Rabu, 12 Januari 2011

Keamanan Sitem Informasi Komputer

Mengamankan Sistem Informasi

Pada umunya, pengamanan dapat dikategorikan menjadi dua jenis: pencegahan (preventif) dan pengobatan (recovery). Usaha pencegahan dilakukan agar sistem informasi tidak memiliki lubang keamanan, sementara usaha-usaha pengobatan dilakukan apabila lubang keamanan sudah dieksploitasi.

Pengamanan sistem informasi dapat dilakukan melalui beberapa layer yang berbeda. Misalnya di layer “transport”, dapat digunakan “Secure Socket Layer” (SSL). Metoda ini umum digunakan untuk server web. Secara fisik, sistem dapat juga diamankan dengan menggunakan “firewall” yang memisahkan sistem dengan Internet. Penggunaan teknik enkripsi dapat dilakukan di tingkat aplikasi sehingga data-data atau e-mail tidak dapat dibaca oleh orang yang tidak berhak.

Kontrol terhadap Sistem Informasi :

1. Kontrol Administratif : menjamin pelaksanaan sistem berdasarkan prosedur yang jelas,  pengembangan sistem, backup, pemulihan data dan manajemen pengarsipan data.

2. Kontrol Operasi : agar sistem beroperasi sesuai dengan yang diharapkan akses terhadap pusat data, personel, peralatan, virus, dll.

3. Perlindungan Fisik : menjaga hal yang tidak diinginkan terhadap pusat data, suhu, kelembaban, banjir, keamanan fisik ruangan

4. Kontrol Perangkat keras : mengantisipasi kegagalan sistem komputer

5. Kontrol akses terhadap sistem komputer : membatasi akses terhadap sistem pemakai sistem diberi otorisasi yang berbeda-beda (username & password).

6. Kontrol terhadap akses informasi : mengatasi kemungkinan seseorang yang tidak berhak berhasil mengakses informasi tersebut melalui jaringan.

7. Kontrol terhadap bencana : membuat rencana pemulihan terhadap bencana (alam).

8. Kontrol terhadap perlindungan terakhir : bila rencana pemulihan terhadap bencana sudah dilakukan, perlindungan terakhir : ASURANSI

9. Kontrol Aplikasi :

- Kontrol masukan : menjamin keakuratan, kelengkapan, validasi data.

- Kontrol keluaran : dilakukan secara manual, memastikan hasil pemrosesan sesuai

- Kontrol basis data : kebijakan backup dan recovery data, dll.

- Kontrol telekomunikasi : mengenkripsi informasi sehingga penyadap tidak dapat membaca informasi yang sesungguhnya.

Mengatur akses (Access Control)

Salah satu cara yang umum digunakan untuk mengamankan informasi adalah dengan mengatur akses ke informasi melalui mekanisme “authentication” dan “access control”. Implementasi dari mekanisme ini antara lain dengan menggunakan “password”.

Di sistem UNIX dan Windows NT, untuk menggunakan sebuah sistem atau komputer, pemakai Diharuskan melalui proses authentication dengan menuliskan “userid” dan “password”. Informasi yang diberikan ini dibandingkan dengan userid dan password yang berada di sistem. Apabila keduanya valid, pemakai yang bersangkutan diperbolehkan menggunakan sistem. Apabila ada yang salah, pemakai tidak dapat menggunakan sistem. Informasi tentang kesalahan ini biasanya dicatat dalam berkas log. Besarnya informasi yang dicatat bergantung kepada konfigurasi dari sistem setempat. Misalnya, ada yang menuliskan informasi apabila pemakai memasukkan userid dan password yang salah sebanyak tiga kali. Ada juga yang langsung menuliskan informasi ke dalam berkas log meskipun baru satu kali salah. Informasi tentang waktu kejadian juga dicatat. Selain itu asal hubungan (connection) juga dicatat sehingga administrator dapat memeriksa keabsahan hubungan.

Setelah proses authentication, pemakai diberikan akses sesuai dengan level yang dimilikinya melalui sebuah access control. Access control ini biasanya dilakukan dengan mengelompokkan pemakai dalam “group”. Ada group yang berstatus pemakai biasa, ada tamu, dan ada juga administrator atau super user yang memiliki kemampuan lebih dari group lainnya. Pengelompokan ini disesuaikan dengan kebutuhan dari penggunaan sistem anda. Di lingkungan kampus mungkin ada kelompok mahasiswa, staf, karyawan, dan administrator. Sementara itu di lingkungan bisnis mungkin ada kelompok finance, engineer, marketing, dan seterusnya.

Pada system Linux password disimpan dalam file text terletak di /etc/passwd, pada windows terletak di c:\windows\system32\config dan file password tersebut telah menggunakan enkripsi algoritma.

Penyerang (attacker) dapat melakukan dictionary-based attack dengan cara :

- Menyalin file /etc/passwd, file sam pada windows

- Menjalankan program yang berguna untuk membongkar password, Contohnya : Crack

Setting User dan Password pada windows

  • Menampilkan jendela User Account, Klik Start > Run dan ketik “control userpasswords2”
  • Klik tombol Add untuk menambah user baru dan Remove untuk menghapus User. Klik tombol Reset Password untuk merubah Password User

Merubah Properties User

Klik tombol Properties untuk melihat properties dari user. Ada 2 Pilihan utama disamping 8 pilihan anggota group yaitu :

1. Standard User (Power User)

User dapat merubah beberapa file sistem, menginstall program yang tidak berpengaruh terhadap file sistem windows.

2. Restricted User (User Groups)

User dapat menggunakan komputer dan menyimpan dokumen tetapi tidak dapat menginstall program dan merubah setting sistem windows.

Pengaturan User (lanjutan)

• Passwords dan .NET Passwords digunakan sebagai fasilitas untuk mengatur data password user yang dapat menggunakan komputer dan email.

• Advanced user management digunakan untuk mengatur group dan user pemakai komputer secara lebih detail.

Kriteria pembuatan password

 Jangan menggunakan nama login, nama pertama atau akhir beserta variasinya dan nama pasangan atau anak.

 Jangan menggunakan informasi lainnya yang mudah didapat tentang anda seperti No telp, Tgl Lahir.

 Gunakan password yang merupakan kombinasi antara huruf kapital dan huruf kecil serta angka.

 Gunakan special “32 karakter ALT”, diketikkan dengan menahan tombol Alt ketika mengetik angka antara 128 and 255 pada tombol angka dengan indikator Num Lock on.

 Gunakan Pasword yang mudah diketikkan, tanpa perlu melihat pada keyboard.

Menutup servis yang tidak digunakan

• Seringkali sistem (perangkat keras dan/atau perangkat lunak) diberikan dengan beberapa servis dijalankan sebagai default. contoh, pada sistem UNIX servis-servis berikut sering dipasang dari vendornya: finger, telnet, ftp, smtp, pop, echo, dan seterusnya.

• Servis tersebut tidak semuanyadibutuhkan. Untuk mengamankan sistem, servis yang tidak diperlukan di server (komputer) tersebut sebaiknya dimatikan.

Memasang Proteksi

• Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat ditambahkan. Proteksi ini dapat berupa filter (secara umum) dan yang lebih spesifik adalah firewall. Filter dapat digunakan untuk memfilter e-mail, informasi, akses, atau bahkan dalam level packet.

• contoh, di sistem UNIX ada paket program “tcpwrapper” yang dapat digunakan untuk membatasi akses kepada servis atau aplikasi tertentu. Misalnya, servis untuk “telnet” dapat dibatasi untuk sistem yang memiliki nomor IP tertentu, atau memiliki domain tertentu.

• Sementara firewall dapat digunakan untuk melakukan filter secara umum.

Tidak ada komentar:

Posting Komentar