TUGAS 2 - fahmijafar

advertisement
TUGAS
KEAMANAN SISTEM JARINGAN
ATTACK TAXONOMIES PADA SISTEM INFORMASI HOTEL
Disusun oleh :
Fahmi Ja’far
06/199928/EPA/720
Widyatmoko
06/199965/EPA/732
Fachry Riza
07/255017/EPA/760
Mahmudin Ashar
07/258537/EPA/814
Rina Wahyuni
07/258598/EPA/818
Desintia Khasanah
07/258642/EPA/826
Mutiara Anggraini
07/258724/EPA/832
PROGRAM STUDI ILMU KOMPUTER (S1 SWADAYA)
JURUSAN ILMU KOMPUTER
FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM
UNIVERSITAS GADJAH MADA
2007
KATA PENGANTAR
Tugas ke-2 mata kuliah Keamanan Sistem Jaringan ini berjudul ”
ATTACK TAXONOMIES PADA SISTEM INFORMASI HOTEL” merupakan
kelanjutan dari analisis sistem informasi sebelumnya (pada tugas 1). Pada tugas
kali ini akan diuraikan beberapa taxonomi (klasifikasi) serangan baik dari dalam
maupun dari luar terhadap sistem informasi hotel yang telah disusun sebelumnya.
Dari analisis tersebut akan dibuat beberapa penanggulangan dari permasalahan
tersebut.
Adapun tugas 2 ini penyusun ajukan untuk memenuhi tugas mata kuliah
keamanan sistem jaringan yang telah diberikan kepada penyusun.
BAB I
PENDAHULUAN
Perkembangan dan penggunaan teknologi jaringan komputer sangat pesat
terutama sejak berkembangnya teknologi internet. Banyak kalangan bisnis,
organisasi, perkantoran, pendidikan, militer, individu serta pemerintahan yang
telah memanfaatkan teknologi informasi ini sesuai kebutuhan bidangnya masingmasing. Pertumbuhan yang sangat pesat tersebut juga diiringi oleh peningkatan
kebutuhan akan aplikasi-aplikasi komputer seperti aplikasi di dunia perdagangan
secara elektronik (electronic commerce), pendidikan (electronic education),
pemerintahan (electronic government), dan sebagainya.
Komputer yang terhubung ke jaringan sangat potensial diakses oleh
pengguna yang tidak berhak, atau yang sering disebut sebagai ”hackers”.
Berdasarkan hasil riset dan survei serta berbagai laporan tentang kejahatan
komputer yang terjadi dewasa ini, diketahui bahwa tidak ada satu pun jaringan
komputer yang diasumsikan 100 persen aman dari serangan virus komputer,
spam, e-mail bomb, atau diterobos langsung oleh para hackers
Sistem informasi berbasis komputer dalam hal ini adalah sistem informasi
hotel, tentunya tidak terlepas dari gangguan-gangguan tersebut. Dalam tugas kali
ini akan dibahas mengenai aspek-aspek sistem informasi perhotelan beserta
kemungkinan-kemungkinan threat terhadap sistem tersebut. Dari aspek-aspek dan
kemungkinan-kemungkinan threat tersebut maka dapat disusun suatu threat-tree.
Threat tree tersebut nantinya dapat dijadikan acuan dalam membuat metode
pengamanan terhadap sistem tersebut, diharapkan dengan adanya metode
pengamanan yang tepat maka sistem informasi hotel bisa lebih handal.
Selain itu dengan adanya pengklasifikasian terhadap threat dapat
mengetahui jaringan-jaringan system apakah lemah atau tidak. Dengan
pengklasifikasian ini dapat diketahui upaya pencegahan terhadap kelemahan
system tersebut.
BAB II
PEMBAHASAN
2.1 Sistem Informasi
Informasi diperoleh dari sistem informasi (information system) atau
disebut juga processing systems atau information processing systems atau
information-generating systems didefinisikan oleh Robert K. Leitch dan K.Roscoe
Davis, (”Accounting Information Systems”,Prentice-Hall, New Jersey,1983)
sistem informasi adalah : suatu sistem didalam suatu organisasi yang
mempertemukan kebutuhan pengolahan transaksi harian, mendukung operasi,
bersifat manajerial dan kegiatan strategi dari suatu organisasi dan menyediakan
pihak luar tertentu dengan laporan-laporan yang diperlukan.
2.1.1
Sistem informasi Hotel
System informasi hotel menspesifikasi system informasi pencatatan,
mengolah, mengekstraksi dan mengkomunikasikan data tentang aktivitas yang
terjadi didalam Hotel. Tujuan adanya system informasi hotel ini adalah
tersedianya layanan penempatan tamu yang efisien pada kamar yang tersedia, dan
