Makalah Keamanan Teknologi Informasi







Oleh :
Harvey Pratama Putra
11
X RPL 3




SMK TI BALI GLOBAL
2014/2015
 


KATA PENGANTAR

Segala puji bagi Tuhan yang telah menolong hamba-Nya menyelesaikan makalah ini dengan penuh kemudahan. Tanpa pertolonganNya mungkin kami tidak akan sanggup menyelesaikan tugas ini dengan baik. Makalah ini disusun agar pembaca dapat memperluas pengetahuan tentang keamanan teknologi informasi, makalah ini kami sajikan berdasarkan pengamatan dari berbagai sumber.Makalah ini di susun oleh penyusun dengan berbagai rintangan.Baik itu yang datang dari diri penyusun maupun yang datang dari luar. Namun dengan penuh kesabaran dan terutama pertolongan dari Tuhan akhirnya makalah ini dapat terselesaikan.Makalah ini memuat tentang “Keamanan Teknologi Informasi” yang menjelaskan bagaimana pentingnya suatu kemanan dalam berbagai sistem, terutama dalam sistem informasi.Kami juga mengucapkan terima kasih kepada semua pihak yang telah membantu kami dalam menyusun makalah ini sehingga dapat diselesaikan dengan baik.Semoga makalah ini dapat memberikan wawasan yang lebih luas kepada pembaca. Walaupun makalah ini masih banyak kekurangan.Penyusun mohon untuk saran dan kritiknya.Terima kasih.









Nusadua, 16 November 2014

Penyusun



DAFTAR ISI
KATA PENGANTAR
DAFTAR ISI
BAB I PENDAHULUAN
1.      Latar Belakang
2.      Tujuan
3.      Rumusan Masalah
BAB II PEMBAHASAN
1.      Pengertian Keamanan Teknologi Informasi
2.      Aspek Keamanan Teknologi Informasi
3.     Ancaman Keamanan Teknologi Informasi
4.      Pengaman Teknologi Informasi
5.      Kelemahan Teknologi Informasi
6.      Cara Mengamankan Teknologi Informasi
BAB III PENUTUP
1.      Kesimpulan
2.      Saran
DAFTAR PUSTAKA





BAB I
PENDAHULUAN
1.1    Latar Belakang
Perkembangan teknologi informasi pada abad ke-21 ini telah memberikan kepraktisan bagi masyarakat modern untuk melakukan berbagai kegiatan komunikasi secara elektronik, salah satunya dalam bidang bisnis seperti perdagangan dan perbankan. Kegiatan berbisnis secara elektronik ini dikenal dengan nama e-commerce. Dengan teknologi informasi, khususnya dengan jaringan komputer yang luas seperti Internet, barang dan jasa dapat dipromosikan secara luas dalam skala global.Kepada calon konsumen pun diberikan pula kemudahan-kemudahan yang memungkinkan mereka mengakses dan membeli produk dan jasa yang dimaksud secara praktis, misalnya pelayanan kartu kredit.Perkembangan ini rupanya membawa serta dampak negatif dalam hal keamanan.Praktek-praktek kejahatan dalam jaringan komputer kerap terjadi dan meresahkan masyarakat, misalnya pencurian sandi lewat dan nomor rahasia kartu kredit.Akibat dari hal seperti ini, aspek keamanan dalam penggunaan jaringan komputer menjadi hal yang krusial.Terdapat teknik serangan yang mendasarkan pada bunyi yng dihasilkan dari peralatan seperti keyboard PC. Yaitu dengan membedakan bunyi yang dikeluarkan.Sehingga metode ini dapat mengetahui tombol-tombol yang ditekan.Dalam pengaplikasian lebih lanjut dapat diterapkan pada mesin komputer notebook, telepon, sampai mesin ATM.Serangan menggunakan metode ini murah dan tidak langsung.Murah karena selain tambahan komputer, yang dibutuhkan hanyalah sebuah microphone parabolic.Disebut tidak langsung karena tidak membutuhkan adanya serangan fisik langsung ke sistem, bunyi dapat direkam menggunakan peralatan tambahan.
1.2    Rumusan Masalah :
1.      Pengertian Keamanan Teknologi Informasi
2.      Aspek Keamanan Teknologi Informasi
3.     Ancaman Keamanan Teknologi Informasi
4.      Pengaman Teknologi Informasi
5.      Kelemahan Teknologi Informasi
6.      Cara Mengamankan Teknologi Informasi
1.3    Tujuan :
1.      Mengetahui pengertian dari Kemanan Teknologi Informasi
2.      Mengetahui aspek Keamanan Teknologi Informasi
3.      Mengetahui ancaman Keamanan Teknologi Informasi
4.      Mengetahui Pengaman Teknologi Informasi
5.      Mengetahui Kelemahan Teknologi Informasi
6.      Mengetahui Cara Mengamankan Teknologi Informasi

BAB II
PEMBAHASAN
2.1 Pengertian Keamanan Teknologi Informasi
Bila kita memiliki sebuah hal yang sekiranya penting, maka hal yang semestinya dilakukan adalah menjaga agar hal penting tersebut terjaga dari segala macam bentuk ancaman yang bersifat merusak.Begitu juga dengan sebuah sistem.sistem yang baik adalah sistem yang terjaga dari segala bentuk ancaman yang mengakibatkan sistem tersebut menjadi rusak atau bisa kita sebut sebagai sistem yang aman. Jadi, keamanan teknologi informasi adalah segala betuk mekanisme yang harus dijalankan dalam sebuah sistem yang ditujukan akan sistem tersebut terhindar dari segala ancaman yang membahayakan yang pada hal ini keamanannya melingkupi keamanan data atau informasinya ataupun pelaku sistem (user). Keamanan sebuah sistem tidak terjadi begitu saja, tetapi harus dipersiapkan sejak proses pendesignan sistem tersebut. Jika kita berbicara tentang keamanan sistem informasi, selalu kata kunci yang dirujuk adalah pencegahan dari kemungkinan adanya virus, hacker, cracker dan lain-lain. Padahal berbicara masalah keamanan steknologi informasi maka kita akan berbicara kepada kemungkinan adanya resiko yang muncul atas sistem tersebut (lihat tulisan strategi pendekatan manajemen resiko dalam pengembangan sistem informasi). Sehingga pembicaraan tentang keamanan sistem tersebut maka kita akan berbicara 2 masalah utama yaitu :
1. Threats (Ancaman) atas sistem dan
2. Vulnerability (Kelemahan) atas sistem
Masalah tersebut pada gilirannya berdampak kepada 6 hal yang utama dalam sistem informasi yaitu :
• Efektifitas
• Efisiensi
• Kerahaasiaan
• Integritas
• Keberadaan (availability)
• Kepatuhan (compliance)
• Keandalan (reliability)
Untuk menjamin hal tersebut maka keamanan teknologi informasi baru dapat terkriteriakan dengan baik. Adapun kriteria yag perlu di perhatikan dalam masalah keamanan sistem informasi membutuhkan 10 domain keamanan yang perlu di perhatikan yaitu :
1. Akses kontrol sistem yang digunakan
2. Telekomunikasi dan jaringan yang dipakai
3. Manajemen praktis yang di pakai
4. Pengembangan sistem aplikasi yang digunakan
5. Cryptographs yang diterapkan
6. Arsitektur dari sistem informasi yang diterapkan
7. Pengoperasian yang ada
8. Busineess Continuity Plan (BCP) dan Disaster Recovery Plan (DRP)
9. Kebutuhan Hukum, bentuk investigasi dan kode etik yang diterapkan
10. Tata letak fisik dari sistem yang ada
2.2 Aspek Keamanan Teknologi Informasi
Didalam keamanan sistem informasi melingkupi empat aspek, yaitu privacy, integrity, authentication, dan availability. Selain keempat hal di atas, masih ada dua aspek lain yang juga sering dibahas dalam kaitannya dengan electronic commerce, yaitu access control dan non-repudiation.
1.      Privacy / Confidentiality
Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-datayang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut.Contoh hal yang berhubungan dengan privacy adalah e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator.
2.Integrity
