QUIZ Minggu 10
Keamanan Sistem Informasi
harus menjadi perhatian yang utama bagi perusahaan yang telah full service melalui Sistem Informasi (paper less). Sistem Informasi
memiliki banyak manfaat dan kemudahan akses data dan informasi baik secara off line maupun online. Sebaliknya Sistem
Informasi bisa menjadi sangat rentan akan hal-hal yang tidak di inginkan,
jelaskan statement ini dan beri contoh serta cara mencegah dan
mengatasinya.
Jawab :
Keamanan informasi
menggambarkan usaha untuk melindungi komputer dan non peralatan komputer,
fasilitas, data, dan informasi dari penyalahgunaan oleh orang yang tidak
bertanggungjawab.Keamanan informasi dimaksudkan untuk mencapai kerahasiaan,
ketersediaan, dan integritas di dalam sumber daya informasi dalam suatu
perusahaan.Masalah keamanan informasi merupakan salah satu aspek penting dari
sebuah sistem informasi.Akan tetapi, masalah keamanan ini kurang mendapat
perhatian dari para pemilik dan pengelola sistem informasi.Informasi saat ini
sudah menjadi sebuah komoditi yang sangat penting.Bahkan ada yang mengatakan
bahwa kita sudah berada di sebuah “information-based society”. Kemampuan
untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi
sangat essensial bagi suatu organisasi, baik yang berupa organisasi komersial
(perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual
(pribadi). Hal ini dimungkinkan dengan perkembangan pesat di bidang teknologi komputer
dan telekomunikasi.
Sangat pentingnya nilai
sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh
diakses oleh orang-orang tertentu. Jatuhnya informasi ke tangan pihak lain
dapat menimbulkan kerugian bagi pemilik informasi. Jaringan komputer
seperti LAN(Local Area Network) dan internet, memungkinkan untuk
menyediakan informasi secara cepat.Hal ini menjadi salah satu alasan perusahaan
mulai berbondong-bondong membuat LAN untuk sistem informasinya dan
menghubungkan LAN tersebut ke Internet.Terhubungnya komputer ke internet
membuka potensi adanya lubang keamanan(security hole) yang tadinya
bisa ditutupi dengan mekanisme keamanan secara fisik.
Hal-hal yang tidak di
inginkan salah satunya ada Virus. Ancaman yang paling terkenal dalam keamanan
sistem informasi adalah virus.Virus adalah sebuah program komputer yang
dapat mereplikasi dirinya sendiri tanpa pengetahuan pengguna. Ancaman dalam
sistem informasi merupakan serangan yang dapat muncul pada sistem yang
digunakan. Serangan dapat diartikan sebagai “tindakan yang dilakukan
denganmenggunakan metode dan teknik tertentu dengan berbagai tools yang
diperlukansesuai dengan kebutuhan yang disesuaikan dengan objek serangan
tertentu baikmenggunakan serangan terarah maupun acak“. Serangan yang terjadi
terhadapsebuah sistem jaringan dikalangan praktisi lazim sering disebut dengan
penetration.Dalam materi keamanan sistem dikenal sangat banyak dan beragam
teknik serangan terhadap sebuah sistem sesuai dengan sifat dan
karakteristiknya. Teknik serangan semakin lama semakin canggih dan sangat sulit
di prediksi dan dideteksi.
1. Memasang Proteksi
Untuk lebih meningkatkan
keamanan sistem informasi, proteksidapat ditambahkan. Proteksi ini dapat berupa
filter (secara umum)dan yang lebih spesifik adalah firewall. Filter dapat
digunakanuntuk memfilter e-mail, informasi, akses, atau bahkan dalam level
packet. Sebagai contoh, di sistem UNIX ada paket program “tcpwrapper”
yang dapat digunakan untuk membatasi akses kepadaservis atau aplikasi tertentu.
Misalnya, servis untuk “telnet” dapatdibatasi untuk untuk sistem yang
memiliki nomor IP tertentu, atau memiliki domain tertentu. Sementara firewall
dapat digunakanuntuk melakukan filter secara umum.Untuk mengetahui apakah
server anda menggunakan tcpwrapper atau tidak, periksa isi berkas
/etc/inetd.conf. Biasanya tcpwrapper dirakit menjadi “tcpd”.Apabila
servis di server anda (misalnya telnet atau ftp)
dijalankan melalui tcpd, maka server anda menggunakan tcpwrapper. Biasanya,
konfigurasi tcpwrapper (tcpd) diletakkan di berkas /etc/hosts.allow
dan /etc/hosts.deny.
2. Firewall
Firewall merupakan sebuah
perangkat yang diletakkan antara Internet dengan jaringan internal (Lihat
Figure 4.1 on page 55). Informasi yang keluar atau masuk harus melalui firewall
ini.Tujuan utama dari firewall adalah untuk menjaga (prevent) agar akses
(ke dalam maupun ke luar) dari orang yang tidak berwenang (unauthorized
access) tidak dapat dilakukan. Konfigurasi dari firewallbergantung kepada
kebijaksanaan (policy) dari organisasi yangbersangkutan, yang dapat
dibagi menjadi dua jenis:
• apa-apa yang tidak diperbolehkan secara
eksplisit dianggap tidak diperbolehkan (prohibitted)
• apa-apa yang tidak dilarang secara eksplisit
dianggapdiperbolehkan (permitted)
Firewall bekerja dengan
mengamati paket IP (Internet Protocol) yang melewatinya. Berdasarkan
konfigurasi dari firewall maka akses dapat diatur berdasarkan IP address, port,
dan arah informasi.Detail dari konfigurasi bergantung kepada masing-masing
firewall.Firewall dapat berupa sebuah perangkat keras yang sudahdilengkapi
dengan perangkat lunak tertentu, sehingga pemakai (administrator) tinggal
melakukan konfigurasi dari firewall tersebut.Firewall juga dapat berupa
perangkat lunak yang ditambahkankepada sebuah server (baik UNIX maupun Windows
NT), yang dikonfigurasi menjadi firewall. Dalam hal ini, sebetulnya perangkat komputer
dengan prosesor Intel 80486 sudah cukup untuk menjadi firewall yang sederhana.
Firewall biasanya melakukan
dua fungsi; fungsi (IP) filtering danfungsi proxy. Keduanya dapat dilakukan
pada sebuah perangkat komputer (device) atau dilakukan secara terpisah.Beberapa
perangkat lunak berbasis UNIX yang dapat digunakan untuk melakukan IP filtering
antara lain:
• ipfwadm: merupakan standar dari sistem Linux yang
dapatdiaktifkanpada level kernel
• ipchains: versi baru dari Linux kernel packet filtering yang diharapkan
dapat menggantikan fungsi ipfwadm
Fungsi proxy dapat
dilakukan oleh berbagai software tergantung kepada jenis proxy yang dibutuhkan,
misalnya web proxy, rloginproxy, ftp proxy dan seterusnya. Di sisi client
sering kala dibutuhkan software tertentu agar dapat menggunakan proxy server
ini, seperti misalnya dengan menggunakan SOCKS. Beberapa perangkat lunak
berbasis UNIX untuk proxy antara lain:
• Socks: proxy server oleh NEC Network Systems Labs
• Squid: web proxy server
Informasi mengenai firewall
secara lebih lengkap dapat dibaca pada referensi [19, 24] atau untuk sistem
Linux dapat dilakukan dengan mengunjungi web site berikut:
<http://www.gnatbox.com>.
3. Pemantau adanya serangan
Sistem pemantau (monitoring
system) digunakan untuk mengetahui adanya tamu tak diundang (intruder)
atau adanya serangan (attack).Nama lain dari sistem ini adalah “intruder
detection system” (IDS).Sistem ini dapat memberitahu administrator melalui
e-mail maupunmelalui mekanisme lain seperti melalui pager.Ada berbagai cara
untuk memantau adanya intruder. Ada yang sifatnya aktif dan pasif. IDS cara
yang pasif misalnya dengan memonitor logfile. Contoh software IDS antara lain:
• Autobuse, mendeteksi probing dengan memonitor logfile.
• Courtney, mendeteksi probing dengan memonitor packet yang lalu lalang
• Shadow dari SANS
4. Pemantau integritas sistem
Pemantau integritas sistem
dijalankan secara berkala untuk menguji integratitas sistem. Salah satu contoh
program yang umum digunakan di sistem UNIX adalah program Tripwire.
Program paket Tripwire dapat digunakan untuk memantau adanya
perubahan padaberkas. Pada mulanya, tripwire dijalankan dan membuat
databasemengenai berkas-berkas atau direktori yang ingin kita amati beserta “signature”
dari berkas tersebut. Signature berisi informasi mengenai besarnya berkas,
kapan dibuatnya, pemiliknya, hasil checksum atau hash (misalnya
dengan menggunakan program MD5), dan sebagainya. Apabila ada perubahan pada
berkas tersebut, maka keluaran dari hash function akan berbeda
dengan yang ada di database sehingga ketahuan adanya perubahan.
