KEAMANAN SISTEM
Diajukan untuk memenuhi salah satu tugas UTS mata kuliah Keamanan Sistem
Disusun Oleh:
TEKNIK INFORMATIKA
SEKOLAH TINGGI TEKNOLOGI GARUT
2010
1. Pengertian Keamanan sistem
a. Aman : Berarti aman. Dalam dunia Internet, data yang secure adalah data yang telah
diacak sedemikian rupa sehingga sulit untuk dibaca oleh orang tetapi masih bisa
dibaca oleh user tertentu.
http://www.total.or.id/info.php?kk=aman
Bebas dari bahaya (contohnya dari virus yang membahayakan)
Bebas dari gangguan (pencurian data, virus)
Terlindung atau tersembunyi; tidak dapat diambil orang: informasi yang ada di
komputer kita terlindung dan tersembunyi dari orang lain, sehingga orang lain
tidak dapat mengambil data kita.
pasti; tidak meragukan; tidak mengandung risiko: Informasi atau data yang kita
miliki atau sistem yang kita gunakan tidak meragukan.
tenteram; tidak merasa takut atau khawatir: kita tidak merasa khawatir terhadap
sistem atau data, karena tidak mudah rusak dan tidak dapat diambil olh orang lain.
http://bahasa.cs.ui.ac.id/kbbi/kbbi.php?
keyword=aman&varbidang=all&vardialek=all&varragam=all&varkelas=all&subm
it=tabel
Istilah sistem merupakan istilah dari bahasa yunani “system” yang artinya adalah
himpunan bagian atau unsur yang saling berhubungan secara teratur untuk mencapai
tujuan bersama.
L. James Havery
Sistem adalah prosedur logis dan rasional untuk merancang suatu rangkaian
komponen yang berhubungan satu dengan yang lainnya dengan maksud untuk
berfungsi sebagai suatu kesatuan dalam usaha mencapai suatu tujuan yang telah
ditentukan.
Sistem adalah sebuah struktur konseptual yang tersusun dari fungsi-fungsi yang saling
berhubungan yang bekerja sebagai suatu kesatuan organik untuk mencapai suatu hasil
yang diinginkan secara efektif dan efesien.
C.W. Churchman
J.C. Hinggins
Sistem adalah suatu seri atau rangkaian bagian-bagian yang saling berhubungan dan
bergantung sedemikian rupa sehingga interaksi dan saling pengaruh dari satu bagian
akan mempengaruhi keseluruhan.
c. Kekuatan sebuah sistem ditentukan oleh sub sistem yang terlemah karena jika sub
sistem terlemah tersebut telah aman, maka sub sistem lainnya lebih aman. Oleh
karena itu perbaikkan dilakukan dari sub sistem yang terlemah.
Contoh: jika serangan banyak terjadi di jaringan atau sub sistem yang terlemah ada di
jaringan maka jaringan tersebut harus diperbaiki. Jika jaringan tersebut sudah aman,
maka sistem pun akan aman.
2. Macam-macan sistem dalam teknologi informasi
1. System pakar
sistem pakar adalah suatu system untuk mengadopsi pengetahuan yang dimiliki manusia
ke komputer yang dirancang untuk memaksimalkan kemampuan dalam menyelesaikan
masalah seperti layaknya seorang pakar atau orang yang sudah terbiasa menghadapi
masalah itu.
Dengan sistem pakar ini, orang awam pun dapat menyelesaikan masalahnya atau hanya
sekedar mencari suatu informasi berkualitas yang sebenarnya hanya dapat diperoleh
dengan bantuan para ahli di bidangnya. Dalam penyusunannya, sistem pakar
mengkombinasikan kaidah-kaidah penarikan kesimpulan (inference rules) dengan basis
pengetahuan tertentu yang diberikan oleh satu atau lebih pakar dalam bidang tertentu.
Kombinasi dari kedua hal tersebut disimpan dalam komputer, yang selanjutnya
digunakan dalam proses pengambilan keputusan untuk penyelesaian masalah tertentu.
