Analisis Tingkat Keamanan Data dan Jaringan pada PT. "X".

(1)

vi

ABSTRAK

Di bidang teknologi informasi, data merupakan aset utama untuk sebuah perusahaan sehingga perlu kontrol keamanan yang cukup baik untuk menjaga aset

– aset perusahaan tersebut. Jaringan komputer dapat dimanfaatkan sebagai sarana jalur lalu – lintas data pada sebuah perusahaan. PT. X salah satu perusahaan yang memanfaatkan jaringan komputer untuk lalu – lintas data mereka. Analisis tingkat keamanan data dan jaringan perlu dilakukan pada PT. X untuk mengetahui seberapa besar tingkat kontrol keamanan dan seberapa baik kontrol tersebut menangani ancaman – ancaman yang kemungkinan dapat terjadi. Teori analisis ini didapat dari berbagai sumber mengenai keamanan data dan jaringan dan kontrol keamanan data dan jaringan. Sumber data diperoleh dari hasil wawancara dan observasi ke perusahaan. Analisis ini dilakukan untuk mengidentifikasi ancaman yang terdapat di PT. X dan upaya apa saja yang telah dilakukan oleh PT. X untuk menangani ancaman tersebut. Dari hasil penelitian yang telah dilakukan, dapat disimpulkan bahwa tingkat kontrol keamanan data dan jaringan pada PT. X sudah cukup baik.


(2)

vii

Universitas Kristen Maranatha

ABSTRACT

In information technology, data is a major asset for a company that need a good security controls to protect asset - asset of the company. Computer networks can be used as a means traffic data on a company. PT. X one of the companies that utilize the computer networks as their data traffic. Analysis of security level data and network needs to be done on the PT. X to determine the extent of security controls and how well the control handle threats - threats that are likely to occur. Analysis theory is obtained from various sources regarding security data and network and control security data and network. Sources of data obtained from interviews and observations to firm. This analysis was conducted to identify the threats contained in the PT. X and what efforts have been made by PT. X to handle the threat. From the research that has been done, it can be concluded that the level of data and network security controls on PT. X is good enough.


(3)

viii

DAFTAR ISI

LEMBAR PENGESAHAN ... i

PERNYATAAN ORISINALITAS LAPORAN PENELITIAN... ii

PERNYATAAN PUBLIKASI LAPORAN PENELITIAN ... iii

PRAKATA ... iv

ABSTRAK ... vi

ABSTRACT ... vii

DAFTAR ISI ... viii

DAFTAR GAMBAR ... x

DAFTAR TABEL ... xi

DAFTAR LAMPIRAN ... xii

DAFTAR SINGKATAN ... xiii

BAB 1. PENDAHULUAN ... 1

1.1 Latar Belakang Masalah ... 1

1.2 Rumusan Masalah ... 1

1.3 Tujuan Pembahasan ... 2

1.4 Ruang Lingkup Kajian... 2

1.5 Sumber Data ... 2

1.6 Sistematika Penyajian ... 2

BAB 2. KAJIAN TEORI ... 4

2.1 Teori Kontrol ... 4

2.2 Kontrol Manajemen Keamanan ... 5

2.3 Teori dan Kontrol Keamanan Data ... 7

2.4 Keamanan Jaringan ... 8

2.4.1 Autentikasi User ... 8

2.4.2 Kontrol Akses ... 10

2.4.3 Enkripsi ... 12

2.4.4 Manajemen Keamanan ... 13

2.4.5 Beberapa Istilah Pada Jaringan Komputer ... 16

BAB 3. ANALISIS ... 22


(4)

ix

Universitas Kristen Maranatha

3.2 Visi dan Misi Perusahaan ... 23

3.3 Struktur Organisasi ... 24

3.4 Analisis Data ... 25

3.4.1 Analisis Keamanan Data ... 25

3.4.2 Identifikasi Ancaman dan Tindakan Terhadap Keamanan Data30 3.4.3 Evaluasi Analisis Data ... 33

3.5 Analisis Keamanan Jaringan ... 34

3.5.1 Konfigurasi Jaringan PT. X ... 34

3.5.2 Identifikasi Ancaman dan Tindakan Terhadap Keamanan Jaringan... 34

3.5.3 Evaluasi Analisis Jaringan ... 44

3.6 Usulan Perbaikan Analisis ... 46

3.6.1 Perbaikan Analisis Data ... 46

3.6.2 Perbaikan Analisis Jaringan ... 47

BAB 4. SIMPULAN DAN SARAN ... 50

4.1 Simpulan ... 50

4.2 Saran ... 50


(5)

x

DAFTAR GAMBAR

Gambar 3.1 Struktur Organisasi PT Dirgantara Indonesia ... 24

Gambar 3.2 Autentikasi pengaksesan data pegawai ... 26

Gambar 3.3 Autentikasi pengaksesan data keuangan ... 26

Gambar 3.4 Akses kontrol database administrator... 27

Gambar 3.5 Antivirus Avira ... 31

Gambar 3.6 Antivirus avira virus scanning ... 32

Gambar 3.7 UPS PT. X ... 33

Gambar 3.8 Konfigurasi Firewall ... 35

Gambar 3.9 Autentikasi server... 37

Gambar 3.10 Ruang server ... 38

Gambar 3.11 Lemari Server ... 39

Gambar 3.12 Alarm kebakaran ... 40

Gambar 3.13 Alat pemadam kebakaran ... 40

Gambar 3.14 Tangga darurat ... 41


(6)

xi

Universitas Kristen Maranatha

DAFTAR TABEL

Tabel 3.1 Evaluasi analisis data... 33

Tabel 3.2 Evaluasi analisis jaringan ... 44

Tabel 3.3 Perbaikan Analisis Data ... 46


(7)

xii

DAFTAR LAMPIRAN


(8)

xiii

Universitas Kristen Maranatha

DAFTAR SINGKATAN

No Singkatan Keterangan

1 AP Access Point

2 IETF Internet Engineering Task Force

3 LAN Local Area Network

4 MAN Metropolitan Area Network

5 PC Personal Computer

6 SA SecurityAssociation

7 SAP System Application and Product in data

processing

8 SSID Service Set Identifier

9 UPS Uninterruptible Power Supply

10 UTP Unshielded Twisted Pair

11 VPN Virtual Private Network


(9)

1

BAB 1. PENDAHULUAN

1.1 Latar Belakang Masalah

Dengan kemajuan teknologi informasi, pengaksesan terhadap data atau informasi yang tersedia dapat berlangsung dengan cepat, efisien serta akurat. Selain itu perlu juga untuk mempertimbangkan keamanan data dan jaringannya karena sangatlah penting untuk menjaga data - data penting suatu perusahaan.

PT. X menggunakan teknologi jaringan komputer untuk lalu - lintas serta pengelolaan data - data penting perusahaan seperti data pegawai dan data keuangan, data - data penting ini merupakan aset yang sangat penting bagi perusahaan. Karena adanya rencana perbaikan aset teknologi informasi maka analisis kontrol keamanan data dan jaringan merupakan salah satu kegiatan yang perlu dilakukan untuk mengukur jaminan keamanan data dan informasi PT. X.

Kontrol keamanan sendiri berfungsi untuk menjaga sesuatu dari hal - hal yang bersifat merugikan dan merusak, apabila tingkat keamanan tinggi maka hal - hal yang dapat merugikan dan merusak tersebut dapat dicegah. Jadi tingkat kontrol keamanan dari sebuah sistem informasi adalah seberapa aman aset yang ada di dalamnya. Aset yang ada di dalam sistem informasi dapat berupa data dan informasi.

1.2 Rumusan Masalah

Berdasarkan latar belakang yang telah diuraikan, maka dihasilkan rumusan masalah sebagai berikut :

1. Hal apa saja yang kemungkinan besar dapat mengancam data dan jaringan PT. X?

2. Kontrol apa saja yang sebaiknya diterapkan untuk pengamanan data dan jaringan yang ada di PT. X?


(10)

2

Universitas Kristen Maranatha

1.3 Tujuan Pembahasan

Berdasarkan rumusan masalah yang diuraikan, maka dihasilkan tujuan pembahasan sebagi berikut :

1. Mengidentifikasi ancaman yang kemungkinan besar terjadi terhadap data dan jaringan pada PT. X.

2. Menganalisis kontrol yang sebaiknya diterapkan untuk mengatasi serta menghindari ancaman yang datang dari segi keamanan data dan jaringan pada PT. X.

