P. 1
Prinsip Dasar Keamanan Jaringan

Prinsip Dasar Keamanan Jaringan

|Views: 543|Likes:

More info:

Published by: leo-vol-manorek-5418 on Aug 01, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF, TXT or read online from Scribd
See more
See less

03/19/2013

pdf

text

original

BAB I PENDAHULUAN Sejak zaman awal penulisan, kepala negara militer komandan dan mengerti bahwa itu perlu

untuk memberikan beberapa mekanisme untuk melindungi kerahasiaan korespondensi tertulis dan memiliki beberapa cara untuk mendeteksi gangguan .dikreditkan dengan penemuan sandi Caesar ca. 50 SM, yang diciptakan untuk mencegah pesan-pesan rahasia dari yang membaca pesan harus jatuh ke tangan yang salah. Perang Dunia II membawa banyak kemajuan dalam keamanan informasi dan menandai awal profesional bidang keamanan informasi. Akhir abad ke-20 dan tahun-tahun awal abad ke-21 melihat kemajuan pesat dalam telekomunikasi , komputasi perangkat keras dan perangkat lunak , dan data enkripsi . Ketersediaan lebih kuat dan lebih murah komputasi peralatan, yang lebih kecil membuat pengolahan data elektronik dalam jangkauan usaha kecil dan pengguna rumah. . Komputer ini dengan cepat menjadi saling berhubungan melalui jaringan umum disebut Internet atau World Wide Web . Pertumbuhan cepat dan meluasnya penggunaan pengolahan data elektronik dan bisnis elektronik dilakukan melalui Internet, bersama dengan berbagai kejadian internasional terorisme , didorong kebutuhan untuk metode yang lebih baik untuk melindungi komputer dan informasi yang mereka menyimpan, mengolah dan mengirimkan. Disiplin akademik keamanan komputer , keamanan informasi dan kepastian informasi muncul bersama dengan organisasi profesi banyak - semua berbagi tujuan-tujuan bersama untuk memastikan keamanan dan keandalan sistem informasi.

1

BAB II PEMBAHASAN

1.1 PRINSIP DASAR KEAMANAN JARINGAN Kerahasiaan Kerahasiaan adalah istilah yang digunakan untuk mencegah pengungkapan informasi kepada individu yang tidak sah atau sistem. Misalnya, kartu kredit transaksi di Internet membutuhkan nomor kartu kredit yang akan dikirim dari pembeli untuk pedagang dan dari pedagang ke pemrosesan transaksi jaringan. Sistem ini mencoba untuk menegakkan kerahasiaan dengan enkripsi nomor kartu selama transmisi, dengan membatasi tempat-tempat di mana ia mungkin muncul (dalam database, log file, backup, penerimaan dicetak, dan sebagainya), dan dengan membatasi akses ke tempat-tempat itu disimpan .Jika pihak yang tidak berwenang memperoleh nomor kartu dengan cara apapun, suatu pelanggaran kerahasiaan telah terjadi. Pelanggaran kerahasiaan mengambil banyak bentukMengijinkan seseorang untuk melihat ke bahu Anda di layar komputer Anda saat Anda memiliki data rahasia ditampilkan di atasnya bisa menjadi pelanggaran kerahasiaan. Jika sebuah komputer laptop berisi informasi sensitif tentang perusahaan karyawan adalah dicuri atau dijual, dapat mengakibatkan pelanggaran kerahasiaan. Memberikan informasi rahasia melalui telepon adalah pelanggaran kerahasiaan jika penelpon tidak berwenang untuk memiliki informasi tersebut. Kerahasiaan perlu (tapi tidak mencukupi) untuk menjaga privasi dari orang-orang yang sistem informasi pribadi memegang. Integritas Dalam keamanan informasi, integritas berarti bahwa data tidak dapat diubah Ini bukan hal yang sama seperti integritas referensial di database , meskipun dapat dilihat sebagai kasus khusus dari Konsistensi seperti yang dipahami dalam model klasik ASAM proses transaksi

2

komunikasi atau dokumen (elektronik atau fisik) yang asli. dan upgrade sistem. Memastikan ketersediaan juga melibatkan mencegah serangan penolakan . Ketersediaan Untuk sistem informasi untuk melayani tujuannya.Integritas adalah melanggar ketika pesan aktif diubah dalam perjalanan. e-Business dan keamanan informasi yang perlu untuk memastikan bahwa data. kontrol keamanan yang digunakan untuk melindunginya. . informasi harus tersedia saat diperlukan. Hal ini juga penting bagi keaslian untuk memvalidasi bahwa kedua pihak yang terlibat adalah yang mereka klaim mereka. Tinggi ketersediaan sistem bertujuan untuk tetap tersedia setiap saat. non-repudiation menyiratkan's niat seseorang untuk memenuhi kewajiban mereka untuk kontrakHal ini juga menyiratkan bahwa salah satu pihak dari suatu transaksi tidak dapat menyangkal setelah menerima transaksi juga tidak bisa pihak lain menyangkal telah mengutus transaksi. Ini berarti bahwa sistem komputasi yang digunakan untuk menyimpan dan memproses informasi. 3 . transaksi. mencegah gangguan pelayanan karena listrik padam. dan saluran komunikasi yang digunakan untuk mengaksesnya harus berfungsi dengan benar.. Keaslian Dalam komputasi. Electronic commerce menggunakan teknologi seperti tanda tangan digital dan enkripsi untuk membuktikan keasliannya dan non-repudiation. Non-repudiation Dalam hukum. kegagalan hardware.. sistem keamanan informasi biasanya memberikan integritas pesan di samping kerahasiaan data.

dalam perawatan karena. mitra bisnis. sumber daya. dan kegiatan ini berlangsung. dan pemerintah memiliki harapan bahwa pejabat perusahaan akan menjalankan bisnis sesuai dengan praktek bisnis yang berlaku dan sesuai dengan hukum dan persyaratan peraturan lainnyaHal ini sering digambarkan sebagai aturan "masuk akal dan bijaksana orang" Orang bijaksana menangani karena untuk memastikan bahwa semuanya perlu dilakukan untuk menjalankan bisnis dengan prinsip-prinsip bisnis yang sehat dan dengan cara yang etis hukumOrang bijaksana juga rajin (sadar. dan Hukum selama bertahun-tahun. dan karyawan.1. Dalam dunia bisnis.2 Proses Formal Syarat masuk akal dan bijaksana Orang. Karena ketekunan [adalah itu] "kegiatan yang terus menerus memastikan mekanisme perlindungan terus dipelihara dan operasional. perawatan jatuh tempo dan due diligence telah digunakan di bidang Keuangan. atau bahkan menghasilkan artefak nyata. langkah-langkah yang diambil untuk menunjukkan . 4 . penuh perhatian. "Karena perawatan adalah langkah-langkah yang diambil untuk menunjukkan bahwa perusahaan telah mengambil tanggung jawab untuk kegiatan yang berlangsung dalam korporasi dan telah mengambil langkah yang diperlukan untuk membantu melindungi perusahaan." Perhatian harus dilakukan untuk dua hal penting dalam definisi ini Pertama. Dalam beberapa tahun terakhir istilah-istilah ini telah menemukan cara mereka ke dalam bidang komputer dan keamanan informasiUSA Federal Hukuman Pedoman sekarang memungkinkan untuk terus pejabat perusahaan bertanggung jawab atas gagal ketelitian dan due diligence dalam pengelolaan sistem informasi mereka.ini berarti bahwa orang yang benar-benar melakukan hal-hal untuk memantau dan mempertahankan mekanisme perlindungan." Dan. ada kegiatan terus menerus . di due diligence.ini berarti bahwa langkah-langkah yang dapat diverifikasi. diukur. dan berkelanjutan) dalam perawatan karena mereka bisnis. Efek.. Kedua. pemegang saham. pelanggan.

3 MANAJEMEN RISIKO The CISA Review Manual 2006 memberikan definisi berikut manajemen risiko: "manajemen risiko merupakan proses identifikasi kerentanan dan ancaman terhadap sumber daya informasi yang digunakan oleh sebuah organisasi dalam mencapai tujuan bisnis. dan nilai dari aset informasi dilindungi. integritas.1. Ketika ancaman tidak menggunakan kerentanan untuk menimbulkan kerugian. Keanggotaan tim dapat bervariasi dari waktu ke waktu sebagai bagian yang berbeda dari bisnis dinilai. Itu harus diulang tanpa batas. Ancaman adalah segala sesuatu (manusia dibuat atau tindakan alam ) yang memiliki potensi untuk menyebabkan kerusakan. dan kerahasiaan. kerugian harta benda nyata Harus menunjukkan bahwa tidak mungkin untuk mengidentifikasi semua risiko. Kedua. kerentanan adalah kelemahan yang dapat digunakan untuk membahayakan atau menyebabkan kerusakan pada aset informasi. dampaknya adalah hilangnya ketersediaan. biaya. berdasarkan nilai dari sumber informasi bagi organisasi Ada dua hal dalam definisi ini yang mungkin perlu beberapa klarifikasi. Risiko adalah kemungkinan bahwa sesuatu yang buruk akan terjadi yang menyebabkan kerugian bagi aset informasi (atau hilangnya aset). jika ada. Penilaian ini dapat menggunakan analisis 5 . pilihan penanggulangan (komputer) s ( kontrol ) digunakan untuk mengelola risiko harus mencapai keseimbangan antara produktivitas. dan kemungkinan kerugian lain (pendapatan yang hilang. Risiko sisanya yang disebut dengan risiko residual. untuk mengurangi risiko ke tingkat yang dapat diterima. juga tidak mungkin untuk menghilangkan resiko semua. Kemungkinan bahwa ancaman akan menggunakan kerentanan untuk menyebabkan kerusakan menciptakan risiko. Lingkungan bisnis terus berubah dan baru ancaman dan kerentanan muncul setiap hari. efektivitas tindakan balasan. dan memutuskan apa tindakan pencegahan . korban jiwa. Sebuah pengkajian risiko dilakukan oleh sebuah tim orang yang memiliki pengetahuan tentang bidang tertentu dari bisnis. memiliki dampak Dalam konteks keamanan informasi. Pertama. proses manajemen risiko merupakan iteratif berlangsung proses .

