Langsung ke konten utama

MEMBANGUN SISTEM KEAMANAN JARINGAN PADA APLIKASI BERBASIS WEB ATAU ANDROID MANAJEMEN SISTEM INFORMASI


A.    Pendahuluan
Perkembangan teknologi jaringan komputer sangat pesat pada era sekarang ini. Banyak orang maupun institusi telah menerapkan sistem informasi yang tidak lepas dari jaringan komputer baik itu intranet maupun internet. Semakin hari pula disiplin ilmu dibidang ini semakin beragam sesuai dengan kebutuhan perkembangan ilmu itu sendiri. Demikian juga ancaman keamanan sistem jaringan juga berjalan seiring perkembangannya.

Dalam sistem jaringan pasti ditemui kekurangan-kekurangan yang sering muncul, diantaranya adalah gangguan dari dalam berupa virus atau jaringan komputer yang bermasalah dan gangguan dari luar bisa berupa semua bentuk attacking network system. Dari gangguan-gangguan yang sering terjadi pada sistem jaringan, bentuk gangguan dari luar sangat berbahaya. Gangguan sistem jaringan dari dalam bisa saja karena ada otoritas yang menghendaki perbaikan sistem ataupun pengolahan data sistem sehingga meninggalkan gangguan berupa virus ataupun koneksi yang down, akan tetapi gangguan dari luar adalah tidakan diluar otoritas yang tujuannya lebih pada perusakan dan pencurian data.

Serangan dari luar diantaranya adalah buffer overflows, DOS attack, CGI attack, SQL injection, dan lain-lain. Semua serangan ini bersifat merugikan, karena informasi yang seharusnya menjadi sangat tertutup bisa diambil oleh yang tidak bertanggung jawab. Serangan-serangan tersebut juga masih sangat berpotensi besar untuk berkembang dan semakin bervariasi.

Untuk menanggulangi hal tersebut salah satunya dengan implementasi pengamanan IDS (Intrusion Detection System) pada server. Aplikasi ini sangat baik sebagai bagian dari sistem keamanan jaringan. IDS sendiri terdapat pada perangkat lunak SNORT yang berfungsi sebagai security tool. IDS berfungsi mendeteksi penyusupan yang memasuki jaringan, penyerangan terhadap jaringan, pemindaian dan berbagai bentuk ancaman lain di jaringan.

Berkembang dari kebutuhan, IDS dirasa masih belum cukup sebagai bentuk antisipasi karena seorang server administrator hanya mengetahui log ketika jadwal kontrol sistem jaringan telah pada waktunya. Informasi dari IDS ini akan lebih efektif ketika bisa berjalan dengan real time notification, artinya ketika ada serangan diterima, IDS kemudian memberikan instruksi apa yang harus dilakukan oleh seorang server administartor yang pada saat itu tidak sedang berada di lingkungan server. Sistem monitoring seperti ini bisa diimplementasikan pada perangkat mobile, khususnya perangkat dengan sistem operasi Android.

Android sangat memungkinkan untuk pengembangan aplikasi IDS yang real time dengan push notification dengan koneksi VPN. Android menggunakan kernel LINUX sama dengan sistem operasi Security Onion. Dengan menggunakan Security Onion sebagai server yang sudah dilengkapi dengan fitur-fitur IDS komplit, bisa dikembangkan aplikasi client-server. Security Onion mengirimkan instruksi dari log yang dihasilkan oleh IDS pada SNORT. Kemudian aplikasi client yang terpasang di Android menerima instruksi tersebut secara real time. Sistem monitoring ini nantinya bisa diterapkan pada semua server dengan kemampuan menjalankan paket Debian dan device dengan sistem operasi Android.

B.     Manfaat

1)      Membantu para server administrator dalam memonitoring jaringan secara real time agar mampu memberikan tindakan preventif secepatnya terhadap serangan (DDOS, SQL injection, CGI attack, buffer overflows).
2)      Membantu para pemilik sistem keamanan jaringan agar lebih aman.



C.    Isi

Sistem merupakan kumpulan dari bagian-bagian yang bekerja sama untuk mencapai tujuan yang sama. Sehingga sistem bisa didefinisikan sebagai kumpulan elemen-elemen dengan tugas masing-masing yang saling bekerja sama dalam mencapai suatu tujuan.

Jaringan komputer adalah himpunan interkoneksi antara 2 komputer yang terhubung dengan kabel atau tanpa kabel(Wireless). Sehingga jaringan komputer merupakan sebuah konektivitas antara minimal 2 komputer yang tidak mempunyai akses control penuh terhadap lainnya. Dan disebut terkoneksi apabila dua komputer tersebut melakukan transaksi pertukaran data/informasi, berbagi resource data yang dimiliki, seperti file, printer, media, dan lain-lain.

Di dalam jaringan komputer dikenal sistem koneksi antarmode (komputer), yaitu :
a.       Peer to peer

Peer-to-peer network adalah jaringan komputer yang terdiri dari beberapa komputer (biasanya tidak lebih dari 10 komputer). Untuk penggunaan khusus, seperti laboratorium komputer, riset, dan beberapa hal lain. Model koneksi ini bisa saja dikembangkan ntuk koneksi lebih dari 10 hingga 100 komputer.

Peer to peer berfungsi sebagai client maupun server pada periode yang sama. Jadi dimana tiap PC dapat memakai resource pada PC lain atau memberikan resource-nya untuk dipakai PC lain.
           
b.      Client-Server

Selain pada jaringan local, sistem ini bisa juga diterapkan dengan teknologi internet dimana ada suatu unit komputer yang berfungsi sebagai server yang hanya memberikan layanan bagi komputer lain, dan client hanya meminta layanan dari server. Akses dilakukan secara transparan dari client dengan melakukan login terlebih dahulu ke server yang dituju.


Client hanya bisa menggunakan resource yag disediakan server sesuai dengan otoritas yang diberikan oleh administrator. Aplikasi yang dijalankan pada sisi client bisa saja merupakan resource yang tersedia di server atau aplikasi yang dipasang di sisi client namun hanya bisa dijalankan setelah terkoneksi ke server.

Jenis layanan Client-Server antara lain:
                        1) File Server              : memberikan layanan fungsi pengelolaan file.
                        2) Print Server             : memberikan layanan fungsi pencetakan.
                        3) Database Server      : proses-proses fungsional mengenai database pada mesin dan  stasiun lain dapat meminta pelayanan.
4) DIP (Document Inforation Processing): Memberikan pelayanan fungsi penyimpanan, manajemen, dan pengambilan data.

·         Pengertian Keamanan Jaringan

Pada dasarnya keamanan jaringan kegiatan untuk menjaga agar resource digunakan sebagaimana mestinya oleh pemakai yang berhak. Keamanan jaringan komputer sendiri dipandang sebagai hasil dari beberapa faktor, yaitu:

a. Confidentiality (kerahasiaan).
b. Integrity (integritas).
c. Availability (ketersediaan).

Keamanan Jaringan juga memiliki faktor-faktor yang membuat suatu jaringan beresiko untuk kehilangan data. Beberapa faktor penyebab risiko dalam jaringan komputer adalah sebagai berikut :

a. Kelalaian manusia (human error).
b. Kelemahan perangkat keras komputer.
c. Kelemahan sistem operasi jaringan.
d. Kelemahan sistem jaringan komunikasi.

·         Ancaman Jaringan Komputer
1.      Fisik
a.       Pencurian perangkat keras komputer atau perangkat jaringan.
b.      Kerusakan pada komuter dan perangkat komunikasi jaringan.
c.       Penyadapan saluran kompunikasi (wiretapping).
d.      Bencana alam.

2.      Logik
a.       Kerusakan pada sistem operasi atau aplikasi.
b.      Virus.
c.       Penyadapan paket data (sniffing).

·         Pengenalan IDS
Instrution Detection System adalah aplikasi perangkat lunak atau perangkat keras yang dapat mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. IDS dapat melakukan inspeksi terhadap lalu lintas inbound dan outbound dalam sebuah sistem atau jaringan, melakukan analisis dan mencari bukti dari percobaan intrusi (penyusupan).

a.       Ada dua jenis IDS, yakni :

1.      Network-based Intrusion Detection System (NIDS).
Semua lalu lintas yang mengalir ke sebuah jaringan akan dianalisis untuk mencari apakah ada percobaan serangan serangan atau penyusupan ke dalam sistem jaringan. NIDS umumnya terletak di dalam segmen jaringan penting di mana server berada atau terdapat pada “pintu masuk” jaringan. Kelemahan NIDS adalah bahwa NIDS agak rumit diimplementasikan dalam sebuah jaringan yang menggunakan Switch Ethernet, meskipun beberapa vendor switch Ethernet sekarang telah menerapkan fungsi IDS di dalam switch buatannya untuk memonitor port atau koneksi.

2.      Host-based Intrusion Detection System (HIDS).
Aktivitas sebuah host jaringan individual akan dipantau apakah terjadi sebuah percobaan serangan atau penyusupan ke dalamnya atau tidak. HIDS seringnya diletakan pada beberapa server kritis di jaringan, seperti halnya firewall, web server, atau server yang terkoneksi ke Internet.

b.      Implementasi dan cara kerja:

Ada beberapa cara bagaimana IDS bekerja. Cara yang paling populer adalah dengan menggunakan pendeteksian berbasis signature(seperti halnya yang dilakukan oleh beberapa antivitus), yang melibatkan pencocokan lalu lintas jaringan dengan basis data yang berisi cara-cara serangan dan penyusupan yang sering dilakukan oleh penyerang. Sama seperti halnya antivirus, jenis ini membutuhkan pembaruan terhadap basis data signature IDS yang bersangkutan.

Metode selanjutnya adalah dengan mendeteksi adanya anomaly, yang disebut sebagai Anomaly-based IDS. Jenis ini melibatkan pola lalu lintas yang mungkin merupakan sebuah serangan yang sedang dilakukan oleh penyerang. Umunya, dilakukan dengan menggunakan teknik statistic untuk membandingkan lalu lintas yang sedang dipantau dengan lalu lintas normal yang biasa terjadi. Metode ini menawarkan kelebihan dibandingkan signature-based IDS, yakni dapat mendeteksi bentuk serangan yang baru dan belu terdapat di dalam basis data signature IDS. Kelemahannya, adalah jenis ini sering meneluarkan pesan false positive. Sehingga tugas administrator menjadi lebih rumit, dengan harus memilah-milah mana yang merupakan serangan yang sebenarnya dari banyaknya laporan false positive yang muncul

Teknik lainnya yang dilakukan adalah dengan memantau berkas-berkas sistem operasi, yakni dengan melihat apakah ada percibaan untuk mengubah beberapa berkas sistem operasi, utamanya berkas log. Teknik ini seringnya diimplementasikan di dalam HIDS, selain tentunya melakukan pemindaian terhadap log sistem untuk memantau aakah terjadi kejadian yang tidak biasa.

·         Pengenalan Android, SNORT, dan Security Onion

1.      Android adalah sistem operasi mobile modifiasi berbasis linux. Android dikembangkan oleh Android, Inc. Pada tahun 2005 yang kemudian diakuisisi oleh Google sebagai langkah awal perkembangan smartphone saat ini. Android berkembang sangat pesat dalam ranah sistem operasi mobile saat ini. Salah satu alasan pesatnya perkembangan Android adalah kemudian untuk developer mengembangkan aplikasi dan fleksibilitasnya sendiri.

2.      SNORT adalah sebuah aplikasi atau security tool yang berfungsi untuk medeteksi intrusi-intrusi jaringan (penyusupan, penyerangan, pemindaian, dan beragam bentuk ancaman lainnya), sekaligus juga melakukan pencegahan. Istilah populernya, SNORT merupakan salah satu tool Network Instusion Prevention System (NIPS) dan Network Instusion Detection System (NIDS). Dalam praktiknya, SNORT sangat handal untuk membentuk logging paket-paket dan analisis trafik-trafik secara real-time dalam jaringan-jaringan berbasis TCP/IP.

SNORT bukanlah sebatas protocol analisis atau sistem pendeteksi penyusupan (Intrusion Detection System – IDS), melainkan sedikit gabungan dari keduanya, dan bisa sangat berguna dalam merespon insiden penyerangan terhadap host jaringan. Secara prinsip, SNORT memerankan tiga fungsi utama:

a.       Sebagai penangkal penangkal program-program sniffer paket-paket (seperti tcpdumd).
b.      Sebagai packet logger (berguna untuk men-debug trafik jaringan).
c.       Sebagai sistem pencegah intrusi untuk sistem jaringan.

SNORT bekerja melakukan analisis protocol, pencocokan/pencarian konten, dan biasanya digunakan untuk secara aktif menangkal atau secara pasif mendeteksi suatu macam serangan dan probe tertentu, seperti:

a.       Kelebihan kapasitas penyimpana data (buffer overflow).
b.      Stealth port scan.
c.       Serangan aplikasi berbasis web.
d.      SMB probe.
e.       Usaha-usaha fingerprint OS.

SNORT sangat tepat digunakan untuk tujuan pencegahan penyusupan dengan menangkal serangan saat benar-benar terjadi.

3.      Security Onion adalah sebuah distro Linux untuk IDS (Instrusion Detection System) dan NSM (Network Security Monitoring). Distro ini berbasis Ubuntu dan berisi security tool untuk kebutuhan jaringan seperti SNORT, Suricata, Bro, Sguil, Squert, Snorby, ELSA, Xplico, NetworkMiner, dan banyak security tool lainnya. Security Onion mampu mendeteksi segala bentuk ancaman jaringan ke server dalam hitungan menit dengan banyaknya security tool yang dimilikinya. Security Onion didistribusikan secara bebas (free) karena merupakan proyek open source.

D.    Kesimpulan

Ancaman terhadap jaringan komputer semakin sering terjadi seiring dengan perkembangan zaman, mulai dari berbentuk fisik maupun logik. Dengan adanya IDS (Intrusion Detection System) diharapkan dapat meminimalisir ancaman pada jaringan komputer. Dan diharapkan sebagai awal dari sistem keamanan jaringan komputer agar kedepannya bisa berkembang dan jadi lebih aman.

Daftar Pustaka :
Al Fatta, Hanif. 2007. Analisis & Perancangan Sistem Informasi untuk Keunggulan Bersaing Perusahaan & Organisasi Modern. Yogyakarta: Penerbit ANDI.

Ardiyanto, Yudhi. 2000. “Membangun Sistem Intrusion Detection System yang Open Source”. Universitas Muhammadiyah Yogyakarta.

Ariyus, Dony. 2007. Intrusion Detection System “Sistem Pendeteksi Penyusup Pada Jaringan Komputer”. Yogyakarta: Penerbit ANDI.

Conder, Shane, Darcey, Lauren. 2012. Android Wireless Application Development. New Jersey: Pearson Education, Inc.

Hayawi, Khadim, Al Braiki, Alwa, Samuel Mathew, Sujith. 2013. Network Attacks and Defenses: A Hands-on Approach. United State of America: CRC Press.

Irawan, Budi. 2005. Jaringan Komputer. Yogyakarta: Graha Ilmu.

Lee, Wei-Meng. 2012. Beginning AndroidTM 4 Application Development. Canada: John Wiley & Sons, Inc.

Mann, Scott, L.Mitchell, Ellen. 2000. Linux System Security The Administrator’s Guide to Open Source Security System. United State of America: Prentice-Hall PTR

Mulyanta, Edi S. 2005. Pengenalan Protokol Jaringan Wireless Komputer.Yogyakarta: Penerbit ANDI.

Rafiudin, Rahmat. 2010. Mengganyang Hacker dengan SNORT . Yogyakarta: Penerbit ANDI.
Ryan. Russel. 2003. “Snort Intrusion 2.0 Intrusion Detection”. Syngress.

Stele, James, To, Nelson. 2012. The Android Developer’s Cookbook. New Jersey: Pearson Education, Inc.

Sugiono. 2009. Pengertian Objek Penelitian dan Metode Penelitian. Yogyakarta: Penerbit ANDI.

Sulianta, Feri. 2008. Komputer Forensik. Jakarta: Elex Media Komputindo.

Team, Snort. 2013. Snort User Manual 2.9.4. Columbia: Sourcefire, Inc.

Wijaya, Hendra. 2007. ADSL Router PIX FIREWALL, VPN. Jakarta: Elex Media Komputindo.

Yao Tung, Khoe. 2001. Teknologi Jaringan Intranet. Yogyakarta:Penerbit ANDI.

Yogianto, HM. 2001. Pengertian Aplikasi dan Perkembangan Aplikasi. Yogyakarta: Penerbit ANDI.

Zaki, Ali, Community, SmitDev. 60 Teknik Optimasi Jaringan Komputer. Jakarta: Elex Media Computindo.




Tugas 5 Soal :

1.      Jelaskan defnisi dari manajemen layanan sistem informasi!

Jawaban :

·         Manajemen Layanan Sistem Informasi adalah suatu metode pengelolaan sistem informasi (SI) yang secara filosofis terpusat pada perspektif konsumen layanan SI terhadap bisnis perusahaan.

2.      Apa tujuan dan manfaat dari manajemen layanan sistem informasi!

Jawaban :

1.      Menambahkan kecepatan akses/aksesibilitas data yang tersaji tepat waktu dan akurat bagi para pengguna Manajemen Layanan Sistem Informasi tersebut tanpa adanya suatu perantara sistem informasi.
2.      Menjamin tersedianya keterampilan dan kualitas dalam memanfaatkan sistem informasi secara baik dan benar.
3.      Mengidentifikasikan kebutuhan-kebutuhan akan keterampilan pendukung sistem informasi.
4.      Menetapkan invstasi yang akan diarahkan pada sistem informasi.

3.      Jelaskan strategi membangun aplikasi manajemen layanan sistem informasi!

Jawaban :


·         Strategi Paspor Online

Paspor merupakan dokumen resmi sebagai identitas dinegara asing, biasanya paspor berisi informasi tentang negara asal pemegang paspor. Tanpa paspor tidak akan diperbolehkan melewati imigrasi keberangkatan ataupun ketibaan dibandara. Untuk membuat paspor dapat mengunjungi kantor imigrasi, namun kini ada inovasi paspor online dimana pengurusan paspor online dapat dilakukan secara online sehingga memudahkan masyarakat dalam pengurusan paspor. Proses aplikasinya singkat dan lebih praktis daripada secara manual dikantor imigrasi.  Walaupun pembuatan paspor online ini masih harus datang ke kantor imigrasi untuk sidik jari,verifikasi berkas, wawancara dan foto tetapi jadwal kedatangan dapat diatur dihari kedatangan ke kantor imigrasi  jadi tidak perlu datang pagi sekali untuk antri.

·         Desain Website Paspor Online


Pada form login dan pendaftaran didesain sangat simple agar mudah dipahami pengguna(user friendly). Kemudian pada bagian home setelah login, terdapat beberapa menu seperti List Kanim yang isinya daftar kantor imigrasi setiap daerah, Profile yang isinya data diri pemohon, Syarat dan Prosedur yang isinya tata cara pembuatan paspor untuk memudahkan pengguna, serta Daftar Permohonan yang isinya daftar permohonan pemohon.

4.      Jelaskan konsep keamanan jaringan dengan berbasis web/mobile!

Jawaban : 


Dalam menjaga kemanan jaringan, diterapkan konsep atau hukum dasar yang biasa disebut dengan CIA yang merupakan : Confidentiality (kerahasiaan),  Integrity (integritas), dan Availability (ketersediaan). Confidentiality adalah seperangkat aturan yang membatasi akses ke informasi. Integrity adalah jaminan bahwa informasi itu dapat dipercaya dan akurat, serta Availability yang merupakan konsep dimana informasi tersebut selalu tersedia ketika dibutuhkan oleh orang-orang yang memiliki akses atau wewenang.

1. Confidentiality (kerahasiaan)
Kerahasiaan setara dengan privasi. Kerahasiaan dirancang untuk mencegah informasi sensitif dan memastikan bahwa orang yang mempunyai akses adalah orang yang tepat. Terkadang menjaga kerahasiaan data dapat melibatkan pelatihan khusus bagi mereka yang mengetahui dokumen tersebut.

2. Integrity (integritas)
Integritas melibatkan menjaga konsistensi, akurasi, dan kepercayaan data. Data tidak boleh diubah, dan langkah-langkah harus diambil untuk memastikan bahwa data tidak dapat diubah oleh orang-orang yang tidak berkepentingan.

3. Availability (ketersediaan)

Ketersediaan (availability) adalah konsep terbaik yang dapat dipastikan dalam memelihara semua hardware, melakukan perbaikan terhadap hardware sesegera mungkin saat diperlukan. Selain itu juga dapat memelihara lingkungan sistem operasi.

5.      Manfaat promosi/iklan untuk meningkatkan profit bisnis perusahaan!


       Jawaban :

·         Mengingatkan konsumen dan prospek konsumen
·         Mengenai manfaat dari produk atau jasa yang ditawarkan
·         Membangun dan mempertahankan identitas perusahaan
·         Meningkatkan reputasi perusahaan
·         Mendorong konsumen untuk membeli lebih banyak
·         Menarik konsumen baru untuk mengganti konsumen yang hilang
·         Membantu meningkatkan penjualan

·         Mempromosikan dan memperkenalkan bisnis ke konsumen, investor, dan pihak-pihak lainnya








































Komentar

Postingan populer dari blog ini

Sejarah Atau Perkembangan Sistem Informasi Atau Teknologi Informasi

SEJARAH ATAU PERKEMBANGAN SISTEM INFORMASI ATAU TEKNOLOGI INFORMASI          Pengertian Apa itu sistem informasi? Terlebih dahulu kita mengetahui arti sistem. Jadi sistem adalah jaringan kerja dari prosedur-prosedur yang saling berhubungan, berkumpul bersama-sama untuk melakukan suatu kegiatan atau untuk menyelesaikan suatu sasaran tertentu.           Nah jadi secara teori Sistem Informasi adalah Sistem informasi adalah suatu sinergi antara data, mesin pengelolah data berupa komputer, program aplikasi dan jaringan, serta manusia untuk menghasilkan informasi. Jadi sistem informasi bukan hanya aplikasi perangkat lunak saja, bahkan sistem informasi ada disetiap perusahaan dan instansi dalam melakukan kegiatan bisnis mereka sehari-hari. Teknologi informasi merupakan gabungan antara teknologi perangkat keras hardware dan perangkat lunak software.  Pengembangan teknologi hardware cenderung menuju uk...

Definisi dan Kategori Desain Grafis

Desain grafis pada awalnya diterapkan untuk media-media statis, seperti buku, majalah, dan brosur. Sebagai tambahin, sejalan dengan perkembangan zaman, desain grafis juga diterapkan dalam media elektronik, yang sering kali disebut sebagai desain interaktif atau desain multimedia. Batas dimensi pun telah berubah seiring perkembangan pemikiran tentang desain. Desain grafis bisa diterapkan menjadi sebuah desain lingkungan yang mencakup pengolahan ruang. ·          Pengertian Desain Grafis Desain grafis terdiri dari 2 buah kata yaitu Desain dan Grafis. Kata desain (de.sa.in / désain / ) sendiri memiliki arti yaitu sebuah proses atau perbuatan dengan mengatur segala sesuatu sebelum bertindak atau merancang. Sedangkan grafis (gra.fis) sendiri memiliki arti yaitu titik atau garis yang berhubungan dengan cetak mencetak. Jadi bisa diartikan bahwa desain grafis adalah kombinasi kompleks antara kata-kata, gambar, angka, grafik, foto dan ilus...

strategi membangun aplikasi teknologi layanan manajemen sistem informasi dalam meningkatkan profit perusahaan

STRATEGI MEMBANGUN APLIKASI TEKNOLOGI PELAYANAN MANAJEMEN SISTEM INFORMASI DALAM MENINGKATKAN PROFIT PERUSAHAAN A.     Pendahuluan Pesatnya perkembangan Teknologi Informasi yang terjadi sekarang ini khususnya di negara kita Indonesia, Teknologi tidak lagi menjadi barang yang aneh, bahkan sangat diperlukan untuk mendukung kinerja dari suatu organisasi. Untuk saat ini tanpa dukungan teknologi informasi sebuah perusahaan mungkin sangat mustahil untuk dapat berkembang. Dalam konteks ini, informasi dapat dikatakan menjadi kunci untuk mendukung dan meningkatkan manajemen perusahaan agar dapat memenangkan persaingan yang semakin lama akan semakin meningkat. Salah satu metode yang dapat digunakan untuk melakukan improvisasi dan peningkatan pelayanan maupun promosi kepada pelanggan adalah dengan CRM yaitu Customer Relationship Management. B.      Pembahasan 1.       Pengertian CRM Costumer Relationship Management...