Kamis, 02 Oktober 2008

INFORMATION SYSTEM SECURITY & CONTROL , ETHICAL & SOCIAL IMPACT OF INFORMATION SYSTEM

INFORMATION SYSTEM SECURITY & CONTROL
(VULNERABILITIES

A. OPERATOR:
Operator Merupakan Salah Satu bagian dari Brainware :
a. Operator yaitu pengguna computer biasa.
b. Programmer yaitu pembuat software atau program computer
c. Sistem Analis yaitu yang menjembatani antara computer, manusia dan program.
Peran yang sensitive di dalam bagan kesatuan sebuah modul program maupun organisasi penggerak. Berfungsi sebagai pengendali seluruh kegiatan di dalam modul yang bergerak dan dibawahi olehnya. Mengatur seluruhnya kegiatan dan bertanggung jawab penuh di seluruh kegiatan yang ada, misal ; mengendalikan command, mengendalikan arah tujuan dari program yang ada.
Pada keamanan system beberapahal yang dapat mengakibatkan kesalahan akibat operator adalah :
a) Kesalahan kode yang diketikan oleh operator saat meminta inputan kode
b) Kesalahan dalam penggunaan aplikasi
c) Kesalahan yang diakibatkan oleh kelalaian user yang mengakibatkan kerusakan pada system.


B. MAINTENANCE STAFF:
Maksud dari maintenance staff yang tidak mencakup peralatan hardware, serta penggunaan peralatan yang berdiri sendiri. Adalah salah satu bagian dari bagian komponen dari sebuah kesatuan sebuah program, hardware, dan peralatan lainnya. Tugasnya adalah melakukan pemantauan serta perbaikan-perbaikan berkala dari kesatuan tersebut agar kegiatan yang dilakukan dapat berjalan dengan lancar.
Tugas maintenance staff juga dapat dibagi-bagi menjadi beberapa bagian yang bisa memegang peran di hardware dan software, jadi kerja akan lebih merata, tetapi ada pula staff maintenance yang merangkum seluruh kegiatan menjadi fleksibel dan dikerjakan sendiri hingga tidak terlalu banyak menggunakan resource SDM.
Pemeliharaan merupakan topik yang penting dan menerima anggaran yang sama besar dengan biaya operasi
Pada saat ini konsep pemeliharaan dan operasi tidak berdiri sendiri, dan lebih dikenal dengan istilah O&M (operation and maintenance)
Tahapan Pemeliharaan: dikenal dengan istilah 3R (repair, replacement, rehabilitation)
Operasi dan pemeliharaan harus dikoordinasikan, pemeliharaan hanya merupakan pendukung dari operasi akan tetapi jika pemeliharaan tidak baik maka pengoperasian akan gagal atau kurang berhasil

ETHICAL & SOCIAL IMPACT OF INFORMATION SYSTEM
(INTERNET CRIME & ABUSE)

A. Malicious Software (Perangkat lunak yang membahayakan)
Banyak orang salah persepsi mengenai virus dll yang sebenarnya adalah bagian dari Malicious Software. Kata virus hampir selalu dipakai untuk menyebut program-program yang sengaja dibuat agar dapat
merusak komputer tanpa sepengetahuan pemilik komputer..
Virus itu cuma satu contoh malware. Selain virus, masih ada worms, trojan, wabbit, dan lain-lain, yang juga bisa disebut malware.
Berikut macam-macam malware tersebut

Viruses and Other Malicious Content
• Computer viruses adalah masalah umum salah satunya adalah malicious software atau (Malware)
Malware adalah software yang dibuat untuk tujuan merusak system komputer. Biasanya malware digunakan untuk menghancurkan keamanan komputer sehingga si pembuat malware dapat dengan leluasa untuk mengakses data korbannya.
Struktur Malicious Sofware
• Malicious Program
- Need host program => membutuhkan program lain untuk menjalankan aksinya
+ Trapdoors
+ Logic bombs
+ Trojan horses
+ Virus (replicate)
- Independent
+ Worm (replicate)
+ Zombie (replicate)

Tipe-tipe Virus
• Virus dapat dibagi berdasarkan penyerangan aksinya, yaitu :
• Parasitic virus : tradisional dan virus yang biasa, disertakan untuk mengeksekusi file dan menggandakan diri ketika
• program yang diinfeksi dieksekusi
• Memory-resident virus : di main memory sebagai bagian dari program, menginfeksi setiap program yang dieksekusi
• Boot sector virus : menginfeksi master boot record dan menyebar ketika booting dr disk yang berisi virus
• Stealth virus : di-design untuk bersembunyi dari deteksi antivirus
• Polymorphic virus : bermutasi dengan program yang diinfeksi, membuat signature virus
• Metamorphic virus : bermutasi dengan program yang diinfeksi, re-write virus pada setiap iterasi tingkah laku atau tampilan, menambah kesulitan untuk dideteksi
Macro Virus
• Program yang di-attach ke dalam file
• Platform independent, tidak tergantung program lainnya
• Menginfeksi document yang tidak mengeksekusi code, mudah menyebar
• Mengambil keuntungan pada feature macro yang ada di Word dan aplikasi lainnya
• Membuat perbedaab document dengan program jadi tidak jelas
• Word meningkatkan perlindungan untuk mencegah macro virus dan tidak ada lagi ancaman virus
Email Virus
• Menyebar dengan menggunakan attachment pada email
• Dibuat melaui word, di-trigger/beraksi ketika attachment dibuka, maka virus menyebar dengan cepat
• Biasanya diutamakan pada Ms Outlook mail agent & doc Word/Excel
• Membutuhkan kemanan O/S dan aplikasi yang lebih baik
Worm
• Menggandakan diri tapi tidak menginfeksi program
• Tersebar di jaringan dan menjalankan aksi yang tidak diinginkan
• Memanfaatkan kelemahan system
• Digunakan hacker untuk membuat zombie yang digunakan untuk penyerangan DoS
Worm Operation

• Sama dengan Virus Operation
• Secara umum penyebarannya :
- Mencari sytem lainnya untuk diinfeksi
- Membangun koneksi dengan remote system
- Mengandakan diri ke remote system dan menyebabkan copy worm beraksi
Morris Worm
• Dikenal sebagai classic worm
• Mentarget system unix
• Cara penyebaran
- Men-crack password yang ada
- Memanfaatkan bug pada finger daemon
- Memanfaatkan debug trapdoor ketika sendmail gagal
• Menggandakan diri ketika penyerangan berhasil
Recent Worm Attacks

• Tersebar pada pertengahan 2001
• Code Red
- menggunakan IIS bug untuk menembus, menyebar dan men-disable file checker pada Windows
- memeriksa IP address untuk menyebar ke lain host dab memiliki trigger time untuk penyerangan DDoS
- menginfeksi 360.000 server dalam 14 jam dan menggangu servis
• Code Red 2 - mengintall backdoor, mengijinkan hacker untuk masuk system, sehingga user yang sah tidak bisa masuk
• Nimda - memodifikasi Web document dan mengeksekusi file dan menggandakan diri dengan berbagai macam nama file
• SQL Slammer - menyerang MS SQL Server, menyebar dengan cepat, menginfeksi 90% host dalam 10 menit
• Sobig.f - menyerang proxy server yang terbuka
• Mydoom - email worm banyak dan membuat backdoor




B. SNIFFING

Sniffer Paket atau sniffing (arti harafiahnya: pengendus paket tetapi dapat pula diartikan 'penyadap paket') yang juga banyak dikenal sebagai Network Analyzers atau Ethernet Sniffer ialah sebuah aplikasi yang dapat melihat lalu lintas data pada jaringan komputer. Dikarenakan data mengalir secara bolak-balik pada jaringan, aplikasi ini menangkap tiap-tiap paket dan terkadang menguraikan isi dari RFC (Request for Comments) atau spesifikasi yang lain. Berdasarkan pada struktur jaringan (seperti hub atau switch), salah satu pihak dapat menyadap keseluruhan atau salah satu dari pembagian lalu lintas dari salah satu mesin di jaringan. Perangkat pengendali jaringan dapat pula diatur oleh aplikasi penyadap untuk bekerja dalam mode campur-aduk (promiscuous mode) untuk "mendengarkan" semuanya (umumnya pada jaringan kabel).

Sniffer paket dapat dimanfaatkan untuk hal-hal berikut:
a) Mengatasi permasalahan pada jaringan komputer.
b) Mendeteksi adanya penyelundup dalam jaringan (Network Intusion).
c) Memonitor penggunaan jaringan dan menyaring isi isi tertentu.
d) Memata-matai pengguna jaringan lain dan mengumpulkan informasi pribadi yang dimilikanya (misalkan password).
e) Dapat digunakan untuk Reverse Engineer pada jaringan.

C. SPOOFING

Spoofing merupakan sebuah teknik serangan melalui authentifikasi suatu sistem ke sistem lainnya dengan menggunakan paket-paket tertentu. Biasanya spoofing dilakukan dengan cara membuat situs web tiruan berdasarkan sebuah web yang sudah terkenal. Hal ini dilakukan untuk mendapatkan data-data berharga dari para pengunjung yang tersesat ke dalam web tiruan ini. Data yang paling sering diambil untuk disalahgunakan adalah data kartu kredit.

Pencegahan serangan ini bisa dilakukan dengan mengatur konfigurasi sistem untuk menolak semua paket data yang berasal dari localhost, memakai program enkripsi untuk akses remote dan mematikan koneksi yang tidak diperlukan dengan pihak luar.
Spoofing is the creation of TCP/IP packets using somebody else's IP address. Routers use the "destination IP" address in order to forward packets through the Internet, but ignore the "source IP" address. That address is only used by the destination machine when it responds back to the source.

Tidak ada komentar: