Rabu, 12 Desember 2012

Keamanan Sistem Informasi – Membuat Program “Ping” menggunakan Delphi

Pada bahasan ini akan diberikan implementasi program “Ping” menggunakan Delphi, namun sebelunya akan dijelaskan tentang pengertian ping, manfaat/fungsi ping, dan ICMP.


command ping

Pengertian Ping

PING singkatan dari Packet Internet Gropher, secara pengertian PING adalah sebuah program utilitas yang digunakan untuk memeriksa konektivitas jaringan berbasis teknologi Transmission Control Protocol/Internet Protocol (TCP/IP). Dengan menggunakan utilitas ini, dapat diuji apakah sebuah komputer terhubung dengan komputer lainnya. Hal ini dilakukan dengan cara mengirim sebuah paket kepada alamat IP yang hendak diujicoba konektivitasnya dan menunggu respons darinya. Nama “PING” berasal dari sonar sebuah kapal selam yang sedang aktif, yang sering mengeluarkan bunyi PING ketika menemukan sebuah objek.

Kegunaan Ping

Kegunaan PING antara lain adalah sbb:

Mengetahui status up/down komputer dalam jaringan.

Kita dapat mengecek apakah sebuah komputer up/down menggunakan perintah PING, jika komputer tersebut memberikan response terhadap perintah PING yang kita berikan maka dikatakan bahwa komputer tersebut up atau hidup.

Memonitor availability status komputer dalam jaringan.

PING dapat digunakan sebagai tool monitoring availibilitas komputer dalam jaringan yang merupakan salah satu indikator kualitas jaringan yaitu dengan melakukan PING secara periodik pada komputer yang dituju. Semakin kecil downtime, semakin bagus kualitas jaringan tersebut.

Mengetahui responsifitas komunikasi sebuah jaringan.

Besarnya nilai delay atau latency yang dilaporkan oleh PING menjadi indikasi seberapa responsif komunikasi terjadi dengan komputer yang dituju. Semakin besar nilai delay menunjukkan semakin lamban respons yang diberikan. Sehingga nilai delay ini juga bisa digunakan sebagai indikator kualitas jaringan.

Untuk troubleshooting jaringan

Contoh Perintah PING ke www.google.com dari Command Prompt Windows. untuk mengakses PING, klik Start menu Windows – RUN, ketikkan cmd. kemudian ketikkan perintah ping www.google.com.

C:\Documents and Settings\admin>ping  www.google.com
 
Pinging www.l.google.com [72.14.203.104]  with 32 bytes of data:
Reply from 72.14.203.104: bytes=32  time=1010ms TTL=244
Reply from 72.14.203.104: bytes=32 time=977ms TTL=244
Reply from 72.14.203.104: bytes=32 time=597ms TTL=244
Reply from 72.14.203.104: bytes=32 time=375ms TTL=244
Ping statistics for 72.14.203.104:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 375ms, Maximum = 1010ms, Average = 739ms
C:\Documents and Settings\admin>
 
Arti dari pesan tersebut komputer yang digunakan untuk melakukan PING ke www.google.com terhubung ke internet. dengan statistik 4 paket PING atau ICMP terkirim, dan menerima 4 paket PING, kehilangan paket 0, perkiraan perjalanan paket dalam mili second, lama waktu perjalanan paket paling cepat 375 ms, paling lama 1010 ms, dan rata-ratanya = 1010 + 977 + 597 + 375 = 2941, 2941 dibagi 4 = 735,25 ms, dalam perhitungan sistem Windows dijadikan 739 ms. arti dari round trip adalah perjalan paket PING dari komputer yang digunakan untuk melakukan PING, kemudian ke host server www.google.com kembali lagi ke komputer client, atau secara sederhana diartikan perjalanan pulang pergi.

Keamanan Sistem Informasi – Keamanan Basis Data

Salah satu aspek yang terpenting dalam Keamanan Sistem Informasi adalah proteksi terhadap pengaksesan dan pengrusakan data oleh pemakai yang tidak punya kewenangan.

Penyalahgunaan Basis Data

  • Tidak disengaja, jenisnya :
  • kerusakan selama proses transaksi
  • anomali yang disebabkan oleh akses database yang konkuren
  • anomali yang disebabkan oleh pendistribuasian data pada beberapa komputer
  • logika error yang mengancam kemampuan transaksi untuk mempertahankan konsistensi database.
  • Disengaja, jenisnya :
  • Pengambilan data / pembacaan data oleh pihak yang tidak berwenang.
  • Pengubahan data oleh pihak yang tidak berwenang.
  • Penghapusan data oleh pihak yang tidak berwenang.

Tingkatan Pada Keamanan Basis Data

  • Fisikal, lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik terhadap serangan perusak.
  • Manusia, wewenang pemakai harus dilakukan dengan berhati-hati untuk mengurangi kemungkinan adanya manipulasi oleh pemakai yang berwenang
  • Sistem Operasi, Kelemahan pada SO ini memungkinkan pengaksesan data oleh pihak tak berwenang, karena hampir seluruh jaringan sistem database menggunakan akses jarak jauh.
  • Sistem Basis Data, Pengaturan hak pemakai yang baik.

    Pengaturan Keamanan Basis Data

    Otorisasi

  • Pemberian Wewenang atau hak istimewa (priviledge) untuk mengakses sistem atau obyek database
  • Kendali otorisasi (=kontrol akses) dapat dibangun pada perangkat lunak dengan 2 fungsi :
  • Mengendalikan sistem atau obyek yang dapat diakses
  • Mengendalikan bagaimana pengguna menggunakannya
  • Sistem administrasi yang bertanggungjawab untuk memberikan hak akses dengan membuat account pengguna.

Tabel View

Merupakan metode pembatasan bagi pengguna untuk mendapatkan model database yang sesuai dengan kebutuhan perorangan. Metode ini dapat menyembunyikan data yang tidak digunakan atau tidak perlu dilihat oleh pengguna.
Contoh pada Database relasional, untuk pengamanan dilakukan beberapa level :
  • Relasi, pengguna diperbolehkan atau tidak diperbolehkan mengakses langsung suatu relasi
  • View,  pengguna diperbolehkan atau tidak diperbolehkan mengakses data yang terapat pada view
  • Read Authorization, pengguna diperbolehkan membaca data, tetapi tidak dapat memodifikasi.
  • Insert Authorization, pengguna diperbolehkan menambah data baru, tetapi tidak dapat memodifikasi data yang sudah ada.
  • Update Authorization, pengguna diperbolehkan memodifikasi data, tetapi tidak dapat menghapus data.
  • Delete Authorization, pengguna diperbolehkan menghapus data.
Untuk Modifikasi data terdapat otorisasi tambahan :
  • Index Authorization, pengguna diperbolehkan membuat dan menghapus index data.
  • Resource Authorization, pengguna diperbolehkan membuat relasi-relasi baru.
  • Alteration Authorization, pengguna diperbolehkan menambah/menghapus atribut suatu relasi.
  • Drop Authorization, pengguna diperbolehkan menghapus relasi yang sudah ada.