Penyusun :
Salman Farizy
Emi Sita Eriana
Penulis:
Salman Farizy
Emi Sita Eriana
ISBN: 978-623-6352-68-7
Editor:
Emi Sita Eriana
Desain sampul:
Putut Said Permana
Tata Letak:
Ramdani Putra
Penerbit:
Unpam Press
Redaksi:
Jl. Surya Kecana No. 1
Pamulang – Tangerang Selatan
Telp. 021-7412566
Fax. 021 74709855
Email: unpampress@unpam.ac.id
Keamanan Sistem Informasi / Salman Farizy dan Emi Sita Eriana -1STed
ISBN. 978-623-6352-68-7
MATA KULIAH
Sks : 2 Sks
Semester : IV (Empat).
Dede Supriadi. S.Kom, M.Kom. Salman Farizy. S.Kom, M.Kom, MCSE, MVP
NIDN : 0403078402 NIDN. 0318116908
KATA PENGANTAR
Puji syukur ke hadirat Allah SWT, atas segala nikmat dan karunia-Nya sehingga
pada akhirnya kami dapat juga menyelesaikan tulisan ini dengan judul Keamanan
Sistem Informasi. Kita tahu bersama bahwa dalam dunia komunikasi data dan
perkembangan teknologi informasi yang demikian sangat cepat mengalami perubahan
dan perkembangan baik itu dari sisi software, hardware dan juga teknologinya,
keamanan sistem informasi merupakan isu yang paling penting, baik itu keamanan
fisik, keamanan data maupun keamanan aplikasi.
Perlu kita garis bawahi bersama bahwa tidak ada sistem pada era teknologi
informasi yang ada didunia in benar - benar ‘aman’, tapi paling tidak dengan tulisan ini
diharapkan kita mampu bagaimana melakukan suatu tindakan pencegahan dan
meminimalisir keadaan sehingga dapat mengatasi jika nanti terjadi masalah baik itu
serangan dari pihak internal maupun external dan juga serangan dari orang yang tidak
bertanggung jawab, termasuk juga jika terjadi suatu bencana yang diakibatkan oleh
alam, tumbuhan dan hewan.
Penulis menyadari sepenuhnya bahwa dalam tulisan ini masih terdapat banyak
kekurangan disana-sini, karenanya, kritik dan saran akan kami terima dengan segala
kerendahan hati. Kami menyadari bahwa dalam penulisan ini tidak akan selesai tanpa
adanya bantuan, bimbingan dan dorongan dari berbagai pihak, kami mengucapkan
terima kasih kepada semua pihak yang telah banyak membantu dan tidak dapat
disebutkan secara satu per satu.
Semoga Allah SWT dapat membalas segala kebaikan dari semua pihak yang
telah membantu proses ini dari awal hingga selesainya tulisan ini.
Tim Penyusun
DAFTAR ISI
B. Uraian Materi............................................................................................................ 1
1. Memahami Keamanan Sistem Informasi ............................................................. 1
2. Pengertian Keamanan Sistem Informasi Menurut Ahli ......................................... 2
3. Keamanan Komputer ........................................................................................... 3
4. Ancaman dan Serangan Sistem Informasi ........................................................... 5
5. Jenis Serangan Sistem Informasi ........................................................................ 7
6. Penanganan Serangan Sistem Informasi............................................................. 8
D. Referensi................................................................................................................ 11
PERTEMUAN 2 .......................................................................................................... 12
JENIS GANGGUAN KEAMANAN SITEM INFORMASI ............................................... 12
B. Uraian Materi.......................................................................................................... 12
1. Virus .................................................................................................................. 12
2. Malware (Malicious Software) ............................................................................ 17
3. Trojan ................................................................................................................ 18
4. Spyware ............................................................................................................ 18
5. Worm ................................................................................................................. 19
D. Referensi................................................................................................................ 21
PERTEMUAN 3 .......................................................................................................... 22
ETHICAL HACKING ................................................................................................... 22
B. Uraian Materi.......................................................................................................... 22
1. Konsep Dasar Ethical Hacking........................................................................... 22
2. Terminologi Ethical Hacking .............................................................................. 25
3. Tahapan Melaksanakan Ethical Hacking ........................................................... 26
4. Tipe Metode Ethical Hacking ............................................................................. 27
5. Jenis-Jenis Testing ............................................................................................ 28
6. Keahlian (Skill) Melaksanakan Ethical Testing ................................................... 28
D. Referensi................................................................................................................ 29
PERTEMUAN 4 .......................................................................................................... 31
SECURITY ATTACK................................................................................................... 31
B. Uraian Materi.......................................................................................................... 31
1. Pengertian Security Attack................................................................................. 31
2. Model Security Attack ........................................................................................ 38
3. Mekanisme Keamanan ...................................................................................... 39
D. Referensi................................................................................................................ 42
PERTEMUAN 5 .......................................................................................................... 44
ENKRIPSI DAN KRIPTOGRAFI ................................................................................. 44
B. Uraian Materi.......................................................................................................... 44
1. Sejarah Kriptografi ............................................................................................. 44
2. Tujuan Kriptografi ............................................................................................. 46
3. Pengertian Enkripsi........................................................................................... 47
4. Jenis Kriptografi ................................................................................................ 49
5. Komponen Kriptografi ....................................................................................... 52
B. Uraian Materi.......................................................................................................... 55
1. Keamanan Komputer ......................................................................................... 55
2. Sejarah Keamanan Komputer ............................................................................ 56
3. Ancaman Keamanan Komputer dari Sisi Fisik ................................................... 57
4. Manajemen Keamanan Sistem Informasi .......................................................... 60
D. Referensi................................................................................................................ 67
PERTEMUAN 7 .......................................................................................................... 68
KEAMANAN SISTEM OPERASI ................................................................................. 68
B. Uraian Materi.......................................................................................................... 68
1. Memahami Sistem Operasi ................................................................................ 68
2. Keamanan Sistem Operasi ................................................................................ 74
D. Referensi................................................................................................................ 77
PERTEMUAN 8 .......................................................................................................... 78
KEAMANAN INFRASTRUKTUR JARINGAN DAN INTERNET ................................... 78
B. Uraian Materi.......................................................................................................... 78
1. Konsep Keamanan Infrastruktur Jaringan dan Internet ...................................... 78
D. Referensi................................................................................................................ 93
PERTEMUAN 9 .......................................................................................................... 95
PENERAPAN KEAMANAN WEB SERVER DAN MAIL SERVER ............................... 95
B. Uraian Materi.......................................................................................................... 95
1. Web Server........................................................................................................ 95
2. Mail Server ........................................................................................................ 99
D. Referensi.............................................................................................................. 105
PERTEMUAN 10 ...................................................................................................... 106
TOOLS DAN TEKNIK KEAMANAN KOMPUTER ..................................................... 106
D. Referensi.............................................................................................................. 114
PERTEMUAN 11 ...................................................................................................... 115
MONITORING DAN AUDIT KEAMANAN SISTEM INFORMASI ............................... 115
D. Referensi.............................................................................................................. 124
PERTEMUAN 12 ...................................................................................................... 125
PERMASALAHAN HUKUM DAN ETIKA KEAMANAN SISTEM INFORMASI ........... 125
D. Referensi.............................................................................................................. 139
PERTEMUAN 13 ...................................................................................................... 139
PERMASALAHAN DAN TREND KEAMANAN .......................................................... 140
SISTEM INFORMASI................................................................................................ 140
7. Otonom............................................................................................................ 147
8. Trend Keamanan Cyber................................................................................... 147
9. Tips Terlindungi Serangan Cyber .................................................................... 152
D. Referensi.............................................................................................................. 154
PERTEMUAN 14 ...................................................................................................... 156
RENCANA CADANGAN(CONTIGENCY PLANNING) .............................................. 156
DAFTAR GAMBAR
Gambar 8. 5 Firewall................................................................................................... 88
Gambar 12. 2 Macam Produk Keamanan Sistem Informai manajemen .................... 134
Gambar 13.1 Mary Meeker membuat Presentasi Tren Internet-nya .......................... 141
DAFTAR TABEL
PERTEMUAN 1
KONSEP DASAR KEAMANAN SISTEM INFORMASI
DAN KEAMANAN KOMPUTER
A. Tujuan Pembelajaran
B. Uraian Materi
domain seperti :
a. Akses kontrol.
b. Telekomunikasi.
c. Pengembangan sistem aplikasi.
d. Pengoprasian.
e. Kebutuhan hukum dan investigasi.
Dengan adanya beberapa domain tersebut dapat kita klasifikasikan
ancaman yang dan kelemahannya. Pada kehidupan seseorang dapat dikatakan
mengancam keamanan bila :
a. Mempunyai kewenangan login.
b. Mengetahui password.
c. Memiliki tools untuk meretas akses.
d. Dan orang yang membuat sistem.
Selain ancaman dari manusia, keamanan sistem informasi juga dapat di
bobol oleh :
a. Virus.
b. Trojan horse.
c. Keylogger.
d. FTP Trojan.
e. Software detection killer.
f. Proxy Trojan.
Dalam pengamanan sistem informasi ada 2 kategori yaitu pencegahan
(preventif) dan pengobatan (recovery). Upaya pencegahan bertujuan untuk
tidak terjadi kerusakan pada keamanan sistem informasi. sedangkan dalam
pengobatan keamanan sistem informasi yang sudah rusak dapat dilakukan
dengan layer ”transport”, dan menggunanakan Secure Socket Layer (SSL).
Secara umum dapat menggunakan dengan “firewall” yang memisahkan internet
dengan sistem.
d. Akses.
3. Keamanan Komputer
Keamanan komputer mengacu pada perlindungan perangkat keras
komputer dan data yang dimilikinya. Keamanan komputer dapat
diimplementasikan menggunakan kata sandi, enkripsi, dan firewall, dan
menolak akses fisik ke lokasi komputer.Sementara langkah-langkah keamanan
faktor yaitu :
a. Kreasi sistem, kreasi atau bisa juga disebut desain sistem yaitu desain
sistem yang cukup rumit sehingga sehingga desain sistem yang baik tidak
meninggalkan celah yang memungkinkan terjadinya penyusupan.
b. Aplikasi yaitu aplikasi yang dipakai sudah diperiksa apakah suatu sistem
bisa diakses.
c. Manajemen, dalam pembuatan suatu sistem yang aman dalam arti tidak
lepas dari bagaimana cara mengelola suatu sistem dengan baik sehingga
sistem termanajemen dengan baik juga.
d. Manusia (administrator), manusia sendiri faktor yang sangat penting dalam
perkembangan informasi dan sistem keamanan.
c. SQL Injection.
Dimana hacker dapat memiliki akses masuk dalam sebuah sistem database
d. DoS/DDOS (Denial Of Service & Distributed Denial of Services).
Serangan terhadap sumber daya sehingga tidak dapat berfungsi seperti
biasanya pada sebuah kompter atau network sehingga hal ini dapat menjadi
kendala user untuk bisa mendapat pelayanan dari sistem komputer tersebut
e. Social Engineering.
Suatu Metode yang digunakan hacker dalam melakukan cara penyeranagan
dengan mendapat informasi targetnya melalui targetnya sendiri atau pihak
lain yang memiliki informasi target
f. Deface.
Metode yang digunakan dengan mengubah interface suatu websiite dimana
dikenal dengan web defacement sebagai bentuk melakukan atau mengubah
konfigurasi secara fisikal terhadap tampilan melalui aplikasi web dengan
melakukan cara dengan membaca source code kemudian melakukan
perubahan gambar dan edit tag HTMLnya
e. Pemulihan (Recovery)
Pemulihan biasanya dibuat dengan mengambil dari yang dilakukan secara
rutin baik itu harian (daily), mingguan (weekly), bulanan (monthly) dan
tahunan (yearly) pada media penyimpanan atau storage yang berasal dari
lokal, management record maupun cloud storage.
f. Tindak lanjut (Follow up)
Tahap akhir ini tentunya tahap sebelumnya sudah dilewati dengan tujuan
untuk membuat laporan, pembelajaran, peningkatan kewaspadaan dan juga
me-review kembali SOP dan prosedur lainnya.
C. Soal Latihan
D. Referensi
Defino, S. (2011). Official Certified Ethical Hacker Review Guide: For Version 7.1.
Boston: Usa.
Digdo, G. P. (2017). Panduan Audit Keamanan Komputer Bagi Pemula. Jakarta:
Elex Media Komputindo.
Gunawan, I. (2021). Keamanan Data: Teori Dan Implementasi . Sukabumi: Cv
Jejak.
Haryanto, E. V. (2012). Sistem Operasi Konsep & Teori. Yogyakarta: Deepublish.
Huda, M. (2020). Keamanan Informasi. Mandiri Nulis Buku.
Hutahaean, J. (2017). Konsep Sistem Informasi. Bandung: Deepublish.
Mohamas Jamil, R. A. (2016). Cload Computingg Teori Dan Aplikasi. Bandung:
Deepublish.
Mukhtar, H. (2018). Kriptografi Untuk Keamanan Data. Bandung : Deepublish.
Nguyen, N. H. (2018). Buku Panduan Keamana Cyber Security Penting.
Raharjo, B. (2017). Keamanan Informasi. Bandung : Pt Insan Infonesia.
Salman Farizy, T. G. (2020). Analisa Performa Sistem Berkas Ext4 Pada Kondisi
Tervirtualisasi. Jurnal Esit (E-Bisnis, Sistem Informasi, Teknologi Informasi),
13-18.
Susilo, A. (2010). Teknik Cepat Memahami Keamanan Kompuer Dan Internet.
Jakarta: Elex Media Komputindo.
Sutabri, T. (2012). Konsep Sistem Informasi. Yogyakarta: Penerbit Andi.
PERTEMUAN 2
JENIS GANGGUAN KEAMANAN SITEM INFORMASI
A. Tujuan Pembelajaran
B. Uraian Materi
1. Virus
Virus debutnya atau kemunculannya pertama kali pada pertengahan
tahun 1980 an, berkembang sangat cepat seiiring dengan perkembangan dari
teknologi, khususnya teknologi informasi dan komputer umumnya. Sering kali
kita dibuat kesal dan kecewa saat data - data yang kita buat tidak dapat diakses
atau bahkan hilang secara mendadak, saat melakukan aktivitas, pengalaman
buruk ini ini, besar kemungkinan ini ulah dari virus, virus komputer sendiri
adalah merupakan program komputer yang dapat menggandakan atau
menyalin dirinya sendiri serta menyebarkan dengan berbagai cara, salah
satunya dengan menyisipkan salinan dirinya ke dalam program, file ataupun
dokumen lain.
Virus komputer mirip dengan virus biologis karena dapat menyebar
dengan memasukkan diri ke dalam sel hidup. Virus komputer dapat merusak,
seperti merusak data dalam program, file, atau dokumen sehingga
menyebabkan pengguna (user) terganggu.
a. Program dengan kemampuan "menghancurkan dirinya sendiri" dan
"menyalin" ke program/sistem lain.
b. Memiliki ketergantungan pada program lain.
c. Diaktifkan ketika "hal" yang mengandung virus dieksekusi.
d. Biasanya dalam suatu lingkungan sistem operasi, walaupun terdapat sistem
operasi yang berbeda, virus menginfeksi melalui memori, media
Seperti terlihat pada gambar 2.1 diatas, berikut adalah penjelasan secara
umum ciri atau karakteristik sifat dari virus.
a. Menimpa virus (overwriting viruses).
Dari namanya saja, virus ini dapat disimpulkan menjadi bagian dari program
host dengan cara menimpa (replace) bagian pertama atau awal dari program
tersebut, sehingga sudah jelas bahwa program host tidak akan mengalami
perubahan ukuran, namun akan mengalami suatu kerusakan yang akan
mengakibatkan tidak akan berfungsi seperti semula lagi.
b. Virus awal (prepending viruses).
Virus bereplikasi atau mengalikan sebagai bagian awal dari program host,
sehingga ketika program host dijalankan atau dijalankan, program host virus
dijalankan terlebih dahulu. Virus awal ini tidak akan menyebabkan kerusakan
fungsional pada program host, tetapi akan meningkatkan ukuran atau
kapasitas program host.
d. Virus Resident
Virus ini posisinya ada di memori RAM (Random Access Memory) komputer
dan dapat berhubungan atau berinteraksi dengan sistem operasi (operating
system) sehingga menyebabkan file atau program korup (corrupt).
e. Virus Multipartite
Virus ini dapat dengan cepat dan mudah menyebar pada sistem komputer
dan berdampak buruk pada komputer Anda, khususnya pada sistem
operasi, folder, file yang dapat dieksekusi, boot sektor dan juga bahkan
program lain.
f. Virus Direct Action
Virus jenis ini kebanyakan menyerang pada jenis file tertentu saja, biasanya
file yang dapat dieksekusi langsung (executable file) seperi .exe dan .com.
Setelah terinfeksi akan mereplikasi dan menginfeksi file dalam folder.
g. Virus Boot Sector
Virus jenis ini adalah virus lama yang sudah jarang muncul, hanya akan
menyerang pada komputer yang lama yang masih menggunakan disket
(floppy disk) yang akan menginfeksi boot sector pada disket
h. Virus Macro
Target virus makro biasanya menginfeksi aplikasi dan perangkat lunak yang
berisi makro sehingga dapat melakukan serangkaian aktivitas yang
mempengaruhi kinerja program dan bahkan perangkat lunak.Sebuah
generasi.
i. Virus Directory
Fungsi dari virus jenis ini adalah untuk mengubah path file. Ketika kita
menjalankan program pada software yang terinfeksi virus, maka program
virus akan aktif dan berjalan di background, sehingga jika terinfeksi virus
direktori, akan sulit bagi kita untuk menemukan aplikasi atau software yang
asli.
j. Virus Polimorfik
Virus polimorfik mampu mereplikasi dengan gampang atau mudah, virus
jenis ini menggunakan suatu metode pengkodean atau enkripsi khusus
setiap akan menginfeksi sistem, sehingga antivirus agak sulit untuk
menemukan virus ini.
k. Virus File Infector
Virus File Infector menginfeksi file atau program yang dapat dieksekusi, saat
kita menjalankan program, virus ini sacara otomaris akan ikut aktif sehingga
program yang ada pada komputer atau sistem dibuat menjadi lambat atau
yang terburuknya dapat merusak yang lainnya juga.
l. Virus Encrypted
Virus ini walaupun kebanyakan tidak menghapus file atau folder, tapi jenis
virus ini dapat juga berpengaruh terhadap kinerja komputer dan sistem.
Software antivirus agak kesulitan mendeteksi karena menggunakan kode
berbahaya yang terenkripsi, selain itu juga virus jenis ini hanya dapat
dideteksi saat virus tersebut mendekripsi diri selama proses replikasi.
m. Virus Companion
Virus Companion, virus jeni ini merupakan jenis virus yang tidak dapat
bertahan tanpa disertai file atau folder yang terdapat pada komputer. Jika file
atau folder tersebut dibuka, virus akan menginfeksi dan mengakibatkan
kerusakan.
n. Virus Network
Dari namanya saja dapat dipastikan virus network menyebar melalu jaringan
komputer atau internet. Virus ini mereplikasi melalui sumber daya yang
dijalankan bersama, termasuk drive dan juga folder.
o. Virus Stealth
Termasuk jenis virus dengan kategori berbahaya, karena mampu mengecoh
antivirus seolah – olah suatu file nyata , beberapa anti virus tidak mampu
mendeteksi adanya viri ini, namun kadang kalanya virus ini akan menghilang
dengan sendirinya meski tanpa menghapusnya.
p. Virus Spacefiller
Virus Spacefiller dikenal juga dengan sebutan virus rongga dan
menggunakan teknik siluman dimana pengguna (user) tidak akan dapat
menentukan peningkatan kode file, cara kerja dari virus ini adalah dengan
melampirkan pada file dan melakukan pengubahan awal program atau
mengubah kode terenskripsi
Untuk mencegah jenis – jenis virus diatas, ada beberapa hal yang perlu
dilakukan :
a. Menggunakan antivirus yang punya beberapa fitur lengkap untuk mendeteksi
keberadaan virus dan yang terpenting adalah selalu melakukan update pada
antivirus tersebut.
b. Aktifkan selalu Firewall pada sistem operasi yang digunakan.
c. Update security pada sistem operasi.
d. Jangan sembarangan install aplikasi atau akses file yang tidak dikenal.
e. Jika menemukan aplikasi yang jalan di sistem operasi Anda, dan Anda tidak
mengenalinya segera uninstall aplikasi tersebut.
f. Sering-sering melakukan scan secara berkala dengan antivirus, disk
cleanup, defragment and optimize drives seluruh file yang ada komputer
Anda.
Bahkan saat ini malware sudah banyak bercokol pada game bajakan,
hampir selusin yang terdeteksi sebagai game bajakan, jadi hati - hati bagi yang
hobby main game jangan sembarangan unduh game bajakan, perlu waspada,
sebelum installasi pastikan kembali apakah game tersebut aman dan terhindar
dari malware. Beberapa tips umum yang dapat dilakukan supaya terhindar dari
serangan malware:
a. Segera ganti password aplikasi khususnya pada level Administrator.
b. Lakukan update secara rutin seperti patches pada sistem operasi.
c. Update Web Browser ke versi yang terakhir.
d. Memasang free tools resmi dari principles (perusahaan pembuat).
e. Memasang antivirus yang punya fitur antimalware.
3. Trojan
Serangan cybercrime meningkat sangat fantastis yaitu 600% sejak tahun
2020, 51% didunia ini diakibatkan oleh Trojan. Berbeda dengan virus dan
worm, Trojan tidak dapat menyalin (replikasi) pada diri sendiri supaya dapat
menginfeksi file lainnya, trojan hanya bisa menyebar melalui interaksi pengguna
(user) seperti membuka lampiran (attachment) file pada e-mail atau mengunduh
(download) dan menjalankan file dari internet, trojan dapat juga menjangkiti
komputer melalui USB flash drive atau yang populer diindonesia dikenal
sebagai USB flash disk.
Langkah pencegahan supaya bisa tetap aman atau terhindar dari
ancaman yang diakibatkan oleh Trojan adalah dengan :
Menghindari unduhan (download) dari pihak ketiga.
a. Selalu gunakan sumber yang terpercaya.
b. Pasang dan gunakan firewall baik yang software ataupun yang versi
hardware.
c. Install antivirus yang berkualitas dan punya banyak fitur termasuk fitur untuk
mencegah trojan masuk.
d. Update rutin antivirus dan patches sistem operasi, untuk menghindari lupa,
update bisa di set atau dilakukan secara otomatis.
4. Spyware
Spyware atau perangkat pengintai dimana suatu pengacam yang
biasanya diperoleh dari internet, spyware mampu melakukan penyebaran
dikarenakan adanya kelemahan dari sitem yang kurag aman, dari perangkat
5. Worm
Worm atau cacing komputer merupakan evolusi dari virus komputer
keamanan komputer pengertiannya adalah suatu program komputer yang
mampu membuat ganda programnya sendiri dalam sistem komputer, istilah
atau sebutan dari "worms" dikenalkan kurang setahun setelah "virus", dimana
suatu program malicious dibuat unyuk tujuan untuk menginfeksi komputer
yang berada dalam sebuah network, selain dari pada itu worm dapat juga
mereplikasi atau dapat membuat ganda dirinya melalui bantuan jaringan
komputer seperti LAN/WAN/Internet dimana tidak memerlukan andil atau
percampurtanganan dari pengguna sendiri.
Worm biasanya melalui celah keamanaan yang open atau dikenalkan
dengan dengan istilah vulnerability. Apa yang sudah dilakukan oleh virus
komputer, ternyata worm mampu melakukan lebih baik lagi dari virus, karena
sifat dari worm adalah tidak butuh campur tangan pengguna (user).
Cara kerja dari worm yaitu dengan menyebar ke banyak sistem melalui
jaringan komputer yang saling terkoneksi, efek atau akibat yang ditimbulkan
dari worm tidak saja menjadikan sistem menjadi tidak berguna (useless), worm
juga dapat merusak file, mencuri dokumen bahkan e-mail.
Untuk mencegah dan menghindari dari worm, cara yang tepat agar tidak
masuki sistem mellaui:
a. Rutin melakukan update sistem operasi komputer untuk menutupi celah
celah keamanan yang berpeluang untuk dimasuki oleh worm dengan versi
teranyar atau terbaru, biasanya sudah disediakan fasilitas update oleh
pembuat sistem operasi atau pengembang.
b. Karena biasanya Worm bekerja melalui port yang terbuka dan menginfeksi
komputer atau sistem, periksa dengan tools port yang terbuka yang
berpotensi worm akan masuk dengan menutup port yang terbuka pada
sistem operasi.
C. Latihan Soal
1. Berikan contoh dan jelaskan juga tentunya, nama untuk masing – masing virus,
malware, trojan, spyware dan worm yang ada saat ini yang menyerang komputer
atau sistem.
2. Apa saja langkah-langkah pencegahan untuk melindungi sistem atau komputer
dari virus maupun ancaman lainnya seperti malware, trojan, spyware dan worm?
3. Bagimana langkah demi langkah (step by step) untuk menutup port pada sistem
operasi yang Anda miliki.
D. Referensi
PERTEMUAN 3
ETHICAL HACKING
A. Tujuan Pembelajaran
B. Uraian Materi
jaringan dan mencari celah tanpa adanya izin, kegiatan yang dilakukan
justru akan menjadi illegal dan pasti ada penegakan hukum (law
enforcement).
b. Melaporkan penemuan
Saat sudah ditemukan suatu sisi lemahnya jaringan atau celah yamg mampu
disusupi oleh hacker jahat, perlu dilaporlkan ke pihak terkait, umumnya
laporan tersebut akan diberikan ke pihak top manajemen dan juga jika dirasa
perlu untuk dilaporkan juga ke departement IT perusahaan tersebut.
c. Merahasiakan penemuan
Ketika melakukan ethical hacking, misalnya ditemukan celah yang
terlewatkan oleh orang lain, diusahakan untuk tidak menyebarkannya ke
yang bukan berhak untuk mengetahuinya dalam hal ini pihak terkait yang
sudah disebutkan pada no.2 diatas. Biasanya, perusahaan akan meminta
hacker tersebut untuk menandatangani perjanjian non-disclosure agreement
(NDA).
d. Menghapus jejak
Hal lain yang perlu dipertimangkan dan dilakukan selama peretasan etis
adalah menghapus atau menghapus log riwayat terutama setelah menguji
jaringan. Karena itu merupakan tindakan pencegahan agar lack hat hacker
tidak isa menelusuri celah-celah yang ditemukan.
Sering kita temui apa perbedaan hacking dan hacker, perbedaannya
adalah antara orang dan pekerjaannya. Dimana hacker yaitu seorang yang
menguasai bidang komputer atau ahli dalam bidang teknologi informasi yang
melakukan kegiatan hacking, sedangkan hacking sendiri merupakan aktifitas
yang dilakukan oleh hacker untuk menemukan celah agar dapat masuk
kedalam sistem keamanan komputer atau jaringan.
a. Website hacking
Mengambil alih kontrol website secara tidak sah (illegal) seperti web server
berikut dengan interfacenya.
b. Network hacking
Mencari informasi mengenai jaringan, lalu dengan menggunakan tools yang
digunakan untuk menghambat atau merusaknya.
c. Email hacking
Suatu tindakan yang dilakukan untuk mendapatkan akses masuk secara
ilegal dari akun (account) email pemiliknya.
d. Password hacking
Suatu tindakan pemulihan password (password recovey) dari data dimana
tersimpan dan dikirim oleh sistem komputer.
e. Computer hacking
Tindakan mengambil data dari komputer orang lain, dengan mendapatkan
akses ke komputer pemiliknya tanpa izin.
Lebih jelas lagi, akan dijelaskan lebih lanjut tentang Hacker yang terbagi
menjadi 3 (tiga) kategori, katagori tersebut adalah :
sistem.
d. Target Evaluasi/Target of Evaluation : target pengujian penetrasi dapat
berupa sistem, aplikasi ataupun jaringan.
e. Serangan/Attack : tindakan penyerangan pada keamanan sistem, aplikasi
ataupun jaringan.
taget. Dengan merubah atau memanipulasi file log yang ada pada sistem
sehingga tidak terdeteksi dengan kondisi dirinya masih ada didalam sistem.
a. Remote Network
Upaya meretas jaringan secara jarak jauh dan mensimulasikan penyusup
masuk melalui internet. Ethical hacker bertugas untuk memperbaiki
kelemahan jaringan seperti firewall dan proxy ataupun router.
b. Remote Dial - Up Network
Remote dial - up network hack mecoba mensimulasikan penyusup yang
melakukan penyerangan terhadap modem klien.
c. Local Network
Hacking jaringan local yaitu simulasi meretas keamanan jaringan local yang
mendapat akses ilegal dan menggunakan jaringan local.
d. Stolen Equipment
Stolen equipment menjalakan pengambilan informasi penting yang dimiliki
seorang karyawan dalam organisasi dengan memakai perangkat komputer
yang biasa digunakannya. Seperti username, password, security system dan
enkripsi
e. Social Engineering
Yaitu melakukan pemeriksaan sistem keamanan melalui sambungan telepon
5. Jenis-Jenis Testing
Saat pengujian keamanan, biasanya ethical hacker menggunakan
beberapa pengujian sistem untuk validasi. Dibawah ini adalah beberapa
metode yang umum digunakan dalam ethical hacking.
a. Black Box
Pengujian black box menggunakan evaluasi dan pengetesan keamanan
tanpa sepengetahuan sebelumnya tentang infrastruktur jaringan yang diuji.
Pengujian mensimulasikan serangan hacker jahat.
b. White Box
Pengujian white box menggunakan evaluasi dan pengetesan keamanan
menggunakan informasi lengkap tentang infrastruktur seperti administrasi
jaringan.
c. Gray Box
Pengujian gray box menggunakan evaluasi dan pengetesan kemanan
dengan menggunakan pengujian secara internal. Dan memeriksa tingkat
akses dari orang dalam.
Berikut ini adalah daftar skill yang harus dipunyai untuk melakukan ethical
hacking, yaitu :
a. Programming
Keahlian yang paling penting dimiliki adalah programming, mengetahui
bahasa pemerogramman dan tentunya koding (coding) secara mendalam
ditunjang dengan banyak mengeksplorasi dan latihan - latihan.
b. Pengetahuan jaringan
Pengetahuan akan pemahaman jaringan baik itu infrastruktur dan juga
perangkat pendukung jaringan serta konfigurasi dan settingnya, harus benar
- benar dikuasai untuk menjalankan ethical hacking yang sedang dicek.
c. Mengerti database
Kebanyakan, ancaman yang ditemukan dalam ethical hacking adalah
menyerangan terhadap basis data, jika memahami akan database
management system, proses pengecekan tentunya akan berjalan lebih
mudah lagi.
d. Paham bermacam jenis platform sistem operasi dan hacking tools
Mengerti dan paham berbagai jenis platform sistem operasi dan juga hacking
tools, untuk menjadi ethical hacker yang baik dan handal serta bermanfaat
dimanapun berada.
C. Soal Latihan
1. Berikan sedikit pendapat dan analisa menurut Anda, mengapa Ethical Hacking
diperlukan?
2. Berikan penjelasan singkat bagaimana tahapan atau (Step By Step)
seseoarang dalam melakukan Ethical Hacking!
3. Jelaskan memurut Anda keahlian seperti apa bisanya untuk menjadi Ethical
Hacking!
D. Referensi
PERTEMUAN 4
SECURITY ATTACK
A. Tujuan Pembelajaran
Pembelajaran kali ini mengambil tema tentang security attack pada pertemuan
ke-4, pembahasan tentang pengertian, pemahaman, model, mekanisme pada
security attack. Tentunya sasaran utama yang akan dicapai khususnya para
mahasiswa adalah memahami dan mengerti, bagaimana mekanisme keamanan
yang didisain untuk melakukan pendeteksian, pencegahan, atau pemulihan
(recovery) dari suatu serangan keamanan dan juga mengimplementasikannya.
B. Uraian Materi
c) Penolakan
Serangan ini dilakukan oleh pengirim atau penerima. Pengirim atau
penerima dapat menyangkal kemudian bahwa ia telah mengirim
atau menerima pesan. Misalnya, pelanggan meminta Bank-nya
"Untuk mentransfer jumlah kepada seseorang" dan kemudian
pengirim (pelanggan) menyangkal bahwa ia telah membuat
permintaan seperti itu. Ini adalah penolakan.
d) Replay
Pemutaran ulang meliatkan pengumpulan pasif unit data serta
transmisi ulang berikutnya yang bertujuan menghasilkan efek tidak
sah
3. Mekanisme Keamanan
Mekanisme keamanan ialah mekanisme dilakukan peraancangan
dengan tujuan untuk mendeteksi dan pencegahan atau memulihkan dari
adanya serangan keamanan. Keamanan informasi erarti agaimana mencegah
penipuan atau setidaknya mendeteksi penipuan dalam sistem erasis informasi
di mana informasi itu sendiri tidak memiliki arti fisik. Banyak orang merasa sulit
untuk meyakinkan manajemen senior terutama agi perusahaan atau organisasi
untuk erinvestasi dalam keamanan menggunakan model manajemen risiko
untuk menghadapi ancaman (threat). Berikut adalah 3 (tiga) komponen yang
erkontriusi terhadap risiko yaitu:
Komponen Keterangan
Perangkat keras
Dokumentasi
Data
Komu ikasi
Lingkungan
manusia
Komponen Keterangan
Threats/ancaman Pengguna
Kecelakaan
Crecks
Penjahat kriminal
Nasib
Radiasi
Tapping
Unauthorized user
Setakan
Keteledoran
Stroge media
C. Soal Latihan
D. Referensi
PERTEMUAN 5
ENKRIPSI DAN KRIPTOGRAFI
A. Tujuan Pembelajaran
B. Uraian Materi
1. Sejarah Kriptografi
Kriptografi ialah ilmu dan merupakan seni yang berperan untuk
memberikana rasa aman saat mengirimkan pesan [Schneier, 1996].
Kryptography juga keilmuan yang mengkaitkan , belajar mengenai
menyembunyikan huruf atau tulisan dimana mencegah untuk orang yang
selain diberi pesan dapat membaca pesan tersebut, dan hanya yang berhaak
dapat mengerti isinya.
Kriptografi memiliki sejarah teramat panjang dan memiliki ketertarikan
untuk beberapa orang untuk mempelajari. Kryptography sudah digunakan sejak
4000 tahun lampau yang diperkenalkan bangsa mesir diperuntukan dalam
pengiriman pesan pada sesama pasukan militer yang ada dilapangan atau
medan peperangan sehingga sebuah pesan dapat tidak dapat dibaca oleh
musuh maupun kurir yang ditugaskan untuk membawa pesan yang tertangkap
oleh musuh.
Tidak saja di mesir, Kriptografi juga telah ada sejak atau kurang lebih kira
- kita tahun 400 sebelum masehi, nama alatnya untuk membuat pesan tersebut
adalah scytale pada gambar 5.2, bentuknya seperti silinder menggunakan
kombinasi 18 huruf.
Gambar 5. 2 Scytale
Dahulu kala pada zaman Romawi suatu ketika Julius Caesar mengirim
pesan rahasia kepada jenderalnya di medan peperanan pesan itu pasti dikirim
melalui kurir karena adanya informasi rahasia dan dia tidak mau jika informasi
tersebut bocor. pesan itu, oleh karena hal itu Julius Caesar memikirkan cara
untuk menghadapinya bahkan dengan pesan yang tersirat rahasia sehingga
tidak dapat dibaca oleh siapapun dan hanya dapat dipahami oleh para jenderal.
Tetapi dalam pengertian modern kriptografi ini ialah ilmu berhubungan dengan
teknik matematika untuk memecahkan masalah keamanan informasi seperti
rahasia integritas data serta otentikasi. Jadi pemahaman modern tentang
kriptografi tidak hanya tentang hal-hal seperti menyemunyikan pesan tetapi juga
tentang serangkaian teknik untuk memastikan keamanan informasi.
Kriptografi ialah suatu sejarah dari kriptografi klasik dimana metode
enkripsi meggunakan kertas, pensil atau bantuan alat mekanik sederhana.
Umumnya dalam algoritma kriptografi klasik dapat dikelompokkan menjadi dua
kategori, yaitu :
a. Algoritma transposisi (transposition cipher)
b. Algoritma subtitusi (substitision chipper) .
Chipper transposisi dirubah dengan cara menyusun huruf dalam sebuah
pesan atau chipher subtitusi dengan menggunakan huruf atau kelompok huruf
lain. Dalam Sejarah kriptografi memiliki catatan penggunaan chipher transposisi
oleh tentara sparta yunani pada permulaan tahun 400 SM. Bangsa yunani
memakai sebuah peralatan bernama scytale, bisa dilihat pada gambar 5.2 dan
algoritma substitusi yang berawal dari yang sederhana adalah caesar cipher,
yang dipergunakan oleh raja yunani kuno.
Kriptografi asalnya dari yunani, crypto dan graphia, crypto memiliki arti
kerahasiaan dan graphia artinya writing (tulisan). Algoritma kriptografi terbagi
menjadi 2 (dua) jenis algoritma berikut, yang merupakan rhal yang terangkum
dibeberapa mekanisme yang berkembang pada kriptografi modern :
a. Kata sandi dengan kunci simetrik (symmetric key encipherment).
Sandi dalam sebuah kunci enkripsi dan kunci dekripsi yang memiliki
kesaman nilai. Kunci sandi simetrik dapat dikatakan memiliki sifat privasi
karena yang melakukan enkripsi dan dekripsi mampu mengetahui nilai,
sehingga sandi dengan kunci simetrik dimana disebut dengan sandi kunci
privasi secret key encipherment.
b. Sandi kunci asimetrik (asymmetric key enciphement). Penyandian dengan
kunci atau disebut penyandian kunci publik, kunci publik merupakan
penyandian mealui kunci enkripsi dan dekripsi dimana berbeda nilai. Kunci
nilai enkripsi dapat dikenalkan sebagai kunci publik bersifat terbuka.
Sebaliknya, kunci dekripsi disebut sebagai kunci private mempunyai sifat
tertutup atau rahasia.
a. Plaintext
Plaintext ialah data atau informasi dimana mampu dibaca dan di mengerti
makna di dalamnya.
b. Ciphertext
Ciphertext ialah bentuk pesan dimana tersandi dengan tujuan supaya pesan
(message) tidak dimengerti artinya pihak lain, oleh karena itu pesan tersebut
disandikan bentuk lain.
2. Tujuan Kriptografi
Tujuan yang mendasar dari dilakukan kriptografi dalam keaman informasi
ialah:
a. Confidentiality (kerahasiaan)
Pelayanan supaya isi dari pesan dikirim tetap rahasia serta tidak dapat
ketahui oleh pihak lain kecuali pengirimnya, pihak penerimanya atau pihak-
pihak yang mempunyai izin. Pada umum hal tersebut dilakukan secara
algoritma matematis yang dapat dilakukan perubahan data sehingga menjadi
sulit untuk terbaca dan memahaminya.
3. Pengertian Enkripsi
Sering kali atau bahkan familiar mendengar istilah enkripsi yang erat
sekali hubungannya dengan masalah keamaman data, enkripsi sendiri adalah
suatu metode yang merubah data pesan (plaintext) menjadi data sandi
(cipertext) seperti ditunjukan contoh pada gambar 5.3, enkripsi juga merupakan
sistem yang melakukan pengkodean tabel atau kamus sebagai mesia yang
telah terdefinisi sebagagai pengganti kata dari informasi yang telah kirim, bisa
memiliki makna bahwa cipher dari algoritma yang digunakan dimana mampu
melakukan pengkodean semua aliran informasi (stream) yang berasal dari
pesan menjadi sebuah cryptogram yang tidak mengerti (unintelligible).
Teknologi enkripsi digunakan sebagai suatu mekanisme yang dapat
meningkatkan keamanan data, dimana data atau informasi yang dikirim
diubah demikian rupa sehingga data yang dikirim tidah mudah di sadap.
Banyak pelayanan diInternet menggunakan plaintext sebagai authentication,
contoh adalah user id dan password. Hal demikian menjadi informasi yang
mampu terlihat dengan tools progam penyadap, dimana pelayanan plain text ini
seperti:
a. Akses jarak jauh yang dilakukan dengan telnet (Telecommunication
Network) dan rlogin (Remote Login).
b. Transfer file dengan FTP (File Transfer Proticol).
c. Akses e-mail melalui POP3 (Post Office Protocol 3) dan IMAP4 (Internet
Message Access Protocol 4).
d. Pengiriman e-mail melalui SMTP (Simple Mail Transfer Protocol).
e. Akses web melalui HTTP (Hyper Text Transfer Ptotocol).
Tetapi yang paling sering atau banyak digunakan, seperti contoh dibawah ini
adalah
Tiga katagori enkripsi ialah diantaranya kunci enkripsi rahasia, kunci enkripsi
publik dan fungsi one-way yang idsebut dengan fungsi satu arah ialah suatu
fungsi yang infomasi dienkripsi untuk membentuk “ Signature” dari informasi asli
dapat dimanfaatkan sebagai kebutuhan autentikasi.
4. Jenis Kriptografi
Algoritma kriptografi terbagi 3 bagian didasarkan kunci yang digunakan
diantaranya :
a. Cryptography Simetris
Hills Cipher juga dikenal seagai Hill Cipher merukan algoritma kriptografi
kunci simetris serta merupakan sandi multifase. Hill diuat oleh Lester S. Hill
di tahun 1929. Kriptografi dibuat bertujuan agar cipher tidak mampu
dipecahkan dengan analisis frekuensi tidak seperti Caesar cipher kriptografi
tidak menggantikan semua huruf identik dalam teks biasa dengan huruf
identik lainnya dalam ciphertext dikarenaan menggunakan perkalian matriks
berdasarkan enkripsi dan deskripsi. Hills Cipher ialah aplikasi aritmatika
modulo untuk kriptografi teknik kriptografi ini menggunakan matriks persegi
seagai kunci berukuran m x m untuk membuat enkripsi dan deskripsi.
Landasan teori matriks yang dipakai dalam hill cipher terdiri dari perkalian
antar matriks dan membuat invers terhadap angka-angka karena matriks
yang dibuat sebagai kunci Hill cipher ialah algoritma keying. Simetri sukar
untuk dipecahkan karena teknik analisis kriptografi seperti analisis frekuensi
tidak mampu dengan mudah untuk menerapkan dalam melakukan
pemecahan algoritma ini. Hills cipher sangat sulit untuk dipecahkan apabila
cipher hanya mempunyai ciphertext(ciphertext - only) tetapi memiliki
kemampuan secara mudah dalam pendekripsian apabila cipher mempunyai
ciphertext dan fragmen plaintext (mengetahui teks secara terang).
Metode hibrida dimana terbentuk dari enkripsi simetris melalui satu kunci
(session key) dan enkripsi asimetrik dengan sepasang kunci (public /private
key).
5. Komponen Kriptografi
a. Pesan teks biasa dan teks sandi.
suatu data atau informasi yang mampu di mengerti dan dipahami maknanya
disebut dengan pesan. dimana pesan ini terkenal dengan sebutan plaintext
yang dapat disimpan atau dikirimkan dalam media penyimpanan. Teks,
gambar, audio dan vidio merupakan bentuk dari suatu pesan dimana pesan
tersebut dapat dimengerti atau dipahami yang berbentuk terenkripsi atau
ciphtext.
b. Pengirim dan Penerima
Komunikasi data yang ada dapat melibatkankan adanya pesan antar dua
entitas yakni:
1) Pengirim yaitu entitas yanng melakukan pengiriman pesan kepada
entitas lain
2) Penerima yaitu entitas penerima pesan dimana entitas ini bisa berupa
manusia, komputer, kartu kredit dan lainnya
c. Enkripsi dan Deskripsi
Proses penyandian pesan asli (cleartext) menjadi pesan terenkripsi
(ciphertext) diseut juga enkripsi (encryption) sedangkan proses
mengemalikan pesan yang sudah jadi.encoding (ciphertext) menjadi teks
jelas disebut dekripsi.
d. Kriptografi dan Kunci
Algoritma kriptografi diseut kriptografi di mana aturan enkripsi dan dekripsi
atau fungsi matematika digunakan untuk enkripsi dan dekripsi. Keamanan
algoritma kriptografi sering diukur dengan jumlah pekerjaan yang diperlukan
untuk memecahkan ciphertext menjadi teks yang jelas tanpa mengetahui
kunci yang digunakan. Kunci adalah parameter yang digunakan untuk
mengenkripsi dan mendekripsi transformasi kunci iasanya berupa string atau
string angka.
e. Sistem kriptografi
kriptografi memiliki bentuk sistem yang biasa dikenal dengan cryptosystem
yang berasal dari algoritma kriptografi dari seluruh plainteks dan cipherteks
yang memungkinkan untuk terkuncif. Penyadap (eavesdropper)
C. Latihan Soal
D. Daftar Pustaka
PERTEMUAN 6
KEAMANAN KOMPUTER SECARA FISIK
A. Tujuan Pembelajaran
B. Uraian Materi
1. Keamanan Komputer
Keamanan komputer adalah suatu upaya perlindungan komputer
terhadap adanya perubahan, serangan, perusakan dan pencurian baik dari segi
data maupun alat fisik oleh seseorang yang tidak memiliki hak izin. Menurut
John D. Howard dalam buku “An Analysis of Internet Security Incident”:
“Keamanan komputer adalah tindakan untuk mencegah serangan dari
pengguna komputer atau jaringan yang tidak bertanggung jawab.
Menurut Gollmann pada tahun 1999 dalam bukunya "Computer Security"
menyatakan bahwa: "Keamanan komputer berkaitan dengan pencegahan dan
deteksdini penyusup yang tidak dikenal dalam sistem komputer. Keamanan
komputer atau keamanan komputer adalah tindakan mencegah dan mendeteksi
gangguan dalam sistem komputer.
a. Pencegahan Satpam = Firewall.
b. Deteksi CCTV = IDS Intrusion Detection System.
Dalam keamanan komputer memiliki tiga komponen yaitu:
a. Kerentanan
Suatu kelemahan komputer yang memungkinankan penyerang dapat
memanfaatkan dan menggunakan celah yang tersedia dari komputer yang
diserang.
b. Ancaman
Kemungkinan bahaya yang mengeksploitasi kerentanan terkait gangguan
terhadap kinerja (performance) komputer .
c. Penanggulangan
Tindakan, prosedur dan teknik untuk mengurangi dan juga mengatasi
Oleh karena itu, organisasi atau perusahaan dengan banyak komputer akan
melakukan cara yang terbaik agar dapat mengamankan komputer mereka.
Keamanan komputer hanyalah satu aspek dari seluruh keamanan keseluruhan
dari asset pada suatu organisasi. Keamanan tersebut difokuskan pada
pencurian peralatan komputer, perusakan fisik dan lainnya. Dengan demikian
pengguna (user) komputer harus dipilih dan direkrut dengan kehati-hatian,
karena tidak banyak orang tahu cara menggunakan komputer dengan aman.
Pada saat itu komputer masih bersifat lokal, belum terkoneksi dengan
internet, sehingga ancaman terhadap keamanan komputer hanya terfokus pada
lingkungan fisik dan komputer tersebut. Pada tahun 1970-an, perubahan
teknologi komunikasi mulai terjadi, yang pada akhirnya menyebabkan
perubahan cara pengguna menghubungkan komputer dan data dapat
berkomunikasi satu sama lain dengan menggunakan dan menggunakan
jaringan telepon pada saat itu. Selain itu, teknologi seperti multiprogramming,
time sharing, dan networking juga mengubah semua aturan komunikasi.
Dengan menghubungkan komputer melalui jaringan telepon, secara otomatis
pengguna juga dapat mengakses komputer dan mengubah penggunaan
komputer dari lokasi terpencil.
Penggunaan komputer dari waktu ke waktu mulai memasuki idang isnis
pengguna mulai menyimpan informasi secara online menghuungkan ke
jaringan dengan komputer mainframe yang erisi dataase. Ketika mulai atau
mulai menggunakan jaringan komputer untuk tujuan komersial masalah
keamanan komputer mulai muncul terutama yang erkaitan dengan pencurian
data dan informasi. Jadi pada akhirnya ancaman keamanan TI tidak lagi
terfokus pada masalah fisik dan lingkungan tetapi pada masalah keamanan
data dan informasi.
a. Kesalahan desain
Kesalahan Desain Ini sering terjadi selama fase desain di mana keamanan
sering diaaikan atau setelah dipikirkan. Seagai contoh seuah sistem
informasi mengasumsikan ahwa sistem operasi dan jaringan yang aman
aman sehingga diyakini ahwa tidak diperlukan desain untuk mengamankan
data seperti menggunakan enkripsi atau hal lainnya.
b. Kesalahan implementasi
Terjadi juga saat desain diimplementasikan pada aplikasi atau sistem,
dimana banyak developer atau pengembang software tidak punya
pengalaman dan pengetahuan mengenai keamanan, yang pada akhirnya
aplikasi yang dikembangkan dan diimplementasikan punya banyak lubang
keamanan yang dapat dieksploitasi.
c. Kesalahan konfigurasi
Sistem yang digunakan biasanya harus dikonfigurasi sesuai dengan aturan
dan kebijakan (policy) perusahaan. Pada kasus kesalahan konfigurasi,
terjadi karena tidak adanya kebijakan dan prosedur dari level top
management atau pemilik sistem, sehingga pengelola mengalami kesulitan
untuk melakukan pembatasan (restriction). .
d. Kesalahan penggunaan
Sama seperti kesalahan konfigurasi yang berada di tahap operasional,
kesalahan penggunaan juga berada ditahap operasional, Kadang karena
sistem sangat kompleks sementara itu sumber daya (resouce) yang ada
terbatas, maka bisa saja atau dimungkinkan adanya kesalahan dalam
penggunaan.
Kesalahan di atas mungkin memiliki potensi luang keamanan atau luang
keamanan yang dapat dimanfaatkan dan mengancam keamanan informasi
dalam organisasi. Oleh karena itu seagai manajer risiko harus dikendalikan
dalam manajemen keamanan. Dalam manajemen keamanan informasi saat ini
iasanya mengacu pada ISMS (Information Security Management System) yang
dikemangkan oleh ISO (International Organization for Standardization) dengan
sinergi dan menandatangani perjanjian kontrak kerjasama dengan IEC
(International Electrotechnical Commission). diteritkan dan diseut seagai
standar dengan kode seri ISO 27000 di tahun 2005.
Pengelolaan keamanan informasi saat ini pada umumnya mengacu pada
ISMS (Information Security Management System) yang dikembangkan oleh ISO
(International Organization for Standarization) bekerja sama dengan IEC
f) ISO 27013
g) ISO 27014
h) TR 27008
i) TR 27016
4) Standar Standar Guidelines untuk sektor tertentu
a) ISO 27010
b) ISO 27011
c) TR 27015
d) TS 27017
5) Standar Guidelines untuk pengendalian spesifik
a) ISO 2703x
b) ISO 2704x
Dibawah ini akan dijelaskan secara detail apa saja pendukung dari SMKI, yaitu:
a. Perencanaan (planning)
Kegiatan mencakup anyak proses misalnya desain produksi dan
implementasi yang hasilnya merupakan tujuan SMKI. Istilah perencanaan
(planning) dalam suatu organisasiperusahaaninstansi meliputi unsur-unsur
seagai berikut:
1) Rencana jangka panjang (Strategic planning)
Suatu rencana iasanya dilaksanakan oleh tingkat tertinggi dalam suatu
organisasiinstansiperusahaan dalam jangka waktu yang cukup lama
(jangka waktu 5 (lima) tahun atau leih).