layanan yang ramah demi memberi suasana yang nyaman kepada para tamu.
Tujuan adanya pengorganisasian peda system informasi hotel ini agar
tersedianya karyawan yang professional, terampil dan ramah, dalam menjalankan
tugas-tugas bagi staf manajemen dan staf pengelolaan sumber daya hotel.
Untuk mengetahui alur kerja dar system informasi hotel ini dapat
diperlihatkan dari diagram konteks system informasi hotel berikut ini :
Kasir hotel
Tagihan penginapan
Resepsionis
Data penerimaan tamu
Tagihan penginapan
Sistem informasi
Hotel
Data pelepasan tamu
Informasi hotel
Pengecekan tingkat hunian
Tamu
Data tamu
laporan
Manager
Gambar 2.1 Diagram konteks system informasi hotel
Diagram konteks merupakan DFD yang memberikan gambaran umum dari
system perangkat lunak, memberikan gambaran alur proses yang erjadi didalam
system tersebut.
2.2 Komponen Threat
Untuk menganalisis kemungkinan kerusakan pada sistem, dalam hal ini
sistem informasi hotel, maka terlebih dahulu perlu diketahui komponenkomponen yang berkaitan baik secara langsung atau tidak dengan sistem
informasi tersebut.
a. Aset
Aset dari sistem informasi hotel ini yaitu sistem pengolahan informasi
perhotelan yang mencakup :
1. Front Office
Berkaitan dengan pelayanan tamu, meliputi check-in, check-out dan
biaya inap
2. Bagian keuangan
Berkaitan dengan pencatatan cash-flow, neraca keuangan, tagihan hotel
serta hutang-piutang hotel.
3. Bagian kepegawaian
Berkaitan dengan data pegawai.
4. Bagian laundry
Berkaitan dengan pelayanan laundry
5. Bagian travel agent
Berkaitan dengan pelayanan perjalanan
6. Bagian F&B
Berkaitan dengan pelayanan makanan dan minuman.
Selain aset berupa piranti lunak diatas tentu saja didukung oleh aset-aset
fisik meliputi :
1. Komputer server
Komputer yang menyediakan resources untuk system.
2. Komputer client
Komputer yang terhubung dengan server, yang digunakan oleh
operator untuk menjalankan sistem.
3. Infrastruktur jaringan
Terdiri dari beberapa komponen penghubung antar komputer client
dan komputer client ke komputer server
4. Power supply
Komponen yang menyediakan suplai listrik ke keseluruhan sistem.
b. Jalur Akses
Sistem informasi ini terbatas hanya pada lingkungan internal hotel (tidak
terhubung ke internet) sehingga akses terhadap sistem hotel hanya dapat
dilakukan oleh para operator dari sistem tersebut (internal). Dengan
demikian tidak memungkinkan adanya akses terhadap sistem dari pihak
luar hotel.
c. Pelaku
Dari jalur akses yang telah diuraikan sebelumnya, maka kemungkinan
pelaku threat berasal dari lingkungan internal pengguna sistem informasi
hotel tersebut.
d. Penyebab
Threat pada sistem informasi hotel ini bisa diakibatkan oleh adanya aspek
accidental dan deliberate.
Unsur accidental (kecelakaan/tidak disengaja) misalnya kerusakan
software, adanya malicious code, system-crash (hang), kerusakan
hardware, kerusakan jaringan, kerusakan pada power supply, bencana
alam dan pencurian.
Unsur deliberate (kesengajaan) misalnya pencurian data, kesengajaan
perusakan jaringan
e. Akibat
Akibat yang ditimbulkan dari threat yang mungkin terjadi tersebut antara
lain : kegagalan sistem dalam penyediaan informasi, kekacauan tagihan
biaya penginapan, hilangnya data, kegagalan operasi, kerugian finansial,
kehilangan kepercayaan dari konsumen.
2.3 Taxnonomies Attacks
Taksonomy atau pengklasifikasian penyerangan terhadap sistem yang
dapat menimbulkan adanya threat berfungsi untuk mengidentifikasi upaya-upaya
apa saja, dan serangan-serangan yang akan ditimbulkan oleh threat. Dengan
adanya usaha-usaha ini diharapkan akan meminimalisasi kemungkinan terjadinya
kerusakan sistem pada jaringan sistem informasi hotel.
Taksonomy (klasifikasi) attacks pada sistem informasi hotel ini dapat
dibagi menjadi gangguan yang datang dari luar dan gangguan yang berasal dari
dalam.
Gangguan dari dalam (internal) antara lain :

Pengguna sistem yang melakukan kesalahan terhadap pengolahan data.

Adanya
pendukung
sistem
yang
mengalami
gangguan
sehingga
mengakibatkan berhentinya sistem itu sendiri. Misalnya mati listrik yang
diakibatkan korsleting listrik, komputer rusak/hang (kerusakan hardware
maupun kerusakan software), kerusakan jaringan dan gangguan lainnya.
Sedangkan gangguan yang datang dari pihak luar antara lain :

Adanya virus

Pencurian data maupun bentuk kejahatan lainnya dari pihak luar yang
mengakibatkan hilang atau rusaknya data yang terdapat didalam sistem.

Adanya bencana alam yang tidak terduga.
Berikut ini merupakan tabel taxonomy ”Attack” dari sistem informasi hotel:
Potensi pelaku
Kerusakan
Physical destruction
Information
destruction
Data didling
Operators
Programmers Data entity
Kerusakan
hardware
Terhapusnya Kerusakan
isi disk
software
Internal
External
Kerusakan
hardware
Kerusakan
software
Bencana
Via
alam, virus modem
Virus
Salah
entry
data tamu oleh
front office
Via
modem
Via
modem
Via
modem
Theft of service
Browsing
Theft of information
Tabel 2.1 Taxonomy attack
Intruders
Dari tabel taxonomy di atas, dapat diketahui potensi pelaku yang dapat
mengakibatkan hilangnya atau rusaknya sebuah informasi dalam sistem antara
lain bisa dilakukan oleh operator, programmer, pengisi data (front office), pihak
luar, pihak dari dalam dan intruders. Kerusakan yang ditimbulkan antara lain
kerusakan secara fisik, rusaknya informasi, berubahnya data atau ketidaksesuaian
data maupun pencurian informasi.
Dalam sistem informasi hotel terjadinya kerusakan pada informasi
maupun data-data penting hotel dapat diimbulkan oleh seorang operator misalnya
secara tidak sengaja menghapus isi disk, kesalahan ini mengakibatkan rusaknya
sebuah informasi yang ada. Bagi seorang programmer kerusakan ini bisa
diakibatkan oleh rusaknya hardware yang dapat mengakibatkan rusaknya sistem,
selain itu juga karena rusaknya software yang mengakibatkan sistem itu tidak
dapat digunakan. Intruders dapat merusak sistem tanpa bantuan interval, misalnya
dengan berpura-pura menjadi outsider dan memanfaatkan fasilitas yang ada.
Gangguan dari pihak luar tidak akan dapat melakukan kejahatan tanpa kerjasama
dengan pihak internal. Mereka dapat melakukan kerja sama dengan menggunakan
modem. Pada saat itu akses keluar menggunakan akses modem, sehingga pihak
eksternal atau pihak luar dapat melakukan serangan.
Kesalahan operator entry data akan mengakibatkan kesalahan dan
berubahnya data yang ada. Pelaku dari pihak internal maupun dari pihak eksternal
juga dapat mengakibatkan rusaknya maupun hilangnya data yang penting. Dari
pihak internal antara lain disebabkan oleh kerusakan hardware maupun kerusakan
software yang mengakibatkan kerusakan secara fisik maupun rusaknya informasi
dari sistem yang telah dibuat. Adanya jaringan yang bocor juga dapat
mengakbatkan data rahasia dapat diketahui oleh pihak luar misalnya via modem,
terdapatnya utility yang bocor dapat dengan mudah dimanfaatkan oleh pihak luar.
2.4 Penanganan terhadap gangguan
