Anda di halaman 1dari 10

URAIAN (75 poin) 1. Bagaimana struktur organisasi pengelola keamanan sistem yang baik ? Jelaskan 2.

Apa saja tugas Dekan dalam pengamanan sistem fakultas ? (sebutkan minimal 5) 3. Ada dua hal utama yang menjadi inti keamanan sistem.Jelaskan! 4.Kita sebagai pengelola server mendapati seseorang sedang mencoba menembus keamanan sistem kita. Apa yang kita lakukan ?Jelaskan ! 5. Apa masalah kemanana sistem informasi yang masih diselesaikan secara etika ? Jelaskan

Jawab 1. Keamanan informasi terdiri dari perlindungan terhadap aspek-aspek berikut: Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau informasi, memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan menjamin kerahasiaan data yang dikirim, diterima dan disimpan. Integrity (integritas) aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin fihak yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta metode prosesnya untuk menjamin aspek integrity ini. Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan perangkat terkait (aset yang berhubungan bilamana diperlukan).

Keamanan informasi diperoleh dengan mengimplementasi seperangkat alat kontrol yang layak, yang dapat berupa kebijakan-kebijakan, praktek-praktek, prosedur-prosedur, struktur-struktur organisasi dan piranti lunak.

Gambar Elemen-elemen keamanan informasi

2. Tugas Dekan dalam mengamankan sistem Pada umunya, pengamanan dapat dikategorikan menjadi dua jenis: pencegahan (preventif) dan pengobatan (recovery). Usaha pencegahan dilakukan agar sistem informasi tidak memiliki lubang keamanan, sementara usaha-usaha pengobatan dilakukan apabila lubang keamanan sudah dieksploitasi.

Mengatur akses (Access Control) Salah satu cara yang umum digunakan untuk mengamankan informasi adalah dengan mengatur akses ke informasi melalui mekanisme authentication dan access control. Implementasi dari mekanisme ini antara lain dengan menggunakan password.

Menutup servis yang tidak digunakan Seringkali sistem (perangkat keras dan/atau perangkat lunak) diberikan dengan beberapa servis dijalankan sebagai default. Sebagai contoh, pada sistem UNIX servis-servis berikut sering dipasang dari vendornya: finger, telnet, ftp, smtp, pop, echo, dan seterusnya. Servis tersebut tidak semuanya dibutuhkan. Untuk mengamankan sistem, servis yang tidak diperlukan di server (komputer) tersebut sebaiknya dimatikan.

Memasang Proteksi

Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat ditambahkan. Proteksi ini dapat berupa filter (secara umum) dan yang lebih spesifik adalah firewall. Filter dapat digunakan untuk memfilter e-mail, informasi, akses, atau bahkan dalam level packet.

Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan utama dari firewall adalah untuk menjaga (prevent) agar akses (ke dalam maupun ke luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan.

Pemantau adanya serangan Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu tak diundang (intruder) atau adanya serangan (attack). Nama lain dari sistem ini adalah intruder detection system (IDS). Sistem ini dapat memberitahu administrator melalui e-mail maupun melalui mekanisme lain seperti melalui pager.

Pemantau integritas system Pemantau integritas sistem dijalankan secara berkala untuk menguji integratitas sistem. Salah satu contoh program yang umum digunakan di sistem UNIX adalah program Tripwire. Program paket Tripwire dapat digunakan untuk memantau adanya perubahan pada berkas.

Audit: Mengamati Berkas Log Segala (sebagian besar) kegiatan penggunaan sistem dapat dicatat dalam berkas yang biasanya disebut logfile atau log saja. Berkas log ini sangat berguna untuk mengamati penyimpangan yang terjadi. Kegagalan untuk masuk ke sistem (login), misalnya, tersimpan di dalam berkas log. Untuk itu para administrator diwajibkan untuk rajin memelihara dan menganalisa berkas log yang dimilikinya

Backup secara rutin Seringkali tamu tak diundang (intruder) masuk ke dalam sistem dan merusak sistem dengan menghapus berkas-berkas yang dapat ditemui. Jika intruder ini berhasil menjebol sistem dan

masuk sebagai super user (administrator), maka ada kemungkinan dia dapat menghapus seluruh berkas.

Penggunaan Enkripsi untuk meningkatkan keamanan Salah satau mekanisme untuk meningkatkan keamanan adalah dengan menggunakan teknologi enkripsi. Data-data yang anda kirimkan diubah sedemikian rupa sehingga tidak mudah disadap. Banyak servis di Internet yang masih menggunakan plain text untuk authentication, seperti penggunaan pasangan userid dan password. Informasi ini dapat dilihat dengan mudah oleh program penyadap atau pengendus (sniffer).

Keamanan Server WWW Keamanan server WWW biasanya merupakan masalah dari seorang administrator. Dengan memasang server WWW di sistem anda, maka anda membuka akses (meskipun secara terbatas) kepada orang luar. Apabila server anda terhubung ke Internet dan memang server WWW anda disiapkan untuk publik, maka anda harus lebih berhati-hati sebab anda membuka pintu akses ke seluruh dunia.

Membatasi akses melalui Kontrol Akses Sebagai penyedia informasi (dalam bentuk berkas-berkas), sering diinginkan pembatasan akses. Misalnya, diinginkan agar hanya orang-orang tertentu yang dapat mengakses berkas (informasi) tertentu. Pada prinsipnya ini adalah masalah kontrol akses.

Proteksi halaman dengan menggunakan password Salah satu mekanisme mengatur akses adalah dengan menggunakan pasangan userid (user identification) dan password. Untuk server Web yang berbasis Apache[6], akses ke sebuah halaman (atau sekumpulan berkas yang terletak di sebuah directory di sistem Unix) dapat diatur dengan menggunakan berkas .htaccess.

Mengetahui Jenis Server Informasi tentang web server yang digunakan dapat dimanfaatkan oleh perusak untuk melancarkan serangan sesuai dengan tipe server dan operating system yang digunakan.

Keamanan Program CGI Common Gateway Interface (CGI) digunakan untuk menghubungkan sistem WWW dengan software lain di server web. Adanya CGI memungkinkan hubungan interaktif antara user dan server web.

Keamanan client WWW Dalam bagian terdahulu dibahas masalah yang berhubungan dengan server WWW. Dalam bagian ini akan dibahas masalah-masalah yang berhubungan dengan keamanan client WWW, yaitu pemakai (pengunjung) biasa. Keamanan di sisi client biasanya berhubungan dengan masalah privacy dan penyisipan virus atau trojan horse.

3. Ada dua hal utama yang menjadi inti keamanan sistem Firewall adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah firewall diimplementasikan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya. Firewall umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah generik yang merujuk pada sistem yang mengatur komunikasi antar dua jaringan yang berbeda. Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan korporat di dalamnya, maka perlindungan terhadap aset digital perusahaan tersebut dari serangan para hacker, pelaku spionase, ataupun pencuri data lainnya, menjadi esensial." Jadi firewall adalah suatu mekanisme untuk melindungi keamanan jaringan komputer dengan menyaring paket data yang keluar dan masuk di jaringan. Paket data yang baik diperbolehkan untuk melewati jaringan dan paket dapa yang dianggap jahat tidak diperbolehkan melewati jaringan. Firewall dapat berupa perangkat lunak atau perangkat keras yang ditanam perangkat lunak yang dapat menfilter paket data. Firewall dapat juga

berupa suatu sikap yang ditanam dan diajarkan kepada staf IT suatu perusahaan untuk tidak membocorkan data perusahaan kepada perusahaan. Ini untuk mencegah salah satu jenis hacking yaitu social enggeneering. Ataupun memberi kunci pengaman pada alat-alat komputer dan jaringan, contohnya memasukan server ke dalam ruangan khusus dan dikunci. Kunci ruangan tersebut hanya dipegang oleh staf IT dan diperbolehkan menggunakan ruang tersebut atas seizin staf IT. Ini berfungsi selain menjaga kehilangan alat komputer dan jaringan secara fisik oleh pencuri atau perampokan, namun juga berfungsi menjaga kehilangan data yang tersimpan pada alat komputer tersebut. Bisa saja seseorang mencuri dan menghapus data penting perusahaan. Tentunya ini sangat merugikan perusahaan tersebut.

Berikut ini ilustrasi mengenai firewall :

SSL atau Secure Sockets Layer adalah sebuah protokol keamanan data yang digunakan untuk menjaga pengiriman data web server dan pengguna situs web tersebut. Jenis SSL yang paling aman dapat dilihat dari tingkat keamanan SSL, yang terletak pada kekuatan enkripsi yang didukungnya (misalnya 256 bit). Semakin besar tingkat enkripsi semakin

susah untuk dibobol. Secara teknis, semua SSL dengan tingkat enkripsi yang sama, mempunyai tingkat keamanan yang sama. Untuk mengetahui apabila transaksi diamankan oleh SSL adalah sebuah icon berlambangkan gembok yang terkunci akan muncul di browser yang telah diamankan dengan SSL. Dengan meng-klik icon tersebut akan diketahui otoritas sertifikasi dari sertifikat SSL tersebut. \

4. Kita sebagai pengelola server mendapati seseorang sedang mencoba menembus

keamanan sistem kita. Apa yang kita lakukan ?Jelaskan !

Langkah pertama adalah dengan menegakkan kebijakan TI Perusahaan dapat menegakkan kebijakan melalui otomatisasi dan alur kerja terintegrasi untuk melindungi informasi, mengidentifikasi ancaman, dan memulihkan insiden jika terjadi atau mengantisipasinya sebelum terjadi. Langkah kedua adalah melindungi informasi secara proaktif Dengan mengambil pendekatan yang menekankan pada pemahaman konten untuk melindungi informasi merupakan kunci dalam mengidentifikasi dan mengklasifikasi informasi rahasia yang sangat penting. Mengetahui dimana informasi tersebut berada, siapa yang dapat mengaksesnya, dan bagaimana informasi masuk atau keluar dari organisasi Anda. Secara proaktif melakukan enkripsi juga akan membantu organisasi atau perusahaan meminimalisir konsekuensi dari hilangnya perangkat. Langkah ketiga adalah validasi Untuk membantu kontrol akses, administrator TI perlu melakukan validasi dan melindungi identitas, situs, dan perangkat pengguna dalam organisasi mereka. Lebih lanjut, mereka harus memberikan koneksi terpercaya dan otentifikasi transaksi.

Langkah keempat adalah pengelolaan dengan implementasi Mengelola sistem dengan mengimplementasikan lingkungan operasional yang aman, mendistribusikan dan mewajibkan implementasi tambahan keamanan, melakukan otomatisasi proses untuk meningkatkan efisiensi, serta mengawasi dan melaporkan status sistem. Yang terakhir, Langkah kelima adalah perlindungan infrastruktur Administrator TI perlu melindungi infrastruktur mereka dengan mengamankan semua endpoint mereka, termasuk meningkatnya jumlah perangkat bergerak, serta lingkungan pengiriman pesan dan web. Menjaga server internal yang kritikal dan menerapkan kemampuan untuk mem-backup dan memulihkan data juga harus menjadi prioritas. Selain itu, organisasi perusahaan membutuhkan visibilitas, intelijen keamanan, dan evaluasi program berbahaya yang berkelanjutan dalam lingkungan mereka untuk merespon ancaman secara cepat.

5. Apa masalah kemanana sistem informasi yang masih diselesaikan secara etika ? Jelaskan

Mengutip atau menduplikasi suatu produk, misalkan program komputer, kemudian menggunakan dan menyebarkan tanpa izin atau lisensi dari pemegang hak cipta merupakan pembajakan, dan masuk kategori kriminal. Contohnya: ketika seseorang menduplikasi program Microsoft Office, kemudian diinstalasi tanpa membeli lisensi yang sah. Walaupun harga lisensi program tersebut relatif mahal untuk ukuran rata-rata pendapatan per kapita di Indonesia, namun apabila tindakan tersebut dituntut oleh pemegang hak cipta, maka pelaku pembajakan yang dalam posisi lemah akan dikenai sanksi dan konsekuensi sesuai hukum yang berlaku. Tapi apabila kita melihat dari sisi ekonomi, banyak rakyat Indonesia yang masuk di kalangan bawah jadi tindakan ini bisa di bilang masih bisa di tolerir karena hari lisensi program tersebut mahal.

Bayangkan bila anak sekolah tidak bisa mempergunakan Office pasti Indonesia sudah banyak tertinggal dengan Negara lain

STUDIKASUS(25poin) Kampus UPN Veteran Jakarta Fakultas Ilmu Komputer berencana membuat perpustakaan digital. Perpustakaan digital ini dikelola sendiri oleh perpustakaan FIK dan dapat diakses menggunakan internet.Untuk mendukung ketersediaan, program ini bekerja sama dengan penyedia jasa layanan internet sehingga server perpustakaan digital mendapat akses sendiri ke internet. Layanan perpustakaan digital juga dapat diakses melalui intranet sederhana berupa akses nirkabel dan beberapa komputer desktop.Layanan yang diberikan melalui perpustakaan digital hanya pencarian literature beserta narasinya jika ada. Peminjaman literature masih harus dating langsung keperpustakaan namun pencatatan peminjaman menggunakan sistem informasi yang sama. Pengelola perpustakaan sadar betul bagaimana ancaman yang selama ini menyerang sistem informasi yang sudah ada oleh karena itu ketersediaan ruang administrator sangat diperlukan. Namun demikian pengamanan yang ada juga tidak akan terlalu mewah karena untuk basis data sendiri direncakanan masih akan menggunakan PC biasa dengan dukungan backup realtime. Gambarkan topologi perpustakaan digital ! tambahkan keterangan tambahan jika diperlukan

Jawaban : infrastruktur optimal menggunkan jaringan LAN perpustakaan digital yang memiliki perangkat digitalisasi, operasional dan akses bagi pemakai secara media jaringan internet, tidak lagi menggunakan CD ROM. Topologi jaringan ini dapat dilihat

Topologi LAN perpustakaan digital

Komponen-komponen infrastuktur perpustakaan digital berisi : Server GDL : menyimpan database dan file digital dari dokumen, audio,video,dll Hub LAN : menghubungkan computer-komputer dalam sebuah LAN PC Scanning : khusus untuk digitalisasi dokumen dan gambar PC multimedia : khusus untuk digitalisasi audio atau video PC Operator : computer khusus petugas yang akan mengupload file-file digital ke server PC akses Pemakai : computer yang disediakan bagi pengunjung

Regie Nugraha 0810 511 101

Anda mungkin juga menyukai