Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

Keamanan Sistem.

Presentasi serupa


Presentasi berjudul: "Keamanan Sistem."— Transcript presentasi:

1 Keamanan Sistem

2 Proteksi menyangkut mengenai faktor-faktor internal suatu sistem komputer. Sedangkan keamanan mempertimbangkan faktor-faktor eksternal (lingkungan) di luar sistem dan faktor proteksi terhadap sumber daya sistem. Melihat perbedaan ini, terlihat jelas bahwa keamanan mencakup hal yang lebih luas dibanding dengan proteksi.

3 Manusia dan Etika Dalam konteks keamanan, orang-orang yang membuat kekacauan di tempat yang tidak berhubungan dengan mereka disebut intruder. Ada dua macam intruder, yaitu: Passive intruder Intruder yang hanya ingin membaca file yang tidak boleh mereka baca. Active intruder Lebih berbahaya dari passive intruder. Mereka ingin membuat perubahan yang tidak diijinkan (unauthorized) pada data.

4 Ketika merancang sebuah sistem yang aman terhadap intruder, penting untuk mengetahui sistem tersebut akan dilindungi dari intruder macam apa. Empat contoh kategori: Keingintahuan seseorang tentang hal-hal pribadi orang lain. Penyusupan oleh orang-orang dalam Keinginan untuk mendapatkan uang. Espionase komersial atau militer.

5 Kebijaksanaan Pengamanan
Beberapa hal yang perlu dipertimbangkan dalam menentukan kebijaksanaan pengamanan adalah: siapa sajakah yang memiliki akses ke sistem, siapa sajakah yang diizinkan untuk menginstall program ke dalam sistem, siapa sajakah memiliki data-data tertentu, perbaikan terhadap kerusakan yang mungkin terjadi, dan penggunaan yang wajar dari sistem.

6 Keamanan Fisik Pertanyaan yang harus dijawab dalam menjamin keamanan fisik antara lain: Siapa saja yang memiliki akses langsung ke dalam sistem? Apakah mereka memang berhak? Dapatkah sistem terlindung dari maksud dan tujuan mereka? Apakah hal tersebut perlu dilakukan?

7 Keamanan Perangkat Lunak
Contoh dari keamanan perangkat lunak yaitu BIOS. BIOS merupakan perangkat lunak tingkat rendah yang mengkonfigurasi atau memanipulasi perangkat keras tertentu. Pemberian password pada BIOS adalah salah satu keamanan perangkat lunak tingkat awal

8 Keamanan Jaringan Sebagai contoh, ketika membeli suatu produk melalui internet, pengguna (user) memasukkan nomor kartu kredit ke dalam jaringan. Hal ini berbahaya karena orang lain dapat dengan mudah menyadap dan membaca data tsb pada jaringan. Oleh karena itu, user biasanya ingin mengenkripsi (encrypt) pesan yang mereka kirim, dengan tujuan mencegah orang-orang yang tidak diizinkan membaca pesan tersebut.

9 Kriptografi Dasar enkripsi cukup sederhana. Pengirim menjalankan fungsi enkripsi pada pesan plaintext, ciphertext yang dihasilkan kemudian dikirimkan lewat jaringan, dan penerima menjalankan fungsi dekripsi (decryption) untuk mendapatkan plaintext semula. Proses enkripsi/dekripsi tergantung pada kunci (key) rahasia yang hanya diketahui oleh pengirim dan penerima. Ketika kunci dan enkripsi ini digunakan, sulit bagi penyadap untuk mematahkan ciphertext, sehingga komunikasi data antara pengirim dan penerima aman.

10 Operasional Keamanan operasional (operations security) adalah tindakan apa pun yang menjadikan sistem beroperasi secara aman, terkendali, dan terlindung.

11 BCP/DRP Berdasarkan pengertian, BCP atau Business Continuity Plan adalah rencana bisnis yang berkesinambungan, sedangkan DRP atau Disaster Recovery Plan adalah rencana pemulihan dari kemungkinan kerusakan-kerusakan yang terjadi. Rencana untuk pemulihan dari kerusakan, baik yang disebabkan oleh alam maupun manusia, tidak hanya berdampak pada kemampuan proses komputer suatu perusahaan, tetapi juga akan berdampak pada operasi bisnis perusahaan tersebut. Kerusakan-kerusakan tersebut dapat mematikan seluruh sistem operasi.

12 Proses Audit Audit dalam konteks teknologi informasi adalah memeriksa apakah sistem komputer berjalan semestinya. Tujuh langkah proses audit: Implementasikan sebuah strategi audit berbasis risk management serta control practice yang dapat disepakati semua pihak. Tetapkan langkah-langkah audit yang rinci. Gunakan fakta/bahan bukti yang cukup, handal, relevan, serta bermanfaat. Buatlah laporan beserta kesimpulannya berdasarkan fakta yang dikumpulkan. Telaah apakah tujuan audit tercapai. Sampaikan laporan kepada pihak yang berkepentingan. Pastikan bahwa organisasi mengimplementasikan risk management serta control practice.

13 Metodologi audit: Audit subject: menentukan apa yang akan diaudit. Audit objective: menentukan tujuan dari audit. Audit scope: menentukan sistem, fungsi, dan bagian dari organisasi yang secara spesifik/khusus akan diaudit. Preaudit planning: mengidentifikasi sumber daya dan SDM yang dibutuhkan, menentukan dokumen-dokumen apa yang diperlukan untuk menunjang audit, menentukan lokasi audit. Audit procedures dan steps for data gathering: menentukan cara melakukan audit untuk memeriksa dan menguji kontrol, menentukan siapa yang akan diwawancara. Evaluasi hasil pengujian dan pemeriksaan: spesifik pada tiap organisasi. Prosedur komunikasi dengan pihak manajemen: spesifik pada tiap organisasi. Audit report preparation (menentukan bagaimana cara mereview hasil audit): evaluasi kesahihan dari dokumen-dokumen, prosedur, dan kebijakan dari organisasi yang diaudit.

14 Struktur dan isi laporan audit tidak baku, tapi umumnya terdiri atas:
Pendahuluan: tujuan, ruang lingkup, lamanya audit, prosedur audit. Kesimpulan umum dari auditor. Hasil audit: apa yang ditemukan dalam audit, apakah prosedur dan kontrol layak atau tidak. Rekomendasi. Tanggapan dari manajemen (bila perlu). Exit interview: interview terakhir antara auditor dengan pihak manajemen untuk membicarakan temuan-temuan dan rekomendasi tindak lanjut. Sekaligus meyakinkan tim manajemen bahwa hasil audit sahih.

15 Rangkuman Data atau informasi penting yang seharusnya tidak dapat diakses oleh orang lain mungkin dapat diakses, baik dibaca ataupun diubah oleh orang lain. Kita harus mempunyai suatu mekanisme yang membuat pelanggaran jarang terjadi.

16 Ketika merancang sebuah sistem yang aman terhadap intruder, penting untuk mengetahui sistem tersebut akan dilindungi dari intruder macam apa. Untuk menjaga sistem keamanan sebuah komputer dapat dicapai dengan berbagai cara, antara lain: keamanan fisik hal ini tergantung oleh anggaran dan situasi yang dihadapi. keamanan perangkat lunak contoh dari keamanan perangkat lunak yaitu BIOS. keamanan jaringan yaitu dengan cara kriptografi DRP (Disaster Recovery Plan) terkandung di dalam BCP (Business Continuity Plan). Konsep dasar DRP harus dapat diterapkan pada semua perusahaan. Proses audit bertujuan untuk memeriksa apakah sistem komputer berjalan dengan semestinya.

17 Latihan Sebutkan dua keuntungan dari enkripsi data pada sistem komputer! Buatlah suatu daftar berisi enam hal yang menjadi perhatian keamanan dari suatu sistem komputer bank. Untuk setiap hal tsb, sebutkan apakah hal tsb berhubungan dengan keamanan fisik, manusia, atau perangkat lunak! Sebutkan 2 macam intruder yang anda ketahui dan sebutkan perbedaannya. Apa yang dimaksud dengan Kriptografi? Jelaskan! Mengapa keamanan perangkat lunak dengan menggunakan BIOS tidak terlalu aman? Apakah hubungan antara BCP dan DRP? Sebutkan langkah-langkah yang diperlukan dalam menjalankan proses audit! Apa saja yang harus direncanakan dalam proses audit? Sebutkan metodologi-metodologi audit!

18 Rujukan Abraham Silberschatz, Peter Baer Galvin dan Greg Gagne: Operating System Concepts with Java -- Sixth Edition, John Wiley & Sons, Andrew S. Tanenbaum: Modern Operating Systems -- Second Edition, Prentice Hall, Larry L. Peterson, Bruce S. Davie: Computer Networks A Systems Approach -- Second Edition, Morgan Kaufmann, Ronald L. Krutz, Russell Dean Vines: The CISSP Prep Guide Mastering the Ten Domains of Computer Security, John Wiley & Sons, 2001.


Download ppt "Keamanan Sistem."

Presentasi serupa


Iklan oleh Google