• Tidak ada hasil yang ditemukan

PENGELOLAAN & PENGENDALIAN SISTEM KOMPUTER

N/A
N/A
Protected

Academic year: 2021

Membagikan "PENGELOLAAN & PENGENDALIAN SISTEM KOMPUTER"

Copied!
37
0
0

Teks penuh

(1)

PENGELOLAAN &

PENGENDALIAN

(2)

Pengertian

„

Suatu kegiatan untuk mengatur segala

sesuatu yang berhubungan dengan kerja

komputer agar bekerja sebagai mana

mestinya dan tehindar dari berbagai

macam gangguan yang dapat merusak

serta menghancurkan sistem.

„

Dua faktor penting

1. pengelolaan data

(3)

Macam Gangguan Sistem

„

Kesalahan internal sistem

„

Serangan sistem dari luar

(4)

Kesalahan pada Sistem

Klafikasi kesalahan

1. Kesalahan pada user( pengguna)

- faktor kesengajaan

- faktor kelalaian

2. Kesalahan pada sistem itu sendiri

-pengaruh lingkungan

(5)

Serangan Terhadap Sistem(1/3)

Pada prakteknya suatu pembentukan sistem yang

aman akan mencoba melindungi adanya beberapa

kemungkinan serangan yang dapat dilakukan pihak

lain terhadap kita antara lain :

„

Intrusion

Pada penyerangan ini seorang penyerang akan dapat

menggunakan sistem komputer yang kita miliki. Sebagian

penyerang jenis ini menginginkan akses sebagaimana halnya

pengguna yang memiliki hak untuk mengakses sistem

.

(6)

Serangan Terhadap Sistem(2/3)

„

Denial of services.

Penyerangan jenis ini mengakibatkan pengguna yang sah

tak dapat mengakses sistem. Sebagai contoh adalah

Distributed Denial of Services (DDOS) yang mengakibatkan

beberapa situs Internet tak bisa diakses. Seringkali orang

melupakan jenis serangan ini dan hanya berkonsentrasi pada

intrusion saja

„

Joyrider

Pada serangan ini disebabkan oleh orang yang merasa iseng

dan ingin memperoleh kesenangan dengan cara menyerang

suatu sistem. Mereka masuk ke sistem karena beranggapan

bahwa mungkin data yang di dalamnya menarik. Rata-rata

mereka karena rasa ingin tahu, tapi ada juga yang

(7)

Serangan Terhadap Sistem(3/3)

„

Vandal.

Jenis serangan ini bertujuan untuk merusak sistem.

Seringkali ditujukan untuk site-site besar

.

„

Scorekeeper.

jenis serangan in hanyalah bertujuan untuk mendapatkan

reputasi dengan cara mengcrack sistem sebanyak mungkin.

Sebagian besar dari mereka tertarik pada situs-situs tertentu

saja. Sebagian dari mereka tak begitu peduli dengan data

yang ada di dalamnya. Saat ini jenis ini lebih dikenal dengan

istilah script kiddies

„

Mata-mata.

Jenis serangan ini bertujuan untuk memperoleh data atau

informasi rahasia dari pihak kompetitor. Saat ini semakin

banyak perusahaan yang memanfaatkan jasa ini.

(8)

Pelaku Penetrasi

Menurut James O'Brien dalam bukunya Management

Information System (McGraw-Hill, 1999) :

„

hacking didefinisikan sebagai sebuah perilaku

obsesif

dan atau tanpa otorisasi yang sah dalam

menggunakan komputer atau sistem jaringan

komputer dan pelakunya disebut dengan istilah

hacker.

„

Cracker didefinisikan sebagai hacker ilegal, yang

kerap mencuri dan atau merusak data atau

program, mencuri kartu kredit hingga mengganti

tampilan

suatu situs di Internet dan aktifitasnya

disebut

cracking.

(9)

Mengapa Perlu Tahu Teknik

Hacking?

„

mengetahui sudut pandang hackers terhadap

security

‰know your enemies

„

meningkatkan kewaspadaan staff IT

‰kita tidak pernah tahu kapan hackers akan menyerang

„

meningkatkan respon terhadap insiden

(10)

Aktivitas Hacking terhadap Protokol

TCP/IP

„

Target spoofing

‰X adalah sahabat Y, dan Z berpura-pura menjadi X

„

Session hijacking

‰X menelpon Y, dan Z mengambil-alih percakapan

Dapat dimanipulasi

‰Y kirim parsel ke X, dan Z mengganti isi parsel dengan bom

„

Denial of Service (DoS)

‰Jalan ke rumah Y hanya muat 1 mobil, Z memarkirkan 4 mobil memenuhi jalan agar X tidak dapat berkunjung ke rumah Y

(11)

Metodologi Hacking (1/4)