2) Tactical planning (rencana jangka pendek):
Berbeda dengan rencana jangka panjang, untuk rencana jangka pendek
dititik beratkan pada pembuatan perencanaan dan menghubungkannya
dengan sumberdaya (resource) organisasi pada level atau tingkatan
yang tentunya lebih rendah lagi dengan jangka waktu yang singkat,
misalnya saja 1 (satu) atau 2 (dua) tahun.
3) Operational planning (kegiatan rutin atau harian)
Kegiatan ini fokus pada kinerja harian organisasi/institusi/perusahaan.
C. Latihan Soal
D. Referensi
PERTEMUAN 7
KEAMANAN SISTEM OPERASI
A. Tujuan Pembelajaran
Bahasan kali ini pada pertemuan ke-7 dengan mengambil judul atau tema
tentang keamanan sistem operasi dengan uraian materi seperti pemahaman
tentang sistem operasi, keamanan sistem operasi, fitur keamanan sistem operasi
dan prosedur operasional standar keamanan sistem operasi, setelah tema dan
bahasan ini dipelajari diharapkan mahasiswa memahami dan dan dapat merancang
sendiri, memodifikasi sistem yang ada sesuai dengan kebutuhan dan dapat memilih
sistem operasi yang sesuai, serta mampu memaksimalkan penggunaan sistem
operasi, dan mengetahui cara mengamankannya.
B. Uraian Materi
tentunya program tersebut pun harus dapat dihentikan (stop) atau juga
diakhiri (end) eksekusinya.
d. Deteksi kesalahan (error)
Apabila terjadi kesalahan (error) merupakan hal yang sering terjadi pada
saat menggunakan komputer. misalnya saja adalah error pada memori,
overflow aritmetik, adanya salah dari perangkat, dan lain sebagainya. Semua
kesalahan yang terjadi, sistem operasi harus dapat merespon dan dapat
mengatasinya atau menghilangkan error dengan adanya efek kecil t dari
aplikasi yang sedang berjalan.
e. Operasi masukan/keluaran
Suatu kegiatan dari user tidak mampu secara langsung mengakses sumber
daya (resource) perangkat keras (hardware), sehingga sistem operasi
memeliki kewajiban dalam penyediaan suaatu mekanisme untuk melakukan
operasi input/Output dari user.
f. Pengaksesan terkendali terhadap berkas
Memiliki kemampuan dalam program yang dapat melakukan operasi pada
berkas seperti :
1) read
2) write
3) create
4) delete file ataupun direktori
Sebenarnya ada beberapa tambahan fungsi lain selain dari fungsi yang
sudah dijelaskan diatas, 3 (tiga) fungsi tambahan yang akan dijelaskan
walaupun tidak cara langsung untuk membantu pengguna (user), tapi
penting dan wajab dimiliki oleh sistem operasi, hal tersebut dikarenakan
dapat digunakan untuk jalannya sistem operasi lebih efesien 3 (tiga) fungsi
layanan tersebut yaitu :
g. Alokasi sumberdaya (resource allocation)
Layanan sistem operasi harus bisa mengalokasikan resource untuk banyak
pengguna (user) atau banyak job yang dijalankan dalm satu waktu yang
sama.
h. Pencatatan (accounting)
Biasanya dikenal dengan sebutan akuntansi atau catatan, sistem operasi
melakukan kegiatan seperti :
1) Perekaman (record) aktivitas pengguna (user)
2) Melaporkan (report) penggunaan sumber daya
Jadi apa saja kelebihan (advantage) atau kekurangan (disadvantage) dari batch
processing ? dibawah ini akan dijelaskan :
a. Kelebihan (advantage)
1) Batch processing akan mengambil pekerjaan (job) yang banyak dari
operator komputer.
2) Meningkatkan performa dimana sebuah pekerjaan (job) menjadi lebih
cepat prosesnya dari pekerjaan sebelumnya, yang diselesaikan tanpa
ada campur tangan atau intervensi manual.
b. Kekurangan (disadvantage)
1) Kesulitan apabila ada error untuk debug program.
2) Pekerjaan (job) dapat memasuki perulangan (looping) yang tak terbatas.
3) Berhak untuk meniadakan skema (schema) proteksi, satu batch
pekerjaan dapat mengakibatkan pekerjaan menjadi tertunda.
Sistem operasi nyatanya tidak seluruhnya yang memiliki bentuk sama,
tetapi umumnya adalah suatu sistem operasi modern yang memiliki komponen
- komponen seperti dibawah ini :
a. Managemen dalam pemrosesan
b. Managemen Memori primer
c. Managemen memory sekunder
d. Managemen Sistem input output
e. Managemen dalam pemberkasan
f. Sistem untuk melakukan pemroteksian
g. netwoks
h. Command-Interpreter system
semakin aman sistem yang dimiliki, otomatis sistem komputer akan menjadi
semakin merepotkan, karena mau tidak mau harus dapat diseimbangkan
dan diselaraskan antara kenyamanan pemakaian sistem dan proteksi untuk
alasan keamanan.
c. Perlunya perlindungan
Sebelum berusaha untuk melakukan pengamanan terhadap sistem yang ada
saat ini, harus ditentukan dan dipikirkan lebih dahulu yaitu tingkat atau level
dari ancaman yang harus dilakukan penanganan atau antisipasi, lalu resiko
dan langkah yang harus diambil serta seberapa kebal atau imun sistem saat
ini (existing system) sebagai hasil usaha yang telah dlakukan sebelumnya.
Hal lain yang perlu diperhatikan juga adalah dengan melakukan analisa pada
sistem guna mengetahui apa saja yang perlu dilindungi, kenapa harus
melindunginya, seberapa besar nilai data yang dilindungi, siapa yang
bertanggung jawab terhadap data dan terakhir adalah aset lain dalam sistem
yang dimiliki saat ini.
d. Kebijakan keamanan
Kebijakan dapat diterapkan dengan dimulai dari yang sederhana atau umum
yang dilakukan dan digunakan seperti menjalankan aktivitas dan kebijakan
dengan mengacu pada SOP (Standar Operasional Prosedur) maupun HOP
(Host Operasional Prosedur), dimana tiap pengguna (user) dalam organisasi
atau perusahaan dapat mengerti dan mengikut kebijakan tersebut sehingga
dapat meminimalisir kesalahan atau kebocoran data, seperti diatur siapa
saja yang punya akses masuk dalam sistem, siapakah saja yang diberi izin
melakukan penginstallan program dalam sistem, siapakah saja memiliki
data, dan melakukan perrbaikan tentang data yang mengalami rusak yang
terjadi, dan penggunaan atas kewajaran sistem.
Keamanan sistem operasi merupakan salah satu bagian dari
permaslaahan sistem komputer secara keseluruhan dan telah jadi suatu
bagian yang meningkatkan kepentingan. Pengamanan wajib untuk dilakukan
dan diperhatikan seperti :
a. Protokol
UDP (User Datagram Protocol) merupakan bagian protokol pelapisan
transpor TCP/IP yang melakukan dukungan dalam komunikasi yang tidak
handal tanpa koneksi diantara host-host dalam netwoks yang menggunakan
TCP/IP.
b. Firewall
Sistem perangkat lunak (software) atau perangkat keras yang dapat menjadi
ogerbang perlintasan jalur network yang dinyatakan keamanannya dan
dapat dilalui yang memberikan pencegahan suatu hal yang tidak aman
berfungsi sebagai engatur atau pengontrol jaringan, melakukan autentifikasi
dalam pengaksesan, memberikan perlindungan sumber dya network
private dan melakukan pencatatan seluruh yang terjadi dan memberikan
pelaporan kepada administrator.
Jenis-jenis pada Firewall :
1) Personal Firewall melindungi komputer yang memiliki hubungan ke
jaringan dari pengaksesan yang ilegal.
2) Network Firewall memberikan perlindungan network secara
keseluruhan dari berbagai serangan.
Fungsi dari Firewall ialah : memberikan kemampuan dalam pengaturam dan
pengontrolan lalu lintas network melakukan autentikasi terhadap akses,
melindungi sumber daya jaringan privat, mencatat semua kejadian dan
melaporkan kepada administrator.
c. Enkripsi
Proses mengacak data sehingga data tersebut menjadi tidak terbaca atau
tidak dapat dibaca oleh orang lain, pada proses enkripsi biasanya
menyertakan kunci sehingga data yang dienkrispi dapat didekripsikan
kembali. Ilmu yang mempelajari teknik enkripsi disebut kriptografi.
d. Update sistem operasi
Proses untuk pemutahiran atau pembaharuan baik itu pengupdate an
keamanan (security) dimana memilikik fungsi untuk memberikan
perlindungan terhadap kerentanan dari malware dan keamanan eksploitasi
serta update yang memperbaiki kesalahan, bug, stabilitas dan fungsionalitas
dari sistem operasi.
C. Latihan Soal
D. Referensi
PERTEMUAN 8
A. Tujuan Pembelajaran
Bahasan kali ini mengambil judul atau tema tentang keamanan infrastruktur
jaringan dan internet, dengan uraian materi seperti konsep, prinsip, jenis serangan,
ancaman dan implementasi keamanan infrastruktur jaringan dan internet, karena ini
merupakan hal yang sangat penting, diharapkan mahasiswa memahami dan
mengerti mengerti dan mampu menerapkan dan mengimplementasi keamanan
Infra struktur jarigan dan internet pada saat terjun ke dunia kerja.
B. Uraian Materi
a. Serangan aktif
Serangan ini dalam kegiatannya mencoba memodifikasi dan merubah data
serta mendapatkan otentifikasi dengan mengirimkan paket data yang salah
atau memodifikasi paket yang melewati stream data tersebut. Serangan aktif
biasanya agak sulit dihindari mengingat untuk melakukannya butuh juga
perlindungan fisik untuk keseluruhan jalur - jalur dan fasilitas komunikasi tiap
saat. Untuk sementara yang dapat dilakukan yaitu hanya mendeteksi dan
memulihkan (recovey) keadaan yang diakibatkan dari serangan ini.
b. Serangan Pasif
Pada serangan pasif, pola yang dilakukan adalah serangan pada sistem
otentifikasi yang tidak menyelipkan (insert) data ke sebuah aliran data, tetapi
hanya melakukan pemantauan pengiriman informasi ke sumber tujuan.
Informasi ini biasanya digunakan secara ilegal, dengan cara mengambil
sebuah unit data kemudian menggunakannya untuk mencoba masuk ke
sesi otentikasi seolah - olah sebagai pengguna (user) asli yang disebut
sebagai Replay attack, contohnya seperti password atau data biometric yang
dikirim menggunakan transmisi elektronik, yang selanjutnya akan digunakan
untuk pemalsuan data yang sesungguhnya, sama halnya dengan serangan
aktf, serangan pasif ini juga agak sulit deteksi, karena penyerang tidak sama
sekali menyentuh atau melakukan perubahan data. Untuk mengatasi atau
antisipasi serangan ini lebih ditekankan arahnya kepada pencegahan
daripada pendeteksiannya.
e. Spamming
Metode yang secara umum dilakukan, biasanya untuk masalah atau urusan
dalam penyalahgunaan teknologi e-mail dan paling banyak ditemui para
pengguna (user) fasilitas e-mail. Spam product hasil spamming ini
kebanyakan merupakan pesan komersil, dan tingkat ancamannya dapat
dikatakan tidak terlalu berbahaya, dibandingkan dengan dengan e-mail
worm atau pun phising.
f. Sniffer
Keamanan data dalam hal ini yang melalui jaringan internet sangat rawan
dari para sniffer (snooping attack) dimana kegiatannya adalah merusak dan
punya tujuan supaya mendapatkan atau mencuri informasi baik pada saat
paket data dikirim maupun menerima data lewat jaringan internet, cara kerja
sniffing seperti pada gambar 8.3 adalah dengan cara menyisipkan (insert)
program penangkap paket yang bisa mengcopy isi paket data tersebut yang
melewati media jaringan kedalam file.
Biasanya serangan sniffer kebanyakan di targetkan pada saat koneksi awal
antara komputer pengguna (client) dan komputer pusat (host/server) untuk
mendapatkan logon credential dan password.
g. Cracker
Hacker dan cracker saudara kembar yang punya karakter yang berbeda,
cracker sendiri adalah panggilan bagi seseorang yang masuk ke dalam
sistem komputer secara ilegal dan punya sifat merusak, memusnahkan, atau
menghancurkan (destruktif) di dalam jaringan komputer seperti mengganti
halaman website (deface), melewati lisensi, membobol password, masuk
kedalam program / aplikasi pada komputer dan bahkan bisa sampai dengan
menghapus data - data, tujuannya untuk hal yang bersifat negatif, demi
Firewall menggunakan satu atau lebih metode untuk mengontrol traffict atau
lalu lintas yang mengalir masuk dan keluar dari jaringan.
1) Personal Firewall
Didesain untuk melindungi komputer yang terhubung ke dalam jaringan
Gambar 8. 5 Firewall
tersebut saling terkoneksi atau terhubung dan juga dapat saling bertukar
data ataupun informasi, berikut ini adalah isi dari tabel routing seperti
dijelaskan dibawah ini :
1) Alamat Network (network address) yang dituju.
2) Antar muka router (interface router) yang terdekat dengan network
tujuan.
3) Matric, adalah sebuah nilai yang menunjukan jarak untuk mencapai
network yang dituju. Matric tersebut memakai teknik berdasarkan jumlah
lompatan (hop count).
e. Network Address Translation (NAT)
Sering disingkat sebagai NAT, merupakan metode atau proses untuk
menghubungkan 1 (satu) atau lebih komputer ke dalam jaringan internet
hanya dengan menggunakan satu alamat IP (internet protocol) saja,
sehingga tiap komputer di dalam NAT pada saat akses atau berselancar di
internet akan terlihat seolah-olah punya alamat IP yang sama ketika dilacak.
Penggunaan metode ini disebabkan karena :
1) Masalah ketersediaan alamat IP yang sangat terbatas.
2) Kebutuhan akan keamanan (security).
3) Fleksibilitas didalam administrasi sebuah jaringan.
Perlu diketahui bahwa secara gambaran umum terdapat beberapa jenis NAT
yang perlu diketahui, perbedaannya akan dibahas sebagai berikut.
1) NAT Statis
NAT statis, bekerja dengan menerjemahkan semua alamat IP (internet
protocol) yang belum teregister atau terdaftar menjadi alamat IP yang
teregister, biasaya NAT statis ini cenderung lebih banyak dipakai atau
digunakan untuk kondisi komputer yang ingin dapat diakses dari luar.
Penggunaan NAT statis kurang dianjurkan mengingat akan terjadi
pemborosan terhadap alamat IP yang didaftarkan, karena setiap 1 (satu)
komputer dipetakan untuk 1 (satu) alamat IP terdaftar, sehingga apabila
ada banyak komputer yang didaftarkan, maka akan semakin terbatas
pula alamat IP yang masih tersedia.
Kekurangan dari NAT statis ini adalah kurang aman karena tiap
komputer memiliki alamat IP tersendiri sehingga memberi peluang bagi
penyusup untuk masuk langsung ke dalam jaringan private lebih besar
lagi. berbeda dengan NAT dinamis dimana tiap komputer IP address
yang di assign ke tiap komputer selalu berubah.
2) NAT dinamis
Berbeda dengan NAT statis, NAT dinamis kebalikan dari NAT statis
dimana bekerja dengan mendaftarkan beberapa komputer ke dalam
satu kelompok dengan alamat IP terdaftar yang sama, sehingga
nantinya ada beberapa komputer memiliki alamat IP terdaftar yang
sama. Benefit atau kelebihan menggunakan NAT dinamis ini adalah :
a) Lebih aman saat bermain - main atau berselancar di intenet.
b) Menggunakan logika kesetaraan atau pengaturan beban, dimana
dalam tabelnya itu sendiri telah dibenamkan logika kemungkinan
dan pemecahan.
c) Saat ada penyusup yang mencoba masuk atau mencoba
menembus komputer, penyusup akan agak kesulitan, mengapa?
karena alamat IP yang di assign ke suatu komputer tersebut selalu
berubah - ubah secara dinamis.
d) Ada kelebihan pasti ada juga kekurangan, untuk kekurangannya
jika semua alamat IP sudah digunakan dan terpakai semua, maka
apabila ada penambahan komputer berikutnya, otomastis
komputer tersebut tidak akan dapat lagi dapat terhubung ke internet
melalui NAT.
3) Overloading NAT
Overloading NAT, memungkinkan lebih dari satu komputer pengguna
(client) terhubung menuju ke satu IP publik, tapi pada port yang
berbeda, sehingga pada saat NAT menerima permintaan (request) dari
komputer pengguna untuk dihubungkan kepada komputer host atau
server, NAT lalu akan menentukan nomor IP dan port untuk komputer
pengguna tersebut. Keuntungannya adalah walaupun sebuah nomor IP
telah dipakai, namun masih bisa digunakan untuk komputer pengguna
lainnya, karena berada dalam port yang berbeda.
