Jumat, 03 April 2009

Dasar-Dasar Keamanan Sistem Informasi

keamanan komputer maupun jaringan komputer,terutama yang terhubung dengan internet harus direncanakan dan dikoordinasikan dengan baik agar dapat melindungi sumber daya (resource) dan investasi lainnya. Informasi (data) dan service (pelayanan) sudah menjadi komoditi yang sangat penting. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi suatu organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, maupun lembaga pemerintahan, maupun individual (pribadi).


Aspek-Aspek security

Dalam mengamankan jaringan ada beberapa aspek yang harus kita perhatikan dan dijaga yaitu:
  • Kestabilan Sistem : sistem yang kita buat harus stabil sejalan dengan waktu, dalam arti bila sewaktu- waktu terjadi perubahan pada perilaku hardware maupun software yang lainnya dari yang biasanya. Administrator harus mampu segera mengatasi masalah- masalah tersebut, seperti memperbaiki bug yang ada, melakukan upgrade, dan mengganti device rusak.

  • Ketersediaan data Kerahasiaan : harus ada perlindungan informasi baik berupa data, program, dan segala hal yang dianggap penting agar tidak dihapus dan dirubah oleh orang lain yang tidak berhak. Selain itu harus ada jaminan terhadap informasi agar tidak dapat diakses/diketahui atau dirubah oleh oarang lain yang tidak berhak.

  • Ketersediaan Service : Servis- servis yang kita sediakan di dalam jaringan harus di jaga agar selalu tersedia tanpa adanya gangguan.

  • Kendali : Harus ada sistem penggendalian tertentu,seperti mengatur hak akses didalam sistem jaringan. Karena perilaku pemakai sulit ditebak maka pengguna harus dibatasidalam melakukan akses pada daerah dimana ia berwenang, sedangkan bagi pengguna luar harus ditolak.

  • Monotoring : Administrator harus melakukan pemantauan terhadap sistem jaringan yang dibangunnya, siapa yang telah mengakses dan menggunakan servis, aktivitas apa yang telah dilakukan , mencari sela-sela sistem yang belum dilindungi, memantau catatan logging sistem, mendeteksi penyusupyang masuk.

Sangat penting disini untuk mengembangkan budaya memperhatikan aspek keamanan dalam menggunakan setiap fasilitas jaringan kepada seluruh user/pengguna.

Pengaturan Akses dalam Sistem UNIX

Salah satu cara yang digunakan untuk mengamankan informasi adalah dengan mengatur akses ke informasi melalui mekanisme "access control",dimana implementasi dari mekanisme ini antara lain dengan menggunakan "Password". Di sistem Unix, untuk menggunakan sebuah sistem atau komputer, pemakai diharuskan melalui proses authentication dengan menuliskan userid dan password, informasi yang diberikan ini dibandingkan dengan userid dan password yang berada didalam sistem. Apabila keduanya valid, pemakai yang bersangkutan diperbolehkan menggunakan sistem. Apabila ada yang salah pemakai tidak dapat menggunakan sistem. Informasi kesalahan ini biasanya dicatat dalam berkas log. Besarnya informasi yang dicatat bergantung kepada konfigurasi dari sistem setempat misalnya ada ynag menuliskan informasi apabila pemakai memasukkan userid dan password yang salh sebanyak tiga kali dan ada juga yang langsung menuliskan informasi kedalam berkas log meskipun baru satu kali salah.

Password di Sistem UNIX

Akses disistem Unix menggunakan password yang biasanya disimpan didalam berkas/ etc/ passwd, didalam berkas ini disimpan nama, userid, dan password dan informasi-informasi lain yang digunakan oleh bermacam-macam program.

Shadow Password

salah satu cara untuk mempersulit mendapatkan berkas yang berisi password ( meskipun terenkripsi) adalah dengan menggunakan "Shadow Password". Mekanisme ini menggunakan berkas/ etc/ shadow untuk menyimpan encrypted password, sementara kolom password diberkas/ etc/ passwd yang berisi karakter "X", berkas /etc/shadow tidak dapat dibaca secara langsung oleh paemakai biasa ( bersifat hidden ) tetapi bisa diakses oleh user root.

Pemilihan Password

Dengan adanya pemilihan password ditebak , misalnya dengan menggunakan program password cracker maka memilih password memegang peranan yang sangat penting dan memerlukan perhatian khusus. Berikut ini adalah daftar hal-hal yang sebaiknya tidak digunakan sebagai password:

  • Nama orang atau hewan
  • Nama komputer, nomor telepon atau no plat kendaraan
  • Tanggal lahir, alamat rumah, nama tempat yang terkenal
  • Kata- kata yang terdapat dalam kamus ( misalnya: bahasa indonesia dan bahasa inggris )
  • Password dengan karakter yang sama diulang-ulang
  • Password yang mengurutkan penekanan tombol pada keyboard

sebaiknya jangan menggunakan password yang terdapat dalam kamus, atau kata-kata yang umum digunakan tetapi sebaiknya gunakan kombinasi huruf besar dan kecil, dan gunakan angka dan karakter lainnya.

Dasar - Dasar Enkripsi

Enkripsi adalah proses pengubahan / konversi/ penyajian suatu informasi kebentuk tertentu sehingga tidak dapat dimengerti / tidak dapt dimanfaatkan oleh pihak yang tidak berhak. Enkripsi digunakan untuk melindungi data dan Dekripsi adalah kebalikan dari proses enkripsi.

Data -data penting yang ada dan yang anda kirimkan bisa diubah sedemikian rupa sehingga tidak mudah disadap. Jenis- jenis enkripsi ini banyak sekali misalnya :

  1. DES ( Data Encryption System )
  2. PEM ( Privacy Enhanced Mail )
  3. PGP (Pretty Goog Privacy )
  4. SSL (Sucure Socket Layer )
  5. MD5

Aplikasi -Aplikasi yang sering digunakan untuk enkripsi :

  1. SSH ( Secure Shell ), merupakan aplikasi enkripsi digunakan terutama untuk remote akses sebagai pengganti telnet/ rlogin.
  2. Gpg ( Encryption and signing Tool ) merupakan aplikasi enkripsi/ dekripsi data
  3. Crypt biasanya terdapat pada sistem berbasis unix
  4. SSL aplikasi enkripsi data yang berbasis web
  5. PGP aplikasi enkripsi data yang berbasis email

Serangan terhadap sistem keamanan

  • Scanning : Scan adalah probe dalam jumlah besar menngunakan tool secara otomatis dengan tujuan tertentu misalnya mendeteksi kelemahan -kelemahan pada host tujuan
  • Sniffing :Snifer adalah device ( software maupun hardware ) yang digunakan untuk mendengar informasi yang melewati jaringan dengan protokol apa saja
  • Eksploit : Memanfaatkan kelemahan sistem untuk aktivitas -aktivitas di luar pengunaan normal yang sewajarnya
  • Spoofing : Biasanya IP spoofing dilakukan dengan menyamarkan identitas alamat IP menjadi IP yang terpercaya misalnya dengan scrip tertentu dan kemudian melakukan koneksi kedalam jaringan.
  • DOS ( Denial of Service ) attack : Salah satu sumberdaya jaringan yang berharga adalah servis- servis yang disediakannya. Dos atau malah Distributed Dos (DDos) attack dapat menyebabkan servis yang seharusnya ada menjadi tidak bisa digunakan . Penyebab penolakan servis ini sangat banyak sekali dapat disebabkan antara lain :
  1. jaringan kebanjiran trafik ( misal karena serangab syn flooding, ping flooding, smurfing
  2. jaringan terpisah karena ada penghubung ( router/gateway) yang tidak berfungsi
  3. ada worm/virus yang menyerang dan menyebar sehinngan jaringan menjadi lumpuh bahkan tidak berfungsi
  • Malicious Code : Program yang dapat menimbulkan efek yang tidak diinginkan jika dieksekusi jenisnya antara lain Trojan horse, virus, worm.
  1. Trojan Horse adalah program yang menyamar dan melakukan aktivitas tertentu secara tersembunyi.
  2. Virus adalah program yang bersifat mengganggu bahkan merusak dan biasanya memerlukan intervensi manusia dalam penyebarannya.
  3. Worm adalah program yang dapat memduplikasikan diri dan menyebar dengan cepat tanpa intervensi manusia.
  • Serangan secara fisik : Mengakses server /jaringan /piranti secara ilegal
  • Buffer ofer flow : Dapat terjadi jika ada fungsi yang dibebani dengan data yang lebih besar dari yang mampu ditangani fungsi tersebut. Buffer adalah penampungan sementara dimemori komputer dan biasanya mempunyai ukuran tertentu
  • Social Engineering : Usaha untuk mendapatkan password dengan jalan memintanya misalkan dengan menggunakan fakemail
  • OS Finger Printing : Mengetahui operating system (OS) dari target yang akan diserang merupakan salah satu pekerjaan pertama yang dilakukan oleh seorang cracker. Setelah mengetahui OS yang dituju, dia dapat melihat database kelemahan sistem yang dituju. Fingerprinting adalah istilah yang umum yang digunakan untuk menganalisa OS sistem yang dituju
  • Crack Password : Program untuk Menduga dan memecahkan password dengan menggunakan sebuah atau beberapa kamus.

Tidak ada komentar: