KATA PENGANTAR
Kami panjatkan puji syukur kepada Allah SWT atas rahmat dan hidayatnya sehingga saya bisa menyelesaikan makalah ini.Makalah ini disusun atas tugas dari Bapak Salman dalam mata kuliah Teknologi & Infrastruktur E Busines. Dalam penyusunan makalah ini kami merasa masih banyak kekurangan baik dari penulisan maupun materi,mengingat kemampuan kami yang juga masih dalam proses pembelajaran. Untuk itu kami mengharapkan kritik dan saran dari semua pihak agak bisa menyempurnakan penyusunan makalah ini.Kami juga mengucapkan terimakasih atas pihak pihak yang telah membantu kami dalam proses pembutan makalah ini.Penyusun
BAB I PENDAHULUAN
A. Latar Belakang
Makalah ini disusun atas dasar memenuhi tugas mata kuliah Teknologi & Infrastruktur E Business, dengan materi Keamanan IT karena Keamanan jaringan (Bahasa Inggris: Network Security) dalam jaringan komputer sangat penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan.Dan pada zaman yang sudah cukup canggih ini sangat diperlukan suatu penangan yang khusus terkait keamanan suatu jaringan yang dengan mudahnya di bobol oleh pihak-pihak yang tidak bertanggug jawab.B. Rumusan Masalah
1. Penjelasan mengenai cara melindungi data dan operasi bisnis ?
2. Penjelasan mengenai analisis kerentanan dan ancaman?
3. Penjelasan mengenai penipuan kejahatan dan pelanggaran?
4. Penjelasan mengenai jaminan informasi ?
5. Penjelasan mengenai manajemen resiko ?
6. Penjelasan mengenai keamanan jaringan.?
C. Tujuan
1. Memenuhi Tugas mata kuliah Teknologi & Infrastruktur E Business.
2. Menambah pengetahuan tentang materi yang akan di ajarkan
3. Lebih memahami materi yang di ajarkan
BAB II PEMBAHASAN
KEAMANAN IT
Dalam lanskap keamanan IT saat ini, ancaman siber terus berevolusi dan berkembang. Tahun lalu saja, kita telah melihat serangan siber yang menimpa beberapa perusahaan global. Menilik hasil riset PWC, jumlah serangan siber terdeteksi yang terjadi selama 2014 meningkat hingga lebih dari 48% dibanding tahun sebelumnya. Tak hanya dari sisi serangannya, total kerugian yang diterima perusahaan korban serangan siber bahkan meningkat hingga 34% di rentang waktu tersebut. Dari data ini, dapat disimpulkan bahwa telah terjadi peningkatan serangan siber yang terdeteksi.Melihat dari perspektif lain, di balik banyaknya serangan yang terdeteksi tentu jumlah percobaan penyerangannya lebih besar dari serangan yang berhasil – karena belum tentu semua percobaan tersebut berhasil. Lantas bagaimana dengan serangan yang berhasil masuk ke sistem IT perusahaan tetapi tidak terdeteksi oleh sistem keamanan?
Ancaman serangan siber yang tidak terdeteksi oleh sistem keamanan sebenarnya lebih fatal akibatnya ketimbang yang terdeteksi. Alasannya sederhana, ancaman ini bisa bebas menyusup masuk sistem perusahaan, mencuri berbagai data rahasia, hingga menyuntikkan malware melalui celah keamanan IT yang berhasil ditembus tanpa disadari oleh korban. Karena ketidaktahuan ini, perusahaan sering kali menganggap sistem mereka masih aman dan tidak melakukan langkah-langkah lebih lanjut untuk melakukan penanggulangan serangan siber.
Ancaman serangan siber yang tidak terdeteksi oleh sistem keamanan sebenarnya lebih fatal akibatnya ketimbang yang terdeteksi.
