A. Pengertian
Jika kita berbicara tentang keamanan sistem informasi, selalu kata kunci yang dirujuk adalah pencegahan dari kemungkinan adanya virus, hacker, cracker dan lain-lain. Padahal berbicara masalah keamanan sistem informasi maka kita akan berbicara kepada kemungkinan adanya resiko yang muncul atas sistem tersebut (lihat tulisan strategi pendekatan manajemen resiko dalam pengembangan sistem informasi). Sehingga pembicaraan tentang keamanan sistem tersebut maka kita akan berbicara 2 masalah utama yaitu :
- Threats (Ancaman) atas sistem dan
- Vulnerability (Kelemahan) atas sistem
Masalah tersebut pada gilirannya berdampak kepada 7 hal yang utama dalam sistem informasi yaitu :
- Efektifitas
- Efisiensi
- Kerahaasiaan
- Integritas0
- Keberadaan (availability)
- Kepatuhan (compliance)
- Keandalan (reliability)
Untuk menjamin hal tersebut maka keamanan sistem informasi baru dapat terkriteriakan dengan baik. Adapun kriteria yag perlu di perhatikan dalam masalah keamanan sistem informasi membutuhkan 10 domain keamanan yang perlu di perhatikan yaitu :
-Akses kontrol sistem yang digunakan
-Telekomunikasi dan jaringan yang dipakai
-Manajemen praktis yang di pakai
-Pengembangan sistem aplikasi yang digunakan
-Cryptographs yang diterapkan
-Arsitektur dari sistem informasi yang diterapkan
-Pengoperasian yang ada
-Busineess Continuity Plan (BCP) dan Disaster Recovery Plan (DRP)
-Kebutuhan Hukum, bentuk investigasi dan kode etik yang diterapkan
-Tata letak fisik dari sistem yang ada
Dari domain tersebutlah isu keamanan sistem informasi dapat kita klasifikasikan berdasarkan ancaman dan kelemahan sistem yang dimiliki.
B. ANCAMAN (Threats)
Ancaman adalah aksi yang terjadi baik dari dalam sistem maupun dari luar sistem yang dapat mengganggu keseimbangan sistem informasi. Ancaman yang mungkin timbul dari kegiatan pengolahan informasi berasal dari 3 hal utama, yaitu :
- Ancaman Alam
Yang termasuk dalam kategori ancaman alam terdiri atas :
Ancaman air, seperti : Banjir, Stunami, Intrusi air laut, kelembaban tinggi, badai, pencairan salju
Ancaman Tanah, seperti : Longsor, Gempa bumi, gunung meletus
Ancaman Alam lain, seperti : Kebakaran hutan, Petir, tornado, angin ribut
- Ancaman Manusia
Yang dapat dikategorikan sebagai ancaman manusia, diantaranya adalah :
- Malicious code
- Virus, Logic bombs, Trojan horse, Worm, active contents, Countermeasures
- Social engineering
- Hacking, cracking, akses ke sistem oleh orang yang tidak berhak, DDOS, backdoor
- Kriminal
- Pencurian, penipuan, penyuapan, pengkopian tanpa ijin, perusakan
- Teroris
- Peledakan, Surat kaleng, perang informasi, perusakan
- Ancaman Lingkungan
Yang dapat dikategorikan sebagai ancaman lingkungan seperti :
- Penurunan tegangan listrik atau kenaikan tegangan listrik secara tiba-tiba dan dalam jangka waktu yang cukup lama
- Polusi
- Efek bahan kimia seperti semprotan obat pembunuh serangga, semprotan anti api, dll
- Kebocoran seperti A/C, atap bocor saat hujan
Besar kecilnya suatu ancaman dari sumber ancaman yang teridentifikasi atau belum teridentifikasi dengan jelas tersebut, perlu di klasifikasikan secara matriks ancaman sehingga kemungkinan yang timbul dari ancaman tersebut dapat di minimalisir dengan pasti. Setiap ancaman tersebut memiliki probabilitas serangan yang beragam baik dapat terprediksi maupun tidak dapat terprediksikan seperti terjadinya gempa bumi yang mengakibatkan sistem informasi mengalami mall function.
C. KELEMAHAN (Vurnerability)
Adalah cacat atau kelemahan dari suatu sistem yang mungkin timbul pada saat mendesain, menetapkan prosedur, mengimplementasikan maupun kelemahan atas sistem kontrol yang ada sehingga memicu tindakan pelanggaran oleh pelaku yang mencoba menyusup terhadap sistem tersebut. Cacat sistem bisa terjadi pada prosedur, peralatan, maupun perangkat lunak yang dimiliki, contoh yang mungkin terjadi seperti : Seting firewall yang membuka telnet sehingga dapat diakses dari luar, atau Seting VPN yang tidak di ikuti oleh penerapan kerberos atau NAT.
Suatu pendekatan keamanan sistem informasi minimal menggunakan 3 pendekatan, yaitu :
1. Pendekatan preventif yang bersifat mencegah dari kemungkinan terjadikan ancaman dan kelemahan
2. Pendekatan detective yang bersifat mendeteksi dari adanya penyusupan dan proses yang mengubah sistem dari keadaan normal menjadi keadaan abnormal
3. Pendekatan Corrective yang bersifat mengkoreksi keadaan sistem yang sudah tidak seimbang untuk dikembalikan dalam keadaan normal
Tindakan tersebutlah menjadikan bahwa keamanan sistem informasi tidak dilihat hanya dari kaca mata timbulnya serangan dari virus, mallware, spy ware dan masalah lain, akan tetapi dilihat dari berbagai segi sesuai dengan domain keamanan sistem itu sendiri.
KEAMANAN PADA SERVER DAN CLIENT
Untuk mengelola suatu jaringan LAN komputer diperlukan adanya sistem operasi jaringan. Salah satu sistem operasi jaringan berdasarkan tipe jaringannnya, yaitu sistem operasi client-server. Server adalah komputer yang menyediakan fasilitas bagi komputer-komputer lain didalam jaringan dan client adalah komputer-komputer yang menerima atau menggunakan fasilitas yang disediakan oleh server. Server dijaringan tipe client-server disebut dengan Dedicated Server karena murni berperan sebagai server yang menyediakan fasilitas kepada workstation dan server tersebut tidak dapat berperan sebagai workstation.
Keunggulan
- Kecepatan akses lebih tinggi karena penyediaan fasilitas jaringan dan pengelolaannya dilakukan secara khusus oleh satu komputer (server) yang tidak dibebani dengan tugas lain sebagai workstation.
- Sistem keamanan dan administrasi jaringan lebih baik, karena terdapat seorang pemakai yang bertugas sebagai administrator jaringan, yang mengelola administrasi dan sistem keamanan jaringan.
- Sistem backup data lebih baik, karena pada jaringan client-server backup dilakukan terpusat di server, yang akan membackup seluruh data yang digunakan di dalam jaringan.
Kelemahan
- Biaya operasional relatif lebih mahal.
- Diperlukan adanya satu komputer khusus yang berkemampuan lebih untuk ditugaskan sebagai server.
- Kelangsungan jaringan sangat tergantung pada server. Bila server mengalami gangguan maka secara keseluruhan jaringan akan terganggu.
Keamanan Jaringan Windows 2000 Server.
Untuk menjamin sistem keamanan yang tanguh pada jaringan enterprise, Microsoft memperbarui sistem autentikasi Windows 2000 dengan metode Kerberos V5. Demikian pula sistem keamanan NTFS 5 ditingkatkan dengan fitur baru yang dinamakan Encrypting File System (EFS) yang memberikan proteksi tinggi pada data dengan enkripsi. Sedangkan untuk hubungan lewat jaringan dan Internet, Microsoft memeperkenalkan Internet Protocol Security (IPSec) untuk menjamin keamana komunikasi.
Metode Enkripsi
Untuk mendukung pemakaian di dunia Internet, Windows 2000 menggunakan teknologi enkripsi yang berdasarkan metode public key yang juga merupakan dasar sistem enkripsi yang dipakai Internet. Terdapat sejumlah metode yang dapat dipakai pada pengiriman data. Dua metode tersebut adalah:
•Public Key Encriptology: menggunakan sepasang key yang disebut public key dan private key. Jika suatu data akan dikirimkan, pengirim menerima telebih dahulu public key dari penerima. Data
dienkripsi oleh pengirim dengan menggunakan public key yang diterimanya. Kemudian penerima akan mendekripsi data yang diterimanya dengan menggunakan private key yang merupakan pasangan public key yang dipakai.
•Signing message: Dengan metode ini, data tidak disembunyikan, hanya identitas pengirim yang diperiksa untuk meyakinkan bahwa data yang diterima berasal dari pengirim yang betul dan data tidak berubah selama pengiriman. Dengan metode pengiriman ini, dipakai Certificate Authority (CA) untuk memeriksa identitas pemakai. metode ini sama halnya bila menggunakan seorang notaris untuk mengesahkan bahwa tanda tangan yang tertera pada suatu surat adalah benar. Pihak lain jika menerima surat tersebut bahwa tanda tangan tersebut adalah asli. Metode ini umumnya digunakan untuk mengirim surat lewat Internet. Encryption File System (EFS) EFS adalah sistem keamanan lanjutan NTFS yang memungkinkan pemakai mengenkripsi file atau folder yang disimpan pada sistem file NTFS. EFS menggunakan metode private key dan mendukung penggunaan 128-bit (untuk Windows 2000 edisi Amerika Utara) dan 40-bit (untuk edisi Internasional). Untuk menerapkan EFS, salah satu recovery agent harus dipilih pada GPO yang akan diterapkan (link) ke domain. Jika semua sertifikat recovery agent dihapus, policy untuk EFS menjadi kosong (empty) dan EFS akan dinonaktifkan (disable). Encrypted Data Recovery Policy (EDRP) digunakan untuk menunjukan siapa yang mempunyai otoritas untuk pengembalian data yang dienkripsi (recovery agent), jika private key pemakai hilang. Secara default, administrator jaringan merupakan recovery agent untuk enkripsi yang dibuat pada domain. File yang dienkripsi jika dipindahkan atau disalin ke folder lain, baik dalam partisi yang sama maupun partisi yang berbeda, atau dipindah melalui jaringan ke partisi NTFS lain, tetap mempertahankan status enkripsinya tanpa bergantung pada status folder yang dituju. Namun, file yang dienkripsi akan kehilanga status enkripsinya jika dipindah atau disalin ke folder dengan partisi FAT atau FAT32. Penggunaan EFS hanya terbatas pada proses enkripsi dan dekripsi penyimpanan data dan tidak melindungi data pada waktu dikirim. Untuk melindungi pengiriman data lewat jaringan atau Internet, Windows 2000 menyediakan protokol Internet Protocol Security (IPSec), Secure Socket Layer (SSL), dan Transport Layer Security (TLS).
Kesimpulan
Menelaah dari pembahasan di atas, dapat diambil kesimpulan sebagai berikut:
1.Penerapan sistem jaringan Thin Client dapat mengurangi beban biaya pengeluaran untuk kebutuhan harddisk, karena pada komputer client tidak dibutuhkan lagi media penyimpanan (hard disk).
2.Meskipun spesifikasi komputer yang lebih rendah dari komputer server, komputer client dapat mengakses aplikasi yang ada pada komputer server dengan kecepatan proses yang hampir sama dengan komputer server.
3.Ketidak akuratan dalam pembuatan perencanaan sistem jaringan hanya akan menyebabkan pemborosan dalam investasi yang pada akhirnya tidak akan mencapai tingkat efisiensi seperti yang diharapkan.
4.Thien Client Server Computing menyebabkan banyak komponen seperti, hardware untuk server, workstation, sistem pengkabelan, komponen software berupa sistem operasi berbasis jaringan, aplikasi jarngan, network card driver dan lain – lain.
5.Sistem Operasi windows 2000 Server dapat melindungi dari kehilangan dan kerusakkan data karena pengguna yang tidak berhak, kecerobohan, kerusakkan oleh virus dan perangkat keras.
6.Upgrade yang dilakukan terpusat pada komputer server baik itu untuk perangkat keras maupun perangkat lunak, sehingga mengurangi biaya operasional dan efisiensi waktu.
7.Untuk dapat menggunkan fasilitas-fasilitas Citrix Metaframe 1.8 secara maksimal memerlukan Lisensi tambahan diluar dari lisensi Base Lisense.



Posting Komentar