„

Buffer Overflow Attacks

‰ Victim adalah aplikasi yang ditulis dengan tidak baik

‰ Memanfaatkan kesalahan programming untuk mengeksekusi sisipan code

‰ Dapat dieksploitasi secara remote atau local, tergantung aplikasi

‰ Spesifik pada Processor & Operating System tertentu

„

Denial of Service

‰ Menjadikan service tidak dapat dipergunakan

‰ Target DoS:

„koneksi jaringan penghubung antar service dan user

„sistim operasi yang digunakan

(12)

Metodologi Hacking (2/4)

„

Distributed Denial of Service (DDos) Attacks

‰Sama seperti DoS, namun menggunakan banyak hosts untuk menyerang satu target

‰Hosts yang digunakan untuk menyerang biasanya hosts yang telah berhasil dikuasai

‰Eksekusi DDoS dilakukan secara bersama-sama (menggunakan master hosts)

‰Efek yang ditimbulkan lebih berbahaya

(13)

Metodologi Hacking (3/4)

„

Brute Force Attacks

‰Secara berulang melakukan percobaan otentifikasi

‰Menebak username dan password

‰Mengcrack shadow password file

„

Backdoors & Trojans

‰Memperdayai user atau sysadmin untuk memberikan password mereka tanpa diketahui

‰Dapat berupa program yang umum dikenal dan sering digunakan sehingga tidak menimbulkan kecurigaan

(14)

Hacking Tools(1/1)

„

Virus

‰ Pengertian

sebuah program komputer yang memiliki kemampuan untuk

meng-copy kode programnya pada program lain apabila program tersebut diaktifkan, serta memiliki kemampuan untuk mengambil alih kontrol terhadap komputer yang ditularinya atau melakukan perubahan atas program yang ada didalamnya.

‰ Pertama kali istilah “virus” digunakan oleh Fred Cohen pada

tahun 1984 di Amerika Serikat. Virus komputer dinamakan

“Virus” karena memiliki beberapa persamaan mendasar dengan virus pada istilah kedokteran(biological viruses).

(15)

Hacking Tools(2/2)

„

Scanners

‰mengidentifikasi sistim target

‰mencari vulnerability holes

„

Exploits

‰memanfaatkan vulnerability holes

‰mendapatkan akses penuh (UNIX: root)

„

Backdoors, Trojan Horses, dan Rootkits

‰membuat jalan masuk tersembunyi

‰menghapus jejak

‰mengelabui sistim administrator

„

Password Crackers

(16)
(17)
(18)

Aspek Internet Security

„

Penetration testing

„

Certificate Authority / PKI

„

Vulnerability Testing

(19)

Penetration Testing(1/5)

„

Active Content Monitoring / Filtering.

„

Intrusion Detection – Host Based.

„

Firewall.

„

Intrusion Detection – Network Based.

„

Authorization.

„

Air Gap Technology

„

Network Authentication.

„

Security Appliances.

„

Security Services: Penetration Testing.

„

Authentication.

(20)

Penetration Testing(2/5)

„

Active Content Monitoring / Filtering.

‰

Pada saat anda tersambung ke Internet, anda

mengambil resiko dari virus komputer, java / Active-X

script jahat dll.

‰

Tool ini akan memeriksa semua content yang masuk

ke jaringan / komputer, secara kontinu mengupdate

library-nya

„

Intrusion Detection – Host Based.

‰

Intrusion detection host based akan memonitor file

log. Dia akan meresponds dengan alarm atau serangan

balasan jika ada usaha user untuk mengakses data, file

atau servis yang tidak di ijinkan

(21)

Penetration Testing(3/5)

„

Firewall.

‰ Firewall adalah sebuah sistem atau group dari beberapa sistem yang melaksanakan kebijakan akses control antara dua jaringan.

„

Intrusion Detection – Network Based.

‰ Network based intrusion detection akan memonitor jaringan dan akan meresponds dengan alarm pada saat dia

mengidentifikasi adanya pola traffic yang tidak baik, seperti scanning, usaha denial of service maupun serangan lainnya.

(22)

Penetration Testing(4/5)

„

Authorization.

‰ Authentication, bertanya “siapa anda?”

‰ Authorization, bertanya “apakah anda berhak?”

‰ Dengan mekanisme authorization setiap pengguna yang

akan mengakses resource harus memohon ke authorization server untuk memperoleh ijin.

„

Air Gap Technology

‰ Hardware/software jenis ini memungkinkan transfer data secara real-time antara Internet dengan back-end tanpa membuka lubang di firewall.

‰ Kadang solusi Air Gap mengharuskan secara fisik terjadi pemutusan sambungan ke jaringan luar.

