Anda di halaman 1dari 16

MAKALAH PEMULIHAN SISTEM KEAMANAN

KOMPUTER DARI BENCANA

Oleh :

Irfan Hidayat (241900005)

Trio frebrianto(14190007)

JURUSAN TEKNIK INFORMATIKA


STMIK AKI PATI
2021
KATA PENGANTAR
Puji syukur saya panjatkan kepada tuhan yang maha Esa yang melimpahkan
rahmat dan kekuatan sehingga saya bisa menyelesaikan mata kuliah keamanan
komputer dengan judul “PEMULIHAN SISTEM KEAMANAN KOMPUTER DARI
BENCANA” tiada suatu halangan yang berarti.

Makalah ini membahas tentang sistem keamanan komputer dan pemulihan


sistem keamanan komputer terhadap bencana dan jutuan dari penulisan makalah ini
adalah untuk memenuhi tugas mata kuliah keamanan komputer sekaligus menambah
wawasan ilmu pengetahuan kita sehingga dapat dijadikan referensi dimasa
mendatang. Disadari dalam penulisan makalah ini banya kekurangannya, untuk itu
segala kritik dan saran yang sifatnya membangun sangat kami harapkan demi
kesempurnaan.

Akhr kata, saya sampaikan terima kasih kepada semua pihak yang berperan
serta dalam penyusunan makalah ini dari awal sampai akhir

penulis

i
DAFTAR ISI
KATA PENGANTAR...................................................................................... i
DAFTAR ISI.................................................................................................... ii
BAB 1 PENDAHULUAN........................................................................... 1
1.1 Latar Belakang........................................................................... 1
1.2 Rumusan masalah....................................................................... 2
1.3 Tujuan masalah.......................................................................... 2
BAB 2 PEMBAHASAN.............................................................................. 3
2.1 Sistem keamanan komputer....................................................... 3
2.2 Ruang lingkup dan aspek-aspek sistem keamanan komputer.... 3
2.3 Bentuk – bentuk ancaman dalam sistem keamanan komputer... 6
2.4 Disaster recovery........................................................................ 7
2.5 Pemulihan sistem keamanan komputer...................................... 10
BAB 3 PENUTUP....................................................................................... 12
3.1 kesimpulan................................................................................ 12
3.2 saran.......................................................................................... 12

ii
BAB 1. PENDAHULUAN

1.1 Latar Belakang


Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama
keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara
lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau
pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.

Selain itu, sistem keamanan komputer bisa juga berarti suatu cabang teknologi yang
dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran
keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian
atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan
keamanan.

Seiring dengan perkembangan yang terjadi di dunia teknologi, secara langsung


maupun tidak langsung hal ini sangat berpengaruh pada kontinuitas dunia bisnis dan
industri, yang juga berkembang menjadi semakin kompleks. Struktur organisasi yang
berlaku, ukuran data hingga jumlah pekerja yang terlibat menjadi semakin besar. Sistem
informasi, jaringan telekomunikasi, dan basis data menjadi bagian yang tidak dapat
dipisahkan dari kelangsungan suatu bisnis. Namun tidak dapat dipungkiri ancaman yang
memiliki potensi mengganggu keamanan dan berfungsinya berbagai teknologi yang
mendukung kontinuitas bisnis menjadi semakin banyak dan bervariasi seiring dengan
pertumbuhan dan perkembangan zaman. Ancaman-ancaman seperti pembobolan
keamanan jaringan, kekurangan sumber data, dan lain-lain menjadi momok bagi bisnis saat
ini.

Peran teknologi yang sangat besar bagi bisnis saat ini juga menjadi ancaman bagi
keberlangsungan perusahaan. untuk mengatasi ancaman yang mengancam keamanan
komputer maka dipelukan upaya pemulihan sistem keamanan komputer sehingga ketika
tejadi hal-ha yang tak diinginkan maka data-data penting dapat dipulihkan kembali seperti
sediakala

1
2

1.2 Rumusan masalah


Berdasarkan uraian latar belakang diatas, maka dapat dirumuskan
permasalahan sebagai berikut:

1. Apa itu sistem keamanan komputer?


2. Ruang lingkup dan aspek sistem keamanan komputer?
3. Bentruk –bentuk ancaman dalam sistem keamanan komputer?
4. Apa itu disaster recovery?
5. Bagaimana pemulihan sistem keamanan komputer ?

1.3 Tujuan masalah


1. Untuk mengetahui sistem keamanan komputer.
2. Mengetahui ruang lingkup dan aspek dalam sistem keamanan
komuter.
3. Mengetahui bentuk-bentuk ancaman dalam sistem keamanan
komputer.
4. Mengetahui disaster recovey.
5. Mengetahui pemulihan sistem keamanan komputer.
BAB 2. PEMBAHASAN

2.1 Sistem keamanan komputer


Sistem adalah suatu sekumpulan elemen atau unsur yang saling berkaitan dan
memiliki tujuan yang sama. Keamanan adalah suatu kondisi yang terbebas dari
resiko. Komputer adalah suatu perangkat yang terdiri dari software dan hardware
serta dikendalikan oleh brainware (manusia). Dan jika ketiga kata ini dirangkai maka
akan memiliki arti suatu sistem yang mengkondisikan komputer terhindar dari
berbagai resiko. itulah sistem keamanan komputer.

Menurut John D. Howard dalam bukunya “An Analysis of security incidents


on the internet” menyatakan bahwa : Keamanan komputer adalah tindakan
pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak
bertanggung jawab.

Sedangkan menurut Gollmann pada tahun 1999 dalam bukunya “Computer


Security” menyatakan bahwa : Keamanan komputer adalah berhubungan dengan
pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam
system komputer.

Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer


dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan
yang diharapkan.

2.2 Ruang lingkup dan aspek-aspek sistem keamanan komputer


Lingkup keamanan adalah sisi-sisi jangkauan keamanan komputer yang bisa
dilakukan. Lingkup keamanan terdiri dari :

A. Pengamanan secara fisik


Contoh pengamanan secara fisik dapat dilakukan yaitu : wujud
komputer yang bisa dilihat dan diraba (misal : monitor, CPU, keyboard, dan

3
4

lain-lain). Menempatkan sistem komputer pada tempat atau lokasi yang


mudah diawasi dan dikendalikan, pada ruangan tertentu yang dapat dikunci
dan sulit dijangkau orang lain sehingga tidak ada komponen yang
hilang.Selain itu dengan menjaga kebersihan ruangan, hindari ruangan yang
panas, kotor dan lembab,Ruangan tetap dingin jika perlu ber-AC tetapi tidak
lembab
B. Pengamanan akses

Pengamanan akses dilakukan untuk PC yang menggunakan sistem operasi


lagging (penguncian) dan sistem operasi jaringan. Tujuannya untuk
mengantisipasi kejadian yang sifatnya disengaja atau tidak disengaja, seperti
kelalaian atau keteledoran pengguna yang seringkali meninggalkan komputer
dalam keadaan masih menyala atau jika berada pada jaringan komputer masih
berada dalam logon user . Pada komputer jaringan pengamanan komputer
adalah tanggungjawab administrator yang mampun mengendalikan dan
mendokumentasi seluruh akses terhadap sistem komputer dengan baik.

C. Pengamanan data

Pengamanan data dilakukan dengan menerapkan sistem tingkatan atau


hierarki akses dimana seseorang hanya dapat mengakses data tertentu saja
yang menjadi haknya. Untuk data yang sifatnya sangat sensitif dapat
menggunakan password (kata sandi).

D. Pengamanan komunikasi jaringan

Pengamanan komunikasi jaringan dilakukan dengan menggunakan


kriptografi dimana data yang sifatnya sensitif di-enkripsi atau disandikan
terlebih dahulu sebelum ditransmisikan melalui jaringan tersebut.
5

Keamanan sistem komputer meliputi beberapa aspek, antara lain :

1. Privacy :

adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan


agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya
adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun
oleh administrator.

2. Confidentiality :

merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi
tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti :
nama, alamat, no ktp, telpon dan sebagainya.

3. Integrity :

penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh


pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga
integritasnya karena ada kemungkinan chapertext dari enkripsi tersebut
berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan
ditengah jalan disadap dan diganti isinya, sehingga email yang sampai
ketujuan sudah berubah.

4. Autentication :

ini akan dilakukan sewaktu user login dengan menggunakan nama user
dan passwordnya. Ini biasanya berhubungan dengan hak akses seseorang,
apakah dia pengakses yang sah atau tidak.
6

5. . Availability :

aspek ini berkaitan dengan apakah sebuah data tersedia saat


dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat
pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu
akses yang lambat juga menghambat terpenuhnya aspek availability. Serangan
yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu
penggagalan service sewaktu adanya permintaan data sehingga komputer
tidak bisa melayaninya. Contoh lain dari denial of service ini adalah
mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak
bisa lagi menampung beban tersebut dan akhirnya komputer down.

2.3 Bentuk – bentuk ancaman dalam sistem keamanan komputer


1. Interupsi (interruption)

Interupsi adalah bentuk ancaman terhadap ketersediaan (availability),


dimana data dirusak sehingga tidak dapat digunakan lagi.

Perusakan fisik, contohnya : perusakan harddisk, perusakan media


penyimpanan lainnya,pemotongan kabel jaringan.

Perusakan nonfisik, contohnya : penghapusan suatu file-file tertentu dari


sistem komputer.

2. Intersepsi (interception)

Intersepsi adalah bentuk ancaman terhadap kerahasiaan (secrecy), dimana


yang tidak berhak berhasil mendapat hak akses untuk membaca suatu data
atau informasi dari suatu sistem komputer. Tindakan yang dilakukan melalui
penyadapan data yang ditransmisikan lewat jalur publik atau umum yang
7

dikenal dengan istilah writetapping dalam wired networking, yaitu jaringan


yang menggunakan kabel sebagai media transmisi data.

3. Modifikasi (modifikation)

Modifikasi adalah bentuk ancaman terhadap integritas (integrity), dimana


pihak yang tidak berhak berhasil mendapat hak akses untuk mengubah suatu
data atau informasi dari suatu sistem komputer. Data atau informasi yang
diubah adalah record dari suatu tabel pada file database.

4. Pabrikasi (fabrication)

Pabrikasi adalah bentuk ancaman terhadap integritas. Tindakan yang


dilakukan dengan meniru dan memasukkan suatu objek ke dalam sistem
komputer. Objek yang dimasukkan berupa suatu file maupun record yang
disisipkan pada suatu program aplikasi.

2.4 Disaster recovery


Disaster recovery atau manajemen atau pemulihan bencana merupakan istilah
dalam dunia IT yang berkaitan erat dengan usaha perlindungan data. Metode ini
melibatkan berbagai aspek teknologi, mulai dari perangkat IT, aplikasi, sistem
penyimpanan, hingga data cadangan.

Fungsi utama disaster recovery adalah melindungi serta menyelamatkan data


ketika terjadi bencana, baik bencana alam maupun kerusakan yang disebabkan oleh
kelalaian manusia. Sistem tersebut dapat diterapkan dalam berbagai bentuk dengan
pendekatan yang berbeda-beda.

Berikut adalah beberapa jenis sistem pemulihan bencana yang sering


digunakan oleh perusahaan atau organisasi untuk melindungi data-data pentingnya.

1. Disaster Recovery Virtual


8

Seperti namanya, recovery jenis ini mengandalkan metode virtualisasi


dalam proses pemulihan data. Pusat data virtual ditempatkan untuk
menggantikan server fisik sebagai perangkat utama. Tak jarang, metode ini
juga didukung oleh sejumlah portal virtualisasi yang menghadirkan layanan
backup dan restore.

Ketika terjadi bencana atau kerusakan, sistem pemulihan virtual akan


segera melakukan tindakan penyelamatan data tanpa menunggu server fisik
menyelesaikan beban kerjanya. Oleh karena itu, jenis recovery ini dianggap
lebih menguntungkan dari segi efisiensi waktu.

2. Disaster Recovery Jaringan

Tipe kedua disaster recovery berpusat pada pemulihan jaringan. Metode


ini berkembang dari asumsi bahwa jaringan suatu perusahaan merupakan
aspek penting yang harus turut diselamatkan saat bencana melanda. Prosedur
pemulihan jaringan umumnya melibatkan koneksi dengan anggota tim IT,
penggantian perangkat jaringan, serta sejumlah usaha terkait lain untuk
memulihkan konektivitas yang sempat terputus.

3. Disaster Recovery dalam Pusat Data

Pemulihan yang berpusat pada data center atau pusat data perusahaan
dalam sebuah sistem khusus yang menggunakan fasilitas komputerisasi.
Untuk bisa melakukan proses manajemen bencana, pusat data tersebut harus
dikembangkan terlebih dahulu. Prosedur pengembangannya meliputi
pengamanan lokasi, pemantapan perangkat dan pegawai, serta pengaturan
HVAC ruangan (heating, ventilation, dan air conditioning).

Disaster recovery pusat data dianggap sebagai solusi paling aman dan
efektif bagi sebagian besar perusahaan. Namun, waktu pengembangan yang
9

cukup panjang serta banyaknya unsur penting yang harus dilibatkan membuat
jenis manajemen bencana ini sering dirasa kurang praktis.

4. Disaster Recovery Berbasis Cloud

Jenis terakhir yang juga menjadi jenis paling populer saat ini adalah
manajemen bencana berbasis cloud. Proses intinya berpusat pada cloud
storage, yakni portal penyimpanan dan pemulihan data yang diatur oleh
penyedia layanan pihak ketiga.

Dengan menggunakan cloud-based disaster recovery, perusahaan akan


memiliki pusat data aman di dalam cloud tanpa perlu mengembangkan
fasilitas sendiri atau mempekerjakan tenaga ahli. Seluruh prosedur
pengamanan data pun dijalankan secara lebih praktis.

Salah satu contoh dari jenis disaster recovery ini adalah Azure Site
Recovery. Dengan menggunakan pusat data berbasis cloud services, layanan
tersebut akan membantu Anda memulihkan data saat terjadi bencana.
Prosedur perlindungan dan pemulihan data yang dijalankan juga didukung
oleh infrastruktur yang lengkap serta layanan yang terintegrasi luas.

Faktor- faktor dalam perancangan disaster recovery :

Untuk menjalankan perencanaan ini, ada beberapa faktor penting yang wajib
diperhatikan oleh sebuah perusahaan. Faktor-faktor itu meliputi pencegahan,
persiapan, kesigapan, dan pemulihan. Pencegahan dilakukan dengan cara melindungi
setiap infrastruktur yang terkait dengan pusat pengelolaan data. Tujuannya
mengurangi risiko sekecil-kecilnya jika sewaktu-waktu terjadi kerusakan akibat
bencana. Kedua adalah persiapan yang matang seperti pengaturan bagaimana dan apa
yang harus dilakukan jika terjadi kerusakan. Kesigapan adalah langkah-langkah taktis
dari setiap pihak jika terjadi kerusakan. Sedangkan terakhir adalah proses pemulihan
10

data yang juga harus ditetapkan jangka waktunya dan apa yang harus dilakukan jika
ternyata ada data yang tidak kembali utuh.

2.5 Pemulihan sistem keamanan komputer


Ada dua metode melakukan perencanaan Disaster Recovery. Yaitu secara
mandiri atau menggunakan jasa pihak ketiga. Cara pertama diterapkan jika sebuah
perusahaan memiliki sejumalh fasilitas yang menunjang untuk praktik pemulihan
paska bencana. Jadi, selain pusat data dari lokasi perusahaan itu, masih ada pusat data
lainnya di lokasi lain. Setidaknya kedua lokasi itu berjarak sekitar minimal 30
kilometer hingga maksimal 50 kilometer. Namun ada sejumlah persyaratan penting
jika ingin membangun perencanaan pemulihan sistem paska bencana itu.

Yang paling mendasar adalah kesamaan perangkat keras yang digunakan oleh
setiap fasilitas pusat data dari kedua lokasi tersebut. Supaya setiap aplikasi bisnis
yang digunakan dari masing-masing lokasi itu bisa dijalankan secara beriringan. Nah,
kelemahan dari sistem ini terletak pada anggaran yang dibutuhkan jika hendak
merencanakan pemulihan sistem paska bencana secara mandiri. Besarnya biaya
tersebut memang kerap menjadi kendala apalagi untuk sebuah perusahaan yang tidak
punya modal besar. Selain itu, penerapannya pun cenderung lebih sulit karena harus
memiliki tim khusus yang bisa menangani dan mengoperasikan sistem itu ketika
dibutuhkan.

Keunggulannya terletak pada privasi yang dimiliki oleh perusahaan itu.


Sebabnya, seluruh sistem masih di bawah kendali perusahaan dengan tenaga-tenaga
terpercaya yang juga masih menjadi bagian dari perusahaan tersebut. Perusahaan pun
tak khawatir pada risiko yang bisa saja terjadi dan merugikan mereka seperti
kebocoran atau adanya celah-celah data.
11

Sementara itu, cara kedua disebut sebagai Vendor based Disaster Recovery.
Yaitu menggunakan layanan dari pihak ketiga. Sekarang ini yang sedang populer
dimanfaatkan adalah Cloud Disaster Recovery (Cloud DR). Jasa ini sangat ideal bagi
perusahaan yang ingin tetap menjaga keamanan jika terjadi risiko bencana sekaligus
menerapkan penghematan anggaran. Mekanismenya adalah pengalihan data oleh
pihak vendor ke sejumlah tempat khusus jika terjadi kerusakan yang mengancam.
Tempat-tempat penyimpanan tersebut dirancang dan dikelola oleh pihak vendor
dengan sistem yang sudah disepakati oleh klien. Jasa vendor ini pun menawarkan
sistem perlindungan data dan penyaringan dari risiko-risiko mengancam misalnya
malware dan sebagainya.

Kelemahan dari cara tersebut adalah kurangnya rasa privasi dari klien.
Apalagi jika perusahaan itu menyimpan banyak sekali data yang semestinya tak bisa
dialihkan ke pihak ketiga. Jasa vendor memang sudah menjamin segala kerahasiaan
data yang nantinya dialokasikan ke tempat-tempat penyimpanan tersebut.

Namun kenyataannya, data-data tersebut sudah berpindah ke tempat lain


meski tidak dibuka sedikit pun. Jadi, bisa saja sebuah perusahaan merasa kurang
yakin dan khawatir jika ada pihak-pihak tak bertanggung jawab yang memanfaatkan
celah tersebut.

Sedangkan keunggulan dari cara ini adalah penghematan biaya. Harus diakui
bahwa untuk membangun sistem pemulihan secara mandiri akan butuh biaya dan
infrastruktur yang tidak sedikit. Alhasil, cara inilah yang ditempuh oleh kebanyakan
perusahaan.
12
BAB 3 PENUTUP

3.1 Kesimpulan
Dalam perkembangan dunia komunikasi data global dan perkembangan
teknologi informasi yang senantiasa berubah serta cepatnya perkembangan software,
keamanan merupakan suatu isu yang sangat penting, baik itu keamanan fisik,
keamanan data maupun keamanan aplikasi. Perlu kita sadari bahwa untuk mencapai
suatu keamanan merupakan suatu yang mustahil seperti suatu yang ada didunia nyata
sekarang ini. Tidak ada satu daerah yang benar-benar aman kondisinya, walau
penjaga keamanan telah ditempatkan di daerah tersebut, begitupun dengan keamanan
sistem komputer.

Walau demkian kita juga dapat mengantisipasi mengambil tindakan cepat


ketika terjadi bencana supaya data dapat dipulihkan kembali dengan disaster
recovery. Dengan disusunya makalah ini dapat memberi gamaran-gambaran sistem
keamanan komputer dan meminimalisir gangguan pada sistem yang kita miliki
bahkan juga dapat memulihkan kembali, serta sebagai referensi untuk kita dimasa
yang akan datang.

3.2 Saran
Demi kesempurnaan makalah ini kami sangat mengharapkan kritik dan saran
yang bersifat membangun kearah kebaikan demi kelancaran penulis makalah dimasa
yang akan datang.

13

Anda mungkin juga menyukai