PENGELOLAAN & PENGENDALIAN SISTEM KOMPUTER
Pengertian
Suatu kegiatan untuk mengatur segala sesuatu yang berhubungan dengan kerja komputer agar bekerja sebagai mana mestinya dan tehindar dari berbagai macam gangguan yang dapat merusak serta menghancurkan sistem.
Dua faktor penting 1. pengelolaan data 2. proteksi atau perlindungan
Macam Gangguan Sistem
Kesalahan internal sistem Serangan sistem dari luar
Kesalahan pada Sistem Klafikasi kesalahan 1. Kesalahan pada user( pengguna) - faktor kesengajaan - faktor kelalaian 2. Kesalahan pada sistem itu sendiri -pengaruh lingkungan -pengaruh internal
Serangan Terhadap Sistem(1/3) Pada prakteknya suatu pembentukan sistem yang aman akan mencoba melindungi adanya beberapa kemungkinan serangan yang dapat dilakukan pihak lain terhadap kita antara lain :
Intrusion Pada penyerangan ini seorang penyerang akan dapat menggunakan sistem komputer yang kita miliki. Sebagian penyerang jenis ini menginginkan akses sebagaimana halnya pengguna yang memiliki hak untuk mengakses sistem.
Serangan Terhadap Sistem(2/3) Denial of services. Penyerangan jenis ini mengakibatkan pengguna yang sah tak dapat mengakses sistem. Sebagai contoh adalah Distributed Denial of Services (DDOS) yang mengakibatkan beberapa situs Internet tak bisa diakses. Seringkali orang melupakan jenis serangan ini dan hanya berkonsentrasi pada intrusion saja
Joyrider Pada serangan ini disebabkan oleh orang yang merasa iseng dan ingin memperoleh kesenangan dengan cara menyerang suatu sistem. Mereka masuk ke sistem karena beranggapan bahwa mungkin data yang di dalamnya menarik. Rata-rata mereka karena rasa ingin tahu, tapi ada juga yang menyebabkan kerusakan atau kehilangan data.
Serangan Terhadap Sistem(3/3) Vandal. Jenis serangan ini bertujuan untuk merusak sistem. Seringkali ditujukan untuk site-site besar. Scorekeeper. jenis serangan in hanyalah bertujuan untuk mendapatkan reputasi dengan cara mengcrack sistem sebanyak mungkin. Sebagian besar dari mereka tertarik pada situs-situs tertentu saja. Sebagian dari mereka tak begitu peduli dengan data yang ada di dalamnya. Saat ini jenis ini lebih dikenal dengan istilah script kiddies Mata-mata. Jenis serangan ini bertujuan untuk memperoleh data atau informasi rahasia dari pihak kompetitor. Saat ini semakin banyak perusahaan yang memanfaatkan jasa ini.
Pelaku Penetrasi Menurut James O'Brien dalam bukunya Management Information System (McGraw-Hill, 1999) : hacking didefinisikan sebagai sebuah perilaku obsesif dan atau tanpa otorisasi yang sah dalam menggunakan komputer atau sistem jaringan komputer dan pelakunya disebut dengan istilah hacker. Cracker didefinisikan sebagai hacker ilegal, yang kerap mencuri dan atau merusak data atau program, mencuri kartu kredit hingga mengganti tampilan suatu situs di Internet dan aktifitasnya disebut cracking.
Mengapa Perlu Tahu Teknik Hacking? mengetahui sudut pandang hackers terhadap security know your enemies
meningkatkan kewaspadaan staff IT kita tidak pernah tahu kapan hackers akan menyerang
meningkatkan respon terhadap insiden bagaimana melakukan respon yang baik
Aktivitas Hacking terhadap Protokol TCP/IP Target spoofing X adalah sahabat Y, dan Z berpura-pura menjadi X
Session hijacking X menelpon Y, dan Z mengambil-alih percakapan
Dapat dimanipulasi Y kirim parsel ke X, dan Z mengganti isi parsel dengan bom
Denial of Service (DoS) Jalan ke rumah Y hanya muat 1 mobil, Z memarkirkan 4 mobil memenuhi jalan agar X tidak dapat berkunjung ke rumah Y
Metodologi Hacking (1/4) Buffer Overflow Attacks Victim adalah aplikasi yang ditulis dengan tidak baik Memanfaatkan kesalahan programming untuk mengeksekusi sisipan code Dapat dieksploitasi secara remote atau local, tergantung aplikasi Spesifik pada Processor & Operating System tertentu
Denial of Service Menjadikan service tidak dapat dipergunakan Target DoS: koneksi jaringan penghubung antar service dan user sistim operasi yang digunakan aplikasi yang menyediakan service
Metodologi Hacking (2/4) Distributed Denial of Service (DDos) Attacks Sama seperti DoS, namun menggunakan banyak hosts untuk menyerang satu target Hosts yang digunakan untuk menyerang biasanya hosts yang telah berhasil dikuasai Eksekusi DDoS dilakukan secara bersama-sama (menggunakan master hosts) Efek yang ditimbulkan lebih berbahaya
presented by: Kelompok 6
Metodologi Hacking (3/4) Brute Force Attacks Secara berulang melakukan percobaan otentifikasi Menebak username dan password Mengcrack shadow password file
Backdoors & Trojans Memperdayai user atau sysadmin untuk memberikan password mereka tanpa diketahui Dapat berupa program yang umum dikenal dan sering digunakan sehingga tidak menimbulkan kecurigaan
presented by: Kelompok 6
Hacking Tools(1/1)
Virus
Pengertian sebuah program komputer yang memiliki kemampuan untuk meng-copy kode programnya pada program lain apabila program tersebut diaktifkan, serta memiliki kemampuan untuk mengambil alih kontrol terhadap komputer yang ditularinya atau melakukan perubahan atas program yang ada didalamnya. Pertama kali istilah “virus” digunakan oleh Fred Cohen pada tahun 1984 di Amerika Serikat. Virus komputer dinamakan “Virus” karena memiliki beberapa persamaan mendasar dengan virus pada istilah kedokteran(biological viruses).
presented by: Kelompok 6
Hacking Tools(2/2) Scanners mengidentifikasi sistim target mencari vulnerability holes
Exploits memanfaatkan vulnerability holes mendapatkan akses penuh (UNIX: root)
Backdoors, Trojan Horses, dan Rootkits membuat jalan masuk tersembunyi menghapus jejak mengelabui sistim administrator
Password Crackers mengcrack shadow password
Contoh Trojan : SubSeven v.2.1.5
Peta Teknologi Security System
Aspek Internet Security
Penetration testing Certificate Authority / PKI Vulnerability Testing Managed Security Services
Penetration Testing(1/5)
Active Content Monitoring / Filtering. Intrusion Detection – Host Based. Firewall. Intrusion Detection – Network Based. Authorization. Air Gap Technology Network Authentication. Security Appliances. Security Services: Penetration Testing. Authentication.
Penetration Testing(2/5)
Active Content Monitoring / Filtering.
Pada saat anda tersambung ke Internet, anda mengambil resiko dari virus komputer, java / Active-X script jahat dll. Tool ini akan memeriksa semua content yang masuk ke jaringan / komputer, secara kontinu mengupdate library-nya
Intrusion Detection – Host Based.
Intrusion detection host based akan memonitor file log. Dia akan meresponds dengan alarm atau serangan balasan jika ada usaha user untuk mengakses data, file atau servis yang tidak di ijinkan
Penetration Testing(3/5)
Firewall.
Firewall adalah sebuah sistem atau group dari beberapa sistem yang melaksanakan kebijakan akses control antara dua jaringan.
Intrusion Detection – Network Based.
Network based intrusion detection akan memonitor jaringan dan akan meresponds dengan alarm pada saat dia mengidentifikasi adanya pola traffic yang tidak baik, seperti scanning, usaha denial of service maupun serangan lainnya.
Penetration Testing(4/5)
Authorization. Authentication, bertanya “siapa anda?” Authorization, bertanya “apakah anda berhak?” Dengan mekanisme authorization setiap pengguna yang akan mengakses resource harus memohon ke authorization server untuk memperoleh ijin. Air Gap Technology Hardware/software jenis ini memungkinkan transfer data secara real-time antara Internet dengan back-end tanpa membuka lubang di firewall. Kadang solusi Air Gap mengharuskan secara fisik terjadi pemutusan sambungan ke jaringan luar. Air Gap memutuskan semua protokol jaringan, membatasi akses ke data di lapisan aplikasi saja, serta melakukan analisa content.
Penetration Testing(5/5)
Network Authentication.
Tool ini menggunakan beberapa pendekatan untuk memperbaiki kemampuan sistem untuk membedakan orang antara yang berhak dan yang tidak berhak memperoleh akses
Security Appliances.
Kombinasi hardware/software yang memberikan servis terbatas, seperti firewall, network load management dll. Karena sistem operasi-nya sangat terbatas, lebih mudah di manage & tidak menjadi sasaran serangan hacker seperti di general purpose UNIX atau Windows NT.
Certificate Authority(1/4)
Certificate Authority. File & Session Encryption. VPN & Cryptographic Communications. Secure Web Servers. Single Sign On Web Application Security.
Certificate Authority(2/4)
Certificate Authority.
Certificate Authority (CA) adalah organisasi yang memberikan dan memanage security credential dan public keys untuk enkripsi & dekripsi berita. Sertifikat yang di manage termasuk public keys yang memperkuat authentikasi & privacy
File & Session Encryption.
Enkripsi adalah sebuah proses yang mana data di ubah bentuknya sehingga sulit di buka dan di mengerti oleh orang yang tidak mempunyai authoritas untuk itu. Algoritma komputer yang canggih digunakan dalam proses enkrip & dekrip pada saat di butuhkan.
Certificate Authority(3/4)
VPN & Cryptographic Communications.
Virtual Private Network (VPN) memungkinkan komunikasi aman melalui jaringan publik Internet. Hal ini sangat menghemat biaya untuk perusahaan dengan mobile worker atau cabang perusahaan, sehingga komunikasi dapat dilakukan tanpa perlu menggunakan jaringan telepon private yang mahal.
Secure Web Servers.
Tool yang memungkinkan kita memberikan servis web dalam sebuah lingkungan yang di rekayasa supaya lubang keamanan-nya minimal.
Certificate Authority(4/4)
Single Sign On
Paket software yang membantu pengguna agar dapat mengakses ke beberapa komputer tanpa perlu mengingat banyak password. Single Sign On pada dasarnya tidak mengubah proses di bawahnya, tapi menyembunyikan perbedaan yang ada melalui sebuah lapisan software tambahan
Web Application Security.
Web application security akan memproteksi aplikasi web dan resource yang ada dari ancaman di Internet, seperti, mencuri aset perusahaan, pencurian kartu kredit, deface situs dll. Hal ini dilakukan degangn mendeteksi / menghalangi teknik hacking pada wilayah ini
Vulnerability Testing(1/2)
Vulnerability Scanners – Host Based Real-Time Security Awareness, Response & Threat Management. Vulnerability Scanners – Network Based.
Vulnerability Testing(2/2) Vulnerability Scanners – Host Based Tool untuk mengecek setting dari system untuk
menentukan apakah sesuai / konsisten dengan kebijakan keamanan perusahaan. Tool ini biasa digunakan oleh auditor.
Real-Time Security Awareness, Response & Threat Management RTSA memungkinkan seorang security manager untuk melihat apa yang terjadi di perusahaan yang menggunakan banyak peralatan dari multiple vendor secara real-time melalui sebuah konsol. RTSA menolong mengurangi jumlah personel yang dibutuhkan untuk memonitor banyak peralatan.
Vulnerability Scanners – Network Based. Software yang dapat mensimulasikan tabiat penyerang dan mempelajari sampai sekitar 600 kemungkinan kelemahan sistem yang sedang di serang.
Managed Security Services(1/4)
Enterprise Security Policy Implementation. Managed Security Services. Enterprise Security Administration. Security Services: Policy Development. Trusted Operating Systems. Anti D.D.O.D Tools.
Managed Security Services(2/4)
Enterprise Security Policy Implementation.
ESPI memungkinkan manager security untuk mengautomasi setiap langkah keamanan dari console pusat, mulai dari creating, editing, approving, publishing, distribution, education, compliance, reporting dan maintenance. Tool ini akan memaksa sosialisasi, menchek pengertian pegawai, mencatat kejadian, dan mengukur compliance, yang pada akhirnya akan menolong manajemen resiko IT tanpa memberikan banyak beban ke staff yang terbatas.
Managed Security Services.
Vendor yang menawarkan managed security services berasumsi bahwa mereka akan memperoleh beberapa persen kerjaan sebagai outsource. Dengan cara tsb. administrator dapat mengerjakan kerjaan yang lain.
Managed Security Services(3/4)
Enterprise Security Administration.
Tool ini mengadministrasi security tingkat enterprise, memastikan bahwa semua user di sebuah enterprise memperoleh hak dan kewajiban yang sama. Sistem ini terutama sangat bermanfaat untuk memberikan akses bagi user baru, dan, yang penting, menghilangkan semua akses bagi pegawai yang sudah keluar.
Security Services: Policy Development.
Konsultan yang membantu pengembangan kebijakan keamanan secara cepat. Mereka umumnya sudah mempunyai template agar kebijakan security dapat di implementasikan dengan cepat, seperti penggunaan e-mail yang baik hingga extranet
Managed Security Services(4/4)
Trusted Operating Systems.
Karena semua mekanisme ke amanan sangat tergantung pada sistem operasi, teknologi trusted O/S memberikan mekanisme satu-satunya pada O/S untuk bertahan terhadap serangan.
Anti D.D.O.D Tools.
Tool anti Ddos akan mengidentifikasi ketidak beresan penggunaan di jaringan. Jika terjadi ketidak beresan, tool akan berusaha mencek legitimasi akses dan merekomendasikan beberapa langkah preventif-nya.
Pentingnya Audit Sistem Ron Weber, Dekan Fakultas Teknologi Informasi, Monash University , dalam salah satu bukunya: Information System Controls and Audit (Prentice-Hall, 2000) menyatakan beberapa alasan penting mengapa audit TI perlu dilakukan, antara lain:
Kerugian akibat kehilangan data Kesalahan dalam pengambilan keputusan Risiko kebocoran data Penyalahgunaan Komputer Kerugian akibat kesalahan proses perhitungan Tingginya nilai investasi perangkat keras dan perangkat lunak komputer
Yang Harus Diaudit Audit sistem mencakup sedikitnya enam komponen yang sangat esensial. Yakni, pendefinisian tujuan; penentuan isu, tujuan dan perspektif bisnis antara penanggung jawab bagian dengan bagian TI; review terhadap pengorganisasian bagian TI yang meliputi perencanaan proyek, status dan prioritasnya, staffing levels, belanja TI dan IT change process management; assessment infrastruktur teknologi, assessment aplikasi bisnis; serta temuan-temuan, dan laporan rekomendasi. Sedang sukyek yang perlu diaudit mencakup, aspek keamanan, keandalan, kinerja dan manageability.
Bagaimana Audit Dilakukan?
Sumber Daya Manusia
Auditor TI sendiri dibutuhkan untuk memberikan rekomendasi penyempurnaan sistem dan juga reasonable assurance bahwa pengendalian internal terhadap suatu sistem TI efektif dalam mencapai sasaran dari sistem tersebut. Suatu tim audit TI, melibatkan kalangan profesional yang berasal dari berbagai disiplin ilmu, yaitu Auditing, Pengendalian Internal dan sistem Informasi serta Teknologi Informasi.