PERANGKAT LUNAK APLIKASI PERKANTORAN

dokumen-dokumen yang mirip
PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

ANALISIS KEAMANAN SISTEM PERANGKAT LUNAK

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

Security Sistem Informasi.

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam

Computer & Network Security : Information security. Indra Priyandono ST

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

KEAMANAN SISTEM INFORMASI

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB II LANDASAN TEORI. yang digunakan dalam penyelesaian Tugas Akhir ini, yaitu System Development

Pengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom

Andi Dwi Riyanto, M.Kom

Dasar Keamanan Jaringan Komputer

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

BAB III LANDASAN TEORI

Adalah sekelompok komputer otonom yang saling berhubungan antara yang satu dengan lainnya, Menggunakan suatu protokol komunikasi melalui media

STANDARD OPERATING PROCEDURE

Hanif Fakhrurroja, MT

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 3 Analisa dan Perancangan Sistem

DESAIN DAN ANALISIS KEAMANAN JARINGAN

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

BAB II LANDASAN TEORI. pengertian. Secara garis besar ada dua kelompok pendekatan, yaitu:

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Implementasi E-Bisnis e-security Concept And Aplication Part-11

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

Keamanan Jaringan Komputer

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

Hanif Fakhrurroja, MT

BAB II LANDASAN TEORI. pembelian dilakukan dengan mengubah bentuk barang. 2003). Menurut Soemarso S.R (1994) kegiatan pembelian dalam perusahaan

BAB II LANDASAN TEORI. terstruktur untuk membantu sebuah proses (Chaffey, 1996).

BAB I PENDAHULUAN 1.1 Latar Belakang

INFRASTRUCTURE SECURITY

BAB 1 PENDAHULUAN. mendapatkan informasi yang akurat, handal serta up to date, dealer selaku wakil

2. BAB II LANDASAN TEORI. lanjut sehingga terbentuk suatu aplikasi yang sesuai dengan tujuan awal.

Keamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom

: Internet & Mobile Security

BAB II LANDASAN TEORI. untuk menyelesaikan suatu sasaran yang tertentu (Jogiyanto, 2005:1).

TINJAUAN PUSTAKA. Pengujian adalah proses eksekusi program untuk menemukan kesalahan.

Pengantar E-Business dan E-Commerce

SistemKeamanan Komputer

Pengenalan Keamanan Jaringan

BAB I PENDAHULUAN. Sistem monitoring dengan menggunakan kamera mini atau webcam

BAB II LANDASAN TEORI. tenaga kerja pada perusahaan, fokus yang dipelajari MSDM ini hanya masalah yang. berhubungan dengan tenaga kerja manusia saja.

BAB II LANDASAN TEORI. landasan teori yang digunakan akan dijelaskan di bawah ini.

Informasi menjadi komoditi yang sangat penting Jaringan komputer, LAN dan Internet, mampu menyediakan informasi secara cepat Jaringan komputer

BAB 1 PENDAHULUAN 1.1. Latar Belakang

BAB 1 PENDAHULUAN. Di era globalisasi ini, perkembangan teknologi informasi berperan penting dalam

BAB III LANDASAN TEORI

KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI

Konsep Security Pada. keamanan Sistem Informasi. Pengantar. Tentang Security Policy. Kompetensi. Apa Yang Dilindungi. Terhadap apa?

BAB II LANDASAN TEORI. Sistem adalah suatu jaringan kerja dari prosedur-prosedur yang saling

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

1 BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB II LANDASAN TEORI. data diolah lebih berdaya guna secara optimal.

www. dickyprihandoko.worpress.com

Standar Internasional ISO 27001

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1-1

BAB1. PENDAHULUAN Siklus hidup sistem (SLC) SDLC Systems Development Life Cycle Siklus Hidup Pengembangan Sistem Systems Life Cycle

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

MENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA,

Jenis Metode Pengembangan Perangkat Lunak

BAB II LANDASAN TEORI. beberapa ahli, definisi sistem adalah sebagai berikut.

Analisis dan Perancangan Sistem Hanif Al Fatta M.kom

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Computer & Network Security : Information security. Indra Priyandono ST, MKom

MAKALAH REKAYASA PERANGKAT LUNAK ( SIKLUS HIDUP PERANGKAT LUNAK )

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

BAB II LANDASAN TEORI

Keamanan Sistem dan Jaringan Komputer

KENDALI MANAJEMEN MUTU

BAB III LANDASAN TEORI

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

Pertemuan 3 Metodologi Pengembangan Sistem Informasi

AKADEMI ESENSI TEKNOLOGI INFORMASI DAN KOMUNIKASI UNTUK PIMPINAN PEMERINTAHAN Modul 6 Keamanan Jaringan dan Keamanan Informasi dan Privasi

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

10/10/2010 PENGENALAN TEKNOLOGI INFORMASI KEAMANAN KOMPUTER MENGAPA KEJAHATAN KOMPUTER SEMAKIN. Materi 13: Pengenalan Keamanan Komputer DIBUTUHKAN?

Keamanan Sistem Informasi

BAB II LANDASAN TEORI. 2.1 Sistem Perhitungan Penjualan PT Panca Patriot Prima

Bab I Pendahuluan 1 BAB I PENDAHULUAN

SUKSES PEMILU 1. LATAR BELAKANG. Definisi Keamanan Sistem Informasi

Pendahuluan. Keamanan Komputer mencakup:

PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN

PROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

TUGAS ESSAY KEAMANAN JARINGAN KOMPUTER. Disusun oleh : : Gustian Ri pi : : Teknik Informatika

Pengantar Komputer. Keamanan Komputer. Salhazan Nasution, S.Kom

BAB II LANDASAN TEORI. data diolah lebih berdaya guna secara optimal. atas barang atau jasa dari pihak penjual ke pembeli.

STANDAR PENGEMBANGAN APLIKASI

Prosedure Keamanan Jaringan dan Data

Dosen Pembimbing: Dr.Ir.Achmad Affandi, DEA

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 10 KEAMANAN SISTEM

Transkripsi:

PERANGKAT LUNAK APLIKASI PERKANTORAN Keamanan Penggunaan Perangkat Lunak Perkantoran Oleh : Astria Khairizah 115030700111010 Nur Halimah 115030700111018 Dwi Wahyu R. 115030700111019 Safira Taris Muharama 115030700111028 Rena Dwi Aprilusia 115030701111003 Haning Tri Novianti 115030707111002 Program Studi Ilmu Perpustakaan Fakultas Ilmu Administrasi Universitas Brawijaya 2013 1

KEAMANAN PENGGUNAAN PERANGKAT LUNAK 1. Pengertian Keamanan Perangkat Lunak Keamanan perangkat lunak merupakan ide perakayasaan perangkat lunak sehingga perangkat lunak tersebut tetap berfungsi dengan benar di bawah virus yang merusak. Sistem keamanan pada perangkat lunak merupakan tren masa yang dapat di katakan sebagai era baru setelah era virus yang membantu keamanan dari luar perangkat lunak. Menurut Gollmann Pada tahun 1999 dalam bukunya computer security menyatakan bahwa keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan penganggu yang tidak di kenali dalam sistem komputer. Akibat adanya kerusakan pada sistem keamanan perangkat lunak akan menimbulkan hal-hal sebagai berikut: a. Merusak nama perusahaan b. Perusahaan akan mengalami kerugian cukup banyak c. Kerugian cost( waktu dan biaya ) untuk perbaikan d. Berkurangnya kepercayaan konsumen perusahaan Dalam tulisan Quintifying security insecure software development phases (khan & zulkarnaine,2009). Mengusulkan metodologi yang memungkinkan para pengembang untuk menilai status keamanan SLDC. Dalam metodelogi yang di usulkan,pertama tama mengindetifikasi dan mengukur aspek keamanan yang terkait seperti: error (kesalahan), jumlah kerentanan, resiko, hubungan antara kesalahan dan kerentanan (vulnerability) persyaratan keamanan yang di butuhkan dan lain-lain. Selain itu menghitung indeks keamanan berdasarkan faktor resiko dan kemungkinan kerusakan. 2. Manfaat Mengamankan Sistem Komputer Beberapa manfaat mengamankan sistem komputer antara lain: 1. Menghindari resiko penyusupan, kita harus memastikan bahwa system tidak kemasukkan penyusup yang bisa membaca, menulis, dan 2

menjalankan program-program yang bisa mengganggu atau menghancurkan system kita. 2. Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. 3. Melindungi system dari kerentanan, kerentanan akan menjadikan system kita berpotensi untuk memberrikan akses yang tidak diizinkan bagi orang lain yang tidak berhak. 4. Melindungi system dari gangguan alam seperti petir dan lain-lainnya. 3. Aspek atau Service dari Keamanan Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek, antara lain : Privacy atau confidentiality - Proteksi data pribadi yang sensitif Nama, tempat tanggal lahir, agama, hobby,dll Data pelanggan Sangat sensitif dalam e-commerce, healthcare - Serangan: sniffer Integrity - Informasi tidak berubah tanpa ijin - Serangan: spoof, virus, trojan horse Authentication - Meyakinkan keaslian data, sumber data, orang yang mengakses data, server yang digunakan Penggunaan digital signature, biometrics - Serangan: password palsu Availability - Informasi harus dapat tersedia ketika dibutuhkan Server dibuat hang, down, crash - Serangan: denial of service (dos) attack Non-repudiation 3

- Tidak dapat menyangkal (telah melakukan transaksi) Menggunakan digital signature Perlu pengaturan masalah hukum Access control - Mekanisme untuk mengatur siapa boleh melakukan apa Biasanya menggunakan password Adanya kelas atau klasifikasi 4. Tahap Keamanan Perangkat Lunak Keamanan perangkat lunak merupakan hal yang nyata kesalahan dalam banyak pengembangan siklus perangkat lunak (SDLC) yaitu persyaratan spesifikasi, desain, source code bagian dari perangkat lunak yang menyebabkan vulnerability atau kerentanan (Khan & Zulernine, 2009). Keamanan perangkat lunak menjadikan salah satu ancaman keamanan untuk perangkat lunak, seperti : 1. Kesalahan Persyaratan Spesifikasi (Requirement Spesification) : salah atau terdapat kekurangan persyaratan dalam requirement specification pada saat tahap perancangan perangkat lunak. 2. Kesalahan Desain : Kesalahan pada logical decision, yang merupakan representasi dari keputusan desain sehingga menyebabkan kesalahan pada tahap membuat desain. 3. Kesalahan Source Code : Kesalahan yang di sebabkan karena desain akan berdampak pada saat coding sehingga dapat menyebabkan kesalahan pada saat tahap implementasi. Tahapan-Tahapan Keamanan Perangkat Lunak 1. Keamanan Pada Fase Perencanaan Fase perencanaan merupakan proses pertama yang dilakukan untuk mengumpulkan permasalahan-permasalahan yang ada di dalam sistem terutama yang berkaitan dengan keamanan system. Membangun perangkat lunak yang aman adalah tanggung jawab semua stakeholder pada saat Software Development Life Cycle (SDLC). Tujuan keamanan siklus hidup perangkat lunak yang professional Secure Software Life Cycle 4

Professional (SSLCP) yaitu memastikan bahwa perangkat lunak yang dibangun tidak rentan terhadap gangguan keamanan (Mano Paul, 2008). Perangkat lunak tidak 100% aman. Namun, perangkat lunak dapat dirancang, dikembangkan dengan secure mindset. Faktor kebutuhan kontrol keamanan diperlukan untuk meminimalkan dampak eksploitasi. Berikut ini merupakan misi dari SSLCP dalam membangun pertahanan perangkat lunak dari hack-resilient (Mano Paul, 2008): 1. Lindungi kepercayaan pelanggan 2. Mengetahui bisnis anda dan terjamin 3. Memahami teknologi perangkat lunak 4. Patuh terhadap peraturan dan privasi 5. Mengetahui prinsip dasar keamanan software 6. Pastikan melindungi informasi yang sensitive 7. Desain software dengan fitur yang aman 8. Mengembangkan software dengan fitur yang aman 9. Deploy (menyebarkan) software dengan fitur yang aman 10. Mempelajari (educate yourself) cara membangun software yang aman Selain hal di atas, pada tahap perancangan diperlukan validasi terhadap kebijakan, standart dan lainnya yang berkaitan dengan keamanan perangkat lunak dan dikonfirmasikan dengan stakeholdernya (User) hingga mereka menyetujui. Di bawah ini merupakan prinsip mengembangkan perangkat lunak secara aman (Curtis, 2005): 1. Economic Of Mechanism: Melakukan desain sederhana dan sekecil mungkin 2. Fail-Safe Defaults: Hak akses diberikan dengan jelas 3. Complete Mediation: Setiap akses harus diperiksa otoritasnya 4. Open Design: Desain sebaiknya tidak di rahasiakan namun tetap di jaga 5. Separation Of Privilage: Bila memungkinkan, mekanisme proteksi memerlukan paling tidak dua kunci untuk 5

membukanya, hal ini akan lebih aman daripada hanya mempunyai satu kunci. 6. Least Privilage: Setiap program dan setiap pemakai dari system sebaiknya mengoperasikan dengan menggunakan minimal hak akses yang dibutuhkan untuk menyelesaikan pekerjaannya. 7. Least Common Mechanism: Meminimalkan jumlah mekanisme umum untuk pemakai. 8. Psychological Acceptability: Human interface di desain untuk kemudahan penggunaan sehingga para pemakai secara rutin dan otomatis dapat mengaplikasikan mekanisme keamanan secara benar. 2. Keamanan Pada Fase Desain Desain merupakan representasi pengambilan keputusan untuk memenuhi persyaratan perancangan perangkat lunak. Pada fase desain perangkat lunak yang perlu diperhatikan adalah: a) Mengidentifikasi dan Mengevaluasi Ancaman Menggunakan thread modeling untuk secara sistematis mengidentifikasi ancaman jauh lebih baik. Pemodelan biasanya dilakukan dengan memberi peringkat terhadap ancaman yang mungkin terjadi berdasarkan resiko serangan, frekuensi kejadian, yang dikaitkan dengan kerugian atau kerusakan potensial yang bisa terjadi. Hal ini bisa memudahkan kita dalam menangani ancaman dengan urutan yang sesuai. b) Membuat Desain yang Aman Sebaiknya menggunakan prinsip-prinsip desain yang sudah dicoba dan teruji dan focus pada area kritis dimana butuh pendekatan yang benar dan sering terjadi kesalahan yang meliputi: Validasi input, autentikasi, otorisasi, manajemen konfigurasi, proteksi dan sensitive, kriptografi, manipulasi parameter, dan logging. Harus ada pula member perhatian yang serius pada isu-isu deployment termasuk topologi, infrastruktur jaringan, kebijakan keamanan, dan prosedur. 6

