Masalah keamanan merupakan salah satu aspek penting dari sebuah
sistem informasi. Sayangnya masalah keamanan ini seringkali kurang mendapat
perhatian dari para pemilik dan pengelola sistem informasi. Seringkali masalah
keamanan berada di urutan kedua, atau bahkan diurutan terakhir dalam daftar
hal-hal yang dianggap penting. Apabila menggangu performansi dari sistem,
seringkali keamanan dikurangi atau ditiadakan.
Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual. Hal ini dimungkinkan dengan perkembangan pesat di bidang teknologi komputer dan telekomunikasi.
Sangat pentingnya nilai sebuah informasi menyebabkan seringkali informasi
diinginkan hanya boleh diakses oleh orang-orang
tertentu. Jatuhnya informasi ke tangan pihak lain (misalnya pihak lawan bisnis)
dapat menimbulkan kerugian bagi pemilik
informasi. Sebagai contoh, banyak informasi dalam
sebuah perusahaan yang hanya diperbolehkan diketahui
oleh orang-orang tertentu di dalam perusahaan tersebut, seperti misalnya
informasi tentang produk yang sedang dalam
development, algoritma-algoritma dan teknik-teknik yang digunakan untuk
menghasilkan produk tersebut. Untuk itu keamanan dari sistem informasi yang
digunakan harus terjamin dalam batas yang dapat diterima.
Pengertian Keamanan Sistem
Informasi
Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat
mencegah penipuan (cheating) atau, paling
tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis
informasi, dimana informasinya sendiri tidak memiliki arti fisik.
Selain itu keamanan sistem informasi bisa diartikan sebagai
kebijakan, prosedur, dan
pengukuran teknis yang digunakan untuk mencegah akses
yang tidak sah, perubahan program, pencurian, atau kerusakan
fisik terhadap sistem informasi. Sistem pengamanan
terhadap teknologi informasi dapat ditingkatkan dengan
menggunakan teknik-teknik
dan peralatan-peralatan untuk mengamankan
perangkat keras dan lunak
komputer, jaringan komunikasi, dan data.
Pentingnya Keamanan Sistem Informasi
Seringkali sulit untuk membujuk management
perusahaan atau pemilik sistem informasi untuk melakukan investasi
di bidang keamanan. Di tahun 1997 majalah Information Week melakukan survey
terhadap 1271 sistem atau network manager di Amerika Serikat. Hanya 22% yang
menganggap keamanan sistem informasi sebagai komponen sangat penting
(“extremely important”). Mereka lebih mementingkan “reducing cost” dan
“improving competitiveness” meskipun perbaikan sistem
informasi setelah dirusak justru dapat menelan biaya yang lebih
banyak. Meskipun sering terlihat sebagai besaran yang tidak dapat langsung
diukur dengan uang (intangible), keamanan sebuah sistem
informasi sebetulnya dapat diukur dengan besaran yang dapat diukur dengan
uang (tangible). Dengan adanya ukuran yang terlihat,
mudah-mudahan pihak management dapat mengerti pentingnya investasi di bidang
keamanan.
Keamanan Informasi
Keamanan informasi menggambarkan
usaha untuk melindungi komputer dan non peralatan komputer, fasilitas, data,
dan informasi dari penyalahgunaan oleh orang yang tidak
bertanggungjawab.Keamanan informasi dimaksudkan untuk mencapai kerahasiaan,
ketersediaan, dan integritas di dalam sumber daya informasi dalam suatu
perusahaan.Masalah keamanan informasi merupakan salah satu aspek penting dari
sebuah sistem informasi.Akan tetapi, masalah keamanan ini kurang mendapat
perhatian dari para pemilik dan pengelola sistem informasi.Informasi saat ini
sudah menjadi sebuah komoditi yang sangat penting.Bahkan ada yang mengatakan
bahwa kita sudah berada di sebuah “information-based society”.Kemampuan
untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi
sangat essensial bagi suatu organisasi, baik yang berupa organisasi komersial
(perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual
(pribadi).Hal ini dimungkinkan dengan perkembangan pesat di bidang teknologi
komputer dan telekomunikasi.
Sangat pentingnya nilai sebuah
informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh
orang-orang tertentu. Jatuhnya informasi ke tangan pihak lain dapat menimbulkan
kerugian bagi pemilik informasi. Jaringan komputer seperti LAN(Local
Area Network) dan internet, memungkinkan untuk menyediakan informasi secara
cepat.Hal ini menjadi salah satu alasan perusahaan mulai berbondong-bondong
membuat LAN untuk sistem informasinya dan menghubungkan LAN tersebut ke
Internet.Terhubungnya komputer ke internet membuka potensi adanya lubang
keamanan(security hole) yang tadinya bisa ditutupi dengan mekanisme
keamanan secara fisik.
Suatu perusahaan memiliki sederetan
tujuan dengan diadakannya sistem informasi yang berbasis komputer di dalam
perusahaan. Keamanan informasi dimaksudkan untuk mencapai tiga sasaran utama
yaitu:
1.
Kerahasiaan
Melindungi data dan informasi
perusahaan dari penyingkapan orang-orang yang tidak berhak. Inti utama dari
aspek kerahasiaan adalah usaha untuk menjaga informasi dari orang-orang yang
tidak berhak mengakses.Privacy lebih kearah data-data yang sifatnya
privat.Serangan terhadap aspek privacy misalnya usaha untuk melakukan
penyadapan.Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy adalah
dengan menggunakan teknologi kriptografi.Kriptografi adalah ilmu yang
mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan
informasi seperti keabsahan, integritas data, serta autentikasi data.
2.
Ketersediaan
Aspek ini berhubungan dengan
metode untuk menyatakan bahwa informasi benar-benar asli, atau orang yang
mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.
Masalah pertama untuk membuktikan keaslian dokumen dapat dilakukan dengan
teknologi watermarking dan digital signature.Watermarking
juga dapat digunakan untuk menjaga intelektual property, yaitu dengan
menandatangani dokumen atau hasil karya pembuat. Masalah kedua biasanya
berhubungan dengan akses control, yaitu berkaitan dengan pembatasan orang-orang
yang dapat mengakses informasi. Dalam hal ini pengguna harus menunjukkan bahwa
memang dia adalah pengguna yang sah atau yang berhak menggunakannya.
3.
Integritas
Aspek ini menekankan bahwa informasi
tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, trojan horse,
atau pemakai lain yang mengubah informasi tanpa izin. Sistem informasi perlu
menyediakan representasi yang akurat dari sistem fisik yang direpresentasikan.
Ancaman Virus
Ancaman yang paling terkenal dalam
keamanan sistem informasi adalah virus.Virus adalah sebuah program
komputer yang dapat mereplikasi dirinya sendiri tanpa pengetahuan
pengguna. Ancaman dalam sistem informasi merupakan serangan yang dapat muncul
pada sistem yang digunakan. Serangan dapat diartikan sebagai “tindakan yang
dilakukan denganmenggunakan metode dan teknik tertentu dengan berbagai tools
yang diperlukansesuai dengan kebutuhan yang disesuaikan dengan objek serangan
tertentu baikmenggunakan serangan terarah maupun acak“. Serangan yang terjadi
terhadapsebuah sistem jaringan dikalangan praktisi lazim sering disebut dengan
penetration.Dalam materi keamanan sistem dikenal sangat banyak dan beragam
teknik serangan terhadap sebuah sistem sesuai dengan sifat dan karakteristiknya.
Teknik serangan semakin lama semakin canggih dan sangat sulit di prediksi dan
dideteksi.Beberapa contoh serangan yang dapat mengancam sebuah sistem adalah
sebagai berikut :
- Virus
Virus dikenal sejak kemunculannya
pertama kali pada pertengahan tahun 1980-an, virus berkembang pesat seiring
dengan pesatnya perkembangan teknologi komputer. Virus selalu menemukan dan
menyesuaikan diri untuk menyebarkan dirinya dengan berbagai macam cara. Pada
dasarnya, virus merupakan program komputer yang bersifat “malicious” (memiliki
tujuan merugikan maupun bersifat mengganggu pengguna sistem) yang dapat
menginfeksi satu atau lebih sistem komputer melalui berbagai cara penularan
yang dipicu oleh otorasisasi atau keterlibatan “user” sebagai pengguna
komputer. Kerusakan yang dapat ditimbulkan pun bermacam-macam mulai dari yang
mengesalkan sampai kepada jenis kerusakan yang bersifat merugikan dalam hal
finansial. Dilihat dari cara kerjanya, virus dapat dikelompokkan sebagai
berikut:
ü Overwriting Virus –
merupakan penggalan program yang dibuat sedemikian rupa untuk menggantikan
program utama (baca: host) dari sebuah program besar sehingga dapat menjalankan
perintah yang tidak semestinya.
ü Prepending Virus – merupakan
tambahan program yang disisipkan pada bagian awal dari program utama atau
“host” sehingga pada saat dieksekusi, program virus akan dijalankan terlebih
dahulu sebelum program yang sebenarnya dijalankan.
ü Appending Virus – merupakan
program tambahan yang disisipkan pada bagian akhir dari program (host) sehingga
akan dijalankan setelah program sebenarnya tereksekusi.
ü File Infector Virus –
merupakan penggalan program yang mampu memiliki kemampuan untuk melekatkan diri
(baca: attached) pada sebuah file lain, yang biasanya merupakan file
“executable”, sehingga sistem yang menjalankan file tersebut akan langsung
terinfeksi.
ü Boot Sector Virus –
merupakan program yang bekerja memodifikasi program yang berada di dalam boot
sector pada cakram penyimpan (baca: disc) atau disket yang telah diformat. Pada
umumnya, sebuah boot sector virus akan terlebih dahulu mengeksekusi dirinya
sendiri sebelum proses “boot-up” pada komputer terjadi, sehingga seluruh
“floppy disk” yang digunakan pada komputer tersebut akan terjangkiti pula, hal
ini sering terjadi pada USB Flashdisk.
ü Multipartite Virus –
merupakan kombinasi dari Infector Virus dan Boot Sector Virus dalam arti kata
ketika sebuah file yang terinfeksi oleh virus jenis ini dieksekusi, maka virus
akan menjangkiti boot sector dari hard disk atau partition sector dari computer
tersebut, dan sebaliknya.
ü Macro Virus - menjangkiti
program “macro” dari sebuah file data atau dokumen (yang biasanya digunakan
untuk “global setting” seperti pada template Microsoft Word) sehingga dokumen
berikutnya yang diedit oleh program aplikasi tersebut akan terinfeksi pula oleh
penggalan program macro yang telah terinfeksi sebelumnya.
Agar selalu diperhatikan bahwa
sebuah sistem dapat terjangkit virus adalah disebabkan oleh campur tangan
pengguna. Campur tangan yang dimaksud misalnya dilakukan melalui penekanan
tombol pada keyboard, penekanan tombol pada mouse, penggunaan USB pada
komputer, pengiriman file via email, dan lain sebagainya. (Richardus eko
indrajit : seri artikel “aneka serangan didunia maya ).
- Worms
Istilah “worms” yang tepatnya
diperkenalkan kurang lebih setahun setelah “virus” merupakan program malicious
yang dirancang terutama untuk menginfeksi komputer yang berada dalam sebuah
sistem jaringan. Walaupun sama-sama sebagai sebuah penggalan program, perbedaan
prinsip yang membedakan worms dengan virus adalah bahwa penyebaran worm tidak
tergantung pada campur tangan manusia atau pengguna. Worms merupakan program
yang dibangun dengan algoritma tertentu sehingga mampu untuk mereplikasikan
dirinya sendiri pada sebuah jaringan komputer tanpa melalui bantuan maupun
keterlibatan pengguna. Pada mulanya worms diciptakan dengan tujuan untuk
mematikan sebuah sistem atau jaringan komputer. Namun belakangan ini telah
tercipta worms yang mampu menimbulkan kerusakan luar biasa pada sebuah sistem
maupun jaringan komputer, seperti merusak file-file penting dalam sistem
operasi, menghapus data pada hard disk, menghentikan aktivitas komputer , dan
hal-hal destruktif lainnya. Karena karakteristiknya yang tidak melibatkan
manusia, maka jika sudah menyebar sangat sulit untuk mengontrol atau
mengendalikannya. Usaha penanganan yang salah justru akan membuat pergerakan
worms menjadi semakin liar tak terkendali untuk itulah dipergunakan penanganan
khusus dalam menghadapinya.
- Trojan Horse
Istilah “Trojan Horse” atau Kuda
Troya diambil dari sebuah taktik perang yang digunakan untuk merebut kota Troy
yang dikelilingi benteng yang kuat. Pihak penyerang membuat sebuah patung kuda
raksasa yang di dalamnya memuat beberapa prajurit yang nantinya ketika sudah
berada di dalam wilayah benteng akan keluar untuk melakukan peretasan dari
dalam. Ide ini mengilhami sejumlah hacker dan cracker dalam membuat virus atau
worms yang cara kerjanya mirip dengan fenomena taktik perang ini, mengingat
banyaknya antivirus yang bermunculan maka mereka menciptakan sesuatu yang tidak
dapat terdeteksi oleh antivirus.
Berdasarkan teknik dan metode yang
digunakan, terdapat beberapa jenis Trojan Horse, antara lain:
ü Remote Access Trojan -
kerugian yang ditimbulkan adalah komputer korban dapat diakses menggunakan
remote program.
ü Password Sending Trojan -
kerugian yang ditimbulkan adalah password yang diketik oleh komputer korban
akan dikirimkan melalui email tanpa sepengetahuan dari korban serangan.
ü Keylogger - kerugian yang
ditimbulkan adalah ketikan atau input melalui keyboard akan dicatat dan
dikirimkan via email kepada hacker yang memasang keylogger.
ü Destructive Trojan –
kerugian yang ditimbulkan adalah file-file yang terhapus atau hard disk yang
diformat oleh Trojan jenis ini.
ü FTP Trojan – kerugian yang
terjadi adalah dibukanya port 21 dalam sistem komputer tempat dilakukannya
download dan upload file.
ü Software Detection Killer –
kerugiannya dapat mencium adanya programprogram keamanan seperti zone alarm,
anti-virus, dan aplikasi keamanan lainnya.
ü Proxy Trojan – kerugian yang
ditimbulkan adalah di-“settingnya” komputer korban menjadi “proxy server” agar
digunakan untuk melakukan “anonymous telnet”, sehingga dimungkinkan dilakukan
aktivitas belanja online dengan kartu kredit curian dimana yang terlacak
nantinya adalah komputer korban, bukan komputer pelaku kejahatan.
Ancaman Keamanan Sistem Informasi
Ancaman keamanan sistem informasi
adalah sebuah aksi yang terjadi baik dari dalam sistem maupun dari luar sistem
yang dapat mengganggu keseimbangan sistem informasi.Ancaman terhadap keamanan
informasi berasal dari individu, organisasi, mekanisme, atau kejadian yang
memiliki potensi untuk menyebabkan kerusakan pada sumber-sumber informasi.Pada
kenyataannya ancaman dapat bersifat internal, yaitu berasal dari dalam
perusahaan, maupun eksternal atau berasal dari luar perusahaan. Ancaman juga
dapat terjadi secara sengaja ataupun tidak sengaja..Ancaman selama ini hanya
banyak di bahas dikalangan akademis saja.Tidak banyak masyarakat yang mengerti
tentang ancaman bagi keamanan sistem informasi mereka. Masyarakat hanya
mengenal kejahatan teknologi dan dunia maya hanya apabila sudah terjadi
“serangan“ atau “attack”. Sebuah hal yang perlu disosialisasikan dalam pembahasan
tentang keamanan sistem terhadap masyarakat adalah mengenalkan “ancaman”
kemudian baru mengenalkan ‘serangan’ kepada masyarakat. Perlu di ketahui bahwa
serangan dimulai dengan ancaman, dan tidak akan ada serangan sebelum adanya
ancaman. Serangan dapat diminimalisir apabila ancaman sudah diprediksi dan
dipersiapkan antisipasi sebelumnya atau mungkin sudah dihitung terlebih dahulu
melalui metode -metode penilaian resiko dari sebuah ancaman. Ada beberapa
metode yang digunakan dalam mengklasifikasikan ancaman, salah satunya adalah
Stride Method ( metode stride ) . STRIDE merupakan singkatan dari:
- Spoofing
Menggunakan hak akses / Mengakses
sistem dengan menggunakan identitas orang lain .
- Tampering
Tanpa mempunyai hak akses namun
dapat mengubah data yang ada didalam database.
- Repudiation
Membuat sebuah sistem atau database
dengan sengaja salah, atau sengaja menyisipkan bugs, atau menyertakan virus
tertentu didalam aplikasi sehingga dapat digunakan untuk mengakses sistem pada
suatu saat.
- Information disclosure
Membuka atau membaca sebuah
informasi tanpa memiliki hak akses atau membaca sesuatu tanpa mempunyai hak
otorisasi.
- Denial of service
Membuat sebuah sistem tidak bekerja
atau tidak dapat digunakan oleh orang lain.
- Elevation of priviledge
Menyalahgunakan wewenang yang
dimiliki untuk mengakses sebuah sistemuntuk kepentingan pribadi.
Dalam hal ancaman ini dapat
diberikan contoh didalam dunia nyata apabila seseorang diketahui membawa
senjata tajam kemanapun dia pergi maka dapat dikatakan orang tersebut dapat
merupakan ancaman bagi orang lain. Hal lain didunia nyata adalah pada saat
diketahui seseorang membawa kunci T di sakunya maka dapat disimpulkan orang
tersebut adalah merupakan ancaman bagi orang lain yang membawa kendaraan
bermotor. Didalam dunia keamanan sistem atau dunia teknologi informasi
seseorang dapat dikatakan berpotensi sebagai ancaman apabila memiliki hal
sebagai berikut:
a)
Kewenangan tinggi untuk login kedalam sebuah sistem.
b)
Memiliki hak akses ( password ) seseorang yang dia ketahui dari berbagai
sumber.
c)
Memiliki banyak sekali koleksi tools untuk meretas sebuah sistem dan keahlian
dibidang itu.
d) Orang
yang membangun sebuah sistem dapat pula menjadi ancaman bagi sistem tersebut.
E. Pengamanan Sistem Informasi
Pada umunya, pengamanan dapat
dikategorikan menjadi dua jenis:pencegahan (preventif) dan pengobatan (recovery).
Usaha pencegahandilakukan agar sistem informasi tidak memiliki lubang
keamanan,sementara usaha-usaha pengobatan dilakukan apabila lubangkeamanan
sudah dieksploitasi.Pengamanan sistem informasi dapat dilakukan melalui
beberapalayer yang berbeda.Misalnya di layer “transport”, dapat digunakan“Secure
Socket Layer” (SSL).Metoda ini misalnya umum digunakanuntuk Web Site.
Secara fisik, sistem anda dapat juga diamankan dengan menggunakan “firewall”
yang memisahkan sistem andadengan Internet. Penggunaan teknik enkripsi dapat
dilakukan ditingkat aplikasi sehingga data-data anda atau e-mail anda
tidakdapat dibaca oleh orang yang tidak berhak.
1. Mengatur akses (Access Control)
Salah satu cara yang umum digunakan
untuk mengamankaninformasi adalah dengan mengatur akses ke informasi
melaluimekanisme “access control”. Implementasi dari mekanisme ini
antaralain dengan menggunakan “password”.Di sistem UNIX, untuk
menggunakan sebuah sistem atau komputer,pemakai diharuskan melalui proses authentication
denganmenuliskan “userid” dan “password”. Informasi yang
diberikan ini
dibandingkan dengan userid dan
password yang berada di sistem.Apabila keduanya valid, pemakai yang
bersangkutan diperbolehkanmenggunakan sistem.Apabila ada yang salah, pemakai
tidak dapatmenggunakan sistem. Informasi tentang kesalahan ini biasanyadicatat
dalam berkas log. Besarnya informasi yang dicatatbergantung kepada
konfigurasi dari sistem setempat.Misalnya, adayang menuliskan informasi apabila
pemakai memasukkan useriddan password yang salah sebanyak tiga
kali. Ada juga yang langsungmenuliskan informasi ke dalam berkas log meskipun
baru satu kalisalah. Informasi tentang waktu kejadian juga dicatat.Selain itu
asal hubungan (connection) juga dicatat sehingga administrator dapatmemeriksa
keabsahan hubungan.
2. Memilih password
Dengan adanya kemungkinan password
ditebak, misalnya dengan menggunakan program password cracker, maka memilih
password memerlukan perhatian khusus.Berikut ini adalah daftar hal-hal yang
sebaiknya tidak digunakan sebagai password.
- · Nama anda, nama istri / suami anda, nama anak, ataupun nama kawan.
- · Nama komputer yang anda gunakan.
- · Nomor telepon atau plat nomor kendaran anda.
- · Tanggal lahir.
- · Alamat rumah.
- · Nama tempat yang terkenal.
- · Kata-kata yang terdapat dalam kamus (bahasa Indonesia maupun bahasa Inggris)
- · Hal-hal di atas ditambah satu angka
- · Password dengan karakter yang sama diulang-ulang.
2.
Memasang Proteksi
Untuk lebih meningkatkan keamanan
sistem informasi, proteksidapat ditambahkan. Proteksi ini dapat berupa filter
(secara umum)dan yang lebih spesifik adalah firewall. Filter dapat
digunakanuntuk memfilter e-mail, informasi, akses, atau bahkan dalam level
packet. Sebagai contoh, di sistem UNIX ada paket program“tcpwrapper”
yang dapat digunakan untuk membatasi akses kepadaservis atau aplikasi tertentu.
Misalnya, servis untuk “telnet” dapatdibatasi untuk untuk sistem yang
memiliki nomor IP tertentu, atau memiliki domain tertentu. Sementara firewall
dapat digunakanuntuk melakukan filter secara umum.Untuk mengetahui apakah
server anda menggunakan tcpwrapperatau tidak, periksa isi berkas
/etc/inetd.conf.Biasanya tcpwrapperdirakit menjadi “tcpd”.Apabila servis
di server anda (misalnyatelnet atau ftp) dijalankan melalui tcpd,
maka server andamenggunakan tcpwrapper.Biasanya, konfigurasi tcpwrapper
(tcpd)diletakkan di berkas /etc/hosts.allow dan /etc/hosts.deny.
3.
Firewall
Firewall merupakan sebuah perangkat
yang diletakkan antara Internet dengan jaringan internal (Lihat Figure 4.1 on
page 55).Informasi yang keluar atau masuk harus melalui firewall ini.Tujuan
utama dari firewall adalah untuk menjaga (prevent) agarakses (ke dalam
maupun ke luar) dari orang yang tidak berwenang(unauthorized access)
tidak dapat dilakukan. Konfigurasi dari firewallbergantung kepada kebijaksanaan
(policy) dari organisasi yangbersangkutan, yang dapat dibagi menjadi dua
jenis:
• apa-apa yang tidak diperbolehkan secara eksplisit dianggap
tidak diperbolehkan (prohibitted)
• apa-apa yang tidak dilarang secara eksplisit
dianggapdiperbolehkan (permitted)
Firewall bekerja dengan mengamati paket IP (Internet Protocol) yang
melewatinya. Berdasarkan konfigurasi dari firewall makaakses dapat diatur berdasarkan
IP address, port, dan arah informasi.Detail dari konfigurasi bergantung kepada
masing-masing firewall.Firewall dapat berupa sebuah perangkat keras yang
sudahdilengkapi dengan perangkat lunak tertentu, sehingga
pemakai(administrator) tinggal melakukan konfigurasi dari firewall
tersebut.Firewall juga dapat berupa perangkat lunak yang ditambahkankepada
sebuah server (baik UNIX maupun Windows NT), yangdikonfigurasi menjadi
firewall.Dalam hal ini, sebetulnya perangkatkomputer dengan prosesor Intel 80486
sudah cukup untuk menjadifirewall yang sederhana.
Firewall biasanya melakukan dua
fungsi; fungsi (IP) filtering danfungsi proxy. Keduanya dapat dilakukan pada
sebuah perangkatkomputer (device) atau dilakukan secara terpisah.Beberapa
perangkat lunak berbasis UNIX yang dapat digunakanuntuk melakukan IP filtering
antara lain:
• ipfwadm:
merupakan standar dari sistem Linux yang dapatdiaktifkan
pada level kernel
• ipchains: versi
baru dari Linux kernel packet filtering yangdiharapkan
dapat menggantikan fungsi ipfwadm
Fungsi proxy dapat dilakukan oleh
berbagai software tergantungkepada jenis proxy yang dibutuhkan, misalnya web
proxy, rloginproxy, ftp proxy dan seterusnya. Di sisi client sering
kalaidibutuhkan software tertentu agar dapat menggunakan proxyserver ini,
seperti misalnya dengan menggunakan SOCKS. Beberapaperangkat lunak berbasis
UNIX untuk proxy antara lain:
• Socks: proxy
server oleh NEC Network Systems Labs
• Squid: web
proxy server
Informasi mengenai firewall secara
lebih lengkap dapat dibaca padareferensi [19, 24] atau untuk sistem Linux dapat
dilakukan denganmengunjungi web site berikut: <http://www.gnatbox.com>.
4.
Pemantau adanya serangan
Sistem pemantau (monitoring
system) digunakan untuk mengetahuiadanya tamu tak diundang (intruder)
atau adanya serangan (attack).Nama lain dari sistem ini adalah “intruder
detection system” (IDS).Sistem ini dapat memberitahu administrator melalui
e-mail maupunmelalui mekanisme lain seperti melalui pager.Ada berbagai cara
untuk memantau adanya intruder. Ada yang sifatnya aktif dan pasif. IDS cara
yang pasif misalnya denganmemonitor logfile. Contoh software IDS antara lain:
• Autobuse,
mendeteksi probing dengan memonitor logfile.
• Courtney,
mendeteksi probing dengan memonitor packet yang lalu
lalang
• Shadow dari SANS
5.
Pemantau integritas sistem
Pemantau integritas sistem
dijalankan secara berkala untuk mengujiintegratitas sistem. Salah satu contoh
program yang umumdigunakan di sistem UNIX adalah program Tripwire.
Program paketTripwire dapat digunakan untuk memantau adanya perubahan
padaberkas. Pada mulanya, tripwire dijalankan dan membuat databasemengenai
berkas-berkas atau direktori yang ingin kita amati beserta“signature”
dari berkas tersebut. Signature berisi informasi mengenaibesarnya berkas, kapan
dibuatnya, pemiliknya, hasil checksum atauhash (misalnya dengan
menggunakan program MD5), dansebagainya. Apabila ada perubahan pada berkas
tersebut, makakeluaran dari hash function akan berbeda dengan yang ada
didatabase sehingga ketahuan adanya perubahan.
6.
Audit: Mengamati Berkas Log
Segala (sebagian besar) kegiatan
penggunaan sistem dapat dicatatdalam berkas yang biasanya disebut “logfile”
atau “log” saja. Berkaslog ini sangat berguna untuk mengamati
penyimpangan yangterjadi. Kegagalan untuk masuk ke sistem (login),
misalnya,tersimpan di dalam berkas log. Untuk itu para administratordiwajibkan
untuk rajin memelihara dan menganalisa berkas logyang dimilikinya.
7.
Backup secara rutin
Seringkali tamu tak diundang (intruder)
masuk ke dalam sistem danmerusak sistem dengan menghapus berkas-berkas yang
dapatditemui.Jika intruder ini berhasil menjebol sistem dan masuksebagai super
user (administrator), maka ada kemungkinan diadapat menghapus seluruh
berkas.Untuk itu, adanya backup yangdilakukan secara rutin merupakan sebuah hal
yang esensial.Bayangkan apabila yang dihapus oleh tamu ini adalah
berkaspenelitian, tugas akhir, skripsi, yang telah dikerjakan
bertahun-tahun.Untuk sistem yang sangat esensial, secara berkala perlu
dibuatbackup yang letaknya berjauhan secara fisik.Hal ini dilakukan untuk
menghindari hilangnya data akibat bencana seperti kebakaran, banjir, dan lain
sebagainya. Apabila data-data dibackupakan tetapi diletakkan pada lokasi yang
sama, kemungkinan dataakan hilang jika tempat yang bersangkutan mengalami
bencanaseperti kebakaran.Untuk menghindari hal ini, enkripsi dapat digunakan
untukmelindungi adanya sniffing. Paket yang dikirimkan dienkripsi
dengan RSA atau IDEA sehingga tidak
dapat dibaca oleh orangyang tidak berhak. Salah satu implementasi mekanisme ini
adalahSSH (Secure Shell). Ada beberapa implementasi SSH ini, antara lain:
·
SSH untuk UNIX (dalam bentuk source
code, gratis)
·
TTSSH, yaitu skrip yang dibuat untuk
Tera Term Pro (gratis,untuk Windows 95) http://www.paume.itb.ac.id/rahard/koleksi
·
SecureCRT untuk Windows95 (shareware
/ komersial)
8.
Penggunaan Enkripsi untuk meningkatkan
keamanan
Salah satau mekanisme untuk
meningkatkan keamanan adalahdengan menggunakan teknologi enkripsi.Data-data
yang andakirimkan diubah sedemikian rupa sehingga tidak mudah disadap.Banyak
servis di Internet yang masih menggunakan “plain text”untuk authentication,
seperti penggunaan pasangan userid danpassword.Informasi ini dapat dilihat
dengan mudah oleh programpenyadap (sniffer).Contoh servis yang
menggunakan plain text antara lain:
• akses
jarak jauh dengan menggunakan telnet dan rlogin
• transfer
file dengan menggunakan FTP
• akses
email melalui POP3 dan IMAP4
• pengiriman
email melalui SMTP
• akses
web melalui HTTP
Penggunaan enkripsi untuk remote
akses (misalnya melalui sshsebagai penggani telnet atau rlogin) akan dibahas di
bagiantersendiri.
9.
Telnet atau shell aman
Telnet atau remote login digunakan untuk mengakses sebuah “remotesite”
atau komputer melalui sebuah jaringan komputer.Akses inidilakukan dengan
menggunakan hubungan TCP/IP denganmenggunakan userid dan password.Informasi
tentang userid danpassword ini dikirimkan melalui jaringan komputer secara
terbuka.Akibatnya ada kemungkinan seorang yang nakal melakukan“sniffing” dan
mengumpulkan informasi tentang pasangan useriddan password ini.
Sumber :
Tidak ada komentar:
Posting Komentar