Rabu, 12 Desember 2012

Keamanan Sistem Informasi – Membuat Program “Ping” menggunakan Delphi

Pada bahasan ini akan diberikan implementasi program “Ping” menggunakan Delphi, namun sebelunya akan dijelaskan tentang pengertian ping, manfaat/fungsi ping, dan ICMP.


command ping

Pengertian Ping

PING singkatan dari Packet Internet Gropher, secara pengertian PING adalah sebuah program utilitas yang digunakan untuk memeriksa konektivitas jaringan berbasis teknologi Transmission Control Protocol/Internet Protocol (TCP/IP). Dengan menggunakan utilitas ini, dapat diuji apakah sebuah komputer terhubung dengan komputer lainnya. Hal ini dilakukan dengan cara mengirim sebuah paket kepada alamat IP yang hendak diujicoba konektivitasnya dan menunggu respons darinya. Nama “PING” berasal dari sonar sebuah kapal selam yang sedang aktif, yang sering mengeluarkan bunyi PING ketika menemukan sebuah objek.

Kegunaan Ping

Kegunaan PING antara lain adalah sbb:

Mengetahui status up/down komputer dalam jaringan.

Kita dapat mengecek apakah sebuah komputer up/down menggunakan perintah PING, jika komputer tersebut memberikan response terhadap perintah PING yang kita berikan maka dikatakan bahwa komputer tersebut up atau hidup.

Memonitor availability status komputer dalam jaringan.

PING dapat digunakan sebagai tool monitoring availibilitas komputer dalam jaringan yang merupakan salah satu indikator kualitas jaringan yaitu dengan melakukan PING secara periodik pada komputer yang dituju. Semakin kecil downtime, semakin bagus kualitas jaringan tersebut.

Mengetahui responsifitas komunikasi sebuah jaringan.

Besarnya nilai delay atau latency yang dilaporkan oleh PING menjadi indikasi seberapa responsif komunikasi terjadi dengan komputer yang dituju. Semakin besar nilai delay menunjukkan semakin lamban respons yang diberikan. Sehingga nilai delay ini juga bisa digunakan sebagai indikator kualitas jaringan.

Untuk troubleshooting jaringan

Contoh Perintah PING ke www.google.com dari Command Prompt Windows. untuk mengakses PING, klik Start menu Windows – RUN, ketikkan cmd. kemudian ketikkan perintah ping www.google.com.

C:\Documents and Settings\admin>ping  www.google.com
 
Pinging www.l.google.com [72.14.203.104]  with 32 bytes of data:
Reply from 72.14.203.104: bytes=32  time=1010ms TTL=244
Reply from 72.14.203.104: bytes=32 time=977ms TTL=244
Reply from 72.14.203.104: bytes=32 time=597ms TTL=244
Reply from 72.14.203.104: bytes=32 time=375ms TTL=244
Ping statistics for 72.14.203.104:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 375ms, Maximum = 1010ms, Average = 739ms
C:\Documents and Settings\admin>
 
Arti dari pesan tersebut komputer yang digunakan untuk melakukan PING ke www.google.com terhubung ke internet. dengan statistik 4 paket PING atau ICMP terkirim, dan menerima 4 paket PING, kehilangan paket 0, perkiraan perjalanan paket dalam mili second, lama waktu perjalanan paket paling cepat 375 ms, paling lama 1010 ms, dan rata-ratanya = 1010 + 977 + 597 + 375 = 2941, 2941 dibagi 4 = 735,25 ms, dalam perhitungan sistem Windows dijadikan 739 ms. arti dari round trip adalah perjalan paket PING dari komputer yang digunakan untuk melakukan PING, kemudian ke host server www.google.com kembali lagi ke komputer client, atau secara sederhana diartikan perjalanan pulang pergi.

Keamanan Sistem Informasi – Keamanan Basis Data

Salah satu aspek yang terpenting dalam Keamanan Sistem Informasi adalah proteksi terhadap pengaksesan dan pengrusakan data oleh pemakai yang tidak punya kewenangan.

Penyalahgunaan Basis Data

  • Tidak disengaja, jenisnya :
  • kerusakan selama proses transaksi
  • anomali yang disebabkan oleh akses database yang konkuren
  • anomali yang disebabkan oleh pendistribuasian data pada beberapa komputer
  • logika error yang mengancam kemampuan transaksi untuk mempertahankan konsistensi database.
  • Disengaja, jenisnya :
  • Pengambilan data / pembacaan data oleh pihak yang tidak berwenang.
  • Pengubahan data oleh pihak yang tidak berwenang.
  • Penghapusan data oleh pihak yang tidak berwenang.

Tingkatan Pada Keamanan Basis Data

  • Fisikal, lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik terhadap serangan perusak.
  • Manusia, wewenang pemakai harus dilakukan dengan berhati-hati untuk mengurangi kemungkinan adanya manipulasi oleh pemakai yang berwenang
  • Sistem Operasi, Kelemahan pada SO ini memungkinkan pengaksesan data oleh pihak tak berwenang, karena hampir seluruh jaringan sistem database menggunakan akses jarak jauh.
  • Sistem Basis Data, Pengaturan hak pemakai yang baik.

    Pengaturan Keamanan Basis Data

    Otorisasi

  • Pemberian Wewenang atau hak istimewa (priviledge) untuk mengakses sistem atau obyek database
  • Kendali otorisasi (=kontrol akses) dapat dibangun pada perangkat lunak dengan 2 fungsi :
  • Mengendalikan sistem atau obyek yang dapat diakses
  • Mengendalikan bagaimana pengguna menggunakannya
  • Sistem administrasi yang bertanggungjawab untuk memberikan hak akses dengan membuat account pengguna.

Tabel View

Merupakan metode pembatasan bagi pengguna untuk mendapatkan model database yang sesuai dengan kebutuhan perorangan. Metode ini dapat menyembunyikan data yang tidak digunakan atau tidak perlu dilihat oleh pengguna.
Contoh pada Database relasional, untuk pengamanan dilakukan beberapa level :
  • Relasi, pengguna diperbolehkan atau tidak diperbolehkan mengakses langsung suatu relasi
  • View,  pengguna diperbolehkan atau tidak diperbolehkan mengakses data yang terapat pada view
  • Read Authorization, pengguna diperbolehkan membaca data, tetapi tidak dapat memodifikasi.
  • Insert Authorization, pengguna diperbolehkan menambah data baru, tetapi tidak dapat memodifikasi data yang sudah ada.
  • Update Authorization, pengguna diperbolehkan memodifikasi data, tetapi tidak dapat menghapus data.
  • Delete Authorization, pengguna diperbolehkan menghapus data.
Untuk Modifikasi data terdapat otorisasi tambahan :
  • Index Authorization, pengguna diperbolehkan membuat dan menghapus index data.
  • Resource Authorization, pengguna diperbolehkan membuat relasi-relasi baru.
  • Alteration Authorization, pengguna diperbolehkan menambah/menghapus atribut suatu relasi.
  • Drop Authorization, pengguna diperbolehkan menghapus relasi yang sudah ada.

Rabu, 03 Oktober 2012

Keamanan Sistem Informasi


Pendahuluan

Pengendalian yang dimaksud dalam makalah ini adalah sejauh mana pengendalian aplikasi mempunyai peran dalam mencegah dan mendeteksi adanya kesalahan-kesalahan. Sebuah pengendalian dikatakan berhasil ketika kesalahan-kesalahan dapat diminimalisir.
Betapa pentingnya informasi dalam kehidupan manusia, sehingga informasi yang datang tidak boleh terlambat, tidak boleh bias(berat sebelah) harus bebas dari kesalahan-kesalahan dan relevan dengan penggunanya,sehingga informasi tersebut menjadi informasi yang berkualitas dan berguna bagi pemakainya. Untuk mendapatkan informasi yang berkualitas perlu dibangun sebuah sistem informasi sebagai media pembangkitnya. Sistem informasi merupakan cara menghasilkan informasi yang berguna . informasi yang berguna akan mendukung sebuah keputusan bagi pemakainya.
Pendekatan sistem adalah suatu prosedur langkah demi langkah yang digunakan dalam memecahkan masalah. Tiap langkah mencakup satu keputusan atau lebih, dan untuk tiap keputusan diperlukan informasi.

Pengertian

Jika kita berbicara tentang keamanan sistem informasi, selalu kata kunci yang dirujuk adalah pencegahan dari kemungkinan adanya virus, hacker, cracker dan lain-lain.  Padahal berbicara masalah keamanan sistem informasi maka kita akan berbicara kepada kemungkinan adanya resiko yang muncul atas sistem tersebut (lihat tulisan strategi pendekatan manajemen resiko dalam pengembangan sistem informasi).Sehingga pembicaraan tentang keamanan sistem tersebut maka kita akan berbicara 2 masalah utama yaitu :
  1. Threats (Ancaman) atas sistem dan
  2. Vulnerability (Kelemahan) atas sistem
Masalah tersebut pada gilirannya berdampak kepada 6 hal yang utama dalam sistem informasi yaitu :
  • Efektifitas
  • Efisiensi
  • Kerahaasiaan
  • Integritas
  • Keberadaan (availability)
  • Kepatuhan (compliance)
  • Keandalan (reliability)
Untuk menjamin hal tersebut maka keamanan sistem informasi baru dapat terkriteriakan dengan baik.  Adapun kriteria yag perlu di perhatikan dalam masalah keamanan sistem informasi membutuhkan 10 domain keamanan yang perlu di perhatikan yaitu :
  1. Akses kontrol sistem yang digunakan
  2. Telekomunikasi dan jaringan yang dipakai
  3. Manajemen praktis yang di pakai
  4. Pengembangan sistem aplikasi yang digunakan
  5. Cryptographs yang diterapkan
  6. Arsitektur dari sistem informasi yang diterapkan
  7. Pengoperasian yang ada
  8. Busineess Continuity Plan (BCP) dan Disaster Recovery Plan (DRP)
  9. Kebutuhan Hukum, bentuk investigasi dan kode etik yang diterapkan
  10. Tata letak fisik dari sistem yang ada
Dari domain tersebutlah isu keamanan sistem informasi dapat kita klasifikasikan berdasarkan ancaman dan kelemahan sistem yang dimiliki.

Aspek keamanan sistem informasi

  • Authentication : agar penerima informasi dapat memastikan keaslian pesan tersebut datang dari orang yang dimintai informasi.
  • Integrity : keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebut.
  • Authority : Informasi yang berada pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak atas akses tersebut.
  • Confidentiality : merupakan usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.
  • Privacy : merupakan lebih ke arah data-data yang sifatnya privat (pribadi).

Aspek ancaman keamanan komputer atau keamanan sistem informasi

  • Interruption : informasi dan data yang ada dalam sistem komputer dirusak dan dihapus sehingga jika dibutuhkan, data atau informasi tersebut tidak ada lagi.
  • Interception : Informasi yang ada disadap atau orang yang tidak berhak mendapatkan akses ke komputer dimana informasi tersebut disimpan.
  • Modifikasi : orang yang tidak berhak berhasil menyadap lalu lintas informasi yang sedang dikirim dan diubah sesuai keinginan orang tersebut.
  • Fabrication : orang yang tidak berhak berhasil meniru suatu informasi yang ada sehingga orang yang menerima informasi tersebut menyangka informasi tersebut berasal dari orang yang dikehendaki oleh si penerima informasi tersebut.

Metodologi Keamanan Sistem Informasi

  • Keamanan level 0 : keamanan fisik, merupakan keamanan tahap awal dari komputer security. Jika keamanan fisik tidak terjaga dengan baik, maka data-data bahkan hardware komputer sendiri tidak dapat diamankan.
  • Keamanan level 1 : terdiri dari database, data security, keamanan dari PC itu sendiri, device, dan application. Contohnya : jika kita ingin database aman, maka kita harus memperhatikan dahulu apakah application yang dipakai untuk membuat desain database tersebut merupakan application yang sudah diakui keamanannya seperti oracle. Selain itu kita harus memperhatikan sisi lain yaitu data security. Data security adalah cara mendesain database tersebut. Device security adalah alat-alat apa yang dipakai supaya keamanan dari komputer terjaga. Computer security adalah keamanan fisik dari orang-orang yang tidak berhak mengakses komputer tempat datadase tersebut disimpan.
  • Keamanan level 2 : adalah network security. Komputer yang terhubung dengan jaringan sangat rawan dalam masalah keamanan, oleh karena itu keamanan level 2 harus dirancang supaya tidak terjadi kebocoran jaringan, akses ilegal yang dapat merusak keamanan data tersebut.
  • Keamanan level 3 : adalah information security. Keamanan informasi yang kadang kala tidak begitu dipedulikan oleh administrator seperti memberikan password ke teman, atau menuliskannya dikertas, maka bisa menjadi sesuatu yang fatal jika informasi tersebut diketahui oleh orang yang tidak bertanggung jawab.
  • Keamanan level 4 : merupakan keamanan secara keseluruhan dari komputer. Jika level 1-3 sudah dapat dikerjakan dengan baik maka otomatis keamanan untuk level 4 sud

Cara mendeteksi suatu serangan atau kebocoran sistem

Terdiri dari 4 faktor yang merupakan cara untuk mencegah terjadinya serangan atau kebocoran sistem :
  • Desain sistem : desain sistem yang baik tidak meninggalkan celah-celah yang memungkinkan terjadinya penyusupan setelah sistem tersebut siap dijalankan.
  • Aplikasi yang Dipakai : aplikasi yang dipakai sudah diperiksa dengan seksama untuk mengetahui apakah program yang akan dipakai dalam sistem tersebut dapat diakses tanpa harus melalui prosedur yang seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan dari banyak orang.
  • Manajemen : pada dasarnya untuk membuat suatu sistem yang aman/terjamin tidak lepas dari bagaimana mengelola suatu sistem dengan baik. Dengan demikian persyaratan good practice standard seperti Standard Operating Procedure (SOP) haruslah diterapkan di samping memikirkan hal teknologinya.
  • Manusia (Administrator) : manusia adalah salah satu fakor yang sangat penting, tetapi sering kali dilupakan dalam pengembangan teknologi informasi dan dan sistem keamanan. Sebagai contoh, penggunaan password yang sulit menyebabkan pengguna malah menuliskannya pada kertas yang ditempelkan di dekat komputer. Oleh karena itu, penyusunan kebijakan keamanan faktor manusia dan budaya setempat haruslah sangat diperhatikan.

Langkah keamanan sistem informasi

  • Aset : Perlindungan aset merupakan hal yang penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer. Contohnya: ketika mendesain sebuah website e-commerce yang perlu dipikirkan adalah keamanan konsumen. Konsumen merupakan aset yang penting, seperti pengamanan nama, alamat, ataupun nomor kartu kredit.
  • Analisis Resiko : adalah tentang identifikasi akan resiko yang mungkin terjadi, sebuah even yang potensial yang bisa mengakibatkan suatu sistem dirugikan.
  • Perlindungan : Kita dapat melindungi jaringan internet dengan pengaturan Internet Firewall yaitu suatu akses yang mengendalikan jaringan internet dan menempatkan web dan FTP server pada suatu server yang sudah dilindungi oleh firewall.
  • Alat : alat atau tool yang digunakan pada suatu komputer merupakan peran penting dalam hal keamanan karena tool yang digunakan harus benar-benar aman.
  • Prioritas : Jika keamanan jaringan merupakan suatu prioritas, maka suatu organisasi harus membayar harga baik dari segi material maupun non material. Suatu jaringan komputer pada tahap awal harus diamankan dengan firewall atau lainnya yang mendukung suatu sistem keamanan.

Strategi dan taktik keamanan sistem informasi

  • Keamanan fisik : lapisan yang sangat mendasar pada keamanan sistem informasi adalah keamanan fisik pada komputer. Siapa saja memiliki hak akses ke sistem. Jika hal itu tidak diperhatikan, akan terjadi hal-hal yang tidak dikehendaki.
  • Kunci Komputer : banyak case PC modern menyertakan atribut penguncian. Biasanya berupa soket pada bagian depan case yang memungkinkan kita memutar kunci yang disertakan ke posisi terkunsi atau tidak.
  • Keamanan BIOS : BIOS adalah software tingkat terendah yang mengonfigurasi atau memanipulasi hardware. Kita bisa menggunakan BIOS untuk mencegah orang lain me-reboot ulang komputer kita dan memanipulasi sisten komputer kita.
  • Mendeteksi Gangguan Keamanan Fisik : hal pertama yang harus diperhatikan adalah pada saat komputer akan di-reboot. Oleh karena Sistem Operasi yang kuat dan stabil, saat yang tepat bagi komputer untuk reboot adalah ketika kita meng-upgrade SO, menukar hardware dan sejenisnya.