4) Overlapping NAT
Overlapping NAT tugasnya adalah melakukan penerjemahan 2 (dua)
arah, terutama apabila terdapat nomor yang sama antara alamat IP
publik dan lokal. Supaya tidak terjadi konflik, maka NAT akan mengubah
nomor IP publik menjadi nomor yang tidak terdapat dalam jaringan lokal.
f. Blocking/Filtering
Firewall merupakan router atau komputer yang punya 2 (dua) buah
kartu antar muka jaringan (Network Interface Card/NIC) untuk bentuk yang
paling sederhana. NIC mampu melakukan filter terhadap setiap paket yang
masuk, Perangkat (device) jenis ini umumnya dikenal dengan nama packet
fitering router. Jenis firewall ini bekerja dengan melakukan komparasi antara
sumber alamat dari semua paket tersebut dengan kebijakan pengontrolan
akses yang terdaftar dalam Access Control List. Firewall dan router itu akan
mencoba memutuskan, apakah akan meneruskan paket yang masuk
tersebut ke yang dituju atau bahkan menghentikannya. Firewall hanya akan
C. Soal Latihan
D. Referensi
PERTEMUAN 9
A. Tujuan Pembelajaran
Pada pertemuan kali ini dibahas tentang penerapan keamanan web server
dan mail server, ini merupakan hal yang sangat penting karena Web dan Mail server
sebagai sarana informasi dan komunikasi didalam menunjang operasional,
diharapkan mahasiswa memahami dan mengerti Web Server dan Mail Server
khususnya dalam mengamankan dan melindungi terutama dari sisi keamanan
(security) Web dan Mail Server.
B. Uraian Materi
1. Web Server
Sebelum dijelaskan lebih mendalam, baiklah akan dijelaskan secara
sederhana dulu mengenai web server, tiap orang pasti sudah sering bahkan
familiar membuka - buka website, media sosial dan media online melalui
browser, banyak brower yang dapat digunakan untuk membuka website, seperti
pada gambar 9.1 dibawah ini :
Gambar 9. 1 Browser
Tapi, sebagian orang bisa saja belum begitu paham alur atau tahapan
yang melibatkan web server sehingga pada saat membuka website atau
halaman situs dapat tampil dibrowser, jadi dapat dikatakan bahwa web server
merupakan salah satu bagian penting dan sepertinya tidak dapat dipisahkan
dari internet.
Website merupakan suatu kumpulan halaman pada domain yang ada di
dalam internet yang sengaja dibuat untuk tujuan tertentu dan saling
berhubungan, serta dapat diakses oleh semua orang melalui halaman depan
atau halaman utama (home page) menggunakan aplikasi browser dengan
menggunakan dan menuliskan pada URL (uniform resource locator) dari
website yang dituju. Jadi dalam prakteknya, semua data-data dari website
disimpan di dalam sebuah komputer tersendiri yang sudah diinstall dan
dikonfigurasi khusus untuk menangani web. Komputer itulah yang dikenal
dengan sebutan Web Server.
Gambaran umum pengertian dari web server adalah sebuah perangkat
lunak (software) yang menyediakan layanan untuk pengguna (user), web server
menerima permintaan atau request melalui HTTP atau HTTPS atas data atau
file yang terdapat pada sebuah web yang dituju dengan memakai aplikasi yang
dapat membuka web yang kemudian akan menampilkannya kembali ke dalam
bentuk halaman website.
Ada banyak pengertian yang dijelaskan oleh para ahli atau pakar tentang
pengertian secara umum dari web serevr, dari berbagai pendapat tersebut
dapat ditarik kesimpulan bahwa web server adalah komputer memang
dirancang atau digunakan khusus untuk menampung dan menyimpan file atau
data website seperti dokumen HTML (hypertext markup language), image /
gambar, CSS (Cascade Style Sheet) file, JavaScript file, dan juga yang lainnya.
Web server merupakan mesin atau perangkat yang memberikan suatu layanan
yang berbasis data yang menerima permintaan (request) HTTP atau HTTPS
dari pengguna dengan menggunakan browser contoh pada gambar 9.1 dan
mengirimkan kembali ke komputer pengguna (user) yang outputnya di
tampilkan dalam bentuk halaman web (web page) yang sudah disediakan.
Kalau diatas dibahas tentang pengertian dari webserver, sekarang akan
dibahas sedikit fungsi utama dari web server, yaitu memproses berbagai data
seperti misalnya file, dokumen, gambar, video, suara, dan lain sebagainya,
juga meneruskan file-file tersebut yang terdapat di dalam server yang
kemudian diakses oleh pengguna (user) dengan menggunakan aplikasi web
browser melalui protokol HTTP ataupun HTTPS(Hypertext Transfer Protocol
Secure).
Saat ini banyak sekali software Web Server yang beredar di internet,
biasanya pemilihan software untuk web server tergantung pada provider dan
layanan hosting yang akan digunakan. Berikut ini adalah berbagai macam Web
server yang biasanya dipilih atau digunakan untuk web server, yaitu :
a. Apache.
b. Apache Tomcat.
c. Lighttpd.
d. Microsoft Windows Server Internet Information Services (IIS).
e. Xitami Web Server.
f. Zeus Web Server.
g. Sun Java System Web Server.
Saat ini dunia telah berpindah dari waktu ke waktu, masa ke masa dan
dibarengi juga dengan suatu perubahan, sebut saja dari era industrialisasi ke
era informasi yang pada akhirnya hadir menjadi masyarakat informasi
(information society). Berangkat dari perubahan tersebut, keamanan saat ini
menjadi hal penting di dalam setiap aspek kehidupan, khususnya pada era
informasi ini, dimana berbagai data penting lainnya menjadi hal yang harus
dijaga dan dilindungi, termasuk salah satu diantaranya adalah Web server,
berikut ini adalah hal yang perlu dilakukan dari beberapa aspek keamanan
dalam mengamankan web server, yaitu :
a. Aplikasi
Jika terdapat beberapa layanan yang tidak terpakai dan ternyata aktif,
matikan atau nonaktifkan, supaya layanan yang tidak terpakai tersebut tidak
menggunakan dan memakan sumber daya (resource) host/server, disisi lain
juga akan sedikit mencegah timbul serangan yang mungkin saja
menggunakan atau melalui layanan yang tidak terpakai tersebut.
2. Mail Server
E-mail atau Electronic mail merupakan layanan yang utama di Internet
selain web, mail singkatan dari electronic mail atau biasa dikenal dengan
sebutan surat elektronik adalah cara berkomunikasi atau bertukar informasi
yang telah banyak digunakan oleh banyak orang yang terhubung dengan
internet, selain bersifat individu, e-mail juga biasanya digunakan perusahaan
atau organisasi sebagai sarana berkomunikasi dan bertransaksi. Pengguna
(user) pada umumnya mengirim dan menerima e-mail menggunakan e-mail
client sebut saja misalnya, ada beberapa yang dapat digunakan seperti
dibawah ini :
a. Microsoft Outlook
b. Thunderbird
c. eMClient
d. MailSpring
e. Twobird
f. Spike
g. Mailbird
h. Kiwi for Gmail (gmailversi dekstop)
i. Eudora
j. Kmail , dan lain sebagainya.
Dengan menggunakan salah satu email client diatas, akan memudahkan
dalam pengoperasian dan pengelolaan email, tidak hanya itu saja saat ini
proses setting atau konfigurasi e-mail client makin simpel dan semakin mudah,
jadi pada prinsipnya segala bentuk e-mail yang digunakan untuk berkomunikasi
dan transaksi tersebut dapat berfungsi dan jalan berkat menggunakan
komputer khusus yang dirancang sabagai mail server, untuk menunjang itu
semua secara gairs besar mail server mempunyai beberapa komponen, yaitu :
a. MTA (Mail Transport Agen)
Salah satu komponen yang mempunyai tugas dan fungsi untuk menerima
(transfer) dan mengirim email antar komputer dengan menggunakan SMTP
(Simple Mail Transfer Protocol) dengan melewati beberapa SMTP server
lainnya sebelum sampai ketujuan, selain itu juga akan memberikan respon
secara otomatis apabila ada pesan yang dikirim oleh pengirim ke alamat e-
mail address tujuan misalnya terjadi kendala atau gagal (fail).
b. MDA (Mail Delivery Agent)
Komponen yang satu ini bekerja sama dengan MTA untuk menangani pesan
email yang datang (incoming) untuk selanjutnya diteruskan kepada mailbox
pengguna (user) masing - masing.
c. MUA (Mail User Agent)
Untuk MUA sendiri adalah merupakan program yang digunakan pengguna
(user) untuk membaca dan membuat e-mail, contoh aplikasi e-mail client
bisa dilihat diatas yang sebelumnya sudah dibahas.
Karena e-mail saat ini menjadi salah satu sarana atau media komunikasi
yang didalamnya juga sarat dengan informasi dan data yang sangat penting
tentunya bagi perusahaan atau organisasi, perlu juga kiranya dilakukan
pengamanan terhadap keamanan e-mail dari serangan cyber, menurut riset
yang dilakukan oleh cost of cyber crime study oleh accenture, komponen
serangan yang sangat mahal yaitu kehilangan informasi, yang mewakili 43
persen dari biaya, kira – kira apa saja yang perlu dilakukan untuk
mengamankannya :
a. Membuat password yang kuat (Strong Password)
Sebelum penjelasan bagaimana membuat password yang kuat, pengertian
password secara umum adalah barisan atau deretan karakter yang terdiri
dari beberapa digit yang digunakan untuk masuk ke dalam sistem komputer
untuk dapat mengakses sumber daya (resource) seperti misalnya aplikasi, e-
mail, website dan lain sebagainya, untuk itu mengingat password merupakan
kunci untuk masuk, paling tidak untuk membuat sulit para peretas dalam
melakukan aksinya dengan menggunakan tools untuk memperoleh
password target, password yang dibuat paling tidak terdiri 8 karakter atau
lebih dengan kombinasi huruf (alphabet) besar dan kecil, angka (numeric)
dan karakter khusus (special character), contoh seperti dibawah ini :
1) Huruf besar A, B, C, D, E.........Z
2) Huruf kecil a, b, c, d, e,..........z
3) Angka 0, 1, 2, 3, 4, 5, 6, 7, 8, 9
4) Karakter khusus ! @ # $ % ^ & * ( ) _ - + = { } [ ] | : ; - " ' < > , . ?
/Misalnya :
P@ssw0rd
P huruf besar.
@ karakter khusus
ssw huruf kecil
0 angka
rd huruf kecil
Selain itu juga perlu diperhatikan untuk membuat password, buatlah
yang mudah diingat kalau sulit akan jadi masalah juga nanti, tip’s dalam
pembuatan password adalah :
Tidak disarankan membuat password dengan huruf berurut, misalnya
“1234567890 atau 0987654321″, “8888888″, “qwerty” dan lain
sebagainya.
Hindari juga password yang merubah nama dengan mirip angka, seperti
misalnya adiku dibuat menjadi ad1ku atau iwan menjadi iw4n, ini akan
mudah ditebak peretas dengan teknik mencoba-coba(brute force).
Buatlah password yang berbeda-beda untuk tiap account lainnya.
Kalaupun harus menuliskan password untuk mengingatnya karena
banyaknya password, hindari menuliskan dikertas dan diletakan
ditempat sembarangan, simpan ditempat yang aman dan tidak diketahui
orang lain.
b. Mengaktifkan akses SSL (Secure Socket Layer)
Dengan mengaktifkan SSL yang merupakan transport layer security, koneksi
didunia maya atau internet paling tidak sejauh ini masih aman dengan
kemungkinan diretas sangat kecil, dengan cara memindahkan protokol pada
port default menjadi protokol ke port SSL.
c. SMTP-AUTH untuk pengiriman e-mail
Biasanya ini dilakukan supaya pengguna (user) dapat melakukan otorisasi
lebih dulu sebelum mengirimkan e-mail ke suatu alamat tujuan
d. Pembatasan Trusted Network
Digunakan dalam meloloskan pengguna (user) yang akan mengirim e-mail
ke alamat tujuan tanpa harus lagi atau perlu melakukan otorisasi.
e. Rate Limit
Merupakan salah satu kebijakan(policy) didalam membatasi berapa banyak
jumlah dari pengiriman atau penerimaan e-mail dalam batas waktu tertentu
(interval).
f. Tutup Port
Berfungsi mempersempit ruang gerak peretas dalam meretas mail server
melalui port yang ada, selain dari port yang memang di set sebagai port
publik, tutup port lain menggunakan firewall.
g. Ubah Port SSH (Secure Shell)
Bila Port SSH masih menggunakan default (22), ini akan menjadi masalah
(problem) karena memudahkan para spammer untuk memaksakan akses ke
mail server dan fokus server akan diberatkan ke permintaan (request)
tersebut, yang pada akhirnya akan menyebabkan performa atau kinerja
server akan drop bahkan down bisa saja terjadi.
h. Aktifkan Relay Block List (RBL) Online
Berfungsi membantu pengecekan IP Address yang diduga sebagai
spammer, jika IP tersebut terindikasi sebagai spammer maka mail server
tidak perlu lagi melakukan pengecekan kembali terhadap IP tersebut.
i. Aktifkan Sender Policy Framework (SPF)
Digunakan untuk outgoing mail ataupun incoming mail, berfungsi melindungi
dari phishing dan mencegah pesan ditandai sebagai spam, SPF menentukan
juga server email yang boleh atau diizinkan untuk mengirim email bagi
domain. Server email penerima menggunakan SPF untuk memverifikasi
bahwa pesan yang masuk yang tampaknya berasal dari domain Anda yang
dikirim oleh server yang telah Anda beri otorisasi, tanpa SPF, pesan yang
dikirim dari domain Anda kemungkinan besar akan ditandai sebagai spam
oleh server email penerima. Untuk lebih memperkuat lagi pengamanan,
dapat menggunakan appliance/instance secara terpisah untuk anti - spam
dan anti - virus, ini menjadi sangat membantu dan juga berguna karena anti-
spam appliance akan berfungsi sebagai guardian yang berada disisi depan
(front-end), sedangkan untuk mail server akan memegang peranan pada sisi
belakang (back-end), sehingga jika terjadi suatu serangan misalnya saja
dalam jumlah yang banyak atau besar terhadap mail server, mesin front-end
atau anti-spam appliance yang akan lebih dulu terkena serangan, sehingga
serangan akan mudah diatasi.
C. Latihan Soal
1. Berikan penjelasan dan alur atau tahapan yang melibatkan web server
sehingga pada saat membuka website atau halaman situs dapat tampil
dibrowser.
2. Menurut pemikiran dan pendapat Anda sebagai yang bertanggung jawab dalam
organisasi / perusahaan dibidang TI, bagaimana mengamankan sistem
informasi yang ada saat ini dari serangan khususnya pada Web dan Mail
Server.
D. Referensi
PERTEMUAN 10
TOOLS DAN TEKNIK KEAMANAN KOMPUTER
A. Tujuan Pembelajaran
Pada pertemuan ke-10 ini dijelaskan dan dibahas mengenai tools dan teknik
dalam kemaanan informasi dan bertujuan agar mahasiswa memahami dan
mengerti utilities membantu dan mengamankan sistem informasi dari berbagai
ancaman yang cukup serius dalam keamanan sistem informasi dan untuk
meningkatkan keamanan komputer.
B. Uraian Materi
dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai
dengan yang diharapkan.
c. Nessus
Nessus merupakan aplikasi atau software yang berasal dari Tenable
Security yang punya kemampuan melihat atau dapat digunakan untuk
melakukan audit dan berfungsi juga sebagai tools dalam memonitoring lalu
lintas infrastruktur dalam sebuah jaringan untuk keamanan sistem informasi,
banyak sekali kemampuan yang dimiliki oleh Nessus, seperti misalnya saja :
1) Vulnerability.
2) Misconfiguration.
3) Malware detection.
4) Web aplication.
5) Cloud support.
6) Security patch yang belum diaplikasikan.
7) Default password.
8) Denial Of Service (DoS).
d. Netcat
Netcat yang familiar dan disingkat ‘nc’ adalah peralatan yang familier
sebagai hubungan ang dimiliki protokol TCP maupun UDP yang mampu
membuka koneksi TCP, mengirimkan paket UDP, listen pada port TCP dan
UDP, melakukan scanning port dan sesuai dengan IPv4 dan IPv6. Pada
saat ini Netcat tidak hanya tersedia bagi keluarga sistem Unix dan Linux,
tetapi juga terdapat di platform sistem operasi Windows. Kaya akan fitur, nc
banyak digunakan terutama bagi departemen teknologi informasi dalam
melakukan seperti dibawah ini :
1) Inventarisir service yang terpasang pada server.
2) Melakukan pemindaian port (port scanning), baik itu tunggal maupun
rentang port.
3) Transfer data/file antar host.
4) Chat online antar host atau lebih.
5) Simulasi dan testing terhadap server.
6) Simulasi dan testing terhadap firewall, proxy dan gateway.
7) Melakukan pengujian terhadap performance network.
8) Pengujian address spoofing.
9) Banner grabbing atau teknik yang digunakan oleh hacker untuk
mengestrak informasi mengenai host dari sasaran.
e. Glary Utilities
Salah satu yang sering dihadapi oleh sebagian pengguna (user) adalah,
performance komputer jadi melambat, yang kemungkinan besar disebabkan
oleh banyaknya file sampah (junk file) atau registry yang tidak terpakai lagi,
serta error software, solusi dari itu semuanya banyak tools sejenis yang
dapat digunakan, salah satunya adalah glary utilities yang dikenal sebagai
tools yang bersifat freeware atau perangkat lunak gratis yang diberikan ke
pengguna (user) secara cuma – cuma atau gratis, tapi jika ingin punya fitur
yang lebih banyak lagi dan lengkap dapat membeli versi yang berbayar,
glary utilities secara garis besar mempunyai kemampuan atau berfungsi
seperti dibawah ini :
1) Mengoptimalkan.
2) Membersihkan registry dan disk.
3) Perlindungan privasi.
4) Akselerator kinerja.
5) Optimasi kecepatan internet, dan masih banyak lagi.
Tools ini mudah sekali digunakan (user friendly), dapat diinstall di sistem
operasi berbasis Windows untuk sementara ini.
f. Ad-Aware
Ad-Aware dapat diunduh secara free maupun berbayar, merupakan salah
satu software anti virus juga anti-spyware yang cukup dikenal dan populer
dibuat oleh Lavasoft berfungsi memberikan proteksi real time dari :
1) Serangan virus.
2) Spyware.
3) Jaringan.
4) Registry.
5) Perlindungan download., dan lain sebagainya.
Kebanyakan setelah selesai diinstallasi maka secara otomatis akan
melakukan download pembaharuan atau update, Ad-Aware memperbaharui
basis data virus, melakukan pemblokiran aktivitas atau tindakan yang
mencurigakan dan mempunyai kemampuan berintegrasi ke dalam browser
yang digunakan.
g. TrueCrypt
TruCrypt adalah perangkat lunak (software) tambahan dari pihak ketiga,
yang secara umum digunakan untuk mengamankan data pada dokumen,
sehingga data tersebut terenkripsi dan menjadi lebih aman, prosesnya pun
menjadi lebih mudah dan gampang karena dilakukan secara otomatis oleh
TrueCrypt tanpa campur tangan dari pengguna (user). TrueCrypt sendiri
sudah menyediakan algoritma enkripsi yang terdapat didalamnya, sehingga
pengguna (user) dapat menggunakan dan memilih algoritma enkripsi yang
cocok atau sesuai dengan keinginan atau kebutuhannya.
C. Latihan Soal
D. Referensi
PERTEMUAN 11
MONITORING DAN AUDIT KEAMANAN SISTEM INFORMASI
A. Tujuan Pembelajaran
Mahasiswa/i pada pertemuan kali ini harapannya bukan saja mengerti tapi
mampu memahami Mahasiswa memahami, mengerti dan melakukan pemantauan
(monitoring) serta melakukan audit pada keamanan sistem informasi, tata kelola
manajemen yang baik, sesuai dengan standarisasi baik yang mengacu pada
standar internal maupun international.
B. Uraian Materi
2. Mengamankan Aset.
Tidak semua auditor keamanan TI adalah Akuntan Publik Bersertifikat
(CPA), American Institute of Certified Public Accountants (AICPA) menawarkan
sumber daya (resource) untuk menghubungkan organisasi/perusahaan dengan
CPA yang punya pengalaman keamanan siber. Kombinasi antara kedua skillset
sangat membantu sekali mengembangkan atau memberikan jaminan untuk
sebuah rencana keamanan siber. Bagi organisasi/perusahaan yang baru saja
memulai dengan kontrol keamanan TI, AICPA dapat juga berbagi penelitian
untuk membantu mengambil suatu langkah keputusan penting dan kerangka
kerja didalam menentukan cara menciptakan praktek manajemen risiko
keamanan siber yang lebih efektif .
Ketika suatu serangan yang diakibatkan oleh malware dan juga serangan
ransomware, yang menjadikan bisnis organisasi/perusahaan jadi terganggu,
bisnis harus dapat melindungi diri mereka sendiri dan juga memastikan
pelanggan mereka aman. Satu saja pelanggaran data, dapat mengakibatkan
kebangkrutan, terutama untuk usaha kecil.
3) Authentication.
Artinya, data adalah benar - benar asli dan orang yang dapat
mengaksesnya adalah benar - benar orang yang di maksud.
4) Availability,
Artinya, data selalu tersedia saat dibutuhkan.
5) Access control,
Artinya, data dapat di akses jika privacy dan authentication sudah benar.
6) Non repudiation,
Artinya, kebenaran data tidak dapat di sangkal oleh pengguna (user).
d. Keamanan jaringan
Berkaitan dengan pembatasan dalam penggunaan jaringan, yang dapat
dilakukan dengan memperhatikan hal berikut:
Membatasi akses ke jaringan, dengan cara:
1) Membuat tingkatan akses.
seperti: pembatasan jumlah usaha login, pembatasan tingkat akses
(read/ write/ execute/ all).
2) Membuat mekanisme kendali akses,
Seperti misalnya saja : sesuatu yang diketahui pengguna/user
(password), sesuatu yang dipunyai olhe pengguna/user (keycard),
sesuatu tentang pengguna/user (finger print). Melindungi aset
organisasi/perusahaan, dengan cara :
a) Administratif.
Seperti Melaksanakan program pelatihan user, kebijaka akses
network, SOP
b) Teknis.
Seperti Implementasi firewall, VPN.
c) Pengamanan saluran terbuka (open port).
Seperti SET (Secure Electronics Transaction), Secure HTTP,
PGP (Pretty Good Privacy) standarisasi RFC 1991, Secure MIME
standarisasi 1521, Cybercash standarisasi RFC 1898 SSL, IP
Security Protocol dan lainnya
b. Monitoring hanyalah suatu proses mengumpulkan data saja, oleh karena itu
monitoring menjadi tidak ada artinya sama sekali atau tidak berguna
manakala tidak ada audit yang dilakukan.
c. Dalam dunia Teknologi Informasi, terdapat 3 (tiga) basis audit yang perlu
diketahui dan juga dipahami, yaitu:
1) Audit berbasis resiko.
Dimana, audit ini dilakukan supaya sistem dapat menghadapi
bermacam -macam resiko yang bisa saja atau mungkin akan terjadi,
baik resiko yang terjadi diinternal ataupun eksternal.
2) Audit berbasis kendali.
Audit ini, dilakukan mengacu kepada standar internasional seperti ISO
(International Standar Organization) dan ISACA (Information Systems
Audit and Control Association).
3) Audit berbasis computer
Audit ini biasanya dilakukan dengan menggunakan bantuan komputer
yang dikenal dengan sebutan CAAT (Computer Aided Auditing
Technique) sehingga proses pengumpulan data, perhitungan dan juga
kesimpulan dari hasil lebih mudah dilakukan.
Kriteria Interprestasi
Kriteria Interprestasi
C. Latihan Soal
1. Sebutkan peran dan perbedaan auditor di dalam IT security baik itu sebagai
Internal Auditor maupun Eksternal Auditor!
2. Buatlah contoh kasus audit IT security, gambarkan metodologi nya dan
jelaskan!
3. Bagaimana menjaga integritas data dalam IT security?
4. Bagaimana menjaga efektifitas sistem dalam monitoring dan auditing IT
Security?
D. Referensi
PERTEMUAN 12
PERMASALAHAN HUKUM DAN ETIKA KEAMANAN SISTEM INFORMASI
A. Tujuan Pembelajaran
B. Uraian Materi
sedikit data untuk dikerjakan; Ini membuat pemeliharaan akurasi menjadi tugas
yang mudah karena sebagian besar hal dilakukan secara manual. Penggunaan
sistem informasi telah menghasilkan interaksi yang kompleks antara database
dan sistem, yang berkontribusi terhadap kesalahan besar di dalamnya. Karena
tidak ada yang bertanggung jawab atas terjadinya kesalahan tersebut, sistem
informasi saat ini tetap menjadi ancaman terhadap akurasi. Misalnya, sulit
untuk meminta pertanggungjawaban vendor sistem atau manajemen ketika
kesalahan yang tidak terduga terjadi.
dan spamming yang tidak sah untuk memblokir email yang mencurigakan,
mereka memang terjadi sesekali.
untuk menghasilkan lebih banyak uang. Hal ini juga dapat dicapai dengan
menggunakan perangkat lunak otomatis yang membuat klik.
d. Penipuan Biaya
Email dikirim ke korban target yang menjanjikan mereka banyak uang
untuk membantu mereka mengklaim uang warisan mereka. Dalam kasus
seperti itu, penjahat biasanya berpura-pura menjadi kerabat dekat orang
yang sangat kaya yang meninggal. Dia mengklaim telah mewarisi kekayaan
almarhum orang kaya dan membutuhkan bantuan untuk mengklaim warisan.
Dia akan meminta bantuan keuangan dan berjanji untuk memberi hadiah
nanti. Jika korban mengirim uang ke scammer, scammer menghilang dan
korban kehilangan uang.
e. Hacking
Hacking digunakan untuk by-pass kontrol keamanan untuk
mendapatkan akses tidak sah ke sistem. Setelah penyerang mendapatkan
akses ke sistem, mereka dapat melakukan apa pun yang mereka inginkan.
Beberapa kegiatan umum yang dilakukan ketika sistem diretas adalah;
1) Menginstal program yang memungkinkan penyerang untuk memata-
matai pengguna atau mengontrol sistem mereka dari jarak jauh
2) Situs web deface
3) Mencuri informasi sensitif. Hal ini dapat dilakukan dengan menggunakan
teknik seperti SQL Injection, mengeksploitasi kerentanan dalam
perangkat lunak database untuk mendapatkan akses, teknik rekayasa
sosial yang menipu pengguna untuk mengirimkan id dan password, dan
lainnya.
f. Virus komputer
Virus adalah program yang tidak sah yang dapat mengganggu
pengguna, mencuri data sensitif atau digunakan untuk mengontrol peralatan
yang dikendalikan oleh komputer. Keamanan sistem infomasi managemen
mengacu pada langkah-langkah yang diberlakukan untuk melindungi sumber
daya sistem informasi dari akses yang tidak sah atau dikompromikan.
Kerentanan keamanan adalah kelemahan dalam sistem komputer,
perangkat lunak, atau perangkat keras yang dapat dimanfaatkan oleh
penyerang untuk mendapatkan akses yang tidak sah atau membahayakan
sistem.
Orang sebagai bagian dari komponen sistem informasi juga dapat
dimanfaatkan menggunakan teknik rekayasa sosial. Tujuan dari rekayasa
mereka, dll. Jika orang tersebut memberikan jawaban yang akurat untuk
pertanyaan ini, akses diberikan ke dalam sistem.
Kehilangan data, jika pusat data terbakar atau kebanjiran, perangkat
keras dengan data dapat rusak, dan data di dalamnya akan hilang. Sebagai
praktik terbaik keamanan standar, sebagian besar organisasi menyimpan
cadangan data di tempat-tempat terpencil. Backup dibuat secara berkala dan
biasanya ditempatkan di lebih dari satu daerah terpencil.
Identifikasi Biometrik, ini sekarang menjadi sangat umum terutama
dengan perangkat seluler seperti smartphone. Ponsel dapat merekam sidik
jari pengguna dan menggunakannya untuk tujuan otentikasi. Hal ini
membuat lebih sulit bagi penyerang untuk mendapatkan akses tidak sah ke
perangkat mobile. Teknologi semacam itu juga dapat digunakan untuk
menghentikan orang yang tidak berwenang mendapatkan akses ke
perangkat Anda.
g. Carding.
Carding yaitu berbelanja dengan kartu kredit orang lain dengan
mencuri data di internet, Carder atau cyberfroud, dinamakan pelakunya,
mereka berbelanja di online shop secara gratis, jika pemilik kartu kredit
sangsi hukumnya :
1) Pasal 31 ayat 1:
Setiap orang dengan sengaja dan tanpa hak atau melawan hukum
melakukan intersepsi atau penyadapan atas informasi elektronika dan
atau dokumen elektronik dalam suatu komputer dan atau sistem
elektronik secara tertentu milik orang lain.
2) Pasal 31 ayat 2:
Setiap orang dengan sengaja atau tanpa hak atau melawan hukum
melakukan intersepsi atau transmisi elktronik dan atau dokumen
elektronik yang tidak bersifat publikdari, ke, dan di dalam suatu
komputer dan atau sistem elektronik tertentu milik orang lain, baik yang
tidak menyebabkan perubahan, penghilangan dan atau penghentian
informasi elektronik dan atau dokumen elektronik yang ditransmisikan.
h. Deface.
Deface adalah teknik mengganti atau menyisipkan file pada server.
Teknik ini dapat dilakukan karena terdapat lubang pada sistem security yang
ada di dalam sebuah aplikasi. Hal ini bertujuan untuk melakukan perubahan
tampilan pada website korban dengan tampilan yang dimiliki oleh si defacer.
C. Latihan Soal
D. Referensi
PERTEMUAN 13
PERMASALAHAN DAN TREND KEAMANAN SISTEM INFORMASI
A. Tujuan Pembelajaran
B. Uraian Materi
2. Telepon selular
Mungkin tren yang paling berdampak dalam teknologi digital dalam
dekade terakhir adalah munculnya teknologi seluler. Dimulai dengan ponsel
sederhana di tahun 1990-an dan berkembang menjadi smartphone saat ini,
pertumbuhan ponsel telah luar biasa. Berikut adalah beberapa indikator utama
dari tren ini:
a. Mobile vs. Desktop. Menit yang dihabiskan setiap hari di perangkat seluler
adalah 2,5 kali jumlah menit yang dihabiskan di komputer desktop.
b. Siang hari vs. Malam. Penggunaan desktop mendominasi di siang hari,
tetapi perangkat seluler dominan di malam hari, dengan penggunaan puncak
3. Wearable
Rata-rata pengguna smartphone melihat smartphone-nya 150 kali sehari
untuk fungsi seperti pesan (23 kali), panggilan telepon (22), mendengarkan
musik (13), dan media sosial (9). Banyak dari fungsi-fungsi ini akan jauh lebih
baik dilayani jika teknologi dipakai, atau bahkan terintegrasi secara fisik ke
dalam, tubuh kita. Teknologi ini dikenal sebagai "wearable."
Wearables telah ada untuk waktu yang lama, dengan teknologi seperti
alat bantu dengar dan, kemudian, earpiece bluetooth. Sekarang lini produk
telah diperluas untuk mencakup Smartwatch, kamera tubuh, jam tangan
olahraga, dan berbagai monitor kebugaran. Tabel berikut dari Gartner Group
melaporkan penjualan historis dan yang diprediksi. Pertumbuhan yang kuat
yang diprediksi pada tahun 2021. Total perangkat wearable diproyeksikan
meningkat sekitar 45% dari 2018 hingga 2021.
4. Kolaboratif
Semakin banyak orang menggunakan smartphone dan perangkat yang
dapat dikenakan, akan lebih mudah dari sebelumnya untuk berbagi data satu
sama lain untuk saling menguntungkan. Beberapa berbagi dan berkolaborasi
yang dapat dilakukan secara pasif, seperti melaporkan lokasi Anda untuk
memperbarui statistik lalu lintas. Data lain dapat dilaporkan secara aktif, seperti
menambahkan peringkat restoran ke situs ulasan.
5. Dicetak
Salah satu inovasi paling menakjubkan yang akan dikembangkan baru-
baru ini adalah printer 3-D. Printer 3-D memungkinkan Anda untuk mencetak
hampir semua objek 3-D berdasarkan model objek yang dirancang pada
komputer. Printer 3-D bekerja dengan menciptakan lapisan demi lapisan model
menggunakan bahan lunak, seperti berbagai jenis kaca, logam, atau bahkan
lilin. Pencetakan 3-D sangat berguna untuk membuat prototipe desain produk
untuk menentukan kelayakan dan pemasarannya. Pencetakan 3-D juga telah
digunakan untuk membuat kaki palsu yang bekerja dan telinga yang dapat
mendengar di luar jangkauan pendengaran normal. Berikut adalah produksi
yang lebih menakjubkan dari printer 3D.
a. Bangunan. Para peneliti di MIT pada tahun 2017 meluncurkan robot cetak
3D yang dapat membangun sebuah bangunan. Ini memiliki lengan besar dan
lengan kecil. Lengan besar bergerak di sekeliling bangunan sementara
lengan kecil menyemprotkan berbagai bahan termasuk beton dan isolasi.
Total waktu untuk membangun bangunan berbentuk kubah hanya 14 jam.
b. Alat Musik. Seruling, biola, dan gitar akustik sedang diproduksi dengan
pencetakan 3D menggunakan logam dan plastik. Anda dapat mengklik di sini
untuk contoh membuat biola.
c. Model Medis. Model medis digunakan untuk membantu dokter melatih di
bidang ortopedi, operasi transplantasi, dan onkologi. Menggunakan model
otak cetak 3D yang mirip dengan yang ditunjukkan di sini,ahli bedah dapat
menyelamatkan pasien dari aneurisma serebral.
d. Pakaian. Bagaimana Anda ingin pakaian yang cocok dengan sempurna?
Perangkat lunak khusus digunakan untuk mengukur seseorang, maka
pencetakan 3D menghasilkan pakaian untuk pengukuran yang tepat.
Hasilnya adalah pakaian yang pas yang mengkonsumsi lebih sedikit bahan
baku. Awalnya tantangannya adalah menemukan bahan yang tidak akan
pecah. Anda dapat membaca lebih lanjut tentang pencetakan 3D pakaian
dan sepatu.
Pencetakan 3-D adalah salah satu dari banyak teknologi yang dianut oleh
gerakan "pembuat". Chris Anderson, editor majalah Wired, mengatakannya
seperti ini, istilah "Maker" mengacu pada kategori baru pembangun yang
menggunakan metode open-source dan teknologi terbaru untuk membawa
Prosesor telah menjadi lebih kecil dan lebih murah dalam beberapa tahun
terakhir, yang menyebabkan mereka tertanam di lebih banyak perangkat.
