Jumat, 29 November 2019

PENETRATION TESTING & HACKING PHASE


PENETRATION TESTING
Penetration testing adalah serangkaian proses berisi prosedur dan teknik mengevaluasi keamanan terhadap sistem komputer atau jaringan dengan melakukan simulasi penyerangan untuk mengetahui letak celah-celah kerawanan pada sistem agar kemudian celah tersebut ditutup/diperbaiki. Penetration testing dilakukan sebagai langkah preventive untuk mengatasi terjadinya peretasan pada suatu sistem.
Metode Penetration Testing Assessment dibagi menjadi beberapa tahapan proses :



Gambar 1. Langkah Penetration testing
1)      Planning & preparation
Langkah pertama planning and preparation ditujukan agar selama proses testing dari tahap ke tahap bisa di-runtut secara mudah dan jelas, secara umum planning and preparation berfokus pada langkah identifikasi vulnerabilities dan peningkatan dari segi keamanan.
2)      Reconnaissance
Reconnaissance bisa disebut dengan pengumpulan data bisa dikategorikan sebagai passive pentetration testing karena dalam langkah reconnaissance pengumpulan data dilakukan secara manual, bisa lewat dokumentasi pihak terkait ataupun informasi terbuka yang ditanyakan langsung pada pihak yang terkait dengan sistem.
3)      Discovery
Discovery atau disebut pemindaian merupakan langkah dimana kita melakukan pengumpulan informasi dengan menggunakan automated tool untuk memindai vulnerbilities (kerentanan) pada sistem termasuk didalamnya pemindaian terhadap jaringan, server, perangkat, maupun data.
4)      Analyzing information & risk
Analyzing information & risk merupakan tahap dimana kita melakukan analisa terperinci terhadap informasi yang telah kita dapatkan sebelumnya (tahap reconnaissance dan discovery) untuk menemukan resiko dan celah kemanan yang bisa ditimbulkan dari kerentanan sistem yang terpasang.
5)      Active intrusion attempts
Active intrusion tahap dimana kita memberikan semacam intrusi (petunjuk, arahan) secara aktif dari segi keamanan sistem sehingga kerentanan yang ditemukan bisa diperbaiki/ disempurnakan keamanannya.
6)      Final ananyzis
Analisa akhir secara keseluruhan memberikan pernyataan terhadapa segala temuan dan petunjuk teknis perbaikan sisi keamanan setelah adanya skema sistematis analisa.
7)      Report preparation
Tahap akhir dari kegiatan pentest adalah memberikan laporan hasil investigasi dan rekomendasi terhadap pihak yang terkait dan bertanggungjawab dengan sistem untuk dijadikan acuan pemebnahan dari segi keamanan sistem.
HACKING PHASE
 
Gambar 2. Hacking phase
1.        Reconnaissance
Reconnaissance adalah tahap mengumpulkan data, dimana hacker akan mengumpulkan data tentang target sebanyak-banyaknya. Baik nama anggota keluarga, tanggal lahir, tempat kerja beserta informasi didalamnya. Dan itu hanya sebagian kecil kegunaan dari tahapan Reconnaissance. Reconnaissance terbagi menjadi dua yaitu :
a.       Active Reconnaissance (Pengintaian aktif)
Active Reconnaissance melakukan proses pengumpulan data dengan cara bertatap muka langsung atau berhubungan langsung dengan Target/Sasaran, ini berguna untuk mencari celah yang akan digunakan sang hacker.
b.      Passive Reconnaissance (Pengintaian Passive)
Proses ini merupakan kebalikan dari Active Reconnaissance, dimana sang hacker melakukan pencarian informasi tanpa sepengetahuan korban, sebagai contoh mencari data tentang korban menggunakan media informasi seperti berita, internet, dll.
2.        Scanning
Scanning adalah Tahap dimana hacker mulai melakukan serangan. Dalam tahap scanning ini, hacker akan mencari kelemahan pada target/korban. Metode ini biasanya menggunakan Tools, namun tidak menutup kemungkinan metode ini dilakukan dengan cara manual, intinya metode scanning ini dilakukan untuk mencari kelemahan pada Target/Sasaran.
3.        Gaining access
Dalam tahapan Gaining Access, hacker akan melakukan penentrasi kedalam komputer/system target. Tentunya ini dilakukan setelah mendapatkan informasi kelemahan pada Target/Sasaran pada tahap Scanning. Pada tahap ini, hacker biasanya menggunakan Tools untuk penentrasi atau ada juga yang melakukannya dengan cara manual.
4.        Maintaining access
Akhirnya si hacker berhasil menguasai sistem korban, have fun. Tapi si hacker belum puas, dan si hacker ingin tetap mengusai sistem tersebut karena apabila korban mengganti password atau memperbaiki kelemahan dan kemunginan hacker akan kehilangan akses tersebut. Maka dari itu biasanya hacker akan berusaha untuk mempertahankan akses terhadap sistem korban dengan berbagai cara, seperti menanamkan trojan, backdoor, rootkit dan lain sebagainya. Bahkan karena hacker berfikir akan ada hacker lain yang melakukan penyerangan terhadap korban maka hacker akan memperbaiki beberapa kelemahan pada sistem korban.
5.        Clearing track
Di tahapan ini hacker akan menutup jejaknya dengan menghapus log file dan jejak-jejak yang mungkin ditinggalkan. Maka dari itu terkadang terdapat folder tersembunyi dan berisi virus. Hal ini tentunya agar sang hacker tidak dapat dilacak, karena jejak ini dapat membawa sang hacker kedalam tindakan hukum.


Sabtu, 16 November 2019

Intrusion Detection System (IDS) & Intrusion Prevention System (IPS)

Intrusion Detection System (IDS)

Intrusion Detection System (IDS) adalah sebuah aplikasi perangkat lunak atau perangkat keras yang dapat mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. IDS dapat melakukan inspeksi terhadap lalu lintas inbound dan outbound dalam sebuah sistem atau jaringan, melakukan analisis dan mencari bukti dari percobaan intrusi (penyusupan).
Ada dua jenis IDS, yaitu:
1.      Network-based Intrusion Detection System (NIDS): Semua lalu lintas yang mengalir ke sebuah jaringan akan dianalisis untuk mencari apakah ada percobaan serangan atau penyusupan ke dalam sistem jaringan. NIDS umumnya terletak di dalam segmen jaringan penting di mana server berada atau terdapat pada “pintu masuk” jaringan. Kelemahan NIDS adalah bahwa NIDS agak rumit diimplementasikan dalam sebuah jaringan yang menggunakan switch Ethernet, meskipun beberapa vendor switch Ethernet sekarang telah menerapkan fungsi IDS di dalam switch buatannya untuk memonitor port atau koneksi.
2.      Host-based Intrusion Detection System (HIDS): Aktivitas sebuah host jaringan individual akan dipantau apakah terjadi sebuah percobaan serangan atau penyusupan ke dalamnya atau tidak. HIDS seringnya diletakkan pada server-server kritis di jaringan, seperti halnya firewall, web server, atau server yang terkoneksi ke Internet.

Implementasi dan cara kerja IDS :
1.  Cara kerja IDS yang paling populer adalah dengan menggunakan pendeteksian berbasis signature (seperti halnya yang dilakukan oleh beberapa antivirus), yang melibatkan pencocokan lalu lintas jaringan dengan basis data yang berisi cara-cara serangan dan penyusupan yang sering dilakukan oleh penyerang. Sama seperti halnya antivirus, jenis ini membutuhkan pembaruan terhadap basis data signature IDS yang bersangkutan.
2.      Metode selanjutnya adalah dengan mendeteksi adanya anomali, yang disebut sebagai Anomaly-based IDS. Jenis ini melibatkan pola lalu lintas yang mungkin merupakan sebuah serangan yang sedang dilakukan oleh penyerang. Umumnya, dilakukan dengan menggunakan teknik statistik untuk membandingkan lalu lintas yang sedang dipantau dengan lalu lintas normal yang biasa terjadi. Metode ini menawarkan kelebihan dibandingkan signature-based IDS, yakni ia dapat mendeteksi bentuk serangan yang baru dan belum terdapat di dalam basis data signature IDS. Kelemahannya, adalah jenis ini sering mengeluarkan pesan false positive. Sehingga tugas administrator menjadi lebih rumit, dengan harus memilah-milah mana yang merupakan serangan yang sebenarnya dari banyaknya laporan false positive yang muncul.
3.      Teknik lainnya yang digunakan adalah dengan memantau berkas-berkas sistem operasi, yakni dengan cara melihat apakah ada percobaan untuk mengubah beberapa berkas sistem operasi, utamanya berkas log. Teknik ini seringnya diimplementasikan di dalam HIDS, selain tentunya melakukan pemindaian terhadap log sistem untuk memantau apakah terjadi kejadian yang tidak biasa.


Intrusion Prevention System (IPS)

Intrusion Prevention System (IPS) merupakan kombinasi antara fasilitas blocking capabilities dari Firewall dan kedalaman inspeksi paket data dari Intrusion Detection System (IDS). IPS diciptakan pada awal tahun 1990-an untuk memecahkan masalah serangan yang selalu melanda jaringan komputer. IPS membuat akses kontrol dengan cara melihat konten aplikasi, dari pada melihat IP address atau ports, yang biasanya dilakukan oleh firewall. IPS komersil pertama dinamakan BlackIce diproduksi oleh perusahaan NetworkIce, hingga kemudian berubah namanya menjadi ISS (Internet Security System). Sistem setup IPS sama dengan sistem setup IDS. IPS mampu mencegah serangan yang datang dengan bantuan administrator secara minimal atau bahkan tidak sama sekali. Secara logic IPS akan menghalangi suatu serangan sebelum terjadi eksekusi dalam memori, selain itu IPS membandingkan file checksum yang tidak semestinya mendapatkan izin untuk dieksekusi dan juga bisa menginterupsi sistem call.
Jenis-jenis IPS yaitu :
1.      Host-based Intrusion Prevention System, Host Based IPS (HIPS) bekerja dengan memaksa sekelompok perangkat lunak fundamental untuk berkovensi secara konstan. Hal ini disebut dengan Application Binary Interface (ABI). Hampir tidak mungkin untuk membajak sebuah aplikasi tanpa memodifikasi Application Binary Interface, karena konvensi ini bersifat universal di antara aplikasi-aplikasi yang dimodifikasi. HIPS merupakan sebuah system pecegahan yang terdiri dari banyak layer, menggunakan packet filtering, inspeksi status dan metode pencegahan intrusi yang bersifat real-time untuk menjaga host berada di bawah keadaan dari efisiensi performansi yang layak. Mekanisme kerjanya yaitu dengan mencegah kode-kode berbahaya yang memasuki host agar tidak dieksekusi tanpa perlu untuk mengecek threat signature.
2.      Network Intrusion Prevention System, Network Based IPS (NIPS), yang juga disebut sebagai “In-line proactive protection”, menahan semua trafik jaringan dan menginspeksi kelakuan dan kode yang mencurigakan. Karena menggunakan in-line model, performansi tinggi merupakan sebuah elemen krusial dari perangkat IPS untuk mencegah terjadinya bottleneck pada jaringan. Oleh karena itu, NIPS biasanya didesain menggunakan tiga komponen untuk mengakselerasi performansi bandwidth, yaitu :
·         Network Chips (Network processor)
·         FPGA Chips
·         ASIC Chips
Network Based IPS (NIPS) biasanya dibangun dengan tujuan tertentu, sama halnya dengan switch dan router. Beberapa teknologi sudah diterapkan pada NIPS, seperti signature matching, analisa protocol dan kelainan pada protocol, identifikasi dari pola trafik, dan sebagainya. NIPS dibuat untuk menganalisa, mendeteksi, dan melaporkan seluruh arus data dan disetting dengan konfigurasi kebijakan keamanan NIPS, sehingga segala serangan yang datang dapat langsung terdeteksi. Kebijakan keamanan NIPS sendiri terdiri dari : Content based Intrusion Prevention System, yang bertugas mengawasi isi dari paket-paket yang berlalu lalang dan mencari urutan yang unik dari paket-paket tersebut, berisi virus worm, trojan horse,dll.
Rate based Intrusion Prevention System, bertugas mencegah dengan cara memonitor melalui arus lalu lintas jaringan dan dibandingkan dengan data statistic yang tersimpan dalam database. Apabila RBIPS mengenali paket-paket yang tidak jelas, maka langsung mengkarantina paket tersebut.
Baik host based maupun network IPS memiliki kelebihan dan kekurangannya masing-masing. HIPS dapat mengatasi semua jenis jaringan yang terenkripsi dan dapat menganalisa semua kode, sedangkat NIPS tidak menggunakan prosesor dan memori di client maupun host. NIPS tidak selalu bagus, kadang bisa gagal dalam mendeteksi serangan, kadang bisa langsung mendeteksi serangan. Keuntungan NIPS adalah administrasinya yang gampang.
Cara kerja dari IPS:
·      Formula yang umum digunakan untuk mendefinisikan IPS adalah: IPS = IDS + Firewall.
Penjelasan :
·      Firewall merupakan sebuah system yang menerapkan sebuah kebijakan kontrol akses yang memeriksa trafik data yang lalu lalang dan memblok paket data yang tidak sesuai dengan kebijakan keamanan. Sebuah Intrusion Detection System (IDS) memonitor performansi system atau jaringan, mencari pola tingkah laku yang tidak sesuai dengan kebijakan keamanan atau tanda-tanda serangan yang dapat dikenali, dan kemudian jika ditemukan maka IDS akan memicu alarm. Di sini, firewall akan menolak serangan yang sudah pasti/jelas, sementara trafik yang mencurigakan akan dibiarkan lewat. Di sisi lain, IDS memonitor semua data di dalam jaringan, memberitahukan administrator jaringan akan adanya serangan pada saat serangan mulai ‘hidup’ dan berada di dalam jaringan. Dengan kata lain, baik IDS maupun firewall tidak mampu memblokir serangan ketika intrusi benar-benar telah terjadi.
Lebih jauh lagi, IPS sebenarnya lebih dari sekedar IDS + firewall. IPS didesain sebagai sebuah embedded system yang membuat banyak filter untuk mencegah bermacam-macam serangan seperti hacker, worm, virus, Denial of Service (DoS) dan trafik berbahaya lainnya, agar jaringan enterprise tidak menderita banyak kerugian bahkan ketika security patch terbaru belum diterapkan. Pembangunan IPS didasarkan pada sebuah modul “in-line”: data melewati perangkat IPS dari satu ujung dari kanal data tunggal, hanya data yang sudah dicek dan divalidasi oleh mesin IPS yang diperbolehkan untuk lewat menuju ujung lain dari kanal data. Pada scenario ini, paket yang mengandung tanda-tanda serangan pada paket asalnya akan dibersihkan dari jaringan.
Penggunaan multiple filter pada IPS membuatnya secara signifikan lebih efektif ketika menginspeksi, mengidentifikasi dan memblokir serangan berdasarkan urutan waktu. IPS membuat filter baru ketika sebuah metode serangan baru diidentifikasi. Mesin inspeksi paket data IPS normalnya terdiri dari integrated circuit yang didesain untuk inspeksi data mendalam. Setiap serangan yang mencoba mengeksploitasi kelemahan dari layer 2 sampai layer 7 OSI akan difilter oleh mesin IPS yang mana, secara tradisional, kemampuan firewall hanya terbatas sampai modul 3 atau 4 saja. Teknologi packet-filter dari firewall tradisional tidak menerapkan inspeksi untuk setiap byte dari segmen data yang bermakna tidak semua serangan dapat diidentifikasikan olehnya. Secara kontras, IPS mampu melakukan inspeksi tersebut dan semua paket data diklasifikasikan dan dikirim ke filter yang sesuai menurut informasi header yang ditemukan di segmen data, seperti alamat asal, alamat tujuan, port, data field dan sebagainya. Setiap filter bertanggung jawab untuk menganalisis paket-paket yang berkaitan, dan yang mengandung tanda-tanda membahayakan akan didrop dan jika dinyatakan tidak berbahaya akan dibiarkan lewat. Paket yang belum jelas akan diinspeksi lebih lanjut. Untuk setiap tipe serangan berbeda, IPS membutuhkan sebuah filter yang bersesuaian dengan aturan filtering yang sudah ditentukan sebelumnya. Aturan-aturan ini mempunyai definisi luas untuk tujuan akurasi, atau memastikan bahwa sebisa mungkin jangkauan aktifitas yang luas dapat terenkapsulasi di dalam sebuah definisi. Ketika mengklasifikasikan sebuah aliran data, mesin filter akan mengacu pada informasi segmen paket, menganalisa konteks dari field tertentu dengan tujuan untuk mengimprovisasi akurasi dari proses filtering.
Sumber :


Senin, 21 Oktober 2019

AKSES KONTROL AUTHENTICATION, AUTHORIZATION & ACCOUNTING


Authentication, Authorization dan Accounting (AAA).
AAA (Authentication, Authorization dan Accounting) merupakan nama yang diambil berdasarkan pada fungsi yang dapat dilakukannya yakni sistem melakukan kegiatan otentikasi, otorisasi dan akunting terhadap setiap orang yang mengakses jaringan secara remote. AAA terdiri dari:


  • Authentication, sebuah metode untuk memverifikasi user, berbasiskan pada username dan password, Token card atau respon Challenge.
  • Authorization, berarti untuk menyediakan access control terhadap resource atau operasi yang dapat dilakukan oleh user.
  • Accounting, yang berarti untuk menelusuri tindakan user, resource yang diakses dan lamanya mengakses suatu resource. 
Sistem AAA digunakan untuk :
  • Melindungi jaringan dari intruder yang berusaha untuk mengakses dengan cara tidak sah.
  • menyediakan sekuriti jaringan untuk lingkungan kampus, dial-up dan internet.


Sistem AAA merupakan bagian kunci dari pengamanan jaringan jika remote access diijinkan: 
  • AAA melindungi akses ke NAS (Network Access Server), yang disimpan pada jaringan perimeter (perbatasan)
  • AAA melindungi akses ke jaringan itu sendiri.


KEBIJAKAN KEAMANAN SISTEM INFORMASI


KEBIJAKAN KEAMANAN SISTEM INFORMASI


Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah  penipuan (cheating)  atau,  paling  tidak,  mendeteksi  adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik.
Keamanan sistem informasi dapat diartikan sebagai kebijakan, prosedur, dan pengukuran teknis yang digunakan untuk mencegah akses yang tidak sah, perubahan program, pencurian, atau kerusakan fisik terhadap sistem informasi. Sistem pengamanan terhadap teknologi informasi dapat ditingkatkan dengan menggunakan teknik-teknik dan peralatan-peralatan untuk mengamankan perangkat keras dan perangkat lunak komputer, jaringan dan data.
Keamanan informasi menggambarkan usaha untuk melindungi komputer dan non peralatan komputer, fasilitas, data, dan informasi dari penyalahgunaan oleh orang yang tidak bertanggungjawab.Keamanan informasi dimaksudkan untuk mencapai kerahasiaan, ketersediaan, dan integritas di dalam sumber daya informasi dalam suatu perusahaan.Masalah keamanan informasi merupakan salah satu aspek penting dari sebuah sistem informasi.Akan tetapi, masalah keamanan ini kurang mendapat perhatian dari para pemilik dan pengelola sistem informasi.Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting.Bahkan ada yang mengatakan bahwa kita sudah berada di sebuah “information-based society”.Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat essensial bagi suatu organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual (pribadi).Hal ini dimungkinkan dengan perkembangan pesat di bidang teknologi komputer dan telekomunikasi.
Sangat pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ke tangan pihak lain dapat menimbulkan kerugian bagi pemilik informasi.  Jaringan komputer seperti LAN(Local Area Network) dan internet, memungkinkan untuk menyediakan informasi secara cepat.Hal ini menjadi salah satu alasan perusahaan mulai berbondong-bondong membuat LAN untuk sistem informasinya dan menghubungkan LAN tersebut ke Internet.Terhubungnya komputer ke internet membuka potensi adanya lubang keamanan(security hole) yang tadinya bisa ditutupi dengan mekanisme keamanan secara fisik.
Suatu perusahaan memiliki sederetan tujuan dengan diadakannya sistem informasi yang berbasis komputer di dalam perusahaan. Keamanan informasi dimaksudkan untuk mencapai sasaran utama yaitu:
A.  Kerahasiaan
Melindungi data dan informasi perusahaan dari penyingkapan orang-orang yang tidak berhak. Inti utama dari aspek kerahasiaan adalah usaha untuk menjaga informasi dari orang-orang yang tidak berhak mengakses.Privacy lebih kearah data-data yang sifatnya privat.Serangan terhadap aspek privacy misalnya usaha untuk melakukan penyadapan.Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy adalah dengan menggunakan teknologi kriptografi.Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti keabsahan, integritas data, serta autentikasi data.
B.  Ketersediaan
Aspek ini berhubungan dengan  metode untuk menyatakan bahwa informasi benar-benar asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud. Masalah pertama untuk membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital signature.Watermarking juga dapat digunakan untuk menjaga intelektual property, yaitu dengan menandatangani dokumen atau hasil karya pembuat. Masalah kedua biasanya berhubungan dengan akses control, yaitu berkaitan dengan pembatasan orang-orang yang dapat mengakses informasi. Dalam hal ini pengguna harus menunjukkan bahwa memang dia adalah pengguna yang sah atau yang berhak menggunakannya.
C.  Integritas
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa izin. Sistem informasi perlu menyediakan representasi yang akurat dari sistem fisik yang direpresentasikan.
D.  Ancamn Virus
Ancaman yang paling terkenal dalam keamanan sistem informasi adalah virus.Virus adalah sebuah program komputer  yang dapat mereplikasi dirinya sendiri tanpa pengetahuan pengguna. Ancaman dalam sistem informasi merupakan serangan yang dapat muncul pada sistem yang digunakan. Serangan dapat diartikan sebagai “tindakan yang dilakukan dengan menggunakan metode dan teknik tertentu dengan berbagai tools yang diperlukan sesuai dengan kebutuhan yang disesuaikan dengan objek serangan tertentu baik menggunakan serangan terarah maupun acak“. Serangan yang terjadi terhadap sebuah sistem jaringan dikalangan praktisi lazim sering disebut dengan penetration.Dalam materi keamanan sistem dikenal sangat banyak dan beragam teknik serangan terhadap sebuah sistem sesuai dengan sifat dan karakteristiknya. Teknik serangan semakin lama semakin canggih dan sangat sulit di prediksi dan dideteksi. Ancaman virus seperti, virus, worms, trojan horse.


Kamis, 17 Oktober 2019

PHYSICAL SECURITY & LOGICAL SECURITY


PHYSICAL SECURITY & LOGICAL SECURITY
A.  PHYSICAL SECURITY
Keamanan adalah hal yang sangat penting untuk diorganisasikan, dan didalam keamanan itu sendiri keamann fisik adalah yang tidak kalah pentingnya.
Physical Security atau keamanan fisik membahas ancaman, kerawanan dan tindakan yang dapat diambil untuk mamberi perlindungan fisik tehadap sumber daya organisasi dan informasi yang sensitif. Sistem keamanan fisik sering mengacu pada tindakan yang diambil untuk melindungi sistem, gedung dan infrastruktur pendukung yang terkait terhadap ancaman yang berhubungan dengan lingkungan fisik. Secara singkat Physical Security dapat diartikan sebagai keamanan infrastruktur teknologi informasi secara fisik.
Metodologi Keamanan
Dalam metodology keamanan ada tingkatan level keamanan yang harus diperhatikan
ü  Level 0 –> Keamanan fisik
ü  Level 1 –> Keamanan database, data, komputer, peralatan & aplikasi
ü  Level 2 –> Keamanan jaringan
ü  Level 3 –> Keamanan informasi

ü  Level 4 –> Keamanan
-
Daftar Physical security
1.     Company Surroundings
Sebuah perusahaan besar biasanya memiliki sistem keamanan yang terstruktur dengan sangat baik. Untuk memasuki wilayah perusahaan dibutuhkan hak akses yang sah, dan hanya orang-orang tertentu saja yang memiliki hak tersebut.
Beberapa cara mengamankan daerah sekitar perusahaan:
ü  Pagar / gerbang
ü  Tembok tinggi
ü  Penjaga

ü  Menggunakan alarm keamanan
2.     Reception
Posisi seorang resepsionis harus diperhatikan, karena orang luar perusahaan dapat dengan mudah untuk melihat dan mengetahui segala aktivitas yang dilakukan resepsionis terhadap komputer perusahaan. Sebaiknya:
ü  Posisi monitor komputer tidak menghadap ke orang luar

ü  Tidak meninggalkan komputer dalam keadaan menyala
3.     Server
Komputer server pada sebuah perusahaan adalah bagian yang paling penting, karena dalam komputer tersebut tersimpan data-data penting (rahasia) perusahaan. Perlindungan terhadap komputer server dapat dilakukan dengan 2 cara:
Pertama: Perlindungan data pada computer server, biasanya dari serangan virus dan spy. Disarankan untuk menginstall antivirus dan sering-sering untuk mengpdatenya.
Kedua: Perlindungan fisik komputer server dari berbagai serangan, khususnya dari serangan bencana alam.
4.     Workstation area
Workstation area merupakan tempat yang sangat rawan untuk keamanan data, karena orang dapat dengan mudah untuk mengambil data dari komputer milik orang lain. Sebaiknya kita melakukan pengamanan dengan cara:
ü  Tidak meninggalkan meja kerja dengan keadaan komputer menyala, komputer harus dalam keadaan terkunci
ü  Gunakan kamera CCTV

ü  Tidak meninggalkan usb / media drives lainnya masih terhubung ke komputer
5.     Wireless access points
Keberadaan alat wireless access points sudah semakin meluas dan dibutuhkan pengamanan yang lebih ketat. Untuk mencegah akses-akses yang tidah sah, sebaiknya wireless access harus lebih terjaga/ terjamin. Lakukanlah hal-hal berikut:
ü  Nyalakan WEP encryption

ü  Rubah default SSID-nya
ü  Access point harus menggunakan password

ü  Password harus cukup kuat sehingga tidak mudah untuk dicrack
6.     Access control
Access control digunakan untuk mencegah panggunaan akses yang tidak sah terhadap area-area operasional sensitif perusahaan. Pengontrolan dapat dilakukan dengan cara:
ü  Kartu pengenal yang dilengkapi chip

ü  Biometric device: retina mata, sidik jari, pengenal suara
7.    Computer equipment maintenance
Pemeliharaan komputer secara rutin sangat disarankan, karena dapat membuat komputer tahan lama dan tetap stabil untuk jangka waktu yang panjang. Sebaiknya:
ü  Perusahaan memiliki orang-orang yang terlatih dan bertanggungjawab dalam bidang maintenance

ü  Tidak membiarkan orang luar perusahaan untuk melakukan maintenance
8.     Wiretapping
Wiretapping adalah tindakan secara diam-diam mendengarkan pembicaraan orang lain melalui saluran telepon. Biasa dikenal dengan istilah penyadapan. Pengamanan dapat dilakukan dengan
ü  Tidak membiarkan kabel berserakkan sembarangan, susun kabel secara rapih

ü  Lindungi kabel dengan pelindung kabel
9.    Remote access
Remote access dapat mempermudah pegawai untuk mengakses komputer perusahaan dari luar perusahaan. Namun sebaiknya penggunaan remote access ini dihindari karena keamanan dari remote access sangat rendah dan rentan terhadap pencurian data.
Keamanan fisik memilki tingkat kerentanan, ancaman yang berbeda dari keamanan informasi. Keamanan fisik lebih cenderung kepada perusakan fisik, penyusup, isu lingkungan, pencurian, dan vandalisme. Etika seorang yang ahli dalam bidang keamanan melihat kedalam keamanan informasi, mereka berpikir tentang bagaimana seseorang dapat masuk kedalam lingkunagn yang ia tidak memilki hak melalui port, modem, atau wireless access point.
Tetapi ketika yang ahli dalam bidang keamanan melihat kedalam keamanan fisik, mereka akan berpikir bagaimana orang dapat secara fisik masuk ke lingkungan kompuer dan menyebabkan berbagai kerusakan. Ancaman yang mungkin terjadi dalam keamanan fisik dapat dibagi menjadi beberapa katagori:
1)   Ancaman alam. Seperti banjir, gempa bumi, badai dan tornado, kebakaran, kondisi temperatur, dan lain sebagainya.
2)   Ancaman sistem. Seperti distribusi tegangan, gangguan komunikasi, gangguan ke berbagai sumber daya lainnya seperti air, uap air, gas dan lain sebagainya.
3)   Ancaman yang dibuat manusia. Orang yang tidak memilki akses (internal maupun eksternal), ledakan bom, dendam pegawai, kesalahan dan kecelakaan pegawai, vandalisme, penipuan, pencurian, dan lain sebagainya.
4)   Ancaman bermotivasi politik. Mogok kerja, kerusuhan, pemberontak, serangan teroris, pemboman, dan sebagainya.
B.   LOGICAL SECURITY
Logical security merupakan jenis kontrol dalam sebuat sistem informasi yang berikaitan dengan aturan pengaksesan pengguna sesuai dengan wewenang yang diberikan/ditentukan dalam penggunaan data/informasi serta program-program sistem informasi. Maka dari itu logical security banyak berhubungan dengan user-ID untuk setiap pengguna sistem informasi.
1.      Logical security bertujuan untuk
Melindungi data/informasi yang tersimpan di dalam perangkat sistem informasi, dari perusakan
atau penghancuran yang dilakukan baik disengaja maupun tidak disengaja.
Menghindari dan mendeteksi perubahan terhadap data/informasi yang dilakukan oleh pihak 
tidak berwenang, serta menjaga agar informasi tidak disebarkan kepada pihak yang tidak
berwenang.
2.      Aplikasi Logical Security
Terdapat beberapa pengaplikasian logical security terhadap sistem informasi yang pada umumnya aplikasi tersebut juga diimplementasikan ke dalam beberapa sistem aplikasi lainnya. Pengaplikasian tersebut diantaranya user-ID, password, access level, closed menu.
a)   User-id
Tujuan dari user-ID adalah untuk mengidentifikasi pengguna yang memiliki otoritas untuk mengakses sistem informasi. Sebelumnya sistem harus mendapatkan data semua user-ID yang akan disimpan pada basisdata sistem informasi. User-ID merupakan perisai pertama terhadap pengaksesan sistem. Setiap user-ID harus diidentifikasi oleh satu data yang bersifat unik (biasanya berupa kunci utama dalam sebuah basisdata). Beberapa data yang biasanya termasuk ke dalam user-ID diantaranya:
1)      Username
Username merupakan data yang menidentifikasi setiap pengguna. Username lebih baik bersifat unik untuk dapat mengidentifikasi setiap pengguna. Username dapat dibuat menggunakan kodifikasi. Sebagai contoh username dengan nilai BDGCSAP001 (BDG = Bandung, CS = Customer Service, AP = Agus Putra, 001 = Nomor urut apabila ada pengguna yang bekerja di bagian yang sama dan nama yang sama).
2)      Password
Password juga merupakan bagian dari data set user-ID. Tetapi dalam materi ini akan dibahas secara terpisah di sub bab berikutnya. Password merupakan kunci untuk masuk ke dalam sistem atau mendapatkan akses.
3)      Initial Menu
Initial menu merupakan informasi menu apa saja yang akan ditampilkan pada sebuah sistem informasi berkaitan dengan hak akses setiap pengguna. Sebagai contoh pada sistem informasi akademik, menu untuk bagian akademik dengan menu untuk guru harus berbeda. Daftar menu yang dapat ditampilkan untuk setiap jenik hak akses dapat disimpan dalam basis data atau juga dapat diseleksi langsung menggunakan kode program.
4)      Output Queue
Menentukan arah output dari setiap proses yang harus dikirimkan oleh sistem.
5)      Special Authorities
terdapat seorang pengguna yang diberikan wewenang tambahan untuk mengakses data atau proses, dapat didefinisikan di bagian special authorities.
6)      Password change date
Tanggal setiap ada perubahan password harus selalu terekam atau tersimpan.
7)      Access Levels
     Menentukan hak pengaksesan untuk setiap level pengguna yang berkaitan dengan data dan program (modul). Pembahasan lebih lengkap ada pada sub bab berikutnya.
b)   Password
Password berkaitan dengan user-ID, untuk membuktikan bahwa pengguna memiliki wewenang untuk memaki dan masuk ke dalam sistem. Oleh karena itu setiap pengguna sebelum masuk ke dalam sistem informasi harus mengetik/memasukan username beserta password. Untuk menghindari percobaan pengaksesan oleh pengguna yang tidak memiliki wewenang, harus dikontrol dengan mengkombinasikan kontrol preventif dan pendeteksian. Hal tersebut dapat dilakukan dengan cara:
1.  Ditentukan batasan kesalahan dalam memasukan username dan password (misalnya sebanyak 3 kali). Apabila sudah melebihi batas tersebut maka secara otomatis username yang berkaitan dinonaktifkan oleh sistem. Dapat juga dinonaktifkan terminal yang dipakai apabila tidak akan menggangu proses sistem informasi lainnya. Untuk fasilitas pengaktifan dapat diterapkan pada sistem administrator. Kontrol ini juga dapat memberikan informasi terhadap pemilik sistem bahwa adanya aktifitas percobaan pengaksesan sistem secara illegal.
2.    Percobaan tersebut harus direkam di log file. Dimana nantinya secara berkala harus diaudit untuk menginvestigasi beberapa penyebabnya.
Sistem informasi yang baik akan merekam semua kegiatan pengguna (diwakili oleh user-ID setiap pengguna). Contohnya sistem akan merekam user-ID (beserta tanggal kejadian) yang melakukan perubahan dan penghapusan terhadap data
c)    Access level
Setelah pengguna berhasil masuk ke dalam sistem dengan menggunakan user-ID dan passwordnya, maka sistem hanya akan menyediakan data dan informasi yang sesuai dengan level akses pengguna tersebut. Selain itu modul-modul yang digunakan juga sesuai dengan level akses. Oleh karena itu rincian tingkat pengaksesan harus diimplementasikan ke dalam sistem. Berikut beberapa level akses yang umum diterapkan, diantaranya:
1.      No Access
Tingkat pengaksesan ini berarti pengguna tidak diizinkan memakai program beserta datanya. Sebagai default, semua file dan program memiliki tingkat pengaksesan ini.
2.      Execute
Tingkat pengaksesan ini berlaku untuk program yang diizinkan untuk dijalankan oleh pengguna.
3.      Read Only
Pengguna hanya diperbolehkan untuk menjalankan program yang diakses dengan membaca atau mencetak beberapa file yang berkaitan dengan program tersebut. Akan tetapi tidak diberikan akses untuk memodifikasi dan/atau menghapus data yang ada pada file tersebut.
4.      Modify/Update
Pengguna diberikan akses untuk memodifikasi data yang ada pada file.
5.      Delete
Pengguna diberikan akses untuk menghapus data yang ada pada file.
6.      Add/Write
Memungkinkan pengguna untuk menambahkan record ke dalam file.
7.      Owner
Memungkinkan pengguna memberikan hak pengaksesan terhadap file-file atau/dan menjalankan program-program tertentu kepada pengguna lain.
d)   Clodes menu
Closed menu merupakan informasi menu apa saja yang akan ditampilkan pada sebuah sistem informasi berkaitan dengan hak akses setiap pengguna. Setiap pengguna akan diberikan menu program sesuai hak akses yang sudah ditentukan. Sebagai contoh pada sistem informasi akademik, menu untuk bagian akademik dengan menu untuk guru harus berbeda. Daftar menu yang dapat ditampilkan untuk setiap jenik hak akses dapat disimpan dalam basis data atau juga dapat diseleksi langsung menggunakan kode program.

PENETRATION TESTING & HACKING PHASE

PENETRATION TESTING Penetration testing adalah serangkaian proses berisi prosedur dan teknik mengevaluasi keamanan terhadap sistem komp...