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah e-mail dapat saja “ditangkap” (intercept) di tengah jalan, diubah isinya (altered, tampered, modified), kemudian diteruskan ke alamat yang dituju. Dengan kata lain, integritas dari informasi sudah tidak terjaga.Salah satu contoh kasus trojan horse adalah distribusi paket program TCP Wrapper (yaitu program populer yang dapat digunakan untuk mengatur dan membatasi akses TCP/IP) yang dimodifikasi oleh orang yang tidak bertanggung jawab. Jika anda memasang program yang berisi trojan horse tersebut, maka ketika anda merakit (compile) program tersebut, dia akan mengirimkan e-mail kepada orang tertentu yang kemudian memperbolehkan dia masuk ke sistem anda.
3.Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli.
Masalah pertama, membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking dan digital signature.Watermarking juga dapat digunakan untuk menjaga “intelectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat.
Masalah kedua biasanya berhubungan dengan access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. Dalam hal ini pengguna harus menunjukkan bukti bahwa memang dia adalah pengguna yang sah, misalnya dengan menggunakan password,biometric (ciri-ciri khas orang), dan sejenisnya. Ada tiga hal yang dapat ditanyakan kepada orang untuk menguji siapa dia:
ü  What you have (misalnya kartu ATM)
ü  What you know (misalnya PIN atau password)
ü  What you are (misalnya sidik jari, biometric)
Penggunaan teknologismart card,saat ini kelihatannya dapat meningkatkan keamanan aspek ini. Secara umum, proteksi authentication dapat menggunakan digital certificates.Authentication biasanya diarahkan kepada orang (pengguna), namun tidak pernah ditujukan kepada server atau mesin.
4.Availability
Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan.Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering disebut dengan “denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi- tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
5.Access Control
Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanya berhubungan dengan klasifikasi data (public, private, confidential, top secret) & user (guest, admin, top manager, dsb.), mekanisme authentication dan juga privacy. Access control seringkali dilakukan dengan menggunakan kombinasi userid/password atau dengan menggunakan mekanisme lain (seperti kartu, biometrics).
6.Non-repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi.Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut.Aspek ini sangat penting dalam hal electronic commerce.Penggunaan digital signature, certifiates, dan teknologi kriptografi secara umum dapat menjaga aspek ini.Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal. Hal ini akan dibahas lebih rinci pada bagian tersendiri.
2.3 Ancaman Terhadap Teknologi Informasi
Ancaman adalah aksi yang terjadi baik dari dalam sistem maupun dari luar sistem yang dapat mengganggu keseimbangan sistem informasi. Ancaman yang mungkin timbul dari kegiatan pengolahan informasi berasal dari 3 hal utama, yaitu :
·         Ancaman Alam
·         Ancaman Manusia
·         Ancaman Lingkungan

Ancaman Alam
Yang termasuk dalam kategori ancaman alam terdiri atas :
1.      Ancaman air, seperti : Banjir, Stunami, Intrusi air laut, kelembaban tinggi, badai, pencairan salju
2.      Ancaman Tanah, seperti : Longsor, Gempa bumi, gunung meletus
3.      Ancaman Alam lain, seperti : Kebakaran hutan, Petir, tornado, angin ribut
Ancaman Manusia
Yang dapat dikategorikan sebagai ancaman manusia, diantaranya adalah :
1.      Malicious code
2.      Virus, Logic bombs, Trojan horse, Worm, active contents, Countermeasures
3.      Social engineering
4.      Hacking, cracking, akses ke sistem oleh orang yang tidak berhak, DDOS, backdoor
5.      Kriminal
6.      Pencurian, penipuan, penyuapan, pengkopian tanpa ijin, perusakan
7.      Teroris
8.      Peledakan, Surat kaleng, perang informasi, perusakan
Ancaman Lingkungan
Yang dapat dikategorikan sebagai ancaman lingkungan seperti :
1.      Penurunan tegangan listrik atau kenaikan tegangan listrik secara tiba-tiba dan dalam jangka waktu yang cukup lama
2.      Polusi
3.      Efek bahan kimia seperti semprotan obat pembunuh serangga, semprotan anti api, dll
4.      Kebocoran seperti A/C, atap bocor saat hujan
Besar kecilnya suatu ancaman dari sumber ancaman yang teridentifikasi atau belum teridentifikasi dengan jelas tersebut, perlu di klasifikasikan secara matriks ancaman sehingga kemungkinan yang timbul dari ancaman tersebut dapat di minimalisir dengan pasti.Setiap ancaman tersebut memiliki probabilitas serangan yang beragam baik dapat terprediksi maupun tidak dapat terprediksikan seperti terjadinya gempa bumi yang mengakibatkan sistem informasi mengalami mall function.
2.4 Pengaman Teknologi Informasi
Pengamanan informasi (dengan menggunakan enkripsi) memiliki dampak yang luar biasa dimana hidup atau mati seseorang sangat bergantung kepadanya.Mungkin contoh nyata tentang hal ini adalah terbongkarnya pengamanan informasi dari Mary, Queen of Scots, sehingga akhirnya dia dihukum pancung.Terbongkarnya enkripsi yang menggunakan Enigma juga dianggap memperpendek perang dunia kedua. Tanpa kemampuan membongkar Enkripsi mungkin perang dunia kedua akan berlangsung lebih lama dan korban perang akan semakin banyak.
1.      Kriptografi
Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman.“Crypto” berarti “secret” (rahasia) dan “graphy” berarti “writing” (tulisan).Para pelaku atau praktisi kriptografi disebut cryptographers. Sebuah algoritma kriptografik (cryptographic algorithm), disebut cipher, merupakan persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi. Biasanya kedua persamaan matematik (untuk enkripsi dan dekripsi) tersebut memiliki hubungan matematis yang cukup erat.Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut ciphertext) adalah enkripsi (encryption).Ciphertext adalah pesan yang sudah tidak dapat dibaca dengan mudah.
2.      Enkripsi
Enkripsi digunakan untuk menyandikan data-data atau informasi sehingga tidak dapat dibaca oleh orang yang tidak berhak. Dengan enkripsi data anda disandikan (encrypted) dengan menggunakan sebuah Password (key). Untuk membuka (decrypt) data tersebut digunakan juga sebuah Password yang dapat sama dengan Password untuk mengenkripsi (untuk kasus private key cryptography) atau dengan Password yang berbeda (untuk kasus public key cryptography)
·         Elemen dari Enkripsi
Ada beberapa elemen dari enkripsi yang akan dijabarkan dalam beberapa paragraf di bawah ini:
       I.            Algoritma dari Enkripsi dan Dekripsi
Algoritma dari enkripsi adalah fungsi-fungsi yang digunakan untuk melakukan fungsi enkripsi dan dekripsi.Algoritma yang digunakan menentukan kekuatan dari enkripsi, dan ini biasanya dibuktikan dengan basis matematika.