DSS adalah sebuah system yang memberikan dukungan kepada seorang manajer, atau
kepada sekelompok manajer yang relative kecil yang bekerja sebagai team pemecah
masalah, dalam memecahkan masalah semi terstrukitur dengan memberikan informasi
atau saran mengenai keputusan tertentu. Informasi tersebut diberikan oleh laporan
berkala, laporan khusus, maupun output dari model matematis. Model tersebut juga
mempunyai kemampuan untuk memberikan saran dalam tingkat yang bervariasi
Sistem informasi eksklusif adalah Suatu bagian yang menyediakan informasi bagi
eksekuif mengnai kinerja keseluruhan perusahaan.yang disingkat dengan EIS.
Mengirimkan, menganalisis, dan menyajikan informasi pada station kerja para
pengambil keputusan yang memberikan gambaran jelas kepadanya mengenai standar
penting serta kejadian-kejadian, sebelum terlambat menanganinya. Data khususnya
gambaran pasar, informasi keuangan, dan statistik industri, dikumpulkan dari sistem
pemrosesan bisnis on-line milik perusahaan dan organisasi pihak ketiga.
Dalam membangun EIS para eksekutif menggunakan beberapa knsep dasar yang
bertujuan memungkinkan para eksekutif dapat memantau seberapa baiknya knerja
perusahaan dalam mencapai tujuannya.
3. Sistem Informasi Geografis
Sistem Informasi Geografis merupakan system yang berbasis computer didesain untuk
mengumpulkan, mengelola, memanipulasi, dan menampilkan informasi spasial
(keruangan). Yakni informasi yang mempunyai hubungan geometric dalam arti bahwa
informasi tersebut dapat dihitung, diukur, dan disajikan dalam sistem koordinat, dengan
data berupa data digital yang terdiri dari data posisi (data spasial) dan data semantiknya
(data atribut). SIG dirancang untuk mengumpulkan, menyimpan dan menganalisis suatu
obyek dimana lokasi geografis merupakan karakteristik yang penting, dan memerlukan
analisis yang kritis. Penanganan dan analisis data berdasarkan lokasi geografis
merupakan kunci utama SIG. Oleh karena itu data yang digunakan dan dianalisa dalam
suatu SIG berbentuk data peta (spasial) yang terhubung langsung dengan data tabular
yang mendefinisikan bentuk geometri data spasial. Misalnya apabila kita membuat suatu
theme atau layer tertentu, maka secara otomatis layer tersebut akan memiliki data tabular
yang berisi informasi tentang bentuk datanya (point, line atau polygon) yang berada
dalam layer tersebut .
SIG juga merupakan sebuah alat bantu manajemen berupa informasi berbantuan
komputer yang berkait erat dengan sistem pemetaan dan analisis terhadap segala sesuatu
serta peristiwa-peristiwa yang terjadi di muka bumi. Teknologi SIG mengintegrasikan
operasi pengolahan data berbasis database yang biasa digunakan saat ini, seperti
pengambilan data berdasarkan kebutuhan dan analisis statistik dengan menggunakan
visualisasi yang khas serta berbagai keuntungan yang mampu ditawarkan melalui analisis
geografis melalui gambargambar petanya.
Kemampuan tersebut membuat SIG berbeda dengan system informasi pada umumnya.
Dengan SIG kita mampu melakukan lebih banyak dibanding hanya dengan menampilkan
data semata-mata. SIG menggabungkan semua kemampuan, baik yang hanya berupa
sekedar tampil saja, sistem informasi yang tersaji secara thematis, dan sistem pemetaan
yang berdasarkan susunan dan jaringan lalu-lintas jalan, bersamaan dengan kemampuan
untuk menganalisa lokasi geografis dan informasi-informasi tertentu yang terkait
terhadap lokasi yang bersangkutan.
SIG adalah sebuah aplikasi dinamis yang akan terus berkembang. Peta yang dibuat pada
aplikasi ini tidak hanya akan berhenti dan terbatas untuk keperluan saat dibuatnya saja.
Peremajaan terhadap informasi yang terkait pada peta tersebut dapat dilakukan dengan
mudah, dan secara otomatis peta tersebut akan segera menunjukkan akan adanya
perubahan informasi tadi. Semuanya itu dapat dikerjakan dalam waktu singkat, tanpa
perlu belajar secara khusus. SIG sangat memungkinkan untuk membuat tampilan peta,
menggunakannya untuk keperluan presentasi dengan menunjuk dan meng-kliknya, serta
untuk menggambarkan dan menganalisis informasi dengan cara pandang baru,
mengungkap semua keterkaitan yang selama ini tersembunyi, pola, beserta
kecenderungannya.
Secara umum, Sistem Informasi Geografis bekerja berdasarkan integrasi komponen,
yaitu: Hardware, Software, Data, Manusia, dan Metode. Kelima komponen tersebut
dapat dijelaskan sebagai berikut :
a. Hardware
Sistem Informasi Geografis memerlukan spesifikasi komponen hardware yang
sedikit lebih tinggi dibanding spesifikasi komponen sistem informasi lainnya. Hal
tersebut disebabkan karena data-data yang digunakan dalam SIG,
penyimpanannya membutuhkan ruang yang besar dan dalam proses analisanya
membutuhkan memory yang besar dan processor yang cepat. Beberapa Hardware
yang sering digunakan dalam Sistem Informasi Geografis adalah: Personal
Computer (PC), Mouse, Digitizer, Printer, Plotter, dan Scanner.
b. Software
Sebuah software SIG haruslah menyediakan fungsi dan tool yang mampu
melakukan penyimpanan data, analisis, dan menampilkan informasi geografis.
Dengan demikian elemen yang harus terdapat dalam komponen software SIG
adalah:
a Tools untuk melakukan input dan transformasi data geografis
b Sistem Manajemen Basis Data.
c Tools yang mendukung query geografis, analisis, dan visualisasi.
d Geographical User Interface (GUI) untuk memudahkan akses pada tool
geografi.
c. Data
Hal yang merupakan komponen penting dalam SIG adalah data. Secara
fundamental, SIG bekerja dengan 2 tipe model data geografis, yaitu model data
vector dan model data raster. Dalam model data vector, informasi posisi point,
garis, dan polygon disimpan dalam bentuk koordinat x,y. Bentuk garis, seperti
jalan dan sungai dideskripsikan sebagai kumpulan daru koordinat-koordinat point.
Bentuk polygon, seperti daerah penjualan disimpan sebagai pengulangan
koordinat yang tertutup. Data raster terdiri dari sekumpulan grid atau sel seperti
peta hasil scanning maupun gambar atau image. Masing-masing grid memiliki
nilai tertenti yang bergantung pada bagaimana image tersebut digambarkan.
d. Manusia
Komponen manusia memegang peranan yang sangat menentukan, karena tanpa
manusia maka sistem tersebut tidak dapat diaplikasikan dengan baik. Jadi manusia
menjadi komponen yang mengendalikan suatu sistem sehingga menghasilkan
suatu analisa yang dibutuhkan.
e. Metode
SIG yang baik memiliki keserasian antara rencana desain yang baik dan aturan
dunia nyata, dimana metode, model dan implementasi akan berbeda untuk setiap
permasalahan.
b Otomatisasi kantor yang biasa juga di sebut dengan Office Automation merupakan
penggunaan alat elektronik untuk memudahkan komunikasi formal dan informal
terutama berkaitan dengan komunikasi informasi dengan orang-orang didalam dan
diluar perusahaan untuk meningkatkan perusahaan
Dalam system ini terdapat beberapa tahap yang di lalui yaitu dengan :
c Tradisional
Penggunaan teknologi utamanya ditujukan untuk mengurangi biaya dan
meningkatkan produktifitas. Terfokus pada penggunaan Word Processing
d Transisional
Ditandai dengan mulai digunakannya proses data secara elektronik serta dibangunnya
aplikasi untuk keperluan pengarsipan, penyimpanan, dan komunikasi yang berbasis
komputer.
e Transformasional
Merupakan fase integrasi informasi dan pematangan konsep Information Resource
Management (IRM) yang merupakan konvergensi telekomunikasi dan informasi
(ICT)
System ini sangat membantu pekerjaan manusia, system ini memiliki beberapa tujuan
yaitu :
pendapatan yang lebih tinggi
membantu pemecahan masalah
penggabungan dan penerapan teknologi
memperbarui proses pelaksanaan pekerjaan di kantor
meningkatkan produktivitas dan efektivitas pekerjaan
http://anggaug08.blogspot.com/2010/10/aplikasi-sistem-teknologi-
informasisti.html
Dalam sebuah LAND attack, komputer penyerang yang bertindak sebagai client
mengirim sebuah paket SYN yang telah direkayasa atau dispoof ke suatu server yang
hendak diserang. Paket SYN yang telah direkayasa atau dispoof ini berisikan alamat
asal (source address) dan nomer port asal (source port number) yang sama persis
dengan alamat tujuan (destination address) dan nomer port tujuan (destination port
number). Dengan demikian, pada waktu host mengirimkan paket SYN/ACK kembali
ke client, maka terjadi suatu infinite loop karena host sebetulnya mengirimkan paket
SYN/ACK tersebut ke dirinya sendiri. Host/server yang belum terproteksi biasanya
akan crash atau hang oleh LAND attack ini. Namun sekarang ini, LAND attack sudah
tidak efektif lagi karena hampir semua sistem sudah terproteksi dari tipe serangan ini
melalui paket filtering atau firewall.
Perintah MSDOS di atas melakukan ping atau pengiriman paket ICMP berukuran
65540 byte ke suatu host/server. Pada waktu suatu server yang tidak terproteksi
menerima paket yang melebihi batas ukuran yang telah ditentukan dalam protokol IP,
maka server tersebut biasanya crash, hang, atau melakukan reboot sehingga layanan
menjadi terganggu (Denial of Service). Selain itu, paket serangan Ping of Death
tersebut dapat dengan mudah dispoof atau direkayasa sehingga tidak bisa diketahui
asal sesungguhnya dari mana, dan penyerang hanya perlu mengetahui alamat IP dari
komputer yang ingin diserangnya. Namun sekarang ini, serangan Ping of Death sudah
tidak lagi efektif karena semua operating system sudah diupgrade dan diproteksi dari
tipe serangan seperti ini. Selain itu, firewall bisa memblokir semua paket ICMP dari
luar sehingga tipe serangan ini sudah tidak bisa dilakukan lagi.
(3) Teardrop
Teardrop attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap
suatu server/komputer yang terhubung dalam suatu jaringan. Teardrop attack ini
memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan
paket, dan kelemahan yang ada di TCP/IP pada waktu paket-paket yang
terfragmentasi tersebut disatukan kembali. Dalam suatu pengiriman data dari satu
komputer ke komputer yang lain melalui jaringan berbasis TCP/IP, maka data
tersebut akan dipecah-pecah menjadi beberapa paket yang lebih kecil di komputer
asal, dan paket-paket tersebut dikirim dan kemudian disatukan kembali di komputer
tujuan. Misalnya ada data sebesar 4000 byte yang ingin dikirim dari komputer A ke
komputer B. Maka, data tersebut akan dipecah menjadi 3 paket demikian:
Di komputer B, ketiga paket tersebut diurutkan dan disatukan sesuai dengan OFFSET
yang ada di TCP header dari masing-masing paket. Terlihat di atas bahwa ketiga
paket dapat diurutkan dan disatukan kembali menjadi data yang berukuran 4000 byte
tanpa masalah.
Server bisa diproteksi dari tipe serangan teardrop ini dengan paket filtering melalui
firewall yang sudah dikonfigurasi untuk memantau dan memblokir paket-paket yang
berbahaya seperti ini.
Half-open connection attack juga disebut sebagai SYN attack karena memanfaatkan
paket SYN (synchronization) dan kelemahan yang ada di 3-way handshake pada
waktu hubungan TCP/IP ingin dibentuk antara 2 komputer. Dalam 3-way handshake
untuk membentuk hubungan TCP/IP antara client dengan server, yang terjadi adalah
sebagai berikut :
UDP Bomb attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap
suatu server atau komputer yang terhubung dalam suatu jaringan. Untuk melakukan
serangan UDP Bomb terhadap suatu server, seorang penyerang mengirim sebuah
paket UDP (User Datagram Protocol) yang telah dispoof atau direkayasa sehingga
berisikan nilai-nilai yang tidak valid di field-field tertentu. Jika server yang tidak
terproteksi masih menggunakan sistem operasi (operating system) lama yang tidak
dapat menangani paketpaket UDP yang tidak valid ini, maka server akan langsung
crash. Contoh sistem operasi yang bisa dijatuhkan oleh UDP bomb attack adalah Sun
OS versi 4.1.3a1 atau versi sebelumnya. Kebanyakan sistem operasi akan membuang
paket-paket UDP yang tidak valid, sehingga sistem operasi tersebut tidak akan crash.
