TEKNOLOGI INFORMASI
Oleh :
Harvey Pratama Putra
11
X RPL 3
SMK TI BALI GLOBAL
2014/2015
KATA PENGANTAR
Segala puji bagi Tuhan yang telah menolong hamba-Nya
menyelesaikan makalah ini dengan penuh kemudahan. Tanpa pertolonganNya mungkin kami
tidak akan sanggup menyelesaikan tugas ini dengan baik. Makalah ini disusun
agar pembaca dapat memperluas pengetahuan tentang keamanan teknologi informasi,
makalah ini kami sajikan berdasarkan pengamatan dari berbagai sumber.Makalah
ini di susun oleh penyusun dengan berbagai rintangan.Baik itu yang datang dari diri
penyusun maupun yang datang dari luar. Namun dengan penuh kesabaran dan
terutama pertolongan dari Tuhan akhirnya makalah ini dapat
terselesaikan.Makalah ini memuat tentang “Keamanan Teknologi Informasi” yang
menjelaskan bagaimana pentingnya suatu kemanan dalam berbagai sistem, terutama
dalam sistem informasi.Kami juga mengucapkan terima kasih kepada semua pihak
yang telah membantu kami dalam menyusun makalah ini sehingga dapat diselesaikan
dengan baik.Semoga makalah ini dapat memberikan wawasan yang lebih luas kepada
pembaca. Walaupun makalah ini masih banyak kekurangan.Penyusun mohon untuk
saran dan kritiknya.Terima kasih.
Nusadua, 16 November
2014
DAFTAR ISI
KATA PENGANTAR
DAFTAR ISI
BAB I
PENDAHULUAN
1.
Latar Belakang
2.
Tujuan
BAB II
PEMBAHASAN
1.
Pengertian
Keamanan Teknologi Informasi
2.
Aspek Keamanan
Teknologi Informasi
3.
Ancaman Keamanan
Teknologi Informasi
4.
Pengaman
Teknologi Informasi
5.
Kelemahan
Teknologi Informasi
6.
Cara Mengamankan
Teknologi Informasi
BAB III PENUTUP
1.
Kesimpulan
2.
Saran
DAFTAR PUSTAKA
BAB I
PENDAHULUAN
1.1
Latar Belakang
Perkembangan
teknologi informasi pada abad ke-21 ini telah memberikan kepraktisan bagi
masyarakat modern untuk melakukan berbagai kegiatan komunikasi secara
elektronik, salah satunya dalam bidang bisnis seperti perdagangan dan
perbankan. Kegiatan berbisnis secara elektronik ini dikenal dengan nama
e-commerce. Dengan teknologi informasi, khususnya dengan jaringan komputer yang
luas seperti Internet, barang dan jasa dapat dipromosikan secara luas dalam
skala global.Kepada calon konsumen pun diberikan pula kemudahan-kemudahan yang
memungkinkan mereka mengakses dan membeli produk dan jasa yang dimaksud secara
praktis, misalnya pelayanan kartu kredit.Perkembangan ini rupanya membawa serta
dampak negatif dalam hal keamanan.Praktek-praktek kejahatan dalam jaringan
komputer kerap terjadi dan meresahkan masyarakat, misalnya pencurian sandi
lewat dan nomor rahasia kartu kredit.Akibat dari hal seperti ini, aspek
keamanan dalam penggunaan jaringan komputer menjadi hal yang krusial.Terdapat
teknik serangan yang mendasarkan pada bunyi yng dihasilkan dari peralatan
seperti keyboard PC. Yaitu dengan membedakan bunyi yang dikeluarkan.Sehingga
metode ini dapat mengetahui tombol-tombol yang ditekan.Dalam pengaplikasian
lebih lanjut dapat diterapkan pada mesin komputer notebook, telepon, sampai
mesin ATM.Serangan menggunakan metode ini murah dan tidak langsung.Murah karena
selain tambahan komputer, yang dibutuhkan hanyalah sebuah microphone
parabolic.Disebut tidak langsung karena tidak membutuhkan adanya serangan fisik
langsung ke sistem, bunyi dapat direkam menggunakan peralatan tambahan.
1.2
Rumusan Masalah :
1.
Pengertian
Keamanan Teknologi Informasi
2.
Aspek Keamanan
Teknologi Informasi
3.