keamanan informasi manajemen insiden . keamanan teknis. data (elektronik. dapat menggunakan analisis kuantitatif analisis. perlengkapan. Penelitian telah menunjukkan bahwa titik paling rentan dalam sistem informasi kebanyakan pengguna manusia. kontrol kualitas . manajemen aset . sumber daya manusia keamanan. perangkat lunak. Menggunakan analisis kualitatif atau analisis kuantitatif. Melakukan penilaian kerentanan . Dalam arti luas. Meliputi: orang. pelatihan. operator. peraturan kepatuhan. 6 . atau dimana angka dolar yang handal dan informasi sejarah yang tersedia. proses manajemen risiko terdiri dari: 1. and kelangsungan bisnis manajemen. perancang. 2. menghitung probabilitas bahwa itu akan dieksploitasiMengevaluasi kebijakan. perangkat keras. atau lainnya manusia Tata cara pelaksanaan manajemen keamanan informasi merekomendasikan berikut diperiksa selama risiko Penilaian: y y y y y y y y y y y kebijakan keamanan . pengembangan dan pemeliharaan. cetak. dan untuk setiap kerentanan. Melakukan penilaian ancaman. tindakan berbahaya yang berasal dari dalam atau luar organisasi. sistem informasi perolehan. kecelakaan. lainnya). 4.kualitatif subyektif berdasarkan pendapat informasi. kontrol akses . gedung. keamanan fisik . komunikasi dan manajemen operasi. Termasuk: Kisah alam. Hitung dampak yang tiap ancaman terhadap aset masing-masing. standar. Identifikasi aset dan estimasi nilai mereka. fisik dan lingkungan keamanan . prosedur. tindakan perang . dan . 3. organisasi keamanan informasi.

efektivitas biaya. misalnya satu atau dua tahunan. (3)operational planning memfokuskan diri pada kinerja harian organisasi. maka ada karakteristik khusus yang harus dimilikinya. dan dampak relatif rendah pada bisnis. tujuan manajemen keamanan informasi berbeda dengan manajemen teknologi informasi dan manajemen umum. memilih dan menerapkan kontrol yang sesuai Memberikan respon proporsional. (2)tactical planning memfokuskan diri pada pembuatan perencanaan dan mengintegrasi sumberdaya organisasi pada tingkat yang lebih rendah dalam periode yang lebih singkat. kepemimpinan dapat memilih untuk mengurangi risiko dengan memilih dan menerapkan tindakan pengendalian yang tepat untuk mengurangi risiko. pembuatan. planning dalam manajemen keamanan informasi adalah 7 . Mengidentifikasi. Ada tiga tahapannya yaitu: (1)strategic planning yang dilakukan oleh tingkatan tertinggi dalam organisasi untuk periode yang lama..1 Manajemen Keamanan Informasi Sebagaimana telah disebutkan sebelumnya bahwa manajemen keamanan informasi adalah satu dari tiga bagian dalam komponen keamanan informasi menurut NSTISSC. Atau. Planning Planning dalam manajemen keamanan informasi meliputi proses perancangan. Mengevaluasi efektifitas tindakan pengendalian. Manajemen Eksekutif dapat memilih untuk menerima risiko berdasarkan nilai relatif rendah dari aset. 6. Dalam beberapa kasus. Dalam kasus seperti kepemimpinan dapat memilih untuk menolak risikoIni sendiri merupakan potensi risiko 2. karena memfokuskan diri pada keamanan operasi organisasi. Sebagai bagian dari keseluruhan manajemen.5. dan implementasi strategi untuk mencapai tujuan. Sebagi tambahannya. Karena manajemen keamanan informasi memiliki tanggung jawab untuk program khusus. biasanya lima tahunan atau lebih.. Pertimbangkan produktivitas. yang dalam manajemen keamanan informasi dikenal sebagai 6P yaitu: 1. Realitas dari beberapa resiko mungkin dapat diperdebatkan. risiko dapat ditransfer ke bisnis lain dengan membeli asuransi atau out-sourcing ke bisnis lain. dan nilai aset. Untuk setiap resiko yang diberikan. frekuensi rendah relatif kejadian. Pastikan kontrol memberikan perlindungan dibutuhkan biaya yang efektif tanpa kehilangan dilihat produktivitas.

integrity atau availbility sumberdaya informasi. incident response. dan mengancam confidentiality. dan mengurangi akibat dari insiden yang tidak diinginkan yang membahayakan sumberdaya informasi dan aset organisasi. Insident Response Planning meliputi incident detection. 8 . dan implementasi strategi keamanan informasi supaya diterapkan dalam lingkungan teknologi informasi. Insiden merupakan ancaman yang telah terjadi dan menyerang aset informasi. meliputi : y Incident Response Planning (IRP) IRP terdiri dari satu set proses dan prosedur detil yang mengantisipasi. Insiden dapat kemudian dikategorikan sebagai bencana jika organisasi tidak mampu mengendalikan akibat dari insiden yang terjadi. y Disaster Recovery Planning (DRP) Disaster Recovery Planning merupakan persiapan jika terjadi bencana. Identifikasi fungsi kritis organisasi dan sumberdaya pendukungnya merupakan tugas utama business continuity planning. Faktor penting yang diperhitungkan dalam BCP adalah biaya. Jika terjadi bencana. dan incident recovery. mendeteksi. y Business Continuity Planning Business Continuity Planning menjamin bahwa fungsi kritis organisasi tetap bisa berjalan jika terjadi bencana. pembuatan. Ada beberapa tipe planning dalam manajemen keamanan informasi. dan melakukan pemulihan dari bencana.aktifitas yang dibutuhkan untuk mendukung perancangan. Pada beberapa kasus. ketika insiden ini terdeteksi benar-benar terjadi dan mempengaruhi atau merusak aset informasi. BCP bertugas menjamin kelangsungan fungsi kritis di tempat alternatif. dan tingkat kerusakan yang ditimbulkan sangat besar sehingga memerlukan waktu yang lama untuk melakukan pemulihan. insiden yang dideteksi dalam IRP dapat dikategorikan sebagai bencana jika skalanya sangat besar dan IRP tidak dapat lagi menanganinya secara efektif dan efisien untuk melakukan pemulihan dari insiden itu.

5. misalnya e-mail atau penggunaan internet. Setiap mekanisme merupakan aplikasi dari aspek-aspek dalam rencana keamanan informasi. Program ini bertujuan untuk memberikan pengetahuan kepada pekerja mengenai keamanan informasi dan meningkatkan pemahaman keamanan informasi pekerja sehingga dicapai peningkatan keamanan informasi organisasi. y Issue-spesific security policy (ISSP) adalah sebuah peraturan yang menjelaskan perilaku yang dapat diterima dan tidak dapat diterima dari segi keamanan informasi pada setiap teknologi yang digunakan. Salah satu contohnya adalah program security education training and awareness. y System-spesific Policy (SSPs) pengendali konfigurasi penggunaan perangkat atau teknologi secara teknis atau manajerial. ada tiga kategori umum dari kebijakan yaitu: y Enterprise information security policy (EISP) menentukan kebijakan departemen keamanan informasi dan menciptakan kondisi keamanan informasi di setiap bagian organisasi. 9 . Aspek ini meliputi personil keamanan dan keamanan personil dalam organisasi. People Manusia adalah penghubung utama dalam program keamanan informasi. teknologi proteksi dan perangkat proteksi baik perangkat keras maupun perangkat keras. Policy Dalam keamanan informasi. Protection Fungsi proteksi dilaksanakan melalui serangkaian aktifitas manajemen resiko. meliputi perkiraan resiko (risk assessment) dan pengendali. Penting sekali mengenali aturan krusial yang dilakukan oleh pekerja dalam program keamanan informasi. Programs Adalah operasi-operasi dalam keamanan informasi yang secara khusus diatur dalam beberapa bagian. 3.2. termasuk mekanisme proteksi. 4.

10 . kebijakan keamanan alamat kendala pada fungsi dan aliran di antara mereka.3 manajemen konfigurasi Manajemen konfigurasi (CM) adalah bidang manajemen yang berfokus pada membangun dan mempertahankan konsistensi dari sistem atau's kinerja produk dan fungsional dan fisik atribut dengan persyaratan. Untuk sistem. Karena kebijakan keamanan adalah definisi tinggi perilaku aman. 2. keys and walls. Untuk sebuah organisasi. dokumentasi. firmware. misalnya pengukuran pencapaian keamanan informasi dan peningkatannya dalam mencapai tujuan keamanan informasi. CM jaminan informasi. kunci dan dinding. Project Management Komponen terakhir adalah penerapan kedisiplinan manajemen dalam setiap elemen kemanan informasi. desain. atau badan lain. software. 2. For systems.2 Kebijakan Keamanan Merupakan definisi dari apa artinya aman untuk sistem organisasi. CM dapat didefinisikan sebagai pengelolaan fitur keamanan dan jaminan melalui kontrol perubahan dibuat untuk hardware. Hal ini melibatkan identifikasi dan pengendalian sumberdaya yang dikerahkan untuk keamanan informasi. alamat kendala pada perilaku anggotanya serta kendala yang dikenakan pada musuh oleh mekanisme seperti pintu. For an organization. Hal ini juga bodoh untuk membuat upaya yang signifikan untuk mengatasi keamanan tanpa menelusuri upaya kebijakan keamanan. batasan akses oleh sistem eksternal dan lawan termasuk program dan akses ke data oleh orang-orang. constraints on access by external systems and adversaries including programs and access to data by people.6. itu tidak berarti untuk mengklaim suatu entitas adalah "aman" tanpa mengetahui apa yang "aman" berarti. kunci. it addresses the constraints on behavior of its members as well as constraints imposed on adversaries by mechanisms such as doors. Untuk kepastian informasi . dan informasi operasional selama hidupnya. the security policy addresses constraints on functions and flow among them. locks. test case. dan dokumentasi uji sepanjang siklus hidup sistem informasi. tes.

fasilitas.kadang-kadang disebut sebagai S M anajemen ecure onfiguration C. bersenjata penjaga keamanan dan pos jaga penempatan. keamanan fisik yang baik menggunakan konsep pertahanan berlapis . rencana pemulihan bencana (DRP). dan atribut fisik IT platform dan produk dan lingkungan mereka untuk menentukan fitur keamanan yang sesuai dan jaminan yang digunakan untuk mengukur keadaan konfigurasi sistem . atau informasi yang tersimpan. keamanan fisik dapat sesederhana yang terkunci pintu atau rumit sebagai lapisan beberapa hambatan. dan bahkan estetika mempertahankan biaya untuk dipertimbangkan. 2. dan bimbingan mengenai bagaimana merancang struktur untuk menahan tindakan bermusuhan berpotensi. dan tidak ada keamanan yang sempurna Terserah seorang desainer keamanan untuk menyeimbangkan fitur keamanan dan sejumlah personil ditoleransi akses terhadap sumber daya yang tersedia. persyaratan konfigurasi mungkin berbeda untuk firewall jaringan yang berfungsi sebagai bagian dari Internet batas organisasi versus satu yang berfungsi sebagai internal lokal firewall jaringan . langkah-langkah keamanan yang kuat juga datang pada biaya. malah difokuskan pada mengambil langkah yang diperlukan untuk kembali kegiatan usaha normal secepat mungkin Sebuah rencana pemulihan bencana dilaksanakan segera setelah bencana terjadi dan rincian langkah-langkah apa yang harus diambil dalam rangka untuk memulihkan infrastruktur teknologi informasi penting 2. 11 .5 Keamanan fisik Menjelaskan langkah-langkah yang dirancang untuk menolak akses ke personel yang tidak berwenang (termasuk penyerang ) dari fisik mengakses sebuah bangunan. Sebagai contoh. fungsional. sumber daya. risiko untuk aset yang akan dilindungi. bergantung pada kinerja. dan mendeteksi dan menanggapi intrusi (pertahanan aktif Namun. yang merupakan bagian dari rencana kesinambungan bisnis. dalam kombinasi yang tepat untuk mencegah dan menunda penyusupan (pertahanan pasif).4 pemulihan perencanaan Bencana Sementara kelangsungan rencana bisnis (BCP) mengambil pendekatan luas untuk berurusan dengan efek organisasi-macam bencana.

Banyak yang memilih untuk membatasi akses ke daerah-daerah di mana informasi disimpan untuk orang-orang yang memiliki lencana identifikasi yang tepat dan / atau bentuk lain dari Ini mencoba baik untuk mengurangi kemudahan dengan mana seseorang bisa mengakses dokumen dan untuk mengurangi kemungkinan seseorang secara fisik merusak peralatan komputer. dan praktek masih terus berkembangpenyimpanan media elektronik juga sering disiapkan untuk pembuangan oleh membersihkan . Sejarah contoh dari keamanan fisik termasuk dinding kota. kontrol akses sistem elektronik. banyak perusahaan melatih karyawan mereka secara fisik melindungi dokumen dan sumber informasi lain sensitif pada tingkat individual dengan cara mengunci informasi dalam lemari file atau dengan cara lain Selain itu. tidak ada based) inframerah (PIR teknologi pasif.Keamanan fisik bukan fenomena modern Keamanan fisik ada untuk menangkal orang dari memasuki fasilitas fisik. perusahaan meminta karyawan mengingat password mereka daripada menuliskannya sebagai kertas dengan password yang bisa dilihat atau dicuri. parit. Sepanjang baris yang sama. Kunci yang dikontrol secara digital dan diaudit di fasilitas modern. Umum Fisik Keamanan Informasi Praktik Ada banyak praktek biasanya digunakan untuk mengurangi kemungkinan keberhasilan semacam ini seranganmemotong-motong Dokumen telah menjadi umum. atau pengawasan sistem video (VSS) kamera. metodologi penting dari keamanan fisik tidak berubah dari waktu ke waktu. dll Faktor kunci adalah teknologi yang digunakan untuk keamanan fisik telah berubah dari waktu ke waktuSementara di era masa lalu. 12 . yang menghapus file yang mungkin telah "dihapus" oleh sistem operasi tetapi tidak pernah ditimpa dengan data lainnya.

y Pengendalian Kriptografis Data dan informasi yang tersimpan dan di transmisikan dapat dilindungi dari pengungkapan yang tidak terotorisasi dengan kriptografis. seseorang kemudian dapat mendapatkan otorisasi untuk memasuki tingkat atau derajat pengguna tertentu. 3. Para pengguna pertama ± lama meng] dent) fikas 1 diri mereka dengan cara memberikan sesuatu yang mereka ketahui. Pencataan audit yang berbasis komputer ter-us dilakukan pada semua aktivitas pengendalian akses. Otentikasi pengguna. dan digunakan untuk mempersiapkan laporan keuangan. Penggabungan langkah ± langkah ini menjadi sistem keamanan 1. Dengan meningkatnya popularitas e-commerce dan pengembangan teknologi enkripsi 13 . misalnya kata Sandi.1 MODEL ± MODEL PENGENDALIAN Pengendalian ( control) adalah mekanisme yang diterapkan balk untuk melindungi perusahaan dari risiko atau untuk meminimalkan dampak risiko tersebut padaperusahaan jika risiko tersebut terjadi. 2. Identifikasi pengguna.3. Setelah identifikasi awal telah dilakukan. ² proses matematika. para pengguna memverifikasi hak akses dengan cara memberikan sesuatu yang mereka miliki. seperti smart card atau tanda tertentu atau chip identifikasi. seperti tanggal dan waktu Berta identifikasi terminal. Otorisasi pengguna. y PENGENDALIAN AKSES Dasar untuk keamanan melawan ancaman yang dilakukan oleh orang ± orang yang tidak diotorisasi adalah pengendalian akses. Setelah pemeriksaan identifikasi dan autentikasi dilalui. Setelah para pengguna memenuhi syarat tiga fungsi pengendalian akses. yaitu penggunaan kode yang menggunakan proses. mereka dapat menggunakan sumber daya informasi yang terdapat di dalam batasan file pengendalian akses. y PENGENDALIAN TEKNIS Pengendalian teknis ( technical control) adalah pengendalian yang menjadi sate di dalam sistem dan di beat oleh para penyusun sistem selama mass siklus penyusunan sistem.

PENTINGNYA KONTROL ‡ Salah satu tujuan CBIS adalah untuk memberi dukungan kepada manajer dalam mengontrol area operasinya B. Integritas Fungsional Kemampuan untuk melanjutkan operasi jika salah satu / lebih komponen tidak berfungsi 2. Audibilitas (Kemampuan dapat terdengar) Mudah untuk diperiksa. Daya kontrol Penghambatan pengaruh terhadap sistem yaitu dengan membagi sistem menjadi subsistem yang menangani transaksi secara terpisah 14 . Modification 2. Destruction 5. PROPERTI SISTEM INFORMASI YANG MEMBERIKAN KEAMANAN ISI DATA DAN INFORMASI 1. 6 cara untuk menembus keamanan data dan informasi Accidental International 1. HUBUNGAN KONTROL DENGAN KEAMANAN ‡ Keamanan adalah proteksi/perlindungan sumber-sumber fisik dan konseptual dari bahaya alam dan manusia. Disclosure 6.yang berkelanjutan. diverifikasi atau didemonstrasikan penampilannya berarti harus lulus dalam pengujian Accountability & Visibility 3. A. penggunaannya diharapkan untuk meningkat di dalam batasan peraturan pemerintah. Disclosure C. Destruction 3. Modification 4.

Manajemen mengontrol CBIS secara tidak langsung dengan terus menerus melalui CIO. Fase Analisis & Disain ‡ Mengidentifikasi kebutuhan informasi ‡ Menentukan kriteria penampilan ‡ Menyusun disain dan standar operasi CBIS 3. KONTROL PROSES PENGEMBANGAN ‡ Untuk memastikan bahwa CBIS yg diimplementasikan dpt memenuhi kebutuhan pemakai atau berjalan sesuai rencana 1. TUGAS KONTROL CBIS ‡ Mencakup semua fase siklus hidup.D. Manajemen mengontrol CBIS secara tidak langsung berkenaan dengan proyeknya melalui pihak ketiga E. Manajemen dapat melakukan kontrol langsung 2. selama siklus hidup dibagi menjadi kontrol-kontrol yang berhubungan dengan pengembangan sistem. Fase Operasi & Kontrol ‡ Mengontrol CBIS selagi berevolusi selama fase SLC ‡ Memastikan bahwa CBIS yangdiimplementasikan dapat memenuhi kebutuhan 15 . Fase Perencanaan ‡ Mendefinisikan tujuan dan kendala 2. 3. desain dan operasi Metode Untuk Mendapatkan dan Memelihara Kontrol CBIS 1. Fase Implementasi ‡ Mendefinisikan program pengujian yang dapat diterima ‡ Memastikan apakah memenuhi kriteria penampilan ‡ Menetapkan prosedur utk memelihara CBIS 4.

F. Penyimpanan Dokumen Sumber ‡ Menentukan bagaimana dokumen akan disimpan dan dalam kondisi bagaimana dapat dikeluarkan 3. Penanganan Kesalahan ‡ Mengoreksi kesalahan yang telah dideteksi dan menggabungkan record yg telah dikoreksi ke record entry 5. biasanya nomor. hibah atau menolak permintaan yang disajikan. ‡ Kontrol tidak boleh diterapkan jika biayanya lebih besar dari manfaatnya. Nilai atau manfaat adalah tingkat pengurangan resiko.2 Implementasi pengendalian akses Ketika sebuah credential ini disajikan untuk pembaca. pembaca mengirimkan informasi credential. Kewenangan ‡ Bagaimana entry data akan dibuat menjadi dokumen dan oleh siapa 3. Permulaan Dokumentasi Sumber ‡ Perancangan dokumentasi ‡ Pemerolehan dokumentasi ‡ Kepastian keamanan dokumen 2. Panel kontrol membandingkan nomor credential untuk daftar kontrol akses. dan mengirim log transaksi ke database Ketika akses ditolak berdasarkan daftar kontrol akses. Pembuatan Input Komputer ‡ Mengidentifikasi record input yang salah dan memastikan semua data input diproses 4. prosesor yang sangat handal. pintu tetap terkunci. KONTROL DISAIN SISTEM ‡ Tujuan untuk memastikan bahwa disainnya bisa meminimalkan kesalahan. mendeteksi kesalahan dan mengoreksinya. panel kontrol mengoperasikan relay yang pada gilirannya membuka pintu. ke panel kontrol. I Permulaan Transaksi (Transaction Origination) ‡ Perekaman satu elemen data/lebih pada dokumen sumber 1. Jika ada kecocokan antara credential dan daftar kontrol akses. Panel kontrol juga 16 .

Alice memiliki hak akses ke ruang server tapi Bob tidak Alice baik memberikan mandat Bob Bob nya atau membawanya. keempat faktor otentikasi sekarang dikenal: seseorang yang Anda kenal. pengguna dapat memiliki password mereka. seperti merah flashing LED untuk sebuah metode akses ditolak dan hijau LED berkedip untuk sebuah metode akses diberikan. Dalam skenario semacam itu. misalnya password.mengabaikan sinyal membuka pintu untuk mencegah alarm. Sebagai contoh. atau masukan biometrik. intervensi operator. Sebagai contoh. For example. seperti sidik jari. Gambaran di atas menggambarkan transaksi faktor tunggal. credential disajikan dan faktor kedua yang dibutuhkan untuk akses yang akan diberikan. tapi lupa kartu cerdas mereka. diverifikasi oleh pengukuran biometrik Password merupakan sarana umum memverifikasi identitas pengguna sebelum akses diberikan kepada sistem informasiSelain itu. pass-frase atau PIN sesuatu pengguna memiliki. mandat kedua. jika pengguna diketahui kohort yang ditentukan. a user may have their password. faktor lain dapat PIN. dan tiga faktor keseluruhan untuk memungkinkan akses. but have forgotten their smart card. Untuk mencegah hal ini. dua faktor otentikasi dapat digunakan Dalam sebuah transaksi faktor dua. ia kini memiliki akses ke ruang server. sehingga menumbangkan daftar kontrol akses. Ada tiga jenis (faktor) dari informasi otentikasi: y y y sesuatu pengguna tahu. kohort mungkin menyediakan smart card dan password dalam kombinasi dengan faktor yang masih ada dari pengguna yang bersangkutan dan dengan demikian menyediakan dua faktor untuk pengguna dengan credential hilang. 17 . Kredensial dapat dilalui sekitar. seperti smart card sesuatu pengguna. di mana orang lain yang mengenal Anda dapat memberikan elemen manusia otentikasi dalam situasi di mana sistem telah dibentuk untuk memungkinkan untuk skenario seperti itu. Seringkali pembaca memberikan umpan balik.

3. Jadi DBMS : Semua peralatan komputer (Hardware+Software+Firmware). 3. Fungsi DBMS : ± Definisi data dan hubungannya .3 macam databse DBMS (DATABASE MANAGEMENT SYSTEM) 1. maka dapat : 18 . Firmware adalah software yang telah menjadi modul yang tertanam pada hardware (ROM).Memanipulasi data . firmware dan procedure-procedure yang memanage database. 2. Menutut C. Date : DBMS adalah merupakan software yang menghandel seluruh akses pada database untuk melayani kebutuhan user.Data dictionary . Pengertian DBMS : 1. Menurut Gordon C. Attre : DBMS adalah software.Keamanan dan integritas data . Menurut S. Everest : DBMS adalah manajemen yang efektif untuk mengorganisasi sumber daya data.Unjuk kerja / performance Peralatan untuk menetapkan/menentukan pendekatan database disebut DBMS DBMS merupakan software (dan hardware) yang kusus didesain untuk melindungi dan memanage database. DBMS dilengkapi dengan bahasa yang berorientasi pada data (High level data langauage) yang sering disebut juga sebagai bahasa generasi ke 4 (fourth generation language).Security dan integritas data .J. hardware.Recovery/perbaikan dan concurency data . Dengan menggunakan DBMS.

MySQL MySQL merupakan sebuah perangkat lunak system manajemen basis data SQL (bahasa inggris : data management system) atau DNMS yang multithread. fleksibel dengan berbagai pemrograman 4. dan cipta untuk code sumber dimiliki oleh penulisnya masing-masing. MySQL AB membuat MySQL tersedia sebagai perangkat lunak gratis di bawah lisensi GNU General Public Licenci (GPL). Kelebihan MySQL antara lain : 1. stabil dan tangguh 3. MySQL dimiliki dan disponsori oleh sebuah perusahaan komersial Swedia yaitu MySQL AB. free (bebas didownload) 2. mengorganisasikan dan menyimpan data untuk akses yang selektif/dipilih dan efisien. Perlindungan terhadap sumber daya data akan terjamin.Mendokumentasikan struktur dan definisi data Menggambarkan. Tidak seperti Apache yang merupakan software yang dikembangkan oleh komunitas umum. multi-user.Mendefinisikan data dan hubungannya. dukungan dari banyak komunitas 19 . tetapi mereka juga menjual dibawah lisensi komersial untuk kasus-kasus dimana penggunaannya tidak cocok dengan penggunaan GPL . dan Michael ³monthy widenius. allan larsson. konsisten dan benar. MySQL AB memegang penuh hak cipta hampir atas semua kode sumbernya. MACAM-MACAM DBMS (DATBASE MANAGEMENT SYSTEM) Beberapa software atau perangkat lunak DBMS yang sering digunakan dalam aplikasi program antara lain : 1. B. Menentukan pembagian data kepada para user untuk mengakses secara concurent pada sumber daya data. dengan sekitar 6 juta instalasi di seluruh dunia. Kedua orang Swedia dan satu orang Finlandia yang mendirikan MySQL AB adalah : david axmark. Hubungan yang sesuai antara user dengan sumber daya data. dapat diandalkan. Security yang baik 5. Memisahkan masalah Logical dan physical sehingga merubah implementasi database secara fisik tidak menghendaki user untuk merubah maksud data (Logical).

DML (Data Manipulation Language) DML digunakan untuk memanipulasi data yang ada dalam suatu tabel. serta menghapus basis data dan objek-objek yang diperlukan dalam basis data. serta menghapus basis data dan objek-objek yang diperlukan dalam basis data. dan sebagainya. dan sebagainya. DDL biasanya digunakan oleh administrator basis data dalam pembuatan sebuah aplikasi basis data. Perintah yang 20 . USE untuk menggunakan objek. mendukung transaksi 8. DDL yang digunakan adalah y y y y CREATE untuk membuat objek baru. ALTER untuk mengubah objek yang sudah ada. Secara umum. misalnya tabel. DDL (Data Definition Language) DDL digunakan untuk mendefinisikan.6. 2. DDL yang digunakan adalah CREATE untuk membuat objek baru. user. dan DROP untuk menghapus objek. mengubah. perkembangan software yang cukup cepat. ALTER untuk mengubah objek yang sudah ada. misalnya tabel. Secara umum. user. USE untuk menggunakan objek. view. kemudahan management database 7. «Secara umum SQL terdiri dari dua bahasa«. DDL digunakan untuk mendefinisikan. dan DROP untuk menghapus objek. DDL biasanya digunakan oleh administrator basis data dalam pembuatan sebuah aplikasi basis data 1. view. mengubah.

21 .4 AKSES JARAK JAUH Merupakan suatu sistem kontrol data menggunakan jasa internet seperti contoh dns server yang bisa di akses oleh beberapa manusia baik dalam hal organisasi maupun kenegaraan selain itu adapulayang di namakan smart crad atau ATM yang bisa dimana saja kita gunakan sebetas wilayah negara kecuali beberapa bank yang terkenal di dunia Akses jarak jauh ini menggunakan sistem kontrol yang dilindungi oleh berbagai macam faktor baik keamanan fisik maupun keamanan software seperti contohnya PIN dari sebuah ATM atau password dari sebuah database yang tersimpan dalam database online Ada pula sistem akses jarak jauh yang kita sering guanakan yaitu telepon seluler yang bisa mengkases data berupa voice menggunakan jasa provider selain berupa voce bisa berupa data dari sistem SMS .umum dilakukan adalah: SELECT untuk menampilkan data INSERT untuk menambahkan data baru UPDATE untuk mengubah data yang sudah ada DELETE untuk menghapus data 3. dengan demikian akses jarak jauh ini sangat dibutuhkan oleh manusia zaman sekarang terkhususnya orang yang bekerja di bidang bisnis.

BAB III PENUTUP kesimpulan Dalam suatu kemanan jaringan haruslah mempunyai prinsip dasar yaitu tentang bagaimana kerahasiaan suatu sistem terjaga dari ancaman orang yang tidak berhak mengakses data tersebut selain kerahasian ada juga integritas. Daftar Pustaka y Wilkimedia. 2010 y y y Wilkimedia. keamanan jaringan . keaslian. manajemen keamanan system informasi 2011 Puguh report keamanan system informasi 2005 Ebook pdf akses control 2009 22 . ketersediaan.dan non repudiation ketika semua itu sudah berjalan maka kita merencanakan untuk memange resiko yang terjadi apabila data itu di serang oleh orang yang tidak bertanggungjawab atau bahkan virus yang menyusup dalam memange sistem pasti ada data yang diutamakan atau di perioritaskan untuk diselamatkan terlebih dahulu dan lain sebgainya Setelah kelima prinsip itu telah dilaksanakan maka diberikan suatu kebijak dalam mengakses data baik mengkonfigurasinya maupun mengamankan data tersebut dengan menggunakan keamannan fisik berupa kunci atau alat yang lain yang digunakan untuk mengamnakan data Didalam pengendalaian suatu jaringan terdapat pula model pengendalaian sebagai contoh pengendalian krtipogafis yang menggunakan rumus untuk mengengkripsi data agar data tersebut aman dari ancaman gangguan hacker atau cracker setelah data telah aman maka disimpanlah ke database sebagai user atau pengguna dalam pengaplikasiaanya kita bisa mengontrolnya dengan akases kontrol jarak jauh menggunakan sistem internet saran dan kritk Dalam makalah ini kami sadar bahwa makalah ini jauh dari sempurna kiranya para pembaca menuangkangkan kritik dan sarannya yang bersifat membangun agar dikemudian hari lebih baik dari hari ini«...

23 .

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->