• Tidak ada hasil yang ditemukan

Analisis Tingkat Keamanan Data dan Jaringan pada PT. "X".

N/A
N/A
Protected

Academic year: 2017

Membagikan "Analisis Tingkat Keamanan Data dan Jaringan pada PT. "X"."

Copied!
14
0
0

Teks penuh

(1)

vi

ABSTRAK

Di bidang teknologi informasi, data merupakan aset utama untuk sebuah perusahaan sehingga perlu kontrol keamanan yang cukup baik untuk menjaga aset

– aset perusahaan tersebut. Jaringan komputer dapat dimanfaatkan sebagai sarana jalur lalu – lintas data pada sebuah perusahaan. PT. X salah satu perusahaan yang memanfaatkan jaringan komputer untuk lalu – lintas data mereka. Analisis tingkat keamanan data dan jaringan perlu dilakukan pada PT. X untuk mengetahui seberapa besar tingkat kontrol keamanan dan seberapa baik kontrol tersebut menangani ancaman – ancaman yang kemungkinan dapat terjadi. Teori analisis ini didapat dari berbagai sumber mengenai keamanan data dan jaringan dan kontrol keamanan data dan jaringan. Sumber data diperoleh dari hasil wawancara dan observasi ke perusahaan. Analisis ini dilakukan untuk mengidentifikasi ancaman yang terdapat di PT. X dan upaya apa saja yang telah dilakukan oleh PT. X untuk menangani ancaman tersebut. Dari hasil penelitian yang telah dilakukan, dapat disimpulkan bahwa tingkat kontrol keamanan data dan jaringan pada PT. X sudah cukup baik.

(2)

vii

Universitas Kristen Maranatha

ABSTRACT

In information technology, data is a major asset for a company that need a good security controls to protect asset - asset of the company. Computer networks can be used as a means traffic data on a company. PT. X one of the companies that utilize the computer networks as their data traffic. Analysis of security level data and network needs to be done on the PT. X to determine the extent of security controls and how well the control handle threats - threats that are likely to occur. Analysis theory is obtained from various sources regarding security data and network and control security data and network. Sources of data obtained from interviews and observations to firm. This analysis was conducted to identify the threats contained in the PT. X and what efforts have been made by PT. X to handle the threat. From the research that has been done, it can be concluded that the level of data and network security controls on PT. X is good enough.

(3)

viii

DAFTAR ISI

LEMBAR PENGESAHAN ... i

PERNYATAAN ORISINALITAS LAPORAN PENELITIAN... ii

PERNYATAAN PUBLIKASI LAPORAN PENELITIAN ... iii

PRAKATA ... iv

BAB 1. PENDAHULUAN ... 1

1.1 Latar Belakang Masalah ... 1

1.2 Rumusan Masalah ... 1

1.3 Tujuan Pembahasan ... 2

1.4 Ruang Lingkup Kajian... 2

1.5 Sumber Data ... 2

1.6 Sistematika Penyajian ... 2

BAB 2. KAJIAN TEORI ... 4

2.1 Teori Kontrol ... 4

2.2 Kontrol Manajemen Keamanan ... 5

2.3 Teori dan Kontrol Keamanan Data ... 7

2.4 Keamanan Jaringan ... 8

2.4.1 Autentikasi User ... 8

2.4.2 Kontrol Akses ... 10

2.4.3 Enkripsi ... 12

2.4.4 Manajemen Keamanan ... 13

2.4.5 Beberapa Istilah Pada Jaringan Komputer ... 16

BAB 3. ANALISIS ... 22

(4)

ix

Universitas Kristen Maranatha

3.2 Visi dan Misi Perusahaan ... 23

3.3 Struktur Organisasi ... 24

3.4 Analisis Data ... 25

3.4.1 Analisis Keamanan Data ... 25

3.4.2 Identifikasi Ancaman dan Tindakan Terhadap Keamanan Data30 3.4.3 Evaluasi Analisis Data ... 33

3.5 Analisis Keamanan Jaringan ... 34

3.5.1 Konfigurasi Jaringan PT. X ... 34

3.5.2 Identifikasi Ancaman dan Tindakan Terhadap Keamanan Jaringan... 34

3.5.3 Evaluasi Analisis Jaringan ... 44

3.6 Usulan Perbaikan Analisis ... 46

3.6.1 Perbaikan Analisis Data ... 46

3.6.2 Perbaikan Analisis Jaringan ... 47

BAB 4. SIMPULAN DAN SARAN ... 50

4.1 Simpulan ... 50

4.2 Saran ... 50

(5)

x

DAFTAR GAMBAR

Gambar 3.1 Struktur Organisasi PT Dirgantara Indonesia ... 24

Gambar 3.2 Autentikasi pengaksesan data pegawai ... 26

Gambar 3.3 Autentikasi pengaksesan data keuangan ... 26

Gambar 3.4 Akses kontrol database administrator... 27

Gambar 3.5 Antivirus Avira ... 31

Gambar 3.6 Antivirus avira virus scanning ... 32

Gambar 3.7 UPS PT. X ... 33

Gambar 3.8 Konfigurasi Firewall ... 35

Gambar 3.9 Autentikasi server... 37

Gambar 3.10 Ruang server ... 38

Gambar 3.11 Lemari Server ... 39

Gambar 3.12 Alarm kebakaran ... 40

Gambar 3.13 Alat pemadam kebakaran ... 40

Gambar 3.14 Tangga darurat ... 41

(6)

xi

Universitas Kristen Maranatha

DAFTAR TABEL

Tabel 3.1 Evaluasi analisis data... 33

Tabel 3.2 Evaluasi analisis jaringan ... 44

Tabel 3.3 Perbaikan Analisis Data ... 46

(7)

xii

DAFTAR LAMPIRAN

(8)

xiii

Universitas Kristen Maranatha

DAFTAR SINGKATAN

No Singkatan Keterangan

1 AP Access Point

2 IETF Internet Engineering Task Force

3 LAN Local Area Network

4 MAN Metropolitan Area Network

5 PC Personal Computer

6 SA SecurityAssociation

7 SAP System Application and Product in data

processing

8 SSID Service Set Identifier

9 UPS Uninterruptible Power Supply

10 UTP Unshielded Twisted Pair

11 VPN Virtual Private Network

(9)

1

BAB 1. PENDAHULUAN

1.1 Latar Belakang Masalah

Dengan kemajuan teknologi informasi, pengaksesan terhadap data atau informasi yang tersedia dapat berlangsung dengan cepat, efisien serta akurat. Selain itu perlu juga untuk mempertimbangkan keamanan data dan jaringannya karena sangatlah penting untuk menjaga data - data penting suatu perusahaan.

PT. X menggunakan teknologi jaringan komputer untuk lalu - lintas serta pengelolaan data - data penting perusahaan seperti data pegawai dan data keuangan, data - data penting ini merupakan aset yang sangat penting bagi perusahaan. Karena adanya rencana perbaikan aset teknologi informasi maka analisis kontrol keamanan data dan jaringan merupakan salah satu kegiatan yang perlu dilakukan untuk mengukur jaminan keamanan data dan informasi PT. X.

Kontrol keamanan sendiri berfungsi untuk menjaga sesuatu dari hal - hal yang bersifat merugikan dan merusak, apabila tingkat keamanan tinggi maka hal - hal yang dapat merugikan dan merusak tersebut dapat dicegah. Jadi tingkat kontrol keamanan dari sebuah sistem informasi adalah seberapa aman aset yang ada di dalamnya. Aset yang ada di dalam sistem informasi dapat berupa data dan informasi.

1.2 Rumusan Masalah

Berdasarkan latar belakang yang telah diuraikan, maka dihasilkan rumusan masalah sebagai berikut :

1. Hal apa saja yang kemungkinan besar dapat mengancam data dan jaringan PT. X?

(10)

2

Universitas Kristen Maranatha

1.3 Tujuan Pembahasan

Berdasarkan rumusan masalah yang diuraikan, maka dihasilkan tujuan pembahasan sebagi berikut :

1. Mengidentifikasi ancaman yang kemungkinan besar terjadi terhadap data dan jaringan pada PT. X.

2. Menganalisis kontrol yang sebaiknya diterapkan untuk mengatasi serta menghindari ancaman yang datang dari segi keamanan data dan jaringan pada PT. X.

1.4 Ruang Lingkup Kajian

Adapun batasan - batasan masalah dari proses analisis ini, adalah :  Kontrol manajemen keamanan.

 Analisis dengan teori Ron Weber.

 Profil perusahaan, data pegawai, data keuangan dan konfigurasi jaringan pada PT. X.

 Upaya pihak terkait untuk mengatasi serta menghindari ancaman terhadap keamanan data dan jaringan pada PT. X.

1.5 Sumber Data

Dalam melakukan penelitian, penulis menggunakan berbagai sumber data yaitu data yang di dapat berasal dari data primer seperti hasil wawancara dengan PT. X (Lampiran A halaman 55-56) dan data sekunder seperti studi lapangan di tempat yang bersangkutan dan internet.

1.6 Sistematika Penyajian

Sistematika pembahasan laporan tugas akhir ini dibagi menjadi 4 (empat) bab. Berikut penjelasan tentang masing - masing bab :

BAB 1. PENDAHULUAN

(11)

3

BAB 2. Kajian Teori

BAB 2. Kajian Teori membahas mengenai teori - teori dasar untuk melakukan analisis.

BAB 3. Analisis

BAB 3. Analisis membahas mengenai segala sesuatu yang berhubungan dengan pelaksanaan penelitian.

BAB 4. Simpulan Dan Saran

(12)

50

Universitas Kristen Maranatha

BAB 4. SIMPULAN DAN SARAN

4.1 Simpulan

Simpulan yang didapat dari hasil analisis tingkat keamanan data dan jaringan adalah bahwa terdapat 2 (dua) ancaman yang sebelumnya pernah terjadi pada pada PT. X yaitu ancaman virus dan ancaman perubahan tegangan sumber energi, terdapat pula 4 (empat) ancaman yang belum pernah terjadi dan mungkin dapat terjadi yaitu ancaman hacking, ancaman penyusup, ancaman kebakaran dan ancaman kerusakan struktural. Dari ancaman – ancaman yang telah disebutkan di atas sebagian besar penanganan terhadap ancaman tersebut masih banyak yang belum ada tidakan untuk penangananya terutama tindakan yang digunakan untuk menemukan masalah dan tidakan yang digunakan untuk memperbaiki masalah.

4.2 Saran

Berikut adalah saran – saran yang berhasil dirangkum dari hasil analisis keamanan data dan jaringan, diurutkan dari ancaman yang paling berbahaya sampai ancaman yang kurang berbahaya :

1. Ancaman Hacking

Saran yang dapat diberikan untuk ancaman hacking :

a. Preventive : menambahkan fitur enkripsi data dan Intrusion

Prevention System (IPS).

b. Detective : menambahkan Intruder Detection System (IDS).

c. Corrective : membuat prosedur penanganan darurat untuk

ancaman hacking sesuai kebijakan PT. X.

2. Ancaman Virus

(13)

51

3. Ancaman Perubahan tegangan sumber energi

Saran yang dapat diberikan untuk ancaman ini adalah dengan melakukan pengecekan dan perawatan secara rutin serta membuat prosedur penanganan darurat untuk ancaman ini sesuai dengan kebijakan PT. X.

4. Ancaman Kebakaran

Saran yang dapat diberikan untuk ancaman ini adalah dengan memasang alat pendeteksi api, jalur evakuasi diberi tanda dengan jelas, dan membuat prosedur penanganan darurat untuk ancaman kebakaran sesuai dengan kebijakan PT. X.

5. Ancaman Penyusup

Penanganan ancaman penyusup sebagian besar sudah cukup baik hanya saja perlu menambahkan prosedur penanganan darurat untuk ancaman penyusup sesuai kebijakan PT. X.

6. Ancaman Kerusakan Struktural

(14)

52

Universitas Kristen Maranatha

DAFTAR PUSTAKA

[1] A. Kristanto, Jaringan Komputer, Yogyakarta: Graha Ilmu, 2003.

[2] A. Kristanto, Keamanan Data Pada Jaringan Komputer, Yogyakarta: Gava Media, 2003.

[3] B. S. Oetomo, Kamus ++ Jaringan Komputer, Yogyakarta: Andi OFFSET, 2003.

[4] J. S. Beasley, Networking, New Jersey: Prentice Hall, 2004.

[5] R. Weber, Information Systems Control and Audit, New Jersey: Prentice Hall, 1999.

[6] A. S. Tanenbaum, Jaringan Komputer, 3 penyunt., New Jersey: Prentice Hall, 1996.

[7] A. Supriyanto, Analisis Kelemahan Keamanan Pada Jaringan Wireless, vol. XI, Jurnal Teknologi Informasi DINAMIK, 2006, pp. 40-30.

Referensi

Dokumen terkait

The Effect of Using Total Physical Response Method In Teaching Vocabulary on the Vocabulary Achievement of the Third Grade Students of Elementary School..

Tujuan dalam penelitian ini adalah menguji aktivitas kitinolitik bakteri yang telah diisolasi dari pasir dan akar Ipomea pes caprae serta kemampuan filtrat ekstraseluler

Berdasarkan dari beberapa indikator yang telah disebutkan di atas, maka subjek FAA termasuk dalam pengklasifikasian proses berpikir konseptual. Oleh karena itu

Kedua golongan masyarakat informasi ini dipisahkan oleh jurang informasi yang cukup lebar, kondisi inilah yang akhirnya memacu perpustakaan sebagai lembaga informasi

Kepada Bapak/Ibu yang bersedia mengikuti penelitian ini nantinya akan diminta mengisi surat persetujuan ikut dalam penelitian, mengikuti wawancara untuk mencari adanya hal-hal

Berdasarkan hasil dari perancangan, maka dilakukan pengujian secara kualitatif kepada pihak Dinas Kebudayaan, Pemuda, Olah Raga dan Pariwisata Kab.Nabire dalam hal ini

alga dengan dosis dan interval pemberian tertentu yang dapat meningkatkan sistem ketahanan udang vaname, sehingga meningkatkan daya tahan terhadap infeksi pada penyakit bakterial yang

paparan akut pada konsentrasi Cd yang tinggi menyebabkan perubahan histologi insang L. Histologi insang udang vaname yang terpapar logam Kadmium. Keterangan : 1a) Insang udang