31 Januari 2009

keamanan komputer 2

Perhatian Pada Keamanan Komputer

Perusahaan di Indonesia disebut belum terlalu memperhatikan keamanan komputer mereka. Padahal hal ini akan sangat diperlukan bila ingin menjalankan bisnis internasional.

Hal itu dikemukakan Anthony Lim, Brand Director untuk Security di wilayah Asia Selatan dari Computer Associates. "Keamanan komputer berkaitan erat dengan tingkat kepercayaan.. hal itu diperlukan bila perusahaan ingin menjalankan bisnisnya," ujarnya kepada wartawan dalam media briefing tentang Security Management di Hotel ShangriLa, Jakarta, Selasa (10/08/2004).

Bisnis yang dijalankan lewat internet, dilanjutkan oleh Lim, sangat bergantung pada tingkat kepercayaan tersebut. "Pengguna harus merasa aman, misalnya ketika bertransaksi lewat internet, harus ada jaminan nomor kartu kredit mereka tidak akan dicuri," tuturnya.

Meskipun perhatian pada keamanan komputer masih rendah, perlahan-lahan hal itu akan berubah. "Saya lihat di Indonesia sudah mulai meningkat, mungkin belum terlalu besar tapi potensinya besar," ujar Lim.

Peraturan Non TI Pengaruhi TI
Beberapa peraturan internasional non TI, disebutkan oleh Lim, juga bisa menyentuh divisi teknologi informasi di sebuah perusahaan. Hal ini terutama berlaku pada keamanan sistem komputer yang terkait data finansial atau data rahasia lainnya.
Lim mencontohkan peraturan HIPAA (Health Insurance Portability and Accountability Act). Peraturan untuk industri medis yang dikeluarkan Amerika Serikat (AS) itu mensyaratkan privasi yang terjaga dari data-data medis pasien. "Karena saat ini kebanyakan data disimpan dalam komputer, tentu keamanannya menjadi penting," Lim menjelaskan.
Peraturan lainnya adalah peraturan bertajuk Sarbanes Oaxley. Salah satu hal yang diwajibkan dalam peraturan yang dibuat untuk korporasi di AS itu adalah jaminan pada keamanan data finansial. "Manajemen di perusahaan bertanggungjawab pada keamanan komputer, bukan hanya engineer-nya," Lim menjelaskan.
Di Perbankan, peraturan Basel II juga ditengarai akan mempengaruhi kebijakan TI. Peraturan tersebut, ujar Lim, dimaksudkan untuk menjamin agar bank tidak mengalami kebankrutan. "Karena saat ini kebanyakan bank menggunakan TI untuk menyimpan informasinya dan menjalankan bisnisnya, jelas keamanan komputer harus jadi perhatian lebih," Lim menambahkan.
Mengamankan Situs Anda
Dokumen ini mendiskusikan berbagai macam cara untuk mengamankan aset anda. Sebagai contoh mesin lokal anda, data anda, pengguna anda, jaringan anda, dan bahkan reputasi anda sendiri. Apa yang akan terjadi pada reputasi anda, jika seorang penyusup berhasil menghapus sebagian pengguna data anda? Atau merusak situs web anda? Atau bahkan menerbitkan rencana proyek perusahaan anda untuk beberapa tahun kedepan? Jika anda berencana untuk membangun sebuah instalasi jaringan, ada banyak faktor yang harus anda perhitungkan sebelum menambahkan satu demi satu mesin ke dalam jaringan anda.
Bahkan dengan account panggilan PPP tunggal anda, atau bahkan sebuah situs kecil, bukan berarti si penyusup tidak tertarik pada sistem yang anda miliki. Situs - situs raksasa bukanlah satu - satunya target sasaran, karena banyak penyusup yang ingin mengeksploitasi sebanyak mungkin situs yang ada, seberapa pun juga ukurannya. Sebagai tambahan mereka mungkin menggunakan lubang keamanan dalam situs anda untuk memperoleh akses ke situs lain yang mereka tuju. Penyusup tidak perlu melakukan tebak - tebakan mengenai cara anda mengamankan sistem karena mereka memiliki banyak waktu. Kemungkinan besar cara yang mereka gunakan adalah mencoba semua kemungkinan yang ada (brute force).
• Meng-crack password Linux/Unix, metoda penyimpanan password pada Linux/Unix umumnya sangat aman, tetapi pemilihan password yang kurang baik dari user akan memungkinkan cracking password dengan tool seperti John the Ripper. (artikel)
• Password Base v1.8 (build 11.40), tidak ada yang baru pada program ini, tapi karena sederhananya, program ini dapat dijalankan pada Linux (Redhat 9) dengan Wine tanpa masalah.
• Program enkripsi Fastcrypt v2.1 (build 6.70), merupakan perbaikan dari Fastcrypt v1.0 dengan penambahan metoda enkripsi yang dapat digunakan, yaitu: AES (Rijndael), ARC4, Blowfish, Scop, Square dan Twofish. Pada versi terbaru ini mempunyai fitur antara lain: panjang kunci (key size) yang dapat dipilih tergantung metode enkripsi yang digunakan, drag and drop untuk pemilihan file yang akan dienkrip/dekrip, kompresi file sebelum enkripsi, tingkat kompresi yang dapat dipilih, penghapusan file original secara aman dan perkiraan kualitas password yang digunakan (dalam ukuran bit). Dan yang terpenting pada versi ini password sebelum digunakan dalam proses enkripsi (key setup) diproses dengan metode PBKDF2 (password-based key derivation function #2) yang merupakan bagian dari standar PKCS#5 v2.0: Password-Based Cryptography Standard. [fcsetup.zip (512 KB)]
• Password Base v1.8 (build 11.40), program password manager yang akan menyimpan semua password on-line anda secara aman. Program ini dibuat sedemikian rupa dengan sangat ringkas dan berukuran kecil sehingga dapat disimpan dan dijalankan dari disket dan dapat dibawa kemanapun anda pergi. Cocok buat anda yang sering berinternet di warnet atau pada komputer yang tidak tetap.
Berdasarkan pengertian, BCP atau Business Continuity Plan adalah rencana bisnis yang berkesinambungan, sedangkan DRP atau Disaster Recovery Plan adalah rencana pemulihan dari kemungkinan kerusakan-kerusakan yang terjadi.
Aspek yang terkandung di dalam suatu rencana bisnis yang berkesinambungan yaitu rencana pemulihan dari kemungkinan kerusakan-kerusakan yang terjadi. Dengan kata lain, DRP terkandung di dalam BCP.
Rencana untuk pemulihan dari kerusakan, baik yang disebabkan oleh alam maupun manusia, tidak hanya berdampak pada kemampuan proses komputer suatu perusahaan, tetapi juga akan berdampak pada operasi bisnis perusahaan tersebut. Kerusakan-kerusakan tersebut dapat mematikan seluruh sistem operasi. Semakin lama operasi sebuah perusahaan mati, maka akan semakin sulit untuk membangun kembali bisnis dari perusahaan tersebut.
Konsep dasar pemulihan dari kemungkinan kerusakan-kerusakan yang terjadi yaitu harus dapat diterapkan pada semua perusahaan, baik perusahaan kecil maupun perusahaan besar. Hal ini tergantung dari ukuran atau jenis prosesnya, baik yang menggunakan proses manual, proses dengan menggunakan komputer, atau kombinasi dari keduanya.
Pada perusahaan kecil, biasanya proses perencanaannya kurang formal dan kurang lengkap. Sedangkan pada perusahaan besar, proses perencanaannya formal dan lengkap. Apabila rencana tersebut diikuti maka akan memberikan petunjuk yang dapat mengurangi kerusakan yang sedang atau yang akan terjadi.
Proses Audit
Audit dalam konteks teknologi informasi adalah memeriksa apakah sistem komputer berjalan semestinya.
Tujuh langkah proses audit:
1. Implementasikan sebuah strategi audit berbasis risk management serta control practice yang dapat disepakati semua pihak.
2. Tetapkan langkah-langkah audit yang rinci.
3. Gunakan fakta/bahan bukti yang cukup, handal, relevan, serta bermanfaat.
4. Buatlah laporan beserta kesimpulannya berdasarkan fakta yang dikumpulkan.
5. Telaah apakah tujuan audit tercapai.
6. Sampaikan laporan kepada pihak yang berkepentingan.
7. Pastikan bahwa organisasi mengimplementasikan risk management serta control practice.
Sebelum menjalankan proses audit, tentu saja proses audit harus direncanakan terlebih dahulu. Audit planning (perencanaan audit) harus secara jelas menerangkan tujuan audit, kewenangan auditor, adanya persetujuan top-management, dan metode audit.
Metodologi audit:
1. Audit subject: menentukan apa yang akan diaudit.
2. Audit objective: menentukan tujuan dari audit.
3. Audit scope: menentukan sistem, fungsi, dan bagian dari organisasi yang secara spesifik/khusus akan diaudit.
4. Preaudit planning: mengidentifikasi sumber daya dan SDM yang dibutuhkan, menentukan dokumen-dokumen apa yang diperlukan untuk menunjang audit, menentukan lokasi audit.
5. Audit procedures dan steps for data gathering: menentukan cara melakukan audit untuk memeriksa dan menguji kontrol, menentukan siapa yang akan diwawancara.
6. Evaluasi hasil pengujian dan pemeriksaan: spesifik pada tiap organisasi.
7. Prosedur komunikasi dengan pihak manajemen: spesifik pada tiap organisasi.
8. Audit report preparation (menentukan bagaimana cara mereview hasil audit): evaluasi kesahihan dari dokumen-dokumen, prosedur, dan kebijakan dari organisasi yang diaudit.
Struktur dan isi laporan audit tidak baku, tapi umumnya terdiri atas:
- Pendahuluan: tujuan, ruang lingkup, lamanya audit, prosedur audit.
- Kesimpulan umum dari auditor.
- Hasil audit: apa yang ditemukan dalam audit, apakah prosedur dan kontrol layak atau tidak.
- Rekomendasi.
- Tanggapan dari manajemen (bila perlu).
- Exit interview: interview terakhir antara auditor dengan pihak manajemen untuk membicarakan temuan-temuan dan rekomendasi tindak lanjut. Sekaligus meyakinkan tim manajemen bahwa hasil audit sahih.
Mengetahui Resiko Keamanan Sebuah Server
Tulisan ini sebenarnya posting saya di Jasakom, namun gak ada salahnya saya posting disini juga, ya minimal bisa jadi arsip pribadi gitu loh smile
Tidak ada maksud lain bagi saya, kecuali membagi sedikit pengetahuan yang saya punya kepada orang lain.
Jika diamati berita seputar keamanan internet, maka banyak sekali informasi tentang bug/hole ataupun exploit yang beredar di Internet. Semuanya hadir dengan informasi yang cukup detail dan membuat SysAdmin harus terus berlomba dengan para Cracker/Hacker dalam mengamankan server yang dikelola.
Jika diamati banyak sekali cara yang dilakukan oleh cracker untuk masuk ke sebuah komputer. Cara yang tercepat dan paling mudah serta yang dulu paling sering dilakukan adalah dengan menggunakan exploit yang sudah tersedia di internet. Instant sekali. Kita cukup cari target, scanning, compile exploit, execute exploit dan hapalkan dasar-dasar perintah OS yang digunakan, so anda sudah memiliki server tersebut.
Secara garis besar exploit yang dipergunakan oleh cracker untuk masuk ke sebuah server dapat dibagi dalam dua bagian yaitu :
Lokal Exploit
Yang dimaksud dengan lokal exploit adalah exploit yang hanya dapat diexecute pada komputer itu sendiri. Artinya exploit ini tidak dapat diexecute dari komputer pribadi untuk memasuki komputer lain. Biasanya lokal exploit diexecute dan akan bisa menguasai sistem dengan memanfaatkan kelemahan yang ada pada sistem operasi ataupun pada aplikasi yang dijalankan oleh server.
