Kamis, 31 Maret 2016

pertemuan 3 keamanan sistem informasi

Keamanan Sistem Informasi

Kenapa harus ada keamanan sistem informasi?
Meski  sebuah  sistem  informasi  sudah  dirancang memiliki  perangkat pengamanan, harus selalu dimonitor. Hal ini disebabkan oleh beberapa hal, antara lain:

Ditemukannya  lubang  keamanan  (security  hole)  baru.  Perangkat lunak  dan  perangkat  keras  biasanya sangat kompleks  sehingga  tidak mungkin  untuk  diuji seratus    persen.  Kadang-kadang  ada  lubang keamanan yang   ditimbulkan oleh kecerobohan implementasi.
Kesalahan  konfigurasi.  Karena  lalai atau  alpa, konfigurasi sebuah  sistem kurang benar sehingga lubang keamanan. Misalnya mode  (permission atau kepemilikan) dari berkas yang menyimpan  password  secara  tidak sengaja diubah sehingga dapat diubah atau ditulis.
Contoh di windows Atau di /etc/passwd di sistem linux dengan perintah chmod 777 /etc/passwd sehingga memberi izin user,group,other untuk read,write, execute.

-            Sumber Lubang Keamanan
Lubang keamanan  (security hole) dapat  terjadi karena : Salah disain  (Design  Flaw)dari   paket TCP/IP. Sehingga  timbul  masalah  yang  dikenal  dengan nama “IP spoofing”.
Implementasi Kurang Baik Contoh :  seringkali batas/bound  dari  sebuah “array”  tidak  dicek  sehingga  terjadi  yang disebut out-of-bound  array  atau  buffer  overflow  yang  dapat dieksploitasi (misalnya overwrite ke variable berikutnya).Contoh lain adalah kealpaan memfilter karakter-karakter yang aneh-aneh yang  dimasukkan sebagai  input dari sebuah program web
Salah Konfigurasi Contoh : Berkas  yang  semestinya  tidak dapat  diubah   oleh  pemakai  secara  tidak  sengaja  menjadi  “writeable”.Apabila  berkas  tersebut  merupakan  berkas  yang  penting,  seperti  berkas yang digunakan untuk menyimpan password.
Salah Menggunakan Program atau Sistem Contoh : Kesalahan  menggunakan  program  dengan account root (super user) dapat berakibat fatal. Sering terjadi cerita horor dari sistem administrator baru yang teledor dalam menjalankan perintah  “rm  -rf” (remove) di  sistem linux  (yang menghapus  berkas  atau  direktori beserta  sub direktori  di  dalamnya).  Akibatnya  seluruh  berkas  di  sistem menjadi  hilang  mengakibatkan  Denial  of  Service  (DoS).

Cara Mengamankan  Sistem Informasi
Pada  umumnya,  pengamanan  dapat  dikategorikan  menjadi  dua  jenis :

-  Pencegahan  (preventif)
   Usaha  pencegahan dilakukan  agar  sistem  informasi  
   tidak  memiliki  lubang  keamanan

-  Pengobatan  (recovery).
   Usaha-usaha  pengobatan  dilakukan  apabila  lubang  
   keamanan sudah dieksploitasi.

Beberapa cara  yang  dapat  digunakan  untuk  mengamankan  informasi adalah :
• Mengatur akses
• Menutup Servis yang tidak digunakan
• Memasang Proteksi
• Firewall
• Pemantau adanya serangan
• Pemantau integritas sistem
• Audit
• Backup secara rutin
• Penggunaan enkripsi
• telnet atau shell aman

A. Mengatur akses (Access Control)

Mengatur  akses  ke  informasi  melalui  mekanisme “authentication”  dan  “access  control”.  Implementasi  dari mekanisme  ini antara lain dengan menggunakan “password”. Di sistem LINUX dan Windows NT,untuk menggunakan sebuah sistem atau komputer, pemakai  diharuskan  melakukan  authentication  dengan menuliskan  “userid”  dan  “password”. Apabila keduanya  valid,  pemakai tersebut diperbolehkan menggunakan sistem. Apabila ada yang salah, pemakai tidak dapat menggunakan sistem. Informasi  tentang  kesalahan  ini  biasanya  dicatat  dalam berkas  log.

Hal-hal  yang sebaiknya dihindari  sebagai password adalah :
1.      Nama anda, nama istri / suami, anak, nama teman.
2.      Nama komputer yang anda gunakan.
3.      Nomor telepon atau plat nomor kendaran anda
4.      Tanggal lahir
5.      Alamat rumah
6.      Nama tempat yang terkenal.

B. Menutup Servis Yang Tidak Digunakan

Seringkali  sistem  (perangkat  keras  dan/atau  perangkat  lunak)  diberikan beberapa  servis  yang dijalankan sebagai  default.  Contoh Pada sistem LINUX servis-servis berikut  sering dipasang dari vendornya:  finger, telnet, ftp, smtp, pop,echo, dan seterusnya. Pada sistem windows seperti servis apache, mysql, telnet, remote dekstop dll.

C. Memasang Proteksi

Untuk  lebih  meningkatkan  keamanan  sistem  informasi,  proteksi  dapat ditambahkan. Proteksi ini dapat berupa filter(secara umum) dan yang lebih spesifik firewall.
Filter  dapat  digunakan  untuk  memfilter  e-mail, informasi, akses, atau bahkan dalam level packet.Contoh :LINUX paket  program  “tcpwrapper” dapat   digunakan  untuk membatasi  akses servis  atau   aplikasi  tertentu. 

D. Firewall
Firewall  bekerja  dengan  mengamati  paket  IP  (Internet  Protocol)  yang melewatinya. Berdasarkan konfigurasi darifirewall maka akses dapat diatur berdasarkan  IP  address,  port,  dan  arah  informasi. Firewall  dapat  berupa  sebuah  perangkat  keras  yang  sudah  dilengkapi dengan perangkat lunak  tertentu,sehingga pemakai (administrator)  tinggal melakukan  konfigurasi  dari  firewall  tersebut.  Firewall  juga  dapat berupa perangkat  lunak  yang  ditambahkan  kepada  sebuah  server.

E. Pemantau adanya serangan
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu tak diundang (intruder) atau adanya serangan (attack).Nama lain dari sistem  ini  adalah  “intruder  detection  system”  (IDS).  Sistem  ini  dapat memberitahu administrator melalui e-mail maupun melalui mekanisme lain seperti melalui pager.

Contoh software IDS antara lain :
1.      Autobuse
2.      Courtney  dan  portsentry
3.      Shadow dari SANS
4.      Snort 

F. Pemantau integritas sistem
Pemantau  integritas  sistem  dijalankan  secara  berkala  untuk  menguji integratitas  sistem.
Contoh :  Pada Sistem UNIX  adalah  program  Tripwire.  Program  paket  Tripwire  digunakan untuk memantau adanya perubahan pada berkas. Tripwire  dijalankan  dan  membuat  database  mengenai  berkas-berkas  atau direktori  yang  ingin  kita  amati  beserta  “signature”  dari
berkas  tersebut.

G. Audit (Mengamati Berkas Log)
Hampir semua  kegiatan  penggunaan  sistem  dapat  dicatat  dalam berkas yang biasanya disebut “logfile” atau“log” saja.  Berkas log ini sangat berguna  untuk  mengamati  penyimpangan  yang  terjadi.  Kegagalan  untuk masuk ke sistem (login), akan tersimpan di dalam berkas log. Untuk itu para  administrator  diwajibkan  untuk  rajin  memelihara  dan  menganalisa berkas log yang dimilikinya.

H. Backup secara rutin
Seringkali  tamu  tak  diundang  (intruder)  masuk  ke  dalam  sistem  dan merusak sistem dengan menghapus berkas-berkas yang ditemui. Jika intruder  ini  berhasil  menjebol  sistem  dan  masuk  sebagai  administrator, maka  ada  kemungkinan  dia  dapat  menghapus  seluruh berkas. Untuk  itulah, backup data wajib dilakukan  secara rutin.Untuk sistem yang sangat esensial, secara berkala perlu dibuat backup yang letaknya  berjauhan  secara  fisik.  Hal ini  dilakukan  untuk  menghindari hilangnya  data  akibat  bencana  seperti  kebakaran,  banjir,  dll. karena bila data
dibackup tetapi diletakkan pada lokasi yang  sama, kemungkinan data akan hilang  jika  tempat yang bersangkutan mengalami bencana seperti kebakaran.

I. Penggunaan Enkripsi
Salah  satau  mekanisme  untuk  meningkatkan  keamanan  adalah  dengan menggunakan  teknologi  enkripsi.  Data-data  yang  anda  kirimkan  diubah sedemikian  rupa  sehingga  tidak mudah disadap. Banyak  servis di Internet yang  masih  menggunakan  “plain  text”  untuk  authentication,  seperti penggunaan pasangan  userid  dan  password.  Informasi  ini  dapat  dilihat dengan mudah oleh program penyadap atau pengendus (sniffer).

