lilthomas
Rabu, 21 November 2012
Aset Sistem Informasi harus dilindungi melalui sistem keamanan yang baik. Sebutkan dan jelaskan langkah-langkah utama pelaksanaan program keamanan tsb ?
Mengamankan suatu Sistem Informasi
Pengamanan dapat dikategorikan menjadi dua jenis: pencegahan (preventif) dan pengobatan (recovery). Usaha pencegahan dilakukan agar sistem informasi tidak memiliki lubang keamanan, sementara usaha-usaha pengobatan dilakukan apabila lubang keamanan sudah dieksploitasi
Pengamanan dapat dikategorikan menjadi dua jenis: pencegahan (preventif) dan pengobatan (recovery). Usaha pencegahan dilakukan agar sistem informasi tidak memiliki lubang keamanan, sementara usaha-usaha pengobatan dilakukan apabila lubang keamanan sudah dieksploitasi
Pentingnya Keamanan Sistem
Sistem informasi rentan terhadap gangguan keamanan karena
1. Sistem yang dirancang bersifat terbuka, mis : internet (tidak ada batasan fisik dan kontrol)
2. Sikap dan pandangan pemakai (aspek hukum belo\um dimengerti, menempatksn keamanan sistem pada prioritas rendah)
3. Keterampilan pengamanan kurang
Beberapa cara melakukan serangan
* Sniffing adalah memfaatkab metode broadcasting dalam LAN, membuat network interface bekerja dalam metode promiscuocus
* Spoofing atau pemalsuan. Memperoleh akses secara berpura - pura menjadi seseorang atau sesuatu yang memiliki hak akses yang valid. Spoofer mencoba mencari data dari user yang sah agar bisa masuk kedalam sistem
* Man-in-the-middle. Membuat client dan server sama - sama mengira bahwa mereka berkomunikasi dengan pihak yang semestinya.
* Menebak password. dilakukan dengan sistematis dengan teknik brute-force yaitu teknik mencoba semua kemungkinan password.
* Modification Attacks. Biasanya didahului oleh access attack untuk mendapatkan akses, dilakukan untuk mendapatkan keuntungan dari berubahnya informasi.
* Denail of Service Attacks. Berusaha mencegah pemakai yang sah untuk mengakses informasi.
Cara mengamankan informasi
* Mengatur akses
* setting user dan password
* merubah properti user
* pengaturan user
* merubah password secara berkala
* mentup service yang tidak digunakan
* memasang proteksi
Evaluasi Keamanan Sistem Informasi
Meski sebuah sistem sudah dirancang memiliki perangkat keamanan yang sedmikian reupa, tetap saja sistem itu perlu dan harus selalu dimonitor, hal ini disebabkan :
1. Ditemukan security hole
2. Kesalahan Konfigurasi
3. Penambahan perangkat baru (software dan hardware) yang menyebabkan menurunnya tingkat security
Penguji Keamanan Sistem
Yang berhak menguji keamanan dari sebuah sistem yang telah dibangun adalah administrator dari perusahaan tersebut. Apabila orang lain yang melakukan pengujian sistem dapat diapastika informasi perusahaan dapat bocor.
Administrator dari sistem informasi membutuhkan sebuah software untuk menguji dan mengevaluasi sistem ysng dikelola. Pengujiannya bernama administration test dan softwarenya bernama administration test
* Untuk sistem sistem berbasis UNIX bisa menggunakan : Cops, Tripware, Satan
* Untuk sistem sistem berbasis Windows NT menggunakan Ballista
Probing Service
Service di internet menggunakan port yang berbeda - beda, misalnya
* SMTP, untuk mengirim dan menerima email, TCP, port 25
* DNS, untuk domain, TCP port 53
* HTTP, untuk server, TVP, port 80
* POP3 , untuk mengambil email, TCP, port 110
Mendeteksi Probing
Untuk mendeteksi adanya probing ke sistem dapat dipasang suatu program yang memonitorinya. Probing biasanya meninggalkan jejak di berkas loh di sistem.
OS Fingerprinting
Fingerprinting merupakan istilah untuk menganalisa OS sistem yang dituju
Cara yang paling umum adalah melalaui telnet server yang dituju, Service FTP di port 21, menggunakan program netcat.
Kegunaan Program Penyerang
Salah satu cara mengetahui ketahanan sistem ialah dengan menyerang diri sendiri dengan paket - paket program yabg tersedia di internet.
Penggunaan Sistem Pemantau Jaringan
Sistem pemantau jaringan dapat digunakan untuk memantau adanya lubang keamanan
Pemantau adanya serangan
Sistem pemantau digunakan untuk mengetahui adanya tamu tak diundang atau serangan. Nama lain dari sistem ini adalah "intruder detection system" (IDS). Sistem ini dapat memberitahu administrator memalui email.
Sumber : http://adhismith.blogspot.com/2008/05/cara-mengamankan-sistem-informasi.html
http://adamhafiz17.blogspot.com/2012/04/mengamankan-sistem-informasi.html
Sistem informasi rentan terhadap gangguan keamanan karena
1. Sistem yang dirancang bersifat terbuka, mis : internet (tidak ada batasan fisik dan kontrol)
2. Sikap dan pandangan pemakai (aspek hukum belo\um dimengerti, menempatksn keamanan sistem pada prioritas rendah)
3. Keterampilan pengamanan kurang
Beberapa cara melakukan serangan
* Sniffing adalah memfaatkab metode broadcasting dalam LAN, membuat network interface bekerja dalam metode promiscuocus
* Spoofing atau pemalsuan. Memperoleh akses secara berpura - pura menjadi seseorang atau sesuatu yang memiliki hak akses yang valid. Spoofer mencoba mencari data dari user yang sah agar bisa masuk kedalam sistem
* Man-in-the-middle. Membuat client dan server sama - sama mengira bahwa mereka berkomunikasi dengan pihak yang semestinya.
* Menebak password. dilakukan dengan sistematis dengan teknik brute-force yaitu teknik mencoba semua kemungkinan password.
* Modification Attacks. Biasanya didahului oleh access attack untuk mendapatkan akses, dilakukan untuk mendapatkan keuntungan dari berubahnya informasi.
* Denail of Service Attacks. Berusaha mencegah pemakai yang sah untuk mengakses informasi.
Cara mengamankan informasi
* Mengatur akses
* setting user dan password
* merubah properti user
* pengaturan user
* merubah password secara berkala
* mentup service yang tidak digunakan
* memasang proteksi
Evaluasi Keamanan Sistem Informasi
Meski sebuah sistem sudah dirancang memiliki perangkat keamanan yang sedmikian reupa, tetap saja sistem itu perlu dan harus selalu dimonitor, hal ini disebabkan :
1. Ditemukan security hole
2. Kesalahan Konfigurasi
3. Penambahan perangkat baru (software dan hardware) yang menyebabkan menurunnya tingkat security
Penguji Keamanan Sistem
Yang berhak menguji keamanan dari sebuah sistem yang telah dibangun adalah administrator dari perusahaan tersebut. Apabila orang lain yang melakukan pengujian sistem dapat diapastika informasi perusahaan dapat bocor.
Administrator dari sistem informasi membutuhkan sebuah software untuk menguji dan mengevaluasi sistem ysng dikelola. Pengujiannya bernama administration test dan softwarenya bernama administration test
* Untuk sistem sistem berbasis UNIX bisa menggunakan : Cops, Tripware, Satan
* Untuk sistem sistem berbasis Windows NT menggunakan Ballista
Probing Service
Service di internet menggunakan port yang berbeda - beda, misalnya
* SMTP, untuk mengirim dan menerima email, TCP, port 25
* DNS, untuk domain, TCP port 53
* HTTP, untuk server, TVP, port 80
* POP3 , untuk mengambil email, TCP, port 110
Mendeteksi Probing
Untuk mendeteksi adanya probing ke sistem dapat dipasang suatu program yang memonitorinya. Probing biasanya meninggalkan jejak di berkas loh di sistem.
OS Fingerprinting
Fingerprinting merupakan istilah untuk menganalisa OS sistem yang dituju
Cara yang paling umum adalah melalaui telnet server yang dituju, Service FTP di port 21, menggunakan program netcat.
Kegunaan Program Penyerang
Salah satu cara mengetahui ketahanan sistem ialah dengan menyerang diri sendiri dengan paket - paket program yabg tersedia di internet.
Penggunaan Sistem Pemantau Jaringan
Sistem pemantau jaringan dapat digunakan untuk memantau adanya lubang keamanan
Pemantau adanya serangan
Sistem pemantau digunakan untuk mengetahui adanya tamu tak diundang atau serangan. Nama lain dari sistem ini adalah "intruder detection system" (IDS). Sistem ini dapat memberitahu administrator memalui email.
Sumber : http://adhismith.blogspot.com/2008/05/cara-mengamankan-sistem-informasi.html
http://adamhafiz17.blogspot.com/2012/04/mengamankan-sistem-informasi.html
lilthomas
Untuk mengamankan suatu Sistem Informasi menurut anda apa
saja yang perlu dilindungi?
jawab
ASPEK ANCAMAN KEAMANAN KOMPUTER ATAU KEAMANAN SISTEM
INFORMASI
Interruption : informasi dan data yang ada dalam sistem
komputer dirusak dan dihapus sehingga jika dibutuhkan, data atau informasi
tersebut tidak ada lagi.
Interception : Informasi yang ada disadap atau orang
yang tidak berhak mendapatkan akses ke komputer dimana informasi tersebut
disimpan.
Modifikasi : orang yang tidak berhak berhasil menyadap
lalu lintas informasi yang sedang dikirim dan diubah sesuai keinginan orang
tersebut.
Fabrication : orang yang tidak berhak berhasil meniru
suatu informasi yang ada sehingga orang yang menerima informasi tersebut
menyangka informasi tersebut berasal dari orang yang dikehendaki oleh si
penerima informasi tersebut.
METODOLOGI KEAMANAN SISTEM INFORMASI
Keamanan level 0 : keamanan fisik, merupakan keamanan
tahap awal dari komputer security. Jika keamanan fisik tidak terjaga dengan
baik, maka data-data bahkan hardware komputer sendiri tidak dapat diamankan.
Keamanan level 1 : terdiri dari database, data security,
keamanan dari PC itu sendiri, device, dan application. Contohnya : jika kita
ingin database aman, maka kita harus memperhatikan dahulu apakah application
yang dipakai untuk membuat desain database tersebut merupakan application yang
sudah diakui keamanannya seperti oracle. Selain itu kita harus memperhatikan
sisi lain yaitu data security. Data security adalah cara mendesain database
tersebut. Device security adalah alat-alat apa yang dipakai supaya keamanan
dari komputer terjaga. Computer security adalah keamanan fisik dari orang-orang
yang tidak berhak mengakses komputer tempat datadase tersebut disimpan.
Keamanan level 2 : adalah network security. Komputer
yang terhubung dengan jaringan sangat rawan dalam masalah keamanan, oleh karena
itu keamanan level 2 harus dirancang supaya tidak terjadi kebocoran jaringan,
akses ilegal yang dapat merusak keamanan data tersebut.
Keamanan level 3 : adalah information security. Keamanan
informasi yang kadang kala tidak begitu dipedulikan oleh administrator seperti
memberikan password ke teman, atau menuliskannya dikertas, maka bisa menjadi
sesuatu yang fatal jika informasi tersebut diketahui oleh orang yang tidak
bertanggung jawab.
Keamanan level 4 : merupakan keamanan secara keseluruhan
dari komputer. Jika level 1-3 sudah dapat dikerjakan dengan baik maka otomatis
keamanan untuk level 4 sud
CARA MENDETEKSI SUATU SERANGAN ATAU KEBOCORAN SISTEM
Terdiri dari 4 faktor yang merupakan cara untuk mencegah
terjadinya serangan atau kebocoran sistem :
Desain sistem : desain sistem yang baik tidak
meninggalkan celah-celah yang memungkinkan terjadinya penyusupan setelah sistem
tersebut siap dijalankan.
Aplikasi yang Dipakai : aplikasi yang dipakai sudah
diperiksa dengan seksama untuk mengetahui apakah program yang akan dipakai
dalam sistem tersebut dapat diakses tanpa harus melalui prosedur yang
seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan dari banyak orang.
Manajemen : pada dasarnya untuk membuat suatu sistem
yang aman/terjamin tidak lepas dari bagaimana mengelola suatu sistem dengan
baik. Dengan demikian persyaratan good practice standard seperti Standard
Operating Procedure (SOP) haruslah diterapkan di samping memikirkan hal
teknologinya.
Manusia (Administrator) : manusia adalah salah satu
fakor yang sangat penting, tetapi sering kali dilupakan dalam pengembangan
teknologi informasi dan dan sistem keamanan. Sebagai contoh, penggunaan
password yang sulit menyebabkan pengguna malah menuliskannya pada kertas yang
ditempelkan di dekat komputer. Oleh karena itu, penyusunan kebijakan keamanan
faktor manusia dan budaya setempat haruslah sangat diperhatikan.
LANGKAH KEAMANAN SISTEM INFORMASI
Aset : Perlindungan aset merupakan hal yang penting dan
merupakan langkah awal dari berbagai implementasi keamanan komputer. Contohnya:
ketika mendesain sebuah website e-commerce yang perlu dipikirkan adalah
keamanan konsumen. Konsumen merupakan aset yang penting, seperti pengamanan
nama, alamat, ataupun nomor kartu kredit.
Analisis Resiko : adalah tentang identifikasi akan
resiko yang mungkin terjadi, sebuah even yang potensial yang bisa mengakibatkan
suatu sistem dirugikan.
Perlindungan : Kita dapat melindungi jaringan internet
dengan pengaturan Internet Firewall yaitu suatu akses yang mengendalikan
jaringan internet dan menempatkan web dan FTP server pada suatu server yang
sudah dilindungi oleh firewall.
Alat : alat atau tool yang digunakan pada suatu komputer
merupakan peran penting dalam hal keamanan karena tool yang digunakan harus
benar-benar aman.
Prioritas : Jika keamanan jaringan merupakan suatu
prioritas, maka suatu organisasi harus membayar harga baik dari segi material
maupun non material. Suatu jaringan komputer pada tahap awal harus diamankan
dengan firewall atau lainnya yang mendukung suatu sistem keamanan.
STRATEGI DAN TAKTIK KEAMANAN SISTEM INFORMASI
Keamanan fisik : lapisan yang sangat mendasar pada
keamanan sistem informasi adalah keamanan fisik pada komputer. Siapa saja memiliki
hak akses ke sistem. Jika hal itu tidak diperhatikan, akan terjadi hal-hal yang
tidak dikehendaki.
Kunci Komputer : banyak case PC modern menyertakan
atribut penguncian. Biasanya berupa soket pada bagian depan case yang
memungkinkan kita memutar kunci yang disertakan ke posisi terkunsi atau tidak.
Keamanan BIOS : BIOS adalah software tingkat terendah
yang mengonfigurasi atau memanipulasi hardware. Kita bisa menggunakan BIOS
untuk mencegah orang lain me-reboot ulang komputer kita dan memanipulasi sisten
komputer kita.
Mendeteksi Gangguan Keamanan Fisik : hal pertama yang
harus diperhatikan adalah pada saat komputer akan di-reboot. Oleh karena Sistem
Operasi yang kuat dan stabil, saat yang tepat bagi komputer untuk reboot adalah
ketika kita meng-upgrade SO, menukar hardware dan sejenisnya.
sumber: http://fairuzelsaid.wordpress.com/2011/03/19/keamanan-sistem-informasi-konsep-keamanan-sistem-informasi/
Langganan:
Postingan (Atom)