Selasa, 15 Oktober 2019

Tugas 1 Audit IT Sistem Informasi


MAKALAH AUDIT IT SISTEM INFORMASI
KELOMPOK 5
“SNORT”


Hasil gambar untuk gunadarma




DISUSUN OLEH :

ANAS SETIAWAN              10116747
DAMA YUSUF E                 11116669
RIZKY BAGJA M                16116560





FAKULTAS TEKNOLOGI INFORMASI & KOMUNIKASI
UNIVERSITAS GUNADARMA
2019/2020






LATAR BELAKANG
Seiring dengan perkembangan zaman banyak perusahan yang mengandalkan sistem informasi sebagai pendukung jalannya operasional perusahaan. untuk mendukung pencapaian visi dan misi perusahaan, maka  pengolaan informasi sangat dibutuhkan untuk tercapainya visi dan misi pada suatu perusahaan tersebut. Semakin berkembangnya teknologi informasi akan semakin banyak ancaman-ancaman yang akan terjadi dari dalam maupun luar perusahaan. Misalnya pada pemrosesan komputer.  Akan sangat mengkhawatirkan bila terjadi kesalahan dalam pemrosesan di dalam komputer. Kerugian mulai dari tidak dipercayainya perhitungan matematis sampai kepada ketergantungan kehidupan manusia. Untuk mencegah ancaman-ancaman tersebut perusahaan membuat pengendalian-pengendalian internal dan untuk memeriksa pengendalain tersebut telah mencapai tujuan atau belum, maka diperlukanlah audit sistem informasi dalam suatu perusahaan atau organisasi.

LANDASAN TEORI
·         Pengertian Audit Sistem Informasi
Pengertian Audit Sistem Informasi Audit sistem informasi atau Information System Audit disebut juga EDP Audit (Electronc Data Processing Audit) / Computer audit merupakan suatu proses dikumpulkannya data dan dievakuasinya butki untuk menetapkan apakah suatu sistem aplikasi komputerisasi sudah diterapkan dan menerapkan sistem pengendalian, internal yang sudah sepadan, seluruh aktiva dilindungi dengan baik atau disalahgunakan dan juga terjamin integrita data, keandalan dan juga efektifitas dan efisiensi penyelenggaraan informasi berbasis komputer.

·         Tujuan Audit Sistem Informasi
Tujuan audit sistem informasi adalah untuk meninjau dan mengevaluasi pengendalian internal yang melindungi sistem tersebut. Ketika melaksanakan audit sistem informasi, para auditor harus memastikan tujuan-tujuan berikut ini dipenuhi:
§  Perlengkapan keamanan melindungi perlengkapan komputer, program, komunikasi, dan data dari akses yang tidak sah, modifikasi, atau penghancuran.
  • Pengembangan dan perolehan program dilaksanakan sesuai dengan otorisasi khusus dan umum dari pihak manajemen.
  • Modifikasi program dilaksanakan dengan otorisasi dan persetujuan pihak manajemen.
  • Pemrosesan transaksi, file, laporan, dan catatan komputer lainnya telah akurat dan lengkap.
  • Data sumber yang tidak akurat. atau yang tidak memiliki otorisasi yang tepat diidentifikasi dan ditangani sesuai dengan kebijakan manajerial yang telah ditetapkan.
  • File data komputer telah akurat, lengkap, dan dijaga kerahasiaannya.

·         IDS Security
Intrusion Detection System(IDS) merupakan sebuah sistem yang dapat mendeteksi aktivitas yang mencurigakan pada sebuah sistem atau jaringan. Jika ditemukan aktivitas yang mencurigakan pada traffic jaringan maka IDS akan memberikan sebuah peringatan terhadap sistem atau administrator jaringan dan melakukan analisis dan mencari bukti dari percobaan penyusupan.

·         Jenis IDS
1.      NIDS (Network Intrusion Detection System)
IDS berbasis jaringan ini akan ditempatkan pada suatu titik strategis dalam jaringan untuk melakukan pengawasan jalur lintasan traffic dan menganalisis apakah ada percobaan penyerangan atau penyusupan ke dalam sistem jaringan.
2.      HIDS (Host Intrusion Detection System)
IDS jenis ini akan menganalisis aktivitas sebuah host jaringan individual apakah terdapat percobaan penyerangan atau pengusupan ke dalam jaringan dan melakukan pengawasan terhadap paket-paket yang berasal dari dalam maupun luar hanya pada satu alat saja dan kemudian memberikan peringatan terhadap sistem atau administrator jaringan.

·         Snort
Snort tidak lain sebuah aplikasi atau tool sekuriti yang berfungsi untuk mendeteksi intrusiintrusi jaringan (penyusupan, penyerangan, pemindaian dan beragam bentuk ancaman lainnya), sekaligus juga melakukan pencegahan. Istilah populernya, snort merupakan salah satu tool Network Intrusion Prevention System (IPS) dan Network Intrusion Detection System (NIDS).

STUDI KASUS
Universitas Bina Darma merupakan salah satu instansi yang  aktivitasnya didukung oleh layanan jaringan internet, mulai dari mengolah data yang ada, diantaranya adalah sistem KRS online, mail server dan web portal di tiap unit dan lain-lain. Pengelolah jaringan Universitas Bina Darma selama ini membangun sistem keamanan jaringan dengan menerapkan sistem firewall dan proxy sever pada tiap unit server di jaringannya. Pada dasarnya, firewall adalah titik pertama dalam garis pertahanan sebuah sistem jaringan komputer. Seharusnya firewall diatur agar melakukan penolakan (deny) terhadap semua traffic yang masuk kedalam sistem dan kemudian membuka lubang-lubang yang perlu saja. Jadi tidak semua lubang dibuka ketika sistem melakukan hubungan ke jaringan luar. Idealnya firewall diatur dengan konfigurasi seperti diatas. Beberapa port yang harus dibuka untuk melakukan hubungan keluar adalah port 80 untuk mengakses internet atau port 21 untuk FTP file server. Tiap-tiap port ini mungkin penting untuk tetap dibuka tetapi lubang-lubang ini juga merupakan potensi kelemahan atas terjadinya serangan yang akan masuk kedalam jaringan. Firewall tidak dapat melakukan pemblokiran terhadap jenis serangan ini karena administrator sistem telah melakukan konfigurasi terhadap firewall untuk membuka kedua port tersebut. Untuk tetap dapat memantau traffic yang terjadi di kedua port yang terbuka tersebut dibutuhkan sebuah sistem yang dapat melakukan deteksi terhadap traffic yang membahayakan dan berpotensi menjadi sebuah serangan.
Oleh karena itu, Penerapan IDS (Intrusion Detection System) diusulkan sebagai salah satu solusi yang dapat digunakan untuk membantu pengaturan jaringan dalam memantau kondisi jaringan dan menganalisa paket-paket berbahaya yang terdapat dalam jaringan tersebut, hal ini bertujuan untuk mencegah adanya penyusup yang memasuki sistem tanpa otorisasi (misal : cracker) atau seorang user yang sah tetapi menyalahgunakan privilege sumber daya sistem. Pada penelitian akan mengimplementasikan Intrusion Detection System pada jaringan Universitas Bina Darma sebagai solusi untuk keamanan jaringan baik pada jaringan intranet maupun jaringan internet Universitas Bina Darma. Dimana penulis  akan membangun sebuah IDS (Intrusion Detection System) dengan menggunakan snort, karena snort merupakan IDS open source dan dinilai cukup bagus kinerjanya.




REVIEW JURNAL

Judul               : IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS)
                          DI JARINGAN UNIVERSITAS BINA DARMA

Volume           : Vol. 1 No. 1
Tahun              : April 2012
Penulis             : Maria Ulfa
Reviewer         : Anas Setiawan, Dama Yusuf E, Rizky Bagja M
Tanggal           : 10 Okrtober 2019

·         Tujuan Penelitian
Tujuan utama dari penelitian ini adalah untuk mencegah adanya penyusup yang memasuki sistem tanpa otorisasi (misal : cracker) atau seorang user yang sah tetapi menyalahgunakan privilege sumber daya sistem.pada jaringan di Universitas Bina Darma.

·         Waktu dan Lokasi Penelitian
Untuk penelitian ini dilakukan pada bulan April 2012 di Universitas Bina Darma yang terletak di Jl. Jend A. Yani No.12 , Palembang, Sumatera Selatan.

·         Variabel dan Data Penelitian
Dalam penelitian yang dilakukan di Universitas Bina Darma, variabel dan data yang digunakan lalu kemudian diolah adalah :
a)      Paket Sniffer :
Untuk melihat paket yang lewat di jaringan. Lalu di analisis pada kemudian hari.
b)      Paket Logger :
untuk mencatat semua paket yang lewat di jaringan untuk dianalisis dikemudian hari.
c)      NIDS, deteksi penyusup pada network :
untuk mendeteksi serangan yang dilakukan melalui jaringan komputer.


·         Langkah-langkah Penelitian
Dalam penelitian ini dilakukan 5 tahap. Antara lain :
1.      Melakukan diagnosa dengan melakukan identifikasi masalah pokok yang ada pada objek penelitian.
2.      Membuat rencana tindakan yaitu memahami pokok masalah yang ditemukan dan menyusun rencana tindakan yang tepat.
3.      Melakukan tindakan disertai dengan implementasi rencana yang telah dibuat dan mengamati kinerja Intrusion Detection System pada jaringan VLAN server Universitas Bina Darma yang telah dibangun.
4.      Melakukan evaluasi hasil temuan setelah proses implementasi.
5.      Tahapan yang terakhir adalah mengulas tahapan yang telah dilakukan dan mempelajari prinsip kerja Intrusion Detection System serta untuk memperbaiki kelemahan dari penerapan Intrusion Detection System pada jaringan VLAN server Universitas Bina Darma.

·         Metode Pengumpulan Data Penelitian
Metode yang digunakan pada penelitian ini adalah metode penelitian tindakan atau action research menurut Davison, Martinsons dan Kock. Penelitian tindakan atau action research yaitu mendeskripsikan, menginterpretasi dan menjelaskan suatu situasi atau keadaan pada jaringan VLAN server di Universitas Bina Darma dan melakukan analisis terhadap penerapan Intrusion Detection System.

·         Hasil Penelitian
Berdasarkan penelitian dan pembahasan yang telah diuraikan pada bab –bab sebelumnya, sehingga dalam penelitian yang berjudul Implementasi Intrusion Detection System (IDS) di Jaringan Universitas Bina Darma Palembang maka didapatkanlah beberapa hasil yang dapat di simpulkan, antara lain :
1.      Serangan dapat terdeteksi atau tidak tergantung pola serangan tersebut ada didalam Rule IDS (Intrusion Detection System) atau tidak. Oleh karena itu pengelola Intrusion Detection System (IDS) harus secara rutin meng-update Rule terbaru.
2.      Untuk mempermudah pengelolaan Rule perlu user interface (front end) yang lebih baik seperti aplikasi webmin yang ditambahkan plugin snort Implementasi Intrusion Detection System (IDS).
3.      Untuk mempermudah analisa terhadap catatan-catatan Intrusion Detection System (IDS) atau Security event perlu ditambahkan program tambahan seperti BASE (Basic Analysis and Security Engine) atau ACID (Analysis Console for Intrusion Databases).










DAFTAR PUSTAKA

[5]   https://alfredoeblog.wordpress.com/2012/11/22/pengeertian-dan-cara-kerja-software-snort/



1 komentar:

  1. How to login into the casino in 2021
    Here is how to 바카라 do this: Step 1. novcasino Go to the website. https://septcasino.com/review/merit-casino/ · herzamanindir.com/ Click on the https://vannienailor4166blog.blogspot.com/ “Login” link on the right-hand side. · Click on the “Login” button to enter a live chat number. · Enter the

    BalasHapus