Rabu, 18 April 2012

Jenis jenis Sistem Keamanan Informasi

Aspek keamanan sistem informasi

  • Authentication : agar penerima informasi dapat memastikan keaslian pesan tersebut datang dari orang yang dimintai informasi.
  • Integrity : keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebut.
  • Authority : Informasi yang berada pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak atas akses tersebut.
  • Confidentiality : merupakan usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.
  • Privacy : merupakan lebih ke arah data-data yang sifatnya privat (pribadi).

Aspek ancaman keamanan komputer atau keamanan sistem informasi

  • Interruption : informasi dan data yang ada dalam sistem komputer dirusak dan dihapus sehingga jika dibutuhkan, data atau informasi tersebut tidak ada lagi.
  • Interception : Informasi yang ada disadap atau orang yang tidak berhak mendapatkan akses ke komputer dimana informasi tersebut disimpan.
  • Modifikasi : orang yang tidak berhak berhasil menyadap lalu lintas informasi yang sedang dikirim dan diubah sesuai keinginan orang tersebut.
  • Fabrication : orang yang tidak berhak berhasil meniru suatu informasi yang ada sehingga orang yang menerima informasi tersebut menyangka informasi tersebut berasal dari orang yang dikehendaki oleh si penerima informasi tersebut.

Metodologi Keamanan Sistem Informasi

  • Keamanan level 0 : keamanan fisik, merupakan keamanan tahap awal dari komputer security. Jika keamanan fisik tidak terjaga dengan baik, maka data-data bahkan hardware komputer sendiri tidak dapat diamankan.
  • Keamanan level 1 : terdiri dari database, data security, keamanan dari PC itu sendiri, device, dan application. Contohnya : jika kita ingin database aman, maka kita harus memperhatikan dahulu apakah application yang dipakai untuk membuat desain database tersebut merupakan application yang sudah diakui keamanannya seperti oracle. Selain itu kita harus memperhatikan sisi lain yaitu data security. Data security adalah cara mendesain database tersebut. Device security adalah alat-alat apa yang dipakai supaya keamanan dari komputer terjaga. Computer security adalah keamanan fisik dari orang-orang yang tidak berhak mengakses komputer tempat datadase tersebut disimpan.
  • Keamanan level 2 : adalah network security. Komputer yang terhubung dengan jaringan sangat rawan dalam masalah keamanan, oleh karena itu keamanan level 2 harus dirancang supaya tidak terjadi kebocoran jaringan, akses ilegal yang dapat merusak keamanan data tersebut.
  • Keamanan level 3 : adalah information security. Keamanan informasi yang kadang kala tidak begitu dipedulikan oleh administrator seperti memberikan password ke teman, atau menuliskannya dikertas, maka bisa menjadi sesuatu yang fatal jika informasi tersebut diketahui oleh orang yang tidak bertanggung jawab.
  • Keamanan level 4 : merupakan keamanan secara keseluruhan dari komputer. Jika level 1-3 sudah dapat dikerjakan dengan baik maka otomatis keamanan untuk level 4 sud

Cara mendeteksi suatu serangan atau kebocoran sistem

Terdiri dari 4 faktor yang merupakan cara untuk mencegah terjadinya serangan atau kebocoran sistem :
  • Desain sistem : desain sistem yang baik tidak meninggalkan celah-celah yang memungkinkan terjadinya penyusupan setelah sistem tersebut siap dijalankan.
  • Aplikasi yang Dipakai : aplikasi yang dipakai sudah diperiksa dengan seksama untuk mengetahui apakah program yang akan dipakai dalam sistem tersebut dapat diakses tanpa harus melalui prosedur yang seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan dari banyak orang.
  • Manajemen : pada dasarnya untuk membuat suatu sistem yang aman/terjamin tidak lepas dari bagaimana mengelola suatu sistem dengan baik. Dengan demikian persyaratan good practice standard seperti Standard Operating Procedure (SOP) haruslah diterapkan di samping memikirkan hal teknologinya.
  • Manusia (Administrator) : manusia adalah salah satu fakor yang sangat penting, tetapi sering kali dilupakan dalam pengembangan teknologi informasi dan dan sistem keamanan. Sebagai contoh, penggunaan password yang sulit menyebabkan pengguna malah menuliskannya pada kertas yang ditempelkan di dekat komputer. Oleh karena itu, penyusunan kebijakan keamanan faktor manusia dan budaya setempat haruslah sangat diperhatikan.

Langkah keamanan sistem informasi

  • Aset : Perlindungan aset merupakan hal yang penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer. Contohnya: ketika mendesain sebuah website e-commerce yang perlu dipikirkan adalah keamanan konsumen. Konsumen merupakan aset yang penting, seperti pengamanan nama, alamat, ataupun nomor kartu kredit.
  • Analisis Resiko : adalah tentang identifikasi akan resiko yang mungkin terjadi, sebuah even yang potensial yang bisa mengakibatkan suatu sistem dirugikan.
  • Perlindungan : Kita dapat melindungi jaringan internet dengan pengaturan Internet Firewall yaitu suatu akses yang mengendalikan jaringan internet dan menempatkan web dan FTP server pada suatu server yang sudah dilindungi oleh firewall.
  • Alat : alat atau tool yang digunakan pada suatu komputer merupakan peran penting dalam hal keamanan karena tool yang digunakan harus benar-benar aman.
  • Prioritas : Jika keamanan jaringan merupakan suatu prioritas, maka suatu organisasi harus membayar harga baik dari segi material maupun non material. Suatu jaringan komputer pada tahap awal harus diamankan dengan firewall atau lainnya yang mendukung suatu sistem keamanan.

Strategi dan taktik keamanan sistem informasi

  • Keamanan fisik : lapisan yang sangat mendasar pada keamanan sistem informasi adalah keamanan fisik pada komputer. Siapa saja memiliki hak akses ke sistem. Jika hal itu tidak diperhatikan, akan terjadi hal-hal yang tidak dikehendaki.
  • Kunci Komputer : banyak case PC modern menyertakan atribut penguncian. Biasanya berupa soket pada bagian depan case yang memungkinkan kita memutar kunci yang disertakan ke posisi terkunsi atau tidak.
  • Keamanan BIOS : BIOS adalah software tingkat terendah yang mengonfigurasi atau memanipulasi hardware. Kita bisa menggunakan BIOS untuk mencegah orang lain me-reboot ulang komputer kita dan memanipulasi sisten komputer kita.
  • Mendeteksi Gangguan Keamanan Fisik : hal pertama yang harus diperhatikan adalah pada saat komputer akan di-reboot. Oleh karena Sistem Operasi yang kuat dan stabil, saat yang tepat bagi komputer untuk reboot adalah ketika kita meng-upgrade SO, menukar hardware dan sejenisnya.
  •  

Jumat, 13 April 2012

Artikel kasus keamanan sisitem informasi beserta solusi nya


Selang beberapa waktu terjadinya gempa yang mengguncang Tasikmalaya, di dunia cyber, sebuah virus yang memperingatkan soal gempa dan tsunami terus merajalela. Akhir-akhir ini sebuah virus lokal buatan dalam negeri yang bernama resmi SmallTroj.BEPS menyebar via flashdisk. Virus tersebut dalam aksinya akan merusak data, dan disela-sela aksinya terkadang menyisipkan sebuah pesan yang ingin disampaikan ke semua pengguna komputer. Pesan yang disampaikannya berisi pesan moral yang sungguh bijaksana dan menganjurkan pada kebaikan. Namun cara penyampaiannya yang tidak dibenarkan, karena dapat merugikan orang lain (sipemilik data) dan akan merugikan juga bagi agama tertentu. Karena pesan yang ditampilkan virus tersebut telah mencomot ayat-ayat dari kitab suci milik salah satu agama yang berpemeluk terbesar di Indonesia sebagai dalil untuk pembenaran atas tindakan penyebaran virus. Salah satu pesannya adalah yang masih berkaitan dengan berbagai bencana di Indonesia. Virus ini dikembangkan menggunakan program Visual Basic Script (VBS). Berikut ini cuplikan pesannya yang berbunyi: ‘Kapan manusia akan sadar? Insaf kembali kepada jalan yang benar. Gempa, banjir, Tsunami, bukankah pertanda kiamat? Tapi selain itu, sekarang banyak tanda-tanda kiamat lain yang sudah terlihat, bahkan akan terjadi.’ Konon virus ini masih masuk dalam keluarga SmallTroj yang memiliki penyebaran cukup tinggi di Indonesia dan menempati urutan no 4 dalam daftar 10 besar virus Agustus 2009 versi Vaksincom.
Berikut adalah pesan lengkap yang ditampilkan virus SmallTroj.BEPS yang berjulukan Virus Kiamat :
EXTR3M3
Selamat Datang !
Perhatian !
Kapan manusia akan sadar ? Insaf kembali kepada jalan yang benar. Gempa, banjir, Tsunami, bukankah pertanda kiamat? Tapi selain itu, sekarang banyak tanda-tanda kiamat lain yang sudah terlihat, bahkan akan terjadi. Jika Anda seorang muslim yang beriman dan bertaqwa kepada Allah SWT. Kenapa harus takut mencegah perbuatan tercela? Satu orang berbuat maksiat, semua akan mendapat malapetaka!
Apabila bumi diguncangkan dengan goncangan (yang dashyat), dan bumi telah mengeluarkan beban-beban berat (yang dikandung)nya, dan manusia bertanya: Mengapa bumi (menjadi begini)?, pada hari itu bumi menceritakan beritanya, karena sesungguhnya Tuhanmu telah memerintahkan (yang sedemikian itu) kepadanya. Pada hari itu manusia ke luar dari kuburnya dalam keadaan bermacam-macam, supaya diperlihatkan kepada mereka (belasan) pekerjaan mereka. Barangsiapa yang mengerjakan kebaikan seberat dzarrahpun, niscaya dia akan melihat (balasan)nya. Dan barangsiapa yang mengerjakan kejahatan dzarrahpun, niscaya dia akan melihat (balasan)nya pula (QS. Al Zalzalah: 1 – 8)
Beberapa ciri pada PC yang terinfeksi virus ini;
  • Dapat mengubah Baris Judul aplikasi Internet Explorer yang terletak di pojok kiri atas dengan kalimat “Kiamat Sudah Dekat ! by – EXTR3M3-“
  • Akan mengubah sejumlah file di Windows, seperti Notepad.EXE, Rstrui.EXE (System Restore), dan Msconfig.EXE dengan aplikasi Calc.EXE (Calculator). Sehingga file-file program Windows tersebut tidak akan bisa dijalankan.
  • Dapat mengubah halaman utama Intenet Explorer. Virus ini akan menampilkan sebuah pesan yang cukup panjang dalam format HTML. Pesan tersebut di simpan dalam direktori “C:\Windows\Help\Log.html”.
  • Beberapa file bawaan Windows seperti regedit.exe, msconfig.exe, rstrui.exe [System Restore] dan program Notepad akan dihapus, dan diganti dengan CALC.exe, kecuali file TaskMgr.exe dan Regedit.exe.
  • Semua file yang ada di [C:\Wndows\temp] akan dihapus, dan jika diakses akan muncul aplikasi MS DOS.
  • Menampilkan pesan di file [C:\Windows\query.log], dan dalam bentuk file HTML, yang di simpan di direktori [C:\Windows\Help\log.HTML]
  • Membuat Task Scheduler yang akan menjalankan file virus di direktori [C:\Windows\system32\log.wri].
  • Terdapat 2 buah file dengan nama  [Autorun.inf] dan [CewekGirls.exe] di flashdisk atau drive lain yang berukuran 151 KB, yang akan di aktifkan secara otomatis setiap kali user mengakses Flash Disk tersebut
  • Trik memberisihkan virus SmallTroj.BEPS ini :
  • Putuskan jaringan ke komputer yang terinfeksi
  • Matikan WSCRIPT.exe di Task Manager atau tool pengganti Task Manager, yang dapat di-download di alamat
  • http://download.sysinternals.com/Files/Process Explorer.zip
  • Copy script berikut pada program [Wordpad], lalu simpan dengan nama file REPAIR.INF
  • Klik kanan Repair.INF, lalu install file tersebut
Sedangkan script yang harus di-copy kan :
[Version]
Signature=”$Chicago$”
Provider=Vaksincom Oyee
[DefaultInstall]
AddReg=UnhookRegKey
DelReg=del
[UnhookRegKey]
HKLM, Software\CLASSES\batfile\shell\open\command,,,”&qu ot;”%1″” %*”
HKLM, Software\CLASSES\comfile\shell\open\command,,,”&qu ot;”%1″” %*”
HKLM, Software\CLASSES\exefile\shell\open\command,,,”&qu ot;”%1″” %*”
HKLM, Software\CLASSES\piffile\shell\open\command,,,”&qu ot;”%1″” %*”
HKLM, Software\CLASSES\regfile\shell\open\command,,,”reg edit.exe “%1″”
HKLM, Software\CLASSES\scrfile\shell\open\command,,,”&qu ot;”%1″” %*”
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon, Shell,0, “Explorer.exe”
HKCU, Software\Microsoft\Internet Explorer\Main, Start Page,0, “about:blank”
HKLM, SYSTEM\ControlSet001\Control\SafeBoot, AlternateShell,0, “cmd.exe”
HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot, AlternateShell,0, “cmd.exe”
HKCU, Software\Microsoft\Windows\CurrentVersion\Explorer\Adva nced, HideFileExt,0×00010001,0
HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Adva nced\Folder\Hidden\NOHIDDEN, text,0, “Do not show hidden files and folders”
HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Adva nced\Folder\Hidden\SHOWALL, Text,0, “Show hidden files and folders”
HKCU, Control Panel\Desktop, MenuShowDelay,0, “400″
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\Expl orer\Advanced, Hidden ,0×00010001,1
HKCU, Software\Microsoft\Windows\CurrentVersion\Explorer\Adva nced, FolderContentsInfoTip, 0×00010001,1
HKCU, Software\Microsoft\Windows\CurrentVersion\Explorer\Adva nced, ShowSuperHidden, 0×00010001,1
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\Expl orer, NoDriveTypeAutoRun,0x000000ff,255
HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Expl orer, NoDriveTypeAutoRun,0x000000ff,255
[del]
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\Syst em,DisableRegistryTools
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\Syst em,DisableCMD
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\Syst em,DisableTaskMgr
HKLM, Software\Microsoft\Windows\CurrentVersion\Policies\Syst em,DisableTaskMgr
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\Expl orer,NoFolderOptions
HKLM, Software\Microsoft\Windows\CurrentVersion\Policies\Expl orer,NoFolderOptions
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\Expl orer,NoRun
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\Expl orer,NoFind
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\Expl orer,NoControlPanel
HKCU, Software\Microsoft\Internet Explorer\Main, Window Title
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\WinO ldApp, Disabled
Hapus File virus berikut :
C:\Documents and Settings\%user%\My Documents\CeweGirls.exe
C:\Windows\system32\ulib.dll
C:\Windows\system32\atrun.dll
C:\Windows\system32pconfig.EXE
C:\Windows\system32\illegal.vbs
C:\Windows\system32\Setup\Admin.dll
C:\Windows\system32\cewek.dll
C:\Windows\system32\girl.dll
C:\Windows\system32\log.wri
C:\Windows\Help\log.HTML
C:\Windows\query.log
C:\Windows\task\AT%1% (catatan : %1% menunjukan angka [AT1 – AT7]
Hapus juga file [Autorun.inf] dan [CewekGirls.exe] yang ada di drive lain termasuk Flash Disk
Copy ulang file yang telah dihapus oleh virus dari komputer dengan OS yang sama  yang tida.exe
C:\Windows\System32\TaskMgr.exe
C:\WIndows\PCHealth\HelpCtr\Binaries\msconfig.exe
C:\Windows\system32\restore\rstrui.exe
Untuk pencegahan infeksi ulang, update antivirus secara berkala atau download  http://www.norman.com/Virus/Virus_removal_tools