5. Audit: Mengamati Berkas Log
Segala (sebagian besar)
kegiatan penggunaan sistem dapat dicatat dalam berkas yang biasanya disebut “logfile”
atau “log” saja. Berkas log ini sangat berguna untuk mengamati
penyimpangan yang terjadi. Kegagalan untuk masuk ke sistem (login),
misalnya,tersimpan di dalam berkas log. Untuk itu para administrator diwajibkan
untuk rajin memelihara dan menganalisa berkas log yang dimilikinya.
6. Backup secara rutin
Seringkali tamu tak
diundang (intruder) masuk ke dalam sistem dan merusak sistem dengan
menghapus berkas-berkas yang dapat ditemui.Jika intruder ini berhasil menjebol
sistem dan masuk sebagai super user (administrator), maka ada kemungkinan
diadapat menghapus seluruh berkas.Untuk itu, adanya backup yang dilakukan
secara rutin merupakan sebuah hal yang esensial.Bayangkan apabila yang dihapus
oleh tamu ini adalah berkas penelitian, tugas akhir, skripsi, yang telah
dikerjakan bertahun-tahun.Untuk sistem yang sangat esensial, secara berkala
perlu dibuat backup yang letaknya berjauhan secara fisik.Hal ini dilakukan
untuk menghindari hilangnya data akibat bencana seperti kebakaran, banjir, dan
lain sebagainya. Apabila data-data dibackup akan tetapi diletakkan pada lokasi
yang sama, kemungkinan data akan hilang jika tempat yang bersangkutan mengalami
bencana seperti kebakaran.Untuk menghindari hal ini, enkripsi dapat digunakan
untuk melindungi adanya sniffing. Paket yang dikirimkan dienkripsi dengan RSA
atau IDEA sehingga tidak dapat dibaca oleh orangyang tidak berhak. Salah satu
implementasi mekanisme ini adalah SSH (Secure Shell). Ada beberapa implementasi
SSH ini, antara lain:
• SSH untuk UNIX (dalam bentuk source code,
gratis)
• SSH untuk Windows95 dari Data Fellows
(komersial) http://www.datafellows.com/
• TTSSH, yaitu skrip yang dibuat untuk Tera
Term Pro (gratis,untuk Windows 95) http://www.paume.itb.ac.id/rahard/koleksi
• SecureCRT untuk Windows95 (shareware / komersial)
7. Penggunaan Enkripsi untuk meningkatkan
keamanan
Salah satu mekanisme untuk
meningkatkan keamanan adalah dengan menggunakan teknologi enkripsi. Data-data
yang anda kirimkan diubah sedemikian rupa sehingga tidak mudah disadap. Banyak
servis di Internet yang masih menggunakan “plain text” untuk authentication,
seperti penggunaan pasangan userid dan password.Informasi ini dapat dilihat
dengan mudah oleh programpenyadap (sniffer). Contoh servis yang
menggunakan plain text antara lain:
• akses jarak jauh dengan menggunakan telnet
dan rlogin
• transfer file dengan menggunakan FTP
• akses email melalui POP3 dan IMAP4
• pengiriman email melalui SMTP
• akses web melalui HTTP
Penggunaan enkripsi untuk
remote akses (misalnya melalui sshsebagai penggani telnet atau rlogin) akan
dibahas di bagian tersendiri.
8.
Telnet
atau shell aman
Telnet atau remote login digunakan
untuk mengakses sebuah “remotesite” atau komputer melalui sebuah
jaringan komputer. Akses ini dilakukan dengan menggunakan hubungan TCP/IP
dengan menggunakan user id dan password. Informasi tentang user id dan password
ini dikirimkan melalui jaringan komputer secara terbuka. Akibatnya ada
kemungkinan seorang yang nakal melakukan “sniffing” dan mengumpulkan informasi
tentang pasangan user id dan password ini.
FORUM Minggu 10
Saya yakin saudara memiliki
pengalaman dalam keamanan Sistem Informasi terutama seperti gangguan Hacker, virus atau
lainnnya baik yang bersifat mengganggu aktivitas sistem secara langsung atau
merusah data/file pada komputer/sistem informasi. Jelaskan cara mencegah dan
menanggulangi apabila Sistem Informasi atau komputer mengalami hal ini.
Jawab :
Assalamualaikum
wr wb
Cara
mencegah dan menanggulangi :
1.
Memasang
Proteksi
Untuk lebih meningkatkan
keamanan sistem informasi, proteksi dapat ditambahkan. Proteksi ini dapat
berupa filter (secara umum)dan yang lebih spesifik adalah firewall. Filter
dapat digunakanuntuk memfilter e-mail, informasi, akses, atau bahkan dalam
level packet. Sebagai contoh, di sistem UNIX ada paket program “tcpwrapper”
yang dapat digunakan untuk membatasi akses kepada servis atau aplikasi
tertentu. Misalnya, servis untuk “telnet” dapat dibatasi untuk untuk
sistem yang memiliki nomor IP tertentu, atau memiliki domain tertentu.
Sementara firewall dapat digunakan untuk melakukan filter secara umum. Untuk mengetahui
apakah server anda menggunakan tcpwrapper atau tidak, periksa isi
berkas /etc/inetd.conf. Biasanya tcpwrapper dirakit menjadi “tcpd”.
Apabila servis di server anda (misalnyatelnet atau ftp)
dijalankan melalui tcpd, maka server andamenggunakan tcpwrapper.
Biasanya, konfigurasi tcpwrapper (tcpd) diletakkan di berkas /etc/hosts.allow
dan /etc/hosts.deny.
2.
Firewall
Firewall merupakan sebuah
perangkat yang diletakkan antara Internet dengan jaringan internal (Lihat
Figure 4.1 on page 55). Informasi yang keluar atau masuk harus melalui firewall
ini. Tujuan utama dari firewall adalah untuk menjaga (prevent) agar akses
(ke dalam maupun ke luar) dari orang yang tidak berwenang (unauthorized
access) tidak dapat dilakukan. Konfigurasi dari firewall bergantung kepada
kebijaksanaan (policy) dari organisasi yang bersangkutan, yang dapat
dibagi menjadi dua jenis:
• apa-apa yang tidak diperbolehkan secara
eksplisit dianggap tidak diperbolehkan (prohibitted)
• apa-apa yang tidak dilarang secara eksplisit
dianggap diperbolehkan (permitted)
Firewall bekerja dengan
mengamati paket IP (Internet Protocol) yang melewatinya. Berdasarkan
konfigurasi dari firewall maka akses dapat diatur berdasarkan IP address, port,
dan arah informasi. Detail dari konfigurasi bergantung kepada masing-masing
firewall.Firewall dapat berupa sebuah perangkat keras yang sudah dilengkapi
dengan perangkat lunak tertentu, sehingga pemakai (administrator) tinggal
melakukan konfigurasi dari firewall tersebut. Firewall juga dapat berupa
perangkat lunak yang ditambahkan kepada sebuah server (baik UNIX maupun Windows
NT), yang dikonfigurasi menjadi firewall. Dalam hal ini, sebetulnya perangkat komputer
dengan prosesor Intel 80486 sudah cukup untuk menjadi firewall yang sederhana.
Firewall biasanya melakukan
dua fungsi; fungsi (IP) filtering dan fungsi proxy. Keduanya dapat dilakukan
pada sebuah perangkat komputer (device) atau dilakukan secara terpisah.Beberapa
perangkat lunak berbasis UNIX yang dapat digunakan untuk melakukan IP filtering
antara lain:
• ipfwadm: merupakan standar dari sistem Linux yang dapat diaktifkan
pada level kernel
• ipchains: versi baru dari Linux kernel packet filtering yang diharapkan
dapat menggantikan fungsi ipfwadm
Fungsi proxy dapat
dilakukan oleh berbagai software tergantung kepada jenis proxy yang dibutuhkan,
misalnya web proxy, login proxy, ftp proxy dan seterusnya. Di sisi client
sering kala dibutuhkan software tertentu agar dapat menggunakan proxy server
ini, seperti misalnya dengan menggunakan SOCKS. Beberapa perangkat lunak
berbasis UNIX untuk proxy antara lain:
• Socks: proxy server oleh NEC Network Systems Labs
• Squid: web proxy server
Informasi mengenai firewall
secara lebih lengkap dapat dibaca pada referensi [19, 24] atau untuk sistem
Linux dapat dilakukan dengan mengunjungi web site berikut:
<http://www.gnatbox.com>.
3.
Pemantau
adanya serangan
Sistem pemantau (monitoring
system) digunakan untuk mengetahui adanya tamu tak diundang (intruder)
atau adanya serangan (attack).Nama lain dari sistem ini adalah “intruder
detection system” (IDS). Sistem ini dapat memberitahu administrator melalui
e-mail maupun melalui mekanisme lain seperti melalui pager.Ada berbagai cara
untuk memantau adanya intruder. Ada yang sifatnya aktif dan pasif. IDS cara
yang pasif misalnya dengan memonitor logfile. Contoh software IDS antara lain:
• Autobuse, mendeteksi probing dengan memonitor logfile.
• Courtney, mendeteksi probing dengan memonitor packet yang lalu lalang
• Shadow dari SANS
4.
Pemantau
integritas sistem
Pemantau integritas sistem
dijalankan secara berkala untuk menguji integratitas sistem. Salah satu contoh
program yang umum digunakan di sistem UNIX adalah program Tripwire.
Program paket Tripwire dapat digunakan untuk memantau adanya
perubahan padaberkas. Pada mulanya, tripwire dijalankan dan membuat database mengenai
berkas-berkas atau direktori yang ingin kita amati beserta“signature”
dari berkas tersebut. Signature berisi informasi mengenai besarnya berkas,
kapan dibuatnya, pemiliknya, hasil checksum atau hash (misalnya
dengan menggunakan program MD5), dan sebagainya. Apabila ada perubahan pada
berkas tersebut, maka keluaran dari hash function akan berbeda
dengan yang ada di database sehingga ketahuan adanya perubahan.
5.
Audit:
Mengamati Berkas Log
Segala (sebagian besar)
kegiatan penggunaan sistem dapat dicatat dalam berkas yang biasanya disebut “logfile”
atau “log” saja. Berkas log ini sangat berguna untuk mengamati
penyimpangan yang terjadi. Kegagalan untuk masuk ke sistem (login), misalnya, tersimpan
di dalam berkas log. Untuk itu para administrator diwajibkan untuk rajin
memelihara dan menganalisa berkas logyang dimilikinya.
6.
Backup
secara rutin
Seringkali tamu tak
diundang (intruder) masuk ke dalam sistem dan merusak sistem dengan
menghapus berkas-berkas yang dapat ditemui.Jika intruder ini berhasil menjebol
sistem dan masuk sebagai super user (administrator), maka ada kemungkinan dia dapat
menghapus seluruh berkas. Untuk itu, adanya backup yang dilakukan secara rutin
merupakan sebuah hal yang esensial. Bayangkan apabila yang dihapus oleh tamu
ini adalah berkas penelitian, tugas akhir, skripsi, yang telah dikerjakan
bertahun-tahun. Untuk sistem yang sangat esensial, secara berkala perlu dibuat backup
yang letaknya berjauhan secara fisik. Hal ini dilakukan untuk menghindari
hilangnya data akibat bencana seperti kebakaran, banjir, dan lain sebagainya.
Apabila data-data dibackup akan tetapi diletakkan pada lokasi yang sama,
kemungkinan data akan hilang jika tempat yang bersangkutan mengalami bencana seperti
kebakaran.Untuk menghindari hal ini, enkripsi dapat digunakan untuk melindungi
adanya sniffing. Paket yang dikirimkan dienkripsi dengan RSA atau IDEA sehingga
tidak dapat dibaca oleh orang yang tidak berhak. Salah satu implementasi
mekanisme ini adalah SSH (Secure Shell). Ada beberapa implementasi SSH ini,
antara lain:
• SSH untuk UNIX (dalam bentuk source code,
gratis)
• SSH untuk Windows95 dari Data Fellows
(komersial) http://www.datafellows.com/
• TTSSH, yaitu skrip yang dibuat untuk Tera
Term Pro (gratis,untuk Windows 95) http://www.paume.itb.ac.id/rahard/koleksi
• SecureCRT untuk Windows95 (shareware / komersial)
7.
Penggunaan
Enkripsi untuk meningkatkan keamanan
Salah satau mekanisme untuk
meningkatkan keamanan adalah dengan menggunakan teknologi enkripsi. Data-data
yang anda kirimkan diubah sedemikian rupa sehingga tidak mudah disadap. Banyak
servis di Internet yang masih menggunakan “plain text” untuk authentication,
seperti penggunaan pasangan user id dan password. Informasi ini dapat dilihat
dengan mudah oleh program penyadap (sniffer). Contoh servis yang
menggunakan plain text antara lain:
• akses jarak jauh dengan menggunakan telnet
dan rlogin
• transfer file dengan menggunakan FTP
• akses email melalui POP3 dan IMAP4
• pengiriman email melalui SMTP
• akses web melalui HTTP
Penggunaan enkripsi untuk
remote akses (misalnya melalui sshsebagai penggani telnet atau rlogin) akan
dibahas di bagian tersendiri.
8.
Telnet
atau shell aman
Telnet atau remote log in digunakan
untuk mengakses sebuah “remote site” atau komputer melalui sebuah
jaringan komputer. Akses ini dilakukan dengan menggunakan hubungan TCP/IP
dengan menggunakan user id dan password. Informasi tentang user id dan password
ini dikirimkan melalui jaringan komputer secara terbuka. Akibatnya ada
kemungkinan seorang yang nakal melakukan “sniffing” dan mengumpulkan informasi
tentang pasangan user id dan password ini.
Tidak ada komentar:
Posting Komentar