1. Keamanan pada Sistem Operasi (Versi Kernel yang digunakan) -Tingkat Keamanan Level 1-
Jantung dari sistem operasi linux adalah kernel. Kesalahan pemrograman yang terjadi pada kernel akan berakibat fatal dengan tidak berjalannya sistem secara maksimal. Untuk hal ini coba cari tahu kernel yang digunakan versi berapa dan apakah memiliki bug/hole?. Jika memang terbukti memiliki bug/hole, maka sebaiknya secepatnya di upgrade dengan versi yang lebih tinggi. Biasanya pada level ini lokal exploit yang paling sering berperan untuk mendapatkan akses ke sebuah sistem, walaupun tidak menutup kemungkinan bagi remote exploit untuk mendapatkannya.
2. Keamanan pada Aplikasi Web Server (Versi Apache yang digunakan) -Tingkat Keamanan Level 2-
Apache adalah salah satu aplikasi web server yang banyak digunakan di dunia. Pada level ini yang harus anda perhatikan adalah versi apache yang digunakan. Jika memang terbukti versi ini memiliki bug/hole, segeralah upgrade apache yang anda miliki. Sesuaikan lagi konfigurasi apache dengan keinginan anda. Matikan module-module apache yang memang tidak digunakan. Ganti username dan group aplikasi ini ke user yang tidak memiliki akses shell seperti nobody. Jangan pasrahkan konfigurasi apache dengan konfigurasi default dari proses instalasi. Pada level ini exploit yang paling sering dipergunakan adalah remote exploit, karena pada level ini aplikasi apache terbuka pada port 80, sehingga ada kemungkinan untuk dibobol/disusupi dari jarak jauh.
3. Keamanan pada Aplikasi MySQL (versi MySQL yang digunakan) -Tingkat Keamanan Level 2-
MySQL adalah salah satu database SQL yang cukup populer dan banyak dipergunakan di internet. Integrasinya yang simple, clean and fast dengan PHP membuktikan salah satu kelebihan PHP untuk menguasai pasar aplikasi berbasis web based. Tidak berbeda jauh dengan Apache dan PHP, maka hal terpenting yang harus dilihat disini adalah versi MySQL yang anda gunakan. Pastikan bahwa pada versi ini tidak memiliki bug/hole. Hal lainnya yang perlu menjadi perhatian adalah segera merubah password default administrator database MySQL. Default instalasi MySQL memberikan hak akses kepada user root dengan priveleges penuh dan tanpa password!. Bayangkan jika anda lalai untuk merubahnya?
Jika database ini terkoneksi dengan internet/web, buatlah user MySQL dengan priveleges yang berbeda dengan priveleges administrator (don’t ask me how to do this, please ask to uncle google. Database MySQL membuka port 3306. Sehingga ada kemungkinan untuk di exploitasi dengan menggunakan remote exploit ataupun lokal exploit.
Secara umum pada level 2 yang harus diperhatikan bahwa semua exploit yang beredar di internet sangat banyak sekali yang memanfaatkan bug/hole pada level aplikasi. Anda dapat mengikuti berita keamanan aplikasi yang anda gunakan melalui situs-situs resmi aplikasi tersebut. Disini dibutuhkan kecermatan dan kecepatan anda dalam mengikuti informasi tentang keamanan internet. Jangan pernah lupa untuk mengupgrade, jika memang situs resmi aplikasi tersebut menyarankannya. Jadi pada level ini salah satu cara untuk menghindari berperang dengan cracker adalah dengan selalu mengikuti berita/news untuk aplikasi yang anda jalankan. Lengah sedikit, bisa jadi server anda yang menjadi target

Tidak ada komentar: