Chrome - Background

Jumat, 19 Oktober 2018

Keamanan Komputer BAB 7-9


UNIVERSITAS GUNADARMA

FAKULTAS ILMU KOMPUTER DAN
TEKNOLOGI INFORMASI

2018


TUGAS SISTEM KEAMANAN TEK. INFORMASI BAB 7, 8 DAN 9

DOSEN : KURNIAWAN B. PRIANTO, SKOM., SH., MM
NAMA : MUHAMMAD HUSEIN NASUTION
NPM : 14115634


KELAS : 4KA31

BAB 7
PENGAMANAN WEB BROWSER

  • SISTEM KERJA DARI WEB BROWSER
cara kerja web browser

  1. User sedang mengakses sebuah website dengan cara mengetikkan alamat situs atau URL (Uniform Resource Locator) pada address bar di web browser (dalam contoh ini : google.com).
  2. Kemudian web browser menerima permintaan dari si user dan akan melakukan fetching (pengambilan data) pada DNS Server.
  3. Data yang telah diambil berupa IP dari perintah yang diketikkan user (contoh : www.google.com). Web browser telah mendapatkan IP dari www.google.com
  4. Selanjutnya, web browser mengakses ke server dengan IP yang telah didapatkan dari DNS Server.
  5. Server memberikan data konten dari www.google.com dalam bentuk HTML dan file lain, seperti CSS, PHP, dll.
  6. Setelah itu, web browser menampilkan konten yang sesuai dengan permintaan user.

  • BENTUK ANCAMAN KEAMANAN DARI WEB BROWSER

1. Hijacking
            Hijacking adalah suatu kegiatan yang berusaha untuk memasuki [menyusup] ke dalam sistem melalui sistem operasional lainnya yang dijalankan oleh seseorang [pelaku: Hacker]. Sistem ini dapat berupa server, jaringan/networking [LAN/WAN], situs web, software atau bahkan kombinasi dari beberapa sistem tersebut. Namun perbedaanya adalah Hijacker menggunakan bantuan software atau server robot untuk melakukan aksinya, tujuanya adalah sama dengan para cracker namun para hijacker melakukan lebih dari para cracker, selain mengambil data dan informasi pendukung lain, tidak jarang sistem yang dituju juga diambil alih, atau bahkan dirusak. Dan yang paling sering dilakukan dalam hijacking adalah Session Hijacking.

     - Session Hijacking
            Hal yang paling sulit dilakukan seseorang untuk masuk ke dalam suatu sistem (attack) adalah menebak password. Terlebih lagi apabila password tersebut disimpan dengan menggunakan tingkat enkripsi yang tinggi, atau password yang hanya berlaku satu kali saja (one-time-password).
            Satu cara yang lebih mudah digunakan untuk masuk ke dalam sistem adalah dengan cara mengambil alih session yang ada setelah proses autentifikasi berjalan dengan normal. Dengan cara ini penyerang tidak perlu repot melakukan proses dekripsi password, atau menebak-nebak password terlebih dahulu. Proses ini dikenal dengan istilah session hijacking. Session hijacking adalah proses pengambil-alihan session yang sedang aktif dari suatu sistem. Keuntungan dari cara ini adalah Anda dapat mem-bypass proses autentikasi dan memperoleh hak akses secara langsung ke dalam sistem.
            Ada dua tipe dari session hijacking, yaitu serangan secara aktif dan serangan secara pasif. Pada serangan secara pasif, penyerang hanya menempatkan diri di tengah-tengah dari session antara computer korban dengan server, dan hanya mengamati setiap data yang ditransfer tanpa memutuskan session aslinya. Pada aktif session hijacking, penyerang mencari session yang sedang aktif, dan kemudian mengambil-alih session tersebut dengan memutuskan hubungan session aslinya.

Enam langkah yang terdapat pada session hijacking adalah:
- Mencari target
- Melakukan prediksi sequence number
- Mencari session yang sedang aktif
- Menebak sequence number
- Memutuskan session aslinya
- Mengambil-alih session

            Beberapa program atau software yang umumnya digunakan untuk melakukan session hijacking adalah Juggernaut,Hunt, TTY Watcher, dan IP Watcher. Untuk lebih jelasnya di bawah ini dibahas dua tool dari session hijacking yang sudah cukup populer dan banyak digunakan, yakni Juggernaut dan Hunt.

      - Juggernaut
            Software ini sebenarnya adalah software network sniffer yang juga dapat digunakan untuk melakukan TCP session hijacking. Juggernaut berjalan pada sistem operasi Linux dan dapat diatur untuk memantau semua network traffic. Di samping itu program ini pun dapat mengambil (capture) data yang kemungkinan berisi user name dan password dari user (pengguna) yang sedang melakukan proses login.

       - Hunt
            Software ini dapat digunakan untuk mendengarkan (listen), intersepsi (intercept), dan mengambil-alih (hijack) session yang sedang aktif pada sebuah network. Hunt dibuat dengan menggunakan konsep yang sama dengan Juggernaut dan memiliki beberapa fasilitas tambahan.

2. Replay
             Replay Attack, bagian dari Man In the Middle Attack adalah serangan pada jaringan dimana penyerang "mendengar" percakapan antara pengirim (AP) dan penerima (Client) seperti mengambil sebuah informasi yang bersifat rahasia seperti otentikasi, lalu hacker menggunakan informasi tersebut untuk berpura-pura menjadi Client yang ter-otentikasi.
Contoh : Client mau konek ke AP, Client memberikan identitasnya berupa password login, Hacker "mengendus" password login, setelah si Client dis-konek dari AP, Hacker menggunakan identitas Client yang berpura-pura menjadi Client yang sah, dapat kita lihat seperti contoh di atas.

  • Penyebaran malcode (viruses, worms, dsb.)
Berikut nama-nama malware/malcode yang terbagi dalam beberapa golongan.antara lain:
  1. Virus
Tipe malware ini memiliki kemampuan mereproduksi diri sendiri yang terdiri dari kumpulan kode yang dapat memodifikasi target kode yang sedang berjalan. 
      2. Worm
Sering disebut cacing, adalah sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk penyebarannya, Worm hanya ngendon di memori dan mampu memodifikasi dirinya sendiri.
  • Menjalankan executables yang berbahaya pada host
  • Mengakses file pada host
Beberapa serangan memungkinkan browser mengirimkan file ke penyerang. File dapat mengandung informasi personal seperti data perbankan, passwords dsb.
  • Pencurian informasi pribadi

  • CARA MENGATASI ANCAMAN PADA WEB BROWSER
Selalu mengupdate web browser menggunakan patch terbaru
· Mencegah virus
· Menggunakan situs yang aman untuk transaksi finansial dan sensitif
· Menggunakan secure proxy
· Mengamankan lingkungan jaringan
· Tidak menggunakan informasi pribadi
· Hati-hati ketika merubah setting browser
· Hati-hati ketika merubah konfigurasi browser
· Jangan membuat konfigurasi yang mendukung scripts dan macros
· Jangan langsung menjalankan program yang anda download dari internet
· Browsing ke situs-situs yang aman
· Mengurangi kemungkinan adanya malcode dan spyware
· Konfigurasi home pae harus hati-hati
· Lebih baik gunakan blank.
· Jangan mempercayai setiap links (periksa dulu arah tujuan link itu)
· Jangan selalu mengikuti link yang diberitahukan lewat e-mail
· Jangan browsing dari sistem yang mengandung data sensitif
· Lindungi informasi anda kalau bisa jangan gunakan informasi pribadi pada web
· Gunakan stronger encryption
· Pilih 128-bit encryption
· Gunakan browser yang jarang digunakan
· Serangan banyak dilakukan pada web browser yang populer
· Minimalkan penggunaan plugins
· Minimalkan penggunaan cookies
· Perhatikan cara penanganan dan lokasi penyimpanan temporary files



BAB 8
PENGAMANAN WEB SYSTEM (Server, Client dan Jaringan)

  • SISTEM KERJA DARI WEB SYSTEM
1. Menerima permintaan (request) dari client, dan
2. Mengirimkan apa yang diminta oleh client (response).

Secara sederhana dapat digambarkan sebagai berikut:
Penjelasan gambar:


  1. Client disini dapat berupa komputer desktop dengan minimal memiliki browser dan terhubung ke web server melalui jaringan (intranet atau internet).
  2. Komputer yang berfungsi sebagai server, dimana didalamnya terdapat perangkat lunak web server. Agar komputer ini dapat diakses oleh client maka komputer harus terhubung ke jaringan (intranet atau internet). Dalam jaringan internet, komputer ini bisa saja bernama www.google.com, www.bl.ac.id, atau memiliki kode komputer (disebut IP Address) seperti 202.10.20.10 dan 200.100.50.25.
  3. Pertama-tama, client (user) akan meminta suatu halaman ke (web) server untuk ditampilkan di komputer client. Misalnya client mengetikkan suatu alamat (biasa disebut URL) di browser http://www.google.com. Client menekan tombol Enter atau klik tombol Go pada browser. Lalu apa yang terjadi? Melalui media jaringan (bisa internet, bisa intranet) dan melalui protokol http, akan dicarilah komputer bernama www.google.com. Jika ditemukan, maka seolah-olah terjadi permintaan, “hai google, ada client yang minta halaman utama nich, ada dimana halamannya?”. Inilah yang disebut request.
  4. Sekarang dari sisi server (web server). Mendapat permintaan halaman utama google dari client, si server akan mencari-cari di komputernya halaman sesuai permintaan. Namanya juga mencari, kadang ketemu, kadang juga tidak ketemu. Jika ditemukan, maka halaman yang diminta akan dikirimkan ke client (si peminta), namun jika tidak ditemukan, maka server akan memberi pesan “404. Page Not Found”, yang artinya halaman tidak ditemukan.


  • BENTUK ANCAMAN KEAMANAN DARI WEB SYSTEM

1. Scripting
Kesalahan dalam scripting pembuatan web adalah hal terbanyak yang dimanfaatkan oleh para attacker, sehingga rata-rata web yang berhasil diserang melalui lubang ini. Kelemahan-kelemahan scripting yang ditemukan pada proses vulnerabilities scanning misalnya, XSS, SQL Injection, PHP Injection, HTML Injection, dan lain sebagainya.

Begitu pula pada CMS semisal Mambo, Joomla, WordPress, dan lainnya. CMS tersebut memiliki banyak komponen pendukung di internet yang bisa kita download, implement dan konfigurasi. Sehingga sangat memungkinkan sekali terdapat bug pada scriptingnya. Langkah terbaik tentunya melakukan pembedahan (oprek) terhadap book serta melakukan pengujian sebelum komponen tersebut kita gunakan pada web yang sebenarnya.Pengujian bisa dilakukan melalui localhost pada komputer dengan menginstall PHP, apache, dan mySQL, atau menginstall module semisal WAMP ataupun XAMPP yang merupakan paket all in one.

Untuk mengatasi hal tersebut sebaiknya kita harus mulai belajar dan memahami scripting-scripting secara bertahap, baik HTML, PHP, javascript, dan sebagainya. CMS tersebut sebenarnya cukup aman, namun komponen tambahan yang tidak dibuat dengan baik, tentu saja bisa menimbulkan masalah besar bagi sistem secara keseluruhan.


2. Lubang pada Situs Tetangga
Ini merupakan salah satu faktor yang jarang mendapat perhatian. Sebagian webmaster kadang tidak begitu peduli ketika web lain yang satu hosting dihacked. Mereka berpikiran, “Ah, toh bukan web saya yang kena.”Padahal justru di sinilah letak kesalahannya.

Logikanya, misal web kita ditempatkan pada perusahaan hosting A. itu artinya web kita bertetangga dengan web milik orang lain yang berada dalam 1 hosting. Jika web tetangga tersebut memiliki celah fatal, sehingga attackerbisa menanam module yang dijadikan backdoor. Dengan backdoor inilah attacker bisa masuk ke dalam web kita bahkan web lainnya.Bukan itu saja, tidak mustahil attacker melakukkan defacing massal, termasuk web kita tentunya.


3. Tempat Hosting yang Bermasalah
Pada beberapa kasus justru tempat hosting yang bermasalah menjadi sebab dihackednya banyak situs yang berada di bawah pengelolaannya. Pernah terjadi situs milik sebuah perusahaan dideface.Kemudia setelah diperbaiki, dideface lagi. Kemudian lapor ke admin perusahaan hosting, justru balik menyalahkan pemilik situs dengan alasan yang nggak masuk akal.

Kenyataannya, justru web hosting itu yang tidak pernah di administrasi dengan baik, jarang diupdate, dan jarang dipatch, sehingga mudah terkena serangan. Dengan indication pengelolaan yang seperti ini jangan berharap web kita akan aman. Karena itu, pastikan tempat hosting yang digunakan benar-benar memperhatikan tingkat keamanan bagi pelanggannya.


  • CARA MENGATASI ANCAMAN PADA WEB SYSTEM

Bagaimana cara mengatasi ancaman web sistem seperti hacker/ cracker? Ada banyak jenis software untuk mengatasi ancaman dari Hacker, salah satunya adalah Zona Alarm. Zone Alarm di design untuk melindungi komputer PC, Laptop maupun Netbook dari ancaman hacker di internet. Software ini memiliki 4 fungsi keamanan yaitu:
1.      Firewall
2.      Application Control
3.      Anti Virus Monitoring
4.      Email Protection, dll


1. Firewall
Firewall pada zone alarm berfungsi untuk mengendalikan akses masuk ke komputer anda dan meminta izin untuk mengakses situs/web yang ingin anda kunjungi dengan demikian anda memiliki kesempatan untuk cek web tersebut layak atau tidak dibuka, biasanya situs/web yang mengandung pornografi, content dewasa, dll. Selain itu juga anda dapat mengatur tingkat keamanan internet zona security dan trusted zona security.

2. Aplication Control
Aplication Control berfungsi untuk mengontrol program-program yang beroperasi membutuhkan akses internet seperti: Internet Explorer, Mozilla, FTP, dll. Nah dengan bantuan fitur ini tentu mengurangi resiko terhadap serangan/ancaman langsung dari hacker yang sedang online.

3. Anti Virus Monitoring
Antivirus Monitoring berfungsi untuk memonitor status dari ancaman virus yang masuk ke komputer anda baik online maupun offline.

4. Email Protection
Dari namanya tentu anda tahu fungsinya?, benar fungsi dari Email Protection adalah melindungi email dari ancaman virus, malware, dll.
Salah satu contoh software keamanan komputer yaitu BitDefender Internet Security 2009.

BitDefender Internet Security 2009 menjaga koneksi internet seluruh keluarga anda tanpa harus menurunkan kinerja komputer anda. BitDefender mengunci viruses, hackers dan spam, sementara secara bersamaan memberikan perlindungan firewall dan juga memberikan pengawasan / kendali orang tua terhadap anak-2.

Dengan BitDefender anda bisa percaya diri dalam download, share dan buka file dari teman-2, keluarga, co-workers dan bahkan dari orang asing sekalipun.

  • Scanning semua web, traffic e-mail dan instant messaging, dari viruses dan spyware, secara real-time.
  • Secara proaktif melindungi diri terhadap penyebaran virus baru menggunakan teknik heuristic tingkat tinggi.
  • Melindungi identitas personal anda saat berbelanja online, transaksi perbankan, mendengarkan, mengawasi secara private dan aman.
  • Mem-blokir usaha pencurian data identitas personal anda (phising).
  • Mencegah kebocoran informasi personal anda lewat e-mail, web atau instant messaging.
  • Mengawal percakapan anda dengan jalur inkripsi paling top.
  • Inkripsi instant messaging.
  • File Vault secara aman menyimpan data personal atau data sensitive anda.
  • Koneksi kepada jaringan secara aman, baik di rumah, di kantor, atau saat travelling.
  • Secara automatis memodifikasi proteksi setting firewall untuk menyesuaikan lokasi.
  • Monitor Wi-fi membantu mencegah akses unauthorized kepada jaringan Wi-fi anda.
  • Melindungi keluarga dan komputer mereka.
  • Memblokir akses website dan email yang tidak sepantasnya.
  • Menjadwal dan membatasi akses anak-anak kepada internet dan applikasi.
  • Bermain dengan aman dan smooth.
  • Mengurangi beban system dan menghindari interaksi permintaan user selama game.
  • Mengguankan system resources yang relative kecil.

