Keamanan
Sistem Informasi
Kenapa harus ada keamanan
sistem informasi?
Meski sebuah
sistem informasi sudah
dirancang memiliki perangkat
pengamanan, harus selalu dimonitor. Hal ini
disebabkan oleh beberapa hal, antara lain:
Ditemukannya lubang
keamanan (security hole)
baru. Perangkat lunak dan
perangkat keras biasanya sangat kompleks sehingga
tidak mungkin untuk diuji seratus persen.
Kadang-kadang ada lubang keamanan yang ditimbulkan oleh kecerobohan implementasi.

Contoh
di windows Atau di /etc/passwd di sistem linux dengan perintah chmod 777
/etc/passwd sehingga memberi izin user,group,other untuk read,write, execute.
-
Sumber
Lubang Keamanan
Lubang keamanan (security hole)
dapat terjadi karena : Salah disain
(Design Flaw)dari paket TCP/IP. Sehingga timbul
masalah yang dikenal
dengan nama “IP spoofing”.
Implementasi Kurang Baik Contoh : seringkali batas/bound dari
sebuah “array” tidak dicek
sehingga terjadi yang disebut out-of-bound array
atau buffer overflow
yang dapat dieksploitasi
(misalnya overwrite ke variable berikutnya).Contoh lain adalah kealpaan
memfilter karakter-karakter yang aneh-aneh yang
dimasukkan sebagai input dari sebuah
program web
Salah Konfigurasi Contoh : Berkas yang
semestinya tidak dapat diubah
oleh pemakai secara
tidak sengaja menjadi
“writeable”.Apabila berkas tersebut
merupakan berkas yang
penting, seperti berkas yang digunakan untuk menyimpan
password.
Salah Menggunakan Program atau Sistem Contoh : Kesalahan menggunakan
program dengan account root
(super user) dapat berakibat fatal. Sering terjadi cerita
horor dari sistem administrator baru yang teledor dalam menjalankan
perintah “rm -rf” (remove) di sistem linux
(yang menghapus berkas atau
direktori beserta sub direktori di
dalamnya). Akibatnya seluruh
berkas di sistem menjadi hilang
mengakibatkan Denial of
Service (DoS).
Cara Mengamankan Sistem
Informasi
Pada umumnya,
pengamanan dapat dikategorikan
menjadi dua jenis :
- Pencegahan
(preventif)
Usaha
pencegahan dilakukan agar sistem
informasi
tidak
memiliki lubang keamanan
- Pengobatan
(recovery).
Usaha-usaha
pengobatan dilakukan apabila
lubang
keamanan sudah dieksploitasi.
Beberapa cara yang dapat
digunakan untuk mengamankan
informasi adalah :
• Mengatur akses
• Menutup Servis yang
tidak digunakan
• Memasang Proteksi
• Firewall
• Pemantau adanya
serangan
• Pemantau integritas
sistem
• Audit
• Backup secara rutin
• Penggunaan enkripsi
• telnet atau shell
aman
A. Mengatur akses (Access Control)
Mengatur akses
ke informasi melalui
mekanisme “authentication”
dan “access control”.
Implementasi dari mekanisme ini antara
lain dengan menggunakan “password”. Di sistem
LINUX dan Windows NT,untuk menggunakan sebuah sistem atau komputer, pemakai diharuskan melakukan authentication dengan menuliskan “userid”
dan “password”. Apabila
keduanya valid, pemakai tersebut diperbolehkan menggunakan
sistem. Apabila ada yang salah, pemakai tidak dapat menggunakan sistem.
Informasi tentang kesalahan
ini biasanya dicatat
dalam berkas log.
Hal-hal yang sebaiknya
dihindari sebagai password adalah :
1.
Nama anda, nama istri / suami, anak, nama teman.
2. Nama
komputer yang anda gunakan.
3.
Nomor telepon atau plat nomor kendaran anda
4.
Tanggal lahir
5.
Alamat rumah
6.
Nama tempat yang terkenal.
B. Menutup Servis Yang Tidak Digunakan
Seringkali sistem
(perangkat keras dan/atau
perangkat lunak) diberikan beberapa servis
yang dijalankan sebagai
default. Contoh Pada sistem LINUX
servis-servis berikut sering dipasang
dari vendornya: finger, telnet, ftp,
smtp, pop,echo, dan seterusnya. Pada sistem windows seperti servis apache,
mysql, telnet, remote dekstop dll.
C. Memasang Proteksi
Untuk lebih
meningkatkan keamanan sistem
informasi, proteksi dapat ditambahkan. Proteksi ini dapat berupa
filter(secara umum) dan yang lebih spesifik firewall.
Filter dapat
digunakan untuk memfilter
e-mail, informasi, akses, atau bahkan dalam level packet.Contoh :LINUX
paket program “tcpwrapper” dapat digunakan
untuk membatasi akses servis atau
aplikasi tertentu.
D. Firewall
Firewall bekerja
dengan mengamati paket
IP (Internet Protocol)
yang melewatinya. Berdasarkan konfigurasi darifirewall maka akses dapat
diatur berdasarkan IP address,
port, dan arah
informasi. Firewall dapat berupa
sebuah perangkat keras
yang sudah dilengkapi dengan perangkat lunak tertentu,sehingga pemakai
(administrator) tinggal melakukan konfigurasi
dari firewall tersebut.
Firewall juga dapat berupa perangkat lunak
yang ditambahkan kepada
sebuah server.
E. Pemantau adanya serangan
Sistem pemantau
(monitoring system) digunakan untuk mengetahui adanya tamu tak diundang
(intruder) atau
adanya serangan (attack).Nama lain dari sistem ini
adalah “intruder detection
system” (IDS). Sistem
ini dapat memberitahu administrator melalui e-mail maupun melalui mekanisme lain
seperti melalui pager.
Contoh
software IDS antara lain :
1. Autobuse
2.
Courtney dan portsentry
3.
Shadow dari SANS
4. Snort
F. Pemantau integritas sistem
Pemantau integritas
sistem dijalankan secara
berkala untuk menguji integratitas sistem.
Contoh
: Pada Sistem UNIX adalah
program Tripwire. Program
paket Tripwire digunakan untuk memantau adanya perubahan pada berkas. Tripwire dijalankan
dan membuat database
mengenai berkas-berkas atau direktori yang
ingin kita amati
beserta “signature” dari
berkas tersebut.
G. Audit (Mengamati Berkas Log)
Hampir
semua kegiatan penggunaan
sistem dapat dicatat
dalam berkas yang biasanya disebut “logfile” atau“log” saja. Berkas log ini sangat berguna untuk
mengamati penyimpangan yang
terjadi. Kegagalan untuk masuk ke sistem
(login), akan tersimpan di dalam berkas log. Untuk itu para administrator
diwajibkan untuk rajin
memelihara dan menganalisa
berkas log yang dimilikinya.
H. Backup secara rutin
Seringkali tamu
tak diundang (intruder)
masuk ke dalam
sistem dan merusak sistem dengan
menghapus
berkas-berkas yang ditemui. Jika intruder ini
berhasil menjebol sistem
dan masuk sebagai
administrator, maka ada kemungkinan
dia dapat menghapus
seluruh berkas. Untuk itulah,
backup data wajib dilakukan secara rutin.Untuk
sistem yang sangat esensial, secara berkala perlu dibuat backup yang
letaknya berjauhan secara
fisik. Hal ini dilakukan
untuk menghindari hilangnya data
akibat bencana seperti
kebakaran, banjir, dll. karena bila data
dibackup
tetapi diletakkan pada lokasi yang sama,
kemungkinan data akan hilang jika tempat yang bersangkutan
mengalami bencana seperti kebakaran.
I. Penggunaan Enkripsi
Salah
satau
mekanisme untuk meningkatkan
keamanan adalah dengan menggunakan teknologi
enkripsi. Data-data yang
anda kirimkan diubah sedemikian rupa
sehingga tidak mudah disadap. Banyak servis di Internet yang masih
menggunakan “plain text”
untuk authentication, seperti penggunaan pasangan userid
dan password. Informasi
ini dapat dilihat dengan mudah oleh program penyadap
atau
pengendus (sniffer).
Contoh servis yang
menggunakan plain text antara lain :
1.
Akses jarak jauh dengan menggunakan telnet dan rlogin
2.
Transfer file dengan menggunakan FTP
3.
Akses email melalui POP3 dan IMAP4
4.
Pengiriman email melalui SMTP
5.
Akses web melalui HTTP
Penggunaan enkripsi dapat digunakan untuk remote
akses (misalnya melalui
ssh sebagai penggani telnet atau rlogin)
J. Telnet atau shell aman
Enkripsi dapat
digunakan untuk melindungi adanya sniffing. Paket yang
dikirimkan dienkripsi dengan algoritma DES atau Blowish (dengan menggunakan
kunci session yang dipertukarkan via RSA
atau Diffie-Hellman) sehingga tidak
dapat dibaca oleh
orang yang tidak berhak. Salah
satu implementasi mekanisme ini adalah SSH (Secure
Shell).
Ada
beberapa implementasi SSH ini, antara lain :
1.SSH untuk UNIX
(dalam bentuk source
code, gratis, mengimplementasikan
protokol SSH versi 1 dan versi 2)
2. SSH untuk Windows95 dari Data
Fellows (komersial,ssh versi
1 dan versi 2)
http://www.datafellows.com
3.
TTSSH, yaitu skrip
yang dibuat untuk
Tera Term Pro (gratis,
untuk Windows 95, ssh versi 1) http://www.paume.itb.ac.id/rahard/koleksi
4. SecureCRT untuk Windows95 (shareware / komersial)
5. Putty (SSH
untuk Windows yang
gratis, ssh versi
1) Selain menyediakan ssh,
paket putty juga
dilengkapi dengan pscp yang mengimplementasikan secure copy sebagai pengganti FTP.
Tidak ada komentar:
Posting Komentar