Pendahuluan
Keamanan data saat ini telah
menjadi kebutuhan dasar karena perkomputeran secara global telah menjadi tidak
aman. Sementara data berpindah dari satu titik ke titik lainnya di Internet,
mungkin data tersebut melewati titik - titik lain dalam perjalanannya, yang
memberikan kesempatan kepada orang lain untuk mengganggunya. Bahkan mungkin beberapa
dari sistem, mengubah data yang dimiliki
menjadi sesuatu yang tidak di inginkan. Akses yang tidak terotorisasi ke dalam sistem mungkin bisa
diperoleh oleh penyusup, yang disebut 'cracker', yang kemudian menggunakan
kemampuannya untuk mencuri data, atau pun melakukan hal - hal lain.
Satu
hal yang perlu diingat adalah tidak ada satu sistem komputer pun yang memiliki
sistem keamanan yang sempurna. Hal yang dapat di lakukan hanya mencoba meminimalisir celah
keamanan yang ada.
Hal lain yang perlu diingat adalah
semakin aman sistem yang di miliki, maka sistem komputer akan menjadi semakin merepotkan. harus menyeimbangkan antara kenyamanan
pemakaian sistem dan proteksi demi alasan keamanan.
SISTEM KEAMANAN INFORMASI
BERBASIS HARDWARE
Komputer server atau desktop adalah pintu untuk masuk-ke dan keluar-dari sistem
informasi.
Lapisan
kemanan pertama yang harus di perhitungkan adalah keamanan secara fisik dalam sistem komputer.
Berapa banyak keamanan fisik yang berada dalam sistem memiliki ketergantungan
terhadap situasi yang penguna hadapi, dan tentu saja anggaran. Apabila adalah rumahan, maka
kemungkinan tidak membutuhkan banyak. Tapi jika berada di laboratorium, atau
pun jaringan komputer tempat bekerja, banyak yang harus di pikirkan.
Keamanan
secara fisik umumnya diberikan pada komputer server. Tetapi tidak menutup
kemungkinan juga diterapkan pada komputer client/workstation. Misalnya
diberikan ruang khusus dengan kondisi ruang yang terjaga (misalnya suhunya,
kelembabannya, penerangan, dll), penerapan sistem keamanan (dengan sensor
gerak, sensor cahaya, dll), sistem pemadam kebakaran yang canggih (Bukan dengan
air, bisa korslet! Tetapi dengan memvakumkan atau menghampa-udarakan ruangan),
dll.
Ancaman-ancaman keamanan hardware pada computer standalone
: ancaman :
·
-Hubung
singkat jalur rangkaian MB
·
Kenaikan Suhu Komputer
Komputer
·
Tegangan Yang Tidak stabil
stabil
·
Kerusakan Akibat Listrik Statis
Statis
Kunci
Komputer
Banyak
komputer pribadi saat ini yang memiliki kemampuan mengunci. Biasanya kunci ini
berupa soket pada bagian depan casing yang bisa dimasukkan kunci untuk mengunci
mau pun membukanya, Kunci casing dapat membantu mencegah seseorang untuk
mencuri dari komputer, atau membukanya secara langsung untuk memanipulasi atau
pun mencuri perangkat keras yang miliki.
Kunci ini juga berguna untuk mencegah orang tertentu untuk mereboot komputer dari disket mau pun perangkat keras
lainnya.
Kunci
casing ini melakukan hal-hal yang berbeda menurut fasilitas yang ditawarkan
oleh motherboard dan bagaimana struktur casing itu sendiri. Pada banyak
komputer pribadi, perusahaan pembuat menciptakan casing tersebut sedemikian
rupa sehingga penguna harus menghancurkannya untuk membukanya. Sedangkan pada tipe casing
yang lain, keyboard mau pun mouse baru tidak dapat dipasangkan ke dalamnya.
Periksalah mainboard, mau pun instruksinya untuk informasi lebih lanjut. Kadang
- kadang hal ini bisa menjadi sangat berguna, walau pun kunci yang digunakan
seringkali berkualitas rendah dan dapat dengan mudah dikalahkan oleh si
penyerang dengan metode pembukaan kunci yang dimilikinya.
Beberapa
mesin terutama SPARC dan Mac punya pengaman di bagian belakangnya, sehingga
jika ada yang memasukkan kabel ke dalamnya, si penyerang harus memotong
kabelnya atau merusak casing untuk masuk ke dalamnya. Dengan meletakkan padlock
atau combo lock akan menjadi pengamanan yang cukup baik untuk mencegah orang
lain mencuri mesin
Memasang Stavolt atau UPS (Universal
Power Saving)
Dengan adanya
stavolt yang berfungsi menstabilkan arus listrik atau UPS yang berfungsi untuk
menyediakan daya listrik selama beberapa waktu sehingga kita dapat melakukan
proses shutdown secara baik, maka kerusakan akibat listrik dapat diminimalkan.
UPS ada yang dilengkapi dengan aplikasi untuk mengendalikan UPS, baik untuk
melihat kapasitas bateray atau memantau
kondisi UPS lewat internet.
Menggunakan sesuai prosedur
Penempatan
komputer yang benar, menyalakan dan mematikan, serta pemakaian sesuai fungsinya
akan membuat hardware lebih awet. Selain itu an sesuai dengan prosedur
khususnya yang berhubungan dengan kelistrikan akan mengurangi resiko kebakaran,
misalnya mematikan komputer hingga stavolt/UPS.
SISTEM KEAMANAN INFORMASI BERBASIS
SOFTWARE
Pengamanan sistem informasi dapat dilakukan melalui
beberapalayer yang berbeda.Misalnya di layer “transport”, dapat digunakan“Secure
Socket Layer” (SSL).Metode ini misalnya umum digunakanuntuk Web Site. Secara fisik, sistem anda
dapat juga diamankan dengan menggunakan “firewall” yang memisahkan sistem
andadengan Internet. an teknik enkripsi dapat dilakukan ditingkat aplikasi
sehingga data-data anda atau e-mail anda tidakdapat dibaca oleh orang yang
tidak berhak.Mengatur akses (Access Control)
Salah satu cara yang umum
digunakan untuk mengamankaninformasi adalah dengan mengatur akses ke informasi
melaluimekanisme “access control”. Implementasi dari mekanisme ini
antaralain dengan menggunakan “password”.Di sistem UNIX, untuk
menggunakan sebuah sistem atau komputer,pemakai diharuskan melalui proses authentication
denganmenuliskan “userid” dan “password”. Informasi yang
diberikan ini dibandingkan dengan user id dan password yang berada di
sistem.Apabila keduanya valid, pemakai yang bersangkutan diperbolehkan menggunakan
sistem.Apabila ada yang salah, pemakai tidak dapat menggunakan sistem.
Informasi tentang kesalahan ini biasanyadicatat dalam berkas log.
Besarnya informasi yang dicatatbergantung kepada konfigurasi dari sistem setempat.Misalnya,
adayang menuliskan informasi apabila pemakai memasukkan useriddan password
yang salah sebanyak tiga kali. Ada juga yang langsungmenuliskan informasi
ke dalam berkas log meskipun baru satu kalisalah. Informasi tentang
waktu kejadian juga dicatat.Selain itu asal hubungan (connection) juga dicatat
sehingga administrator dapat memeriksa keabsahan hubungan.
1.
Memilih password
Dengan adanya kemungkinan
password ditebak, misalnya denganmenggunakan program password cracker, maka
memilih passwordmemerlukan perhatian khusus.Berikut ini adalah daftar hal-hal
yang sebaiknya tidak digunakan sebagai password.
2.
Memasang Proteksi
Untuk lebih meningkatkan
keamanan sistem informasi, proteksidapat ditambahkan. Proteksi ini dapat berupa
filter (secara umum)dan yang lebih spesifik adalah firewall. Filter dapat
digunakanuntuk memfilter e-mail, informasi, akses, atau bahkan dalam level
packet. Sebagai contoh, di sistem UNIX ada paket program“tcpwrapper”
yang dapat digunakan untuk membatasi akses kepadaservis atau aplikasi tertentu.
Misalnya, servis untuk “telnet” dapatdibatasi untuk untuk sistem yang
memiliki nomor IP tertentu, atau memiliki domain tertentu. Sementara firewall
dapat digunakanuntuk melakukan filter secara umum.Untuk mengetahui apakah
server anda menggunakan tcpwrapperatau tidak, periksa isi berkas
/etc/inetd.conf.Biasanya tcpwrapperdirakit menjadi “tcpd”.Apabila servis
di server anda (misalnyatelnet atau ftp) dijalankan melalui tcpd,
maka server andamenggunakan tcpwrapper.Biasanya, konfigurasi tcpwrapper
(tcpd)diletakkan di berkas /etc/hosts.allow dan /etc/hosts.deny.
3.
Firewall
Firewall merupakan sebuah
perangkat yang diletakkan antara Internet dengan jaringan internal (Lihat
Figure 4.1 on page 55).Informasi yang keluar atau masuk harus melalui firewall
ini.Tujuan utama dari firewall adalah untuk menjaga (prevent) agarakses
(ke dalam maupun ke luar) dari orang yang tidak berwenang(unauthorized
access) tidak dapat dilakukan. Konfigurasi dari firewallbergantung kepada
kebijaksanaan (policy) dari organisasi yangbersangkutan, yang dapat
dibagi menjadi dua jenis:
·
apa-apa yang tidak diperbolehkan secara eksplisit dianggap tidak
diperbolehkan (prohibitted)
·
apa-apa yang tidak dilarang secara eksplisit
dianggapdiperbolehkan (permitted)
Firewall
bekerja dengan mengamati paket IP (Internet Protocol) yang melewatinya.
Berdasarkan konfigurasi dari firewall makaakses dapat diatur berdasarkan IP
address, port, dan arah informasi.Detail dari konfigurasi bergantung kepada
masing-masing firewall.Firewall dapat berupa sebuah perangkat keras yang
sudahdilengkapi dengan perangkat lunak tertentu, sehingga pemakai(administrator)
tinggal melakukan konfigurasi dari firewall tersebut.Firewall juga dapat berupa
perangkat lunak yang ditambahkankepada sebuah server (baik UNIX maupun Windows
NT), yangdikonfigurasi menjadi firewall.Dalam hal ini, sebetulnya perangkatkomputer
dengan prosesor Intel 80486 sudah cukup untuk menjadifirewall yang sederhana.
Firewall
biasanya melakukan dua fungsi; fungsi (IP) filtering danfungsi proxy. Keduanya
dapat dilakukan pada sebuah perangkatkomputer (device) atau dilakukan secara
terpisah.Beberapa perangkat lunak berbasis UNIX yang dapat digunakanuntuk
melakukan IP filtering antara lain:
·
ipfwadm: merupakan standar dari sistem Linux yang dapat diaktifkan
pada level kernel
·
ipchains: versi baru dari Linux kernel packet filtering yangdiharapkan dapat
menggantikan fungsi ipfwadm
Fungsi
proxy dapat dilakukan oleh berbagai software tergantungkepada jenis proxy yang
dibutuhkan, misalnya web proxy, rloginproxy, ftp proxy dan seterusnya. Di sisi
client sering kalaidibutuhkan software tertentu agar dapat menggunakan
proxyserver ini, seperti misalnya dengan menggunakan SOCKS. Beberapaperangkat
lunak berbasis UNIX untuk proxy antara lain:
Socks: proxy server oleh NEC
Network Systems Labs
Squid: web proxy server
4.
Pemantau adanya serangan
Sistem pemantau (monitoring system)
digunakan untuk mengetahuiadanya tamu tak diundang (intruder) atau
adanya serangan (attack).Nama lain dari sistem ini adalah “intruder
detection system” (IDS).Sistem ini dapat memberitahu administrator melalui
e-mail maupunmelalui mekanisme lain seperti melalui pager.Ada berbagai cara
untuk memantau adanya intruder. Ada yang sifatnya aktif dan pasif. IDS cara
yang pasif misalnya denganmemonitor logfile. Contoh software IDS antara lain:
• Autobuse, mendeteksi probing dengan memonitor logfile.
• Courtney, mendeteksi probing dengan memonitor packet yang lalu lalang
• Shadow dari SANS
5.
Pemantau integritas sistem
Pemantau integritas sistem dijalankan secara
berkala untuk mengujiintegratitas sistem. Salah satu contoh program yang
umumdigunakan di sistem UNIX adalah program Tripwire. Program paketTripwire
dapat digunakan untuk memantau adanya perubahan padaberkas. Pada mulanya,
tripwire dijalankan dan membuat databasemengenai berkas-berkas atau direktori
yang ingin kita amati beserta“signature” dari berkas tersebut. Signature
berisi informasi mengenaibesarnya berkas, kapan dibuatnya, pemiliknya, hasil checksum
atauhash (misalnya dengan menggunakan program MD5), dansebagainya.
Apabila ada perubahan pada berkas tersebut, makakeluaran dari hash function akan
berbeda dengan yang ada didatabase sehingga ketahuan adanya perubahan.
6.
Audit: Mengamati Berkas Log
Segala (sebagian besar) kegiatan an sistem dapat
dicatatdalam berkas yang biasanya disebut “logfile” atau “log”
saja. Berkaslog ini sangat berguna untuk mengamati penyimpangan yangterjadi.
Kegagalan untuk masuk ke sistem (login), misalnya,tersimpan di dalam berkas
log. Untuk itu para administratordiwajibkan untuk rajin memelihara dan
menganalisa berkas logyang dimilikinya.
7.
Backup secara rutin
Seringkali tamu tak diundang (intruder)
masuk ke dalam sistem danmerusak sistem dengan menghapus berkas-berkas yang
dapatditemui.Jika intruder ini berhasil menjebol sistem dan masuksebagai super
user (administrator), maka ada kemungkinan diadapat menghapus seluruh berkas.Untuk
itu, adanya backup yangdilakukan secara rutin merupakan sebuah hal yang
esensial.Bayangkan apabila yang dihapus oleh tamu ini adalah berkaspenelitian,
tugas akhir, skripsi, yang telah dikerjakan bertahun-tahun.Untuk sistem yang
sangat esensial, secara berkala perlu dibuatbackup yang letaknya berjauhan
secara fisik.Hal ini dilakukan untuk menghindari hilangnya data akibat bencana
seperti kebakaran, banjir, dan lain sebagainya. Apabila data-data dibackupakan
tetapi diletakkan pada lokasi yang sama, kemungkinan dataakan hilang jika
tempat yang bersangkutan mengalami bencanaseperti kebakaran.Untuk menghindari
hal ini, enkripsi dapat digunakan untukmelindungi adanya sniffing. Paket yang
dikirimkan dienkripsi dengan RSA atau IDEA sehingga tidak dapat dibaca oleh
orangyang tidak berhak. Salah satu implementasi mekanisme ini adalahSSH (Secure
Shell). Ada beberapa implementasi SSH ini, antara lain:
• SSH untuk UNIX (dalam bentuk source code, gratis)
·
SSH untuk Windows95 dari Data Fellows (komersial)http://www.datafellows.com/
•
TTSSH, yaitu skrip yang dibuat untuk Tera Term Pro (gratis,untuk
Windows 95)
http://www.paume.itb.ac.id/rahard/koleksi
• SecureCRT untuk Windows95 (shareware / komersial)
8.
Penggunaan Enkripsi untuk meningkatkan keamanan
Salah satau mekanisme untuk meningkatkan keamanan
adalahdengan menggunakan teknologi enkripsi.Data-data yang andakirimkan diubah
sedemikian rupa sehingga tidak mudah disadap.Banyak servis di Internet yang
masih menggunakan “plain text”untuk authentication, seperti an
pasangan userid danpassword.Informasi ini dapat dilihat dengan mudah oleh
programpenyadap (sniffer).Contoh servis yang menggunakan plain text
antara lain:
• akses
jarak jauh dengan menggunakan telnet dan rlogin
• transfer
file dengan menggunakan FTP
• akses
email melalui POP3 dan IMAP4
• pengiriman
email melalui SMTP
• akses
web melalui HTTP
Penggunanan enkripsi untuk remote akses (misalnya
melalui sshsebagai penggani telnet atau rlogin) akan dibahas di
bagiantersendiri.
9.
Telnet atau shell aman
Telnet atau remote login digunakan untuk mengakses
sebuah “remotesite” atau komputer melalui sebuah jaringan komputer.Akses
inidilakukan dengan menggunakan hubungan TCP/IP denganmenggunakan userid dan
password.Informasi tentang userid danpassword ini dikirimkan melalui jaringan
komputer secara terbuka.Akibatnya ada kemungkinan seorang yang nakal
melakukan“sniffing” dan mengumpulkan informasi tentang pasangan useriddan
password ini.
REFERENSI
http://elsa-suryana-fisip12.web.unair.ac.id/artikel_detail-79306-Umum-keamanan%20Sistem%20Informasi.html
diakses tanggal 13 September 2017 pukul 07.06 WITA
https://imadearjanablog.wordpress.com/2012/10/15/pengamanan-hardwaresoftware-dan-data/
diakses tanggal 13 September 2017 pukul 07.09 WITA
www.at-aub.ac.id/.../3PENGAMANAN%20HARDWARE%20DAN%20SOFTWARE.... Diakses
tanggal 13 Spetember 2017 pukul 06.39 WITA
.
0 komentar:
Posting Komentar