Melihat situasi yang terjadi, bisnis kini tidak lagi dapat bertumpu dengan paradigma bahwa keamanan adalah usaha untuk memblokir setiap ancaman yang menyerang perusahaan dan berharap sistem mereka tidak akan ditembus. Paradigma tersebut sudah tidak lagi relevan dengan lanskap industri keamanan saat ini. Faktanya, para pemimpin perusahaan besar dunia saat ini sudah tidak lagi berfokus pada “Bagaimana jika perusahaan mengalami pembobolan,” tetapi lebih mengarah ke “Apa yang akan terjadi setelah perusahaan dibobol?” Pemikiran ini mengarahkan ke paradigma baru dimana perusahaan dituntut untuk mampu mencegah dan menangkal sebuah serangan serta ancaman bahkan sebelum menyerang sistem perusahaan. Berikut adalah tiga langkah sederhana yang dapat dilakukan perusahaan untuk memastikan keamanan sistem IT mereka:
1. Ketahuilah segala aktivitas yang di dalam jaringan mereka
2. Memiliki visibilitas yang tinggi ke dalam lalu lintas data yang terenkripsi
3. Bergabung dengan jaringan keamanan global
1. Melindungi Data dan Operasi Bisnis
Dengan begitu banyak ketidak beruntungan serta mahal pelanggaran data menjadi berita utama hari ini, penting bagi perusahaan untuk menjaga informasi penting mereka dengan langkah-langkah keamanan yang dapat diandalkan Dengan memasukkan cara berikut ke dalam platform Anda, Anda dapat lebih melindungi data perusahaan Anda untuk lebih aman. operasi.Buat Password Aman
Gunakan Kontrol Keamanan
Berinvestasi dalam Audit Keamana
Pelatihan Karyawan
Enkripsi data
Back up data Perusahaan anda
Jika Anda secara konsisten mengikuti cara ini, Anda dapat lebih efektif melindungi data perusahaan yang berharga Anda. Jangan pernah mengambil keamanan Anda untuk diberikan. Bahkan perusahaan besar telah tertangkap basah oleh pelanggaran data. Dengan mengikuti cara ini, Anda dapat memastikan integritas data dan melindungi reputasi bisnis Anda.
2. Analisis Kerentanan dan Ancaman
Ada dua pendekatan dasar untuk menganalisis kerentanan dan ancaman sistem. Pendekatan kuantitatif untuk manaksir risiko menghitung setiap eksposur kerugian sebagai hasil kali biaya kerugian setiap item eksposur dengan kemungkinan terjadinya eksposur tersebut. Sebagai contoh, asumsikan bahwa sebuah kerugian dapat digambarkan sebagai suatu faktor risiko antara 0 dan 1. Kemudian laporan analisis ancaman, sebagi contoh ditunjukkan pada Gambar 5.1. Dalam contoh tersebut, pencurian data merupakan eksposur kerugian terbesar, diikuti dengan kecurangan dan serangan virus (serangan yang diakibatkan oleh program komputer yang memang didesain untuk menyabotase file-file penting).Ada beberapa kesulitan untuk menerapkan pendekatan kuantitatif guna menaksir eksposur kerugian. Pertama, mengidentifikasi biaya yang relevan untuk setiap item kerugian dan menaksir probabilitas terjadinya eksposur tersebut merupakan hal yang sulit. Biaya yang relevan untuk satu kerugian adalah turunnya profitabilitas perusahaan sebagai akibat terjadinya kerugian tersebut. Tetapi, biaya tersebut sulit diestimasi karena estimasi melibatkan estimasi biaya interupsi bisnis yang sulit diprediksi atau estimasi biaya penggantian komputer yang hanya dapat diganti dengan model baru yang sebenarnya tidak sebanding dengan komputer lama. Yang kedua, mengestimasi kemungkinan terjadinya suatu kerugian melibatkan peramalan masa yang akan datang, yang sangat sulit khususnya dalam lingkungan teknologi yang mengalami perubahan sangat cepat. Sebagai contoh, banyak manajer gagal melihat masalah di masa yang akan datang terkait dengan virus komputer. Lebih jauh, dalam upaya menaksir probabilitas terjadinya serangan yang disengaja terhadap suatu sistem, seseorangan harus mengestimasi biaya dan manfaat serangan semacam ini bagi penyerang. Estimasi ini memerlukan asumsi mengenai preferensi risiko penyerang.
Metode kedua yang dapat digunakan untuk menaksir risiko keamanan komputer adalah pendekatan kualitatif. Pendekatan ini secara sederhana merinci daftar kerentanan dan ancaman terhadap sistem, kemudian secara subjektif maranking item-item tersebut berdasarkan kontribusi setiam item tersebut terhadap total eksposur kerugian perusahaan. Baik pendekatan kualitatif maupun pendekatan kuantitatif sering digunakan di dalam praktik. Banyak perusahaan mengombinasikan kedua pendekatan tersebut. Apa pun metode yang dipakai, analisis eksposur kerugian tersebut harus mencakup area berikut ini:
Jika pendekatan kuantitatif digunakan, biaya dapat diestimasi menggunakan satu dari banyak metode, termasuk replacement cost, service denial, kewajiban kepada pihak ketiga (yang disebabkan oleh ketidakmampuan perusahaan memenuhi suatu kontrak), dan interupsi bisnis.- Interupsi bisnis
- Kerugian perangkat lunak
- Kerugian data
- Kerugian perangkat keras
- Kerugian fasilitas
- Kerugian jasa dan personel
Pengertian kerentanan dan ancaman
Kerentanan merupakan suatu kelemahan di dalam suatu sistem. Ancaman merupakan suatu potensi eksploitasi terhadap suatu kerentanan yang ada. Ada dua kelompok ancaman: aktif dan pasif. Ancaman aktif mencakup kecurangan sistem informasi dan sabotase komputer. Ancaman pasif mencakup kegagalan sistem, termasuk bencana alam, seperti gempa bumi, banjir, kebakaran, dan angin badai. Kegagalan sistem menggambarkan kegagalan komponen peralatan sistem, seperti kegagalan harddisk, matinya aliran listrik, dan lain sebagainya.
3.Penipuan kejahatan dan Pelanggaran
Eoghan Casey mengkategorikan cybercrime dalam 4 kategori yaitu:A computer can be the object of Crime.
A computer can be a subject of crime.
The computer can be used as the tool for conducting or planning a crime.
The symbol of the computer itself can be used to intimidate or deceive
Illegal Contents
Data Forgery
Cyber Espionage
Cyber Sabotage and Extortion
Offense against Intellectual Property
Infringements of Privacy
4. JAMINAN INFORMASI
1. Privacy / Confidentiality
Usaha untuk menjaga informasi dari orang yang tidak berhak mengaksesContoh ancaman :
- (Privacy) Email anggota tidak boleh dibaca oleh administrator server
- (Confidentiality) Data pelanggan sebuah ISP dijaga kerahasiaannya
Solusi :
- Kriptografi (enkripsi dan dekripsi)
2. Integrity
Informasi tidak boleh diubah tanpa seijin pemilik informasi.Contoh ancaman :
- Trojan, virus, man in the middle attack
- Pengubahan isi email
Solusi :
- Enkripsi
- Digital Signature
3. Authentication
Metoda untuk menyatakan bahwa informasi betul-betul asli.Contoh ancaman :
- Dokumen palsu, pengguna palsu
Solusi :
- Watermarking, digital signature
- Access Control (What you have/know/are ?)
- Digital certificate
4. Availibility
Ketersediaan informasi ketika dibutuhkan.Contoh ancaman :
l “denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
l mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya.
Solusi :
- Spam blocker
- Connection limit
5. Access Control
Cara pengaturan akses kepada informasiContoh ancaman :
- Pengubahan data anggota oleh orang yang tidak berhak
Solusi :
- Membagi user dengan tingkatan (guest, operator, admin)
6. Non-repudiation
Menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi.Contoh ancaman :
- Penyangkalan pesanan melalui email
Solusi :
- Digital signature, certificate dan kriptografi
2. Manfaat dari Jaminan dan keamanan pada sebuah informasi :
- Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta.
- Melindungi sistem dari kerentanan , kerentanan akan menjadikan sistem berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.
- Melindungi sistem dari gangguan alam seperti petir dan lain-lainnya.
5. Manajemen Resiko
Manajemen risiko adalah suatu pendekatan terstruktur/metodologi dalam mengelola ketidakpastian yang berkaitan dengan ancaman; suatu rangkaian aktivitas manusia termasuk: Penilaian risiko, pengembangan strategi untuk mengelolanya dan mitigasi risiko dengan menggunakan pemberdayaan/pengelolaan sumberdaya. Strategi yang dapat diambil antara lain adalah memindahkan risiko kepada pihak lain, menghindari risiko, mengurangi efek negatif risiko, dan menampung sebagian atau semua konsekuensi risiko tertentu. Manajemen risiko tradisional terfokus pada risiko-risiko yang timbul oleh penyebab fisik atau legal (seperti bencana alam atau kebakaran, kematian, serta tuntutan hukum. Manajemen risiko keuangan, di sisi lain, terfokus pada risiko yang dapat dikelola dengan menggunakan instrumen-instrumen keuangan.
Sasaran dari pelaksanaan manajemen risiko adalah untuk mengurangi risiko yang berbeda-beda yang berkaitan dengan bidang yang telah dipilih pada tingkat yang dapat diterima oleh masyarakat. Hal ini dapat berupa berbagai jenis ancaman yang disebabkan oleh lingkungan, teknologi, manusia, organisasi dan politik. Di sisi lain pelaksanaan manajemen risiko melibatkan segala cara yang tersedia bagi manusia, khususnya, bagi entitas manajemen risiko (manusia, staff, dan organisasi).
Dalam perkembangannya Risiko-risiko yang dibahas dalam manajemen risiko dapat diklasifikasi menjadi
Risiko Operasional
Risiko Hazard
Risiko Finansial
Risiko Strategik
Hal ini menimbulkan ide untuk menerapkan pelaksanaan Manajemen Risiko Terintegrasi Korporasi (Enterprise Risk Management).
Manajemen Risiko dimulai dari proses identifikasi risiko, penilaian risiko, mitigasi,monitoring dan evaluasi
Risiko spekulatif adalah suatu keadaan yang dihadapi perusahaan yang dapat memberikan keuntungan dan juga dapat memberikan kerugian.Risiko spekulatif kadang-kadang dikenal pula dengan istilah risiko bisnis(business risk). Seseorang yang menginvestasikan dananya disuatu tempat menghadapi dua kemungkinan. Kemungkinan pertama investasinya menguntungkan atau malah investasinya merugikan. Risiko yang dihadapi seperti ini adalah risiko spekulatif. Risiko spekulatif adalah suatu keadaan yang dihadapi yang dapat memberikan keuntungan dan juga dapat menimbulkan kerugian.Risiko spekulatif
Risiko murni (pure risk) adalah sesuatu yang hanya dapat berakibat merugikan atau tidak terjadi apa-apa dan tidak mungkin menguntungkan. Salah satu contoh adalah kebakaran, apabila perusahaan menderita kebakaran,maka perusahaan tersebut akan menderita kerugian. diasuransikan ( insurable risk ).Risiko murni
6. Keamanan Jaringan
Keamanan jaringan (Bahasa Inggris: Network Security) dalam jaringan komputer sangat penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan.Tujuan Keamanan Jaringan Komputer
• Availability / Ketersediaan
• Reliability / Kehandalan
• Confidentiality / Kerahasiaan
Cara Pengamanan Jaringan Komputer
– Autentikasi
– Enkripsi
o Autentikasi
• Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer • Autentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan password.Ø Tahapan Autentikasi
- Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer).
- Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer).
- Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan (session dan presentation layer).
- Autentikasi untuk mengenali user dan aplikasi yang digunakan (application layer)
o Enkripsi
- Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki.
- Enkripsi diperlukan untuk menjaga kerahasiaan data.
Ø Teknik Enkripsi
- DES (Data Encription Standard)
- RSA (Rivest Shamir Adelman) Resiko Jaringan Komputer Segala bentuk ancaman baik fisik maupun logik yang langsung atau tidak langsung mengganggu kegiatan yang sedang berlangsung dalam jaringan.
Resiko Jaringan Komputer
· Segala bentuk ancaman baik fisik maupun logic yang langsung atau tidak langsung mengganggu kegiatan yang sedang berlangsung dalam jaringanBeberapa Bentuk Ancaman Jaringan
SnifferSegala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh dluar system jaringan atau media transmisi
Peralatan yang dapat memonitor proses yang sedang berlangsung
Spoofing
Penggunaan computer untuk meniru(dengan cara menimpa identitas atau alamat IP.
Remote Attack
Hole
Kondisi dari software atau hardware yang bias diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi
Phreaking
Perilaku menjadikan system pengamanan telepon melemah
Hacker
Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan menshare hasil uji coba yang dilakukannya.
# Hacker tidak merusak sistem
Craker
–Orang yang secara diam-diam mempelajari system dengan maksud jahat
–Muncul karena sifat dasar manusia yang selalu ingin Membangun (salah satunya merusak
Istilah-istilah keamanan jaringan
Hacking adalah usaha atau kegiatan di luar izin atau sepengetahuan pemilik jaringan untuk memasuki sebuah jaringan serta mencoba mencuri file seperti file password dan sebagainya. Atau usaha untuk memanipulasi data, mencuri file-file penting, atau mempermalukan orang lain dengan memalsukan user identity-nya. Pelakunya disebut hacker yang terdiri dari seorang atau sekumpulan orang yang secara berkelanjutan berusaha untuk menembus sistem pengaman kerja dari operating system suatu komputer.Serangan (gangguan) terhadap keamanan dapat dikategorikan dalam empat kategori utama :
1. Interruption
Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang.Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
2. Interception
Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain.Contohnya adalah penyadapan terhadap data dalam suatu jaringan.
3. Modification
Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset.Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
4. Fabrication
Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.Contohnya adalah pengiriman pesan palsu kepada orang lain.