TUGAS KEAMANAN SISTEM JARINGAN ATTACK TAXONOMIES PADA SISTEM INFORMASI HOTEL Disusun oleh : Fahmi Ja’far 06/199928/EPA/720 Widyatmoko 06/199965/EPA/732 Fachry Riza 07/255017/EPA/760 Mahmudin Ashar 07/258537/EPA/814 Rina Wahyuni 07/258598/EPA/818 Desintia Khasanah 07/258642/EPA/826 Mutiara Anggraini 07/258724/EPA/832 PROGRAM STUDI ILMU KOMPUTER (S1 SWADAYA) JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS GADJAH MADA 2007 KATA PENGANTAR Tugas ke-2 mata kuliah Keamanan Sistem Jaringan ini berjudul ” ATTACK TAXONOMIES PADA SISTEM INFORMASI HOTEL” merupakan kelanjutan dari analisis sistem informasi sebelumnya (pada tugas 1). Pada tugas kali ini akan diuraikan beberapa taxonomi (klasifikasi) serangan baik dari dalam maupun dari luar terhadap sistem informasi hotel yang telah disusun sebelumnya. Dari analisis tersebut akan dibuat beberapa penanggulangan dari permasalahan tersebut. Adapun tugas 2 ini penyusun ajukan untuk memenuhi tugas mata kuliah keamanan sistem jaringan yang telah diberikan kepada penyusun. BAB I PENDAHULUAN Perkembangan dan penggunaan teknologi jaringan komputer sangat pesat terutama sejak berkembangnya teknologi internet. Banyak kalangan bisnis, organisasi, perkantoran, pendidikan, militer, individu serta pemerintahan yang telah memanfaatkan teknologi informasi ini sesuai kebutuhan bidangnya masingmasing. Pertumbuhan yang sangat pesat tersebut juga diiringi oleh peningkatan kebutuhan akan aplikasi-aplikasi komputer seperti aplikasi di dunia perdagangan secara elektronik (electronic commerce), pendidikan (electronic education), pemerintahan (electronic government), dan sebagainya. Komputer yang terhubung ke jaringan sangat potensial diakses oleh pengguna yang tidak berhak, atau yang sering disebut sebagai ”hackers”. Berdasarkan hasil riset dan survei serta berbagai laporan tentang kejahatan komputer yang terjadi dewasa ini, diketahui bahwa tidak ada satu pun jaringan komputer yang diasumsikan 100 persen aman dari serangan virus komputer, spam, e-mail bomb, atau diterobos langsung oleh para hackers Sistem informasi berbasis komputer dalam hal ini adalah sistem informasi hotel, tentunya tidak terlepas dari gangguan-gangguan tersebut. Dalam tugas kali ini akan dibahas mengenai aspek-aspek sistem informasi perhotelan beserta kemungkinan-kemungkinan threat terhadap sistem tersebut. Dari aspek-aspek dan kemungkinan-kemungkinan threat tersebut maka dapat disusun suatu threat-tree. Threat tree tersebut nantinya dapat dijadikan acuan dalam membuat metode pengamanan terhadap sistem tersebut, diharapkan dengan adanya metode pengamanan yang tepat maka sistem informasi hotel bisa lebih handal. Selain itu dengan adanya pengklasifikasian terhadap threat dapat mengetahui jaringan-jaringan system apakah lemah atau tidak. Dengan pengklasifikasian ini dapat diketahui upaya pencegahan terhadap kelemahan system tersebut. BAB II PEMBAHASAN 2.1 Sistem Informasi Informasi diperoleh dari sistem informasi (information system) atau disebut juga processing systems atau information processing systems atau information-generating systems didefinisikan oleh Robert K. Leitch dan K.Roscoe Davis, (”Accounting Information Systems”,Prentice-Hall, New Jersey,1983) sistem informasi adalah : suatu sistem didalam suatu organisasi yang mempertemukan kebutuhan pengolahan transaksi harian, mendukung operasi, bersifat manajerial dan kegiatan strategi dari suatu organisasi dan menyediakan pihak luar tertentu dengan laporan-laporan yang diperlukan. 2.1.1 Sistem informasi Hotel System informasi hotel menspesifikasi system informasi pencatatan, mengolah, mengekstraksi dan mengkomunikasikan data tentang aktivitas yang terjadi didalam Hotel. Tujuan adanya system informasi hotel ini adalah tersedianya layanan penempatan tamu yang efisien pada kamar yang tersedia, dan layanan yang ramah demi memberi suasana yang nyaman kepada para tamu. Tujuan adanya pengorganisasian peda system informasi hotel ini agar tersedianya karyawan yang professional, terampil dan ramah, dalam menjalankan tugas-tugas bagi staf manajemen dan staf pengelolaan sumber daya hotel. Untuk mengetahui alur kerja dar system informasi hotel ini dapat diperlihatkan dari diagram konteks system informasi hotel berikut ini : Kasir hotel Tagihan penginapan Resepsionis Data penerimaan tamu Tagihan penginapan Sistem informasi Hotel Data pelepasan tamu Informasi hotel Pengecekan tingkat hunian Tamu Data tamu laporan Manager Gambar 2.1 Diagram konteks system informasi hotel Diagram konteks merupakan DFD yang memberikan gambaran umum dari system perangkat lunak, memberikan gambaran alur proses yang erjadi didalam system tersebut. 2.2 Komponen Threat Untuk menganalisis kemungkinan kerusakan pada sistem, dalam hal ini sistem informasi hotel, maka terlebih dahulu perlu diketahui komponenkomponen yang berkaitan baik secara langsung atau tidak dengan sistem informasi tersebut. a. Aset Aset dari sistem informasi hotel ini yaitu sistem pengolahan informasi perhotelan yang mencakup : 1. Front Office Berkaitan dengan pelayanan tamu, meliputi check-in, check-out dan biaya inap 2. Bagian keuangan Berkaitan dengan pencatatan cash-flow, neraca keuangan, tagihan hotel serta hutang-piutang hotel. 3. Bagian kepegawaian Berkaitan dengan data pegawai. 4. Bagian laundry Berkaitan dengan pelayanan laundry 5. Bagian travel agent Berkaitan dengan pelayanan perjalanan 6. Bagian F&B Berkaitan dengan pelayanan makanan dan minuman. Selain aset berupa piranti lunak diatas tentu saja didukung oleh aset-aset fisik meliputi : 1. Komputer server Komputer yang menyediakan resources untuk system. 2. Komputer client Komputer yang terhubung dengan server, yang digunakan oleh operator untuk menjalankan sistem. 3. Infrastruktur jaringan Terdiri dari beberapa komponen penghubung antar komputer client dan komputer client ke komputer server 4. Power supply Komponen yang menyediakan suplai listrik ke keseluruhan sistem. b. Jalur Akses Sistem informasi ini terbatas hanya pada lingkungan internal hotel (tidak terhubung ke internet) sehingga akses terhadap sistem hotel hanya dapat dilakukan oleh para operator dari sistem tersebut (internal). Dengan demikian tidak memungkinkan adanya akses terhadap sistem dari pihak luar hotel. c. Pelaku Dari jalur akses yang telah diuraikan sebelumnya, maka kemungkinan pelaku threat berasal dari lingkungan internal pengguna sistem informasi hotel tersebut. d. Penyebab Threat pada sistem informasi hotel ini bisa diakibatkan oleh adanya aspek accidental dan deliberate. Unsur accidental (kecelakaan/tidak disengaja) misalnya kerusakan software, adanya malicious code, system-crash (hang), kerusakan hardware, kerusakan jaringan, kerusakan pada power supply, bencana alam dan pencurian. Unsur deliberate (kesengajaan) misalnya pencurian data, kesengajaan perusakan jaringan e. Akibat Akibat yang ditimbulkan dari threat yang mungkin terjadi tersebut antara lain : kegagalan sistem dalam penyediaan informasi, kekacauan tagihan biaya penginapan, hilangnya data, kegagalan operasi, kerugian finansial, kehilangan kepercayaan dari konsumen. 2.3 Taxnonomies Attacks Taksonomy atau pengklasifikasian penyerangan terhadap sistem yang dapat menimbulkan adanya threat berfungsi untuk mengidentifikasi upaya-upaya apa saja, dan serangan-serangan yang akan ditimbulkan oleh threat. Dengan adanya usaha-usaha ini diharapkan akan meminimalisasi kemungkinan terjadinya kerusakan sistem pada jaringan sistem informasi hotel. Taksonomy (klasifikasi) attacks pada sistem informasi hotel ini dapat dibagi menjadi gangguan yang datang dari luar dan gangguan yang berasal dari dalam. Gangguan dari dalam (internal) antara lain : Pengguna sistem yang melakukan kesalahan terhadap pengolahan data. Adanya pendukung sistem yang mengalami gangguan sehingga mengakibatkan berhentinya sistem itu sendiri. Misalnya mati listrik yang diakibatkan korsleting listrik, komputer rusak/hang (kerusakan hardware maupun kerusakan software), kerusakan jaringan dan gangguan lainnya. Sedangkan gangguan yang datang dari pihak luar antara lain : Adanya virus Pencurian data maupun bentuk kejahatan lainnya dari pihak luar yang mengakibatkan hilang atau rusaknya data yang terdapat didalam sistem. Adanya bencana alam yang tidak terduga. Berikut ini merupakan tabel taxonomy ”Attack” dari sistem informasi hotel: Potensi pelaku Kerusakan Physical destruction Information destruction Data didling Operators Programmers Data entity Kerusakan hardware Terhapusnya Kerusakan isi disk software Internal External Kerusakan hardware Kerusakan software Bencana Via alam, virus modem Virus Salah entry data tamu oleh front office Via modem Via modem Via modem Theft of service Browsing Theft of information Tabel 2.1 Taxonomy attack Intruders Dari tabel taxonomy di atas, dapat diketahui potensi pelaku yang dapat mengakibatkan hilangnya atau rusaknya sebuah informasi dalam sistem antara lain bisa dilakukan oleh operator, programmer, pengisi data (front office), pihak luar, pihak dari dalam dan intruders. Kerusakan yang ditimbulkan antara lain kerusakan secara fisik, rusaknya informasi, berubahnya data atau ketidaksesuaian data maupun pencurian informasi. Dalam sistem informasi hotel terjadinya kerusakan pada informasi maupun data-data penting hotel dapat diimbulkan oleh seorang operator misalnya secara tidak sengaja menghapus isi disk, kesalahan ini mengakibatkan rusaknya sebuah informasi yang ada. Bagi seorang programmer kerusakan ini bisa diakibatkan oleh rusaknya hardware yang dapat mengakibatkan rusaknya sistem, selain itu juga karena rusaknya software yang mengakibatkan sistem itu tidak dapat digunakan. Intruders dapat merusak sistem tanpa bantuan interval, misalnya dengan berpura-pura menjadi outsider dan memanfaatkan fasilitas yang ada. Gangguan dari pihak luar tidak akan dapat melakukan kejahatan tanpa kerjasama dengan pihak internal. Mereka dapat melakukan kerja sama dengan menggunakan modem. Pada saat itu akses keluar menggunakan akses modem, sehingga pihak eksternal atau pihak luar dapat melakukan serangan. Kesalahan operator entry data akan mengakibatkan kesalahan dan berubahnya data yang ada. Pelaku dari pihak internal maupun dari pihak eksternal juga dapat mengakibatkan rusaknya maupun hilangnya data yang penting. Dari pihak internal antara lain disebabkan oleh kerusakan