Audit Teknologi Sistem Informasi dan Perbandingan 3 Framework
Metode Audit Teknologi Sistem Informasi
Download File 1
Download File 2
My Blog
Selasa, 28 Januari 2020
Rabu, 27 November 2019
Selasa, 22 Oktober 2019
Selasa, 15 Oktober 2019
Senin, 14 Oktober 2019
Selasa, 08 Oktober 2019
Rabu, 02 Oktober 2019
Tugas 1 Sistem Keamanan Teknologi Informasi
TUGAS 1
SISTEM
KEAMANAN TEKNOLOGI INFORMASI
Nama : Shidiq Ghofur Rosyidi
NPM : 17116004
Kelas :
4KA23
UNIVERSITAS
GUNADARMA
2019
1.
Masalah Keamanan Sistem Komputer
A.
Keamanan
Tujuan keamanan sistem komputer adalah
untuk menjamin sumber daya tidak digunakan atau dimodifikasi orang yang tidak
diotorisasi. Pengamanan termasuk masalah teknis, manajerial, legalitas dan
politis. Keamanan sistem terbagi menjadi 3, yaitu (Prasojo & Riyanto 2011):
a.
Keamanan eksternal (external security). Berkaitan dengan pengamanan
fasilitas komputer dari penyusup dan bencana, seperti kebakaran atau
kebanjiran.
b.
Keamanan antarmuka pengguna (user interface security). Berkaitan dengan
identifikasi pemakai sebelum pemakai diizinkan mengakses program dan data yang
disimpan.
c.
Keamanan internal (internal security). Berkaitan dengan pengamanan
beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang
menjamin operasi yang handal dan tidak terkorupsi untuk menjaga integritas
program dan data.
B.
Masalah Keamanan
Terdapat dua masalah penting dalam
keamanan yaitu (Prasojo & Riyanto 2011):
1.
Kehilangan data (data loss). Beberapa penyebab hilangnya data antara lain:
a.
Bencana. Contoh: kebakaran, banjir, gempa bumi, perang, kerusuhan dll.
b.
Kesalahan perangkat keras dan perangkat lunak. Contoh: rusaknya
prosesor, disk tidak terbaca, kesalahan telekomunikasi, kesalahan program
(bugs), dll.
c.
Kesalahan manusia. Contoh: kesalahan memasukkan data, salah memasang
disk, salah mengeksekusi program, kehilangan disk, dll.
Solusi yang dapat dilakukan adalah
dengan mengelola beberapa backup dan backup ditempatkan jauh dari data yang
online.
2.
Penyusup (intruder). Terdiri dari:
a. Penyusup pasif, yaitu membaca data
yang tidak diotorisasi.
b. Penyusup aktif, yaitu mengubah data
yang tidak diotorisasi.
Kategori penyusupan, diantaranya:
a. Lirikan mata pemakai non-teknis. Pada sistem time-sharing, kerja pemakai
dapat diamati oleh orang sekelilingnya. Bila dengan lirikan itu dapat
mengetahui apa yang diketik saat login (username dan password), maka pemakai
non-teknis dapat mengakses fasilitas yang bukan haknya.
b. Penyadapan oleh orang dalam.
c. Usaha cracker dengan segala
motivasinya.
d.
Spionase militer atau bisnis
2. Memahami Etika
Etika
komputer adalah seperangkat asas atau nilai yang berkenaan dengan penggunaan
komputer. Etika komputer berasal dari 2 suku kata yaitu etika (bahasa Yunani:
ethos) adalah adat istiadat atau kebiasaan yang baik dalam individu, kelompok
maupun masyarakat dan komputer (bahasa Inggris: to compute) merupakan alat yang
digunakan untuk menghitung dan mengolah data. Jumlah interaksi manusia dengan
komputer yang terus meningkat dari waktu ke waktu membuat etika komputer
menjadi suatu peraturan dasar yang harus dipahami oleh masyarakat luas.
3. Dasar-Dasar
Gangguan Komputer
Secara garis besar pengamanan
sistem komputer mencakup 4 hal mendasar :
1. Pengamanan secara fisik
(Sekuriti Fisik)
2. Pengamanan Akses (Sekuriti
Akses)
3. Pengamanan Data ( Sekuriti
Data )
4. Pengamanan Jaringan (
Sekuriti Jaringan )
Persyaratan Keamanan Komputer
1. Secrecy
Berhubungan dengan hak akses
untuk membaca data / informasi dari suatu system informasi dalam hal ini suatu
system komputer dikatakan aman jika suatu data / informasi hanya dapat dibaca
oleh pihak yang telah diberikan hak / wewenang
2. Integrity
Berhubungan dengan hak akses
untuk mengubah data dari suatu sistem komputer dalam hal ini suatu sistem
komputer dikatakan aman, jika suatu data hanya dapat diubah oleh pihak yang
berwenang
3. Avaibility
Berhubungan dengan ketersediaan
data pada saat yang dibutuhkan dalam hal ini suatu data dapat diakses dan dimanfaatkan
oleh pihak yang berhak
4.
Prinsip-prinsip
dasar dari perancangan sistem yang aman
membatasi akses fisik ke mesin
:
Akses masuk ke ruangan komputer
penguncian komputer secara
hardware
keamanan BIOS
keamanan Bootloader
back-up data :
pemilihan piranti back-up
penjadwalan back-up
mendeteksi gangguan fisik :
log file : Log pendek atau
tidak lengkap, Log yang berisikan waktu yang aneh, Log dengan permisi atau
kepemilikan yang tidak tepat, Catatan pelayanan reboot atau restart, Log yang
hilang, masukan su atau login dari tempat yang janggal
mengontrol akses sumber daya.
2. Keamanan lokal
Berkaitan dengan user dan
hak-haknya :
Beri mereka fasilitas minimal
yang diperlukan.Hati-hati terhadap saat/dari mana mereka login, atau tempat
seharusnya mereka login.Pastikan dan hapus rekening mereka ketika mereka tidak
lagi membutuhkan akses.
3. Keamanan Root
Ketika melakukan perintah yang
kompleks, cobalah dalam cara yang tidak merusak dulu, terutama perintah yang
menggunakan globbing: contoh, anda ingin melakukan “rm foo*.bak”, pertama coba
dulu: “ls foo*.bak” dan pastikan anda ingin menghapus file-file yang anda
pikirkan.
Beberapa orang merasa terbantu
ketika melakukan “touch /-i” pada sistem mereka. Hal ini akan membuat
perintah-perintah seperti : “rm -fr *” menanyakan apakah anda benar-benar ingin
menghapus seluruh file. (Shell anda menguraikan “-i” dulu, dan memberlakukannya
sebagai option -i ke rm).
Hanya menjadi root ketika
melakukan tugas tunggal tertentu. Jika anda berusaha mengetahui bagaimana
melakukan sesuatu, kembali ke shell pemakai normal hingga anda yakin apa yang
perlu dilakukan oleh root. Jalur perintah untuk pemakai root sangat penting.
Jalur perintah, atau variabel lingkungan PATH mendefinisikan lokal yang dicari
shell untuk program. Cobalah dan batasi jalur perintah bagi pemakai root
sedapat mungkin, dan jangan pernah menggunakan ‘.’, yang berarti ‘direktori
saat ini’, dalam pernyataan PATH anda. Sebagai tambahan, jangan pernah menaruh
direktori yang dapat ditulis pada jalur pencarian anda, karena hal ini
memungkinkan penyerang memodifikasi atau menaruh file biner dalam jalur
pencarian anda, yang memungkinkan mereka menjadi root ketika anda menjalankan
perintah tersebut. Jangan pernah menggunakan seperangkat utilitas
rlogin/rsh/rexec (disebut utilitas r) sebagai root. Mereka menjadi sasaran
banyak serangan, dan sangat berbahaya bila dijalankan sebagai root. Jangan
membuat file .rhosts untuk root.
File /etc/securetty berisikan
daftar terminal-terminal tempat root dapat login. Secara baku (pada RedHat
Linux) diset hanya pada konsol virtual lokal (vty). Berhati-hatilah saat
menambahkan yang lain ke file ini. Anda seharusnya login dari jarak jauh
sebagai pemakai biasa dan kemudian ‘su’ jika anda butuh (mudah-mudahan melalui
ssh atau saluran terenkripsi lain), sehingga tidak perlu untuk login secara
langsung sebagai root.
Selalu perlahan dan
berhati-hati ketika menjadi root. Tindakan anda dapat mempengaruhi banyak hal.
Pikir sebelum anda mengetik!
4. Keamanan File dan system
file
Directory home user tidak boleh
mengakses perintah mengubah system seperti partisi, perubahan device dan
lain-lain.
Lakukan setting limit system
file.
Atur akses dan permission file
: read, writa, execute bagi user maupun group.
Selalu cek program-program yang
tidak dikenal
5. Keamanan Password dan
Enkripsi
Hati-hati terhadap bruto force
attack dengan membuat password yang baik.
Selalu mengenkripsi file yang
dipertukarkan.
Lakukan pengamanan pada level
tampilan, seperti screen saver.
6. Keamanan Kernel
selalu update kernel system
operasi.
Ikuti review bugs dan kekurang-kekurangan
pada system operasi.
7. Keamanan Jaringan
Waspadai paket sniffer yang
sering menyadap port Ethernet.
Lakukan prosedur untuk mengecek
integritas data
Verifikasi informasi DNS
Lindungi network file system
Langganan:
Postingan (Atom)
Tugas 4 (Rangkuman Audit Teknologi Sistem Informasi)
Audit Teknologi Sistem Informasi dan Perbandingan 3 Framework Metode Audit Teknologi Sistem Informasi Download File 1 Downloa...
-
APA ITU MANAJEMEN LAYANAN SISTEM INFORMASI ? Manajemen layanan sistem informasi adalah proses dimana untuk mencapai tujuan dengan menggu...
-
BAB 5 . Trend Sistem / Teknologi Informasi Masa Depan. A.) Ekonomi API (Aplikasi Penghubung Pemrograman) PI (Application Programming I...
-
STRATEGI LAYANAN (Pengantar) Tujuan dari strategi pelayanan adalah untuk menawarkan layanan yang lebih baik dari kompetisi. Anda ...