Selasa, 22 Oktober 2019
Selasa, 15 Oktober 2019
Tugas 1 Audit IT Sistem Informasi
MAKALAH
AUDIT IT SISTEM INFORMASI
KELOMPOK
5
“SNORT”
DISUSUN
OLEH :
ANAS
SETIAWAN 10116747
DAMA
YUSUF E 11116669
RIZKY
BAGJA M 16116560
FAKULTAS
TEKNOLOGI INFORMASI & KOMUNIKASI
UNIVERSITAS
GUNADARMA
2019/2020
LATAR
BELAKANG
Seiring
dengan perkembangan zaman banyak perusahan yang mengandalkan sistem informasi
sebagai pendukung jalannya operasional perusahaan. untuk mendukung pencapaian
visi dan misi perusahaan, maka pengolaan
informasi sangat dibutuhkan untuk tercapainya visi dan misi pada suatu
perusahaan tersebut. Semakin berkembangnya teknologi informasi akan semakin
banyak ancaman-ancaman yang akan terjadi dari dalam maupun luar perusahaan.
Misalnya pada pemrosesan komputer. Akan
sangat mengkhawatirkan bila terjadi kesalahan dalam pemrosesan di dalam
komputer. Kerugian mulai dari tidak dipercayainya perhitungan matematis sampai
kepada ketergantungan kehidupan manusia. Untuk mencegah ancaman-ancaman
tersebut perusahaan membuat pengendalian-pengendalian internal dan untuk memeriksa
pengendalain tersebut telah mencapai tujuan atau belum, maka diperlukanlah
audit sistem informasi dalam suatu perusahaan atau organisasi.
LANDASAN TEORI
·
Pengertian Audit Sistem Informasi
Pengertian
Audit Sistem Informasi Audit sistem informasi atau Information System Audit
disebut juga EDP Audit (Electronc Data Processing Audit) / Computer audit
merupakan suatu proses dikumpulkannya data dan dievakuasinya butki untuk
menetapkan apakah suatu sistem aplikasi komputerisasi sudah diterapkan dan
menerapkan sistem pengendalian, internal yang sudah sepadan, seluruh aktiva
dilindungi dengan baik atau disalahgunakan dan juga terjamin integrita data,
keandalan dan juga efektifitas dan efisiensi penyelenggaraan informasi berbasis
komputer.
·
Tujuan Audit Sistem Informasi
Tujuan audit sistem informasi adalah untuk
meninjau dan mengevaluasi pengendalian internal yang melindungi sistem
tersebut. Ketika melaksanakan audit sistem informasi, para auditor harus
memastikan tujuan-tujuan berikut ini dipenuhi:
§ Perlengkapan keamanan
melindungi perlengkapan komputer, program, komunikasi, dan data dari akses yang
tidak sah, modifikasi, atau penghancuran.
- Pengembangan dan perolehan
program dilaksanakan sesuai dengan otorisasi khusus dan umum dari pihak
manajemen.
- Modifikasi program dilaksanakan
dengan otorisasi dan persetujuan pihak manajemen.
- Pemrosesan transaksi, file,
laporan, dan catatan komputer lainnya telah akurat dan lengkap.
- Data sumber yang tidak akurat.
atau yang tidak memiliki otorisasi yang tepat diidentifikasi dan ditangani
sesuai dengan kebijakan manajerial yang telah ditetapkan.
- File data komputer telah
akurat, lengkap, dan dijaga kerahasiaannya.
·
IDS Security
Intrusion Detection
System(IDS) merupakan sebuah sistem yang dapat mendeteksi aktivitas yang
mencurigakan pada sebuah sistem atau jaringan. Jika ditemukan aktivitas yang
mencurigakan pada traffic jaringan maka IDS akan memberikan sebuah peringatan
terhadap sistem atau administrator jaringan dan melakukan analisis dan mencari
bukti dari percobaan penyusupan.
·
Jenis IDS
1.
NIDS (Network Intrusion Detection System)
IDS berbasis jaringan
ini akan ditempatkan pada suatu titik strategis dalam jaringan untuk melakukan
pengawasan jalur lintasan traffic dan menganalisis apakah ada percobaan
penyerangan atau penyusupan ke dalam sistem jaringan.
2. HIDS (Host Intrusion
Detection System)
IDS jenis ini akan
menganalisis aktivitas sebuah host jaringan individual apakah terdapat
percobaan penyerangan atau pengusupan ke dalam jaringan dan melakukan
pengawasan terhadap paket-paket yang berasal dari dalam maupun luar hanya pada
satu alat saja dan kemudian memberikan peringatan terhadap sistem atau
administrator jaringan.
·
Snort
Snort tidak lain sebuah aplikasi atau tool sekuriti yang berfungsi
untuk mendeteksi intrusiintrusi jaringan (penyusupan, penyerangan, pemindaian
dan beragam bentuk ancaman lainnya), sekaligus juga melakukan pencegahan.
Istilah populernya, snort merupakan salah satu tool Network Intrusion
Prevention System (IPS) dan Network Intrusion Detection System (NIDS).
STUDI KASUS
Universitas Bina Darma merupakan salah satu
instansi yang aktivitasnya didukung oleh
layanan jaringan internet, mulai dari mengolah data yang ada, diantaranya
adalah sistem KRS online, mail server dan web portal di tiap unit dan
lain-lain. Pengelolah jaringan Universitas Bina Darma selama ini membangun
sistem keamanan jaringan dengan menerapkan sistem firewall dan proxy sever pada
tiap unit server di jaringannya. Pada dasarnya, firewall adalah titik pertama
dalam garis pertahanan sebuah sistem jaringan komputer. Seharusnya firewall
diatur agar melakukan penolakan (deny) terhadap semua traffic yang masuk
kedalam sistem dan kemudian membuka lubang-lubang yang perlu saja. Jadi tidak
semua lubang dibuka ketika sistem melakukan hubungan ke jaringan luar. Idealnya
firewall diatur dengan konfigurasi seperti diatas. Beberapa port yang harus
dibuka untuk melakukan hubungan keluar adalah port 80 untuk mengakses internet
atau port 21 untuk FTP file server. Tiap-tiap port ini mungkin penting untuk
tetap dibuka tetapi lubang-lubang ini juga merupakan potensi kelemahan atas
terjadinya serangan yang akan masuk kedalam jaringan. Firewall tidak dapat
melakukan pemblokiran terhadap jenis serangan ini karena administrator sistem
telah melakukan konfigurasi terhadap firewall untuk membuka kedua port
tersebut. Untuk tetap dapat memantau traffic yang terjadi di kedua port yang
terbuka tersebut dibutuhkan sebuah sistem yang dapat melakukan deteksi terhadap
traffic yang membahayakan dan berpotensi menjadi sebuah serangan.
Oleh karena itu, Penerapan IDS (Intrusion
Detection System) diusulkan sebagai salah satu solusi yang dapat digunakan
untuk membantu pengaturan jaringan dalam memantau kondisi jaringan dan
menganalisa paket-paket berbahaya yang terdapat dalam jaringan tersebut, hal
ini bertujuan untuk mencegah adanya penyusup yang memasuki sistem tanpa
otorisasi (misal : cracker) atau seorang user yang sah tetapi menyalahgunakan
privilege sumber daya sistem. Pada penelitian akan mengimplementasikan
Intrusion Detection System pada jaringan Universitas Bina Darma sebagai solusi
untuk keamanan jaringan baik pada jaringan intranet maupun jaringan internet
Universitas Bina Darma. Dimana penulis
akan membangun sebuah IDS (Intrusion Detection
System) dengan menggunakan snort, karena snort merupakan IDS open source dan
dinilai cukup bagus kinerjanya.
REVIEW
JURNAL
DI JARINGAN
UNIVERSITAS BINA DARMA
Volume :
Vol. 1 No. 1
Tahun :
April 2012
Penulis :
Maria Ulfa
Reviewer :
Anas Setiawan, Dama Yusuf E, Rizky Bagja M
Tanggal :
10 Okrtober 2019
·
Tujuan Penelitian
Tujuan utama dari
penelitian ini adalah untuk mencegah adanya penyusup yang memasuki sistem tanpa
otorisasi (misal : cracker) atau seorang user yang sah tetapi menyalahgunakan
privilege sumber daya sistem.pada jaringan di Universitas Bina Darma.
·
Waktu dan Lokasi Penelitian
Untuk penelitian ini
dilakukan pada bulan April 2012 di Universitas Bina Darma yang terletak di Jl.
Jend A. Yani No.12 , Palembang, Sumatera Selatan.
·
Variabel dan Data Penelitian
Dalam penelitian yang
dilakukan di Universitas Bina Darma, variabel dan data yang digunakan lalu
kemudian diolah adalah :
a) Paket
Sniffer :
Untuk melihat paket yang
lewat di jaringan. Lalu di analisis pada kemudian hari.
b) Paket
Logger :
untuk mencatat semua
paket yang lewat di jaringan untuk dianalisis dikemudian hari.
c) NIDS,
deteksi penyusup pada network :
untuk mendeteksi serangan
yang dilakukan melalui jaringan komputer.
·
Langkah-langkah Penelitian
Dalam penelitian ini
dilakukan 5 tahap. Antara lain :
1. Melakukan
diagnosa dengan melakukan identifikasi masalah pokok yang ada pada objek
penelitian.
2. Membuat
rencana tindakan yaitu memahami pokok masalah yang ditemukan dan menyusun
rencana tindakan yang tepat.
3. Melakukan
tindakan disertai dengan implementasi rencana yang telah dibuat dan mengamati
kinerja Intrusion Detection System pada jaringan VLAN server Universitas Bina
Darma yang telah dibangun.
4. Melakukan
evaluasi hasil temuan setelah proses implementasi.
5. Tahapan
yang terakhir adalah mengulas tahapan yang telah dilakukan dan mempelajari
prinsip kerja Intrusion Detection System serta untuk memperbaiki kelemahan dari
penerapan Intrusion Detection System pada jaringan VLAN server Universitas Bina
Darma.
·
Metode Pengumpulan Data Penelitian
Metode yang digunakan
pada penelitian ini adalah metode penelitian tindakan atau action research
menurut Davison, Martinsons dan Kock. Penelitian tindakan atau action research
yaitu mendeskripsikan, menginterpretasi dan menjelaskan suatu situasi atau
keadaan pada jaringan VLAN server di Universitas Bina Darma dan melakukan
analisis terhadap penerapan Intrusion Detection System.
·
Hasil Penelitian
Berdasarkan penelitian
dan pembahasan yang telah diuraikan pada bab –bab sebelumnya, sehingga dalam
penelitian yang berjudul Implementasi Intrusion Detection System (IDS) di
Jaringan Universitas Bina Darma Palembang maka didapatkanlah beberapa hasil
yang dapat di simpulkan, antara lain :
1. Serangan
dapat terdeteksi atau tidak tergantung pola serangan tersebut ada didalam Rule
IDS (Intrusion Detection System) atau tidak. Oleh karena itu pengelola
Intrusion Detection System (IDS) harus secara rutin meng-update Rule terbaru.
2. Untuk
mempermudah pengelolaan Rule perlu user interface (front end) yang lebih baik
seperti aplikasi webmin yang ditambahkan plugin snort Implementasi Intrusion
Detection System (IDS).
3. Untuk
mempermudah analisa terhadap catatan-catatan Intrusion Detection System (IDS)
atau Security event perlu ditambahkan program tambahan seperti BASE (Basic
Analysis and Security Engine) atau ACID (Analysis Console for Intrusion
Databases).
DAFTAR
PUSTAKA
[5]
https://alfredoeblog.wordpress.com/2012/11/22/pengeertian-dan-cara-kerja-software-snort/
Selasa, 08 Oktober 2019
Selasa, 01 Oktober 2019
Langganan:
Postingan (Atom)