Jumat, 26 Oktober 2018

Sistem Keamanan Teknologi informasi (BAB X, XI, XII)


Tugas mata kuliah : Sistem Keamanan Teknologi informasi
Dosen : Kurniawan B.Prianto, S.kom.SH.MM        
Nama : Komang Tri Dharma Putra
Kelas : 4KA31
NPM : 13115744

Sistem Keamanan Teknologi informasi (BAB X, XI, XII)

SOP DAN AUDIT KEAMANAN

1. Pengaturan keamanan dalam Sistem.
Sebelum melakukan langkah-langkah pengamanan sebelumnya tentu kita harus mengetahui siapa yang menjadi lawan kita dalam mengamankan komputer. Yang menjadi lawan yang paling utama dari keamanan komputer kita adalah kita sendiri, kecerobohan kita lebih sering membuat kerusakan dibanding orang lain. Kealpaan untuk men-scan program baru misalnya, dapat menghancurkan seluruh data yang dimiliki. Karena diri kita yang menjadi musuh maka tak ada cara lain selain untuk menerapkan disiplin kepada diri sendiri.
Musuh yang kedua adalah orang dekat, telah terbukti melalui riset bahwa pelaku kejahatan komputer adalah orang dekat korban, atau di perusahaan-perusahaan yang menjadi pelaku adalah mereka yang justru dipercaya untuk mengamankan perusahaan tersebut. Mungkin juga orang dekat itu tidak bermaksud merusak data atau melihat data tapi mereka tetap saja bisa melakukannya secara tidak sengaja. Musuh yang lain adalah orang tak dikenal, mereka inilah para pembuat virus, trojan horse, time bomb dan lain-lain yang gunanya memang hanya untuk menghancurkan orang lain tanpa tujuan yang jelas.
·         Pengamanan Fisik
Inilah tingkat pengamanan pertama dan yang paling aman, taruh PC di tempat yang aman. Kuncilah pintunya ketika pergi. Mungkin cara inilah yang paling aman, kecuali mungkin ada maling yang menggondol komputer. Jika data memang penting dan komputer itu memang hanya akan pergunakan sendiri mungkin inilah cara yang paling sederhana dan paling aman. Namun perlu diakui tidak semua orang punya komputer yang benar-benar untuk dipakai pribadi atau memiliki kamar pribadi untuk meletakkannya.
·         Password
Akun administrator pada suatu server sebaiknya diubah namanya dan sebaiknya hanya satu akun saja yang dapat mengakses. Pemberian password yang tepat dengan kebijakan keamanan dalam akun admin, password itu harus memiliki suatu karakter yang unik dan sukar ditebak. Ada beberapa karakter yang dapat digunakan agar password sukar untuk ditebak, antara lain adalah sebagaiberikut: Karakter # , %, $ dan lain – lain.
Untuk melakukan pengujian terhadap password yang dibuat. Ada utilitas yang dapat digunakan untuk mengetes kehandalan password, yaitu dengan menggunakan software seperti avior yang bertujuan untuk melakukan brute-force password.
Kewenangan akses bagi user lain dalam satu perusahaan perlu didokumentasikan, hal ini dilakukan untuk memenuhi kebutuhan klien. Kewenangan user selain administrator antara lain adalah memasukkan data-data terbaru sesuai dengan tujuan tertentu untuk memenuhi kebutuhan klien.
·         Metode Enkripsi
DES : mekanisme enkripsi data yang sangat popular dan banyak digunakan. Ada banyak implementasi perangkat lunak maupun perangkat keras DES. DES melakukan transformasi informasi dalam bentuk plain text ke dalam bentuk data terenkripsi yang disebut dengan ciphertext melalui algoritma khusus dan seed value yang disebut dengan kunci. Bila kunci tersebut diketahui oleh penerima, maka dapat dilakukan proses konversi dari ciphertext ke dalam bentuk aslinya.
PGP (Pretty Good Privacy) : PGP dibuat oleh Phil Zimmerman, menyediakan bentuk proteksi kriptografi yang sebelumnya belum ada. PGP digunakan untuk melindungi file, email, dan dokumen-dokumen yang mempunyai tanda digital dan tersedia dalam versi komersial mapun freeware.
SSL : SSL singkatan dari Secure Socket Layer adalah metode enkripsi yang dikembangkan oleh Netscape untuk keamanan Internet. SSL mendukung beberapa protokol enkripsi yang berbeda, dan menyediakan autentifikasi client dan server. SSL beroperasi pada layer transport, membuat sebuah kanal data yang terenskripsi sehingga aman, dan dapat mengenkrip berbagai tipe data. Penggunaan SSL sering dijumpai pada saat berkunjung ke sebuah secure site untuk menampilkan sebuah secure document dengan Communicator.
SSH : SSH adalah program yang menyediakan koneksi terenkripsi pada saat melakukan login ke suatu remote system.
·         Monitor Jaringan
Ancaman pada jaringan yang perlu dimonitoring dan diwaspadai ole administrator jaringan antara lain adalah sebagai berikut:
·      Program perusak seperti virus, trojan, worm, dsb.
·      Denial of service
·      Scanning
·      MAC Address
·      IP Address

2. Analisa resiko.
Analisa resiko adalah bagian dari proses audit untuk menganalisa jenis resiko dan kerentanan, manfaatnya ialah agar auditor dapat mengambil langkah langkah untuk meminimalisasi resiko yang ada. Cara-cara untuk mengatasi resiko ialah:
·         Avoid Risk , dengan melakukan terminasi resiko, awalnya ketika resiko sudah di ukur, maka kemudian dilakukan pengaturan aktifitas yang akan memicu resiko tersebut. Misalnya saja penggunaan laptop karyawan bank yang disediakan semua dari pihak bank dimana mereka bekerja untuk menghindari adalnya malware, infeksi virus, tojan ataupun pencurian data data mereka.
·         Reduce Risk  dengan meminimalkan kemungkinan terjadinya resiko, caranya adalah dengan menambahkan kontrol tambahan, contohnya adalah pemasangan perangkat firewall untuk mengurangi resiko adanya penyerangan baik dari attacker maupun dari virus.
·         Accept Risk adalah menerima resiko yang ada dengan mempersiapkan management penanganannya. Contohnya ialah dengan mempersiapkan DRC ( Disaster Recovery Center) untuk menghindari dari adanya gempa bumi di server utama.
·         Transfer Risk adalah meletakkan resiko pada pihak ketiga, Contohnya ialah dengan memakai jasa asuransi kebakaran.

3. Perencanaan SOP keamanan dalam sistem komputer.
Ada banyak tahapan dalam mengamankan suatu sistem informasi, namun pada tahap awalnya kita harus membuat suatu security policy yang mendasari pembuatan security plan. Security policy berisi tentang aturan-aturan yang akan membantu memastikan setiap kinerja para karyawan dalam bekerja sesuai dengan apa yang diinginkan perusahaan. Semua batasan-batasan secara jelas dipaparkan dalam security plan sehingga seluruh karyawan mengerti aturan-aturan yang berkaitan dengan keamanan informasi atau basis data perusahaan. Dalam membangun security plan sistem keamanan basis data, upaya pertimbangan yang dilakukan mencakup hal-hal berikut :
1. keamanan dari sisi sistem (System Security);
2. keamanan dari sisi data (Data Security);
3. keamanan dari sisi pengguna (User Security);
4. manajemen password (Password Management).

4. Pengembangan Audit keamanan dalam sistem komputer.
Audit keamanan komputer (bahasa Inggris: computer security audit) adalah penilaian atau evaluasi teknis yang sistematis dan terukur mengenai keamanan komputer dan aplikasinya.
Audit keamanan komputer ini terdiri dari dua bagian, yaitu:
·         Penilaian otomatis
·         Penilaian non-otomatis.
Penilaian otomatis berkaitan dengan pembuatan laporan audit yang dijalankan oleh suatu perangkat lunak terhadap perubahan status file dalam komputer: create, modify, delete, dll. Penilaian non-otomatis berhubungan dengan kegiatan wawancara kepada staf yang menangani komputer, evaluasi kerawanan dan keamanan komputer, pengamatan terhadap semua akses ke sistem operasi dan software aplikasinya, serta analisis semua akses fisik terhadap sistem komputer secara menyeluruh.
Sistem yang dinilai dan dievaluasi tidak hanya komputernya saja, tetapi meliputi semua PC, server, mainframe, jaringan komputer, router, saklar data, serta segala macam software yang dipakai oleh organisasi atau perusahaan yang bersangkutan.
Berdasarkan level, metode pengamanan komputer dibedakan berdasarkan level keamanan, dan disusun seperti piramida, yaitu:

·         Keamanan Level 0, merupakan keamanan fisik (Physical Security) atau keamanan tingkat awal. Apabila keamanan fisik sudah terjaga maka keamanan di dalam computer juga akan terjaga.
·         Keamanan Level 1, terdiri dari database security, data security, dan device security. Pertama dari pembuatan database dilihat apakah menggunakan aplikasi yang sudah diakui keamanannya. Selanjutnya adalah memperhatikan data security yaitu pendesainan database, karena pendesain database harus memikirkan kemungkinan keamanan dari database. Terakhir adalah device security yaitu adalah yang dipakai untuk keamanan dari database tersebut.
·         Keamanan Level 2, yaitu keamanan dari segi keamanan jaringan. Keamanan ini sebagai tindak lanjut dari keamanan level 1.
·         Keamanan Level 3, merupakan information security. Informasi – informasi seperti kata sandi yang dikirimkan kepada teman atau file – file yang penting, karena takut ada orang yang tidak sah mengetahui informasi tersebut.
·         Keamanan Level 4, keamanan ini adalah keseluruhan dari keamanan level 1 sampai level 3. Apabila ada satu dari keamanan itu tidak terpenuhi maka keamanan level 4 juga tidak terpenuhi.
Berdasarkan sistem, metode pengamanan komputer terbagi dalam beberapa bagian antara lain :

·         Network Topology
Sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet atau pihak luar) kelompok jaringan internal dan kelompok jaringan eksternal diantaranya disebut DeMilitarized Zone (DMZ). - Pihak luar : Hanya dapat berhubungan dengan host-host yang berada pada jaringan DMZ, sesuai dengan kebutuhan yang ada. - Host-host pada jaringan DMZ : Secara default dapat melakukan hubungan dengan host-host pada jaringan internal. Koneksi secara terbatas dapat dilakukan sesuai kebutuhan. - Host-host pada jaringan Internal : Host-host pada jaringan internal tidak dapat melakukan koneksi ke jaringan luar, melainkan melalui perantara host pada jaringan DMZ, sehingga pihak luar tidak mengetahui keberadaan host-host pada jaringan komputer internal.

·         Security Information Management
Salah satu alat bantu yang dapat digunakan oleh pengelola jaringan komputer adalah Security Information Management (SIM). SIM berfungsi untuk menyediakan seluruh informasi yang terkait dengan pengamanan jaringan komputer secara terpusat. Pada perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data dari semua peralatan keamanan jaringan komputer tetapi juga memiliki kemampuan untuk analisis data melalui teknik korelasi dan query data terbatas sehingga menghasilkan peringatan dan laporan yang lebih lengkap dari masing-masing serangan. Dengan menggunakan SIM, pengelola jaringan komputer dapat mengetahui secara efektif jika terjadi serangan dan dapat melakukan penanganan yang lebih terarah, sehingga organisasi keamanan jaringan komputer tersebut lebih terjamin.

·         IDS / IPS
Intrusion detection system (IDS) dan Intrusion Prevention system (IPS) adalah sistem yang digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan pihak luar atau dalam. Pada IDS berbasiskan jaringan komputer , IDS akan menerima kopi paket yang ditujukan pada sebuah host untuk selanjutnya memeriksa paket-paket tersebut. Jika ditemukan paket yang berbahaya, maka IDS akan memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa adalah salinan dari paket yang asli, maka jika ditemukan paket yang berbahaya maka paket tersebut akan tetap mancapai host yang ditujunya.Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama dengan firewall, sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem. Apabila IPS menemukan paket yang dikirimkan adalah paket berbahaya, maka IPS akan memberitahu firewall sistem untuk menolak paket data itu. Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS dapat memnggunakan metode
·         Signature based Intrusion Detection System : Telah tersedia daftar signature yang dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau tidak.
·         Anomaly based Intrusion Detection System : Harus melakukan konfigurasi terhadap IDS dan IPS agar dapat mengetahui pola paket seperti apa saja yang akan ada pada sebuah sistem jaringan komputer. Paket anomaly adalah paket yang tidak sesuai dengan kebiasaan jaringan komputer tersebut.
·         Port Scanning
Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Cara kerjanya dengan cara mengirimkan paket inisiasi koneksi ke setiap port yang sudah ditentukan sebelumnya. Jika port scanner menerima jawaban dari sebuah port, maka ada aplikasi yang sedang bekerja dan siap menerima koneksi pada port tersebut.

·         Packet Fingerprinting
Dengan melakukan packet fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer. Hal ini sangat berguna terutama dalam sebuah organisasi besar di mana terdapat berbagai jenis peralatan jaringan komputer serta sistem operasi yang digunakan.

PERMASALAHAN TREND DAN KEDEPAN
1. Trusted Computing Group
Trusted Computing Group adalah grup yang dibentuk oleh AMD, Hewlett-Packard, IBM, Intel, dan Microsoft untuk menerapkan konsep Komputasi Tepercaya di seluruh komputer pribadi. Grup Komputasi Tepercaya diumumkan pada tahun 2003 sebagai penerus Aliansi Platform Komputasi Tepercaya yang sebelumnya dibentuk pada tahun 1999. Banyak perusahaan lain sejak bergabung dengan Grup Komputasi Terpercaya, termasuk Wave Systems Corp, Manajemen Digital, Inc., Cisco, Lenovo, Infineon, Juniper Networks, dan Fujitsu.
Pada tanggal 11 Oktober 1999, Trusted Computing Platform Alliance (disingkat TCPA), konsorsium berbagai perusahaan teknologi termasuk Compaq, Hewlett-Packard, IBM, Intel, dan Microsoft, dibentuk dalam upaya untuk meningkatkan kepercayaan dan keamanan dalam platform komputasi. Pada bulan November 1999, TCPA mengadakan Konferensi Pendirian dan mengumumkan bahwa lebih dari 70 perusahaan perangkat keras dan perangkat lunak terkemuka telah bergabung dengan aliansi sejak didirikan pada bulan sebelumnya. Pada tanggal 30 Januari 2001, TCPA mengumumkan perilisan versi 1.0 dari Spesifikasi Platform Komputasi Tepercaya, yang bertujuan untuk "menyediakan industri dengan arah yang jelas yang memfasilitasi kepercayaan dalam platform dan lingkungan komputasi." Pada bulan Desember, TCPA dirilis versi 1.1a dari Spesifikasi Platform Komputasi Tepercaya. IBM adalah produsen peralatan asli pertama yang menggabungkan fitur perangkat keras berdasarkan versi 1.1 dari Spesifikasi Platform Komputasi Tepercaya TCPA dengan peluncuran komputer mobile ThinkPad T30 pada 24 April 2002.
Pada tahun 2003, TCPA digantikan oleh Kelompok Komputasi Terpercaya, dengan penekanan yang meningkat pada kepercayaan di perangkat seluler, seperti telepon seluler dan PDA.
Tujuan asli TCG adalah pengembangan Trusted Platform Module (TPM), inti properti intelektual semikonduktor atau sirkuit terintegrasi yang sesuai dengan spesifikasi modul platform tepercaya yang diajukan oleh Grup Komputasi Terpercaya dan yang akan disertakan dengan komputer untuk memungkinkan komputasi tepercaya fitur. Fungsi compliant TCG sejak itu telah terintegrasi langsung ke chipset pasar massal tertentu.
TCG juga baru-baru ini merilis versi pertama dari spesifikasi protokol Trusted Network Connect ("TNC") mereka, berdasarkan prinsip-prinsip AAA, tetapi menambahkan kemampuan untuk mengotorisasi klien jaringan berdasarkan konfigurasi perangkat keras, BIOS, versi kernel, dan pembaruan yang telah diterapkan pada perangkat lunak OS dan anti-virus, dll.
Pada tahun 2009, TCG merilis satu set spesifikasi yang menggambarkan protokol untuk berkomunikasi dengan hard disk pengenkripsi diri. Spesifikasi Storage Core Storage Group Penyimpanan TCG Storage (SWG) menguraikan secara terperinci cara menerapkan dan memanfaatkan layanan kepercayaan dan keamanan pada perangkat penyimpanan. Spesifikasi Security Subsystem Class (SSC) menggambarkan persyaratan untuk kelas perangkat tertentu; khusus, Enterprise SSC mendefinisikan persyaratan minimum untuk perangkat Pusat Data dan Kelas Server sementara SSC Opal menetapkan persyaratan minimum untuk perangkat klien.
TPM dapat digunakan bersama dengan boot loader untuk memastikan hanya sistem operasi yang disetujui vendor yang sedang berjalan. Ini dapat membatasi sistem operasi alternatif untuk dijalankan, termasuk sistem operasi gratis atau open source. Misalnya, Microsoft mewajibkan mesin x86 / x64 yang datang dengan Windows 8 agar Secure Boot diaktifkan secara default, yang telah menyebabkan vendor OS alternatif melakukan pembayaran melalui Microsoft untuk memastikan OS mereka akan dapat diinstal oleh pengguna; Selain itu, mesin ARM apa pun yang dikirim dengan Windows 8 dilarang memungkinkan OS lain untuk diinstal.

2. Digital Right Management     
DRM adalah suatu terminology yang melingkupi beberapa teknologi yang digunakan untuk menetapkan penjelasan pendahuluan akses kendali terhadap software, musik, film dan data digital lainnya. DRM menangani pendeskripsian, layering, analisis, valuasi, perdagangan dan pengawasan hak dalam segala macam aktivitasdigital. Teknologi Keamanan dalam DRM Sebagai pengetahuan, berikut ini adalah bebe rapa teknologi keamanan yang berkaitan dengan DRM, diantaranya:Keamanan dan Integritas Fiturn, suatu Sistem Operasi Komputer, Right-Management Language, Enkripsi, Tandatangan Digital, Fingerprinting, dan teknologi “marking”lainnya.
                Digital Rights Management (DRM) dapat diartikan sebagai mekanisme proteksi konten digital secara persisten dan terintegrasi terkait  dengan penyampaian dan penggunaan konten1). Yang dimaksud dengan proteksi konten digital secara persisten adalah proteksi yang dilakukan terus menerus sepanjang konten digital tersebut ada. Sedangkan yang dimaksud dengan proteksi konten digital terintegrasi adalah mekanisme proteksi yang memenuhi spesifikasi yang implementasikan oleh seluruh pihak terkait.
Digital Rights Management (DRM) adalah sebuah teknologi yang berkelas sehingga memungkinkan para pemegang hak cipta untuk mengontrol penggunaan media perangkat digital dari para pembajakan hak intelektual. Pemegang hak cipta biasanya berupa hak cipta perusahaan seperti musik, film, buku atau software. DRM digunakan untuk mengawasi bagaimana dokumen, seluruh program software digunakan. Ketika kerugian pada kualitas media analog yang tidak terhindarkan dan dalam beberapa kasus sekalipun selama penggunaan normal, beberapa file digital mungkin diduplikasi dalam jumlah yang tidak terbatas setiap kali dengan tanpa penurunan kualitas pada masing-masing duplikasinya. DRM adalah suatu terminology yang melingkupi beberapa teknologi yang digunakan untuk menetapkan penjelasan pendahuluan akses kendali terhadap software, musik, film dan data digital lainnya.
               DRM menangani pendeskripsian, layering, analisis, valuasi, perdagangan dan pengawasan hak dalam segala macam aktivitas digital. Digital Rights Management (DRM) adalah suatu system yang ditujukan untuk mengatasi permasalahan yang terkait dengan pengaturan akses dan distribusi materi digital yang menjamin hak dan kewajiban antara pemilik (creator), penerbit (publisher) , penjual (seller) dan pengguna ( consumer ). Topik utama dari DRM adalah berkaitandengan lisensi digital. Bila seseorang membeli suatu materi digital, maka akan diberikan suatu lisensi yang terkait dengan hak dan kewajibannya. Dalam hal ini lisensi akan berbentuk file data digital yang berisi sejumlah aturan tentang penggunaan materi digital tersebut. Aturan dapat berupa sejumlah kriteria, misalnya : batas akhir penggunaan (expiration date), larangan untuk melakukan transfer ke media lain, ijin melakukan copy, dll.Kriteria tersebut dapat dikombinasikan sesuai dengan model bisnis yang disepakati, misalnya: meminjam (rental), mencoba (try before use), membayar per penggunaan (pay per use).
Teknologi Keamanan dalam DRM Sebagai pengetahuan, berikut ini adalah beberapa teknologi keamanan yang berkaitan dengan DRM, diantaranya:
·         Keamanan dan Integritas Fitur suatu Sistem Operasi Komputer
·         Right- Management Language
·         Enkripsi
·         Tandatangan Digital 9 Fingerprinting, dan teknologi “marking” lainnya.
Dalam DRM, dikenal beberapa istilah umum sebagai berikut:
1).DRM Content: Yang dimaksud dengan DRM Content adalah konten yang telah ditransformasikan menjadi sebuah konten digital sesuai dengan spesifikasi DRM yang digunakan.
2).Rights adalah hak penggunaan sebuah DRM content. Rights bisa membatasi penggunaan konten dalam beberapa aspek seperti rentang waktu penggunaan dan jumlah penggunaan. Instansiasi dari rights dinamakan rights object.
3). DRM Agent adalah perangkat (bisa berupa hardware atau software) yang digunakan untuk menggunakan DRM content beserta rights yang bersesuaian Saat ini telah banyak pihak yang mengeluarkan spesifikasi DRM, beberapa diantaranya adalah:
·         Microsoft DRM : DRM yang menangani proteksi konten digital dengan format yang dikeluarkan Microsoft, seperti WMA (Windows Media Audio).
·         OMA-DRM (Open Mobile Alliance Digital Right Management) merupakan DRM yang dikhususkan penggunaannya untuk memproteksi konten digital pada perangkat mobile
4).MediaSnap DRM : merupakan salah satu DRM yang memiliki tujuan untuk melindungi dokumen PDF (portable document format)
5).SecretSeal DRM : DRM untuk memproteksi perangkat lunakdan arsip biner.
Tujuan umum dari DRM adalah Keamanan Pengiriman (Delivery Security) Konten Digital :
Konten digital biasanya diterima oleh pihak yang telah membelinya melalui jalur yang tidak aman, seperti internet misalnya. Dalam internet, cukup besar kemungkinan data yang dikirimkan dipintas oleh pihak lain yang tidak mempunyai wewenang. Salah satu tujuan DRM adalah bagaimana konten digital yang dikirim bisa diterima hanya oleh orang yang berhak, dan dalam keadaan utuh sebagaimana kondisi pada saat awal pengiriman.

3. Kasus-kasus terkini
Kasus Kebocoran Data BI Bank Indonesia
Bank Indonesia (BI) mengaku tidak memiliki kewenangan menertibkan banyaknya aksi tukar-menukar data nasabah kartu kredit yang semakin marak terjadi akhir-akhir ini. Pasalnya, BI melihat kebanyakan aksi tukar-menukar data tersebut dilakukan oleh pihak outsourcing bank. Dus, BI tidak bisa menjangkau jika kebocoran data tersebut bermuara dari pihak di luar bank.
Otoritas perbankan dan sistem pembayaran tersebut menilai, secara prinsip, sejatinya bank dilarang membuka apalagi memberikan data nasabahnya ke pihak lain. Seperti kita tahu, data nasabah dilindungi oleh Undang-Undang dan dilarang dibuka oleh bank kepada pihak mana pun tanpa ada surat perintah dari pihak berwajib. Namun, otoritas tidak bisa berbuat apa-apa jika pangkal dari kebocoran data nasabah kartu kredit tersebut berada di luar bank.
Kepala Biro Pengembangan dan Kebijakan Sistem Pembayaran Direktorat Akunting dan Sistem Pembayaran BI Aribowo menjelaskan, BI memang sudah kerap mendengar keluhan masyarakat yang merasa terganggu dengan banyaknya tenaga penjualan (sales marketing) yang memburu calon nasabah lewat telepon atau pesan pendek (SMS) spam. Betapapun data nomor telepon seluler termasuk data pribadi nasabah yang harus dilindungi oleh bank.
Namun, “Kami tidak atur soal itu, etikanya bank tidak boleh membuka data nasabah, itu ada UU-nya. Data itu bukan dari bank, melainkan dari sales outsourcing yang banyak di pusat-pusat perbelanjaan,” ujarnya, Senin (11/10/2010).
Aribowo menceritakan, pihak Asosiasi Kartu Kredit Indonesia (AKKI) juga pernah berbicara soal ini dengan BI. “Mereka mau menertibkan juga susah,” katanya. Bahkan, terdapat indikasi data nasabah kartu kredit yang dikantongi tenaga outsourcing tersebut diperjualbelikan. “Data itu dapat diperjualbelikan,” imbuh Aribowo.
·         Kelemahan     : mudahnya mempengaruhi nasabah untuk mau menukarkan data kartu kreditnya. Kurang tegasnya pihak bank dalam mencegah dan menangani kasus sms spam yang ada.
·         Ancaman        : Terjadinya kebocoran data nasabah.
·         Dampak          : Data nasabah yang disalah gunakan dapat merugikan nasabah, yaitu hilangnya uang/tabungan nasabah.

4. Trend kasus dan masalah keamanan ke depan, seperti bioinformatik.
Bioinformatika adalah salah satu cabang baru ilmu biologi yang merupakan perpaduan antara biologi dan teknologi informasi. Menurut Durso (1997) bioinformatika adalah manajemen dan analisis informasi biologis yang disimpan dalam database.
Ilmu ini mengajarkan aplikasi, analisis, dan mengorganisir miliaran bit informasi genetik dalam sel mahluk hidup. Studi bioinformatika terutama didukung uleh studi genomik, biologi komputasi, dan teknologi komputer. Menurut Roderick (lihat Hieter & Boguski, 1997), genomik adalah studi yang berhubungan dengan pemetaan, sekuen, dan analisis genom. Walaupun belum jelas, secara umum Genomik bisa diartikan sebagai penggunaan informasi genom secara sistematis, dengan data eksperimental baru untuk menjawab permasalahan biologis, medis, maupun industri (Jordan, 1999).
Bioinformatika sendiri mencakup kajian yang lebih mendalam dari genomik. Dalam studi bioinformatika digunakan komputer yang mampu menyimpan data dalam jumlah yang sangat banyak dan didukung berbagai macam software untuk menganalisis jutaan data yang berasal dari mahluk hidup.
Studi Bioinformatika mulai tumbuh sebagai akibat dari perkembangan berbagai metode sekuens baru yang menghasilka data yang sangat banyak. Hal tersebut, secara kebetulan, didukung pula oleh teknologi penyimpanan, manajemen, dan pertukaran data melalui komputer. Inovasi dalam pemetaan dan sekuensing memiliki peran penting dalam proses pengambilan data biologis. Penggunaan Yeast Artificial Chromosome (YAC), sangat membantu dalam konstruksi peta fisik genom kompleks secara lengkap (Touchmann & Green, 1998). Untuk mengklon fragmen-fragmen DNA besar (sekitar 150.000 pasangan basa) digunakan bacterial Artificial Chromosome (BAC).
Kemungkinan, teknologi yang paling banyak kontribusinya adalah teknologi PCR. Walaupun tergolong tua (PCR ditemukan tahun 1985), meode ini sangat efektif, dan telah mengalami penyempurnaan selama bertahun-tahun.
Perkembangan teknologi sekuensing dimulai dan semi-automatic sequencer yang pertama pada tahun 1987, dilanjutkan dengan Taq Cycle sequencing pada tahun 1990. Pelabelan Flourescen fragmen DNA dengan Sanger dideoxy Chain Termination Method, merupakan dasar bagi proyek sekuensing skala besar (Venter et. al., 199).
Seluruh perkembangan tersebut sia-sia saja tanpa obyek yang diteliti, yang memiliki nilai komersil tinggi dan data yang berlimpah. Gampang ditebak, pasti Manusia melalui Human Genome Project.
Selain perkembangan dalam bidang Genomik, Bioinformatika sangat dipengaruhi oleh perkembangan di bidang teknologi informasi dan komputer.
Pada fase awal (sekitar tahun 80-an) perkembangan yang paling signifikan adalah kapasitas penyimpanan data. Dari hanya baeberapa puluh byte (1980), hingga mencapai Terabyte (1 terabyte=1 trilyun byte),
Setelah pembuatan database, selanjutnya dimulai perkembangan pemuatan perangkat lunak untuk mengolah data. Awalnya, metode yang digunakan hanya pencariaan kata kunci, dan kalimat pendek. perkembangan selanjutnya berupa perangkat lunak dengan algoritma yang lebih kompleks, seperti penyandian nukleotida, menjadi asam-asam amino, kemudian membuat struktur proteinnya.
Saat ini, perangkat lunak yang tersedia meliputi pembacaan sekuens nukleotida dari gel elektroforesis, prediksi kode protein, identifikasi primer, perbandingan sekuens, analisis kekerabatan, pengenalan pola dan prediksi struktur. Dengan perkembangan seperti diatas, ternyata masih belum cukup. Kurangnya pemahaman terhadap sistem biologis dan organisasi molekular membua analisis sekuens masih mengalami kesulitan. Perbandingan sekuens antar spesies masih sulit akibat variabilitas DNA.
Usaha yang dilakukan saat ini, baru mencoba mempelajari eori-teori tersebut melalui proses inferensi, penyesuaian model, dan belajar dari contoh yang tersedia (Baldi & Brunac, 1998).
Perkembangan perangkat keras komputer juga berperan sangat penting. Kecepatan prosesor, kapasitas RAM, dan kartu grafik merupakan salah satu pendorong majunya bioinformatika.
Terakhir perkembangan bioinformatika sangat dipengaruhi oleh pertumbuhan jaringan Internet. Mulai dari e-mail, FTP, Telnet (1980-an), Gopher, WAIS, hingga ditemukannya World Wide Web oleh Tim Berners-Lee pada tahun 1990, mendukung kemudahan transfer data yang cepat dan mudah. Saat ini, telah tersedia sekitar 400 database biologis yang dapat diakses melalui internet.
Potensi komersial dari aplikasi bioinformatika sangat menggiurkan. Pada tahun 1998 saja, pangsa pasarnya mencapai sekitar $290 juta, dan diperkirakan akan mencapai $2 milyar pada tahun 2005.
Selama bulan Maret tahun 2000 investasi pada bidang ini sedikitberkurang. Hal tersebut disebabkan oleh pernyataan Presiden AS Bill Clinton dan PM Inggris Tony Blair, yang membebaskan akses terhadap informasi genom manusia sehingga dianggap menghalangi paten terhadap genom manusia. Tapi, pada akhir bulan, investasi mulai kembali normal karena bioinformatika masih dianggap cukup prospektif di masa depan.
Menurut laporan Ventureone di Amerika Serikat pada tahun 2001 dana-dana ventura telah mencapai $700 juta digunakan untuk pengembangan bioinformatika.
Sementara itu, kepala Divisi Teknologi Khusus untuk Bioinformatika yang pertama di Microsoft menganggap, ini adalah peluang yang amat besar. Penjualan komputer untuk ilmuwan-ilmuwan akan mencapai $43 juta.
Perkembangan yang sedemikian pesat menghasilkan berbagai teknik dan perangkat baru dalam melakukan manajemen dan analisis data. Karena beragamnya teknik dan perangkat tersebut, terjadi kesulitan dalam perbandingan, penyimpanan, dan analisis data dari berbagai platform (Ladd, 2000).
Usaha standarisasi sedang dilakukan belakangan ini. Salah satu usaha standarisasi yang paling terkenal adalah BioStandard Project yang dilakukan oleh European Bioinformatics Institute (Cambridge, UK). Proyek ini didanai oleh European Bioinformatics Institute, The European Commission, dan beberapa perusahaan farmasi. Dalam proyek tersebut, dilakukan pengembangan perangkat lunak pengolah data yang sesuai dengan standar saat ini maupun masa depan (Murray-Rust, 1994)
Selain standarisasi, bioinformatika juga memiliki masalah lain, yaitu pengolahan data. Saat ini, data yang berhasil dikumpulkan saat ini, sehingga membutuhkan waktu yang sangat lama untuk dianalisis.
Data dasar yang diperoleh dari data genomik hanya berupa sekumpulan simbol A, G, T, dan C yang jumlahnya mencapai milyaran bahkan trilyunan. Kesulitannya adalah bagaimana merubah simbol tersebut menjadi -misalnya- gen penyakit asma. Proses menganalisis data genomik menjadi informasi yang dapat dimengerti biasa disebut Data Mining.
Dalam proses Data Mining digunakan teknologi pengenalan pola (Pattern Recognition Technology) dan analisis statistika untuk mengolah data dalam jumlah banyak (Wedin, 1999). Tujuan dari Data mining adalah untuk mencari korelasi baru, pola, dan trend.
Permasalahan lain pun muncul menghadang. Sebagai disiplin ilmu yang baru terbentuk, bioinformatika kekurangan SDM yang kompeten. Hal tersebut dijelaskan oleh Craig Benham, seorang Profesor pada sekolah kedokteran Mount Sinai di New York. Ia mengajar bioinformatika aplikasi teknologi informasi. Seperti dijelaskan Benham, ia pada tahun 2000-2001 tidak memiliki murid di program pasca sarjananya. Padahal, diprediksikan bidang ini membutuhkan sekitar 20.000 tenaga kerja terlatih yang kompeten dalam bidang biologi sekaligus ilmu komputer.

URL :


                                                                                                                                              

Jumat, 19 Oktober 2018

Tugas Softskill Audit Teknologi Sistem Informasi 1


Tugas Individu :
Standard dan panduan untuk audit SI
1. ISACA
ISACA adalah suatu organisasi profesi internasional di bidang tata kelola teknologi informasi yang didirikan di Amerika Serikat pada tahun 1967. Awalnya dikenal dengan nama lengkap Information Systems Audit and Control Association, saat ini ISACA hanya menggunakan akronimnya untuk merefleksikan cakupan luasnya di bidang tata kelola teknologi informasi.
ISACA didirikan oleh individu yang mengenali kebutuhan untuk sumber informasi terpusat dan bimbingan dalam bidang tumbuh kontrol audit untuk sistem komputer. Hari ini, ISACA memiliki lebih dari 115.000 konstituen di seluruh dunia dan telah memiliki kurang lebih 70.000 anggota yang tersebar di 140 negara. Anggota ISACA terdiri dari antara lain auditor sistem informasi, konsultan, pengajar, profesional keamanan sistem informasi, pembuat perundangan, CIO, serta auditor internal. Jaringan ISACA terdiri dari sekitar 170 cabang yang berada di lebih dari 60 negara, termasuk di Indonesia.
·         Sifat khusus audit sistem informasi, keterampilan dan pengetahuan yang diperlukan untuk melakukan audit SI memerlukan standar yang berlaku secara global
·         ISACA berperan untuk memberikan informasi untuk mendukung kebutuhan pengetahuan
·         Dalam famework ISACA terkait, audit sistem informasi terdapat Standards, Guidelines and procedures
·         Standar yang ditetapkan oleh ISACA harus diikuti oleh auditor.
·         Guidelines memberikan bantuan tentang bagaimana auditor dapat menerapkan standar dalam berbagai penugasan audit.
·         Prosedur memberikan contoh langkah-langkah auditor dapat mengikuti penugasan audit tertentu sehingga dapat menerapkan standar.
·         Namun, IS auditor harus menggunakan pertimbangan profesional ketika menggunakan pedoman dan prosedur.

2. COSO
The Comitte of Sponsoring Organizations of the treadway commission’s (COSO) dibentuk pada tahun 1985 sebagai alinasi dari 5 (lima) organisasi professional. Organisasi tersebut terdiri dari American Accounting Association, American Instititue of Certified Public Accountants, Financial Executives International, Instititute of Management Accountants, dan The Institute of Internal Auditors. Koalisi ini didirikan untuk menyatukan pandangan dalam komunitas bisnis berkaitan dengan isu-isu seputar pelaporan keuangan yang mengandung fraud.
Secara garis besar, COSO menghadirkan suatu kerangka kerja yang integral terkait dengan definisi pengendalian intern, komponen-komponennya, dan kriteria pengendalian intern yang dapat dievaluasi. Pengendalian internal terdiri dari 5 komponen yang saling berhubungan. Komponen-komponen tersebut memberikan kerangka kerja yang efektif untuk menjelaskan dan menganalisa sistem pengendalian internal yang diimplementasikan dalam suatu organisasi. Komponen-komponen tersebut, adalah sebagai berikut:
1. Lingkungan pengendalian
2. Penilaian resiko
3. Aktifitas pengendalian
4. Informasi dan komunikasi
5. Pemantauan

3. ISO 1799
Menghadirkan sebuah standar untuk sistem manajemen keamanan informasi yang meliputi dokumen kebijakan keamanan informasi, alokasi keamanan informasi tanggung jawab menyediakan semua pemakai dengan pendidikan dan pelatihan di dalam keamanan informasi, mengembangkan suatu sistem untuk laporan peristiwa keamanan, memperkenalkan virus kendali, mengembangkan suatu rencana kesinambungan bisnis, mengikuti kebutuhan untuk pelindungan data, dan menetapkan prosedur untuk mentaati kebijakan keamanan.

4. IIA
Institute of Internal Auditors (IIA) adalah organisasi yang merupakan induk dari profesi audit internal . Dikatakan sebagai induk dari profesi karena IIA adalah organisasi yang menjadi acuan dan penerbit standar praktik pelaksanaan audit internal diseluruh belahan dunia.

URL :

Tugas Kelompok:

Sistem Keamanan Teknologi informasi (BAB VII, VIII, IX)


Tugas mata kuliah : Sistem Keamanan Teknologi informasi
Dosen : Kurniawan B.Prianto, S.kom.SH.MM        
Nama : Komang Tri Dharma Putra
Kelas : 4KA31
NPM : 13115744

Sistem Keamanan Teknologi informasi (BAB VII, VIII, IX)

PENGAMANAN JARINGAN KOMPUTER
1.     Konsep dasar jaringan komputer.
Dalam dunia komputer, jaringan Dasar adalah praktek menghubungkan dua atau lebih perangkat komputer dalam suatu sistem jaringan secara bersama-sama untuk tujuan berbagi data. Jaringan dibangun  atas dasar sistem jaringan komputer yaitu perpaduan antara perangkat keras Jaringan komputer, perangkat lunak Jaringan komputer dan protokol jaringan komputer
Salah satu cara untuk mengkategorikan berbagai jenis desain jaringan dasar komputer adalah dengan ruang lingkup atau skala mereka. Untuk alasan historis, industri jaringan mengacu pada hampir setiap jenis desain  dan Jenis area jaringan.
Contoh konsep  jaringan dasar  menurut lingkup dan skala antra lain adalah:
                                                
·         LAN – Local Area Network
·         WLAN – Wireless Local Area Network
·         WAN – Wide Area Network
·         MAN – Metropolitan Area Network
·         SAN – Storage Area Network, Sistem Area Network, Server Area Network, atau kadang disebut Small area Network (Jaringan skala Kecil)
·         CAN – Campus Area Network, Controller Area Network, atau kadang-kadang Cluster Area Network
·         PAN – Personal Area Network
·         DAN – Desk Area Network
kategori LAN dan WAN adalah konsep konsep dasar jaringan asli sementara yang lain muncul secara bertahap selama bertahun-tahun dalam evolusi teknologi.

Perhatikan bahwa jenis jaringan ini adalah konsep yang terpisah dari topologi jaringan komputer seperti bus, cincin dan bintang.  (Lihat Pengantar Topologi  Jaringan Komputer)

2.     Bentuk-bentuk ancaman terhadap jaringan komputer.
1. Memaksa masuk (Brute Force)
Serangan ini adalah upaya masuk ke dalam jaringan dengan menyerang database password atau menyerang login prompt yang sedang active. Serangan masuk paksa ini adalah suatu upaya untuk menemukan password dari account user dengan cara yang sistematis mencoba berbagai kombinasi angka, huruf, atau symbol.

Untuk mengatasi serangan keamanan jaringan dari jenis ini seharusnya mempunyai suatu policy tentang pemakaian password yang kuat seperti tidak memakai password yang dekat dengan kita missal nama, nama anak, tanggal lahir dan sebagainya. Semakin panjang suatu password dan kombinasinya semakin sulit untuk diketemukan. Akan tetapi dengan waktu yansg cukup, semua password dapat diketemukan dengan metode brute force ini.

2. Denial of Services (DoS)
Merupakan ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi mampet, serangan yang membuat jaringan anda tidak bisa diakses atau serangan yang membuat system anda tidak bisa memproses atau merespon permintaan layanan terhadap object dan resource jaringan.
Bentuk umum dari serangan Denial of Services ini adalah dengan cara mengirim paket data dalam jumlah yang sangat bersar terhadap suatu server dimana server tersebut tidak bisa memproses semuanya.

3. IP Spoofing
Sebuah model serangan yang bertujuan untuk menipu seseorang. Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat melewati perlindungan firewall dan menipu host penerima data. Hal ini dapat dilakukan karena pada dasarnya alamat IP asal sebuah paket dituliskan oleh sistem operasi host yang mengirimkan paket tersebut. Dengan melakukan raw-socket-programming, seseorang dapat menuliskan isi paket yang akan dikirimkan setiap bit-nya sehingga untuk melakukan pemalsuan data dapat dilakukan dengan mudah.

4. DNS Forgery
Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain adalah dengan cara melakukan penipuan seperti penipuan pada data-data DNS. DNS adalah sebuah sistem yang akan menterjemahkan nama sebuah situs atau host menjadi alamat IP situs atau host tersebut.

Sebagai contoh, seorang penyerang dapat mengarahkan seorang pengguna Internet Banking untuk melakukan akses ke situs Internet Banking palsu yang dibuatnya untuk mendapatkan data-data pribadi dan kartu kredit pengguna tersebut.

5. Spoofing
Spoofing adalah pemalsuan IP Address untuk menyerang sebuah server di internet, ini biasanya para hacker/cracker sering menggunakan cara ini. Spoofing attack terdiri dari IP address dan node source atau tujuan yang asli atau yang valid diganti dengan IP address atau node source atau tujuan yang lain.

6. Spam
Spam atau bisa juga berbentuk junk mail adalah penyalahgunaan sistem pesan elektronik (termasuk media penyiaran dan sistem pengiriman digital) untuk mengirim berita iklan dan keperluan lainnya secara massal. Umumnya, spam menampilkan berita secara bertubi-tubi tanpa diminta dan sering kali tidak dikehendaki oleh penerimanya. Pada akhirnya, spam dapat menimbulkan ketidaknyamanan bagi para pengguna situs web.
Orang yang menciptakan spam elektronik disebut spammers.

Bentuk spam yang dikenal secara umum meliputi : spam surat elektronik, spam pesan instan, spam Usenet newsgroup, spam mesin pencari informasi web (web search engine spam), spam blog, spam wiki, spam iklan baris daring, spam jejaring sosial.

7. Crackers
Ancaman keamanan jaringan Crackers adalah user perusak yang bermaksud menyerang suatu system atau seseorang. Cracker bisasanya termotivasi oleh ego, power, atau ingin mendapatkan pengakuan. Akibat dari kegiatan hacker bisa berupa pencurian (data, ide, dll), disable system, kompromi keamanan, opini negative public, kehilangan pasar saham, mengurangi keuntungan, dan kehilangan produktifitas.

3.     Bentuk pengendalian terhadap keamanan jaringan komputer.
·         Membatasi Akses ke Jaringan
o   Membuat tingkatan akses
o   Mekanisme Kendali akses
o   Waspada terhadap rekayasa sosial
o   Membedakan sumber daya internal dan eksternal
o   Sistem Otentikasi User

·         Melindungi Aset Organisasi
o   Secara Adminsistratif / fisik
o   Secara Teknis

·         Mengamankan saluran terbuka
o   Keamanan padaa lapisan Aplikasi
o   Keamanan dalam Lapisan Transport
o   Keamanan dalam Lapisan Network

4.     Konsep trusted guards, gateways dan firewall.
·         Trusted Guards , Tidak seperti firewall normal, trusted guard adalah tipe khusus firewall yang dibangun pada Trusted System. Bahkan, setiap elemen itu harus memenuhi persyaratan. Trusted guard juga berbeda dari firewall normal dalam bahwa mereka dirancang untuk mematuhi Mandatory Access Control (MAC) pada lalu lintas jaringan, data, file dan objek lain. Hal ini dicapai melalui proxy pada layer aplikasi dan Pelabelan data, dimana semua data bergerak dari satu domain ke domain lain melalui firewall diberi label dengan klasifikasi tertentu, dan tidak diizinkan untuk pindah ke tingkat yang lebih rendah dari klasifikasi tanpa otoritas sebelumnya. Hal ini juga disebut sebagai perpindahan dari sisi tinggi ke sisi rendah penjaga, yang akan mencoba untuk memindahkan data rahasia ke suatu daerah yang tidak diizinkan untuk data rahasia. Trusted guard utamanya digunakan dalam lingkungan yang memerlukan klasifikasi, tetapi juga dapat digunakan dalam lingkungan nonpemerintah di mana persyaratan keamanan data mungkin lebih ketat.
·         Gateway, Gateway adalah sebuah perangkat yang digunakan untuk menghubungkan satu jaringan komputer dengan satu atau lebih jaringan komputer yang menggunakan protokol komunikasi yang berbeda sehingga informasi dari satu jaringan computer dapat diberikan kepada jaringan komputer lain yang protokolnya berbeda. Definisi tersebut adalah definisi gateway yang utama. Seiring dengan merebaknya internet, definisi gateway seringkali bergeser. Tidak jarang pula pemula menyamakan "gateway" dengan "router" yang sebetulnya tidak benar. Kadangkala, kata "gateway" digunakan untuk mendeskripkan perangkat yang menghubungkan jaringan komputer besar dengan jaringan komputer besar lainnya. Hal ini muncul karena seringkali perbedaan protokol komunikasi dalam jaringankomputer hanya terjadi di tingkat jaringan komputer yang besar.
·         Firewall, Firewall merupakan suatu cara /sistem /mekanisme yang diterapkan baik terhadap hardware , software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan /kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN) anda. Dimana Firewall secara umum di peruntukkan untuk melayani :
o   Mesin/computer, Setiap individu yang terhubung langsung ke jaringan luar atau internet danmenginginkan semua yang terdapat pada komputernya terlindungi.
o   Jaringan, Jaringan komputer yang terdiri lebih dari satu buah komputer dan berbagai jenis topologi jaringan yang digunakan, baik yang di miliki oleh perusahaan, organisasi dsb

5.     Keamanan dalam LAN(Local Area Network).
1. VLAN (Virtual Local Area Network)
Suatu model jaringan yang tidak terbatas pada lokasi fisik seperti LAN , hal ini mengakibatkan suatu network dapat dikonfigurasi secara virtual tanpa harus menuruti lokasi fisik peralatan. Penggunaan VLAN akan membuat pengaturan jaringan menjadi sangat fleksibel dimana dapat dibuat segmen yang bergantung pada organisasi atau departemen, tanpa bergantung pada lokasi workstation.

2. Firewall
Suatu cara/sistem/mekanisme yang diterapkan baik terhadap hardware , software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN) anda.

3. Port Security
port security adalah sebuah trafik kontrol yang bekerja di layer 2 data link. berfungsi untuk mendaftarkan dan membatasi perangkat end devices mana saja yang dapat terkoneksi pada suatu port di switch tersebut.

4. RADIUS / TACACS Server TACACS (Terminal Access Controller Access-Control SystemServer)
merupakan protokol yang menyediakan layanan akses kontrol pada router, switch, dan peralatan jaringan lainnyadigunakan untuk mempermudah dalam pengelolaan authentikasi, authorization dan accounting menjadi terpusat. Bayangkan jika kita mempunyai banyak router atau switch, jika kita ingin mengganti password maka akan memerlukan waktu yang banyak jika mengganti satu persatu maka disinilah Server tacacs berperan.

6.     Keamanan dalam WAN (Wide Area Network).

  • Melakukan administrasi akun, merupakan bagian yang sangat penting dalam server karena akun yang digunakan dalam administrator merupakan superuser  yang bertanggung jawab penuh terhadap jaringan
  • Melakukan administrator password untuk mencegah terjadinya pihak yang tidak bertanggung jawab melakukan penyusupan atau pembobolan sistem. Ada baiknya pasword yang dimiliki oleh superuser diganti secara berkala.
  • Melakukan administarasi setiap akses file yang kita milik agar user lain tidak dapat melakukan akses terhadap file yang kita miliki.
  • Melakukan administrasi service dengan cara update program server karena dari program server inilah sering terjadi bug yang kemudian akan memudahkan penyerang untuk masuk ke dalam sistem yang ada, seperti dengan SSH (Secure Shell).
  • Melakukan administrasi log file dengan berulang-ulang melakukan pemeriksaan setiap login yang ada pada sistem.
  • Melakukan acces control yang ada pada sistem dengan cara membatasi kesalahan yang dilakukan oleh user pada saat login dengan langsug memberikan blog bahwa kesalahan telah dilakukan sebanyak 3 kali. Hal ini akan menhindari terjadinya proses penyusupan pada sistem jaringan.
  • Melakukan penutupan service atau layanan yang tidak digunakan, berguna untuk mengatur setiap orang yang memiliki hak service dalam jaringan sehingga sistem tidak mudah disusupi oleh orang yang tidak bertanggung jawab.














PENGAMANAN WEB BROWSER
    1.     Sistem kerja dari Web Browser.
Setelah kita membahas tentang pengertian web browser, maka sekarang kita akan membahas tentang cara kerja web browser. Cara kerja web browser adalah seperti berikut :

·         User sedang mengakses sebuah website dengan cara mengetikkan alamat situs atau URL (Uniform Resource Locator) pada address bar di web browser (dalam contoh ini : google.com).
·         Kemudian web browser menerima permintaan dari si user dan akan melakukan fetching (pengambilan data) pada DNS Server.
·         Data yang telah diambil berupa IP dari perintah yang diketikkan user (contoh : www.google.com). Web browser telah mendapatkan IP dari www.google.com
·         Selanjutnya, web browser mengakses ke server dengan IP yang telah didapatkan dari DNS Server.
·         Server memberikan data konten dari www.google.com dalam bentuk HTML dan file lain, seperti CSS, PHP, dll.
Setelah itu, web browser menampilkan konten yang sesuai dengan permintaan user.
Seperti itulah cara kerja dari web browser dalam melaksanakan tugasnya sebagai media untuk mencari informasi dengan jaringan internet. Setelah ini akan dibahas tentang fungsi dan kegunaan dari web browser itu sendiri.

    2.     Bentuk ancaman keamanan dari Web Browser.
·         Spyware :  merupakan turunan dari adware, yang memantau kebiasaan pengguna dalam melakukan penjelajahan Internet untuk mendatangkan “segudang iklan” kepada pengguna. Tetapi, karena adware kurang begitu berbahaya (tidak melakukan pencurian data), spyware melakukannya dan mengirimkan hasil yang ia kumpulkan kepada pembuatnya. Pada umumnya, website yang memberikan spyware adalah website yang memberikan layanan gratis ataupun website yang menjual produk. Contohnya adalah AOL Mail, Grisoft, Ziddu, blog-blog pribadi yang menginginkan penghasilan lebih dari iklannya, seperti dari Google Adsense, Formula bisnis, kumpul Blogger, kliksaya, dan lain-lain. Pada dasarnya, Spyware tersebut diiringi dengan PopUp Windows, yang tentunya selain memakan Bandwith lebih, juga membuat loading Internet menjadi lambat.
·         Cookies : HTTP cookie, web cookie, atau cookie adalah serangkaian teks yang dikirimkan oleh server ke penjelajah web yang kemudian akan mengirimkannya kembali tanpa diubah ke server setiap kali penjelajah web mengakses situs web. HTTP cookies digunakan untuk melakukan otentikasi, penjejakan, dan memelihara informasi spesifik dari para pengguna, seperti preferensi pengguna atau daftar keranjang belanja elektronik mereka. Cookies yang masih tersimpan di komputer dapat mempercepat akses ke situs web yang bersangkutan. Namun demikian, cookies dapat mengurangi ruang di cakram keras komputer dan memberi peluang bagi spyware yang menyebar melalui cookies untuk masuk ke komputer. Cookies juga dapat menjadi kelemahan bagi situs yang membutuhkan akses log in yang terenkripsi, karena pada Shared Computer, Cookies bisa menjadi musuh utama keamanan, yang membuat kita bisa masuk ke halaman orang lain tanpa memasukkan password apapun, sekalipun passwordnya sudah diganti.
·         Phising : adalah suatu bentuk penipuan yang dicirikan dengan percobaan untuk mendapatkan informasi peka, seperti kata sandi dan kartu kredit, dengan menyamar sebagai orang atau bisnis yang tepercaya dalam sebuah komunikasi elektronik resmi, seperti surat elektronik atau pesan instan.
·         Istilah phishing dalam bahasa Inggris berasal dari kata fishing ('memancing'), dalam hal ini berarti memancing informasi keuangan dan kata sandi pengguna. Jadi Phising merupakan sebuah usaha pencurian data dengan cara menjaring data dari pengunjung sebuah situs palsu untuk kemudian disalahgunakan untuk kepentingan si pelaku. Pelaku biasanya mempergunakan berbagai macam cara, cara yang paling biasa dilakukan adalah dengan mengirimkan email permintaan update atau validasi, di mana di dalamnya pelaku akan meminta username, password, dan data-data penting lainnya untuk nantinya disalahgunakan pelaku untuk kepentingan pribadinya. Namun kini beberapa web browser terbaru telah dilengkapi dengan fitur anti-phising, sehingga dapat mengurangi resiko terkena phising pada saat surfing.
·         Pharming : Situs palsu di internet atau pharming, merupakan sebuah metode untuk mengarahkan komputer pengguna dari situs yang mereka percayai kepada sebuah situs yang mirip. Pengguna sendiri secara sederhana tidak mengetahui kalau dia sudah berada dalam perangkap, karena alamat situsnya masih sama dengan yang sebenarnya. Secara garis besar bisa dikatakan pharming hampir mirip dengan phising, yaitu bertujuan menggiring pengguna kesebuah website palsu yang dibuat sangat mirip dengan aslinya. Dengan Pharming para mafia internet menanamkan sebuah malware yang akan memanipulasi PC sehingga browser membelokkan pengguna ke wesite palsu walaupun pengguna sudah memasukan alamat website dengan benar.

       3.     Cara mengatasi ancaman pada Web Browser.
·         Memasang anti spyware pada web browser
·         Menghapus cookies pada web browser
·         Menolak semua cookies untuk masuk
·         Untuk pencegahan phising dan pharming
·         Kenali tanda giveaway yang ada dalam email phising
·         Menginstall software anti phising dan pharming
·         Selalu mengupdate antivirus
·         Menginstall patch keamanan
·         Waspada terhadap email dan pesan instan yang tidak diminta
·         Berhati-hati ketika login yang meminta hak administrator, cermati selalu alamat URL yang ada di address bar

PENGAMANAN WEB SYSTEM
1.     Sistem kerja dari Web System.
Sederhananya tugas web server adalah untuk menerima permintaan dari client dan mengirimkan kembali berkas yang diminta oleh client tersebut.
Seperti yang sudah saya informasikan diatas bahwa client yang dimaksud disini adalah komputer desktop yang memiliki atau telah menginstall web browser seperti Chrome, Mozilla, Opera dan lain-lain yang dapat terhubung ke web server melalui jaringan internet atau intranet.
Perangkat lunak web server terdapat pada komputer server, dan di komputer ini pula-lah data-data website tersimpan dengan rapih. Sama halnya dengan komputer client, komputer server juga harus terhubung dengan jaringan internet atau jaringan intranet untuk dapat diakses oleh client.

Pada saat client (browser) meminta data web page kepada server, maka instruksi permintaan data oleh browser tersebut akan dikemas di dalam TCP yang merupakan protokol transport dan dikirim ke alamat yang dalam hal ini merupakan protokol berikutnya yaitu Hyper Text Transfer Protocol (HTTP) dan atau Hyper Text Transfer Protocol Secure (HTTPS). Data yang diminta dari browser ke web server disebut dengan HTTP request yang kemudian akan dicarikan oleh web server di dalam komputer server. Jika ditemukan, data tersebut akan dikemas oleh web server dalam TCP dan dikirim kembali ke browser untuk ditampilkan. Data yang dikirim dari server ke browser dikenal dengan HTTP response. Jika data yang diminta oleh browser tersebut ternyata tidak ditemukan oleh web server, maka web server akan menolak permintaan tersebut dan browser akan menampilkan notifikasi error 404 atau Page Not Found.
Meskipun proses atau cara kerja web server diatas seperti sangat rumit, tapi pada prakteknya proses tersebut berlangsung dengan sangat cepat. Anda bahkan bisa sampai tidak menyadari bahwa pada saat anda meminta suatu halaman web, ternyata hal itu membutuhkan proses yang sangat panjang sampai halaman tersebut dapat anda lihat di browser anda.

2.     Bentuk ancaman keamanan dari Web System
·         Scripting : Kesalahan dalam scripting pembuatan web adalah hal terbanyak yang dimanfaatkan oleh para attacker, sehingga rata-rata web yang berhasil diserang melalui lubang ini. Kelemahan-kelemahan scripting yang ditemukan pada proses vulnerabilities scanning misalnya, XSS, SQL Injection, PHP Injection, HTML Injection, dan lain sebagainya. Begitu pula pada CMS semisal Mambo, Joomla, WordPress, dan lainnya. CMS tersebut memiliki banyak komponen pendukung di internet yang bisa kita download, implement dan konfigurasi. Sehingga sangat memungkinkan sekali terdapat bug pada scriptingnya. Langkah terbaik tentunya melakukan pembedahan (oprek) terhadap book serta melakukan pengujian sebelum komponen tersebut kita gunakan pada web yang sebenarnya.Pengujian bisa dilakukan melalui localhost pada komputer dengan menginstall PHP, apache, dan mySQL, atau menginstall module semisal WAMP ataupun XAMPP yang merupakan paket all in one. Untuk mengatasi hal tersebut sebaiknya kita harus mulai belajar dan memahami scripting-scripting secara bertahap, baik HTML, PHP, javascript, dan sebagainya. CMS tersebut sebenarnya cukup aman, namun komponen tambahan yang tidak dibuat dengan baik, tentu saja bisa menimbulkan masalah besar bagi sistem secara keseluruhan.
·         Lubang pada Situs Tetangga : Ini merupakan salah satu faktor yang jarang mendapat perhatian. Sebagian webmaster kadang tidak begitu peduli ketika web lain yang satu hosting dihacked. Mereka berpikiran, “Ah, toh bukan web saya yang kena.”Padahal justru di sinilah letak kesalahannya. Logikanya, misal web kita ditempatkan pada perusahaan hosting A. itu artinya web kita bertetangga dengan web milik orang lain yang berada dalam 1 hosting. Jika web tetangga tersebut memiliki celah fatal, sehingga attackerbisa menanam module yang dijadikan backdoor. Dengan backdoor inilah attacker bisa masuk ke dalam web kita bahkan web lainnya.Bukan itu saja, tidak mustahil attacker melakukkan defacing massal, termasuk web kita tentunya.


·         Tempat Hosting yang Bermasalah : Pada beberapa kasus justru tempat hosting yang bermasalah menjadi sebab dihackednya banyak situs yang berada di bawah pengelolaannya. Pernah terjadi situs milik sebuah perusahaan dideface.Kemudia setelah diperbaiki, dideface lagi. Kemudian lapor ke admin perusahaan hosting, justru balik menyalahkan pemilik situs dengan alasan yang nggak masuk akal.
Kenyataannya, justru web hosting itu yang tidak pernah di administrasi dengan baik, jarang diupdate, dan jarang dipatch, sehingga mudah terkena serangan. Dengan indication pengelolaan yang seperti ini jangan berharap web kita akan aman. Karena itu, pastikan tempat hosting yang digunakan benar-benar memperhatikan tingkat keamanan bagi pelanggannya.

3.     Cara mengatasi ancaman pada Web System
1. Pemilihan Sistem Operasi (OS), Setting Server, dan Desain Aplikasi Salah satu hal penting yang harus dicermati adalah pemilihan sistem operasi (OS). Seberapa besar pengamanan yang dibutuhkan sangat berhubungan dengan sistem operasi. Sebagai ilustrasi, meskipun sistem operasi semisal Windows 9x bisa dijadikan sebagai server web dengan keterbatasannya melalui Personal Web Service (PWS), sistem ini tidak cukup apabila pengamanan merupakan faktor penting. Salah satu kelemahannya Windows 9x tidak dapat menyediakan NTFS yang sangat penting untuk kontrol akses. Setting konfigurasi pada server yang tidak memadai dan hanya mengandalkan default merupakan faktor utama penyebab server yang dibangun tidak terjamin keamanannya. Penentuan kebijakan dalam menerapkan sistem pengamanan ini merupakan kunci utama yang harus diperhatikan untuk diterapkan pertama kali. Ironisnya justru hal ini merupakan hal yang pale sering diabaikan.

2. Instalasi Patch Idealnya, module yang kita pakai mestinya sudah sempurna sejak awal. Namun kenyataannya tidak pernah ada module yang benar-benar 100% bugs free. Ada saja bagian module yang rawan keamanan. Pada saat kerawanan tersebut ditemukan biasanya perusahaan pembuat module akan mengeluarkan aplikasi baru untuk memperbaiki kesalahan module terdahulu. Aplikasi inilah yang dikenal dengan nama patch. Meskipun penggunaan istilah ini sekarang juga digunakan bagi para cracker untuk membajak sebuah module resmi. Penerapan patch ini harus dilakukan pada sistem operasi, server web, add on, maupun file-file komponen lain yang terintegrasi dengan web kita. Kemalasan, ketidaktahuan, serta kesibukan admin server membuat mereka tidak konsisten menerapkan patch ini. Sangat ironis jika dibandingkan dengan kemudahan dalam instalasi patch tersebut.

3. Kontrol Akses Penentuan siapa yang dapat mengakses server harus dilakukan dengan menggunakan kontrol akses, baik dengan autentikasi maupun otorisasi. Autentikasi adalah proses validasi identitas yang dilakukan dengan membandingkan interpretation user yang dikirim dengan interpretation yang terdapat dalam database. Setelah melakukan autentikasi, langkah selanjutnya yaitu melakukan otorisasi yang merupakan proses untuk menentukan apakah pengguna memiliki ijin untuk melakukan tindakan yang diminta. Ada dua tipe dasar autentikasi, yaitu berbasiskan akses direktori dan autentikasi berbasiskan form. Khusus untuk Windows ada tipe autentikasi lain yaitu autentikasi passport.  Sedangkan otorisasi terbagi dua bentuk, yaitu ACL (Access Control Listi) dan hostname.

4. Audit dan Log File Audit diperlukan untuk menunjang cara-cara pengamanan yang telah dijelaskan di atas. Proses monitoring aktivitas tertentu seperti usaha login (berhasil atau gagal), dan kemudian menuliskannya ke dalam record ini merupakan proses audit. Sebagai contoh, kita dapat menganalisa dengan mengaudit kegagalan usaha login  dalam log, memungkinkan kita menentukan saat seseorang berusaha menyerang server. .. Untuk mengaktifkan sistem review dan record sangat bergantung pada sistem operasi, aplikasi server yang dijalankan, database yang digunakan, dll. Pada sistem Posix (*nix: unix dan variannya (linux, FreeBSD)), record defaultnya berada di /var/log yang pengaktifannya bergantung pada aplikasi atau proses apa yang ingin diaudit. Log server web yang kita jalankan dikonfigurasikan di record konfigurasi server apache (defaultnya httpd.conf)

5. Menerapkan Kriptografi Selanjutnya, juga perlu diketahui bagaimana proses pengiriman lewat protokol http, baik permintaan layanan maupun respon berupa teks biasa (plaintext). Kemungkinan attacker untuk melakukan tindakan kriminal dengan mencuri interpretation sensitif seperti password, e-mail atau nomor kartu kredit sangat besar kemungkinannya. Untuk menjaga informasi semacam ini tetap aman, diperlukan enkripsi yang membuat plaintext menjadi ciphertext (teks yang tidak terbaca akibat proses enkripsi). Proses kebalikan dari enkripsi yaitu deskripsi. Ilmu yang mempelajari tentang keamanan informasi inilah yang disebut kriptografi. Pada turn sistem operasi, penerapan yang dilakukan untuk mengamankan server web adalah dengan menggunakan SSL. Secara default komunikasi SSL terjadi pada pier 443 dengan prefiks https:// untuk url yang menggunakan SSL. Untuk mengaktifkan SSL pada server diperlukan sertifikat server. Pembuatan server ini dapat diajukan kepada pemegang sertifikat pihak ketiga yang sudah terkenal seperti Verisign atau bahkan bisa juga dengan membuat sendiri. Secara default konfigurasi SSL pada apache terletak pada direktori httpd di mana server apache diinstall.


URL :