Contoh servis yang menggunakan plain text  antara lain :
1.      Akses jarak jauh dengan menggunakan telnet dan rlogin
2.      Transfer file dengan menggunakan FTP
3.      Akses email melalui POP3 dan IMAP4
4.      Pengiriman email melalui SMTP 
5.      Akses web melalui HTTP
Penggunaan  enkripsi dapat digunakan untuk  remote  akses  (misalnya  melalui  ssh  sebagai penggani telnet atau rlogin)

J. Telnet atau shell aman
Enkripsi  dapat  digunakan  untuk  melindungi adanya  sniffing. Paket  yang  dikirimkan  dienkripsi  dengan algoritma DES atau Blowish (dengan menggunakan kunci session yang dipertukarkan via RSA  atau  Diffie-Hellman) sehingga  tidak  dapat  dibaca  oleh  orang  yang tidak berhak. Salah satu  implementasi mekanisme  ini adalah SSH (Secure Shell).
Ada beberapa implementasi SSH ini, antara lain :

1.SSH  untuk  UNIX  (dalam  bentuk  source  code,  gratis, mengimplementasikan protokol SSH versi 1 dan versi 2)
2. SSH  untuk Windows95  dari Data  Fellows  (komersial,ssh  versi  1  dan versi 2)
             http://www.datafellows.com
3. TTSSH,  yaitu  skrip  yang  dibuat  untuk  Tera  Term  Pro (gratis,  untuk Windows 95, ssh versi 1) http://www.paume.itb.ac.id/rahard/koleksi
4. SecureCRT untuk Windows95 (shareware / komersial)
5. Putty  (SSH  untuk  Windows  yang  gratis,  ssh  versi  1)  Selain menyediakan  ssh,  paket  putty  juga  dilengkapi dengan  pscp  yang mengimplementasikan secure copy  sebagai pengganti FTP.

Kamis, 24 Maret 2016

Sistem Informasi Berbasis Internet

Sistem Informasi Berbasis Internet

Berikut Alasan Sistem Informasi Berbasis Internet..........!!!

Sistem  informasi  saat  ini banyak yang menggunakan Internet, Hal ini  disebabkan   :
• Internet  merupakan  sebuah  platform  yang  terbuka  (open platform) sehingga menghilangkan
ketergantungan perusahaan pada sebuah vendor(pembuat perangkat hard/software) tertentu
• Open platform juga mempermudah interoperability (kemampuan saling mendukung) antar vendor.
• Internet  merupakan  media  yang  paling ekonomis untuk digunakan sebagai basis sistem informasi, Dapat diakses dimanapun dan perangkat lunak yang digunakan untuk mengakses internet banyak tersedia secara murah bahkan gratis.
Alasan-alasan  tersebut  di  atas  menyebabkan  Internet  menjadi  media elektronik yang  paling  populer untuk menjalankan  bisnis,  yang kemudian dikenal  dengan  istilah  electronic  commerce  (e-commerce).  Dengan diperbolehkannya bisnis menggunakan Internet, maka penggunaan Internet menjadi meledak.  Statistik  yang  berhubungan  dengan  kemajuan  Internet dan e-commerce semakin meningkat dan  sangat menakjubkan.
Selain hal diatas internet juga digunakan sebagai media sosial, hal ini di buktikan dengan suksesnya :
·         Koin Peduli Prita ( 2009)
·         Koin Cinta Bilqis (2010)

Statistik Internet
Data-data  statistik  tentang  pertumbuhan  jumlah  pengguna Internet di Indonesia saja Juni 2012, 55 juta  dari
total di Asia 1,076,681,059 yang diperoleh  dari  “Internet World Stats”.

 Statistik Electronic Commerce

Hampir mirip dengan statistik jumlah pengguna Internet, statistik penggunaan Internet  untuk  keperluan  e-commerce  juga meningkat  dengan  nilai  yang menakjubkan. Berdasarkan data dari International Data Corporation (IDC) tahun 2011, tercatat nilai perdagangan lewat internet di Indonesia mencapai sekitar $ 3,4 miliar atau setara dengan Rp 30 triliun Dan sekarang hampir semua  perusahaan terutama perusahaan perbankkan menyediakan fasilitas transaksi bisnis yang dapat  dilakukan dengan internet.

Keamanan Sistem Internet
Internet merupakan jalan  raya  yang  dapat  digunakan  oleh  semua  orang  (public).
Untuk melihat keamanan  sistem  Internet terlebih dahulu harus mengetahui cara kerja  sistem Internet. Seperti :
-  Hubungan  antara komputer  di  Internet
-  Protokol  yang  digunakan. 

Hackers, Crackers, dan Etika
Aspek  dari  pelaku  yang  terlibat  dalam masalah  keamanan  dalam internet,  yaitu  para hackers  and crackers.
·      Hackers  vs  Crackers
Terminologi hacker muncul  pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe
Kata hacker pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik ketimbang yang telah dirancang bersama.

-          contoh dari serangan yang menggunakan alasan politik antara lain:
 Hackers  Portugal  yang mengubah  isi  beberapa web  site milik  pemerintah  Indonesia  karena  tidak  setuju dengan apa yang dilakukan oleh pemerintah Indonesia di Timor Timur. Selain itu, mereka  juga mencoba merusak  sistem yang ada dengan menghapus seluruh disk.


Apakah ada hackers dan crackers Indonesia?
Beberapa komunitas underground(istilah hacker crackers) di Indonesia, antara lain:
Ø  Jasakom
Didirikan Firmansyah (xnuxer), dan Onno W. Purbo. Segala aktivitas online Jasakom dipusatkan di forum yang beralamat dijasakom.com dan milis di Yahoo! Groups
Ø  Xcode
Xcode sebagai Yogyafree atau Yogya Family Code adalah komunitas Gudeg, Yogyakarta didirikan pada 5 Juni 2004 alamatnya di xcode.or.id Tahun 2000 dimotori oleh S’to,Dany atau
Biasa juga dikenal underground yang berbasis di Kota


Dasar-Dasar Keamanan  Sistem Informasi

David Khan  dalam  bukunya  The  Code-breakers membagi masalah pengamanan  informasi  menjadi  dua  kelompok : Security Hal ini dikaitkan  dengan  pengamanan  data Intelligence
(pencurian,penyadapan)  data.  Hal dikaitkan dengan pencarian

Pengamanan data dapat dilakukan dengan cara,  yaitu : 
a. Steganography
 Pengamanan  dengan  menggunakan  steganografi  membuat  seolah-oleh pesan  rahasia  tidak  ada  atau  tidak  nampak. Contoh steganografi antara lain :
“Setelah engkau rasakan nikmatnya gula, hisap aroma rokok ini sampai engkau nyaman ingin nambah”.

b. Cryptography
Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar  aman. Crypto”  berarti  “secret” (rahasia)  dan  “graphy”  berarti “writing”  (tulisan). Kalau cryptography disembunyikan.
Sedangkan Cryptanalysis  adalah  seni  dan  ilmu  untuk  memecahkan  ciphertext  tanpa bantuan kunci. Cryptanalyst adalah pelaku atau praktisi yang menjalankan cryptanalysis. Cryptology  merupakan  gabungan  dari  cryptography  dan cryptanalysis.

c. Enkripsi
Enkripsi digunakan untuk menyandikan data-data atau  informasi sehingga tidak dapat dibaca oleh orang yang tidak berhak. Dengan enkripsi data  disandikan  (encrypted)  dengan menggunakan  sebuah  kunci  (key).
-  Diagram Proses Enkripsi dan Dekripsi

Secara matematis, proses atau fungsi enkriEnkripsipsi (E) dapat dituliskan : E ( M ) =  C

Proses atau fungsi dekripsi (D) dapat dituliskan sebagai :

 D (C) = M
Dimana :
             M adalah Plaintext (Message)
             C adalah Ciphertext.





 TERIMAKASIH*







Minggu, 20 Maret 2016

pertemuan 1 pengenalan keamanan sistm informasi


Pengenalan Keamanan Sistem Informasi
1. Pendahuluan
     Menurut G.  J.  Simons,  keamanan  informasi  adalah  bagaimana  kita  dapat mencegah  penipuan (cheating) atau,  paling  tidak,  mendeteksi  adanya penipuan  di  sebuah  sistem  yang  berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik Lawrie Management  Model”  untuk menghadapi  ancaman  (managing threats). Ada  tiga komponen yang memberikan  kontribusi kepada Risk, yaitu Asset, Vulnerabilities, dan Threats Brown menyarankan menggunakan“Risk 
managemen resiko berfungsi mengurangi dampak dari resiko menurut g. j simons, ada 3 komponen managemen resiko yaitu harta, kelemahan dan ancaman. countermeasures artinya mengurangi ancaman

Untuk menanggulangi  resiko  (Risk)  tersebut  dilakukan  apa  yang  disebut “countermeasures” yang dapat berupa :
a.  Usaha untuk mengurangi Threat
b.  Usaha untuk mengurangi Vulnerability
c.  Usaha untuk mengurangi impak (impact)
d.  Mendeteksi kejadian yang tidak bersahabat (hostile event)
e.  Kembali (recover) dari kejadian.


  • Penyebab Meningkatnya Kejahatan Komputer (Network Security)

Diposkan oleh mahadi suta 4.5 Senin, 28 Januari 2013 Label: Komunikasi Data

Dalam maningkatnya kejahatan di dunia komputer faktor yang sangat besar pengaruhnya yaitu adanya timbal balik antara kenyamanan dan keamanan. Komputer yang aman tentunya memiliki banyak hal yang membuat pemakai kurang nyaman. Sehingga sedikit demi sedikit aplikasi untuk keamanan jaringan di abaikan. Padahal aplikasi-aplikasi tersebut yang nantinya dapat membuat komputer tersebut terlindung daripada kejahatan komputer yang marak terjadi. Orang berfikir aplikasi keamanan seringkali membuat ribet saat penggunaan. Ini dasar pertama kenapa kejahatan tersebut bisa timbul, hal tersebut tidak lain datang dari sisi pengguna itu sendiri. Alasan yang lainnya akan saya uraikan dibawah ini:

Internet adalah faktor pertama yang saya bahas disini, ketika Internet mulai diperkenalkan kepada publik tahun 1995 sudah terdapat banyak kasus kejahatan komputer yang terjadi. Salahsatunya informasi datang dari FBI National Computer Crime Squad (1996), kejahatan komputer yang terdeteksi kurang 15%, dan hanya 10% dari angka yang dilaporkan. Hal ini dikarenakan banyak komputer yang terhubung di dalam sebuah jaringan komputer. Kembali lagi karena kesalahan daripada penggunanya yang tidak terlalu memperdulikan keamanan daripada komputer yang mereka gunakan.

Kurangnya Sumber Daya Manusia yang mampu di dalam Network Security. Hal ini dikarenakan adanya transisi dari single vendor ke multi-vendor. Orang yang menguasai banyak jenis perangkat dari berbagai vendor yang harus dipelajari sangat sulit. Hal ini dikarenakan adanya banyak aplikasi yang harus dikuasai oleh seorang network security. Contohnya untuk router seorang yang terjun setidaknya menguasai Cisco, Bay Networks, Nortel, 3Com, Juniper, Linux-base router dan yang lainnya. Kemudian untuk server seorang yang terjun di network security setidaknya menguasai Solaris, Windows NT/2000/XP, SCO UNIX, Linux, *BSD, AIX, dan yang lainnya. Hal inilah salah satu penyebab terjadinya kejahatan komputer.

Kemudahan dalam mendapat software menjadi penyebab selanjutnya. Internet kembali menjadi salah satu landasan untuk faktor ini. Kita bisa lihat, dengan download di internet, aplikasi sudah bisa kita pakai di komputer kita. Baik aplikasi untuk dipakai dalam hal positif atau aplikasi yang dipakai oleh tangan-tangan usil.

Rendahnya Awareness menjadi hal selanjutnya yang menyebabkan meningkatnya kejahatan di dunia komputer. Awareness atau kesadaran mungkin akan membuat kejahatan itu lebih sedikit dilakukan. Alasannya jika seseorang sadar dengan apa yang dia lakukan, tidak hanya sekedar sadar bahkan dia tahu apakah yang dia lakukan baik atau tidak, maka otomatis orang tersebut akan menghindari tindakan yang dia anggap sebuah kejahatan.

Kemudian penyebab selanjutnya datang dari hukum yang ditegakkan untuk kejahatan di dunia komputer. Istilah untuk hal ini adalah Cyber Law. Cyber Law masih sangat rendah, hal ini dikarenakan cyber law harus memperhitungkan hal nyata yang disebabkan oleh seseorang yang bertindak dalam kejahatan komputer, yang merugikan pengguna lain, walaupun media yang digunakan berupa media elektronik.

TERIMAKASIH*

sumber : Read more: http://mahadisuta.blogspot.com/2013/01/penyebab-meningkatnya-kejahatan.html#ixzz43QfzdmqE