‰ Air Gap memutuskan semua protokol jaringan, membatasi akses ke data di lapisan aplikasi saja, serta melakukan

(23)

Penetration Testing(5/5)

„

Network Authentication.

‰ Tool ini menggunakan beberapa pendekatan untuk

memperbaiki kemampuan sistem untuk membedakan orang antara yang berhak dan yang tidak berhak memperoleh

akses

„

Security Appliances.

‰ Kombinasi hardware/software yang memberikan servis terbatas, seperti firewall, network load management dll. ‰ Karena sistem operasi-nya sangat terbatas, lebih mudah di

manage & tidak menjadi sasaran serangan hacker seperti di general purpose UNIX atau Windows NT.

(24)

Certificate Authority(1/4)

„

Certificate Authority.

„

File & Session Encryption.

„

VPN & Cryptographic Communications.

„

Secure Web Servers.

„

Single Sign On

(25)

Certificate Authority(2/4)

„

Certificate Authority.

‰ Certificate Authority (CA) adalah organisasi yang

memberikan dan memanage security credential dan public keys untuk enkripsi & dekripsi berita.

‰ Sertifikat yang di manage termasuk public keys yang memperkuat authentikasi & privacy

„

File & Session Encryption.

‰ Enkripsi adalah sebuah proses yang mana data di ubah

bentuknya sehingga sulit di buka dan di mengerti oleh orang yang tidak mempunyai authoritas untuk itu.

‰ Algoritma komputer yang canggih digunakan dalam proses enkrip & dekrip pada saat di butuhkan.

(26)

Certificate Authority(3/4)

„

VPN & Cryptographic Communications.

‰ Virtual Private Network (VPN) memungkinkan komunikasi aman melalui jaringan publik Internet.

‰ Hal ini sangat menghemat biaya untuk perusahaan dengan mobile worker atau cabang perusahaan, sehingga

komunikasi dapat dilakukan tanpa perlu menggunakan jaringan telepon private yang mahal.

„

Secure Web Servers.

‰ Tool yang memungkinkan kita memberikan servis web dalam sebuah lingkungan yang di rekayasa supaya lubang

(27)

Certificate Authority(4/4)

„

Single Sign On

‰ Paket software yang membantu pengguna agar dapat

mengakses ke beberapa komputer tanpa perlu mengingat banyak password.

‰ Single Sign On pada dasarnya tidak mengubah proses di bawahnya, tapi menyembunyikan perbedaan yang ada melalui sebuah lapisan software tambahan

„

Web Application Security.

‰ Web application security akan memproteksi aplikasi web dan resource yang ada dari ancaman di Internet, seperti, mencuri aset perusahaan, pencurian kartu kredit, deface situs dll.

‰ Hal ini dilakukan degangn mendeteksi / menghalangi teknik hacking pada wilayah ini

(28)

Vulnerability Testing(1/2)

„

Vulnerability Scanners – Host Based

„

Real-Time Security Awareness, Response &

Threat Management.

(29)

Vulnerability Testing(2/2)

„

Vulnerability Scanners – Host Based

‰

Tool untuk mengecek setting dari system untuk

menentukan apakah sesuai / konsisten dengan kebijakan keamanan perusahaan.

‰

Tool ini biasa digunakan oleh auditor.

„

Real-Time Security Awareness, Response &

Threat Management

‰ RTSA memungkinkan seorang security manager untuk melihat apa yang terjadi di perusahaan yang

menggunakan banyak peralatan dari multiple vendor secara real-time melalui sebuah konsol.

‰ RTSA menolong mengurangi jumlah personel yang dibutuhkan untuk memonitor banyak peralatan.

„

Vulnerability Scanners – Network Based.

‰ Software yang dapat mensimulasikan tabiat penyerang dan mempelajari sampai sekitar 600 kemungkinan

(30)

Managed Security Services(1/4)

„

Enterprise Security Policy Implementation.

„

Managed Security Services.

„

Enterprise Security Administration.

„

Security Services: Policy Development.

„

Trusted Operating Systems.

(31)

Managed Security Services(2/4)

„

Enterprise Security Policy Implementation.

‰ ESPI memungkinkan manager security untuk mengautomasi setiap

langkah keamanan dari console pusat, mulai dari creating, editing, approving, publishing, distribution, education, compliance,

reporting dan maintenance.

‰ Tool ini akan memaksa sosialisasi, menchek pengertian pegawai,

mencatat kejadian, dan mengukur compliance, yang pada akhirnya akan menolong manajemen resiko IT tanpa memberikan banyak beban ke staff yang terbatas.

„

Managed Security Services

.

‰ Vendor yang menawarkan managed security services berasumsi

bahwa mereka akan memperoleh beberapa persen kerjaan sebagai outsource.

‰ Dengan cara tsb. administrator dapat mengerjakan kerjaan yang

(32)

Managed Security Services(3/4)

„

Enterprise Security Administration.

‰ Tool ini mengadministrasi security tingkat enterprise, memastikan bahwa semua user di sebuah enterprise memperoleh hak dan kewajiban yang sama.

‰ Sistem ini terutama sangat bermanfaat untuk memberikan akses bagi user baru, dan, yang penting, menghilangkan semua akses bagi pegawai yang sudah keluar.

„

Security Services: Policy Development.

‰ Konsultan yang membantu pengembangan kebijakan keamanan secara cepat.

‰ Mereka umumnya sudah mempunyai template agar

kebijakan security dapat di implementasikan dengan cepat, seperti penggunaan e-mail yang baik hingga extranet

(33)

Managed Security Services(4/4)

„

Trusted Operating Systems.

‰ Karena semua mekanisme ke amanan sangat tergantung pada sistem operasi, teknologi trusted O/S memberikan

mekanisme satu-satunya pada O/S untuk bertahan terhadap serangan.

„

Anti D.D.O.D Tools.

‰ Tool anti Ddos akan mengidentifikasi ketidak beresan penggunaan di jaringan.

‰ Jika terjadi ketidak beresan, tool akan berusaha mencek legitimasi akses dan merekomendasikan beberapa langkah preventif-nya.

(34)

Pentingnya Audit Sistem

Ron Weber, Dekan Fakultas Teknologi Informasi, Monash

University , dalam salah satu bukunya: Information System

Controls and Audit (Prentice-Hall, 2000) menyatakan beberapa

alasan penting mengapa audit TI perlu dilakukan, antara lain:

„

Kerugian akibat kehilangan data

„

Kesalahan dalam pengambilan keputusan

„

Risiko kebocoran data

„

Penyalahgunaan Komputer

„

Kerugian akibat kesalahan proses perhitungan

„

Tingginya nilai investasi perangkat keras dan

(35)

Yang Harus Diaudit

Audit sistem mencakup sedikitnya enam komponen

yang sangat esensial. Yakni, pendefinisian tujuan;

penentuan isu, tujuan dan perspektif bisnis antara

penanggung jawab bagian dengan bagian TI; review

terhadap pengorganisasian bagian TI yang meliputi

perencanaan

proyek, status dan

prioritasnya,

staffing levels, belanja TI dan IT change process

management; assessment infrastruktur teknologi,

assessment aplikasi bisnis; serta temuan-temuan,

dan laporan rekomendasi. Sedang sukyek yang

perlu

diaudit

mencakup, aspek

keamanan,

keandalan, kinerja dan manageability.

(36)
(37)

Sumber Daya Manusia

„

Auditor TI sendiri dibutuhkan untuk memberikan

rekomendasi

penyempurnaan

sistem

dan

juga

reasonable assurance bahwa pengendalian internal

terhadap suatu sistem TI efektif dalam mencapai

sasaran dari sistem tersebut.

„

Suatu tim audit TI, melibatkan kalangan profesional

yang berasal dari berbagai disiplin ilmu, yaitu

Auditing, Pengendalian

Internal dan

sistem

Informasi serta Teknologi Informasi.

Referensi

Dokumen terkait

Hasil pemeriksaan lokhea yang keluar pada kunjungan nifas pertama dilakukan saat 6 jam post partum hasil pemeriksaan yaitu lokhea rubra + 25 cc, kunjungan nifas

Kecepatan pelayanan yang diartikan sebagai kecepatan pengguna layanan mendapatkan layanan yang dibutuhkan merupakan unsur yang oleh masyarakat kabupaten Bandung

Laporan mengenai pengenaan sanksi oleh Lembaga Kliring dan Penjaminan terhadap pemakai jasa Lembaga Kliring dan Penjaminan dan laporan mengenai peristiwa khusus sebagaimana

Namun demikian, implementasi dalam layanan bimbingan masih dapat dilaksanakan walaupun dengan keterbatasan dan kemampuan yang dimiliki guru BK di madrasah, mereka dalam

Berdasarkan hasil wawancara dengan pengguna, ditemukan beberapa masalah pada tampilan desain antarmuka situs web SMK Negeri 1 Bangsri yang mempengaruhi usability situs

Saat satelit mulai menjauh dari ground station, dapat terlihat pada tampilan spectran bahwa sinyal mulai kembali seperti bentuk awal dengan bentuk

ada tanda tangan Petinggi dan Kepala Adat Muara Ponak di dokumen jual beli antara Pak Yakobus dengan PT BSMJ, yang berarti bahwa pembebasan/penjualan lahan diketahui oleh

Mengidentifikasi senyawa aktif golongan tanin, alkaloid dan flavonoid dalam ekstrak etanol daun seledri yang diduga bertanggung jawab sebagai larvasida terhadap larva nyamuk