Ancaman Keamanan
Teknologi Informasi
4.
Pengaman
Teknologi Informasi
5.
Kelemahan
Teknologi Informasi
6.
Cara Mengamankan
Teknologi Informasi
1.3
Tujuan :
1.
Mengetahui
pengertian dari Kemanan Teknologi Informasi
2.
Mengetahui aspek
Keamanan Teknologi Informasi
3.
Mengetahui
ancaman Keamanan Teknologi Informasi
4.
Mengetahui Pengaman
Teknologi Informasi
5.
Mengetahui
Kelemahan Teknologi Informasi
6.
Mengetahui Cara
Mengamankan Teknologi Informasi
BAB II
PEMBAHASAN
2.1 Pengertian
Keamanan Teknologi Informasi
Bila
kita memiliki sebuah hal yang sekiranya penting, maka hal yang semestinya
dilakukan adalah menjaga agar hal penting tersebut terjaga dari segala macam
bentuk ancaman yang bersifat merusak.Begitu juga dengan sebuah sistem.sistem
yang baik adalah sistem yang terjaga dari segala bentuk ancaman yang
mengakibatkan sistem tersebut menjadi rusak atau bisa kita sebut sebagai sistem
yang aman. Jadi, keamanan teknologi informasi adalah segala betuk mekanisme
yang harus dijalankan dalam sebuah sistem yang ditujukan akan sistem tersebut
terhindar dari segala ancaman yang membahayakan yang pada hal ini keamanannya
melingkupi keamanan data atau informasinya ataupun pelaku sistem (user).
Keamanan sebuah sistem tidak terjadi begitu saja, tetapi harus dipersiapkan
sejak proses pendesignan sistem tersebut. Jika kita berbicara tentang keamanan
sistem informasi, selalu kata kunci yang dirujuk adalah pencegahan dari
kemungkinan adanya virus, hacker, cracker dan lain-lain. Padahal berbicara
masalah keamanan steknologi informasi maka kita akan berbicara kepada
kemungkinan adanya resiko yang muncul atas sistem tersebut (lihat tulisan
strategi pendekatan manajemen resiko dalam pengembangan sistem informasi).
Sehingga pembicaraan tentang keamanan sistem tersebut maka kita akan berbicara
2 masalah utama yaitu :
1.
Threats (Ancaman) atas sistem dan
2.
Vulnerability (Kelemahan) atas sistem
Masalah tersebut pada gilirannya berdampak kepada 6
hal yang utama dalam sistem informasi yaitu :
•
Efektifitas
•
Efisiensi
•
Kerahaasiaan
•
Integritas
•
Keberadaan (availability)
•
Kepatuhan (compliance)
•
Keandalan (reliability)
Untuk menjamin hal tersebut maka keamanan teknologi
informasi baru dapat terkriteriakan dengan baik. Adapun kriteria yag perlu di
perhatikan dalam masalah keamanan sistem informasi membutuhkan 10 domain
keamanan yang perlu di perhatikan yaitu :
1.
Akses kontrol sistem yang digunakan
2.
Telekomunikasi dan jaringan yang dipakai
3.
Manajemen praktis yang di pakai
4.
Pengembangan sistem aplikasi yang digunakan
5.
Cryptographs yang diterapkan
6.
Arsitektur dari sistem informasi yang diterapkan
7.
Pengoperasian yang ada
8.
Busineess Continuity Plan (BCP) dan Disaster Recovery Plan (DRP)
9.
Kebutuhan Hukum, bentuk investigasi dan kode etik yang diterapkan
10.
Tata letak fisik dari sistem yang ada
2.2 Aspek
Keamanan Teknologi Informasi
Didalam keamanan sistem informasi melingkupi empat
aspek, yaitu privacy, integrity, authentication, dan availability. Selain
keempat hal di atas, masih ada dua aspek lain yang juga sering dibahas dalam
kaitannya dengan electronic commerce, yaitu access control dan non-repudiation.
1.
Privacy / Confidentiality
Inti
utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi
dari orang yang tidak berhak mengakses. Privacy lebih kearah data-datayang
sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang
diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari
pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu
tersebut.Contoh hal yang berhubungan dengan privacy adalah e-mail seorang
pemakai (user) tidak boleh dibaca oleh administrator.
2.Integrity
Aspek
ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik
informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah
informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah
e-mail dapat saja “ditangkap” (intercept) di tengah jalan, diubah isinya
(altered, tampered, modified), kemudian diteruskan ke alamat yang dituju.
Dengan kata lain, integritas dari informasi sudah tidak terjaga.Salah satu
contoh kasus trojan horse adalah distribusi paket program TCP Wrapper (yaitu
program populer yang dapat digunakan untuk mengatur dan membatasi akses TCP/IP)
yang dimodifikasi oleh orang yang tidak bertanggung jawab. Jika anda memasang
program yang berisi trojan horse tersebut, maka ketika anda merakit (compile)
program tersebut, dia akan mengirimkan e-mail kepada orang tertentu yang
kemudian memperbolehkan dia masuk ke sistem anda.
3.Authentication
Aspek
ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul
asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang
yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang
asli.
Masalah
pertama, membuktikan keaslian dokumen, dapat dilakukan dengan teknologi
watermarking dan digital signature.Watermarking juga dapat digunakan untuk menjaga
“intelectual property”, yaitu dengan menandai dokumen atau hasil karya dengan
“tanda tangan” pembuat.
Masalah
kedua biasanya berhubungan dengan access control, yaitu berkaitan dengan
pembatasan orang yang dapat mengakses informasi. Dalam hal ini pengguna harus
menunjukkan bukti bahwa memang dia adalah pengguna yang sah, misalnya dengan
menggunakan password,biometric (ciri-ciri khas orang), dan sejenisnya. Ada tiga
hal yang dapat ditanyakan kepada orang untuk menguji siapa dia:
ü What you have (misalnya kartu ATM)
ü What you know (misalnya PIN atau password)
Penggunaan teknologismart card,saat ini kelihatannya
dapat meningkatkan keamanan aspek ini. Secara umum, proteksi authentication
dapat menggunakan digital certificates.Authentication biasanya diarahkan kepada
orang (pengguna), namun tidak pernah ditujukan kepada server atau mesin.
4.Availability
Aspek
availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika
dibutuhkan.Sistem informasi yang diserang atau dijebol dapat menghambat atau
meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering
disebut dengan “denial of service attack” (DoS attack), dimana server dikirimi
permintaan (biasanya palsu) yang bertubi- tubi atau permintaan yang diluar
perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai
down, hang, crash.
5.Access Control
Aspek
ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanya
berhubungan dengan klasifikasi data (public, private, confidential, top secret)
& user (guest, admin, top manager, dsb.), mekanisme authentication dan juga
privacy. Access control seringkali dilakukan dengan menggunakan kombinasi
userid/password atau dengan menggunakan mekanisme lain (seperti kartu,
biometrics).
6.Non-repudiation
Aspek
ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah
transaksi.Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang
tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut.Aspek ini
sangat penting dalam hal electronic commerce.Penggunaan digital signature,
certifiates, dan teknologi kriptografi secara umum dapat menjaga aspek ini.Akan
tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital
signature itu jelas legal. Hal ini akan dibahas lebih rinci pada bagian
tersendiri.
2.3 Ancaman
Terhadap Teknologi Informasi
Ancaman
adalah aksi yang terjadi baik dari dalam sistem maupun dari luar sistem yang
dapat mengganggu keseimbangan sistem informasi. Ancaman yang mungkin timbul
dari kegiatan pengolahan informasi berasal dari 3 hal utama, yaitu :
·
Ancaman Alam
·
Ancaman Manusia
·
Ancaman
Lingkungan
Ancaman Alam
Yang termasuk dalam kategori ancaman alam terdiri
atas :
1.
Ancaman air,
seperti : Banjir, Stunami, Intrusi air laut, kelembaban tinggi, badai,
pencairan salju
2.
Ancaman Tanah,
seperti : Longsor, Gempa bumi, gunung meletus
3.
Ancaman Alam
lain, seperti : Kebakaran hutan, Petir, tornado, angin ribut
Ancaman Manusia
Yang dapat dikategorikan sebagai ancaman manusia,
diantaranya adalah :
1.
Malicious code
2.
Virus, Logic
bombs, Trojan horse, Worm, active contents, Countermeasures
3.
Social
engineering
4.
Hacking,
cracking, akses ke sistem oleh orang yang tidak berhak, DDOS, backdoor
5.
Kriminal
6.
Pencurian,
penipuan, penyuapan, pengkopian tanpa ijin, perusakan
7.
Teroris
8.
Peledakan, Surat
kaleng, perang informasi, perusakan
Ancaman
Lingkungan
Yang dapat dikategorikan sebagai ancaman lingkungan
seperti :
1.
Penurunan
tegangan listrik atau kenaikan tegangan listrik secara tiba-tiba dan dalam
jangka waktu yang cukup lama
2.
Polusi
3.
Efek bahan kimia
seperti semprotan obat pembunuh serangga, semprotan anti api, dll
4.
Kebocoran
seperti A/C, atap bocor saat hujan
Besar
kecilnya suatu ancaman dari sumber ancaman yang teridentifikasi atau belum
teridentifikasi dengan jelas tersebut, perlu di klasifikasikan secara matriks
ancaman sehingga kemungkinan yang timbul dari ancaman tersebut dapat di
minimalisir dengan pasti.Setiap ancaman tersebut memiliki probabilitas serangan
yang beragam baik dapat terprediksi maupun tidak dapat terprediksikan seperti
terjadinya gempa bumi yang mengakibatkan sistem informasi mengalami mall
function.
2.4 Pengaman
Teknologi Informasi
Pengamanan
informasi (dengan menggunakan enkripsi) memiliki dampak yang luar biasa dimana hidup
atau mati seseorang sangat bergantung kepadanya.Mungkin contoh nyata tentang
hal ini adalah terbongkarnya pengamanan informasi dari Mary, Queen of Scots,
sehingga akhirnya dia dihukum pancung.Terbongkarnya enkripsi yang menggunakan
Enigma juga dianggap memperpendek perang dunia kedua. Tanpa kemampuan
membongkar Enkripsi mungkin perang dunia kedua akan berlangsung lebih lama dan
korban perang akan semakin banyak.
1.
Kriptografi
Kriptografi
(cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman.“Crypto”
berarti “secret” (rahasia) dan “graphy” berarti “writing” (tulisan).Para pelaku
atau praktisi kriptografi disebut cryptographers. Sebuah algoritma kriptografik
(cryptographic algorithm), disebut cipher, merupakan persamaan matematik yang
digunakan untuk proses enkripsi dan dekripsi. Biasanya kedua persamaan
matematik (untuk enkripsi dan dekripsi) tersebut memiliki hubungan matematis
yang cukup erat.Proses yang dilakukan untuk mengamankan sebuah pesan (yang
disebut plaintext) menjadi pesan yang tersembunyi (disebut ciphertext) adalah
enkripsi (encryption).Ciphertext adalah pesan yang sudah tidak dapat dibaca
dengan mudah.
2.
Enkripsi
Enkripsi
digunakan untuk menyandikan data-data atau informasi sehingga tidak dapat
dibaca oleh orang yang tidak berhak. Dengan enkripsi data anda disandikan
(encrypted) dengan menggunakan sebuah Password (key). Untuk membuka (decrypt)
data tersebut digunakan juga sebuah Password yang dapat sama dengan Password
untuk mengenkripsi (untuk kasus private key cryptography) atau dengan Password
yang berbeda (untuk kasus public key cryptography)
·
Elemen dari
Enkripsi
Ada
beberapa elemen dari enkripsi yang akan dijabarkan dalam beberapa paragraf di
bawah ini:
I.
Algoritma dari
Enkripsi dan Dekripsi
Algoritma
dari enkripsi adalah fungsi-fungsi yang digunakan untuk melakukan fungsi
enkripsi dan dekripsi.Algoritma yang digunakan menentukan kekuatan dari
enkripsi, dan ini biasanya dibuktikan dengan basis matematika.
Berdasarkan
cara memproses teks (plaintext), cipher dapat dikategorikan menjadi dua jenis:
block cipher and stream cipher. Block cipher bekerja dengan memproses data
secara blok, dimana beberapa karakter / data digabungkan menjadi satu blok.
Setiap proses satu blok menghasilkan keluaran satu blok juga.Sementara itu
stream cipher bekerja memproses masukan (karakter atau data) secara terus
menerus dan menghasilkan data pada saat yang bersamaan.
II.
Password yang
digunakan dan panjangnya Password.
Kekuatan
dari penyandian bergantung kepada Password yang digunakan.Beberapa algoritma
enkripsi memiliki kelemahan pada Password yang digunakan.Untuk itu, Password
yang lemah tersebut tidak boleh digunakan.Selain itu, panjangnya Password, yang
biasanya dalam ukuran bit, juga menentukan kekuatan dari enkripsi.Password yang
lebih panjang biasanya lebih aman dari Password yang pendek. Jadi enkripsi
dengan menggunakan Password 128-bit lebih sukar dipecahkan dengan algoritma
enkripsi yang sama tetapi dengan Password 56-bit. Semakin panjang sebuah
Password, semakin besar keyspace yang harus dijalani untuk mencari Password
dengan cara brute force attack atau coba-coba karena keyspace yang harus
dilihat merupakan pangkat dari bilangan 2. Jadi Password 128-bit memiliki
keyspace 2128, sedangkan Password 56-bit memiliki keyspace 256.Artinya semakin
lama Password baru bisa ketahuan.
III.
Plaintext
Plaintext
adalah pesan atau informasi yang akan dikirimkan dalam format yang mudah dibaca
atau dalam bentuk aslinya.
IV.
Ciphertext
Ciphertext
adalah informasi yang sudah dienkripsi.
2.5 Kelemahan
Teknologi Informasi
Kelemahan dari Teknologi Informasi yang
mungkin timbul pada saat mendesain, menetapkan prosedur, mengimplementasikan
maupun kelemahan atas sistem kontrol yang ada sehingga memicu tindakan
pelanggaran oleh pelaku yang mencoba menyusup terhadap sistem tersebut.
Kelemahan Teknologi Informasi bisa terjadi pada prosedur, peralatan, maupun
perangkat lunak yang dimiliki, contoh yang mungkin terjadi seperti : Seting
firewall yang membuka telnet sehingga dapat diakses dari luar, atau Seting VPN
yang tidak di ikuti oleh penerapan kerberos atau NAT.
Suatu pendekatan keamanan sistem informasi minimal
menggunakan 3 pendekatan, yaitu :
1.
Pendekatan
preventif yang bersifat mencegah dari kemungkinan terjadikan ancaman dan
kelemahan
2.
Pendekatan
detective yang bersifat mendeteksi dari adanya penyusupan dan proses yang
mengubah sistem dari keadaan normal menjadi keadaan abnormal
3.
Pendekatan
Corrective yang bersifat mengkoreksi keadaan sistem yang sudah tidak seimbang
untuk dikembalikan dalam keadaan normal
Tindakan
tersebutlah menjadikan bahwa keamanan teknologi informasi tidak dilihat hanya
dari kaca mata timbulnya serangan dari virus, mallware, spy ware dan masalah
lain, akan tetapi dilihat dari berbagai segi sesuai dengan domain keamanan
sistem itu sendiri.
2.6 Mengamankan
Teknologi Informasi
Pada
umunya, pengamanan dapat dikategorikan menjadi dua jenis: pencegahan
(preventif) dan pengobatan (recovery). Usaha pencegahan dilakukan agar sistem
informasi tidak memiliki lubang keamanan, sementara usaha-usaha pengobatan
dilakukan apabila lubang keamanan sudah dieksploitasi.Pengamanan teknologi
informasi dapat dilakukan melalui beberapa layer yang berbeda.Misalnya di layer
“transport”, dapat digunakan “Secure Socket Layer” (SSL).Metode ini umum
digunakan untuk server web.Secara fisik, sistem anda dapat juga diamankan
dengan menggunakan “firewall” yang memisahkan sistem anda dengan Internet.
Penggunaan teknik enkripsi dapat dilakukan di tingkat aplikasi sehingga
data-data anda atau e-mail anda tidak dapat dibaca oleh orang yang tidak berhak.
1.
Mengatur akses (Access Control)
Salah
satu cara yang umum digunakan untuk mengamankan informasi adalah dengan
mengatur akses ke informasi melaluimekanisme “authentication” dan “access
control”. Implementasi dari mekanisme ini antara lain dengan menggunakan
“password”. Di sistem UNIX dan Windows NT, untuk menggunakan sebuah sistem atau
komputer, pemakai diharuskan melalui proses authentication dengan menuliskan
“user id” dan “password”. Informasi yang diberikan ini dibandingkan dengan userid
dan password yang berada di sistem.Apabila keduanya valid, pemakai yang
bersangkutan diperbolehkan menggunakan sistem.Apabila ada yang salah, pemakai
tidak dapat menggunakan sistem. Informasi tentang kesalahan ini biasanya
dicatat dalam berkas log. Besarnya informasi yang dicatat bergantung kepada
konfigurasi dari sistem setempat.Misalnya, ada yang menuliskan informasi
apabila pemakai memasukkan userid dan password yang salah sebanyak tiga kali.
Ada juga yang langsung menuliskan informasi ke dalam berkas log meskipun baru
satu kali salah. Informasi tentang waktu kejadian juga dicatat.Selain itu asal
hubungan (connection) juga dicatat sehingga administrator dapat memeriksa
keabsahan hubungan.
Setelah
proses authentication, pemakai diberikan akses sesuai dengan level yang
dimilikinya melalui sebuah access control. Access control ini biasanya
dilakukan dengan mengelompokkan pemakai dalam “group”.Ada group yang berstatus
pemakai biasa, ada tamu, dan ada juga administrator atau super user yang
memiliki kemampuan lebih dari group lainnya.Pengelompokan ini disesuaikan
dengan kebutuhan dari penggunaan sistem anda.Di lingkungan kampus mungkin ada
kelompok mahasiswa, staf, karyawan, dan administrator.Sementara itu di
lingkungan bisnis mungkin ada kelompok finance, engineer, marketing, dan
seterusnya.
2.
Shadow Password
Salah
satu cara untuk mempersulit pengacau untuk mendapatkan berkas yang berisi
password (meskipun terenkripsi) adalah dengan menggunakan “shadow password”.
Mekanisme ini menggunakan berkas /etc/shadow untuk menyimpan encrypted
password, sementara kolom password di berkas /etc/passwd berisi karakter “x”.
Berkas /etc/shadow tidak dapat dibaca secara langsung oleh pemakai biasa.
3.
Menutup servis yang tidak digunakan
Seringkali
sistem (perangkat keras dan/atau perangkat lunak) diberikan dengan beberapa
servis dijalankan sebagai default. Sebagai contoh, pada sistem UNIX
servis-servis berikut sering dipasang dari vendornya: finger, telnet, ftp,
smtp, pop, echo, dan seterusnya. Servis tersebut tidak semuanya dibutuhkan.Untuk
mengamankan sistem, servis yang tidak diperlukan di server (komputer) tersebut
sebaiknya dimatikan. Sudah banyak kasus yang menunjukkan abuse dari servis
tersebut, atau ada lubang keamanan dalam servis tersebut akan tetapi sang
administrator tidak menyadari bahwa servis tersebut dijalankan di komputernya.
4.
Memasang Proteksi
Untuk
lebih meningkatkan keamanan sistem informasi, proteksi dapat ditambahkan.
Proteksi ini dapat berupa filter (secara umum) dan yang lebih spesifik adalah
firewall. Filter dapat digunakan untuk memfilter e-mail, informasi, akses, atau
bahkan dalam level packet. Sebagai contoh, di sistem UNIX ada paket program
“tcpwrapper” yang dapat digunakan untuk membatasi akses kepada servis atau
aplikasi tertentu.Misalnya, servis untuk “telnet” dapat dibatasi untuk untuk
sistem yang memiliki nomor IP tertentu, atau memiliki domain tertentu.
Sementara firewall dapat digunakan untuk melakukan filter secara umum.
5.
Firewall
Firewall
merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan
internal Informasi yang keluar atau masuk harus melalui firewall ini.
Tujuan utama dari firewall adalah untuk menjaga
(prevent) agar akses (ke
dalam maupun ke luar) dari orang yang tidak
berwenang (unauthorized access) tidak dapat dilakukan. Konfigurasi dari
firewall bergantung kepada kebijaksanaan (policy) dari organisasi yang
bersangkutan, yang dapat dibagi menjadi dua jenis:
1.
apa-apa yang
tidak diperbolehkan secara eksplisit dianggap tidak diperbolehkan (prohibitted)
2.
apa-apa yang
tidak dilarang secara eksplisit dianggap diperbolehkan
(permitted)
Firewall
bekerja dengan mengamati paket IP (Internet Protocol) yang melewatinya.
Berdasarkan konfigurasi dari firewall maka akses dapat diatur berdasarkan IP
address, port, dan arah informasi. Detail dari konfigurasi bergantung kepada
masing-masing firewall. Firewall dapat berupa sebuah perangkat keras yang sudah
dilengkapi dengan perangkat lunak tertentu, sehingga pemakai (administrator)
tinggal melakukan konfigurasi dari firewall tersebut. Firewall juga dapat
berupa perangkat lunak yang ditambahkan kepada sebuah server (baik UNIX maupun
Windows NT), yang dikonfigurasi menjadi firewall.Dalam hal ini, sebetulnya
perangkat komputer dengan prosesor Intel 80486 sudah cukup untuk menjadi
firewall yang sederhana.Firewall biasanya melakukan dua fungsi; fungsi (IP)
filtering dan fungsi proxy. Keduanya dapat dilakukan pada sebuah perangkat
komputer (device) atau dilakukan secara terpisah.
Beberapa perangkat lunak berbasis UNIX yang dapat
digunakan untuk melakukan IP filtering antara lain:
1.
ipfwadm:
merupakan standar dari sistem Linux yang dapat diaktifkan pada level kernel.
2.
ipchains: versi
baru dari Linux kernel packet filtering yang diharapkan dapat menggantikan
fungsi ipfwadm.
3.
Backup secara
rutin
Seringkali
tamu tak diundang (intruder) masuk ke dalam sistem dan merusak sistem dengan
menghapus berkas-berkas yang dapat ditemui.Jika intruder ini berhasil menjebol
sistem dan masuk sebagai super user (administrator), maka ada kemungkinan dia
dapat menghapus seluruh berkas.Untuk itu, adanya backup yang dilakukan secara
rutin merupakan sebuah hal yang esensial.Bayangkan apabila yang dihapus oleh
tamu ini adalah berkas penelitian, tugas akhir, skripsi, yang telah dikerjakan
bertahun-tahun.Untuk sistem yang sangat esensial, secara berkala perlu dibuat
backup yang letaknya berjauhan secara fisik.Hal ini dilakukan untuk menghindari
hilangnya data akibat bencana seperti kebakaran, banjir, dan lain sebagainya.
Apabila data-data dibackup akan tetapi diletakkan pada lokasi yang sama,
kemungkinan data akan hilang jika tempat yang bersangkutan mengalami bencana
seperti kebakaran.
6.
Penggunaan Enkripsi untuk meningkatkan keamanan
Salah
satau mekanisme untuk meningkatkan keamanan adalah dengan menggunakan teknologi
enkripsi.Data-data yang anda kirimkan diubah sedemikian rupa sehingga tidak
mudah disadap.Banyak servis di Internet yang masih menggunakan “plain text”
untuk authentication, seperti penggunaan pasangan userid dan password.Informasi
ini dapat dilihat dengan mudah oleh program penyadap atau pengendus (sniffer).
Contoh servis yang menggunakan plain text antara
lain:
1)
akses jarak jauh
dengan menggunakan telnet dan rlogin
2)
transfer file dengan menggunakan FTP
3)
akses email
melalui POP3 dan IMAP4
4)
pengiriman email
melalui SMTP
5)
akses web melalui HTTP
Penggunaan enkripsi untuk remote akses (misalnya
melalui ssh sebagai penggani telnet atau rlogin) akan dibahas di bagian
tersendiri.
BAB III
PENUTUP
3.1
Kesimpulan
Namun,
pada intinya dapat disimpulkan bahwa keamana sistem informasi untuk mencegah
dari adanya dari kemungkinan adanya virus, hacker, cracker dan lain-lain.
3.2
Saran
Diharapkan
dapat dijadikan sebagai pengetahuan dan informasi baru bagi teman-teman dan
pembaca pada umumnya dan dapat mengetahui keamanan,pengaman dan cara
mengamankan teknologi informasi, ancaman dan kelemahan serta diharapkan makalah
ini agar dapat dijadikan sebagai pembelajaran yang bermanfaat. Kami banyak
berharap pada pembaca yang budiman sudi memberikan kritik dan saran yang
membangun kepada kami demi sempurnanya makalah ini dan penulisan makalah
dikesempatan – kesempatan berikutnya.Semoga makalah ini berguna bagi penulis
pada khususnya juga para pembaca pada umumnya.
DAFTAR PUSTAKA

1 comments
saya copas gan
EmoticonEmoticon