Namun, supaya lebih aman, sebaiknya menggunakan paket filtering melalui firewall
untuk memonitor dan memblokir serangan seperti UDP Bomb attack.
http://okihelfiska.wordpress.com/2008/10/19/berbagai-macam-serangan-terhadap-
jaringan-komputer/
5. Dalam mengamankan sebuah sistem salah satu yang paling utama menjaga dari
keamanan sistem dari dalam karena percuma jika ada pengamanan dari luar akan tetapi
dari dalam tidak ada pengamanan, ketika pengamanan dari dalam tidak ada maka sistem
akan mudah ditembus atau dirusak. Akan tetapi jika keamanan sistem dari dalam sudah
dilakukan penyerangan akan lebih sulit.
Contoh : sebuah rumah dipasang gembok pada gerbangnya akan tetapi pintu dan jendela
tidak ditutup dan dikunci. Maka resiko pencurian akan lebih besar dan lebih mudah,
pencuri akan lebih mudah masuk ke dalam rumah dibandingkan jika pintu dan jendela
dikunci maka resiko pencurian berkurang.
6. Wearable computer atau komputer yang dipakaikan di tubuh manusia. Contohnya adalah
Computer Gletser Ridgeline W200. W200 ini terbuat dari paduan magnesium bertulang
yang memaksimalkan kekuatan dan meminimalkan berat keseluruhan. Pada hanya 10,2
ons dan dibentuk pada kontur lengan, W200 yang mengkombinasikan fitur yang sama
dari sebuah komputer standar dengan sebuah perangkat yang memberikan kenyamanan
dan ergonomis pergelangan tangan instrumen aus. W200 ini memiliki sebuah 3.5 “layar
warna dengan layar sentuh, keyboard backlit dan baterai hot swappable. Fungsi nirkabel
dari W200 memastikan konektivitas berkelanjutan terlepas dari lokasi pengguna dengan
plug and play Wi-Fi, Bluetooth dan modul GPS. Menggunakan CE Windows atau sistem
operasi Linux, unit cepat dapat dikonfigurasi untuk mengakses sistem host remote
melalui kabel terintegrasi atau antarmuka nirkabel. Operasi bebas dari tangan-W200
yang mengatasi keterbatasan fisik yang terkait dengan komputer genggam normal. Hal
ini memungkinkan pengguna kebebasan penuh untuk melanjutkan kegiatan sehari-hari
dengan menggunakan kedua tangan sedangkan komputer memiliki akses penuh pada
setiap saat. Selain kompas elektronik, sistem juga mengintegrasikan fitur terbaru dan
paling inovatif, seperti tilt dan perhitungan diam, yang memungkinkan penghematan
baterai kritis ketika unit tidak digunakan. Kegunaan tangan-bebas dari W200
membuatnya kepentingan khusus untuk Layanan Darurat, Keamanan, Pertahanan,
Gudang, Lapangan Logistik dan setiap wilayah di mana akses ke sejumlah besar
informasi yang diperlukan. W200 punggung bukit itu bergabung baris gletser saat
komputer kasar dikembangkan untuk pengumpulan data.
http://asikgaasik.wordpress.com/2010/05/01/mengenai-mobile-computing/
Contoh kedua pakaian yang dipasangi perangkat set komputer Xybernaut MA-V (yang di
pinggang: Intel Mobile Celeron 500 MHz, harddisk 5 GB, 256 MB RAM, Windows XP),
dilengkapi monitor HMD (head mounted display), peralatan navigasi (GPS - global
positioning system dan sensor magnetik), dan tak ketinggalan, mouse.
http://rioseto.wordpress.com/2009/11/28/wearable-computer/