Oleh :
Harvey Pratama Putra
11
X RPL 3
SMK TI BALI GLOBAL
2014/2015
KATA
PENGANTAR
Segala
puji bagi Tuhan yang telah menolong hamba-Nya menyelesaikan makalah ini dengan
penuh kemudahan. Tanpa pertolonganNya mungkin kami tidak akan sanggup menyelesaikan
tugas ini dengan baik. Makalah ini disusun agar pembaca dapat memperluas
pengetahuan tentang keamanan teknologi informasi, makalah ini kami sajikan
berdasarkan pengamatan dari berbagai sumber.Makalah ini di susun oleh penyusun
dengan berbagai rintangan.Baik itu yang datang dari diri penyusun maupun yang
datang dari luar. Namun dengan penuh kesabaran dan terutama pertolongan dari
Tuhan akhirnya makalah ini dapat terselesaikan.Makalah ini memuat tentang
“Keamanan Teknologi Informasi” yang menjelaskan bagaimana pentingnya suatu
kemanan dalam berbagai sistem, terutama dalam sistem informasi.Kami juga
mengucapkan terima kasih kepada semua pihak yang telah membantu kami dalam
menyusun makalah ini sehingga dapat diselesaikan dengan baik.Semoga makalah ini
dapat memberikan wawasan yang lebih luas kepada pembaca. Walaupun makalah ini
masih banyak kekurangan.Penyusun mohon untuk saran dan kritiknya.Terima kasih.
Nusadua,
16 November 2014
Penyusun
DAFTAR
ISI
KATA
PENGANTAR
DAFTAR
ISI
BAB
I PENDAHULUAN
1. Latar Belakang
2. Tujuan
3. Rumusan Masalah
BAB
II PEMBAHASAN
1. Pengertian Keamanan Teknologi Informasi
2. Aspek Keamanan Teknologi Informasi
3. Ancaman Keamanan Teknologi Informasi
4. Pengaman Teknologi Informasi
5. Kelemahan Teknologi Informasi
6. Cara Mengamankan Teknologi Informasi
BAB
III PENUTUP
1. Kesimpulan
2. Saran
DAFTAR
PUSTAKA
BAB
I
PENDAHULUAN
1.1 Latar Belakang
Perkembangan
teknologi informasi pada abad ke-21 ini telah memberikan kepraktisan bagi
masyarakat modern untuk melakukan berbagai kegiatan komunikasi secara
elektronik, salah satunya dalam bidang bisnis seperti perdagangan dan
perbankan. Kegiatan berbisnis secara elektronik ini dikenal dengan nama
e-commerce. Dengan teknologi informasi, khususnya dengan jaringan komputer yang
luas seperti Internet, barang dan jasa dapat dipromosikan secara luas dalam
skala global.Kepada calon konsumen pun diberikan pula kemudahan-kemudahan yang
memungkinkan mereka mengakses dan membeli produk dan jasa yang dimaksud secara
praktis, misalnya pelayanan kartu kredit.Perkembangan ini rupanya membawa serta
dampak negatif dalam hal keamanan.Praktek-praktek kejahatan dalam jaringan komputer
kerap terjadi dan meresahkan masyarakat, misalnya pencurian sandi lewat dan
nomor rahasia kartu kredit.Akibat dari hal seperti ini, aspek keamanan dalam
penggunaan jaringan komputer menjadi hal yang krusial.Terdapat teknik serangan
yang mendasarkan pada bunyi yng dihasilkan dari peralatan seperti keyboard PC.
Yaitu dengan membedakan bunyi yang dikeluarkan.Sehingga metode ini dapat
mengetahui tombol-tombol yang ditekan.Dalam pengaplikasian lebih lanjut dapat
diterapkan pada mesin komputer notebook, telepon, sampai mesin ATM.Serangan
menggunakan metode ini murah dan tidak langsung.Murah karena selain tambahan
komputer, yang dibutuhkan hanyalah sebuah microphone parabolic.Disebut tidak
langsung karena tidak membutuhkan adanya serangan fisik langsung ke sistem,
bunyi dapat direkam menggunakan peralatan tambahan.
1.2 Rumusan Masalah :
1. Pengertian Keamanan Teknologi Informasi
2. Aspek Keamanan Teknologi Informasi
3. Ancaman Keamanan Teknologi Informasi
4. Pengaman Teknologi Informasi
5. Kelemahan Teknologi Informasi
6. Cara Mengamankan Teknologi Informasi
1.3 Tujuan :
1. Mengetahui pengertian dari Kemanan Teknologi
Informasi
2. Mengetahui aspek Keamanan Teknologi Informasi
3. Mengetahui ancaman Keamanan Teknologi
Informasi
4. Mengetahui Pengaman Teknologi Informasi
5. Mengetahui Kelemahan Teknologi Informasi
6. Mengetahui Cara Mengamankan Teknologi
Informasi
BAB
II
PEMBAHASAN
2.1
Pengertian Keamanan Teknologi Informasi
Bila
kita memiliki sebuah hal yang sekiranya penting, maka hal yang semestinya
dilakukan adalah menjaga agar hal penting tersebut terjaga dari segala macam
bentuk ancaman yang bersifat merusak.Begitu juga dengan sebuah sistem.sistem
yang baik adalah sistem yang terjaga dari segala bentuk ancaman yang
mengakibatkan sistem tersebut menjadi rusak atau bisa kita sebut sebagai sistem
yang aman. Jadi, keamanan teknologi informasi adalah segala betuk mekanisme
yang harus dijalankan dalam sebuah sistem yang ditujukan akan sistem tersebut
terhindar dari segala ancaman yang membahayakan yang pada hal ini keamanannya
melingkupi keamanan data atau informasinya ataupun pelaku sistem (user).
Keamanan sebuah sistem tidak terjadi begitu saja, tetapi harus dipersiapkan
sejak proses pendesignan sistem tersebut. Jika kita berbicara tentang keamanan
sistem informasi, selalu kata kunci yang dirujuk adalah pencegahan dari
kemungkinan adanya virus, hacker, cracker dan lain-lain. Padahal berbicara
masalah keamanan steknologi informasi maka kita akan berbicara kepada
kemungkinan adanya resiko yang muncul atas sistem tersebut (lihat tulisan
strategi pendekatan manajemen resiko dalam pengembangan sistem informasi).
Sehingga pembicaraan tentang keamanan sistem tersebut maka kita akan berbicara
2 masalah utama yaitu :
1.
Threats (Ancaman) atas sistem dan
2.
Vulnerability (Kelemahan) atas sistem
Masalah
tersebut pada gilirannya berdampak kepada 6 hal yang utama dalam sistem
informasi yaitu :
•
Efektifitas
•
Efisiensi
•
Kerahaasiaan
•
Integritas
•
Keberadaan (availability)
•
Kepatuhan (compliance)
•
Keandalan (reliability)
Untuk
menjamin hal tersebut maka keamanan teknologi informasi baru dapat
terkriteriakan dengan baik. Adapun kriteria yag perlu di perhatikan dalam
masalah keamanan sistem informasi membutuhkan 10 domain keamanan yang perlu di
perhatikan yaitu :
1.
Akses kontrol sistem yang digunakan
2.
Telekomunikasi dan jaringan yang dipakai
3.
Manajemen praktis yang di pakai
4.
Pengembangan sistem aplikasi yang digunakan
5.
Cryptographs yang diterapkan
6.
Arsitektur dari sistem informasi yang diterapkan
7.
Pengoperasian yang ada
8.
Busineess Continuity Plan (BCP) dan Disaster Recovery Plan (DRP)
9.
Kebutuhan Hukum, bentuk investigasi dan kode etik yang diterapkan
10.
Tata letak fisik dari sistem yang ada
2.2
Aspek Keamanan Teknologi Informasi
Didalam
keamanan sistem informasi melingkupi empat aspek, yaitu privacy, integrity,
authentication, dan availability. Selain keempat hal di atas, masih ada dua
aspek lain yang juga sering dibahas dalam kaitannya dengan electronic commerce,
yaitu access control dan non-repudiation.
1. Privacy / Confidentiality
Inti
utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi
dari orang yang tidak berhak mengakses. Privacy lebih kearah data-datayang
sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang
diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari
pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu
tersebut.Contoh hal yang berhubungan dengan privacy adalah e-mail seorang
pemakai (user) tidak boleh dibaca oleh administrator.
2.Integrity
Aspek
ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik
informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah
informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah
e-mail dapat saja “ditangkap” (intercept) di tengah jalan, diubah isinya
(altered, tampered, modified), kemudian diteruskan ke alamat yang dituju.
Dengan kata lain, integritas dari informasi sudah tidak terjaga.Salah satu
contoh kasus trojan horse adalah distribusi paket program TCP Wrapper (yaitu
program populer yang dapat digunakan untuk mengatur dan membatasi akses TCP/IP)
yang dimodifikasi oleh orang yang tidak bertanggung jawab. Jika anda memasang
program yang berisi trojan horse tersebut, maka ketika anda merakit (compile)
program tersebut, dia akan mengirimkan e-mail kepada orang tertentu yang
kemudian memperbolehkan dia masuk ke sistem anda.
3.Authentication
Aspek
ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul
asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang
yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang
asli.
Masalah
pertama, membuktikan keaslian dokumen, dapat dilakukan dengan teknologi
watermarking dan digital signature.Watermarking juga dapat digunakan untuk
menjaga “intelectual property”, yaitu dengan menandai dokumen atau hasil karya
dengan “tanda tangan” pembuat.
Masalah
kedua biasanya berhubungan dengan access control, yaitu berkaitan dengan
pembatasan orang yang dapat mengakses informasi. Dalam hal ini pengguna harus
menunjukkan bukti bahwa memang dia adalah pengguna yang sah, misalnya dengan
menggunakan password,biometric (ciri-ciri khas orang), dan sejenisnya. Ada tiga
hal yang dapat ditanyakan kepada orang untuk menguji siapa dia:
ü What you have (misalnya kartu ATM)
ü What you know (misalnya PIN atau password)
ü What you are (misalnya sidik jari, biometric)
Penggunaan teknologismart
card,saat ini kelihatannya dapat meningkatkan keamanan aspek ini. Secara umum,
proteksi authentication dapat menggunakan digital certificates.Authentication
biasanya diarahkan kepada orang (pengguna), namun tidak pernah ditujukan kepada
server atau mesin.
4.Availability
Aspek availability atau
ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan.Sistem
informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke
informasi. Contoh hambatan adalah serangan yang sering disebut dengan “denial
of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya
palsu) yang bertubi- tubi atau permintaan yang diluar perkiraan sehingga tidak
dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
5.Access Control
Aspek ini berhubungan dengan
cara pengaturan akses kepada informasi. Hal ini biasanya berhubungan dengan
klasifikasi data (public, private, confidential, top secret) & user (guest,
admin, top manager, dsb.), mekanisme authentication dan juga privacy. Access
control seringkali dilakukan dengan menggunakan kombinasi userid/password atau
dengan menggunakan mekanisme lain (seperti kartu, biometrics).
6.Non-repudiation
Aspek ini menjaga agar
seseorang tidak dapat menyangkal telah melakukan sebuah transaksi.Sebagai
contoh, seseorang yang mengirimkan email untuk memesan barang tidak dapat
menyangkal bahwa dia telah mengirimkan email tersebut.Aspek ini sangat penting
dalam hal electronic commerce.Penggunaan digital signature, certifiates, dan
teknologi kriptografi secara umum dapat menjaga aspek ini.Akan tetapi hal ini
masih harus didukung oleh hukum sehingga status dari digital signature itu
jelas legal. Hal ini akan dibahas lebih rinci pada bagian tersendiri.
2.3 Ancaman Terhadap Teknologi
Informasi
Ancaman adalah aksi yang
terjadi baik dari dalam sistem maupun dari luar sistem yang dapat mengganggu
keseimbangan sistem informasi. Ancaman yang mungkin timbul dari kegiatan
pengolahan informasi berasal dari 3 hal utama, yaitu :
· Ancaman
Alam
· Ancaman
Manusia
· Ancaman
Lingkungan
Ancaman Alam
Yang termasuk dalam kategori
ancaman alam terdiri atas :
1. Ancaman air, seperti : Banjir,
Stunami, Intrusi air laut, kelembaban tinggi, badai, pencairan salju
2. Ancaman Tanah, seperti :
Longsor, Gempa bumi, gunung meletus
3. Ancaman Alam lain, seperti :
Kebakaran hutan, Petir, tornado, angin ribut
Ancaman Manusia
Yang dapat dikategorikan
sebagai ancaman manusia, diantaranya adalah :
1. Malicious code
2. Virus, Logic bombs, Trojan
horse, Worm, active contents, Countermeasures
3. Social engineering
4. Hacking, cracking, akses ke
sistem oleh orang yang tidak berhak, DDOS, backdoor
5. Kriminal
6. Pencurian, penipuan, penyuapan,
pengkopian tanpa ijin, perusakan
7. Teroris
8. Peledakan, Surat kaleng, perang
informasi, perusakan
Ancaman Lingkungan
Yang dapat dikategorikan
sebagai ancaman lingkungan seperti :
1. Penurunan tegangan listrik atau
kenaikan tegangan listrik secara tiba-tiba dan dalam jangka waktu yang cukup
lama
2. Polusi
3. Efek bahan kimia seperti
semprotan obat pembunuh serangga, semprotan anti api, dll
4. Kebocoran seperti A/C, atap
bocor saat hujan
Besar kecilnya suatu ancaman
dari sumber ancaman yang teridentifikasi atau belum teridentifikasi dengan
jelas tersebut, perlu di klasifikasikan secara matriks ancaman sehingga
kemungkinan yang timbul dari ancaman tersebut dapat di minimalisir dengan
pasti.Setiap ancaman tersebut memiliki probabilitas serangan yang beragam baik
dapat terprediksi maupun tidak dapat terprediksikan seperti terjadinya gempa
bumi yang mengakibatkan sistem informasi mengalami mall function.
2.4 Pengaman Teknologi
Informasi
Pengamanan informasi (dengan
menggunakan enkripsi) memiliki dampak yang luar biasa dimana hidup atau mati
seseorang sangat bergantung kepadanya.Mungkin contoh nyata tentang hal ini
adalah terbongkarnya pengamanan informasi dari Mary, Queen of Scots, sehingga
akhirnya dia dihukum pancung.Terbongkarnya enkripsi yang menggunakan Enigma
juga dianggap memperpendek perang dunia kedua. Tanpa kemampuan membongkar
Enkripsi mungkin perang dunia kedua akan berlangsung lebih lama dan korban
perang akan semakin banyak.
1. Kriptografi
Kriptografi (cryptography)
merupakan ilmu dan seni untuk menjaga pesan agar aman.“Crypto” berarti “secret”
(rahasia) dan “graphy” berarti “writing” (tulisan).Para pelaku atau praktisi
kriptografi disebut cryptographers. Sebuah algoritma kriptografik
(cryptographic algorithm), disebut cipher, merupakan persamaan matematik yang
digunakan untuk proses enkripsi dan dekripsi. Biasanya kedua persamaan
matematik (untuk enkripsi dan dekripsi) tersebut memiliki hubungan matematis
yang cukup erat.Proses yang dilakukan untuk mengamankan sebuah pesan (yang
disebut plaintext) menjadi pesan yang tersembunyi (disebut ciphertext) adalah
enkripsi (encryption).Ciphertext adalah pesan yang sudah tidak dapat dibaca dengan
mudah.
2. Enkripsi
Enkripsi digunakan untuk
menyandikan data-data atau informasi sehingga tidak dapat dibaca oleh orang
yang tidak berhak. Dengan enkripsi data anda disandikan (encrypted) dengan
menggunakan sebuah Password (key). Untuk membuka (decrypt) data tersebut
digunakan juga sebuah Password yang dapat sama dengan Password untuk
mengenkripsi (untuk kasus private key cryptography) atau dengan Password yang
berbeda (untuk kasus public key cryptography)
· Elemen
dari Enkripsi
Ada beberapa elemen dari
enkripsi yang akan dijabarkan dalam beberapa paragraf di bawah ini:
I. Algoritma
dari Enkripsi dan Dekripsi
Algoritma dari enkripsi adalah
fungsi-fungsi yang digunakan untuk melakukan fungsi enkripsi dan
dekripsi.Algoritma yang digunakan menentukan kekuatan dari enkripsi, dan ini
biasanya dibuktikan dengan basis matematika.
Berdasarkan cara memproses teks
(plaintext), cipher dapat dikategorikan menjadi dua jenis: block cipher and
stream cipher. Block cipher bekerja dengan memproses data secara blok, dimana
beberapa karakter / data digabungkan menjadi satu blok. Setiap proses satu blok
menghasilkan keluaran satu blok juga.Sementara itu stream cipher bekerja
memproses masukan (karakter atau data) secara terus menerus dan menghasilkan
data pada saat yang bersamaan.
II. Password
yang digunakan dan panjangnya Password.
Kekuatan dari penyandian
bergantung kepada Password yang digunakan.Beberapa algoritma enkripsi memiliki
kelemahan pada Password yang digunakan.Untuk itu, Password yang lemah tersebut
tidak boleh digunakan.Selain itu, panjangnya Password, yang biasanya dalam
ukuran bit, juga menentukan kekuatan dari enkripsi.Password yang lebih panjang
biasanya lebih aman dari Password yang pendek. Jadi enkripsi dengan menggunakan
Password 128-bit lebih sukar dipecahkan dengan algoritma enkripsi yang sama
tetapi dengan Password 56-bit. Semakin panjang sebuah Password, semakin besar
keyspace yang harus dijalani untuk mencari Password dengan cara brute force
attack atau coba-coba karena keyspace yang harus dilihat merupakan pangkat dari
bilangan 2. Jadi Password 128-bit memiliki keyspace 2128, sedangkan Password
56-bit memiliki keyspace 256.Artinya semakin lama Password baru bisa ketahuan.
III. Plaintext
Plaintext adalah pesan atau
informasi yang akan dikirimkan dalam format yang mudah dibaca atau dalam bentuk
aslinya.
IV. Ciphertext
Ciphertext adalah informasi
yang sudah dienkripsi.
2.5 Kelemahan Teknologi
Informasi
Kelemahan dari Teknologi
Informasi yang mungkin timbul pada saat mendesain, menetapkan prosedur,
mengimplementasikan maupun kelemahan atas sistem kontrol yang ada sehingga
memicu tindakan pelanggaran oleh pelaku yang mencoba menyusup terhadap sistem
tersebut. Kelemahan Teknologi Informasi bisa terjadi pada prosedur, peralatan,
maupun perangkat lunak yang dimiliki, contoh yang mungkin terjadi seperti :
Seting firewall yang membuka telnet sehingga dapat diakses dari luar, atau
Seting VPN yang tidak di ikuti oleh penerapan kerberos atau NAT.
Suatu pendekatan keamanan
sistem informasi minimal menggunakan 3 pendekatan, yaitu :
1. Pendekatan preventif yang
bersifat mencegah dari kemungkinan terjadikan ancaman dan kelemahan
2. Pendekatan detective yang
bersifat mendeteksi dari adanya penyusupan dan proses yang mengubah sistem dari
keadaan normal menjadi keadaan abnormal
3. Pendekatan Corrective yang
bersifat mengkoreksi keadaan sistem yang sudah tidak seimbang untuk
dikembalikan dalam keadaan normal
Tindakan tersebutlah menjadikan
bahwa keamanan teknologi informasi tidak dilihat hanya dari kaca mata timbulnya
serangan dari virus, mallware, spy ware dan masalah lain, akan tetapi dilihat
dari berbagai segi sesuai dengan domain keamanan sistem itu sendiri.
2.6 Mengamankan Teknologi
Informasi
Pada umunya, pengamanan dapat
dikategorikan menjadi dua jenis: pencegahan (preventif) dan pengobatan
(recovery). Usaha pencegahan dilakukan agar sistem informasi tidak memiliki
lubang keamanan, sementara usaha-usaha pengobatan dilakukan apabila lubang
keamanan sudah dieksploitasi.Pengamanan teknologi informasi dapat dilakukan
melalui beberapa layer yang berbeda.Misalnya di layer “transport”, dapat
digunakan “Secure Socket Layer” (SSL).Metode ini umum digunakan untuk server
web.Secara fisik, sistem anda dapat juga diamankan dengan menggunakan
“firewall” yang memisahkan sistem anda dengan Internet. Penggunaan teknik
enkripsi dapat dilakukan di tingkat aplikasi sehingga data-data anda atau
e-mail anda tidak dapat dibaca oleh orang yang tidak berhak.
1. Mengatur akses (Access Control)
Salah satu cara yang umum
digunakan untuk mengamankan informasi adalah dengan mengatur akses ke informasi
melaluimekanisme “authentication” dan “access control”. Implementasi dari
mekanisme ini antara lain dengan menggunakan “password”. Di sistem UNIX dan Windows
NT, untuk menggunakan sebuah sistem atau komputer, pemakai diharuskan melalui
proses authentication dengan menuliskan “user id” dan “password”. Informasi
yang diberikan ini dibandingkan dengan userid dan password yang berada di
sistem.Apabila keduanya valid, pemakai yang bersangkutan diperbolehkan
menggunakan sistem.Apabila ada yang salah, pemakai tidak dapat menggunakan
sistem. Informasi tentang kesalahan ini biasanya dicatat dalam berkas log.
Besarnya informasi yang dicatat bergantung kepada konfigurasi dari sistem
setempat.Misalnya, ada yang menuliskan informasi apabila pemakai memasukkan
userid dan password yang salah sebanyak tiga kali. Ada juga yang langsung
menuliskan informasi ke dalam berkas log meskipun baru satu kali salah.
Informasi tentang waktu kejadian juga dicatat.Selain itu asal hubungan
(connection) juga dicatat sehingga administrator dapat memeriksa keabsahan
hubungan.
Setelah proses authentication,
pemakai diberikan akses sesuai dengan level yang dimilikinya melalui sebuah
access control. Access control ini biasanya dilakukan dengan mengelompokkan
pemakai dalam “group”.Ada group yang berstatus pemakai biasa, ada tamu, dan ada
juga administrator atau super user yang memiliki kemampuan lebih dari group
lainnya.Pengelompokan ini disesuaikan dengan kebutuhan dari penggunaan sistem
anda.Di lingkungan kampus mungkin ada kelompok mahasiswa, staf, karyawan, dan
administrator.Sementara itu di lingkungan bisnis mungkin ada kelompok finance,
engineer, marketing, dan seterusnya.
2. Shadow Password
Salah satu cara untuk
mempersulit pengacau untuk mendapatkan berkas yang berisi password (meskipun
terenkripsi) adalah dengan menggunakan “shadow password”. Mekanisme ini
menggunakan berkas /etc/shadow untuk menyimpan encrypted password, sementara kolom
password di berkas /etc/passwd berisi karakter “x”. Berkas /etc/shadow tidak
dapat dibaca secara langsung oleh pemakai biasa.
3. Menutup servis yang tidak
digunakan
Seringkali sistem (perangkat
keras dan/atau perangkat lunak) diberikan dengan beberapa servis dijalankan
sebagai default. Sebagai contoh, pada sistem UNIX servis-servis berikut sering
dipasang dari vendornya: finger, telnet, ftp, smtp, pop, echo, dan seterusnya.
Servis tersebut tidak semuanya dibutuhkan.Untuk mengamankan sistem, servis yang
tidak diperlukan di server (komputer) tersebut sebaiknya dimatikan. Sudah
banyak kasus yang menunjukkan abuse dari servis tersebut, atau ada lubang
keamanan dalam servis tersebut akan tetapi sang administrator tidak menyadari
bahwa servis tersebut dijalankan di komputernya.
4. Memasang Proteksi
Untuk lebih meningkatkan
keamanan sistem informasi, proteksi dapat ditambahkan. Proteksi ini dapat
berupa filter (secara umum) dan yang lebih spesifik adalah firewall. Filter
dapat digunakan untuk memfilter e-mail, informasi, akses, atau bahkan dalam
level packet. Sebagai contoh, di sistem UNIX ada paket program “tcpwrapper”
yang dapat digunakan untuk membatasi akses kepada servis atau aplikasi
tertentu.Misalnya, servis untuk “telnet” dapat dibatasi untuk untuk sistem yang
memiliki nomor IP tertentu, atau memiliki domain tertentu. Sementara firewall
dapat digunakan untuk melakukan filter secara umum.
5. Firewall
Firewall merupakan sebuah
perangkat yang diletakkan antara Internet dengan jaringan internal Informasi
yang keluar atau masuk harus melalui firewall ini.
Tujuan utama dari firewall
adalah untuk menjaga (prevent) agar akses (ke
dalam maupun ke luar) dari
orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan.
Konfigurasi dari firewall bergantung kepada kebijaksanaan (policy) dari
organisasi yang bersangkutan, yang dapat dibagi menjadi dua jenis:
1. apa-apa yang tidak
diperbolehkan secara eksplisit dianggap tidak diperbolehkan (prohibitted)
2. apa-apa yang tidak dilarang secara
eksplisit dianggap diperbolehkan
(permitted)
Firewall bekerja dengan
mengamati paket IP (Internet Protocol) yang melewatinya. Berdasarkan
konfigurasi dari firewall maka akses dapat diatur berdasarkan IP address, port,
dan arah informasi. Detail dari konfigurasi bergantung kepada masing-masing
firewall. Firewall dapat berupa sebuah perangkat keras yang sudah dilengkapi
dengan perangkat lunak tertentu, sehingga pemakai (administrator) tinggal
melakukan konfigurasi dari firewall tersebut. Firewall juga dapat berupa
perangkat lunak yang ditambahkan kepada sebuah server (baik UNIX maupun Windows
NT), yang dikonfigurasi menjadi firewall.Dalam hal ini, sebetulnya perangkat
komputer dengan prosesor Intel 80486 sudah cukup untuk menjadi firewall yang
sederhana.Firewall biasanya melakukan dua fungsi; fungsi (IP) filtering dan
fungsi proxy. Keduanya dapat dilakukan pada sebuah perangkat komputer (device)
atau dilakukan secara terpisah.
Beberapa perangkat lunak
berbasis UNIX yang dapat digunakan untuk melakukan IP filtering antara lain:
1. ipfwadm: merupakan standar dari
sistem Linux yang dapat diaktifkan pada level kernel.
2. ipchains: versi baru dari Linux
kernel packet filtering yang diharapkan dapat menggantikan fungsi ipfwadm.
3. Backup secara rutin
Seringkali tamu tak diundang
(intruder) masuk ke dalam sistem dan merusak sistem dengan menghapus
berkas-berkas yang dapat ditemui.Jika intruder ini berhasil menjebol sistem dan
masuk sebagai super user (administrator), maka ada kemungkinan dia dapat
menghapus seluruh berkas.Untuk itu, adanya backup yang dilakukan secara rutin
merupakan sebuah hal yang esensial.Bayangkan apabila yang dihapus oleh tamu ini
adalah berkas penelitian, tugas akhir, skripsi, yang telah dikerjakan
bertahun-tahun.Untuk sistem yang sangat esensial, secara berkala perlu dibuat
backup yang letaknya berjauhan secara fisik.Hal ini dilakukan untuk menghindari
hilangnya data akibat bencana seperti kebakaran, banjir, dan lain sebagainya.
Apabila data-data dibackup akan tetapi diletakkan pada lokasi yang sama,
kemungkinan data akan hilang jika tempat yang bersangkutan mengalami bencana
seperti kebakaran.
6. Penggunaan Enkripsi untuk
meningkatkan keamanan
Salah satau mekanisme untuk
meningkatkan keamanan adalah dengan menggunakan teknologi enkripsi.Data-data
yang anda kirimkan diubah sedemikian rupa sehingga tidak mudah disadap.Banyak
servis di Internet yang masih menggunakan “plain text” untuk authentication,
seperti penggunaan pasangan userid dan password.Informasi ini dapat dilihat
dengan mudah oleh program penyadap atau pengendus (sniffer).
Contoh servis yang menggunakan
plain text antara lain:
1) akses jarak jauh dengan
menggunakan telnet dan rlogin
2) transfer file dengan menggunakan FTP
3) akses email melalui POP3 dan
IMAP4
4) pengiriman email melalui SMTP
5) akses web melalui HTTP
Penggunaan enkripsi untuk
remote akses (misalnya melalui ssh sebagai penggani telnet atau rlogin) akan
dibahas di bagian tersendiri.
BAB
III
PENUTUP
3.1 Kesimpulan
Namun, pada intinya dapat
disimpulkan bahwa keamana sistem informasi untuk mencegah dari adanya dari
kemungkinan adanya virus, hacker, cracker dan lain-lain.
3.2 Saran
Diharapkan dapat dijadikan
sebagai pengetahuan dan informasi baru bagi teman-teman dan pembaca pada
umumnya dan dapat mengetahui keamanan,pengaman dan cara mengamankan teknologi
informasi, ancaman dan kelemahan serta diharapkan makalah ini agar dapat
dijadikan sebagai pembelajaran yang bermanfaat. Kami banyak berharap pada
pembaca yang budiman sudi memberikan kritik dan saran yang membangun kepada
kami demi sempurnanya makalah ini dan penulisan makalah dikesempatan –
kesempatan berikutnya.Semoga makalah ini berguna bagi penulis pada khususnya
juga para pembaca pada umumnya.
DAFTAR
PUSTAKA
0 Response to "Makalah Keamanan Teknologi Informasi"
Post a Comment