Keamanan Informasi

Konsep Dasar Keamanan Informasi dan Pemahaman Serangannya

Keamanan jaringan (network security) dalam jaringan komputer sangat penting untuk memantau akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak berwenang. Tugas keamanan jaringan dikendalikan oleh administrator jaringan.
Administrator jaringan komputer adalah jenis pekerjaan yang sangat dibutuhkan saat ini, terutama di perusahaan / instansi yang telah menerapkan teknologi komputer dan internet untuk mendukung pekerjaan.
Pada dasarnya, administrator jaringan bertugas mengelola dan memelihara semua sumber daya pada kinerja jaringan sistem jaringan yang lebih efektif dan efisien dilihat dari fungsi, struktur dan keamanan jaringan itu sendiri.
Sebelum tugas dan tanggung jawab berikut ini adalah beberapa hal umum yang harus dikuasai seorang administrator jaringan, yaitu:
·      Pengetahuan teori dasar dan praktek komputer, sangat penting karena menjadi administrator jaringan komputer paham dengan bagaimana sistem komputer itu sendiri dapat dipahami dengan baik.
·      Pengetahuan tentang hardware jaringan komputer seperti; repeater, hub, switch, router, antena, kabel dan berbagai perangkat pendukung lainnya, pemahaman yang meliputi cara kerja, instalasi dan konfigurasi.
·      Memahami routing, pemahaman tentang teori dan konfigurasi routing harus dikuasai dengan baik untuk dapat membangun jaringan yang baik itu sangat diperlukan, terutama jika komputer atau perusahaan sub-organisasi yang sangat banyak.
·      Pengetahuan tentang sistem keamanan komputer, terutama jaringan (keamanan jaringan) akan sangat membantu dan memberikan nilai lebih.
Selain kemampuan teori dan praktek yang harus unggul dalam hal lain adalah memiliki etika profesional, ada etika profesi dan tidak ada sikap yang tidak baik maka semua kemampuan menguasai teori dan praktek tidak akan berarti banyak.
Ada beberapa fungsi dan administrator, tetapi secara garis besar dapat dinyatakan dari irisan antara jaringan, hardware, dan aplikasi. Manajemen keamanan (security management) pekerjaan berfokus pada masalah network  administrator keamanan jaringan adalah sebagai berikut :
·      Firewall adalah sebuah sistem atau perangkat yang memungkinkan lalu lintas jaringan yang dianggap aman untuk melalui itu dan mencegah lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas yang dianggap tidak aman.
·      Username : Nama pengguna akan digunakan sebagai informasi untuk login password control : password control adalah yang dimiliki oleh pengguna sistem.
·      Resource access : admin jaringan dapat melakukan pembatasan penggunaan sumber daya sesuai dengan izin yang diberikan.tem informasi merupakan
Attack (serangan) untuk keamanan dapat dikategorikan ke dalam empat kategori utama, yaitu :
1.    Gangguan  (interruption) aset dari sistem di bawah serangan sehingga menjadi tidak tersedia atau tidak dapat digunakan oleh pihak berwenang. Contohnya adalah perusakan / modifikasi perangkat keras atau jaringan saluran.
2.    Intersepsi (interception) orang yang tidak berwenang mendapatkan akses ke aset. Pihak bersangkutan dimaksud bisa orang, program, atau sistem lain. Contohnya adalah penyadapan data dalam jaringan.
3.    Modifikasi (modification)  orang yang tidak berwenang dapat membuat perubahan pada aset. Contohnya adalah perubahan nilai file data, memodifikasi program sehingga tidak beres, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
4.    Fabrikasi (fabrication) sebuah pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah mengirimkan pesan palsu kepada orang lain.
Ada beberapa prinsip yang perlu dihindari dalam menangani masalah keamanan :
1.    Diam dan semua akan baik-baik saja
2.    Menyembunyikan dan mereka tidak akan dapat menemukan Anda
3.    Teknologi yang digunakan kompleks / Unix, yang berarti aman.
Penggunaan sistem jaringan komputer dalam skala kecil dan besar akan memerlukan pengaturan mulai dari tingkat fisik dan non-fisik. Pengaturan ini melibatkan proses pengendalian. Ada beberapa definisi administrasi jaringan, antara lain :
1.    Controlling corporate strategic (assets) Mengendalikan strategis (aset)
2.    Controlling complexity (kompleksitas pengendali)
3.    Improving service (layanan yang baik)
4.    Balancing various needs (menyeimbangkan berbagai kebutuhan)
5.    Reducing downtime (mengurangi downtime)
6.    Controlling costs (biaya pengendalian)ian yang tak dapat dipisahkan dari pengelolaa informasi, bahkan melaksanakan fu
Pengendalian sistem informasi merupakan bagian yang tak dapat dipisahkan dari pengelolaan sistem informasi, bahkan melaksanakan fungsi yang sangat penting karena mengamati setiap tahapan daam proses pengelolaan informasi. Pengendalian sistem informasi adalah keseluruhan kegiatan dalam bentuk mengamati, membina, dan mengawasi pelaksanaan mekanisme. Organisasi pada saat ini bergantung pada teknologi informasi (TI), seperti memindahkan sebagaian dari sistem informasinya ke cloud. Untuk mengatasi permasalahan pengendalian  tersebut, AICPA dan CICA mengembangkan Trust Service Framework untuk menyediakan panduan penilaian keandalan sistem informasi. Trust Service Framework mengatur pengendalian TI ke dalam lima prinsip yang berkontribusi secara bersamaan terhadap keandalan sistem:
1.    Keamanan (security), dimana akses (baik fisik maupun logis) terhadap sistem dan data di dalamnya dikendalikan serta terbatas untuk pengguna yang sah.
2.    Kerahasiaan (confidentiality), dimana informasi keorganisasian yang sensitive (seperti rencana pemasaran, rahasia dagang) terlindungi dari pengungkapan tanpa ijin.
3.    Privasi (privacy), dimana informasi pribadi tentang pelanggan, pegawai, pemasok, atau rekan kerja hanya dikumpulkan, digunakan, diungkapkan, dikelola sesuai dengan kepatuhan terhadap kebijakan internal dan persyaratan peraturan eksternal serta terlindungi dari pengungkapan tanpa ijin.
4.    Integritas pemrosesan (processing integrity), dimana data diproses secara akurat, lengkap, tepat waktu dan hanya dengan otorisasi yang sesuai.
5.    Ketersediaan (availability), dimana sistem dan informasinya tersedia untuk memenuhi kewajiban operasional dan kontraktual.
Implementasi Keamanan Jaringan di Perusahaan
1.    Mengatur akses
Mengatur akses ke informasi melalui mekanisme “authentication”  dan  “access  control” dengan menggunakan “password”. Di sistem UNIX dan Windows NT, untuk menggunakan sebuah sistem atau komputer,   pemakai   diharuskan   melalui   proses   authentication   dengan menuliskan   “userid”   dan   “password”.   Informasi yang diberikan ini dibandingkan dengan user id dan password yang berada di sistem. Access control ini biasanya dilakukan  dengan  mengelompokkan  pemakai  dalam  “group”. Ada  group yang  berstatus  pemakai  biasa,  ada  tamu, dan  ada  juga  administrator atau super   user   yang   memiliki   kemampuan   lebih   dari   group   lainnya. Pengelompokan ini disesuaikan dengan kebutuhan dari penggunaan sistem anda.
2.    Shadow Password
Cara  ini bertujuan untuk  mempersulit  pengacau  untuk  mendapatkan  berkas yang berisi password meskipun telah terenkripsi. Mekanisme  ini  menggunakan berkas/etc/shadow untuk  menyimpan  encrypted  password,  sementara  kolom password  di berkas/etc/passwd berisi  karakter  “x”.  Berkas/etc/shadow tidak dapat dibaca secara langsung oleh pemakai biasa.
3.    Menutup servis yang tidak digunakan
Seringkali  sistem  (perangkat  keras  dan/atau  perangkat  lunak)  diberikan dengan  beberapa  servis  dijalankan  sebagai  default.  Sebagai  contoh,  pada sistem UNIX servis-servis berikut sering dipasang dari vendornya: finger, telnet, ftp, smtp, pop, echo, dan seterusnya. Servis tersebut tidak semuanya dibutuhkan.  Untuk  mengamankan sistem,  servis  yang  tidak  diperlukan  di server (komputer) tersebut sebaiknya dimatikan.
4.    Memasang Proteksi
Untuk  lebih  meningkatkan  keamanan  sistem  informasi,  proteksi  dapat ditambahkan berupa filter yang umum dan yang lebih spesifik adalah  firewall.    Filter dapat  digunakan  untuk  memfilter  e-mail, informasi, akses, atau bahkan dalam level packet.
5.    Firewall
Firewall  merupakan   sebuah  perangkat  yang  diletakkan  antara  Internet dengan  jaringan  internal  Informasi  yang keluar atau masuk harus melalui firewall ini. Tujuan utama dari firewall adalah untuk menjaga (prevent) agar akses (kedalam  maupun  ke luar)  dari  orang   yang  tidak  berwenang  (unauthorized access) tidak dapat dilakukan. Konfigurasi dari firewall bergantung kepada kebijaksanaan (policy) dari organisasi yang bersangkutan, yang dapat dibagi menjadi dua jenis:
       apa-apa   yang   tidak   diperbolehkan   secara   eksplisit   dianggap   tidak diperbolehkan (prohibitted).
       apa-apa  yang  tidak  dilarang  secara  eksplisit  dianggap  diperbolehkan (permitted).
Firewall bekerja dengan mengamati paket IP (Internet Protocol) yang melewatinya. Berdasarkan konfigurasi dari firewall maka akses dapat diatur berdasarkan IP address, port, dan arah informasi. Detail dari konfigurasi bergantung kepada masing-masing firewall. Firewall dapat berupa sebuah perangkat keras yang sudah dilengkapi dengan perangkat lunak tertentu, sehingga pemakai (administrator) tinggal melakukan konfigurasi dari firewall tersebut. Firewall juga dapat berupa perangkat lunak yang ditambahkan kepada sebuah server (baik UNIX maupun Windows NT), yangdikonfigurasi menjadi firewall. Dalam hal ini, sebetulnya perangkat komputer dengan prosesor Intel 80486 sudah cukup untuk menjadi firewall yang sederhana.
Firewall biasanya melakukan dua fungsi; fungsi (IP) filtering dan fungsi proxy. Keduanya dapat dilakukan pada sebuah perangkat komputer (device) atau dilakukan secara terpisah. Beberapa perangkat lunak berbasis UNIX yang dapat digunakan untuk melakukan IP filtering antara lain:
       ipfwadm: merupakan standar dari sistem Linux yang dapat diaktifkan pada level kernel
       ipchains: versi baru dari Linux kernel packet filtering yang diharapkan dapat menggantikan fungsi ipfwadm

Fungsi proxy dapat dilakukan oleh berbagai software tergantung kepada jenis proxy yang dibutuhkan, misalnya web proxy, rloginproxy, ftp proxy dan seterusnya. Di sisi client sering kalau dibutuhkan software tertentu agar dapat menggunakan proxy server ini, seperti misalnya dengan menggunakan SOCKS. Beberapa perangkat lunak berbasis UNIX untuk proxy antara lain:
       Socks: proxy server oleh NEC Network Systems Labs
       Squid: web proxy server


6.    Backup secara rutin
Seringkali  tamu  tak  diundang  (intruder)  masuk  ke  dalam  sistem  dan merusak sistem dengan menghapus berkas-berkas yang dapat ditemui. Jika intruder ini berhasil   menjebol   sistem   dan   masuk   sebagai   super   user (administrator),  maka ada kemungkinan  dia  dapat  menghapus  seluruh berkas. Untuk itu, adanya backup yang dilakukan secara rutin merupakan sebuah  hal  yang esensial. Bayangkan apabila yang dihapus  oleh tamu  ini adalah   berkas   penelitian,   tugas   akhir,   skripsi,   yang telah dikerjakan bertahun-tahun. Untuk sistem yang sangat esensial, secara berkala perlu dibuat backup yang letaknya  berjauhan  secara  fisik.  Hal  ini  dilakukan  untuk menghindari hilangnya   data   akibat   bencana   seperti   kebakaran,  banjir, dan lain sebagainya. Apabila data-data dibackup akan tetapi diletakkan pada lokasi yang sama, kemungkinan data akan hilang jika tempat yang bersangkutan mengalami bencana seperti kebakaran.
7.    Penggunaan Enkripsi
Salah  satu  mekanisme  untuk  meningkatkan  keamanan  adalah  dengan menggunakan  teknologi  enkripsi.  Data-data  yang    anda  kirimkan  diubah sedemikian rupa sehingga tidak mudah disadap. Banyak servis di Internet yang   masih menggunakan   “plain   text”   untuk   authentication,   seperti penggunaan  pasangan userid  dan  password.  Informasi  ini  dapat  dilihat dengan mudah oleh program penyadap atau pengendus (sniffer).
8.    Catatan dalam berkas log
Informasi tentang kesalahan ini biasanya dicatat dalam berkas log. Besarnya informasi yang dicatat bergantung kepada konfigurasi dari sistem setempat. Misalnya, ada yang menuliskan informasi apabila pemakai memasukkan user id dan password yang salah sebanyak tiga kali. Ada juga yang langsung menuliskan informasi ke dalam berkas log meskipun baru satu kali salah. Informasi tentang waktu kejadian juga dicatat. Selain itu asal hubungan (connection) juga dicatat sehingga administrator dapat memeriksa keabsahan hubungan.
9.    Pemantau adanya serangan
Sistem pemantau (monitoring system) digunakan untuk mengetahuiadanya tamu tak diundang (intruder) atau adanya serangan (attack).Nama lain dari sistem ini adalah “intruder detection system” (IDS).Sistem ini dapat memberitahu administrator melalui e-mail maupunmelalui mekanisme lain seperti melalui pager. Ada berbagai cara untuk memantau adanya intruder. Ada yang sifatnya aktif dan pasif. IDS cara yang pasif misalnya denganmemonitor logfile. Contoh software IDS antara lain:
       Autobuse, mendeteksi probing dengan memonitor logfile.
       Courtney, mendeteksi probing dengan memonitor packet yang lalu lalang
       Shadow dari SA
Referensi:
10 Konsep Dasar Keamanan Jaringan Komputer. 16 April 2018. http://www.dosenpendidikan.com/10-konsep-dasar-keamanan-jaringan-komputer/
Handoko, T. Hani. (1998). Manajemen, Edisi Kedua. Yogyakarta: BPFE.
Keamanan Sistem Infomasi. 16 April 2018. http://alsyahdadgmni.blogspot.co.id/?m=1.
Keamanan Sistem Informasi. 16 April 2018. https://www.google.com.hk/amp/s/dirpratama.wordpress.com/2012/05/25/keamanan-sistem-informasi/amp/
M.Ag, Badrudin. (2013). Dasar-Dasar Manajemen. Bandung: Alfabeta.
Umar, Husein. (2000). Business An Introduction. Jakarta: PT. Gramedia Pustaka Media.


Komentar

Postingan populer dari blog ini

COBIT, COSO & ERM

Sistem Informasi Siklus Produksi

Pengendalian Internal atas Pelaporan Keuangan