Pertimbangkan kemajuan teknologi di kendaraan. Mobil sekarang dapat
mengumpulkan data tentang seberapa cepat mengemudi, ke mana pergi,
stasiun radio yang didengarkan, dan kinerja mengemudi seperti akselerasi dan
pengereman. Perusahaan asuransi menawarkan diskon untuk hak untuk
memantau perilaku mengemudi.
anak-anak berada.
i. Longgar digunakan olehpemilik. Perangkat seperti termometer pintar, sistem
keamanan, dll datang dengan kata sandi default. Banyak pemilik gagal
mengubah kata sandi, sehingga memungkinkan akses mudah oleh peretas.
7. Otonom
Tren lain yang muncul adalah perpanjangan dari Internet of Things ialah
robot dan kendaraan otonom. Dengan menggabungkan perangkat lunak,
sensor, dan teknologi lokasi, perangkat yang dapat beroperasi sendiri untuk
melakukan fungsi tertentu sedang dikembangkan. Ini mengambil bentuk kreasi
seperti robot nanoteknologi medis (nanobots), mobil self-driving, atau
kendaraan udara tak berawak (UAV).
Nanobot adalah robot yang komponennya berada pada skala sekitar satu
nanometer, yang merupakan sepersenilai satu miliar meter. Sementara masih
bidang yang muncul, itu menunjukkan janji untuk aplikasi di bidang medis.
Misalnya, satu set nanobots dapat diperkenalkan ke dalam tubuh manusia
untuk memerangi kanker atau penyakit tertentu.
Pada bulan Maret 2012, Google memperkenalkan dunia ke mobil tanpa
pengemudi mereka dengan merilis video di YouTube yang menunjukkan
seorang pria buta mengendarai mobil di sekitar daerah San Francisco. Mobil ini
menggabungkan beberapa teknologi, termasuk sistem radar laser, senilai
sekitar $ 150.000. Sementara mobil belum tersedia secara komersial, tiga
negara bagian AS (Nevada, Florida, dan California) telah mengeluarkan
undang-undang yang membuat mobil tanpa pengemudi legal.
UAV, sering disebut sebagai "drone," adalah pesawat kecil atau helikopter
yang dapat terbang tanpa pilot. Alih-alih pilot, mereka dijalankan secara mandiri
oleh komputer di dalam kendaraan atau dioperasikan oleh seseorang yang
menggunakan remote control. Sementara sebagian besar drone saat ini
digunakan untuk aplikasi militer atau sipil, ada pasar yang berkembang untuk
drone pribadi. Untuk sekitar $ 300, konsumen dapat membeli drone untuk
penggunaan pribadi.
dibahas:
a. GDPR Menyebar ke Seluruh Dunia
Data pribadi harus menjadi prioritas utama bagi bisnis yang hadir secara
online. Dengan meningkatnya jumlah pelanggaran data, semakin sulit untuk
mengabaikan masalah privasi data. Berikut adalah beberapa aturan yang
ditetapkan oleh tindakan tersebut:
1) Individu harus tahu bagaimana organisasi akan menggunakan data
pribadi mereka.
2) Enkripsi data yang kuat adalah suatu keharusan.
3) Mereka harus memiliki opsi untuk melarang berbagi data pribadi
mereka.
4) Perusahaan harus memberi tahu pengguna mereka tentang
pelanggaran data yang terjadi dan melakukannya dalam jangka waktu
tertentu.
Pemerintah di seluruh dunia berusaha mendorong organisasi ke depan
untuk menetapkan aturan dasar untuk keamanan cyber. Sementara
beberapa perusahaan menganggap serius masalah keamanan, yang lain
mengabaikannya atau tidak ingin terlalu repot. Di sisi lain, tindakan seperti
yang disebutkan sebelumnya menekankan pada penciptaan apa yang
disebut backdoor enkripsi. Mereka harus membiarkan pemerintah
mengakses data terenkripsi untuk memberikan keadilan dan menekan
terorisme.
b. Pelanggaran Data dan Phishing
Perlindungan dari serangan phishing adalah salah satu tren teratas dalam
keamanan cyber. Ini telah ada dalam daftar tren keamanan cyber untuk
sementara waktu dan tidak akan hilang dalam waktu dekat. Saat ini, phishing
tidak terbatas pada email lagi. (Stil, mereka adalah metode phishing yang
sangat populer.) Penjahat dunia maya juga menipu korban untuk
menyerahkan data pribadi, berbagai jenis kredensial (seperti login), dan
mengirim uang secara langsung. Di antara saluran phishing lainnya yang
berkembang pesat adalah SMS, obrolan di jejaring sosial seperti Facebook
atau LinkedIn, dan panggilan telepon yang melibatkan orang sungguhan.
Penipuan yang terkait dengan nomor Jaminan Sosial dan orang-orang yang
berpura-pura menjadi karyawan dari bank, perusahaan seperti Microsoft,
atau dari tempat lain hanyalah puncak gunung es. Alasan lain untuk
menganggap serius tren keamanan cyber ini adalah untuk melihat
lainnya.
f. Serangan Cyber yang Didukung Negara
Politik bahkan dapat dilihat pada lanskap keamanan cyber. Itu karena
banyak negara cenderung secara tidak resmi mendukung penjahat dunia
maya yang melakukan serangan DDoS, mencuri data pemerintah yang
sensitif, menyebarkan informasi yang salah, dan melakukan lebih banyak hal
yang berpotensi mengancam keamanan nasional. Campur tangan politik
adalah masalah yang lebih umum. Penjahat cyber meluncurkan kampanye
disinformasi yang mempengaruhi opini publik sebelum pemilihan atau acara
politik besar lainnya. Untuk mengendalikan masalah ini, perusahaan dan
pemerintah harus bekerja sama untuk membangun solusi yang mampu
mendeteksi dan menghilangkan kerentanan. Jadi perlindungan nasional
menjadi tren keamanan cyber baru akhir-akhir ini.
g. IoT Merancang Membawa Lebih Banyak Risiko
Internet of Things sama bergunanya dengan rentan. Menurut laporan F-
Secure,lalu lintas serangan telah mengalami peningkatan tiga kali lipat pada
kuartal pertama 2019 dan meningkat menjadi 2,9 miliar kejadian. Hal-hal
menjadi lebih dan lebih serius selama bertahun-tahun. Kata sandi
hardcoded, data pribadi yang tidak dienkripsi, masalah yang berkaitan
dengan keamanan komunikasi nirkabel, pembaruan perangkat lunak dan
firmware membentuk sumber yang belum diverifikasi, dan banyak lagi.
Semua ini adalah ancaman nyata yang terkait dengan perangkat IoT yang
ditempatkan di rumah, tempat umum, atau perusahaan. Server dan router
NAS dapat dikompromikan sehingga penipu mendapatkan akses ke data
sensitif atau menggunakannya sebagai titik untuk serangan di masa depan.
Sementara itu, perangkat yang digunakan di rumah, seperti perangkat yang
dapat dikenakan dan produk rumah pintar, dapat digunakan untuk mencuri
data pribadi yang dapat dimanfaatkan oleh penjahat dunia maya. Itu
sebabnya perlindungan perangkat berbasis IoT adalah salah satu tren
keamanan cyber tidak hanya untuk tahun 2020 tetapi untuk tahun-tahun
mendatang.
h. Peran AI dan ML
Algoritma berbasis pembelajaran mendalam serbaguna dan dapat
digunakan untuk berbagai tujuan: mendeteksi ancaman, memproses bahasa
alami, deteksi wajah, dan sebagainya. AI dan ML bermain untuk orang baik
dan buruk akhir-akhir ini. Di satu sisi, Artificial Intelligence dan Machine
otomatis.
2) Dapatkan software anti-virus. Ini adalah poin penting untuk
mengamankan pekerjaan atau komputer pribadi Anda dari virus,
malware, spyware, dan spam.
3) Konfigurasikan firewall. Firewall mewakili perangkat lunak atau
perangkat keras yang bertindak sebagai filter antara komputer Anda dan
internet. Ini menyaring semua lalu lintas untuk mengamankan jaringan di
rumah atau kantor.
c. Mengenkripsi data
Enkripsi data penting yang dimaksudkan untuk Anda kirim ke seseorang
atau simpan secara online. Juga, pastikan enkripsi jaringan Anda menyala.
d. Authentification dua faktor
Autentikasi dua faktor berarti Anda memasukkan kata sandi ke akun Anda
dan mendapatkan kode ke perangkat yang harus Anda masukkan untuk
verifikasi identitas dan masuk. Siapkan untuk layanan yang mungkin berisi
data sensitif. Mereka bisa sistem CRM, perbankan, media sosial,
penyimpanan cloud, dan sebagainya.
e. Password
Gunakan kata sandi yang kuat saja. Olahraga, nama depan / nama keluarga,
dan makanan adalah pilihan terburuk untuk kata sandi menurut laporan oleh
NordPass. Ada juga kata sandi seperti:
1) 12345
2) 123456
3) 123456789
4) Tes1
5) test1
Jadi jaga agar kata sandi Anda tetap kompleks. Gunakan huruf besar dan
bawah, angka, simbol khusus.
f. Pelatihan Karyawan Anda
Seperti disebutkan, karyawan adalah salah satu sumber utama pelanggaran
data. Itu sebabnya harus menetapkan aturan mengenai keamanan online
dan menjelaskan poin-poin berikut:
1) Berbagi data sensitif
2) Bekerja dengan email (surat mencurigakan, tautan)
3) Menjelajahi situs web yang mencurigakan
4) Mengunduh file perangkat lunak dan media dari sumber yang belum
diverifikasi
5) Membuat kata sandi yang kuat
g. Pemikiran Akhir
Lebih banyak tren keamanan cyber belum datang mengingat laju
perkembangan teknologi. Yang harus kita lakukan adalah mengikut
C. Latihan soal
D. Referensi
Digdo, G. P. (2017). Panduan Audit Keamanan Komputer Bagi Pemula. Jakarta:
Elex Media Komputindo.
Emi Sita Eriana, A. Z. (2021). Praktikum Algoritma Dan Pemrograman. Tangerang
Selatan: Unpam Press.
Farizy, S. (2019 Vol 14 No 1). Implementasi Teknologi Virtualisasi Private Server
Menggunakan Hyper-V Pada Stmik Pranata Indonesia. Jurnal Esit (E-Bisnis,
Sistem Informasi, Teknologi Informasi), 31-40.
Gunawan, I. (2021). Keamanan Data: Teori Dan Implementasi . Sukabumi: Cv
Jejak.
Haryanto, E. V. (2012). Sistem Operasi Konsep & Teori. Yogyakarta: Deepublish.
Huda, M. (2020). Keamanan Informasi. Mandiri Nulis Buku.
Hutahaean, J. (2017). Konsep Sistem Informasi. Bandung: Deepublish.
Mohamas Jamil, R. A. (2016). Cload Computingg Teori Dan Aplikasi. Bandung:
Deepublish.
Mukhtar, H. (2018). Kriptografi Untuk Keamanan Data. Bandung : Deepublish.
Nguyen, N. H. (2018). Buku Panduan Keamana Cyber Security Penting.
Raharjo, B. (2017). Keamanan Informasi. Bandung : Pt Insan Infonesia.
Salman Farizy, T. G. (2020). Analisa Performa Sistem Berkas Ext4 Pada Kondisi
Tervirtualisasi. Jurnal Esit (E-Bisnis, Sistem Informasi, Teknologi Informasi),
13-18.
Susilo, A. (2010). Teknik Cepat Memahami Keamanan Kompuer Dan Internet.
Jakarta: Elex Media Komputindo.
PERTEMUAN 14
RENCANA CADANGAN(CONTIGENCY PLANNING)
A. Tujuan Pembelajaran
B. Uraian Materi
kontingensi. Jika ada ancaman, siapa yang akan mengatasi setiap masalah?
Delegasi pekerjaan penting ketika makna rencana kontingensi
dipertimbangkan. Dalam situasi di mana rencana kontingensi dimulai, setiap
orang harus tahu peran mereka yang tepat.
c. Pengujian Dan Reformulasi:
Dalam kasus keadaan yang tidak terduga, rencana kontingensi data yang
ada diuji. Dianjurkan untuk merumuskan dan mengevaluasi kembali rencana
kontingensi. Pengujian rencana secara berkala juga penting untuk
memastikan bahwa rencana berjalan lancar dan sesuai dengan solusi
dengan sempurna.Contoh rencana kontingensi: Misalnya, berguna bagi
bisnis untuk secara berkala melakukan dry run dari kebijakan keluar api
mereka.
d. Perbaikan Program
Setelah peristiwa atau ancaman berlalu, penting untuk menilai dan
meningkatkan proses dan kebijakan perencanaan kontingensi. Rencana
dukungan jangka panjang juga dibuat untuk program-program ini. Menjaga
tujuan bisnis dalam pikiran, makna dari rencana kontingensi melibatkan
pemecahan masalah konstan dalam bisnis yang dinamis dan lingkungan
sosial.
layanan backup online sekarang umum digunakan oleh usaha kecil dan
menengah (UKM) serta perusahaan besar untuk mendukung beberapa bentuk
data. Untuk perusahaan besar, cadangan data cloud dapat berfungsi sebagai
bentuk cadangan tambahan.
sebuah organisasi memiliki tiga salinan data pada dua media yang berbeda,
setidaknya satu salinan data yang dicadangkan harus dikirim ke fasilitas
cadangan di luar lokasi sehingga dapat diakses bahkan jika sistem di tempat
tidak tersedia.
Menggunakan teknik yang disebut penyemaian cloud,vendor cadangan
cloud mengirimkan perangkat penyimpanan seperti hard drive atau kartrid pita –
ke pelanggan barunya, yang kemudian mencadangkan data secara lokal ke
perangkat dan mengembalikannya ke penyedia. Proses ini menghilangkan
kebutuhan untuk mengirim data awal melalui jaringan ke penyedia cadangan.
Jika jumlah data dalam cadangan awal sangat besar, layanan cadangan
cloud dapat menyediakan array penyimpanan penuh untuk proses penyemaian.
Array ini biasanya perangkat penyimpanan terpasang jaringan kecil (NAS) yang
dapat dikirim bolak-balik relatif mudah. Setelah penyemaian awal, hanya data
yang diubah yang dicadangkan melalui jaringan.
4. Pemulihan Data
Layanan cadangan cloud biasanya dibangun di sekitar aplikasi perangkat
lunak klien yang berjalan pada jadwal yang ditentukan oleh tingkat layanan
yang dibeli dan persyaratan pelanggan. Misalnya, jika pelanggan telah
dikontrak untuk backup harian, aplikasi mengumpulkan, mengompres,
mengenkripsi dan mentransfer data ke server penyedia layanan cloud setiap 24
jam. Untuk mengurangi jumlah bandwidth yang dikonsumsi dan waktu yang
dibutuhkan untuk mentransfer file, penyedia layanan mungkin hanya
menyediakan cadangan tambahan setelah cadangan penuh awal.
Layanan cadangan cloud sering menyertakan perangkat lunak dan
perangkat keras yang diperlukan untuk melindungi data organisasi, termasuk
aplikasi untuk Exchange dan SQL Server. Apakah pelanggan menggunakan
aplikasi cadangan sendiri atau perangkat lunak yang disediakan layanan
cadangan cloud, organisasi menggunakan aplikasi yang sama untuk
memulihkan data yang dicadangkan. Restorasi bisa berdasarkan file-by-file,
berdasarkan volume atau pemulihan penuh dari cadangan lengkap.
ke situs pemulihan bencana di lokasi yang berbeda jika pusat datanya
tidak tersedia.
5. Jenis Cadangan
Selain berbagai pendekatan untuk cloud backup, ada juga beberapa
7. Praktik Terbaik
Sementara strategi, teknologi, dan penyedia sangat bervariasi,
ada beberapa praktik terbaik yang disepakati dalam hal menerapkan cadangan
cloud di perusahaan. Secara umum, beberapa panduan. Pahami semua aspek
perjanjian tingkat layanan penyedia cadangancloud (SLA), seperti bagaimana
data dicadangkan dan dilindungi, di mana kantor vendor berada dan bagaimana
biaya terakumulasi dari waktu ke waktu. Jangan mengandalkan satu metode
atau media penyimpanan data untuk cadangan.
Uji strategi cadangan dan daftar periksa pemulihan data untuk
memastikan mereka cukup dalam kasus bencana. Minta administrator secara
rutin memantau cadangan cloud untuk memastikan proses berhasil dan tidak
rusak. Pilih tujuan pemulihan data yang mudah diakses dan tidak menimpa data
yang ada. Buat keputusan tentang data atau file tertentu untuk dicadangkan
berdasarkan kekritisan informasi untuk operasi bisnis. Gunakan metadata
dengan benar untuk mengaktifkan lokasi cepat dan pemulihan file tertentu.
Pertimbangkan untuk menggunakan enkripsi pribadi untuk data yang harus
tetap rahasia.
8. Pertimbangan khusus
Saat memilih penyedia layanan cadangan cloud,ada beberapa
pertimbangan tambahan untuk dipertimbangkan. Beberapa perusahaan
memiliki kebutuhan khusus terkait dengan perlindungan data, tetapi tidak
semua penyedia cadangan cloud dapat memenuhi kebutuhan tersebut.
Misalnya, jika perusahaan harus mematuhi peraturan tertentu
seperti HIPAA atau GDPR,layanan cadangan cloud perlu disertifikasi sesuai
dengan prosedur penanganan data sebagaimana didefinisikan oleh peraturan
itu. Sementara perusahaan luar menyediakan cadangan, pelanggan masih
bertanggung jawab atas data, dan dapat menghadapi konsekuensi serius –
termasuk denda curam – jika penyedia cadangan cloud tidak memelihara data
dengan tepat.
Pengarsipan data adalah pertimbangan khusus lainnya saat memilih
layanan cadangan cloud. Pengarsipan berbeda dari backup data rutin. Data
yang diarsipkan adalah data yang saat ini tidak dibutuhkan tetapi masih perlu
disimpan. Idealnya, data itu harus dihapus dari aliran cadangan harian karena
kemungkinan tidak berubah dan tidak perlu meningkatkan volume transmisi
data cadangan. Beberapa penyedia cadangan cloud menawarkan layanan
pengarsipan untuk melengkapi produk cadangan mereka. Data arsip umumnya
disimpan pada peralatan yang diarahkan untuk retensi yang lebih lama dan
akses yang jarang terjadi, seperti pita atau sistem disk berkinerja rendah. Jenis
penyimpanan itu umumnya lebih murah daripada penyimpanan data yang
digunakan untuk cadangan aktif.
penyedia layanan masih dalam bisnis, masa pakai cadangan cloud bisa lebih
lama daripada disk atau tape.
Nas backup menggunakan jenis alat yang terhubung ke jaringan, bukan
desktop atau server, untuk mencapai backup lokal. Peralatan ini memungkinkan
beberapa perangkat dan pengguna di jaringan yang sama untuk menyimpan,
mengakses, dan berbagi data secara nirkabel. Baik NAS dan cloud
backup menawarkan perlindungan data yang kuat, keamanan tinggi dan waktu
pemulihan yang efisien, tetapi karena peralatan NAS terletak di jaringan area
lokal(LAN)yang sama dengan perangkat yang dicadangkan, cadangan NAS
lebih cepat dilakukan daripada cadangan cloud. Namun, cadangan cloud dapat
memberikan biaya awal yang lebih rendah dan keandalan yang lebih tinggi
dalam kasus bencana di tempat.
Bagan berikut membantu menggambarkan kapan cadangan data cloud
harus dianggap sebagai opsi yang layak. Dengan kebijakan retensi yang tepat,
backup cloud dapat mengurangi atau bahkan menggantikan kebutuhan untuk
penyimpanan data kaset off-site, sehingga organisasi membuat switch dari
disk-ke-disk-to-tape (D2D2T) strategi disk-to-disk-to-cloud(D2D2C).Fleksibilitas
adalah manfaat lain dari cloud karena tidak ada perangkat keras tambahan
yang diperlukan.
penanganan data, data dapat menjadi rentan jika salah ditangani oleh peserta
sinkronisasi dan berbagi.
menengah.
d. Asigra adalah pelopor cadangan cloud. Cloud Backup-nya memiliki mesin
malware tertanam untuk mencegah ransomware masuk ke cadangan.
e. Backblaze menawarkan cadangan cloud pribadi dan bisnis, serta
penyimpanan cloud. Backblaze menyimpan data pada platform perangkat
keras Storage Pods open source dan sistem file Backblaze Vault berbasis
cloud. Data cadangan melalui Backblaze dapat diakses melalui browser web
di perangkat seluler dan komputer. Pemulihan diunduh melalui SSLs.
f. Carbonite menjual kepada konsumen, UKM dan perusahaan. Penawaran
perusahaan mencadangkan dokumen, email, musik, foto, dan pengaturan
dan tersedia untuk pengguna Windows dan Mac. Pada Maret 2018,
Carbonite mengakuisisi saingan mozy dari Dell EMC dan memasukkan
layanannya ke dalam penawarannya. Pada 2019, Carbonite membeli vendor
cybersecurity Webroot. Kemudian pada tahun 2019, vendor manajemen
konten OpenText mengakuisisi Carbonite.
g. Cadangan cloud Druva memiliki tiga penawaran utama. Druva inSync tingkat
perusahaan ditargetkan pada titik akhir dan mencadangkan data di
penyimpanan cloud fisik dan publik, sementara Phoenix adalah agen
perangkat lunak yang digunakan untuk mencadangkan dan memulihkan
kumpulan data di cloud untuk server fisik dan virtual terdistribusi. Selain itu,
pada tahun 2018, Druva mengakuisisi CloudRanger untuk perlindungan data
AWS.
h. Cadangan cloud IDrive ditujukan untuk konsumen dan usaha kecil dan
termasuk snapshot, layanan sinkronisasi, dan perlindungan data hibrida.
i. Microsoft Azure Backup secara otomatis mengirimkan backup ke cloud
Azure. Azure Site Recovery mengotomatiskan replikasi untuk
mencadangkan infrastruktur Windows pribadi.
j. Unitrends memungkinkan pelanggan untuk mencadangkan tanpa batas
waktu ke cloud pribadinya dengan Forever Cloud. Ini menawarkan beberapa
pemulihan bencana sebagai pilihan layanan (DRaaS) untuk pemulihan.
k. Veeam Software menyediakan cadangan cloud melalui produk Cloud
Connect-nya. Penyedia layanan dapat bermitra dengan Veeam untuk
membuat target cadangan dan pemulihan di cloud.
adalah strategi untuk mengirim salinan file fisik atau virtual atau database ke
sekunder, lokasi off-site untuk pelestarian jika terjadi kegagalan peralatan atau
bencana. Server sekunder dan sistem penyimpanan data biasanya dihosting
oleh penyedia layanan pihak ketiga, yang membebankan biaya kepada
pelanggan cadangan berdasarkan ruang penyimpanan atau kapasitas yang
digunakan, bandwidth transmisi data, jumlah pengguna, jumlah server atau
jumlah kali data diakses.
Menerapkan cadangan data cloud dapat membantu meningkatkan
strategi perlindungan data organisasi tanpa meningkatkan beban kerja staf
teknologi informasi (TI). Manfaat penghematan tenaga kerja mungkin signifikan
dan cukup menjadi pertimbangan untuk mengimbangi beberapa biaya
tambahan yang terkait dengan cadangan cloud, seperti biaya transmisi data.
Sebagian besar langganan cloud berjalan setiap bulan atau tahunan.
Sementara awalnya digunakan terutama oleh konsumen dan kantor rumah,
layanan backup online sekarang umum digunakan oleh usaha kecil dan
menengah (UKM) serta perusahaan besar untuk mendukung beberapa bentuk
data. Untuk perusahaan besar, cadangan data cloud dapat berfungsi sebagai
bentuk cadangan tambahan.
a. Terbaik
b. Komputasi
Layanan cadangan cloud terbaik memudahkan untuk mencadangkan file
dan folder secara online dan mengaksesnya dari perangkat seluler dan desktop
jika ada kebutuhan untuk memulihkan data. Jika menjalankan cadangan reguler
penting bagi pengguna rumahan, terutama selama normal baru saat ini, sangat
penting dalam bisnis: kehilangan bahkan sebagian kecil dari data terpenting,
untuk jangka waktu yang singkat, masih bisa menjadi bencana nyata; terutama
dengan banyak undang-undang privasi seperti GDPR Eropa.
kerja server Anda berjalan. Ini dapat mencakup dokumen, file media, file
konfigurasi, gambar mesin, sistem operasi, dan file registri. Pada dasarnya,
data apa pun yang ingin Anda simpan dapat disimpan sebagai data cadangan.
Pencadangan data mencakup beberapa konsep penting:
a. Solusi Dan Alat Cadangan
Meskipun dimungkinkan untuk mencadangkan data secara manual, untuk
memastikan sistem dicadangkan secara teratur dan konsisten, sebagian
besar organisasi menggunakan solusi teknologi untuk mencadangkan data
mereka.
b. Administrator cadangan
Setiap organisasi harus menunjuk karyawan yang bertanggung jawab atas
pencadangan. Karyawan itu harus memastikan sistem cadangan diatur
dengan benar, mengujinya secara berkala dan memastikan bahwa data
penting benar-benar dicadangkan.
c. Lingkup dan jadwal cadangan
Organisasi harus memutuskan kebijakan cadangan, menentukan file dan
sistem mana yang cukup penting untuk dicadangkan, dan seberapa sering
data harus dicadangkan.
d. Recovery Point Objective (RPO)
RPO adalah jumlah data yang bersedia hilang jika terjadi bencana, dan
ditentukan oleh frekuensi pencadangan. Jika sistem dicadangkan sekali per
hari, RPO adalah 24 jam. Semakin rendah RPO, semakin banyak
penyimpanan data, komputasi dan sumber daya jaringan yang diperlukan
untuk mencapai backup yang sering.
e. Recovery Time Objective (RTO)
Adalah waktu yang dibutuhkan organisasi untuk memulihkan data atau
sistem dari cadangan dan melanjutkan operasi normal. Untuk volume data
besar dan /atau cadangan yang disimpan di luar tempat, menyalin data dan
memulihkan sistem dapat memakan waktu, dan solusi teknis yang kuat
diperlukan untuk memastikan RTO rendah.
a. Semakin hemat biaya, semakin banyak data yang dapat disimpan, dan
semakin cepat penyimpanan dan pengambilan melalui jaringan, semakin
rendah RPO dan RTO
b. Semakin andal teknologi penyimpanan, semakin aman cadangan.
Memastikan Data Pada Penyimpanan Cadangan yang Efektif.,
penyimpanan cadangan mengacu pada lokasi fisik atau perangkat untuk
menyimpan salinan data untuk pemulihan jika terjadi kegagalan atau
kehilangan data. Sistem penyimpanan cadangan biasanya mencakup
perangkat keras dan perangkat lunak untuk mengelola salinan dan pemulihan.
Ini termasuk apa pun dari thumb drive sederhana hingga sistem hibrida
penyimpanan fisik lokal dan penyimpanan cloud jarak jauh.
dan sering digunakan untuk menyimpan data kepatuhan, data log, data historis,
atau data aplikasi lama. Ada tiga jenis utama arsip data.
a. Arsip Tata Kelola, Arsip Aktif, Dan Arsip Data Dingin. Artikel Ini
Mengeksplorasi Berbagai Opsi Arsip Penyimpanan Sehingga Anda Dapat
Membangun Strategi Arsip Yang Efektif. Arsip Data Dan Alasan Dibutuhkan
b. Arsip Data Dan Cadangan Tidak Sama. Meskipun Keduanya Digunakan
Untuk Menyimpan Data, Anda Harus Menggunakannya Untuk Tujuan Yang
Berbeda. Pencadangan Data Melindungi Data Yang Saat Ini Sedang
Digunakan. Hal Ini Memungkinkan Anda Untuk Memulihkan Data Yang
Rusak Atau Hilang Dari Satu Titik Waktu. Arsip Data Menyimpan Data Yang
Saat Ini Tidak Digunakan. Hal Ini Memungkinkan Anda Untuk Memulihkan
Data Dalam Jangka Waktu Tertentu.
c. Arsip Menyimpan Data Dengan Cara Yang Diindeks, Melalui Penggunaan
Metadata. Untuk Mengambil Data, Anda Perlu Mengetahui Parameter
Pencarian Seperti Nama Penulis Atau Isi File. Cloud Backup Mengacu Pada
Prosedur Menyimpan Salinan Data Cloud Di Lokasi Lain. Hal Ini
Memungkinkan Untuk Memulihkan Informasi Jika Terjadi Kompromi Data,
Downtime Atau Kerusakan. Selain Itu, Organisasi Sering Perlu Membuat
Cadangan Data Cloud Untuk Mematuhi Peraturan. Mereka Dapat
Menghadapi Hukuman Dan Denda Jika Lalai Melakukannya.
Storage tiering adalah metode untuk secara efisien menggunakan sistem
penyimpanan sesuai dengan kepentingan atau nilai bisnis mereka. Solusi
penyimpanan berjenjang menyediakan beberapa jenis penyimpanan, termasuk
disk drive SSD, penyimpanan pita, dan disk drive magnetik. Data yang paling
sering diakses atau penting disimpan pada SSD tercepat, dan paling mahal dan
yang paling tidak penting pada media paling lambat dan termurah.
C. Latihan Soal
D. ReferensI
DAFTAR PUSTAKA
(RPS)
Program Studi : S1- Sistem Informasi Mata Kuliah/Kode : Keamanan Sistem Informasi.
PENGALAMAN
PERTEMUAN KEMAMPUAN AKHIR BAHAN KAJIAN METODE KRITERIA BOBOT
BELAJAR
KE- YANG DIHARAPKAN (MATERI AJAR) PEMBELAJARAN PENILAIAN NILAI
MAHASISWA
PENGALAMAN
PERTEMUAN KEMAMPUAN AKHIR BAHAN KAJIAN METODE KRITERIA BOBOT
BELAJAR
KE- YANG DIHARAPKAN (MATERI AJAR) PEMBELAJARAN PENILAIAN NILAI
MAHASISWA
Mahasiswa memahami
Jenis Gangguan Ceramah, diskusi Diskusi interaktif Mahasiswa mampu 6%
dan mengerti mengenai Keamanan dan tanya jawab dan contoh studi merespon secara
perbedaan, cara kerja, Sistem Informasi kasus. aktif materi yang
karakteristik dan tips didapat, terlibat
bagaimana langsung dan
2 pencegahannya untuk memahaminya
virus, malware, trojan, dengan cara
spyware dan worm. Dan bertanya dan
Implementasi berdiskusi.
pencegahanannya dan
akibat yang timbul dari
gangguab jkeamanan
tersebut.
PENGALAMAN
PERTEMUAN KEMAMPUAN AKHIR BAHAN KAJIAN METODE KRITERIA BOBOT
BELAJAR
KE- YANG DIHARAPKAN (MATERI AJAR) PEMBELAJARAN PENILAIAN NILAI
MAHASISWA
4 Mahasiswa memahami Security Attact Ceramah, diskusi Diskusi interaktif Mahasiswa mampu 7%
dan mengerti memahami dan contoh studi merespon, bertanya
dan mengerti, bagaimana kasus. dan berdiskusi aktif
mekanisme keamanan
yang didisain untuk
melakukan pendeteksian,
pencegahan, atau
pemulihan (recovery) dari
suatu serangan
keamanan dan juga
mengimplementasikanny
a
PENGALAMAN
PERTEMUAN KEMAMPUAN AKHIR BAHAN KAJIAN METODE KRITERIA BOBOT
BELAJAR
KE- YANG DIHARAPKAN (MATERI AJAR) PEMBELAJARAN PENILAIAN NILAI
MAHASISWA
PENGALAMAN
PERTEMUAN KEMAMPUAN AKHIR BAHAN KAJIAN METODE KRITERIA BOBOT
BELAJAR
KE- YANG DIHARAPKAN (MATERI AJAR) PEMBELAJARAN PENILAIAN NILAI
MAHASISWA
UTS
PENGALAMAN
PERTEMUAN KEMAMPUAN AKHIR BAHAN KAJIAN METODE KRITERIA BOBOT
BELAJAR
KE- YANG DIHARAPKAN (MATERI AJAR) PEMBELAJARAN PENILAIAN NILAI
MAHASISWA
mengimplementasi
keamanan Infra struktur
jarigan dan internet pada
saat terjun ke dunia
kerja.
10 Mahasiswa memahami Tools dan Teknik Ceramah, diskusi Latihan 4 Mahasiswa mampu 7%
dan mengerti utilities Keamanan merespon secara
membantu dan Komputer aktif materi yang
mengamankan sistem diberikan dengan
PENGALAMAN
PERTEMUAN KEMAMPUAN AKHIR BAHAN KAJIAN METODE KRITERIA BOBOT
BELAJAR
KE- YANG DIHARAPKAN (MATERI AJAR) PEMBELAJARAN PENILAIAN NILAI
MAHASISWA
11 Mahasiswa memahami, Monitoring Dan Ceramah, diskusi Diskusi interaktif Mahasiswa mampu 7%
mengerti dan melakukan Audit Keamanan dan penyelesaian dan contoh studi merespon, bertanya
pemantauan Sistem Informasi. soal kasus dan berdiskusi aktif
(monitoring) serta
melakukan audit pada
keamanan sistem
informasi, tata kelola
manajemen yang baik,
sesuai dengan
standarisasi baik yang
mengacu pada standar
PENGALAMAN
PERTEMUAN KEMAMPUAN AKHIR BAHAN KAJIAN METODE KRITERIA BOBOT
BELAJAR
KE- YANG DIHARAPKAN (MATERI AJAR) PEMBELAJARAN PENILAIAN NILAI
MAHASISWA
internal maupun
international.
PENGALAMAN
PERTEMUAN KEMAMPUAN AKHIR BAHAN KAJIAN METODE KRITERIA BOBOT
BELAJAR
KE- YANG DIHARAPKAN (MATERI AJAR) PEMBELAJARAN PENILAIAN NILAI
MAHASISWA
Sistem Informasi
PENGALAMAN
PERTEMUAN KEMAMPUAN AKHIR BAHAN KAJIAN METODE KRITERIA BOBOT
BELAJAR
KE- YANG DIHARAPKAN (MATERI AJAR) PEMBELAJARAN PENILAIAN NILAI
MAHASISWA
UAS
Referensi: