ABSTRAK Di bidang teknologi informasi, data merupakan aset utama untuk sebuah perusahaan sehingga perlu kontrol keamanan yang cukup baik untuk menjaga aset aset perusahaan tersebut. Jaringan komputer dapat dimanfaatkan sebagai sarana jalur lalu lintas data pada sebuah perusahaan. PT. X salah satu perusahaan yang memanfaatkan jaringan komputer untuk lalu lintas data mereka. Analisis tingkat keamanan data dan jaringan perlu dilakukan pada PT. X untuk mengetahui seberapa besar tingkat kontrol keamanan dan seberapa baik kontrol tersebut menangani ancaman ancaman yang kemungkinan dapat terjadi. Teori analisis ini didapat dari berbagai sumber mengenai keamanan data dan jaringan dan kontrol keamanan data dan jaringan. Sumber data diperoleh dari hasil wawancara dan observasi ke perusahaan. Analisis ini dilakukan untuk mengidentifikasi ancaman yang terdapat di PT. X dan upaya apa saja yang telah dilakukan oleh PT. X untuk menangani ancaman tersebut. Dari hasil penelitian yang telah dilakukan, dapat disimpulkan bahwa tingkat kontrol keamanan data dan jaringan pada PT. X sudah cukup baik. Kata Kunci: analisis, kontrol keamanan data, kontrol keamanan jaringan vi
ABSTRACT In information technology, data is a major asset for a company that need a good security controls to protect asset - asset of the company. Computer networks can be used as a means traffic data on a company. PT. X one of the companies that utilize the computer networks as their data traffic. Analysis of security level data and network needs to be done on the PT. X to determine the extent of security controls and how well the control handle threats - threats that are likely to occur. Analysis theory is obtained from various sources regarding security data and network and control security data and network. Sources of data obtained from interviews and observations to firm. This analysis was conducted to identify the threats contained in the PT. X and what efforts have been made by PT. X to handle the threat. From the research that has been done, it can be concluded that the level of data and network security controls on PT. X is good enough. Keywords: analysis, data security control, network security control vii
DAFTAR ISI LEMBAR PENGESAHAN... i PERNYATAAN ORISINALITAS LAPORAN PENELITIAN... ii PERNYATAAN PUBLIKASI LAPORAN PENELITIAN... iii PRAKATA... iv ABSTRAK... vi ABSTRACT... vii DAFTAR ISI... viii DAFTAR GAMBAR... x DAFTAR TABEL... xi DAFTAR LAMPIRAN... xii DAFTAR SINGKATAN... xiii BAB 1. PENDAHULUAN... 1 1.1 Latar Belakang Masalah... 1 1.2 Rumusan Masalah... 1 1.3 Tujuan Pembahasan... 2 1.4 Ruang Lingkup Kajian... 2 1.5 Sumber Data... 2 1.6 Sistematika Penyajian... 2 BAB 2. KAJIAN TEORI... 4 2.1 Teori Kontrol... 4 2.2 Kontrol Manajemen Keamanan... 5 2.3 Teori dan Kontrol Keamanan Data... 7 2.4 Keamanan Jaringan... 8 2.4.1 Autentikasi User... 8 2.4.2 Kontrol Akses... 10 2.4.3 Enkripsi... 12 2.4.4 Manajemen Keamanan... 13 2.4.5 Beberapa Istilah Pada Jaringan Komputer... 16 BAB 3. ANALISIS... 22 3.1 Profil Perusahaan... 22 viii
3.2 Visi dan Misi Perusahaan... 23 3.3 Struktur Organisasi... 24 3.4 Analisis Data... 25 3.4.1 Analisis Keamanan Data... 25 3.4.2 Identifikasi Ancaman dan Tindakan Terhadap Keamanan Data30 3.4.3 Evaluasi Analisis Data... 33 3.5 Analisis Keamanan Jaringan... 34 3.5.1 Konfigurasi Jaringan PT. X... 34 3.5.2 Identifikasi Ancaman dan Tindakan Terhadap Keamanan Jaringan... 34 3.5.3 Evaluasi Analisis Jaringan... 44 3.6 Usulan Perbaikan Analisis... 46 3.6.1 Perbaikan Analisis Data... 46 3.6.2 Perbaikan Analisis Jaringan... 47 BAB 4. SIMPULAN DAN SARAN... 50 4.1 Simpulan... 50 4.2 Saran... 50 DAFTAR PUSTAKA... 52 ix
DAFTAR GAMBAR Gambar 3.1 Struktur Organisasi PT Dirgantara Indonesia... 24 Gambar 3.2 Autentikasi pengaksesan data pegawai... 26 Gambar 3.3 Autentikasi pengaksesan data keuangan... 26 Gambar 3.4 Akses kontrol database administrator... 27 Gambar 3.5 Antivirus Avira... 31 Gambar 3.6 Antivirus avira virus scanning... 32 Gambar 3.7 UPS PT. X... 33 Gambar 3.8 Konfigurasi Firewall... 35 Gambar 3.9 Autentikasi server... 37 Gambar 3.10 Ruang server... 38 Gambar 3.11 Lemari Server... 39 Gambar 3.12 Alarm kebakaran... 40 Gambar 3.13 Alat pemadam kebakaran... 40 Gambar 3.14 Tangga darurat... 41 Gambar 3.15 Jalur jaringan PT.Dirgantara Indonesia... 44 x
DAFTAR TABEL Tabel 3.1 Evaluasi analisis data... 33 Tabel 3.2 Evaluasi analisis jaringan... 44 Tabel 3.3 Perbaikan Analisis Data... 46 Tabel 3.4 Perbaikan Analisis Jaringan... 47 xi
DAFTAR LAMPIRAN LAMPIRAN A. Hasil wawancara... 53 xii
DAFTAR SINGKATAN No Singkatan Keterangan 1 AP Access Point 2 IETF Internet Engineering Task Force 3 LAN Local Area Network 4 MAN Metropolitan Area Network 5 PC Personal Computer 6 SA Security Association 7 SAP System Application and Product in data processing 8 SSID Service Set Identifier 9 UPS Uninterruptible Power Supply 10 UTP Unshielded Twisted Pair 11 VPN Virtual Private Network 12 WAN Wide Area Network xiii