c) Memeriksa Arsitektur dan Desain Desain aplikasi harus diperiksa dalam hubungannya dengan lingkungan deployment dan kebijakan kemanan yang terkait. Perlu membuat batasan yang ditentukan berdasarkan keamanan pada lapisan infrastruktur termasuk jaringan, firewall, remote application servers dan menganalisa pendekatan yang di ambil dalam tiap area. Selain di atas (Bandar & dkk, 2010), mengusulkan sebuah set baru berupa metrik yang mampu menilai tanda-tanda keamanan aliran informasi berorientasi obyek. Metrik tersebut memungkinkan pengembang perangkat lunak untuk membandingkan tingkat keamanan berbagai alternatif desain. 3. Keamanan Pada Fase Implementasi Pastikan desain diterjemahkan ke dalam kode selama pelaksanan. Berikut ini adalah kegiatan yang perlu dilakukan selama pelaksanaan untuk mencapai kode yang sesuai (Khan & Zulkernine, 2009): a) High-Level bahasa pemrograman memberikan tingkat aman yang mendekati kesempurnaan. Namun, terkadang kita perlu menggunakan bahasa pemrograman yang low level untuk mendapatkan akses langsung ke perangkat keras. Bahasa pemrograman yang High Level harus dipilih namun harus tetap melihat pesyaratan pemrograman pengembangan perangkat lunak. b) Standar keamanan coding dan mengikuti petunjuk harus diikuti untuk menghindari kesalahan source code. c) Unit pengujian (testing) harus dilakukan dengan memikirkan masalah keamanan. Kesalahan keamanan dilaporkan dalam perangkat lunak yang digunakan sebagai referensi. 4. Fase Assurance (Jaminan) 7

Selama fase jaminan, perangkat lunak tersebut harus diperiksa secara berkala untuk memenuhi persyaratan. Kegiatan yang dilakukan selama fase ini adalah sebagai berikut (Khan & Zulkernine, 2009) : 1. Kode harus diperiksa (Jika ada kesalahan berdasarkan daftar dari kesalahan yang dilaporkan sebelumnya) untuk mengidentifikasi perangkat lunak dan kesalahan keamanan. Selain itu, alat analisis statis harus digunakan untuk menemukan kesalahan. Kesalahan yang ditemukan harus segera diselesaikan. 2. Uji kasus harus dikembangkan berdasarkan kebutuhan fungsional dan keamanan. 3. Integrasi dan pengujian perlu dilakukan berdasarkan pengujian syarat keamanan. Penetration harus dilakukan berdasarkan kerentanan yang diketahui dan potensi serangan yang akan di temui oleh perangkat lunak. Kesalahan keamanan yang ditemukan harus dihilangkan. KESIMPULAN Maraknya penggunaan teknologi yang canggih meningkatkan risiko kerusakan perangkat lunak tersebut yang akan mengganggu kinerja daripada perangkat lunak tersebut, sehingga dibutuhkan tindakan keamanan untuk melindungi perangkat lunak tersebut agar tidak dengan mudah rusak. SARAN Melihat semakin banyaknya hal-hal yang dapat merusak perangkat lunak itu sendiri maka harus lebih banyak penelitian yang menelusuri tentang hal-hal yang menjadi pengganggu perangkat lunak tersebut. Membuat inovasi-inovasi baru yang menyeimbangkan kecanggihan penggunaan teknologi sehingga keamanan dalam penggunaan teknologi tersebut akan terkendali. 8

Daftar Pustaka Anonimous. Keamanan Penggunaan Perangkat Lunak. www.wikipedia.com. Diakses pada 04 Oktober 2013 Pukul 10.00 WIB Istiyanto, J.E. 2011. Goal Security Management. Kelas, Yogyakarta : Sleman Kusuma, E. 2012. Analisis Keamanan Sistem Perangkat Lunak.Yogyakarta : Universitas Gadjah Mada 9