1.4 Ruang Lingkup Kajian

Adapun batasan - batasan masalah dari proses analisis ini, adalah :  Kontrol manajemen keamanan.

 Analisis dengan teori Ron Weber.

 Profil perusahaan, data pegawai, data keuangan dan konfigurasi jaringan pada PT. X.

 Upaya pihak terkait untuk mengatasi serta menghindari ancaman terhadap keamanan data dan jaringan pada PT. X.

1.5 Sumber Data

Dalam melakukan penelitian, penulis menggunakan berbagai sumber data yaitu data yang di dapat berasal dari data primer seperti hasil wawancara dengan PT. X (Lampiran A halaman 55-56) dan data sekunder seperti studi lapangan di tempat yang bersangkutan dan internet.

1.6 Sistematika Penyajian

Sistematika pembahasan laporan tugas akhir ini dibagi menjadi 4 (empat) bab. Berikut penjelasan tentang masing - masing bab :

BAB 1. PENDAHULUAN

BAB 1. Pendahuluan membahas mengenai dasar - dasar dan latar belakang permasalahan, rumusan masalah, tujuan yang dicapai, ruang lingkup, sumber data, dan sistematika penyajian.


(11)

3

BAB 2. Kajian Teori

BAB 2. Kajian Teori membahas mengenai teori - teori dasar untuk melakukan analisis.

BAB 3. Analisis

BAB 3. Analisis membahas mengenai segala sesuatu yang berhubungan dengan pelaksanaan penelitian.

BAB 4. Simpulan Dan Saran

BAB 4. Kesimpulan Dan Saran membahas mengenai kesimpulan dari pembahasan yang dilakukan sebelumnya. Pada bab ini juga dikemukakan solusi sebagai saran yang diperlukan.


(12)

50

Universitas Kristen Maranatha

BAB 4. SIMPULAN DAN SARAN

4.1 Simpulan

Simpulan yang didapat dari hasil analisis tingkat keamanan data dan jaringan adalah bahwa terdapat 2 (dua) ancaman yang sebelumnya pernah terjadi pada pada PT. X yaitu ancaman virus dan ancaman perubahan tegangan sumber energi, terdapat pula 4 (empat) ancaman yang belum pernah terjadi dan mungkin dapat terjadi yaitu ancaman hacking, ancaman penyusup, ancaman kebakaran dan ancaman kerusakan struktural. Dari ancaman – ancaman yang telah disebutkan di atas sebagian besar penanganan terhadap ancaman tersebut masih banyak yang belum ada tidakan untuk penangananya terutama tindakan yang digunakan untuk menemukan masalah dan tidakan yang digunakan untuk memperbaiki masalah.

4.2 Saran

Berikut adalah saran – saran yang berhasil dirangkum dari hasil analisis keamanan data dan jaringan, diurutkan dari ancaman yang paling berbahaya sampai ancaman yang kurang berbahaya :

1. Ancaman Hacking

Saran yang dapat diberikan untuk ancaman hacking :

a. Preventive : menambahkan fitur enkripsi data dan Intrusion

Prevention System (IPS).

b. Detective : menambahkan Intruder Detection System (IDS).

c. Corrective : membuat prosedur penanganan darurat untuk

ancaman hacking sesuai kebijakan PT. X.

2. Ancaman Virus

Saran yang dapat diberikan untuk ancaman virus adalah upgrade antivirus free dengan yang profesional yang up to date dan menggunakan anti spyware.


(13)

51

3. Ancaman Perubahan tegangan sumber energi

Saran yang dapat diberikan untuk ancaman ini adalah dengan melakukan pengecekan dan perawatan secara rutin serta membuat prosedur penanganan darurat untuk ancaman ini sesuai dengan kebijakan PT. X.

4. Ancaman Kebakaran

Saran yang dapat diberikan untuk ancaman ini adalah dengan memasang alat pendeteksi api, jalur evakuasi diberi tanda dengan jelas, dan membuat prosedur penanganan darurat untuk ancaman kebakaran sesuai dengan kebijakan PT. X.

5. Ancaman Penyusup

Penanganan ancaman penyusup sebagian besar sudah cukup baik hanya saja perlu menambahkan prosedur penanganan darurat untuk ancaman penyusup sesuai kebijakan PT. X.

6. Ancaman Kerusakan Struktural

Saran yang dapat diberikan adalah dengan membuat prosedur perawatan bangunan, memasang alat pendeteksi gempa, dan membuat prosedur penanganan darurat untuk ancaman ini sesuai dengan kebijakan PT. X.


(14)

52

Universitas Kristen Maranatha

DAFTAR PUSTAKA

[1] A. Kristanto, Jaringan Komputer, Yogyakarta: Graha Ilmu, 2003.

[2] A. Kristanto, Keamanan Data Pada Jaringan Komputer, Yogyakarta: Gava Media, 2003.

[3] B. S. Oetomo, Kamus ++ Jaringan Komputer, Yogyakarta: Andi OFFSET, 2003.

[4] J. S. Beasley, Networking, New Jersey: Prentice Hall, 2004.

[5] R. Weber, Information Systems Control and Audit, New Jersey: Prentice Hall, 1999.

[6] A. S. Tanenbaum, Jaringan Komputer, 3 penyunt., New Jersey: Prentice Hall, 1996.

[7] A. Supriyanto, Analisis Kelemahan Keamanan Pada Jaringan Wireless, vol. XI, Jurnal Teknologi Informasi DINAMIK, 2006, pp. 40-30.

[8] M. Syafrizal, ISO 17799 : Standar Sistem Keamanan Informasi, 2007, pp. 1-9.


(1)

BAB 1. PENDAHULUAN

1.1 Latar Belakang Masalah

Dengan kemajuan teknologi informasi, pengaksesan terhadap data atau informasi yang tersedia dapat berlangsung dengan cepat, efisien serta akurat. Selain itu perlu juga untuk mempertimbangkan keamanan data dan jaringannya karena sangatlah penting untuk menjaga data - data penting suatu perusahaan.

PT. X menggunakan teknologi jaringan komputer untuk lalu - lintas serta pengelolaan data - data penting perusahaan seperti data pegawai dan data keuangan, data - data penting ini merupakan aset yang sangat penting bagi perusahaan. Karena adanya rencana perbaikan aset teknologi informasi maka analisis kontrol keamanan data dan jaringan merupakan salah satu kegiatan yang perlu dilakukan untuk mengukur jaminan keamanan data dan informasi PT. X.

Kontrol keamanan sendiri berfungsi untuk menjaga sesuatu dari hal - hal yang bersifat merugikan dan merusak, apabila tingkat keamanan tinggi maka hal - hal yang dapat merugikan dan merusak tersebut dapat dicegah. Jadi tingkat kontrol keamanan dari sebuah sistem informasi adalah seberapa aman aset yang ada di dalamnya. Aset yang ada di dalam sistem informasi dapat berupa data dan informasi.

1.2 Rumusan Masalah

Berdasarkan latar belakang yang telah diuraikan, maka dihasilkan rumusan masalah sebagai berikut :

1. Hal apa saja yang kemungkinan besar dapat mengancam data dan jaringan PT. X?

2. Kontrol apa saja yang sebaiknya diterapkan untuk pengamanan data dan jaringan yang ada di PT. X?


(2)

1.3 Tujuan Pembahasan

Berdasarkan rumusan masalah yang diuraikan, maka dihasilkan tujuan pembahasan sebagi berikut :

1. Mengidentifikasi ancaman yang kemungkinan besar terjadi terhadap data dan jaringan pada PT. X.

2. Menganalisis kontrol yang sebaiknya diterapkan untuk mengatasi serta menghindari ancaman yang datang dari segi keamanan data dan jaringan pada PT. X.

1.4 Ruang Lingkup Kajian

Adapun batasan - batasan masalah dari proses analisis ini, adalah :

 Kontrol manajemen keamanan.

 Analisis dengan teori Ron Weber.

 Profil perusahaan, data pegawai, data keuangan dan konfigurasi jaringan pada PT. X.

 Upaya pihak terkait untuk mengatasi serta menghindari ancaman terhadap keamanan data dan jaringan pada PT. X.

1.5 Sumber Data

Dalam melakukan penelitian, penulis menggunakan berbagai sumber data yaitu data yang di dapat berasal dari data primer seperti hasil wawancara dengan PT. X (Lampiran A halaman 55-56) dan data sekunder seperti studi lapangan di tempat yang bersangkutan dan internet.


(3)

3

BAB 2. Kajian Teori

BAB 2. Kajian Teori membahas mengenai teori - teori dasar untuk melakukan analisis.

BAB 3. Analisis

BAB 3. Analisis membahas mengenai segala sesuatu yang berhubungan dengan pelaksanaan penelitian.

BAB 4. Simpulan Dan Saran

BAB 4. Kesimpulan Dan Saran membahas mengenai kesimpulan dari pembahasan yang dilakukan sebelumnya. Pada bab ini juga dikemukakan solusi sebagai saran yang diperlukan.


(4)

4.1 Simpulan

Simpulan yang didapat dari hasil analisis tingkat keamanan data dan jaringan adalah bahwa terdapat 2 (dua) ancaman yang sebelumnya pernah terjadi pada pada PT. X yaitu ancaman virus dan ancaman perubahan tegangan sumber energi, terdapat pula 4 (empat) ancaman yang belum pernah terjadi dan mungkin dapat terjadi yaitu ancaman hacking, ancaman penyusup, ancaman kebakaran dan ancaman kerusakan struktural. Dari ancaman – ancaman yang telah disebutkan di atas sebagian besar penanganan terhadap ancaman tersebut masih banyak yang belum ada tidakan untuk penangananya terutama tindakan yang digunakan untuk menemukan masalah dan tidakan yang digunakan untuk memperbaiki masalah.

4.2 Saran

Berikut adalah saran – saran yang berhasil dirangkum dari hasil analisis keamanan data dan jaringan, diurutkan dari ancaman yang paling berbahaya sampai ancaman yang kurang berbahaya :

1. Ancaman Hacking

Saran yang dapat diberikan untuk ancaman hacking :

a. Preventive : menambahkan fitur enkripsi data dan Intrusion Prevention System (IPS).

b. Detective : menambahkan Intruder Detection System (IDS). c. Corrective : membuat prosedur penanganan darurat untuk


(5)

51

3. Ancaman Perubahan tegangan sumber energi

Saran yang dapat diberikan untuk ancaman ini adalah dengan melakukan pengecekan dan perawatan secara rutin serta membuat prosedur penanganan darurat untuk ancaman ini sesuai dengan kebijakan PT. X.

4. Ancaman Kebakaran

Saran yang dapat diberikan untuk ancaman ini adalah dengan memasang alat pendeteksi api, jalur evakuasi diberi tanda dengan jelas, dan membuat prosedur penanganan darurat untuk ancaman kebakaran sesuai dengan kebijakan PT. X.

5. Ancaman Penyusup

Penanganan ancaman penyusup sebagian besar sudah cukup baik hanya saja perlu menambahkan prosedur penanganan darurat untuk ancaman penyusup sesuai kebijakan PT. X.

6. Ancaman Kerusakan Struktural

Saran yang dapat diberikan adalah dengan membuat prosedur perawatan bangunan, memasang alat pendeteksi gempa, dan membuat prosedur penanganan darurat untuk ancaman ini sesuai dengan kebijakan PT. X.


(6)

[1] A. Kristanto, Jaringan Komputer, Yogyakarta: Graha Ilmu, 2003.

[2] A. Kristanto, Keamanan Data Pada Jaringan Komputer, Yogyakarta: Gava Media, 2003.

[3] B. S. Oetomo, Kamus ++ Jaringan Komputer, Yogyakarta: Andi OFFSET, 2003.

[4] J. S. Beasley, Networking, New Jersey: Prentice Hall, 2004.

[5] R. Weber, Information Systems Control and Audit, New Jersey: Prentice Hall, 1999.

[6] A. S. Tanenbaum, Jaringan Komputer, 3 penyunt., New Jersey: Prentice Hall, 1996.

[7] A. Supriyanto, Analisis Kelemahan Keamanan Pada Jaringan Wireless, vol. XI, Jurnal Teknologi Informasi DINAMIK, 2006, pp. 40-30.

[8] M. Syafrizal, ISO 17799 : Standar Sistem Keamanan Informasi, 2007, pp. 1-9.