Ada banyak cara sebenarnya yang bisa anda ambil untuk melindungi anda dari programmed threats, termasuk menggunakan anti-virus software, selalu patches system, dan memberi pelajaran kepada user baghaimana berinternet yang aman. Semua itu harus anda lakukan untuk melindungi system anda. Kalau tidak maka anda akan menjadi korban. Sebenarnya sangat banyak ancaman dari internet. Untuk itu agar anda yang sangat ingin melilndungi asset informasi anda, baik data perusahaan yang sangat sensitive dan kritis – bisa secara aman dimana saja dan kapanpun untuk ber internet ria – maka anda bisa percayakan kepada BitDefender internet security yang secara proactive melindungi komputer anda.


BAB 9
SOP DAN AUDIT KEAMANAN

  • PENGATURAN KEAMANAN DALAM SISTEM

1. Protect with passwords
Banyak serangan cyber yang berhasil meretas karena kata sandi (password) yang lemah. Semua akses ke jaringan maupun data, sangat sensitif dan harus dijaga dengan nama pengguna dan kata kunci yang unik. Sandi yang kuat berisi angka, huruf dan simbol. Disarankan untuk setiap pengguna menggunakan kata sandi yang unik.

2. Design safe systems
Batasi akses ke infrastruktur teknologi Anda untuk mencegah mudahnya peretas dan pencuri merusak sistem Anda. Hilangkan akses yang tidak perlu ke hardware maupun software Anda, dan batasi hak akses pengguna hanya untuk peralatan dan program yang dibutuhkan saja. Bila memungkinkan, gunakan juga alamat email, login, server dan nama domain yang unik bagi setiap pengguna, kelompok kerja maupun departemen.

3. Conduct screening and background checks
Melakukan skrining dan pemeriksaan latar belakang pada karyawan perlu dilakukan. Sama halnya dengan meneliti kredibilitas mereka juga. Pada periode percobaan awal, akses terhadap data sensitif atau jaringan yang mencurigakan yang dilakukan oleh karyawan Anda harus dilarang dan juga dibatasi, agar sistem IT Anda menjadi aman.

4. Provide basic training
Pelanggaran keamanan yang tak terhitung jumlahnya kerap terjadi sebagai akibat kesalahan dan kecerobohan manusia. Anda dapat membantu dengan membangun budaya perusahaan yang menekankan pada keamanan komputer melalui program pelatihan yang memperingatkan berapa besarnya risiko pada penggunaan kata sandi, jaringan, program dan perangkat yang ceroboh.

5. Avoid unknown email attachements
Jangan pernah mengklik lampiran email yang tidak dikenal, yang kemungkinan bisa berisi virus komputer. Sebelum membukanya, hubungi pengirim untuk mengkonfirmasi isi pesan. Jika Anda tidak mengenal pengirim tersebut, baiknya Anda menghapus pesan, memblokir akun pengirim yang tidak dikenal, dan memperingatkan orang lain untuk melakukan hal yang sama.

6. Hang up and call back
Jika Anda menerima panggilan dari orang yang tidak dikenal yang tiba-tiba ingin memberikan hadiah dan berpura-pura hadiah itu diberikan oleh perwakilan dari bank atau mitra lainnya, segera akhiri panggilan yang tidak dikenal tersebut. Kemudian hubungi kontak langsung ke organisasi tersebut, atau salah satu nomor call centernya untuk mengkonfirmasi bahwa panggilan yang Anda terima tersebut sah/tidak.

7. Think before clicking
Untuk menghindari penipuan yang terjadi melalui email yang meminta informasi nama pengguna, kata sandi atau informasi pribadi, Anda harus mempertimbangkannya kembali agar Anda tidak terdorong ke sebuah situs web palsu yang mendorong calon korban untuk memasukkan data mereka sendiri.

8. Use a virus scanner, and keep all software up-to-date
Baik Anda bekerja di rumah atau di jaringan kantor, disarankan untuk menginstal antivirus pada PC Anda. Banyak penyedia jaringan sekarang menawarkan aplikasi antivirus secara gratis. Di samping itu, menjaga perangkat lunak agar terus up-to-date juga mampu mencegah virus masuk dan membuat keamanan sistem IT Anda terjaga.

9. Keep sensitive data out of the cloud
Cloud computing menawarkan banyak manfaat dan penghematan biaya kepada bisnis Anda. Namun layanan semacam itu juga dapat menimbulkan ancaman tambahan karena data ditempatkan di server jarak jauh yang dioperasikan oleh pihak ketiga yang mungkin memiliki masalah keamanan tersendiri.

10. Stay paranoid
Rusak atau robek semua hal termasuk dokumen dengan nama perusahaan, alamat dan informasi lainnya, termasuk logo vendor dan bank yang sedang ingin berurusan dengan Anda. Jangan pernah meninggalkan laporan yang bersifat penting dan sensitif di meja Anda. Ubah juga kata sandi secara teratur dan sering, terutama jika Anda membaginya dengan rekan kerja Anda. Hal ini sangat penting Anda lakukan, untuk membuat keamanan sistem IT Anda terjaga.



  • ANALISA RESIKO

ISA 315.5 menjelaskan bahwa auditor wajib melakukan prosedur penilaian risiko untuk mengidentifikasi dan menilai risiko salah saji material pada tingkat laporan keuangan dan pada tingkat asersi. Prosedur penilaian risiko itu sendiri tidak memberikan bukti audit yang cukup dan tepat sebagai dasar pemberian opini audit. ISA 315.5 menjelaskan bahwa prosedur penilain risiko meliputi:
a. Bertanya kepada manajemen dan pihak lain dalam entitas yang menurut auditor mungkin mempunyai informasi yang dapat membantu mengidentifikasi risiko salah saji material yang disebabkan oleh kecurangan atau kekeliruan. ISA 315.5 menjelaskan bahwa auditor wajib menanyakan kepada manajemen tentang:

  1. Penilaian oleh manajemen mengenai risiko salah saji material dalam laporan keuangan karena kecurangan, termasuk tentang sifat, luas, dan berapa seringnya penilaian tersebut dilakukan
  2. Proses yang dilakukan manajemen untuk mengidentifikasi dan menanggapi risiko kecurangan dalam entitas itu, termasuk risiko kecurangan yang diidentifikasi oleh manajemen atau yang dilaporkan kepada manajemen, atau risiko kecurangan mungkin terjadi dalam jenis transaksi, saldo akun, atau pengungkapan.
  3. Komunikasi manajemen dengan TCWG mengenai proses yang dilakukan manajemen untuk mengidentifikasi dan menanggapi risiko kecurangan dalam entitas itu.
  4. Komunikasi manajemen dengan karyawan, jika ada, tentang pandangan manajemen mengenai praktik-praktik bisnis dan perilaku etis.


b. Prosedur analitikal
Prosedur analitis adalah evaluasi informasi keuangan yang dilakukan dengan mempelajari hubungan logi antara data keuangan dan data non keuangan yang meliputi  perbandingan-perbandingan jumlah yang tercatat dengan ekspektasi auditor.
Tujuan prosedur analitik dalam perencanaan antara lain:

  1. Meningkatkan pemahaman auditor atas usaha klien dan transaksi yang terjadi sejak  tanggal audit terakhir.
  2. Mengidentifikasi bidang yang kemungkinan mencerminkan risiko tertentu yang bersangkutan dengan audit.
  1. Prosedur analitik dapat mengungkapkan:
a. Peristiwa atau transaksi yang tidak biasa
b. Perubahan akuntansi
c. Perubahan usaha
d. Fluktuasi acak
e. Salah saji

Prosedur analitis memiliki tahap-tahap sebagai berikut:
1. Mengidentifikasi perhitungan atau perbandingan yang harus dibuat
2. Mengembangkan harapan
3. Melaksanakan data dan mengidentifikasi perbedaan signifikan
4. Menyelidiki perbedaan signifikan yang tidak terduga dan mengevaluasi perbedaan tersebut
5. Menentukan dampak hasil prosedur analitik terhadap perencanaan audit


c. Pengamatan dan inspeksi
Observasi atau pengamatan dan inspeksi (bertanya) mempunyai dua fungsi yaitu:
1. Mendukung prosedur bertanya (injuiries) kepada manajemen dan pihak-pihak lain.
2. Menyediakan informasi tambahan mengenai entitas dan lingkungannya.

Ketiga prosedur tersebut dilakukan selama berlangsungnya audit. Dalam banyak situasi, hasil dari satu prosedur akan membawa pada prosedur lain. Ketiga prosedur tersebut merupakan hal yang penting yang harus dilaksanakan oleh auditor agar risiko salah saji material dapat teridentifikasi dan menjadikan informasi yang relevan bagi entitas maupun pengguna eksternal.


  • PERENCANAAN SOP KEAMANAN DALAM SISTEM KOMPUTER
Untuk menjamin keamanan dalam jaringan, perlu dilakukan perencanaan keamanan yang matang berdasarkan prosedur dan kebijakan dalam keamanan jaringan. Perencanaan tersebut akan membantu dalam hal-hal berikut ini: 

  1. Menentukan data atau informasi apa saja yang harus dilindungi.
  2. Menentukan berapa besar biaya yang harus ditanamkan dalam melindunginya. 
  3. Menentukan siapa yang bertanggung jawab untuk menjalankan langkah-langkah yang diperlukan untuk melindungi bagian tersebut.


Metode Keamanan Jaringan

- Ada 3 beberapa konsep yang ada dalam pembatasan akses jaringan, yakni sebagai berikut:

  • Internal Password Authentication. 
  • Server-based password authentication.
  • Firewall dan Routing Control.

- Menggunakan metode enkripsi.
- Pemonitoran terjadwal terhadap jaringan

  • PENGEMBANGAN AUDIT KEAMANAN DALAM SISTEM KOMPUTER

Audit keamanan komputer (computer security audit) adalah penilaian atau evaluasi teknis yang sistematis dan terukur mengenai keamanan komputer dan aplikasinya. Audit keamanan komputer ini terdiri dari dua bagian: penilaian otomatis dan non-otomatis. Penilaian otomatis berkaitan dengan pembuatan laporan audit yang dijalankan oleh suatu perangkat lunak terhadap perubahan status file dalam komputer: create, modify, delete, dll. Penilaian non-otomatis berhubungan dengan kegiatan interview kepada staf yang menangani komputer, evaluasi kerawanan dan keamanan komputer, pengamatan terhadap semua akses ke sistem operasi dan software aplikasinya, serta analisa semua akses fisik terhadap sistem komputer secara menyeluruh.

Sistem yang dinilai dan dievaluasi tidak hanya komputernya saja, tetapi meliputi semua PC, server, mainframe, jaringan komputer, router, saklar data, serta segala macam software yang dipakai oleh organisasi atau perusahaan yang bersangkutan.


Auditing dan Komputer

Saat ini, penggunaan sistem informasi akuntansi berbasis komputer oleh organisasi bisnis dan banyak organisasi lainya meningkat pesat. Penggunaan aplikasi akuntansi berbasis komputer juga mempunyai dampak yang cukup signifikan bagi profesi akuntan. Kompleksitas masalah-masalah dalam lingkungan Pemrosesan Data Elektronik mendorong auditor untuk mengembangkan prosedur dan teknik untuk mengendalikan dan memeriksa sistem akuntansi berbasis komputer yang lebih rumit. Komputerisasi atau penggunaan sistem akuntansi berbasis komputer untuk menggantikan sistem manual, secara otomatis akan mengurangi atau bahkan meninggalkan dokumen-dokumen konvensional (hardcopy) yang bersifat verifiable evidence dan mengarah ke paperless office. Dokumen atau hardcopy bukan lagi menjadi bagian utama untuk tujuan pencatatan. Dokumen-dokumen tersebut digantikan dengan sinyal kode binary digit dalam bahasa komputer yang intangible.

Perubahan yang fundamental akibat kemajuan teknologi juga menyebabkan terjadinya kesalahan-kesalahan, baik tindak kecurangan maupun kelalaian, dalam bentuk yang sama sekali baru. Oleh karena itu perlu adanya upaya pencegahan terhadap segala bentuk kesalahan oleh komputer dan pengamanan terhadap sistem informasi berbasis komputer tersebut. Hal ini, konsekuensinya, berdampak pada peningkatan kebutuhan pemeriksaan akuntan di lingkungan Pemrosesan Data Elektronik.
Mengapa Perlu audit Sistem Informasi?