Banyaknya gangguan dan potensi yang dapat menggangu sistem ini dapat
memunculkan threat bagi sistem. Threat dapat muncul tiba-tiba dan dapat
mengakibatkan kerugian yang sangat besar. Untuk mencegah timbulnya
kemungkinan threat pada sistem dapat dilakukan beberapa langkah untuk
mencegah maupun menangani masalah tersebut. Langkah tersebut antara lain
dapat dilihat pada tabel di bawah ini :
Potensi pelaku
Kerusakan
Physical
destruction
Information
destruction
Data didling
Theft of service
Operators Programers Data
entity
Backup data
Backup
data
Backup data
Internal
External
Intruders
Backup
data
Backup
data
antivirus
Security
policy
Edit data
Security
policy
Security
policy
Security
policy
Browsing
Theft
information
antivirus
of
Tabel 2.2 Penanganan terhadap threat
Untuk mencegah adanya attack pada sistem maka penanganan dilakukan
terhadap subbagian sistem, sebelum terjadinya hal-hal yang tidak diinginkan
terhadap sistem maka sebelumnya diberikan sistem keamanan yang mendukung
terhadap tindak kejahatan yang mungkin terjadi dari kemungkinan para
pelakunya.
Tabel di atas merupakan tindakan penanggulangan terhadap kejadian yang
tidak diinginkan seperti yang digambarkan pada tabel 2.1 tabel taxonomy attack,
dengan penanggulan ini diharapkan sistem akan lebih aman walaupun tidak bisa
sampai 100 %.
BAB III
KESIMPULAN DAN SARAN
3.1 Kesimpulan
Adanya Threat yang dapat muncul secara tiba-tiba akan memberikan
peringatan bagi para pemakai sistem agar lebih berhati-hati dalam penggunaan
sistem. Adanya kontrol yang tepat dan pengamanan sistem yang memadai akan
menunjang keamanan data maupun informasi itu sendiri.
Semakin aman sistem semakin intrusif keamanan yang diperlukan. Perlu
ditentukan tindakan yang membuat sistem masih dapat digunakan dan aman untuk
digunakan. Jika mempunyai site yang berukuran besar hingga menengah, perlu
ditetapkan suatu kebijakan keamanan (Security Policy) yang berisikan tingkat
keamanan yang dibutuhkan oleh site dan auditing apa yang digunakan untuk
memeriksanya.
Setiap individu mempunyai privasi yang berbeda. Sebelum mengamankan
suatu sistem, perlu ditentukan tingkat ancaman yang dihadapi, risiko apa yang
perlu atau tidak perlu diambil, dan seberapa rentan sistem terhadap gangguan.
3.2 Saran
Pemahaman tentang keamanan komputer sangatlah esensial, setiap
perlindungan dari keputusan program membantu menurunkan jumlah orang-orang
yang bisa menguasai program - program itu. Beberapa hal yang perlu dilakukan
oleh pengguna agar sistem komputer yang digunakan aman dari berbagai resiko di
atas, di antaranya adalah:

Berkonsultasi kepada personal system support perusahaan, jika bekerja di
rumah.

Menggunakan software anti virus dan firewall.

Berhati-hati terhadap attachment e-mail yang tidak diketahui asalmuasalnya.

Menampilkan ekstensi nama file sehingga dapat diketahui jenis file yang
sesungguhnya.

Menggunakan aplikasi software, termasuk sistem operasi, dengan patch
terbaru.

Memutuskan hubungan dengan jaringan komputer pada saat tidak
digunakan.

Melakukan prosedur backup secara berkala terhadap data yang penting.
Download