Penggunaan Sistem Keamanan
Jaringan
Hitung kerugian apabila sistem informasi kita tidak bekerja selama 1 jam, selama 1 hari, 1 minggu, dan 1 bulan. (Sebagai perbandingkan, bayangkan jika server Amazon.com tidak dapat diakses selama beberapa hari. Setiap harinya dia dapat menderita kerugian beberapa juta dolar.)
Hitung kerugian apabila ada kesalahan informasi (data) pada sistem informasi anda. Misalnya web site anda mengumumkan harga sebuah barang yang berbeda dengan harga yang ada di toko kita.
Hitung kerugian apabila ada data yang hilang.
Misalnya berapa kerugian yang diderita apabila daftar pelanggan dan invoice hilang dari sistem kita. Berapa biaya yang dibutuhkan untuk rekonstruksi data.
Apakah nama baik perusahaan kita merupakan sebuah hal yang harus dilindungi?
Bayangkan bila sebuah bank terkenal dengan rentannya pengamanan data-datanya, bolak-balik terjadi security incidents. Tentunya banyak nasabah yang pindah ke bank lain karena takut akan keamanan uangnya. Pengelolaan terhadap keamanan dapat dilihat dari sisi pengelolaan resiko (risk management). Lawrie Brown dalam menyarankan menggunakan “Risk Management Model” untuk menghadapi ancaman (managing threats). Ada tiga komponen yang memberikan kontribusi kepada Risk, yaitu Asset, Vulnerabilities, dan Threats.
Hitung kerugian apabila sistem informasi kita tidak bekerja selama 1 jam, selama 1 hari, 1 minggu, dan 1 bulan. (Sebagai perbandingkan, bayangkan jika server Amazon.com tidak dapat diakses selama beberapa hari. Setiap harinya dia dapat menderita kerugian beberapa juta dolar.)
Hitung kerugian apabila ada kesalahan informasi (data) pada sistem informasi anda. Misalnya web site anda mengumumkan harga sebuah barang yang berbeda dengan harga yang ada di toko kita.
Hitung kerugian apabila ada data yang hilang.
Misalnya berapa kerugian yang diderita apabila daftar pelanggan dan invoice hilang dari sistem kita. Berapa biaya yang dibutuhkan untuk rekonstruksi data.
Apakah nama baik perusahaan kita merupakan sebuah hal yang harus dilindungi?
Bayangkan bila sebuah bank terkenal dengan rentannya pengamanan data-datanya, bolak-balik terjadi security incidents. Tentunya banyak nasabah yang pindah ke bank lain karena takut akan keamanan uangnya. Pengelolaan terhadap keamanan dapat dilihat dari sisi pengelolaan resiko (risk management). Lawrie Brown dalam menyarankan menggunakan “Risk Management Model” untuk menghadapi ancaman (managing threats). Ada tiga komponen yang memberikan kontribusi kepada Risk, yaitu Asset, Vulnerabilities, dan Threats.
Salah
satu cara untuk mengetahui Kelemahan Sistem Informasi yaitu menyerang diri
sendiri dengan paket-paket program penyerang(attack) yang diperoleh dari
internet.
1.TCP WRAPPER
1.TCP WRAPPER
TCP Wrapper memiliki 2 file yang berada di direktori etc yakni hosts.allow dan hosts.deny.
File hosts.allow akan dicek terlebih dahulu sebelum host.deny.
Contoh penggunaannya adalah
sebagai berikut,
ALL: .nrar.net EXCEPT
cracker.nrar.net
Jika file hosts.allow diisi dengan seperti di atas maka semua klien dengan domain nrar.net akan diijinkan untuk mengakses semua service yang ada di server kecuali sub domain cracker.
SSH server juga memungkinkan untuk menggunakan TCP wrapper dengan catatan ssh nya harus mendukung libwrap. Debian sepertinya secara default mendukung opsi ini sehingga bisa menggunakan TCP wrapper untuk memblokir ssh server agar hanya bisa digunakan oleh host tertentu.
Sebagai contoh saya di server memiliki isi hosts.allow seperti ini :
Jika file hosts.allow diisi dengan seperti di atas maka semua klien dengan domain nrar.net akan diijinkan untuk mengakses semua service yang ada di server kecuali sub domain cracker.
SSH server juga memungkinkan untuk menggunakan TCP wrapper dengan catatan ssh nya harus mendukung libwrap. Debian sepertinya secara default mendukung opsi ini sehingga bisa menggunakan TCP wrapper untuk memblokir ssh server agar hanya bisa digunakan oleh host tertentu.
Sebagai contoh saya di server memiliki isi hosts.allow seperti ini :
sshd :
202.91.15.0/28 : ALLOW
sshd : 202.91.8.36/32 : ALLOW
sshd : .akprind.ac.id : ALLOW
sshd : 10.15.74.81 : ALLOW
sshd : all : twist /usr/local/sbin/ssh-twist.pl "Please call emergency service your IP %a "
sshd : 202.91.8.36/32 : ALLOW
sshd : .akprind.ac.id : ALLOW
sshd : 10.15.74.81 : ALLOW
sshd : all : twist /usr/local/sbin/ssh-twist.pl "Please call emergency service your IP %a "
Opsi di atas akan hanya mengijinkan ssh dari ip yang sudah disebutkan dan menolak serta memberikan umpan balik kepada yang tidak diijinkan, misalkan list yang ke 2 dihilangkan dan dicoba untuk melakukan ssh maka akan ada informasi seperti ini di klien
Tidak ada komentar:
Posting Komentar