Thursday, 17 July 2025, 6:07 PM
Welcome to Debrufo MainRegistrationLogin
Welcome Guest | RSS
Site menu
Our poll
Rate my site
Total of answers: 8

Statistics

Total online: 1
Guests: 1
Users: 0
Login form
  
Main » 2011 » October » 8 » cara mengamankan sistem informasi
5:02 PM
cara mengamankan sistem informasi


Pada umumnya, pengamanan dapat dikategorikan menjadi dua jenis:


pencegahan (preventif) dan pengobatan (recovery).

Usaha pencegahan dilakukan agar sistem informasi tidak memiliki lubang keamanan, sementara usaha-usaha pengobatan dilakukan apabila lubang keamanan sudah dieksploitasi.

Mengatur akses (Access Control)

Salah satu cara yang umum digunakan untuk mengamankan informasi adalah dengan mengatur akses ke informasi melalui mekanisme "authentication” dan "access control”. Implementasi dari mekanisme ini antara lain dengan menggunakan "password”.

Menutup servis yang tidak digunakan

Seringkali sistem (perangkat keras dan/atau perangkat lunak) diberikan dengan beberapa servis dijalankan sebagai default. Sebagai contoh, pada sistem UNIX servis-servis berikut sering dipasang dari vendornya: finger, telnet, ftp, smtp, pop, echo, dan seterusnya. Servis tersebut tidak semuanya dibutuhkan. Untuk mengamankan sistem, servis yang tidak diperlukan di server (komputer) tersebut sebaiknya dimatikan.

Memasang Proteksi

Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat ditambahkan. Proteksi ini dapat berupa filter (secara umum) dan yang lebih spesifik adalah firewall. Filter dapat digunakan untuk memfilter e-mail, informasi, akses, atau bahkan dalam level packet.

Firewall

Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan utama dari firewall adalah untuk menjaga (prevent) agar akses (ke dalam maupun ke luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan.

Pemantau adanya serangan

Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu tak diundang (intruder) atau adanyaserangan (attack). Nama lain dari sistem ini adalah "intruder detection system” (IDS). Sistem ini dapat memberitahu administrator melalui e-mail maupun melalui mekanisme lain seperti melalui pager.

Pemantau integritas system

Pemantau integritas sistem dijalankan secara berkala untuk menguji integratitas sistem. Salah satu contoh program yang umum digunakan di sistem UNIX adalah program Tripwire. Program paket Tripwire dapat digunakan untuk memantau adanya perubahan pada berkas. Audit:

Mengamati Berkas Log

Segala (sebagian besar) kegiatan penggunaan sistem dapat dicatat dalam berkas yang biasanya disebut "logfile” atau "log” saja. Berkas log ini sangat berguna untuk mengamati penyimpangan yang terjadi. Kegagalan untuk masuk ke sistem (login), misalnya, tersimpan di dalam berkas log. Untuk itu para administrator diwajibkan untuk rajin memelihara dan menganalisa berkas log yang dimilikinya

Backup secara rutin

Seringkali tamu tak diundang (intruder) masuk ke dalam sistem dan merusak sistem dengan menghapus berkas-berkas yang dapat ditemui. Jika intruder ini berhasil menjebol sistem dan masuk sebagai super user (administrator), maka ada kemungkinan dia dapat menghapus seluruh berkas.

Penggunaan Enkripsi

Salah satu mekanisme untuk meningkatkan keamanan adalah dengan menggunakan teknologi enkripsi. Data-data yang anda kirimkan diubah sedemikian rupa sehingga tidak mudah disadap. Banyak servis di Internet yang masih menggunakan "plain text” untuk authentication, seperti penggunaan pasangan userid dan password. Informasi ini dapat dilihat dengan mudah oleh program penyadap atau pengendus (sniffer).

Keamanan Server WWW

Keamanan server WWW biasanya merupakan masalah dari seorang administrator. Dengan memasang server WWW di sistem anda, maka anda membuka akses (meskipun secara terbatas) kepada orang luar. Apabila server anda terhubung ke Internet dan memang server WWW anda disiapkan untuk publik, maka anda harus lebih berhati-hati sebab anda membuka pintu akses ke seluruh dunia.

Membatasi akses melalui Kontrol Akses

Sebagai penyedia informasi (dalam bentuk berkas-berkas), sering diinginkan pembatasan akses. Misalnya, diinginkan agar hanya orang-orang tertentu yang dapat mengakses berkas (informasi) tertentu. Pada prinsipnya ini adalah masalah kontrol akses.

Proteksi halaman dengan menggunakan password

Salah satu mekanisme mengatur akses adalah dengan menggunakan pasangan user id (user identification) dan password. Untuk server Web yang berbasis Apache[6], akses ke sebuah halaman (atau sekumpulan berkas yang terletak di sebuah directory di sistem Unix) dapat diatur dengan menggunakan berkas ".htaccess”.

