Monday 9 January 2012

Keamanan SIstem Telematika dengan Standart ISO 17799

BAB I

PENDAHULUAN

1.1 Latar Belakang

Perkembangan telematika yang semakin canggih membuat mudah dalam pencarian informasi yang dibutuhkan. Komunikasi jarak jauh yang dapat mentrasmisikan sejumlah besar informasi dalam sekejap dan dapat menjangkau seluruh dunia, seakan-akan dunia berada dalam genggaman tangan.

Berdasarkan penyataan dan kenyataan dilapangan, semakin canggih maka semakin beresiko pula terhadap tindakan ancaman kejahatan yang menggunakan media telekomuniasi tersebut. Maka dari itu dicitaptakan dan diaturlah system tersebut sehingga jaringan telematika yang telah dibangun dengan baik dapat berjalan sebagaimana fungsi dan tujuannya tanpa harus menghawatirkan keamanan dalam pengunaannya.

Pada dasarnya penggunaan dan pemanfaatan system telematika merupakan sarana untuk mempermudah user atau manusia untuk melakukan sesuatu, suatu misal pengisian pulsa, memberikan informasi kepada publik, transaksi pada bank (e-banking/sms banking), mengendalikan system via telephon, dll. Masing-masing dari system tersebut selalu memiliki tingkat kemanan yang berbeda. Tidak menutup kemungkinan juga mendapatkan ancaman dari pihak yang tidak bertanggungjawab yang memanipulasi request dari user terhadap server sehingga server mengirimkan informasi kepada orang yang salah.

Dalam menentukan system keamanan system telematika terdapat standart yang mengatur standart minimal system telekomunikasi di Indonesia salah satunya adalah Sandart ISO 17799. Yang berisi persyaratan apa saja yang diperlukan / yang harus dipenuhi dalam membangun keamanan jaringan telematika tersebut. Misal menentukan kebijakan, penggunaan password dan user id, menyusun dan membangun mekanisme keamanan, menganalisa kelemahan, memeriksa ke- authentic -kan request terhadap user, peralatan yang digunakan termasuk mengidentifikasi peralatan yang digunakan, mengatur wewenang user dan administrator, membatasi aktivitas dalam jaringan dan masih banyak lagi.

Selain itu para programmer juga harus memikirkan mengenai peralatan yang akan digunakan serta setingannya, guna membatasi pengguna dan memastikan data yang dikirim sesuai dengan hak pengguna.

Dengan terpenuhinya Standart ISO 17799 untuk jaringan telematika tersebut maka diharapkan sebuah jaringan telematika dapat aman bagi pengguna, dan terhindar dari ancaman hacker, virus, worm, trojan ataupun terhadap ancaman lainnya.

1.2 Rumusan Masalah

1. Apa pengertian Sistem Keamanan Telematika?

2. Bagaimana Management Sistem Keamanan Telematika?

3. Bagaimana Penggunaan Sistem Telematika?

4. Jenis ancaman apa saja yang dapat muncul dalam sistem telematika?

5. Standart apa saja yang terdapat pada Samdart ISO 17799?

1.3 Tujuan

1. Dapat mengetahui apa pengertian Sistem Keamanan Telematika?

2 Dapat mengetahui bagaimana Management Sistem Keamanan Telematika?

3 Dapat mengetahui bagaimana Penggunaan Sistem Telematika?

4 Dapat mengetahui jenis ancaman apa saja yang dapat muncul dalam sistem telematika?

5 Dapat mengetahui standart apa saja yang terdapat pada Samdart ISO 17799?

5.1 Manfaat

1. Bagi Mahasiswa

- Dapat menambah wawasan mahasiswa terkait keanaman system telematika dan dapat berhati-hati dalam menggunakan jaringan system telematika.

- Dapat mengerti hal apa saja harus diperhatikan dalam membangun jaringan system telematika

2. Bagi Pembelajaran di kampus

- Sebagai bahan referensi bagi semua mahasiswa dan dosen.

BAB II

PEMBAHASAN

2.1 Pengertian Sistem Keamanan Telematika

1. Pengertian Telematika

Kata telematika berasal dari kata dalam Perancis yaitu telematique. Istilah ini pertama kali digunakan pada tahun 1978 oleh Simon Nora dan alin Minc dalam bukunya yang berjudul L’informatisation de la Societe.

Telematika adalah saran komunikasi jarak jauh melalui media elektromagnetik yang memiliki kemampuannya menstransmisikan sejumlah besar informasi dalam sekejap, dengan jangkauan seluruh dunia, dan dalam berbagai cara, yaitu dengan perantaraan suara (telepon, musik), huruf, gambar, dan data atau kombinasi-kombinasinya. Teknologi digital memungkinkan hal itu tersebut terjadi juga jasa telematika ada yang diselenggarakan untuk umum (online, internet), dan ada pula untuk keperluan kelompok tertentu atau dinas khusus (intranet).
Maka dapat disimpulkan telematika merupakan teknologi komunikasi jarak jauh yang menyampikan informasi satu arah, maupun timbal balik dengan sistem digital.
Menurut Wikipedia, Telematika adalah singkatan dari Telekomunikasi dan Informatika.

2. Contoh-contoh aplikasi telematika

Dalam hal komersil atau pun perdagangan, telematika menghadirkan konsep e-commerce tetap pada transaksi jual beli. Semua proses transaksi perdagangan dilakukan secara elektronik. Mulai dari memasang iklan pada berbagai situs atau web, membuat pesanan atau kontrak, mentransfer uang, mengirim dokumen, samapi membuat claim.

Luasnya wilayah e-commerce ini, bahkan dapat meliputi perdagangan internasional, menyangkut regulasi, pengiriman perangkat lunak (soft ware), perbankan, perpajakan, dan banyak lagi. E-commerce juga memiliki istilah lain, yakni e-bussines. Contoh dalam kawasan ini adalah toko online, baik itu toko buku, pabrik, kantor, dan bank (e-banking). Untuk yang disebut terakhir, sudah banyak bank yang melakukan transaksi melalui mobile phone, ATM, bahkan membeli pulsa.
Contoh lain Ragam bentuk dari telematika yang sering kita pakai di dunia perkuliahan adalah e-learning. Universitas terkemuka di Indonesia pun juga tidak ketinggalan dengan menghadirkan media e-Learning. Setiap mahasiswa diberi kemudahan dalam mengikuti perkuliahan jarak jauh mata kuliah tertentu tanpa harus on-site di kampus

3. Contoh Penerapan Telematika

Ragam bentuk yang akan disajikan merupakan aplikasi yang sudah berkembang diberbagai sektor, maka tidak menutup kemungkinan terjadi tumpang tindih. Semua kegiatan dengan istilah work and play dapat menggunakan telematika sebagai penunjang kinerja usaha semua usaha dalam semua sektor, sosial, ekonomi dan budaya. Bentuk-bentuk tersebut adalah :

1. E-government

E-goverment dihadirkan dengan maksud untuk administrasi pemerintahan secara elektronik. Di Indonesia ini, sudah ada suatu badan yang mengurusi tentang telematika, yaitu Tim Koordinasi Telematika Indonesia (TKTI). TKTI mempunyai tugas mengkoordinasikan perencanaan dan mempelopori program aksi dan inisiatif untuk menigkatkan perkembangan dan pendayagunaan teknologi telematika di Indonesia, serta memfasilitasi dan memantau pelaksanaannya.

Tim tersebut memiliki beberapa target. Salah satu targetnya adalah pelaksanaan pemerintahan online atau e-goverment dalam bentuk situs/web internet. Dengan e-goverment, pemerintah dapat menjalankan fungsinya melalui sarana internet yang tujuannya adalah memberi pelayanan kepada publik secara transparan sekaligus lebih mudah, dan dapat diakses (dibaca) oleh komputer dari mana saja.
E-goverment juga dimaksudkan untuk peningkatan interaksi, tidak hanya antara pemerintah dan masyarakat, tetapi juga antar sesama unsur pemerintah dalam lingkup nasional, bahkan intrernasional. Pemerintahan tingkat provinsi sampai kabupaten kota, telah memiliki situs online. Contohnya adalah DPR, DKI Jakarta, dan Sudin Jaksel. Isi informasi dalam e-goverment, antara lain adalah profil wilayah atau instansi, data statistik, surat keputusan, dan bentuk interaktif lainnya.

2. E-commerce

Prinsip e-commerce tetap pada transaksi jual beli. Semua proses transaksi perdagangan dilakukan secara elektronik. Mulai dari memasang iklan pada berbagai situs atau web, membuat pesanan atau kontrak, mentransfer uang, mengirim dokumen, sampai membuat claim.

Luasnya wilayah e-commerce ini, bahkan dapat meliputi perdagangan internasional, menyangkut regulasi, pengiriman perangkat lunak (soft ware), perbankan, perpajakan, dan banyak lagi. E-commerce juga memiliki istilah lain, yakni e-bussines. Contoh dalam kawasan ini adalah toko online, baik itu toko buku, pabrik, kantor, dan bank (e-banking). Untuk yang disebut terakhir, sudah banyak bank yang melakukan transaksi melalui mobile phone, ATM (Automatic Teller Machine – Anjungan Tunai Mandiri) , bahkan membeli pulsa.

3. E-learning

Globalisasi telah menghasilkan pergeseran dalam dunia pendidikan, dari pendidikan tatap muka yang konvensional ke arah pendidikan yang lebih terbuka. Di Indonesia sudah berkembang pendidikan terbuka dengan modus belajar jarak jauh (distance lesrning) dengan media internet berbasis web atau situs.

Kenyataan tersebut dapat dimungkinkan dengan adanya teknologi telematika, yang dapat menghubungkan guru dengan muridnya, dan mahasiswa dengan dosennya. Melihat hasil perolehan belajar berupa nilai secara online, mengecek jadwal kuliah, dan mengirim naskah tugas, dapat dilakukan.

Peranan web kampus atau sekolah termasuk cukup sentral dalam kegiatan pembelajaran ini. Selain itu, web bernuansa pendidikan non-institusi, perpustakaan online, dan interaksi dalam group, juga sangatlah mendukung. Selain murid atau mahasiswa, portal e-learning dapat diakses oleh siapapun yang memerlukan tanpa pandang faktor jenis usia, maupun pengalaman pendidikan sebelumnya.

Hampir seluruh kampus di Indonesia, dan beberapa Sekolah Menegah Atas (SMA), telah memiliki web. Di DKI Jakarta, proses perencanaan pembelajaran dan penilaian sudah melalui sarana internet yang dikenal sebagai Sistem Administrasi Sekolah (SAS) DKI, dan ratusan web yang menyediakan modul-modul belajar, bahan kuliah, dan hasil penelitian tersebar di dunia internet.

Bentuk telematika lainnya masih banyak lagi, antara lain ada e-medicine, e-laboratory, e-technology, e-research, dan ribuan situs yang memberikan informasi sesuai bidangnya. Di luar berbasis web, telematika dapat berwujud hasil dari kerja satelit, contohnya ialah GPS (Global Position System), atau sejenisnya seperti GLONAS dan GALILEO, Google Earth, 3G, dan kini 4G, kompas digital, sistem navigasi digital untuk angkutan laut dan udara, serta teleconference.

4. Pendukung/perangkat apa saja yang digunakan dalam telematika
Interface dalam telematika meliputi banyak hal,salah satu nya adalah video conference, Layanan video conference merupakan layanan komunikasi yang melibatkan video dan audio secara real time. Salah satu fitur yang terdapat pada interface telematika seperti : Aplikasi Berbasis Web (berteknologi internet) yang tidak perlu diinstall di setiap client dan bisa jalan di sistem operasi apapun (Open System). Interface dalam telematika meliputi banyak hal,salah satu nya adalah video conference, Layanan video conference merupakan layanan komunikasi yang melibatkan video dan audio secara real time. Teknologi yang digunakan untuk layanan video conference komersial pada awalnya dikembangkan di atas platform ISDN (Integrated Switch Digital Network) dengan standar H.320.

Perangkat-perangkat lainnya seperti : LCD Proyektor 79, Printer LazerJet/DeskJet/BubleJet 25 30, Ploter 1 1, Scanner 4 5, Digitizer. Dari Aplikasi Keselamatan dan Keamanan misalnya: SOS, Kontrol Jarak Jauh, Tracking Otomatis, dll. Aplikasi navigasi informasi Trafiki, Cuaca, GPS, dll. Aplikasi komunikasi : Handfree, SMS dan MMS, Video Call, dll. Hiburan : Musik, Video, Game, dll. Di bidang kesehatan misalnya: Respon Kecelakaan, Rekam Medis, Manajemen Sumber Daya, konsultasi Jarak jauh, dll. Di bidang pemerintahan : Layanan Kependudukan, Catatan Sipil, SIM, dll. Bidang pendidikan : E-Learning, Informasi Akademik, Pendaftaran Online, dll. Sedangkan, Infrastruktur komunikasi untuk mendukung teknologi telematika antara lain adalah jaringan seluler (HP), jaringan Satelit, jaringan Siaran Radio/TV, jaringan Titik Akses dan lainnya.Manfaat telematika bagi masyarakat antara lain; dunia pendidikan, asosiasi, para pengamat, industri itu sendiri.

1) Manfaat internet dalam e Business secara nyata dapat menekan biaya transaksi daam berbisnis dan memberikan kemudahan dalam diversifikasi kebutuhan.

2) Manfaat internet dalam e Goverment bisa meningkatkan kinerja pemerintah dalam menyediakan informasi dan layanan untuk masyarakat.

3) Dalam bidang kesehatan dan juga pendidikan secara nyata juga telah memberikan nilai tambah bagi masyarakat luas.

4) Telematika cukup memberi warna tersendiri dalam perekonomian nasional. Ditandai dengan mulai maraknya sekelompok anak muda membangun bisnis baru menggunakan teknologi Internet, maka Indonesia tak ketinggalan dalam booming perdagangan elektronis / electronic commerce (e-commerce).

5) Pembangunan sektor Telematika diyakini akan memengaruhi perkembangan sektor-sektor lainnya. Sebagaimana diyakini oleh organisasi telekomunikasi dunia, ITU, yang konsisten menyatakan bahwa dengan asumsi semua persyaratan terpenuhi, penambahan investasi di sektor telekomunikasi sebesar 1% akan mendorong pertumbuhan ekonomi nasional sebesar 3%. Hipotesis ini telah terbukti kebenarannya di Jepang, Korea, Kanada, Australia, negara-negara Eropa, Skandinavia, dan lainnya.

6) Sebagai core bisnis industry, perdagangan, efisensi dan peningkatan daya saing perusahaan

Kerugian Telematika:

1. Tindakan kejahatan yang dilakukan dengan menggunakan media internet. Contohnya, tindakan yang disebut carding adalah cyber crime dengan cara mencuri data kartu kredit dari nasabah suatu bank, sehingga si pelaku carding (carder) dapat menggunakan data tersebut untuk keuntungan pribadi.

2. Penyebaran virus atau malicious ware fraud atau penipuan yang menggunakan electronic mail sebagai alat penyebaran informasi bagi si penipu.

3. Kejahatan Telematika sebagai Kejahatan Transnasional, Contoh kejahatan transnasional ini adalah human trafficking, penyelundupan orang, narkotika, atau teroris internasional.

4. Kejahatan telematika merugikan individu, misal Lima orang hacker (penyusup) yang berada di Moskow telah mencuri sekitar 5400 data kartu kredit milik orang Rusia dan orang asing yang didapat dengan menyusup pada sistem komputer beberapa internet retailer.

5. Kejahatan telematika merugikan Negara, misalnya: Serangan yang paling merugikan adalah pengrusakan yang dilakukan oleh hacker asing pada situs Kementrian keuangan Romania pada tahun 1999, sehingga merugikan pemerintah Romania milyaran dollar. Serangan ini dilakukan dengan mengganti besaran kurs mata uang Romania sehingga banyak pembayar pajak online yang terkecoh dengan data yang telah diganti tersebut. Hanya sayangnya, kejahatan ini tidak berlanjut ke pengadilan karena tidak adanya hukum yang mengatur kejahatan telematika yang bersifat transnasional.

2.2 Managemen Sistem Keamanan Telematika

Arsitektur Telematika sendiri merupakan struktur desain komputer dan semua rinciannya, seperti sistem sirkuit, chip, bus untuk ekspansi slot, BIOS dan sebagainya. Tiga elemen utama sebuah arsitektur, masing-masing sering dianggap sebagai arsitektur, adalah:

1. Arsitektur sistem pemrosesan

Menentukan standar teknis untuk hardware, lingkungan sistem operasi, dan software aplikasi, yang diperlukan untuk menangani persyaratan pemrosesan informasi perusahaan dalam spektrum yang lengkap. Standar merupakan format, prosedur, dan antar muka, yang menjamin bahwa perlengkapan dan software dari sekumpulan penyalur akan bekerja sama.

2. Arsitektur telekomunikasi dan jaringan

Menentukan kaitan di antara fasilitas komunikasi perusahaan, yang melaluinya informasi bergerak dalam organisasi dan ke peserta dari organisasi lain, dan hal ini juga tergantung dari standar yang berlaku.

3. Arsitektur data

Merupakan yang paling rumit diantara ketiga arsitektur di atas, dan termasuk yang relatif sulit dalam implementasinya, menentukan organisasi data untuk tujuan referensi silang dan penyesuaian ulang, serta untuk penciptaan sumber informasi yang dapat diakses oleh aplikasi bisnis dalam lingkup luas.

Dengan kemajuan teknologi telekomunikasi dan teknologi informasi atau lebih dikenal dikenal dengan istilah Telematika atau dalam istilah asingnya ICT (Information and Communication Technology) menawarkan sesuatu yang pada awal perkembangan komputer sangatlah mahal yaitu mini komputer, workstation dan personal komputer yang memiliki kemampuan setara mainframe dengan harga yang jauh lebih murah.

Hal itu mendorong munculnya paradigma baru dalam pemrosesan data yaitu apa yang disebut Distributed Processing dimana sejumlah komputer mini komputer, workstation atau personal komputer menangani semua proses yang didistribusikan secara phisik melalui jalur jaringan komunikasi.

A. Arsitektur Telematika sisi Client

Istilah ini merujuk pada pelaksanaan atau penyimpanan data pada browser (atau klien) sisi koneksi HTTP. JavaScript adalah sebuah contoh dari sisi klien eksekusi, dan cookie adalah contoh dari sisi klien penyimpanan.

Karakteristik Client :

· Selalu memulai permintaan ke server.

· Menunggu balasan.

· Menerima balasan.

· Biasanya terhubung ke sejumlah kecil dari server pada satu waktu.

· Biasanya berinteraksi langsung dengan pengguna akhir dengan menggunakan antarmuka pengguna seperti antarmuka pengguna grafis. Khusus jenis klien mencakup: web browser, e-mail klien, dan online chat klien.

B. Arsitektur Telematika sisi Server

Adalah sebuah eksekusi sisi server Web khusus yang melampaui standar metode HTTP yang harus mendukung. Sebagai contoh, penggunaan CGI script di sisi server khusus yang tertanam di tag halaman HTML; tag ini memicu suatu tindakan kejadian atau program untuk mengeksekusi.

Karakteristik Server:

· Selalu menunggu permintaan dari salah satu klien.

· Melayani klien permintaan kemudian menjawab dengan data yang diminta ke klien.

· Sebuah server dapat berkomunikasi dengan server lain untuk melayani permintaan klien.

· Jenis server khusus mencakup: web server, FTP server, database server, E-mail server, file server, print server. Kebanyakan layanan web ini juga jenis server.

C. Kolaborasi Arsitektur Telematika sisi Client dan Server

Berikut ini adalah penjelasan mengenai beberapa kolaborasi arsitektur sisi client dan sisi server :

1. Arsitektur Single- Tier

Arsitektur Single- Tier adalah semua komponen produksi dari sistem dijalankan pada komputer yang sama. Sederhana dan alternatifnya sangat mahal. Membutuhkan sedikit perlengkapan untuk dibeli dan dipelihara.

2. Arsitektur Two-tier

Pada Arsitektur Two-tier, antarmukanya terdapat pada lingkungan desktop dan sistem manajemen database biasanya ada pada server yang lebih kuat yang menyediakan layanan pada banyak client. Pengolahan informasi dibagi antara lingkungan antarmuka sistem dan lingkungan server manajemen database.

3. Arsitektur Three-tier

Arsitektur Three-Tier diperkenalkan untuk mengatasi kelemahan dari arsitektur two-tier. Di tiga tingkatan arsitektur, sebuah middleware digunakan antara sistem user interface lingkungan client dan server manajemen database lingkungan. Middleware ini diimplementasikan dalam berbagai cara seperti pengolahan transaksi monitor, pesan server atau aplikasi server. Middleware menjalankan fungsi dari antrian, eksekusi aplikasi dan database staging.

Network security management, Dalam aturan ini akan melindungi semua informasi pada jaringan dan pada supporting network infrastructure.

Buat aturan tentang “push information” ke level manajemen untuk performance network

Buatlah tampilan untuk memonitor network baik dari sisi perangkat atau akses user, hal ini berguna untuk membuat report

Membuat dokumentasi gambar-gambar topology network

Mengatur jangan sampai informasi-informasi sensitive infrastructure network dari akses public, hal ini untuk memperkecil kasus social engineering

Aturlah tentang pengumpulan logging termasuk aktivitas keamanan

Lakukan koordinasi dengan pihak lain (konsultan, CERT, ID-SIRTI, dan lain-lain)

Implementasikan layanan network, seperti authentication, encryption dan koneksi control

Buat kerjasama dengan penyelenggara sistem keamanan seperti penggunaan digital certificate, kunci public, sistem OTP dan sebagainya

Buat control akses ke infrastruktru network termasuk akses wireless, akses data, atau lainnya yang berhubungan dengan informasi dan data

Aturan tentang proteksi pertukaran informasi dari interception,copying, modification, mis-routing

Pada saat data disimpan secara physical buatlah aturan yang baku tentang packaging, locked container, temper-evident tangging, penomeran locker, surat pengantar dan recording historinya.

Buat aturan tentang penggunaan electronic messaging (email, IM, audio-video conference, dan sebagainya), misalnya tentang pembatasan akses, attachment file, transmit file, yang berhubungan dengan pengaruh pada sistem keamanan

Jika dimungkinkan tetapkan untuk penggunaan kunci public dengan PGP atau sistem keamanan lainnya untuk proses email Information Security Management Policy

Jika menggunakan layanan e-commerce, buatlah aturan layanan dengan pihak lain (authority security atau banking) dan perhatikan penggunaan aplikasi yang digunakan

2.3 Penggunaan Sistem Telematika

· Berdasarkan layanan telematika di bidang transportasi

Telematika transportasi adalah cabang teknologi yang mengintegrasikan telekomunikasi dan software engineering di bidang sistem transportasi. Saat ini bidang ini telah memainkan peran penting dalam manajemen efektif jaringan infrastruktur transportasi dan menyediakan kolaborasi optimum antara berbagai jenis tipe transportasi, atau yang dikenal dengan transportasi multimodal (multimodal transport).

TOYOTA merupakan salah satu contoh yang menerapkan layanan telematika di bidang transportasi di Indonesia. Semakin tingginya mobilitas masyarakat, terutama di wilayah perkotaan, membutuhkan layanan penunjang yang mampu membantu masyarakat untuk sampai ke tujuannya dalam waktu singkat. Toyota melihat peluang ini dengan mengembangkan layanan telematika.
Telematika (telekomunikasi dan teknologi satelit) akan menjadi bagian dari gaya hidup berkendara di abad 21 yang harus difasilitasi.

Selain itu, Toyota juga memiliki layanan navigasi yang menggandeng perusahaan pemetaan Tele Atlas. Informasi dan peta lengkap dengan 13.000 lokasi-lokasi penting, mulai hotel, rumah sakit, hingga dealer Toyota sudah terekam. Saat ini peta tersebut sudah meng-cover wilayah Pulau Jawa dan Bali. Pada September 2008, layanan peta akan menjangkau mencapai Sumatra.

· Berdasarkan layanan telematika di bidang komunikasi

Yang termasuk dalam layanan telematika di bidang komunikasi adalah layanan dial up ke Internet maupun semua jenis jaringan yang didasarkan pada sistem telekomunikasi untuk mengirimkan data. Internet sendiri merupakan salah satu contoh telematika. Contoh lainnya, sekarang semua orang sudah mempunyai handphone, dan semakin hari semakin pesat perkembangan teknologinya, dan semakin memudahkan para penggunanya untuk mendapatkan informasi secara langsung baik itu dari sms maupun push email yg lagi booming-nya di Indonesia akibat pasar handphone blackberry atau sekedar browsing dengan menggunakan wifi ataupun WAP.

· Video Conference

Jenis video conference berdasarkan hubungan diantara pemakainya dapat dibagi menjadi tiga bagian :

1. Real Time Colaboration Multiparty Conferencing, merupakan sarana hubungan konferensi yang seketika dengan resolusi yang baik dan interaktif.

2. Active Participation Users, hubungan yang terjadi diantara pemakai dengan jaringan komputer atau basis data, merupakan konferensi yang seketika dengan resolusi yang baik dan interaktif.

3. Passive Participation Users, keikutsertaan pemakai bersifat pasif dan memerlukan hubungan yang seketika dan interaktif

2.4 Jenis Ancaman Sistem Keamanan Telematika

Penggunaan teknologi telematika secara otomatis harus siap menghadapi berbagai macam ancaman yang dapat timbul dari pengggunaan teknologi tersebut. Beberapa ancaman tersebut digolongkan menjadi 4 macam, diantaranya :

1. Interruption

Interruption merupakan suatu bentuk ancaman terhapap availability, di mana suatu data dirusak sehingga tidak dapat digunakan lagi. Tindakan perusakan yang dilakukan dapat berupa perusakan fisik maupun non fisik. Perusakan fisik umumnya berupa perusakan harddisk dan media penyimpanan lainnya serta pemotongan kabel jaringan.. sedangkah perusakan non fisik berupa penghapusan suatu file-file tertentu dari sistem komputer.

2. Interception
Interception merupakan suatu bentuk ancaman terhadap secrecy, di mana pihak yang tidak berhak berhasil mendapat hak akses untuk membaca suatu data/ informasi dari suatu sistem komputer. Tindakan yang biasa dilakukan biasanya melalui penyadapan data yang ditransmisikan lewat jalur publik/ umum. Tindakan seperti ini biasa dikenal dengan istilah wiretapping dalam wired networking (jaringan yang menggunakan kabel se
bagai media transmisi data).

3. Modification

Modification merupakan suatu bentuk ancaman terhadap integrity, di mana pihak yang tidak berhak berhasil mendapat hak akses untuk mengubah suatu data/ informasi dari suatu sistem komputer. Biasanya data/ informasi yang diubah adalah record dari suatu table pada file data base.

4. Fabrication

Fabrication juga merupakan suatu bentuk ancaman terhadap integrity. Tindakan yang biasa dilakukan adalah dengan meniru dan memasukkan suatu objek ke dalam sistem komputer. Objek yang dimasukkan bisa berupa suatu file maupun suatu record yang disisipkan pada suatu program aplikasi.

Beberapa contoh ancaman telematika, diantaranya :

Ø Internet Threats

Saat kita berselancar di dunia maya, komputer kita terexpose ke dunia internet dimana banyak sekali berbagai macam ancaman keamanan dari internet, walaupun tidak secara langsung dan sudah terlindungi dengan baik dari system firewall yang dikonfigurasi dengan system policy yang memadai di system infrastructure jaringan corporasi. Sebenarnya masih ada celah jika pengguna tidak memahami ancaman yang datang dari internet, apalagi computer kita yang di rumah yang tidak dilindungi secara sempurna, maka sangat rentan terhadap ancaman (threats) keamanan internet yang mungkin berupa program yang ikut di download dari internet.

Definisi beberapa program threats

Komputer di design untuk menjalankan dari satu instruksi ke instruksi lainnya. Instruksi ini biasanya menjalankan suatu tugas yang berguna seperti kalkulasi nilai, memelihara database, dan berkomunikasi dengan user dan juga system lainnya. Bahkan terkadang system yang dieksekusi oleh komputer tersebut malah menimbulkan kerusakan. Jika kerusakan itu disebabkan oleh kesalahan program, maka biasa kita sebut sebagai bug software. Bug mungkin penyebab dari banyak nya performa system yang tidak diharapkan.

Akan tetapi jika sumber kerusakan itu berasal dari seseorang yang memang disengaja agar menyebabkan perlakuan system yang tidak normal, maka intruksi software tersebut kita sebut sebagai Malicious Code, atau suatu Programmed Threats. Hal ini sering disebut dengan istilah malware untuk software malicious tersebut.

Ada banyak macam programmed threats. Para ahli memberi klasifikasi threats berdasarkan cara threats beraksi, bagaimana threats tesebut di trigger, dan bagaimana mereka menyebar. Beberapa tahun terakhir ini kejadian-2 dari programmed threats ini telah didiskripsikan secara seragam oleh media sebagai virus dan (lebih teknis) worms. Sebenarnya kurang tepat juga sebagai sinonimnya kalau dikatakan bahwa semua penyakit yang menimpa manusia disebabkan oleh virus.

Ada banyak cara sebenarnya yang bisa anda ambil untuk melindungi anda dari programmed threats, termasuk menggunakan anti-virus software, selalu patches system, dan memberi pelajaran kepada user baghaimana berinternet yang aman.

Ø Trojan horses

Trojan Horse adalah program yang nampaknya mempunyai satu fungsi saja, akan tetapi dalam kenyataanya mempunyai fungsi lain yang kadang membahayakan. Seperti dalam cerita Yunani kuno dalam kuda Trojan yang mempesona yang ternyata mengankut pasukan penyusup.

Analogi dari cerita kuda Trojan inilah, suatu program dimasukkan kedalam sebuah program yang mana si pemrogram menginginkan bahwa sisipan program tersebut akan dijalankan misal pada logon, suatu game, sebuah spreadsheet, atau editor lainnya. Sementara program ini berjalan seperti yang diinginkan si user, akan tetapi tanpa sepengetahuan user sebenarnya ada program lain yang berjalan yang tidak relevan dengan program seharusnya. Bahkan program sisipan ini bisa sangat merusak dan berbahaya pada system komputer anda.

Ø Viruses

Suatu virus adalah sederetan code yang disisipkan kedalam program executable lain, yang mana jika program normal tersebut dijalankan maka viral code juga akan dieksekusi. Viral code ini bisa menggandakan diri kepada program lainnya. Virus bukan lah program yang terpisah, dia tidak bisa berjalan sendiri, biasanya ada program lain yang mentrigernya agar bisa jalan.

Ø Worms.

Worms adalah programs yang bisa merambat dari satu komputer ke komputer lainnya lewat suatu jaringan, tanpa harus memodifikasi program lainnya pada mesin yang ditarget. Worms adalah program yang bisa berjalan secara independen dan berkelana dari satu mesin ke mesin lainnya. Mereka ini tidak mengubah program lainnya, walaupun bisa saja membawa kuda Trojan dalam perjalannya melalui koneksi jaringan, ini yang sangat berbahaya.

Tool Keamanan Dan Toolkits

Bisasanya digunakan oleh para professional untuk melindungi system jaringan mereka, akan tetapi justru oleh tangan yang tidak bertanggungjaab dipakai untuk me-mata-matai system jaringan orang lain untuk melihat adanya kelemahan system mereka. Ada juga rootkits yang merupakan toolkits yang dikemas ulang menjadi alat serangan yang juga menginstall Back Doors kedalam system anda sekali mereka bisa menembus keamanan superuser account.

Ø Back doors

Back Doors juga terkadang disebut sebagai Trap Doors, yang mengijinkan unauthorized access ke dalam system anda. Back Doors adalah code-code yang ditulis kedalam aplikasi atau operating system untuk mendapatkan akses programmers tanpa melalui jalur authentikasi normal. Back Doors ini biasanya ditulis dengan maksud sebagai alat untuk monitoring code applikasi yang mereka develop.

Hampir kebanyakan Back Doors disisipkan kedalam applikasi yang memerlukan procedure authenticasi yang panjang atau setup yang panjang, yang memerlukan user memasukkan banyak macam nilai atau parameter untuk menjalankan program/ aplikasi. Saat menjalankan debugging, programmers menjalankan akses tanpa melalui / menghindari procedure authentikasi yang normal. Programmer juga ingin meyakinkan bahwa ada suatu metoda aktifasi program jika sesuatu ada yang salah dengan procedure authenticasi yang sedang dibangun dalam aplikasi. Back Door adalah code yang mengetahui beberapa urutan input khusus atau proses yang ditrigger oleh user ID tertentu, yang kemudian mendapatkan akses khusus.

Back Doors menjadi ancaman (threats) jika digunakan oleh tangan programmers yang bermaksud mendapatkan akses un-authorized. Back door juga menjadi masalah jika sang programmer / developer program tersebut lupa melepas Back Doors setelah system di debug dan kemudian programmers lain mengetahui adanya Back Doors.

Ø Logic bombs

Logic Bombs adalah suatu feature dalam program yang menjadikannya mati / tidak berfungsi jika suatu kondisi tertentu dipenuhi. Logic Bombs adalah programmed threats yang biasa digunakan oleh suatu software yang dijual, dan mungkin sebagai demo pemakaian dalam sebulan – jika lewat sebulan maka program tersebut akan jadi tidak berfungsi dan memerlukan suatu aktifasi khusus untuk mengaktifkannya kembali.

2.5 Standart ISO 17799

Integritas surat pengantar, kerahasiaan dan ketersediaan informasi merupakan suatu peran utama di dalam definisi keamanan. Informasi adalah suatu asset perusahaan yang harus dilindungi dari satu rangkaian ancaman dalam rangka menjamin kesinambungan bisnis dan minimise kerugian dari ketidakamanan yang terjadi.

Masalah tersebut harus ditangani dengan menggunakan suatu logika pencegahan ( manajemen resiko), bukannya manajemen keadaan darurat atau control / vigilance. Dalam rangka pro aktif terhadap kebutuhan keamanan, arsitektur keamanan meliputi tiga unsur pokok:

Ø Kebijakan perusahaan (keterlibatan manajemen menyiratkan alokasi sumber daya dan suatu visi yang strategis dan permasalahan global dalam keamanan),

Ø Instrumen teknologi,

Ø Perilaku individu (pelatihan karyawan,dan menciptakan saluran komunikasi).




Permasalahan keamanan secara sistematis telah ditangani pada tingkat internasional, sejak tahun 1995 (BS7799 standard) dan menghasilkan definisi ISO/IEC 17799 yang ditetapkan tanggal 1 Desember 2000.

Standard ini memperkenalkan konsep “Sistem Manajemen" ke dalam bidang keamanan, suatu tool yang diambil dari sistem yang berkwalitas untuk menyimpan/pelihara proses keamanan di bawah kendali yang secara sistematis dan dari waktu ke waktu dengan menjelasankan peran, tanggung-jawab, prosedur formal ( baik sebagai mata-mata perusahaan dan manajemen keadaan darurat) dan saluran komunikasi.

Suatu Sistem Manajemen Keamanan Informasi yang efektif dan efisien ( SGSI) mengijinkan perusahaan / organisasi untuk:

Ø Secara konstan diperbaharui atas adanya ancaman baru dan poin-poin penting serta mengambilnya ke dalam pertimbangan sistematis.

Ø Menangani kecelakaan dan kerugian dari segi pandangan pencegahan dan peningkatan sistem berlanjut

Ø Mengetahui ketika kebijakan dan prosedur tidak cukup diterapkan pada mulanya untuk mencegah kerusakan

Ø Menerapkan kebijakan dan prosedur tentang pentingnya managemen keamanan, dengan mengikuti " prosedur praktek terbaik" dan manajemen resiko yang baik.

Dengan mengenali nilai manajemen keamanan informasi yang strategis ini, dapat ditawarkan suatu rencana sertifikasi inovatif, berdasar pada BS7799-2:1999 rencana sertifikasi dan petunjuk ISO17799, bagi perusahaan ekonomi baru penyedia layanan, e-commerce operator, otoritas sertifikasi, informasi perusahaan yang outsourcing, perusahaan perbankan dan sektor asuransi, dan juga perusahaan yang bekerja dalam perdagangan tradisional.

Prinsip-prinsip ISO 17799

Pedomam ISO 17799 menangani permasalahan dalam keamanan suatu tingkat tinggi, dengan bebas dari teknologi dan sebagian besar berkonsentrasi pada manajemen keamanan. Di sana ada bahan baku tingkat yang lebih rendah ( e.g.: ISO 15408, diperoleh dari ukuran-ukuran yang umum) untuk melukiskan system/equipment keamanan ( perangkat keras, perangkat lunak).

Petunjuk diperoleh dari pengalaman Britania Industrial / Bank dunia dan berisi unsur-unsur praktek keamanan terbaik. Dimana isi / konten dari ISO-17799 meliputi :

1. 10 control clauses

2. 36 control objectives

3. 127 controls

Hal itu dapat diraikan menjadi 10 bagian utama dan mengidentifikasi sasaran hasil dari tiap kendali relatif untuk ditererapkan (keseluruhan total ada :127 kendali):

1. Kebijakan Keamanan (Security Policy);

2. Organisasi keamanan (Security organisation);

3. Penggolongan Asset dan kendali (Asset classification and control);

4. Keamanan Personil (Personnel Security);

5. Phisik dan Keamanan lingkungan (Physical and Environmental Security);

6. Komunikasi dan management Operasi (Communication and operations management);

7. Kendali Akses Sistem (System Access Control);

8. Pengembangan system dan pemeliharaan (System Development and maintenance);

9. Perencanaan Kesinambungan Bisnis (Business Continuity Planning);

10. Pemenuhan (Compliance);

BEBERAPA JENIS KENDALI

1. Control Objectives

2. Information security policy

3. Information security infrastructure

4. Security of third party access

5. Outsourcing

6. Accountability for assets

7. Information classifications

8. Security in job definition and resourcing

9. User training

10. Responding to security incidents and malfunctions

11. Secure areas

12. Equipment security

13. General controls

14. Operational procedures and responsibilities

15. System planning and acceptance

16. Protection against malicious software

17. Housekeeping

18. Network management Media handling and security

19. Exchanges of information and software

20. Access Control

21. Use access management

22. User responsibilities Network access control

23. Operating system access control

24. Application access control

25. Monitoring system access and use

26. Mobile computing and teleworking

27. Security requirements of systems

28. Security in application system

29. Cryptographic controls

30. Security of systems files

31. Security in development and support process

32. Aspects of business continuity management

33. Compliance with legal requirements

34. Review of security policy & technical compliance

Kendali / Kontrol tersebut diuraikan pada tingkat tinggi, tanpa memasukkan masalah teknologi secara detail, dalam rangka membiarkan perusahaan / organisasi masing-masing secara total bebas untuk memilih kendali itu yang terdekat ke situasi cultural/technological dan kebutuhan sendiri

Keuntungan menerapkan ISO-17799

Keuntungan utama dari BS7799/ISO17799 berhubungan dengan kepercayaan publik. Sama seperti ISO 9000 yang mencerminkan jaminan kualitas.

Standar ini merupakan tanda kepercayaan dalam seluruh keamanan perusahaan.

Manajemen kebijakan terpusat dan prosedur.

Menjamin layanan informasi yang tepat guna.

Mengurangi biaya manajemen,

Dokumentasi yang lengkap atas segala perubahan/revisi.

Suatu metoda untuk menentukan target dan mengusulkan peningkatan.

Basis untuk standard keamanan informasi internal perusahaan

Suatu organisasi yang menerapkan ISO 17799 akan mempunyai suatu alat untuk mengukur, mengatur dan mengendalikan informasi yang penting bagi operasional sistem mereka. Pada gilirannya ini dapat mendorong kearah kepercayaan pelanggan, efisiensi dan efektifitas. Istilah dan Definisi di ISO-17799 ISO - the International Standards Organization adalah lembaga idependent yang mengeluarkan standar operasional prosedur (SOP) terhadap kualitas suatu layanan. Information Security - merupakan gambaran dari 3 aspek penting keamanan informasi yang meliputi confidentiality, integrity dan availability.

Risk Assessment – perkiraan kemungkinan ancaman akibat kelemahan keamanan sistem informasi dan proses ketersediaan informasi sehingga bisa menyebabkan gangguan. Risk Management – proses identifikasi, pengawasan, minimalisasi atau eliminasi resiko keamanan yang akan mempengaruhi sistem informasi, untuk biaya yang dapat diterima. ISMS - Information System Management System. Sistem manajemen keamanan informasi organisasi yang menyediakan pendekatan sistematik dalam mengatur informasi yang sensitif agar dapat memproteksinya. Ini meliputi pegawai, proses-proses dan sistem informasi

BAB III

PENUTUP

A. Kesimpulan

Dengan adanya standard ISO 17799, Perusahaan-perusahaan bisa menggunakan system management Informasi security untuk mengamankan data dari pihak luar yang berkeinginan merusak atau menghilangkan informasi data yang dimilikinya.

Standard ISO 17799 ini juga menyajikan beberapa control atau pengendali yang bisa membantu perusahaan meminimise kesalahan-kesalahan atau resiko-resiko yang terjadi pada data informasi perusahaan dalam rangka mengembangkan dan meningkatakan kualitas dari perusahaan itu sendiri.

B. Saran

Standard ISO 17799 ini diharapkan bisa diterapkan di perusahan-perusahaan yang ada di Indonesia. Hal ini dapat dijamin karena perumusan Standard ISO 17799 yang berisi Informasi Security Management Sistem dibuat oleh orang–orang yang capable dalam bidangnya. Penyusun meliputi tenaga ahli keamanan dan auditor berkualitas. Semua anggota berpengalaman dan sadar akan :

Ø BS7799 standard, ISO/IEC 17799

Ø Sistem manajemen ( secara umum)

Ø Keamanan informasi

Ø Analisis risiko dan asas manajemen dan proses

Ø Prinsip auditing

0 comments:

Blog oleh : endrayudi yoecos computer