Tuesday, October 15, 2019

Tugas Audit IT Sistem Informasi

MAKALAH AUDIT IT SISTEM INFORMASI
KELOMPOK 5
“SNORT”



DISUSUN OLEH :

ANAS SETIAWAN              10116747
DAMA YUSUF E                 11116669
RIZKY BAGJA M                16116560




FAKULTAS TEKNOLOGI INFORMASI & KOMUNIKASI
UNIVERSITAS GUNADARMA
2019/2020







LATAR BELAKANG 
Seiring dengan perkembangan zaman banyak perusahaan yang mengandalkan sistem informasi sebagai pendukung jalannya operasional perusahaan. untuk mendukung pencapaian visi dan misi perusahaan, maka  pengolahan informasi sangat dibutuhkan untuk tercapainya visi dan misi pada suatu perusahaan tersebut. Semakin berkembangnya teknologi informasi akan semakin banyak ancaman-ancaman yang akan terjadi dari dalam maupun luar perusahaan. Misalnya pada pemrosesan komputer.  Akan sangat mengkhawatirkan bila terjadi kesalahan dalam pemrosesan di dalam komputer. Kerugian mulai dari tidak dipercayainya perhitungan matematis sampai kepada ketergantungan kehidupan manusia. Untuk mencegah ancamanancaman tersebut perusahaan membuat pengendalian-pengendalian internal dan untuk memeriksa pengendalian tersebut telah mencapai tujuan atau belum, maka diperlukanlah audit sistem informasi dalam suatu perusahaan atau organisasi. 
LANDASAN TEORI 
• Pengertian Audit Sistem Informasi Pengertian Audit Sistem Informasi Audit sistem informasi atau Information System Audit disebut juga EDP Audit (Electronic Data Processing Audit) / Computer audit merupakan suatu proses dikumpulkannya data dan dievakuasinya bukti untuk menetapkan apakah suatu sistem aplikasi komputerisasi sudah diterapkan dan menerapkan sistem pengendalian, internal yang sudah sepadan, seluruh aktiva dilindungi dengan baik atau disalahgunakan dan juga terjamin integritas data, keandalan dan juga efektivitas dan efisiensi penyelenggaraan informasi berbasis komputer. 
• Tujuan Audit Sistem Informasi 
Tujuan audit sistem informasi adalah untuk meninjau dan mengevaluasi pengendalian internal yang melindungi sistem tersebut. Ketika melaksanakan audit sistem informasi, para auditor harus memastikan tujuan-tujuan berikut ini dipenuhi: 
▪ Perlengkapan keamanan melindungi perlengkapan komputer, program, komunikasi, dan data dari akses yang tidak sah, modifikasi, atau penghancuran. ▪ Pengembangan dan perolehan program dilaksanakan sesuai dengan otorisasi khusus dan umum dari pihak manajemen. 
▪ Modifikasi program dilaksanakan dengan otorisasi dan persetujuan pihak manajemen. ▪ Pemrosesan transaksi, file, laporan, dan catatan komputer lainnya telah akurat dan lengkap. ▪ Data sumber yang tidak akurat. atau yang tidak memiliki otorisasi yang tepat diidentifikasi dan ditangani sesuai dengan kebijakan manajerial yang telah ditetapkan. ▪ File data komputer telah akurat, lengkap, dan dijaga kerahasiaannya. 
• IDS Security Intrusion Detection System(IDS) merupakan sebuah sistem yang dapat mendeteksi aktivitas yang mencurigakan pada sebuah sistem atau jaringan. Jika ditemukan aktivitas yang mencurigakan pada traffic jaringan maka IDS akan memberikan sebuah peringatan terhadap sistem atau administrator jaringan dan melakukan analisis dan mencari bukti dari percobaan penyusupan. 
• Jenis IDS 1. NIDS (Network Intrusion Detection System) IDS berbasis jaringan ini akan ditempatkan pada suatu titik strategis dalam jaringan untuk melakukan pengawasan jalur lintasan traffic dan menganalisis apakah ada percobaan penyerangan atau penyusupan ke dalam sistem jaringan. 2. HIDS (Host Intrusion Detection System) IDS jenis ini akan menganalisis aktivitas sebuah host jaringan individual apakah terdapat percobaan penyerangan atau penyusupan ke dalam jaringan dan melakukan pengawasan terhadap paket-paket yang berasal dari dalam maupun luar hanya pada satu alat saja dan kemudian memberikan peringatan terhadap sistem atau administrator jaringan. 
• Snort Snort tidak lain sebuah aplikasi atau tool sekuriti yang berfungsi untuk mendeteksi intrusiintrusi jaringan (penyusupan, penyerangan, pemindaian dan beragam bentuk ancaman lainnya), sekaligus juga melakukan pencegahan. Istilah populernya, snort merupakan salah satu tool Network Intrusion Prevention System (IPS) dan Network Intrusion Detection System (NIDS). 
STUDI KASUS
Universitas Bina Darma merupakan salah satu instansi yang  aktivitasnya didukung oleh layanan jaringan internet, mulai dari mengolah data yang ada, diantaranya adalah sistem KRS online, mail server dan web portal di tiap unit dan lain-lain. Pengelola jaringan Universitas Bina Darma selama ini membangun sistem keamanan jaringan dengan menerapkan sistem firewall dan proxy server pada tiap unit server di jaringannya. Pada dasarnya, firewall adalah titik pertama dalam garis pertahanan sebuah sistem jaringan komputer. Seharusnya firewall diatur agar melakukan penolakan (deny) terhadap semua traffic yang masuk ke dalam sistem dan kemudian membuka lubang-lubang yang perlu saja. Jadi tidak semua lubang dibuka ketika sistem melakukan hubungan ke jaringan luar. Idealnya firewall diatur dengan konfigurasi seperti diatas. Beberapa port yang harus dibuka untuk melakukan hubungan keluar adalah port 80 untuk mengakses internet atau port 21 untuk FTP file server. Tiap-tiap port ini mungkin penting untuk tetap dibuka tetapi lubanglubang ini juga merupakan potensi kelemahan atas terjadinya serangan yang akan masuk ke dalam jaringan. Firewall tidak dapat melakukan pemblokiran terhadap jenis serangan ini karena administrator sistem telah melakukan konfigurasi terhadap firewall untuk membuka kedua port tersebut. Untuk tetap dapat memantau traffic yang terjadi di kedua port yang terbuka tersebut dibutuhkan sebuah sistem yang dapat melakukan deteksi terhadap traffic yang membahayakan dan berpotensi menjadi sebuah serangan.  Oleh karena itu, Penerapan IDS (Intrusion Detection System) diusulkan sebagai salah satu solusi yang dapat digunakan untuk membantu pengaturan jaringan dalam memantau kondisi jaringan dan menganalisa paket-paket berbahaya yang terdapat dalam jaringan tersebut, hal ini bertujuan untuk mencegah adanya penyusup yang memasuki sistem tanpa otorisasi (misal : cracker) atau seorang user yang sah tetapi menyalahgunakan privilege sumber daya sistem.    Pada penelitian akan mengimplementasikan Intrusion Detection System pada jaringan Universitas Bina Darma sebagai solusi untuk keamanan jaringan baik pada jaringan intranet maupun jaringan internet Universitas Bina Darma. Dimana penulis  akan membangun sebuah IDS (Intrusion Detection System) dengan menggunakan snort, karena snort merupakan IDS open source dan dinilai cukup bagus kinerjanya.    
REVIEW JURNAL 
Judul  : IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) 
                          DI JARINGAN UNIVERSITAS BINA DARMA 
Volume : Vol. 1 No. 1 
Tahun  : April 2012 
Penulis  : Maria Ulfa 
Reviewer : Anas Setiawan, Dama Yusuf E, Rizki Bagja M 
Tanggal : 10 Oktober 2019 
• Tujuan Penelitian Tujuan utama dari penelitian ini adalah untuk mencegah adanya penyusup yang memasuki sistem tanpa otorisasi (misal : cracker) atau seorang user yang sah tetapi menyalahgunakan privilege sumber daya sistem. Pada jaringan di Universitas Bina Darma. 
• Waktu dan Lokasi Penelitian Untuk penelitian ini dilakukan pada bulan April 2012 di Universitas Bina Darma yang terletak di Jl. Jend. A. Yani No.12 , Palembang, Sumatera Selatan. 
• Variabel dan Data Penelitian Dalam penelitian yang dilakukan di Universitas Bina Darma, variabel dan data yang digunakan lalu kemudian diolah adalah : a) Paket Sniffer : Untuk melihat paket yang lewat di jaringan. Lalu di analisis pada kemudian hari. b) Paket Logger : untuk mencatat semua paket yang lewat di jaringan untuk dianalisis dikemudian hari. c) NIDS, deteksi penyusup pada network : untuk mendeteksi serangan yang dilakukan melalui jaringan komputer. 
• Langkah-langkah Penelitian Dalam penelitian ini dilakukan 5 tahap. Antara lain :  1. Melakukan diagnosa dengan melakukan identifikasi masalah pokok yang ada pada objek penelitian. 2. Membuat rencana tindakan yaitu memahami pokok masalah yang ditemukan dan menyusun rencana tindakan yang tepat. 3. Melakukan tindakan disertai dengan implementasi rencana yang telah dibuat dan mengamati kinerja Intrusion Detection System pada jaringan VLAN server Universitas Bina Darma yang telah dibangun. 4. Melakukan evaluasi hasil temuan setelah proses implementasi. 5. Tahapan yang terakhir adalah mengulas tahapan yang telah dilakukan dan mempelajari prinsip kerja Intrusion Detection System serta untuk memperbaiki kelemahan dari penerapan Intrusion Detection System pada jaringan VLAN server Universitas Bina Darma. 
• Metode Pengumpulan Data Penelitian Metode yang digunakan pada penelitian ini adalah metode penelitian tindakan atau action research menurut Davison, Martinsons dan Kock. Penelitian tindakan atau action research yaitu mendeskripsikan, menginterpretasi dan menjelaskan suatu situasi atau keadaan pada jaringan VLAN server di Universitas Bina Darma dan melakukan analisis terhadap penerapan Intrusion Detection System. 
• Hasil Penelitian Berdasarkan penelitian dan pembahasan yang telah diuraikan pada bab –bab sebelumnya, sehingga dalam penelitian yang berjudul Implementasi Intrusion Detection System (IDS) di Jaringan Universitas Bina Darma Palembang maka didapatkanlah beberapa hasil yang dapat di simpulkan, antara lain :  1. Serangan dapat terdeteksi atau tidak tergantung pola serangan tersebut ada di dalam Rule IDS (Intrusion Detection System) atau tidak. Oleh karena itu pengelola Intrusion Detection System (IDS) harus secara rutin meng-update Rule terbaru. 2. Untuk mempermudah pengelolaan Rule perlu user interface (front end) yang lebih baik seperti aplikasi webmin yang ditambahkan plugin snort Implementasi Intrusion Detection System (IDS). 
3. Untuk mempermudah analisa terhadap catatan-catatan Intrusion Detection System (IDS) atau Security event perlu ditambahkan program tambahan seperti BASE (Basic Analysis and Security Engine) atau ACID (Analysis Console for Intrusion Databases). 
  
DAFTAR PUSTAKA 
[1] https://sauqigobel.wordpress.com/2017/10/03/makalah-audit-teknologi-sisteminformasi/ [2] https://netsec.id/snort-nids/ [3] https://www.immersa-lab.com/pengertian-ids-jenis-dan-cara-kerjanya.html [4] https://en.wikipedia.org/wiki/Snort [5] https://alfredoeblog.wordpress.com/2012/11/22/pengeertian-dan-cara-kerja-softwaresnort/ 

No comments:

Post a Comment

Note: Only a member of this blog may post a comment.