalankan dengan durasi yang berkesinambungan, yaitu dari hari ke hari, 24 jam sehari, 7 hari seminggu. 

Manajemen Administratif (Administrative Management) adalah penugasan individu untuk mengelola fungsi-fungsi keamanan sistem. Beberapa hal yang terkait:

1. Pemisahan Tugas (Separation of Duties). Menugaskan hal-hal yang menyangkut keamanan kepada beberapa orang saja. Misalnya, yang berhak menginstall program ke dalam system komputer hanya admin, user tidak diberi hak tersebut.

2. Hak Akses Minimum (Least Privilege). Setiap orang hanya diberikan hak akses minimum yang dibutuhkan dalam pelaksanaan tugas mereka.

3. Keingin-tahuan (Need to Know). Yang dimaksud dengan need to know adalah pengetahuan akan informasi yang dibutuhkan dalam melakukan suatu pekerjaan. 

Kategori utama dari kontrol keamanan operasional antara lain:

1. Kendali Pencegahan (Preventative Control). Untuk mencegah error dan intruder memasuki sistem. Misal, kontrol pencegahan untuk mencegah virus memasuki sistem adalah dengan menginstall antivirus.

2. Kontrol Pendeteksian (Detective Control). Untuk mendeteksi error yang memasuki sistem. Misal, mencari virus yang berhasil memasuki sistem.

3. Kontrol Perbaikan (Corrective/Recovery Control). Membantu mengembalikan data yang                                           hilang melalui prosedur recovery data. Misal, memperbaiki data yang terkena virus.

Kategori lainnya mencakup:

1. Kendali Pencegahan (Deterrent Control). Untuk menganjurkan pemenuhan (compliance)

dengan kontrol eksternal.

2. Kendali Aplikasi (Application Control). Untuk memperkecil dan mendeteksi operasi-operasi

perangkat lunak yang tidak biasa.

3. Kendali Transaksi (Transaction Control). Untuk menyediakan kendali di berbagai tahap

transaksi (dari inisiasi sampai keluaran, melalui kontrol testing dan kontrol perubahan). 

BCP/DRP

 

Berdasarkan pengertian, BCP atau Business Continuity Plan adalah rencana bisnis yang berkesinambungan, sedangkan DRP atau Disaster Recovery Plan adalah rencana pemulihan dari kemungkinan kerusakan-kerusakan yang terjadi.Aspek yang terkandung di dalam suatu rencana bisnis yang berkesinambungan yaitu rencana pemulihan dari kemungkinan kerusakan-kerusakan yang terjadi. Dengan kata lain, DRP terkandungdi dalam BCP.Rencana untuk pemulihan dari kerusakan, baik yang disebabkan oleh alam maupun manusia, tidakhanya berdampak pada kemampuan proses komputer suatu perusahaan, tetapi juga akan berdampakpada operasi bisnis perusahaan tersebut. Kerusakan-kerusakan tersebut dapat mematikan seluruh sistem operasi. Semakin lama operasi sebuah perusahaan mati, maka akan semakin sulit untuk membangun kembali bisnis dari perusahaan tersebut.Konsep dasar pemulihan dari kemungkinan kerusakan-kerusakan yang terjadi yaitu harus dapat diterapkan pada semua perusahaan, baik perusahaan kecil maupun perusahaan besar. Hal ini tergantung dari ukuran atau jenis prosesnya, baik yang menggunakan proses manual, proses dengan menggunakan komputer, atau kombinasi dari keduanya. Pada perusahaan kecil, biasanya proses perencanaannya kurang formal dan kurang lengkap. Sedangkan pada perusahaan besar, proses perencanaannya formal dan lengkap. Apabila rencana tersebut diikuti maka akan memberikan petunjuk yang dapat mengurangi kerusakan yang sedang atau yang akan terjadi. 

Proses Audit

 

Audit dalam konteks teknologi informasi adalah memeriksa apakah sistem komputer berjalan semestinya. Tujuh langkah proses audit:

1. Implementasikan sebuah strategi audit berbasis manajemen risiko serta control practice yang

dapat disepakati semua pihak.

2. Tetapkan langkah-langkah audit yang rinci.

3. Gunakan fakta/bahan bukti yang cukup, handal, relevan, serta bermanfaat.

4. Buatlah laporan beserta kesimpulannya berdasarkan fakta yang dikumpulkan.

5. Telaah apakah tujuan audit tercapai.

6. Sampaikan laporan kepada pihak yang berkepentingan.

7. Pastikan bahwa organisasi mengimplementasikan managemen risiko serta control practice.


Sebelum menjalankan proses audit, tentu saja proses audit harus direncanakan terlebih dahulu. Audit planning (perencanaan audit) harus secara jelas menerangkan tujuan audit, kewenangan auditor, adanya persetujuan managemen tinggi, dan metode audit. Metodologi audit:

1. Audit subject. Menentukan apa yang akan diaudit.

2. Audit objective. Menentukan tujuan dari audit.

3. Audit Scope. Menentukan sistem, fungsi, dan bagian dari organisasi yang secara spesifik/khususakan diaudit.

4. Preaudit Planning. Mengidentifikasi sumber daya dan SDM yang dibutuhkan, menentukan dokumen-dokumen apa yang diperlukan untuk menunjang audit, menentukan lokasi audit.

5. Audit procedures dan steps for data gathering. Menentukan cara melakukan audit untuk

memeriksa dan menguji kendali, menentukan siapa yang akan diwawancara.

6. Evaluasi hasil pengujian dan pemeriksaan. Spesifik pada tiap organisasi.

7. Prosedur komunikasi dengan pihak manajemen. Spesifik pada tiap organisasi.

8. Audit Report Preparation. Enentukan bagaimana cara mereview hasil audit, yaitu evaluasi kesahihan dari dokumen-dokumen, prosedur, dan kebijakan dari organisasi yang diaudit. Struktur dan isi laporan audit tidak baku, tapi umumnya terdiri atas:

Pendahuluan. Tujuan, ruang lingkup, lamanya audit, prosedur audit.

Kesimpulan umum dari auditor. -

Hasil audit. Apa yang ditemukan dalam audit, apakah prosedur dan kontrol layak atau tidak.

Rekomendasi. Tanggapan dari manajemen (bila perlu).

Exit interview. Interview terakhir antara auditor dengan pihak manajemen untuk membicarakan temuan-temuan dan rekomendasi tindak lanjut. Sekaligus meyakinkan tim manajemen bahwa hasil audit sahih.



PDF | DOC | DOCX


Komentar:

31 Mei 2012 pukul 12:20 WIB
hanum mengatakan...
terkait dengan tema Keamanan Sistem, bisa diunduh artikel-artikel berikut: http://repository.gunadarma.ac.id/handle/123456789/444/simple-search?query=keamanan+

26 April 2011 pukul 23:06 WIB
ade mengatakan...
Mantep infonya.., izin save as ya..


Kirim Komentar Anda:

Nama Anda (wajib diisi) E-Mail (tidak dipublikasikan) http:// Website, Blog, Facebook, dll (wajib diisi)


<-- isi kode di atas (wajib diisi)

grinLOLcheesesmilewinksmirkrolleyesconfused
surprisedbig surprisetongue laughtongue rolleyetongue winkraspberryblank starelong face
ohhgrrrgulpoh ohdownerred facesickshut eye
hmmmmadangryzipperkissshockcool smilecool smirk
cool grincool hmmcool madcool cheesevampiresnakeexcaimquestion