MEMBANGUN SISTEM KEAMANAN JARINGAN PADA APLIKASI BERBASIS WEB ATAU ANDROID MANAJEMEN SISTEM INFORMASI
A.
Pendahuluan
Perkembangan teknologi jaringan komputer sangat pesat
pada era sekarang ini. Banyak orang maupun institusi telah menerapkan sistem
informasi yang tidak lepas dari jaringan komputer baik itu intranet maupun
internet. Semakin hari pula disiplin ilmu dibidang ini semakin beragam sesuai
dengan kebutuhan perkembangan ilmu itu sendiri. Demikian juga ancaman keamanan
sistem jaringan juga berjalan seiring perkembangannya.
Dalam sistem jaringan pasti ditemui
kekurangan-kekurangan yang sering muncul, diantaranya adalah gangguan dari
dalam berupa virus atau jaringan komputer yang bermasalah dan gangguan dari
luar bisa berupa semua bentuk attacking network system. Dari gangguan-gangguan
yang sering terjadi pada sistem jaringan, bentuk gangguan dari luar sangat
berbahaya. Gangguan sistem jaringan dari dalam bisa saja karena ada otoritas
yang menghendaki perbaikan sistem ataupun pengolahan data sistem sehingga
meninggalkan gangguan berupa virus ataupun koneksi yang down, akan tetapi
gangguan dari luar adalah tidakan diluar otoritas yang tujuannya lebih pada
perusakan dan pencurian data.
Serangan dari luar diantaranya adalah buffer
overflows, DOS attack, CGI attack, SQL injection, dan lain-lain. Semua serangan
ini bersifat merugikan, karena informasi yang seharusnya menjadi sangat
tertutup bisa diambil oleh yang tidak bertanggung jawab. Serangan-serangan
tersebut juga masih sangat berpotensi besar untuk berkembang dan semakin
bervariasi.
Untuk menanggulangi hal tersebut salah satunya dengan
implementasi pengamanan IDS (Intrusion Detection System) pada server. Aplikasi
ini sangat baik sebagai bagian dari sistem keamanan jaringan. IDS sendiri
terdapat pada perangkat lunak SNORT yang berfungsi sebagai security tool. IDS
berfungsi mendeteksi penyusupan yang memasuki jaringan, penyerangan terhadap
jaringan, pemindaian dan berbagai bentuk ancaman lain di jaringan.
Berkembang dari kebutuhan, IDS dirasa masih belum
cukup sebagai bentuk antisipasi karena seorang server administrator hanya
mengetahui log ketika jadwal kontrol sistem jaringan telah pada waktunya.
Informasi dari IDS ini akan lebih efektif ketika bisa berjalan dengan real time
notification, artinya ketika ada serangan diterima, IDS kemudian memberikan
instruksi apa yang harus dilakukan oleh seorang server administartor yang pada
saat itu tidak sedang berada di lingkungan server. Sistem monitoring seperti
ini bisa diimplementasikan pada perangkat mobile, khususnya perangkat dengan
sistem operasi Android.
Android sangat memungkinkan untuk pengembangan
aplikasi IDS yang real time dengan push notification dengan koneksi VPN.
Android menggunakan kernel LINUX sama dengan sistem operasi Security Onion.
Dengan menggunakan Security Onion sebagai server yang sudah dilengkapi dengan
fitur-fitur IDS komplit, bisa dikembangkan aplikasi client-server. Security
Onion mengirimkan instruksi dari log yang dihasilkan oleh IDS pada SNORT.
Kemudian aplikasi client yang terpasang di Android menerima instruksi tersebut
secara real time. Sistem monitoring ini nantinya bisa diterapkan pada semua server
dengan kemampuan menjalankan paket Debian dan device dengan sistem
operasi Android.
B. Manfaat
1)
Membantu para
server administrator dalam memonitoring jaringan secara real time agar mampu
memberikan tindakan preventif secepatnya terhadap serangan (DDOS, SQL
injection, CGI attack, buffer overflows).
2)
Membantu para
pemilik sistem keamanan jaringan agar lebih aman.
C. Isi
Sistem merupakan kumpulan dari bagian-bagian yang
bekerja sama untuk mencapai tujuan yang sama. Sehingga sistem bisa
didefinisikan sebagai kumpulan elemen-elemen dengan tugas masing-masing yang
saling bekerja sama dalam mencapai suatu tujuan.
Jaringan komputer adalah himpunan interkoneksi antara
2 komputer yang terhubung dengan kabel atau tanpa kabel(Wireless). Sehingga
jaringan komputer merupakan sebuah konektivitas antara minimal 2 komputer yang
tidak mempunyai akses control penuh terhadap lainnya. Dan disebut terkoneksi
apabila dua komputer tersebut melakukan transaksi pertukaran data/informasi,
berbagi resource data yang dimiliki, seperti file, printer, media, dan
lain-lain.
Di dalam jaringan komputer dikenal sistem koneksi
antarmode (komputer), yaitu :
a. Peer to peer
Peer-to-peer network adalah jaringan komputer yang
terdiri dari beberapa komputer (biasanya tidak lebih dari 10 komputer). Untuk
penggunaan khusus, seperti laboratorium komputer, riset, dan beberapa hal lain.
Model koneksi ini bisa saja dikembangkan ntuk koneksi lebih dari 10 hingga 100
komputer.
Peer to peer berfungsi sebagai client maupun server
pada periode yang sama. Jadi dimana tiap PC dapat memakai resource pada PC lain
atau memberikan resource-nya untuk dipakai PC lain.
b.
Client-Server
Selain pada jaringan local, sistem ini bisa juga
diterapkan dengan teknologi internet dimana ada suatu unit komputer yang
berfungsi sebagai server yang hanya memberikan layanan bagi komputer lain, dan
client hanya meminta layanan dari server. Akses dilakukan secara transparan
dari client dengan melakukan login terlebih dahulu ke server yang dituju.
Client hanya bisa menggunakan resource yag disediakan
server sesuai dengan otoritas yang diberikan oleh administrator. Aplikasi yang
dijalankan pada sisi client bisa saja merupakan resource yang tersedia di server
atau aplikasi yang dipasang di sisi client namun hanya bisa dijalankan setelah
terkoneksi ke server.
Jenis layanan Client-Server antara lain:
1)
File Server : memberikan
layanan fungsi pengelolaan file.
2)
Print Server : memberikan
layanan fungsi pencetakan.
3)
Database Server : proses-proses
fungsional mengenai database pada mesin dan
stasiun lain dapat meminta pelayanan.
4) DIP (Document Inforation Processing): Memberikan
pelayanan fungsi penyimpanan, manajemen, dan pengambilan data.
·
Pengertian Keamanan Jaringan
Pada
dasarnya keamanan jaringan kegiatan untuk menjaga agar resource digunakan
sebagaimana mestinya oleh pemakai yang berhak. Keamanan jaringan komputer
sendiri dipandang sebagai hasil dari beberapa faktor, yaitu:
a. Confidentiality
(kerahasiaan).
b. Integrity (integritas).
c. Availability
(ketersediaan).
Keamanan Jaringan juga memiliki faktor-faktor yang
membuat suatu jaringan beresiko untuk kehilangan data. Beberapa faktor penyebab
risiko dalam jaringan komputer adalah sebagai berikut :
a. Kelalaian manusia
(human error).
b. Kelemahan perangkat
keras komputer.
c. Kelemahan sistem
operasi jaringan.
d. Kelemahan sistem
jaringan komunikasi.
·
Ancaman Jaringan Komputer
1.
Fisik
a.
Pencurian
perangkat keras komputer atau perangkat jaringan.
b.
Kerusakan pada
komuter dan perangkat komunikasi jaringan.
c.
Penyadapan saluran
kompunikasi (wiretapping).
d.
Bencana alam.
2.
Logik
a.
Kerusakan pada
sistem operasi atau aplikasi.
b.
Virus.
c.
Penyadapan paket
data (sniffing).
·
Pengenalan IDS
Instrution
Detection System adalah aplikasi perangkat lunak atau perangkat keras yang
dapat mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan.
IDS dapat melakukan inspeksi terhadap lalu lintas inbound dan outbound dalam
sebuah sistem atau jaringan, melakukan analisis dan mencari bukti dari
percobaan intrusi (penyusupan).
a.
Ada dua jenis IDS,
yakni :
1.
Network-based Intrusion Detection System (NIDS).
Semua
lalu lintas yang mengalir ke sebuah jaringan akan dianalisis untuk mencari
apakah ada percobaan serangan serangan atau penyusupan ke dalam sistem
jaringan. NIDS umumnya terletak di dalam segmen jaringan penting di mana server
berada atau terdapat pada “pintu masuk” jaringan. Kelemahan NIDS adalah bahwa
NIDS agak rumit diimplementasikan dalam sebuah jaringan yang menggunakan Switch
Ethernet, meskipun beberapa vendor switch Ethernet sekarang telah menerapkan
fungsi IDS di dalam switch buatannya untuk memonitor port atau koneksi.
2.
Host-based Intrusion Detection System (HIDS).
Aktivitas sebuah host jaringan individual akan
dipantau apakah terjadi sebuah percobaan serangan atau penyusupan ke dalamnya
atau tidak. HIDS seringnya diletakan pada beberapa server kritis di jaringan,
seperti halnya firewall, web server, atau server yang terkoneksi ke Internet.
b. Implementasi
dan cara kerja:
Ada beberapa cara bagaimana IDS bekerja. Cara yang
paling populer adalah dengan menggunakan pendeteksian berbasis
signature(seperti halnya yang dilakukan oleh beberapa antivitus), yang
melibatkan pencocokan lalu lintas jaringan dengan basis data yang berisi
cara-cara serangan dan penyusupan yang sering dilakukan oleh penyerang. Sama
seperti halnya antivirus, jenis ini membutuhkan pembaruan terhadap basis data
signature IDS yang bersangkutan.
Metode selanjutnya adalah dengan mendeteksi adanya
anomaly, yang disebut sebagai Anomaly-based IDS. Jenis ini melibatkan pola lalu
lintas yang mungkin merupakan sebuah serangan yang sedang dilakukan oleh
penyerang. Umunya, dilakukan dengan menggunakan teknik statistic untuk
membandingkan lalu lintas yang sedang dipantau dengan lalu lintas normal yang
biasa terjadi. Metode ini menawarkan kelebihan dibandingkan signature-based
IDS, yakni dapat mendeteksi bentuk serangan yang baru dan belu terdapat di
dalam basis data signature IDS. Kelemahannya, adalah jenis ini sering
meneluarkan pesan false positive. Sehingga tugas administrator menjadi lebih
rumit, dengan harus memilah-milah mana yang merupakan serangan yang sebenarnya
dari banyaknya laporan false positive yang muncul
Teknik lainnya yang dilakukan adalah dengan memantau
berkas-berkas sistem operasi, yakni dengan melihat apakah ada percibaan untuk
mengubah beberapa berkas sistem operasi, utamanya berkas log. Teknik ini
seringnya diimplementasikan di dalam HIDS, selain tentunya melakukan pemindaian
terhadap log sistem untuk memantau aakah terjadi kejadian yang tidak biasa.
·
Pengenalan Android, SNORT, dan Security Onion
1. Android adalah sistem operasi mobile modifiasi
berbasis linux. Android dikembangkan oleh Android, Inc. Pada tahun 2005 yang
kemudian diakuisisi oleh Google sebagai langkah awal perkembangan smartphone
saat ini. Android berkembang sangat pesat dalam ranah sistem operasi mobile
saat ini. Salah satu alasan pesatnya perkembangan Android adalah kemudian untuk
developer mengembangkan aplikasi dan fleksibilitasnya sendiri.
2.
SNORT adalah
sebuah aplikasi atau security tool yang berfungsi untuk medeteksi
intrusi-intrusi jaringan (penyusupan, penyerangan, pemindaian, dan beragam
bentuk ancaman lainnya), sekaligus juga melakukan pencegahan. Istilah
populernya, SNORT merupakan salah satu tool Network Instusion Prevention System
(NIPS) dan Network Instusion Detection System (NIDS). Dalam praktiknya, SNORT
sangat handal untuk membentuk logging paket-paket dan analisis trafik-trafik
secara real-time dalam jaringan-jaringan berbasis TCP/IP.
SNORT bukanlah sebatas
protocol analisis atau sistem pendeteksi penyusupan (Intrusion Detection System
– IDS), melainkan sedikit gabungan dari keduanya, dan bisa sangat berguna dalam
merespon insiden penyerangan terhadap host jaringan. Secara prinsip, SNORT
memerankan tiga fungsi utama:
a. Sebagai penangkal penangkal program-program sniffer
paket-paket (seperti tcpdumd).
b. Sebagai packet logger (berguna untuk men-debug trafik
jaringan).
c.
Sebagai sistem
pencegah intrusi untuk sistem jaringan.
SNORT bekerja melakukan analisis protocol,
pencocokan/pencarian konten, dan biasanya digunakan untuk secara aktif
menangkal atau secara pasif mendeteksi suatu macam serangan dan probe tertentu,
seperti:
a. Kelebihan kapasitas penyimpana data (buffer overflow).
b. Stealth port scan.
c. Serangan aplikasi berbasis web.
d. SMB probe.
e. Usaha-usaha fingerprint OS.
SNORT sangat tepat digunakan untuk tujuan pencegahan
penyusupan dengan menangkal serangan saat benar-benar terjadi.
3. Security Onion adalah sebuah distro Linux untuk IDS
(Instrusion Detection System) dan NSM (Network Security Monitoring). Distro ini
berbasis Ubuntu dan berisi security tool untuk kebutuhan jaringan seperti
SNORT, Suricata, Bro, Sguil, Squert, Snorby, ELSA, Xplico, NetworkMiner, dan
banyak security tool lainnya. Security Onion mampu mendeteksi segala bentuk
ancaman jaringan ke server dalam hitungan menit dengan banyaknya security tool
yang dimilikinya. Security Onion didistribusikan secara bebas (free) karena
merupakan proyek open source.
D.
Kesimpulan
Ancaman terhadap jaringan komputer semakin sering
terjadi seiring dengan perkembangan zaman, mulai dari berbentuk fisik maupun
logik. Dengan adanya IDS (Intrusion Detection System) diharapkan dapat meminimalisir
ancaman pada jaringan komputer. Dan diharapkan sebagai awal dari sistem
keamanan jaringan komputer agar kedepannya bisa berkembang dan jadi lebih aman.
Daftar Pustaka :
Al
Fatta, Hanif. 2007. Analisis & Perancangan Sistem Informasi untuk
Keunggulan Bersaing Perusahaan & Organisasi Modern. Yogyakarta:
Penerbit ANDI.
Ardiyanto,
Yudhi. 2000. “Membangun Sistem Intrusion Detection System yang Open Source”.
Universitas Muhammadiyah Yogyakarta.
Ariyus,
Dony. 2007. Intrusion Detection System “Sistem Pendeteksi Penyusup Pada
Jaringan Komputer”. Yogyakarta: Penerbit ANDI.
Conder,
Shane, Darcey, Lauren. 2012. Android Wireless Application Development.
New Jersey: Pearson Education, Inc.
Hayawi,
Khadim, Al Braiki, Alwa, Samuel Mathew, Sujith. 2013. Network Attacks and
Defenses: A Hands-on Approach. United State of America: CRC Press.
Irawan,
Budi. 2005. Jaringan Komputer. Yogyakarta: Graha Ilmu.
Lee,
Wei-Meng. 2012. Beginning AndroidTM 4 Application Development. Canada:
John Wiley & Sons, Inc.
Mann,
Scott, L.Mitchell, Ellen. 2000. Linux System Security The Administrator’s
Guide to Open Source Security System. United State of America:
Prentice-Hall PTR
Mulyanta,
Edi S. 2005. Pengenalan Protokol Jaringan Wireless Komputer.Yogyakarta:
Penerbit ANDI.
Rafiudin,
Rahmat. 2010. Mengganyang Hacker dengan SNORT . Yogyakarta: Penerbit
ANDI.
Ryan.
Russel. 2003. “Snort Intrusion 2.0 Intrusion Detection”. Syngress.
Stele,
James, To, Nelson. 2012. The Android Developer’s Cookbook. New Jersey:
Pearson Education, Inc.
Sugiono.
2009. Pengertian Objek Penelitian dan Metode Penelitian. Yogyakarta:
Penerbit ANDI.
Sulianta,
Feri. 2008. Komputer Forensik. Jakarta: Elex Media Komputindo.
Team,
Snort. 2013. Snort User Manual 2.9.4. Columbia: Sourcefire, Inc.
Wijaya,
Hendra. 2007. ADSL Router PIX FIREWALL, VPN. Jakarta: Elex Media
Komputindo.
Yao
Tung, Khoe. 2001. Teknologi Jaringan Intranet. Yogyakarta:Penerbit ANDI.
Yogianto,
HM. 2001. Pengertian Aplikasi dan Perkembangan Aplikasi. Yogyakarta:
Penerbit ANDI.
Tugas
5 Soal :
1. Jelaskan defnisi dari manajemen layanan sistem
informasi!
Jawaban :
·
Manajemen Layanan
Sistem Informasi adalah suatu metode pengelolaan sistem informasi (SI) yang
secara filosofis terpusat pada perspektif konsumen layanan SI terhadap bisnis
perusahaan.
2. Apa tujuan dan manfaat dari manajemen layanan sistem
informasi!
Jawaban :
1.
Menambahkan
kecepatan akses/aksesibilitas data yang tersaji tepat waktu dan akurat bagi para
pengguna Manajemen Layanan Sistem Informasi tersebut tanpa adanya suatu
perantara sistem informasi.
2.
Menjamin tersedianya
keterampilan dan kualitas dalam memanfaatkan sistem informasi secara baik dan
benar.
3.
Mengidentifikasikan
kebutuhan-kebutuhan akan keterampilan pendukung sistem informasi.
4.
Menetapkan invstasi
yang akan diarahkan pada sistem informasi.
3. Jelaskan strategi membangun aplikasi manajemen layanan
sistem informasi!
Jawaban :
·
Strategi Paspor
Online
Paspor merupakan dokumen resmi sebagai identitas
dinegara asing, biasanya paspor berisi informasi tentang negara asal pemegang
paspor. Tanpa paspor tidak akan diperbolehkan melewati imigrasi keberangkatan
ataupun ketibaan dibandara. Untuk membuat paspor dapat mengunjungi kantor
imigrasi, namun kini ada inovasi paspor online dimana pengurusan paspor online
dapat dilakukan secara online sehingga memudahkan masyarakat dalam pengurusan
paspor. Proses aplikasinya singkat dan lebih praktis daripada secara manual
dikantor imigrasi. Walaupun pembuatan paspor online ini masih harus
datang ke kantor imigrasi untuk sidik jari,verifikasi berkas, wawancara dan
foto tetapi jadwal kedatangan dapat diatur dihari kedatangan ke kantor imigrasi jadi
tidak perlu datang pagi sekali untuk antri.
·
Desain Website
Paspor Online
Pada form login dan pendaftaran didesain sangat simple
agar mudah dipahami pengguna(user friendly). Kemudian pada bagian home setelah
login, terdapat beberapa menu seperti List Kanim yang isinya daftar kantor
imigrasi setiap daerah, Profile yang isinya data diri pemohon, Syarat dan
Prosedur yang isinya tata cara pembuatan paspor untuk memudahkan pengguna,
serta Daftar Permohonan yang isinya daftar permohonan pemohon.
4. Jelaskan konsep keamanan jaringan dengan berbasis web/mobile!
Jawaban :
Dalam menjaga kemanan jaringan, diterapkan konsep atau
hukum dasar yang biasa disebut dengan CIA yang merupakan : Confidentiality (kerahasiaan),
Integrity (integritas), dan Availability (ketersediaan). Confidentiality adalah
seperangkat aturan yang membatasi akses ke informasi. Integrity adalah
jaminan bahwa informasi itu dapat dipercaya dan akurat, serta Availability yang
merupakan konsep dimana informasi tersebut selalu tersedia ketika dibutuhkan
oleh orang-orang yang memiliki akses atau wewenang.
1. Confidentiality (kerahasiaan)
Kerahasiaan setara dengan privasi. Kerahasiaan
dirancang untuk mencegah informasi sensitif dan memastikan bahwa orang yang
mempunyai akses adalah orang yang tepat. Terkadang menjaga kerahasiaan data
dapat melibatkan pelatihan khusus bagi mereka yang mengetahui dokumen tersebut.
2. Integrity (integritas)
Integritas melibatkan menjaga konsistensi, akurasi,
dan kepercayaan data. Data tidak boleh diubah, dan langkah-langkah harus
diambil untuk memastikan bahwa data tidak dapat diubah oleh orang-orang yang
tidak berkepentingan.
3. Availability (ketersediaan)
Ketersediaan (availability) adalah konsep terbaik yang
dapat dipastikan dalam memelihara semua hardware, melakukan perbaikan
terhadap hardware sesegera mungkin saat diperlukan. Selain itu juga
dapat memelihara lingkungan sistem operasi.
5. Manfaat promosi/iklan untuk meningkatkan profit bisnis
perusahaan!
Jawaban :
·
Mengingatkan
konsumen dan prospek konsumen
·
Mengenai manfaat
dari produk atau jasa yang ditawarkan
·
Membangun dan
mempertahankan identitas perusahaan
·
Meningkatkan
reputasi perusahaan
·
Mendorong konsumen
untuk membeli lebih banyak
·
Menarik konsumen
baru untuk mengganti konsumen yang hilang
·
Membantu
meningkatkan penjualan
·
Mempromosikan dan
memperkenalkan bisnis ke konsumen, investor, dan pihak-pihak lainnya
Komentar
Posting Komentar