BAMBANG PUJIARTO, S.KOM
MANAJEMEN KOMPUTER Manajemen merupakan suatu cara untuk mengatur, mengelola pekerjaan secara lebih teratur dan terkoordinir dengan menggunakan prosedur yang telah ditentukan untuk mencapai tujuan tertentu Komputer Merupakan suatu alat hitung dengan konstruksi elektronik yang mempunyai tempat penyimpanan (Storage ) dan bekerja dengan bantuan sistem operasi (Operating System ) menurut program ( Programm ) yang diberikan kepadanya.
Manajemen Komputer Definisi Bagaimana merencanakan, mengatur dan mengelola sistem komputer secara terstruktur dengan baik agar memiliki fungsionalitas yang maksimal. Tujuan : efektif dan efisien
1. 2. 3.
Tahap: Preparation (persiapan) Installation (pemasangan) Maintenance (perawatan)
COMPUTER MANAGEMENT
PREPARATION • Tujuan • Perencanaan • Menentukan : -Hardware -Software -Brainware
INSTALLATION • Hardware • Software
MAINTENANCE • Pengelolaan • Pengendalian
Hardware : Motherboard CPU Storage Memory Input device : keyboard, mouse, joystik, scanner, webcam, mikropon Output device: monitor, printer, speaker Communication Control Unit : modem
Software: 1. Bahasa Pemograman dan Kompilator a. Bahasa Pemograman Tingkat Tinggi (High Level Language) seperti : BASIC, COBOL, PASCAL, FORTRAN, RPG, dll b. Bahasa Pemograman Tingkat Rendah (Low Level Language) Seperti : Assembler, Compiler, Linker, dll 2. User Programm : Payroll, Inventory Control, Billing Processing, dll 3. Package Programms : Foxbase, Lotus, MS-Office, dll 4. Input/Output Control System : Program Tools, dll 5. Sistem Operasi : Windows, MS-DOS, Linux, Unix, dll
Brainware
a. b. c. d.
System Analyst Problem Definition Equipment Evaluation (peralatan) System Design System Implementaion Programmer Operator Technical Support
Pengendalian:
Kegiatan-kegiatan yang dilakukan untuk meyakinkan bahwa pengendalian didalam sistem berbasis tekhnologi informasi berjalan dengan baik untuk mencegah dan mengatasi gangguan-gangguan terhadap sistem komputer.
Terbagi menjadi 2 kelompok: Pengendalian secaraumum Pengendalian aplikasi
Gangguan sistem komputer: Klasifikasi gangguan: Kesalahan teknis Hardware Kesalahan syntaks Kesalahanl ogika perangkatlunak Gangguan lingkungan Gempa bumi Bencana alam Listrik Kesalahan manusia Kesalahan operasional Kesalahan data
Kesalahan yang disengaja: Computer abuse (penyalahgunaan) Computer crime (kejahatan) Computer related crime Tindakan tersebut dapat dilakukan dengancara: Sistem merupakan target kejahatan (computer abuse atau computer crime). Contoh komputer dan data menjadi target pencurian. Komputer menjadi alat untuk melakukan kejahatan (computer-related crime). Misal: membeli barang dengan kartu kredit curian lewat internet Komputer digunakan untuk mengintimidasi (computer abuse atau computer crime). Misal memasang bom logic dalam sebuah program.
Cara melakukan gangguan pada sistem komputer Data tampering atau data diddling, yaitu dengan cara merubah data sebelum, atau selama proses dan sesudah proses dari sistem komputer. Penyelewengan program, program komputer dimodifikasi untuk maksud kejahatan tertentu. Virus, worm, trojanhorse
Teknik-teknik penyelewengan program Virus, adalah suatu segmen dari kode-kode bahasa mesin yang kecil yang melekat kedalam program komputerlainnya yang akan menginfeksi program lainnya. Worm, adalah suatu program tersendiri bukan suatu bagian segmen dari suatu program yang bersembunyi didalam program lainnya. Trojan horse, adalah suatu program komputer yang tidak legal yang berada didalam program komputer lain yang sah dan akan aktif/diaktifkan pada saat-saat tertentu
http://www.bitdefender.com/resourcecenter/virus-encyclopedia/
Penetrasi ke sistem(hacking / cracking) Yang termasuk dalam cara ini: Piggybacking menyadap jalur telekomunikasi dan ikut masuk kedalam sistem komputer bersama-sama dengan pemakai sistem komputer yang resmi Masquerading penetrasi ke sistem komputer dengan menggunakan identitas dan password dari orang lain yang sah. Scavenging penetrasi kedalam sistem komputer dengan memperoleh identitas dan password dari mencari didokumen perusahaan. Eavesdropping penyadapan informasi di jalur transmisi privat
Mengelola gangguan
Beberapa cara yang dapat dilakukan: Membina pelaku dalam Memasang pengendalian di sistem komputer Memeriksa keefektifan pengendalian yang sudah dipasang Merencanakan perbaikan akibat gangguan
SERANGAN SISTEM
Intrusion Pada penyerangan ini seorang penyerang akan dapat menggunakan sistem komputer yang kita miliki. Sebagian penyerang jenis ini menginginkan akses sebagaimana halnya pengguna yang memiliki hak untuk mengakses sistem.
SERANGAN SISTEM-2
Denial of services Pada penyerangan ini seorang penyerang akan dapat menggunakan sistem komputer yang kita miliki. Sebagian penyerang jenis ini menginginkan akses sebagaimana halnya pengguna yang memiliki hak untuk mengakses sistem.
SERANGAN SISTEM-3
Joyrider Pada serangan ini disebabkan oleh orang yang merasa iseng dan ingin memperoleh kesenangan dengan cara menyerang suatu sistem. Mereka masuk ke sistem karena beranggapan bahwa mungkin data yang didalamnya menarik. Rata-rata mereka karena rasa ingin tahu, tapi ada juga yang menyebabkan kerusakan atau kehilangan data.
SERANGAN SISTEM-4 Vandal Jenis serangan ini bertujuan untuk merusak sistem. Seringkali ditujukan untuk site-site besar. Scorekeeper jenis serangan inI hanyalah bertujuan untuk mendapatkan reputasi dengan cara mengcrack sistem sebanyak mungkin. Sebagian besar dari mereka tertarik pada situs-situs tertentu saja. Sebagian dari mereka tak begitu peduli dengan data yang ada didalamnya. Saat ini jenis ini lebih dikenal dengan istilah script kiddies
SERANGAN SISTEM-5
Mata-mata Jenis serangan ini bertujuan untuk memperoleh data atau informasi rahasia dari pihak kompetitor. Saat ini semakin banyak perusahaan yang memanfaatkan jasa ini.
PelakuPenetrasi
MenurutJames O'Brien dalambukunyaManagement Information System (McGraw-Hill, 1999) : Hacking didefinisikan sebagai sebuah perilaku obsesif dan atau tanpa otorisasi yang sah dalam menggunakan komputer atau sistem jaringan komputer dan pelakunya disebut dengan istilah hacker. Cracker didefinisikan sebagai hacker ilegal, yang kerap mencuri dan atau merusak data atau program, mencuri kartu kredit hingga mengganti tampilan suatu situs diInternet dan aktifitasnya disebut cracking.
Mengapa Perlu Tahu Teknik Hacking? mengetahui sudut pandang hackers terhadap security - know your enemies meningkatkan kewaspadaan staff IT - kita tidak pernah tahu kapan hackers akan menyerang meningkatkan respon terhadap insiden - bagaimana melakukan respon yang baik
Aktivitas Hacking terhadap Protokol TCP/IP
Target spoofing X adalah sahabatY, dan Z berpura-pura menjadi X Session hijacking X menelpon Y, dan Z mengambil-alih percakapan Dapat dimanipulasi: Y kirim parsel ke X, dan Z mengganti isi parsel dengan bom Denial of Service (DoS) Jalan ke rumah Y hanya muat 1 mobil, Z memarkirkan 4 mobil memenuhi jalan agar X tidak dapat berkunjung ke rumah Y
Security Services Enterprise Security Policy Implementation. ESPI memungkinkan manager security untuk mengautomasi setiap langkah keamanan dari console pusat, mulai dari creating, editing, approving, publishing, distribution, education, compliance, reporting dan maintenance. Tool ini akan memaksa sosialisasi, menchek pengertian pegawai, mencatat kejadian, dan mengukur compliance, yang pada akhirnya akan menolong manajemen resiko IT tanpa memberikan banyak beban ke staff yang terbatas.
Security Services Managed Security Services Vendor yang menawarkan managed security services berasumsi bahwa mereka akan memperoleh beberapa persen kerjaan sebagai outsource. Dengan cara tsb. administrator dapat mengerjakan kerjaan yang lain.
Security Services Enterprise Security Administration Tool ini mengadministrasi security tingkat enterprise, memastikan bahwa semua user disebuah enterprise memperoleh hak dan kewajiban yang sama. Sistem ini terutama sangat bermanfaat untuk memberikan akses bagi user baru, dan, yang penting, menghilangkan semua akses bagi pegawai yang sudah keluar.
Security Services Security Services: Policy Development Konsultan yang membantu pengembangan kebijakan keamanan secara cepat. Mereka umumnya sudah mempunyai template agar kebijakan security dapat diimplementasikan dengan cepat, seperti penggunaan e-mail yang baik hingga extranet
Security Services Trusted Operating Systems Karena semua mekanisme keamanan sangat tergantung pada sistem operasi, teknologi trusted O/S (terpercaya) memberikan mekanisme satu-satunya pada O/S untuk bertahan terhadap serangan.
Security Services Anti D.D.O.S Tools Tool anti Ddos akan mengidentifikasi ketidak beresan penggunaan dijaringan. Jika terjadi ketidak beresan, tool akan berusaha mencek legitimasi akses dan merekomendasikan beberapa langkah preventif-nya.
Audit Sistem Ron Weber: Information System Controls and Audit(Prentice-Hall, 2000) menyatakan beberapa alasan penting mengapa audit TI perlu dilakukan, antara lain:
Kerugian akibat kehilangan data Kesalahan dalam pengambilan keputusan Risiko kebocoran data Penyalah gunaan Komputer Kerugian akibat kesalahan proses perhitungan Tingginya nilai investasi perangkat keras dan perangkat lunak komputer
Audit Sistem
Subyek yang perlu di audit:
Aspek keamanan / security Keandalan / reliability Kinerja / performance Pengelolaan / manageability
SDM Audit TI
Auditor TI Dibutuhkan untuk memberikan rekomendasi penyempurnaan sistem dan juga reasonable assurance bahwa pengendalian internal terhadap suatu sistem TI efektif dalam mencapai sasaran dari sistem tersebut. Tim audit TI melibatkan kalangan profesional yang berasal dari berbagai disiplin ilmu, yaitu Auditing, Pengendalian Internal dan sistem Informasi serta Teknologi Informasi.