Kamis, 31 Maret 2016

pertemuan 3 keamanan sistem informasi

Keamanan Sistem Informasi

Kenapa harus ada keamanan sistem informasi?
Meski  sebuah  sistem  informasi  sudah  dirancang memiliki  perangkat pengamanan, harus selalu dimonitor. Hal ini disebabkan oleh beberapa hal, antara lain:

Ditemukannya  lubang  keamanan  (security  hole)  baru.  Perangkat lunak  dan  perangkat  keras  biasanya sangat kompleks  sehingga  tidak mungkin  untuk  diuji seratus    persen.  Kadang-kadang  ada  lubang keamanan yang   ditimbulkan oleh kecerobohan implementasi.
Kesalahan  konfigurasi.  Karena  lalai atau  alpa, konfigurasi sebuah  sistem kurang benar sehingga lubang keamanan. Misalnya mode  (permission atau kepemilikan) dari berkas yang menyimpan  password  secara  tidak sengaja diubah sehingga dapat diubah atau ditulis.
Contoh di windows Atau di /etc/passwd di sistem linux dengan perintah chmod 777 /etc/passwd sehingga memberi izin user,group,other untuk read,write, execute.

-            Sumber Lubang Keamanan
Lubang keamanan  (security hole) dapat  terjadi karena : Salah disain  (Design  Flaw)dari   paket TCP/IP. Sehingga  timbul  masalah  yang  dikenal  dengan nama “IP spoofing”.
Implementasi Kurang Baik Contoh :  seringkali batas/bound  dari  sebuah “array”  tidak  dicek  sehingga  terjadi  yang disebut out-of-bound  array  atau  buffer  overflow  yang  dapat dieksploitasi (misalnya overwrite ke variable berikutnya).Contoh lain adalah kealpaan memfilter karakter-karakter yang aneh-aneh yang  dimasukkan sebagai  input dari sebuah program web
Salah Konfigurasi Contoh : Berkas  yang  semestinya  tidak dapat  diubah   oleh  pemakai  secara  tidak  sengaja  menjadi  “writeable”.Apabila  berkas  tersebut  merupakan  berkas  yang  penting,  seperti  berkas yang digunakan untuk menyimpan password.
Salah Menggunakan Program atau Sistem Contoh : Kesalahan  menggunakan  program  dengan account root (super user) dapat berakibat fatal. Sering terjadi cerita horor dari sistem administrator baru yang teledor dalam menjalankan perintah  “rm  -rf” (remove) di  sistem linux  (yang menghapus  berkas  atau  direktori beserta  sub direktori  di  dalamnya).  Akibatnya  seluruh  berkas  di  sistem menjadi  hilang  mengakibatkan  Denial  of  Service  (DoS).

Cara Mengamankan  Sistem Informasi
Pada  umumnya,  pengamanan  dapat  dikategorikan  menjadi  dua  jenis :

-  Pencegahan  (preventif)
   Usaha  pencegahan dilakukan  agar  sistem  informasi  
   tidak  memiliki  lubang  keamanan

-  Pengobatan  (recovery).
   Usaha-usaha  pengobatan  dilakukan  apabila  lubang  
   keamanan sudah dieksploitasi.

Beberapa cara  yang  dapat  digunakan  untuk  mengamankan  informasi adalah :
• Mengatur akses
• Menutup Servis yang tidak digunakan
• Memasang Proteksi
• Firewall
• Pemantau adanya serangan
• Pemantau integritas sistem
• Audit
• Backup secara rutin
• Penggunaan enkripsi
• telnet atau shell aman

A. Mengatur akses (Access Control)

Mengatur  akses  ke  informasi  melalui  mekanisme “authentication”  dan  “access  control”.  Implementasi  dari mekanisme  ini antara lain dengan menggunakan “password”. Di sistem LINUX dan Windows NT,untuk menggunakan sebuah sistem atau komputer, pemakai  diharuskan  melakukan  authentication  dengan menuliskan  “userid”  dan  “password”. Apabila keduanya  valid,  pemakai tersebut diperbolehkan menggunakan sistem. Apabila ada yang salah, pemakai tidak dapat menggunakan sistem. Informasi  tentang  kesalahan  ini  biasanya  dicatat  dalam berkas  log.

Hal-hal  yang sebaiknya dihindari  sebagai password adalah :
1.      Nama anda, nama istri / suami, anak, nama teman.
2.      Nama komputer yang anda gunakan.
3.      Nomor telepon atau plat nomor kendaran anda
4.      Tanggal lahir
5.      Alamat rumah
6.      Nama tempat yang terkenal.

B. Menutup Servis Yang Tidak Digunakan

Seringkali  sistem  (perangkat  keras  dan/atau  perangkat  lunak)  diberikan beberapa  servis  yang dijalankan sebagai  default.  Contoh Pada sistem LINUX servis-servis berikut  sering dipasang dari vendornya:  finger, telnet, ftp, smtp, pop,echo, dan seterusnya. Pada sistem windows seperti servis apache, mysql, telnet, remote dekstop dll.

C. Memasang Proteksi

Untuk  lebih  meningkatkan  keamanan  sistem  informasi,  proteksi  dapat ditambahkan. Proteksi ini dapat berupa filter(secara umum) dan yang lebih spesifik firewall.
Filter  dapat  digunakan  untuk  memfilter  e-mail, informasi, akses, atau bahkan dalam level packet.Contoh :LINUX paket  program  “tcpwrapper” dapat   digunakan  untuk membatasi  akses servis  atau   aplikasi  tertentu. 

D. Firewall
Firewall  bekerja  dengan  mengamati  paket  IP  (Internet  Protocol)  yang melewatinya. Berdasarkan konfigurasi darifirewall maka akses dapat diatur berdasarkan  IP  address,  port,  dan  arah  informasi. Firewall  dapat  berupa  sebuah  perangkat  keras  yang  sudah  dilengkapi dengan perangkat lunak  tertentu,sehingga pemakai (administrator)  tinggal melakukan  konfigurasi  dari  firewall  tersebut.  Firewall  juga  dapat berupa perangkat  lunak  yang  ditambahkan  kepada  sebuah  server.

E. Pemantau adanya serangan
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu tak diundang (intruder) atau adanya serangan (attack).Nama lain dari sistem  ini  adalah  “intruder  detection  system”  (IDS).  Sistem  ini  dapat memberitahu administrator melalui e-mail maupun melalui mekanisme lain seperti melalui pager.

Contoh software IDS antara lain :
1.      Autobuse
2.      Courtney  dan  portsentry
3.      Shadow dari SANS
4.      Snort 

F. Pemantau integritas sistem
Pemantau  integritas  sistem  dijalankan  secara  berkala  untuk  menguji integratitas  sistem.
Contoh :  Pada Sistem UNIX  adalah  program  Tripwire.  Program  paket  Tripwire  digunakan untuk memantau adanya perubahan pada berkas. Tripwire  dijalankan  dan  membuat  database  mengenai  berkas-berkas  atau direktori  yang  ingin  kita  amati  beserta  “signature”  dari
berkas  tersebut.

G. Audit (Mengamati Berkas Log)
Hampir semua  kegiatan  penggunaan  sistem  dapat  dicatat  dalam berkas yang biasanya disebut “logfile” atau“log” saja.  Berkas log ini sangat berguna  untuk  mengamati  penyimpangan  yang  terjadi.  Kegagalan  untuk masuk ke sistem (login), akan tersimpan di dalam berkas log. Untuk itu para  administrator  diwajibkan  untuk  rajin  memelihara  dan  menganalisa berkas log yang dimilikinya.

H. Backup secara rutin
Seringkali  tamu  tak  diundang  (intruder)  masuk  ke  dalam  sistem  dan merusak sistem dengan menghapus berkas-berkas yang ditemui. Jika intruder  ini  berhasil  menjebol  sistem  dan  masuk  sebagai  administrator, maka  ada  kemungkinan  dia  dapat  menghapus  seluruh berkas. Untuk  itulah, backup data wajib dilakukan  secara rutin.Untuk sistem yang sangat esensial, secara berkala perlu dibuat backup yang letaknya  berjauhan  secara  fisik.  Hal ini  dilakukan  untuk  menghindari hilangnya  data  akibat  bencana  seperti  kebakaran,  banjir,  dll. karena bila data
dibackup tetapi diletakkan pada lokasi yang  sama, kemungkinan data akan hilang  jika  tempat yang bersangkutan mengalami bencana seperti kebakaran.

I. Penggunaan Enkripsi
Salah  satau  mekanisme  untuk  meningkatkan  keamanan  adalah  dengan menggunakan  teknologi  enkripsi.  Data-data  yang  anda  kirimkan  diubah sedemikian  rupa  sehingga  tidak mudah disadap. Banyak  servis di Internet yang  masih  menggunakan  “plain  text”  untuk  authentication,  seperti penggunaan pasangan  userid  dan  password.  Informasi  ini  dapat  dilihat dengan mudah oleh program penyadap atau pengendus (sniffer).

Contoh servis yang menggunakan plain text  antara lain :
1.      Akses jarak jauh dengan menggunakan telnet dan rlogin
2.      Transfer file dengan menggunakan FTP
3.      Akses email melalui POP3 dan IMAP4
4.      Pengiriman email melalui SMTP 
5.      Akses web melalui HTTP
Penggunaan  enkripsi dapat digunakan untuk  remote  akses  (misalnya  melalui  ssh  sebagai penggani telnet atau rlogin)

J. Telnet atau shell aman
Enkripsi  dapat  digunakan  untuk  melindungi adanya  sniffing. Paket  yang  dikirimkan  dienkripsi  dengan algoritma DES atau Blowish (dengan menggunakan kunci session yang dipertukarkan via RSA  atau  Diffie-Hellman) sehingga  tidak  dapat  dibaca  oleh  orang  yang tidak berhak. Salah satu  implementasi mekanisme  ini adalah SSH (Secure Shell).
Ada beberapa implementasi SSH ini, antara lain :

1.SSH  untuk  UNIX  (dalam  bentuk  source  code,  gratis, mengimplementasikan protokol SSH versi 1 dan versi 2)
2. SSH  untuk Windows95  dari Data  Fellows  (komersial,ssh  versi  1  dan versi 2)
             http://www.datafellows.com
3. TTSSH,  yaitu  skrip  yang  dibuat  untuk  Tera  Term  Pro (gratis,  untuk Windows 95, ssh versi 1) http://www.paume.itb.ac.id/rahard/koleksi
4. SecureCRT untuk Windows95 (shareware / komersial)
5. Putty  (SSH  untuk  Windows  yang  gratis,  ssh  versi  1)  Selain menyediakan  ssh,  paket  putty  juga  dilengkapi dengan  pscp  yang mengimplementasikan secure copy  sebagai pengganti FTP.

Tidak ada komentar:

Posting Komentar