Rabu, 02 Oktober 2019

Tugas 1 Sistem Keamanan Teknologi Informasi


TUGAS 1

SISTEM KEAMANAN TEKNOLOGI INFORMASI






Nama             : Shidiq Ghofur Rosyidi
NPM               : 17116004
Kelas               : 4KA23



UNIVERSITAS GUNADARMA
2019








1.      Masalah Keamanan Sistem Komputer

A.      Keamanan

Tujuan keamanan sistem komputer adalah untuk menjamin sumber daya tidak digunakan atau dimodifikasi orang yang tidak diotorisasi. Pengamanan termasuk masalah teknis, manajerial, legalitas dan politis. Keamanan sistem terbagi menjadi 3, yaitu (Prasojo & Riyanto 2011):

a.  Keamanan eksternal (external security). Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana, seperti kebakaran atau kebanjiran.

b.  Keamanan antarmuka pengguna (user interface security). Berkaitan dengan identifikasi pemakai sebelum pemakai diizinkan mengakses program dan data yang disimpan.

c.  Keamanan internal (internal security). Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tidak terkorupsi untuk menjaga integritas program dan data.

B.       Masalah Keamanan
Terdapat dua masalah penting dalam keamanan yaitu (Prasojo & Riyanto 2011):

1.    Kehilangan data (data loss). Beberapa penyebab hilangnya data antara lain:

a.    Bencana. Contoh: kebakaran, banjir, gempa bumi, perang, kerusuhan dll.
b.    Kesalahan perangkat keras dan perangkat lunak. Contoh: rusaknya prosesor, disk tidak terbaca,  kesalahan telekomunikasi, kesalahan program (bugs), dll.
c.     Kesalahan manusia. Contoh: kesalahan memasukkan data, salah memasang disk, salah mengeksekusi program, kehilangan disk, dll.
Solusi yang dapat dilakukan adalah dengan mengelola beberapa backup dan backup ditempatkan jauh dari data yang online.

2.        Penyusup (intruder). Terdiri dari:

a.         Penyusup pasif, yaitu membaca data yang tidak diotorisasi.
b.         Penyusup aktif, yaitu mengubah data yang tidak diotorisasi.

Kategori penyusupan, diantaranya:

a.        Lirikan mata pemakai non-teknis. Pada sistem time-sharing, kerja pemakai dapat diamati oleh orang sekelilingnya. Bila dengan lirikan itu dapat mengetahui apa yang diketik saat login (username dan password), maka pemakai non-teknis dapat mengakses fasilitas yang bukan haknya.
b.         Penyadapan oleh orang dalam.
c.         Usaha cracker dengan segala motivasinya.
d.        Spionase militer atau bisnis

2.       Memahami Etika

Etika komputer adalah seperangkat asas atau nilai yang berkenaan dengan penggunaan komputer. Etika komputer berasal dari 2 suku kata yaitu etika (bahasa Yunani: ethos) adalah adat istiadat atau kebiasaan yang baik dalam individu, kelompok maupun masyarakat dan komputer (bahasa Inggris: to compute) merupakan alat yang digunakan untuk menghitung dan mengolah data. Jumlah interaksi manusia dengan komputer yang terus meningkat dari waktu ke waktu membuat etika komputer menjadi suatu peraturan dasar yang harus dipahami oleh masyarakat luas.

3.      Dasar-Dasar Gangguan Komputer

Secara garis besar pengamanan sistem komputer mencakup 4 hal mendasar :
1. Pengamanan secara fisik (Sekuriti Fisik)
2. Pengamanan Akses (Sekuriti Akses)
3. Pengamanan Data ( Sekuriti Data )
4. Pengamanan Jaringan ( Sekuriti Jaringan )

Persyaratan Keamanan Komputer

1. Secrecy

Berhubungan dengan hak akses untuk membaca data / informasi dari suatu system informasi dalam hal ini suatu system komputer dikatakan aman jika suatu data / informasi hanya dapat dibaca oleh pihak yang telah diberikan hak / wewenang

2. Integrity

Berhubungan dengan hak akses untuk mengubah data dari suatu sistem komputer dalam hal ini suatu sistem komputer dikatakan aman, jika suatu data hanya dapat diubah oleh pihak yang berwenang

3. Avaibility

Berhubungan dengan ketersediaan data pada saat yang dibutuhkan dalam hal ini suatu data dapat diakses dan dimanfaatkan oleh pihak yang berhak

4.      Prinsip-prinsip dasar dari perancangan sistem yang aman

membatasi akses fisik ke mesin :
Akses masuk ke ruangan komputer
penguncian komputer secara hardware
keamanan BIOS
keamanan Bootloader
back-up data :
pemilihan piranti back-up
penjadwalan back-up
mendeteksi gangguan fisik :
log file : Log pendek atau tidak lengkap, Log yang berisikan waktu yang aneh, Log dengan permisi atau kepemilikan yang tidak tepat, Catatan pelayanan reboot atau restart, Log yang hilang, masukan su atau login dari tempat yang janggal
mengontrol akses sumber daya.

2. Keamanan lokal

Berkaitan dengan user dan hak-haknya :
Beri mereka fasilitas minimal yang diperlukan.Hati-hati terhadap saat/dari mana mereka login, atau tempat seharusnya mereka login.Pastikan dan hapus rekening mereka ketika mereka tidak lagi membutuhkan akses.

3. Keamanan Root

Ketika melakukan perintah yang kompleks, cobalah dalam cara yang tidak merusak dulu, terutama perintah yang menggunakan globbing: contoh, anda ingin melakukan “rm foo*.bak”, pertama coba dulu: “ls foo*.bak” dan pastikan anda ingin menghapus file-file yang anda pikirkan.
Beberapa orang merasa terbantu ketika melakukan “touch /-i” pada sistem mereka. Hal ini akan membuat perintah-perintah seperti : “rm -fr *” menanyakan apakah anda benar-benar ingin menghapus seluruh file. (Shell anda menguraikan “-i” dulu, dan memberlakukannya sebagai option -i ke rm).
Hanya menjadi root ketika melakukan tugas tunggal tertentu. Jika anda berusaha mengetahui bagaimana melakukan sesuatu, kembali ke shell pemakai normal hingga anda yakin apa yang perlu dilakukan oleh root. Jalur perintah untuk pemakai root sangat penting. Jalur perintah, atau variabel lingkungan PATH mendefinisikan lokal yang dicari shell untuk program. Cobalah dan batasi jalur perintah bagi pemakai root sedapat mungkin, dan jangan pernah menggunakan ‘.’, yang berarti ‘direktori saat ini’, dalam pernyataan PATH anda. Sebagai tambahan, jangan pernah menaruh direktori yang dapat ditulis pada jalur pencarian anda, karena hal ini memungkinkan penyerang memodifikasi atau menaruh file biner dalam jalur pencarian anda, yang memungkinkan mereka menjadi root ketika anda menjalankan perintah tersebut. Jangan pernah menggunakan seperangkat utilitas rlogin/rsh/rexec (disebut utilitas r) sebagai root. Mereka menjadi sasaran banyak serangan, dan sangat berbahaya bila dijalankan sebagai root. Jangan membuat file .rhosts untuk root.

File /etc/securetty berisikan daftar terminal-terminal tempat root dapat login. Secara baku (pada RedHat Linux) diset hanya pada konsol virtual lokal (vty). Berhati-hatilah saat menambahkan yang lain ke file ini. Anda seharusnya login dari jarak jauh sebagai pemakai biasa dan kemudian ‘su’ jika anda butuh (mudah-mudahan melalui ssh atau saluran terenkripsi lain), sehingga tidak perlu untuk login secara langsung sebagai root.
Selalu perlahan dan berhati-hati ketika menjadi root. Tindakan anda dapat mempengaruhi banyak hal. Pikir sebelum anda mengetik!

4. Keamanan File dan system file

Directory home user tidak boleh mengakses perintah mengubah system seperti partisi, perubahan device dan lain-lain.
Lakukan setting limit system file.
Atur akses dan permission file : read, writa, execute bagi user maupun group.
Selalu cek program-program yang tidak dikenal

5. Keamanan Password dan Enkripsi

Hati-hati terhadap bruto force attack dengan membuat password yang baik.
Selalu mengenkripsi file yang dipertukarkan.
Lakukan pengamanan pada level tampilan, seperti screen saver.

6. Keamanan Kernel

selalu update kernel system operasi.
Ikuti review bugs dan kekurang-kekurangan pada system operasi.

  
7. Keamanan Jaringan

Waspadai paket sniffer yang sering menyadap port Ethernet.
Lakukan prosedur untuk mengecek integritas data
Verifikasi informasi DNS
Lindungi network file system





Tidak ada komentar:

Posting Komentar

Tugas 4 (Rangkuman Audit Teknologi Sistem Informasi)

Audit Teknologi Sistem Informasi dan Perbandingan 3 Framework Metode Audit Teknologi Sistem Informasi Download File 1 Downloa...