Berdasarkan cara memproses teks (plaintext), cipher dapat dikategorikan menjadi dua jenis: block cipher and stream cipher. Block cipher bekerja dengan memproses data secara blok, dimana beberapa karakter / data digabungkan menjadi satu blok. Setiap proses satu blok menghasilkan keluaran satu blok juga.Sementara itu stream cipher bekerja memproses masukan (karakter atau data) secara terus menerus dan menghasilkan data pada saat yang bersamaan.
    II.            Password yang digunakan dan panjangnya Password.
Kekuatan dari penyandian bergantung kepada Password yang digunakan.Beberapa algoritma enkripsi memiliki kelemahan pada Password yang digunakan.Untuk itu, Password yang lemah tersebut tidak boleh digunakan.Selain itu, panjangnya Password, yang biasanya dalam ukuran bit, juga menentukan kekuatan dari enkripsi.Password yang lebih panjang biasanya lebih aman dari Password yang pendek. Jadi enkripsi dengan menggunakan Password 128-bit lebih sukar dipecahkan dengan algoritma enkripsi yang sama tetapi dengan Password 56-bit. Semakin panjang sebuah Password, semakin besar keyspace yang harus dijalani untuk mencari Password dengan cara brute force attack atau coba-coba karena keyspace yang harus dilihat merupakan pangkat dari bilangan 2. Jadi Password 128-bit memiliki keyspace 2128, sedangkan Password 56-bit memiliki keyspace 256.Artinya semakin lama Password baru bisa ketahuan.
 III.            Plaintext
Plaintext adalah pesan atau informasi yang akan dikirimkan dalam format yang mudah dibaca atau dalam bentuk aslinya.
 IV.            Ciphertext
Ciphertext adalah informasi yang sudah dienkripsi.
2.5 Kelemahan Teknologi Informasi
Kelemahan dari Teknologi Informasi yang mungkin timbul pada saat mendesain, menetapkan prosedur, mengimplementasikan maupun kelemahan atas sistem kontrol yang ada sehingga memicu tindakan pelanggaran oleh pelaku yang mencoba menyusup terhadap sistem tersebut. Kelemahan Teknologi Informasi bisa terjadi pada prosedur, peralatan, maupun perangkat lunak yang dimiliki, contoh yang mungkin terjadi seperti : Seting firewall yang membuka telnet sehingga dapat diakses dari luar, atau Seting VPN yang tidak di ikuti oleh penerapan kerberos atau NAT.
Suatu pendekatan keamanan sistem informasi minimal menggunakan 3 pendekatan, yaitu :
1.      Pendekatan preventif yang bersifat mencegah dari kemungkinan terjadikan ancaman dan kelemahan
2.      Pendekatan detective yang bersifat mendeteksi dari adanya penyusupan dan proses yang mengubah sistem dari keadaan normal menjadi keadaan abnormal
3.      Pendekatan Corrective yang bersifat mengkoreksi keadaan sistem yang sudah tidak seimbang untuk dikembalikan dalam keadaan normal
Tindakan tersebutlah menjadikan bahwa keamanan teknologi informasi tidak dilihat hanya dari kaca mata timbulnya serangan dari virus, mallware, spy ware dan masalah lain, akan tetapi dilihat dari berbagai segi sesuai dengan domain keamanan sistem itu sendiri.
2.6 Mengamankan Teknologi Informasi
Pada umunya, pengamanan dapat dikategorikan menjadi dua jenis: pencegahan (preventif) dan pengobatan (recovery). Usaha pencegahan dilakukan agar sistem informasi tidak memiliki lubang keamanan, sementara usaha-usaha pengobatan dilakukan apabila lubang keamanan sudah dieksploitasi.Pengamanan teknologi informasi dapat dilakukan melalui beberapa layer yang berbeda.Misalnya di layer “transport”, dapat digunakan “Secure Socket Layer” (SSL).Metode ini umum digunakan untuk server web.Secara fisik, sistem anda dapat juga diamankan dengan menggunakan “firewall” yang memisahkan sistem anda dengan Internet. Penggunaan teknik enkripsi dapat dilakukan di tingkat aplikasi sehingga data-data anda atau e-mail anda tidak dapat dibaca oleh orang yang tidak berhak.
1.      Mengatur akses (Access Control)
Salah satu cara yang umum digunakan untuk mengamankan informasi adalah dengan mengatur akses ke informasi melaluimekanisme “authentication” dan “access control”. Implementasi dari mekanisme ini antara lain dengan menggunakan “password”. Di sistem UNIX dan Windows NT, untuk menggunakan sebuah sistem atau komputer, pemakai diharuskan melalui proses authentication dengan menuliskan “user id” dan “password”. Informasi yang diberikan ini dibandingkan dengan userid dan password yang berada di sistem.Apabila keduanya valid, pemakai yang bersangkutan diperbolehkan menggunakan sistem.Apabila ada yang salah, pemakai tidak dapat menggunakan sistem. Informasi tentang kesalahan ini biasanya dicatat dalam berkas log. Besarnya informasi yang dicatat bergantung kepada konfigurasi dari sistem setempat.Misalnya, ada yang menuliskan informasi apabila pemakai memasukkan userid dan password yang salah sebanyak tiga kali. Ada juga yang langsung menuliskan informasi ke dalam berkas log meskipun baru satu kali salah. Informasi tentang waktu kejadian juga dicatat.Selain itu asal hubungan (connection) juga dicatat sehingga administrator dapat memeriksa keabsahan hubungan.
Setelah proses authentication, pemakai diberikan akses sesuai dengan level yang dimilikinya melalui sebuah access control. Access control ini biasanya dilakukan dengan mengelompokkan pemakai dalam “group”.Ada group yang berstatus pemakai biasa, ada tamu, dan ada juga administrator atau super user yang memiliki kemampuan lebih dari group lainnya.Pengelompokan ini disesuaikan dengan kebutuhan dari penggunaan sistem anda.Di lingkungan kampus mungkin ada kelompok mahasiswa, staf, karyawan, dan administrator.Sementara itu di lingkungan bisnis mungkin ada kelompok finance, engineer, marketing, dan seterusnya.
2.      Shadow Password
Salah satu cara untuk mempersulit pengacau untuk mendapatkan berkas yang berisi password (meskipun terenkripsi) adalah dengan menggunakan “shadow password”. Mekanisme ini menggunakan berkas /etc/shadow untuk menyimpan encrypted password, sementara kolom password di berkas /etc/passwd berisi karakter “x”. Berkas /etc/shadow tidak dapat dibaca secara langsung oleh pemakai biasa.
3.      Menutup servis yang tidak digunakan
Seringkali sistem (perangkat keras dan/atau perangkat lunak) diberikan dengan beberapa servis dijalankan sebagai default. Sebagai contoh, pada sistem UNIX servis-servis berikut sering dipasang dari vendornya: finger, telnet, ftp, smtp, pop, echo, dan seterusnya. Servis tersebut tidak semuanya dibutuhkan.Untuk mengamankan sistem, servis yang tidak diperlukan di server (komputer) tersebut sebaiknya dimatikan. Sudah banyak kasus yang menunjukkan abuse dari servis tersebut, atau ada lubang keamanan dalam servis tersebut akan tetapi sang administrator tidak menyadari bahwa servis tersebut dijalankan di komputernya.
4.      Memasang Proteksi
Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat ditambahkan. Proteksi ini dapat berupa filter (secara umum) dan yang lebih spesifik adalah firewall. Filter dapat digunakan untuk memfilter e-mail, informasi, akses, atau bahkan dalam level packet. Sebagai contoh, di sistem UNIX ada paket program “tcpwrapper” yang dapat digunakan untuk membatasi akses kepada servis atau aplikasi tertentu.Misalnya, servis untuk “telnet” dapat dibatasi untuk untuk sistem yang memiliki nomor IP tertentu, atau memiliki domain tertentu. Sementara firewall dapat digunakan untuk melakukan filter secara umum.
5.      Firewall
Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal Informasi yang keluar atau masuk harus melalui firewall ini.
Tujuan utama dari firewall adalah untuk menjaga (prevent) agar akses (ke
dalam maupun ke luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan. Konfigurasi dari firewall bergantung kepada kebijaksanaan (policy) dari organisasi yang bersangkutan, yang dapat dibagi menjadi dua jenis:
1.      apa-apa yang tidak diperbolehkan secara eksplisit dianggap tidak diperbolehkan (prohibitted)
2.      apa-apa yang tidak dilarang secara eksplisit dianggap diperbolehkan
(permitted)
Firewall bekerja dengan mengamati paket IP (Internet Protocol) yang melewatinya. Berdasarkan konfigurasi dari firewall maka akses dapat diatur berdasarkan IP address, port, dan arah informasi. Detail dari konfigurasi bergantung kepada masing-masing firewall. Firewall dapat berupa sebuah perangkat keras yang sudah dilengkapi dengan perangkat lunak tertentu, sehingga pemakai (administrator) tinggal melakukan konfigurasi dari firewall tersebut. Firewall juga dapat berupa perangkat lunak yang ditambahkan kepada sebuah server (baik UNIX maupun Windows NT), yang dikonfigurasi menjadi firewall.Dalam hal ini, sebetulnya perangkat komputer dengan prosesor Intel 80486 sudah cukup untuk menjadi firewall yang sederhana.Firewall biasanya melakukan dua fungsi; fungsi (IP) filtering dan fungsi proxy. Keduanya dapat dilakukan pada sebuah perangkat komputer (device) atau dilakukan secara terpisah.
Beberapa perangkat lunak berbasis UNIX yang dapat digunakan untuk melakukan IP filtering antara lain:
1.      ipfwadm: merupakan standar dari sistem Linux yang dapat diaktifkan pada level kernel.
2.      ipchains: versi baru dari Linux kernel packet filtering yang diharapkan dapat menggantikan fungsi ipfwadm.
3.      Backup secara rutin
Seringkali tamu tak diundang (intruder) masuk ke dalam sistem dan merusak sistem dengan menghapus berkas-berkas yang dapat ditemui.Jika intruder ini berhasil menjebol sistem dan masuk sebagai super user (administrator), maka ada kemungkinan dia dapat menghapus seluruh berkas.Untuk itu, adanya backup yang dilakukan secara rutin merupakan sebuah hal yang esensial.Bayangkan apabila yang dihapus oleh tamu ini adalah berkas penelitian, tugas akhir, skripsi, yang telah dikerjakan bertahun-tahun.Untuk sistem yang sangat esensial, secara berkala perlu dibuat backup yang letaknya berjauhan secara fisik.Hal ini dilakukan untuk menghindari hilangnya data akibat bencana seperti kebakaran, banjir, dan lain sebagainya. Apabila data-data dibackup akan tetapi diletakkan pada lokasi yang sama, kemungkinan data akan hilang jika tempat yang bersangkutan mengalami bencana seperti kebakaran.
6.      Penggunaan Enkripsi untuk meningkatkan keamanan
Salah satau mekanisme untuk meningkatkan keamanan adalah dengan menggunakan teknologi enkripsi.Data-data yang anda kirimkan diubah sedemikian rupa sehingga tidak mudah disadap.Banyak servis di Internet yang masih menggunakan “plain text” untuk authentication, seperti penggunaan pasangan userid dan password.Informasi ini dapat dilihat dengan mudah oleh program penyadap atau pengendus (sniffer).
Contoh servis yang menggunakan plain text antara lain:
1)      akses jarak jauh dengan menggunakan telnet dan rlogin
2)       transfer file dengan menggunakan FTP
3)      akses email melalui POP3 dan IMAP4
4)      pengiriman email melalui SMTP
5)       akses web melalui HTTP
Penggunaan enkripsi untuk remote akses (misalnya melalui ssh sebagai penggani telnet atau rlogin) akan dibahas di bagian tersendiri.




BAB III
PENUTUP
3.1  Kesimpulan
Namun, pada intinya dapat disimpulkan bahwa keamana sistem informasi untuk mencegah dari adanya dari kemungkinan adanya virus, hacker, cracker dan lain-lain.
3.2  Saran
Diharapkan dapat dijadikan sebagai pengetahuan dan informasi baru bagi teman-teman dan pembaca pada umumnya dan dapat mengetahui keamanan,pengaman dan cara mengamankan teknologi informasi, ancaman dan kelemahan serta diharapkan makalah ini agar dapat dijadikan sebagai pembelajaran yang bermanfaat. Kami banyak berharap pada pembaca yang budiman sudi memberikan kritik dan saran yang membangun kepada kami demi sempurnanya makalah ini dan penulisan makalah dikesempatan – kesempatan berikutnya.Semoga makalah ini berguna bagi penulis pada khususnya juga para pembaca pada umumnya.




DAFTAR PUSTAKA


0 Response to "Makalah Keamanan Teknologi Informasi"

Post a Comment