Munculnya berbagai jenis komputer kecil PC dan semakin murah yang menggantikan jenis komputer mainframe dan harga komputer komputer yang relatif terjangkau dengan kemampuan teknologi yang memadai (bahkan lebih handal) telah membantu perusahaan dalam menjalankan aktivitas operasi bisnisnya. Saat ini komputer telah hampir ada di setiap kantor dan menjadi sebuah peralatan penting.
Semenjak komputer menjadi alat utama dalam pemrosesan data dan penyediaan informasi untuk berbagai keputusan, maka sangat perlu bagi pengguna sistem informasi berbasis komputer untuk mengendalikan pemakaian sistem pengolah data berbasis komputer tersebut secara lebih baik.

Alasan utama untuk sebuah manajemen sistem informasi yang efektif adalah:
1. Ketergantungan terhadap Sistem Informasi
Meningkatnya ketergantungan kepada sistem informasi dan prasarana pendukung sistem informasi itu sendiri sebagai akibat penggunaan informasi dalam aktivitas bisnis sehari-hari. Sistem informasi telah menjadi sebuah kebutuhan sehari-hari dalam menjalankan setiap kegiatan dalam organisasi bisnis. Organisasi bisnis menjadi sangat tergantung kepada sistem informasi, tanpa bantuan sebuah sistem informasi perusahaan tidak dapat beroperasi lagi dan dapat melumpuhkan seluruh kegiatannya.
Perusaahaan retail kecil seperti Indomart, Alfamart dan sejenisnya telah menggunakan sebuah sistem informasi berbasis komputer. Bayangkan saja apa yang akan terjadi jika sistem informasi yang ada di perusahaan retail besar seperti Makro, Giant atau Carefour macet, maka hampir seluruh kegiatan penjualan di tempat tersebut akan terganggu.
2. Skala dan Biaya untuk investasi Sistem Informasi.
Skala investasi dan biaya yang telah diinvestasikan pada saat ini maupun mendatang kepada sebuah sistem informasi sangatlah besar. Berapa investasi yang ditanamkan oleh perusahaan-perusahan seperti PT. Telkom, PT. Semen Gresik atau investasi yang ditanamkan dalam industri perbankan seperti Bank BNI, Bank BCA dan sebagainya? Sebagai contoh Investasi yang dilakukan oleh Komisi Pemilihan Umum dalam Teknologi Informasi guna membantu Pemilihan Umum tahun 2004 ini hampir mencapai Rp. 300 Milyar. Sehingga sebuah sistem informasi sangatlah perlu dikelola dengan baik.
3. Business Driven Technology
Teknologi Sistem Informasi saat ini juga digunakan sebagai pendukung (enabler) pencapaian strategi dan tujuan organisasi. Dampak potensial dari perkembangan teknologi informasi yang mengubah secara dramatis praktek-praktek organisasi dan bisnis yang ada saat ini, serta adanya kemungkinan menciptakan peluang-peluang baru dan untuk pengurangan biaya karena penggunaan teknologi informasi.
4. Ancaman terhadap Sistem Informasi
Meningkatnya kerentanan dan luasnya spektrum ancaman terhadap sistem informasi, seperti cyber threats, hackers dan perang informasi (information war).

Sumber:
https://makinrajin.com/pengertian-web-browser/
http://agustinehana.blogspot.com/2012/11/bentuk-ancaman-keamanan-dari-web-browser.html
http://agustinehana.blogspot.com/2012/11/cara-mengatasi-ancaman-pada-web-browser.html
http://achmatim.net/2008/07/09/prinsip-dan-cara-kerja-web-server/
http://priscapica-tugassoftskill.blogspot.com/2012/11/web-server.html
http://fawziyah25.blogspot.com/2012/11/cara-mengatasi-ancaman-web-sistem.html
http://www.phintraco.com/10-cara-menjaga-keamanan-sistem-it/
https://www.academia.edu/31745078/PERENCANAAN_AUDIT_DAN_PENILAIAN_RISIKO?auto=download
http://popyoctaviani.blogspot.com/2009/10/audit-keamanan-komputer.html

Tidak ada komentar:

Posting Komentar