Mengetahui Jenis Server

Informasi tentang web server yang digunakan dapat dimanfaatkan oleh perusak untuk melancarkan serangan sesuai dengan tipe server dan operating system yang digunakan.

Keamanan Program CGI

Common Gateway Interface (CGI) digunakan untuk menghubungkan sistemWWW dengan software lain di server web. Adanya CGI memungkinkan hubungan interaktif antara user dan server web.

Keamanan client WWW

Dalam bagian terdahulu dibahas masalah yang berhubungan dengan server WWW. Dalam bagian ini akan dibahas masalah-masalah yang berhubungan dengan keamanan client WWW, yaitu pemakai (pengunjung) biasa. Keamanan di sisi client biasanya berhubungan dengan masalah privacy dan penyisipan virus atau trojan horse.

=================================================================================

In general, security can be categorized into two types:

prevention (preventive) and treatment (recovery).

Prevention efforts carried out so that information systems do not have security holes, while business-usahapengobatan done if a security flaw has been exploited.

Set up access (Access Control)

One method commonly used to secure information is to regulate access to information through the mechanism of "authentication" and "access control". Implementation of this mechanism, among others, by using the "password".

Shut down services you do not use

Often the system (hardware and / or software) provided by some service run as the default. For example, on UNIX systems the following web services are often installed from the vendor: finger, telnet, ftp, smtp, pop, echo, and so on. The service is not all it takes. To secure the system, unnecessary services on servers (computers) should be turned off.

Install Protection

To further enhance the security of information systems, protection can be added. This protection can be a filter (generally) and the more specific is the firewall. Filters can be used to filter e-mail, information, access, or even the packet level.

Firewall

A firewall is a device that is placed between the Internet to internal networks. Outgoing or incoming information to go through this firewall. The main purpose of a firewall is to keep (Prevent) to access (inside or outside) of the person who is not authorized (unauthorized access) can not be done.

Monitoring of the attacks

Monitoring system (monitoring system) is used to determine the presence of uninvited guests (intruder) or adanyaserangan (attack). Another name of this system is the "intruder detection system" (IDS). The system can notify the administrator via e-mail or through other mechanisms such as via pager.

Monitoring the integrity of the system

Monitoring the integrity of the system is run periodically to test the system integratitas. One example of a program commonly used on UNIX systems is Tripwire program. Tripwire package program can be used to monitor changes to the file.

Audit: Viewing Log Files

All (most) use activities can be recorded in the file system is usually called "logfile" or "log" only. This log file is very useful for observing deviations occur. Failure to enter the system (login), for example, stored in a log file. For that the administrators are obliged to rajinmemelihara and analyze the log file that has

Backup regularly 

Often uninvited guests (intruder) into the system and damage the system by deleting files that can be encountered. If an intruder is breaking into the system and log in as super user (administrator), then there is a chance that he can delete the entire file.

Use of Encryption

One mechanism to improve security is to use encryption technology. The data you submit amended in such a way that is not easily tapped. Many services on the Internet that still use the "plain text" for authentication, such as the use of userid and password pair. This information can be seen easily by program bugs or sniffing (sniffer).

Security WWW Server

Security WWW server is usually a matter of an administrator. By installing a WWW server on your system, then you open access (albeit limited) to outsiders. If the server is connected to the Internet and the WWW server are you prepared for the public, then you should be more careful because you open the access door to the world.

Restrict access through the Access Control

As a provider of information (in the form of files), it is often desirable access restrictions. For example, it is desired that only certain people can access the files (information) specific. In principle this is a problem of access control.

Page by using password protection

One mechanism to manage access is to use a pair userid (user identification) and password. For the Apache Web server-based [6], access to a page (atausekumpulan file that is located in a directory on Unix systems) can be adjusted by using the file. "Htaccess".

Knowing Types of Servers

Information on the web server used by a vandal can be utilized to launch attacks in accordance with the type of server and operating system used.

CGI Program Security

Common Gateway Interface (CGI) is used to connect sistemWWW with other software on the web server. CGI allows the existence of an interactive relationship between users and web servers.

WWW Client Security

In the previous section discussed the problems associated with the WWW server. In this section will discuss issues relating to security of the WWW client, the user (visitor) ordinary. Security on the client side is usually associated with privacy issues and the insertion of a virus or trojan horse.

Views: 20216 | Added by: iwa | Rating: 0.0/0
Total comments: 0
Name *:
Email *:
Code *:
Search
Calendar
«  October 2011  »
Su Mo Tu We Th Fr Sa
      1
2345678
9101112131415
16171819202122
23242526272829
3031
Entries archive
Site friends
  • Create a free website
  • Online Desktop
  • Free Online Games
  • Video Tutorials
  • All HTML Tags
  • Browser Kits
  • "Copyright DeBruFo Corp"
    © 2025