hardware maupun kerusakan software yang mengakibatkan kerusakan secara fisik maupun rusaknya informasi dari sistem yang telah dibuat. Adanya jaringan yang bocor juga dapat mengakbatkan data rahasia dapat diketahui oleh pihak luar misalnya via modem, terdapatnya utility yang bocor dapat dengan mudah dimanfaatkan oleh pihak luar. 2.4 Penanganan terhadap gangguan Banyaknya gangguan dan potensi yang dapat menggangu sistem ini dapat memunculkan threat bagi sistem. Threat dapat muncul tiba-tiba dan dapat mengakibatkan kerugian yang sangat besar. Untuk mencegah timbulnya kemungkinan threat pada sistem dapat dilakukan beberapa langkah untuk mencegah maupun menangani masalah tersebut. Langkah tersebut antara lain dapat dilihat pada tabel di bawah ini : Potensi pelaku Kerusakan Physical destruction Information destruction Data didling Theft of service Operators Programers Data entity Backup data Backup data Backup data Internal External Intruders Backup data Backup data antivirus Security policy Edit data Security policy Security policy Security policy Browsing Theft information antivirus of Tabel 2.2 Penanganan terhadap threat Untuk mencegah adanya attack pada sistem maka penanganan dilakukan terhadap subbagian sistem, sebelum terjadinya hal-hal yang tidak diinginkan terhadap sistem maka sebelumnya diberikan sistem keamanan yang mendukung terhadap tindak kejahatan yang mungkin terjadi dari kemungkinan para pelakunya. Tabel di atas merupakan tindakan penanggulangan terhadap kejadian yang tidak diinginkan seperti yang digambarkan pada tabel 2.1 tabel taxonomy attack, dengan penanggulan ini diharapkan sistem akan lebih aman walaupun tidak bisa sampai 100 %. BAB III KESIMPULAN DAN SARAN 3.1 Kesimpulan Adanya Threat yang dapat muncul secara tiba-tiba akan memberikan peringatan bagi para pemakai sistem agar lebih berhati-hati dalam penggunaan sistem. Adanya kontrol yang tepat dan pengamanan sistem yang memadai akan menunjang keamanan data maupun informasi itu sendiri. Semakin aman sistem semakin intrusif keamanan yang diperlukan. Perlu ditentukan tindakan yang membuat sistem masih dapat digunakan dan aman untuk digunakan. Jika mempunyai site yang berukuran besar hingga menengah, perlu ditetapkan suatu kebijakan keamanan (Security Policy) yang berisikan tingkat keamanan yang dibutuhkan oleh site dan auditing apa yang digunakan untuk memeriksanya. Setiap individu mempunyai privasi yang berbeda. Sebelum mengamankan suatu sistem, perlu ditentukan tingkat ancaman yang dihadapi, risiko apa yang perlu atau tidak perlu diambil, dan seberapa rentan sistem terhadap gangguan. 3.2 Saran Pemahaman tentang keamanan komputer sangatlah esensial, setiap perlindungan dari keputusan program membantu menurunkan jumlah orang-orang yang bisa menguasai program - program itu. Beberapa hal yang perlu dilakukan oleh pengguna agar sistem komputer yang digunakan aman dari berbagai resiko di atas, di antaranya adalah: Berkonsultasi kepada personal system support perusahaan, jika bekerja di rumah. Menggunakan software anti virus dan firewall. Berhati-hati terhadap attachment e-mail yang tidak diketahui asalmuasalnya. Menampilkan ekstensi nama file sehingga dapat diketahui jenis file yang sesungguhnya. Menggunakan aplikasi software, termasuk sistem operasi, dengan patch terbaru. Memutuskan hubungan dengan jaringan komputer pada saat tidak digunakan. Melakukan prosedur backup secara berkala terhadap data yang penting.