Snippet
Tampilkan postingan dengan label Security system. Tampilkan semua postingan
Tampilkan postingan dengan label Security system. Tampilkan semua postingan

Security system


Audit Teknologi Informasi

   Seiring dengan perkembangan teknologi informasi maka berkembang pulalah suatu keahlian dalam profesi auditor, yaitu auditor sistem informasi. Hal ini didasari bahwa semakin banyak transaksi keuangan yang berjalan dalam sebuah sistem komputer. Maka dari itu perlu dibangun sebuah kontrol yang mengatur agar proses komputasi berjalan menjadi baik. Saat ini auditor sistem informasi umumnya digunakan pada perusahaan-perusahaan besar yang sebagian besar transaksi berjalan secara otomatis. Auditor sistem informasi dapat berlatar belakang IT atau akuntansi tentunya dengan kelebihan dan kekurangan masing-masing

     Audit teknologi informasi (Inggris: information technology (IT) audit atau information systems (IS) audit) adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit pemrosesan data elektronik, dan sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan itu. Istilah lain dari audit teknologi informasi adalah audit komputer yang banyak dipakai untuk menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasinya.

Audit Trail


     Audit trail (atau log audit) adalah keamanan-yang relevan kronologis catatan, set catatan, atau tujuan dan sumber catatan yang memberikan bukti dokumenter dari urutan kegiatan yang telah mempengaruhi setiap saat operasi tertentu, prosedur, atau peristiwa. Audit catatan biasanya hasil dari kegiatan seperti transaksi keuangan, penelitian ilmiah dan perawatan data kesehatan transaksi, atau komunikasi oleh orang-orang individu, sistem, rekening, atau badan lainnya. 


      Proses yang menciptakan jejak audit biasanya dituntut untuk selalu berjalan dalam mode istimewa, sehingga dapat mengakses dan mengawasi semua tindakan dari semua pengguna, user biasa seharusnya tidak diperbolehkan untuk berhenti / mengubahnya. Selain itu, untuk alasan yang sama, jejak file atau tabel database dengan jejak tidak boleh diakses oleh pengguna normal. Cara lain untuk menangani masalah ini adalah melalui penggunaan model keamanan berbasis peran dalam perangkat lunak. Perangkat lunak ini dapat beroperasi dengan kontrol tertutup dilingkarkan, atau sebagai 'sistem tertutup, "seperti yang dipersyaratkan oleh banyak perusahaan saat menggunakan mengaudit fungsi trail.


Fault tolerant system

      Fault tolerant system adalah properti yang memungkinkan sebuah sistem (seringkali berbasis komputer) untuk terus beroperasi dengan benar dalam hal kegagalan (atau satu atau lebih kesalahan dalam) beberapa komponennya. Jika kualitas operasinya berkurang sama sekali, penurunan sebanding dengan tingkat keparahan dari kegagalan, dibandingkan dengan sistem naifnya dirancang di mana bahkan kegagalan kecil dapat menyebabkan kerusakan total. Fault tolerant sangat dicari dalam ketersediaan tinggi atau kritis kehidupan sistem. 



      Fault tolerant bukan hanya milik mesin individu, tetapi juga dapat mencirikan aturan yang mereka berinteraksi. Misalnya, Transmission Control Protocol (TCP) dirancang untuk memungkinkan diandalkan komunikasi dua arah dalam jaringan packet-switched, bahkan di hadapan link komunikasi yang tidak sempurna atau kelebihan beban. Hal ini dilakukan dengan mewajibkan endpoint komunikasi untuk mengharapkan packet loss, duplikasi, penataan kembali dan korupsi, sehingga kondisi ini tidak merusak integritas data, dan hanya mengurangi throughput dengan jumlah yang proporsional. 

       Pemulihan dari kesalahan dalam toleransi kegagalan sistem dapat dicirikan sebagai baik maju atau roll-roll-back. Ketika sistem mendeteksi bahwa mereka telah membuat kesalahan, roll-maju pemulihan mengambil sistem negara pada waktu itu dan memperbaikinya, untuk dapat bergerak maju. Roll-back pemulihan beralih keadaan sistem kembali ke beberapa versi, sebelumnya yang benar, misalnya menggunakan checkpointing, dan bergerak maju dari sana. Roll-back recovery mensyaratkan bahwa operasi antara pos dan negara yang salah terdeteksi dapat dibuat idempoten. Beberapa sistem menggunakan baik ke depan dan roll-roll-back recovery untuk kesalahan yang berbeda atau bagian yang berbeda dari satu kesalahan. 

     Dalam lingkup sistem individual, Fault tolerant dapat dicapai dengan mengantisipasi kondisi luar biasa dan membangun sistem untuk mengatasi dengan mereka, dan, secara umum, bertujuan untuk stabilisasi diri sehingga sistem konvergen menuju sebuah negara bebas dari kesalahan. Namun, jika konsekuensi dari kegagalan sistem yang bencana, atau biaya membuatnya cukup handal sangat tinggi, solusi yang lebih baik mungkin untuk menggunakan beberapa bentuk duplikasi. Dalam kasus manapun, jika konsekuensi dari kegagalan sistem begitu bencana, sistem harus dapat menggunakan reversi untuk jatuh kembali ke safe mode. Hal ini mirip dengan roll-back pemulihan tetapi dapat menjadi tindakan manusia jika manusia yang hadir dalam lingkaran.


System roolback


     Dalam teknologi database, rollback adalah sebuah operasi yang mengembalikan database ke kondisi sebelumnya. Rollbacks penting untuk integritas database, karena mereka berarti bahwa database dapat dikembalikan ke salinan bersih bahkan setelah operasi yang salah dilakukan. Mereka sangat penting untuk pulih dari crash server database, dengan memutar kembali transaksi yang aktif pada saat kecelakaan itu, database dikembalikan ke keadaan yang konsisten.



   Fitur rollback biasanya diimplementasikan dengan log transaksi, tetapi juga dapat diimplementasikan melalui kontrol multiversion konkurensi.


  • Cascading rollback


      A cascading rollback occurs in database systems when a transaction (T1) causes a failure and a rollback must be performed. Other transactions dependent on T1's actions must also be rollbacked due to T1's failure, thus causing a cascading effect. That is, one transaction's failure causes many to fail.

Practical database recovery techniques guarantee cascadeless rollback, therefore a cascading rollback is not a desirable result.


  • SQL
    Dalam SQL, ROLLBACK adalah perintah yang menyebabkan perubahan data semua sejak terakhir BEGIN WORK, atau START TRANSACTION yang akan dibuang oleh sistem manajemen database relasional (RDBMS), sehingga negara dari data yang "digulung kembali" dengan cara itu sebelum perubahan itu dilakukan.
Sebuah pernyataan ROLLBACK juga akan melepaskan savepoint ada yang mungkin digunakan.
Dalam dialek SQL kebanyakan, rollbacks adalah spesifik koneksi. Ini berarti bahwa jika dua koneksi yang dibuat ke database yang sama, sebuah ROLLBACK dibuat dalam satu koneksi tidak akan mempengaruhi koneksi lainnya. Ini sangat penting untuk concurrency yang tepat.

FireWall

     Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah Firewall diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dengan jaringan Internet.

       Firewall digunakan untuk membatasi atau mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah lazim yang merujuk pada sistem yang mengatur komunikasi antar dua macam jaringan yang berbeda. Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan berbadan hukum di dalamnya, maka perlindungan terhadap perangkat digital perusahaan tersebut dari serangan para peretas, pemata-mata, ataupun pencuri data lainnya, menjadi kenyataan.


Fungsi Firewall

Secara mendasar, firewall dapat melakukan hal-hal berikut:

  • Mengatur dan mengontrol lalu lintas jaringan 
  • Melakukan autentikasi terhadap akses 
  • Melindungi sumber daya dalam jaringan privat 
  • Mencatat semua kejadian, dan melaporkan kepada administrator.

Mengatur dan Mengontrol Lalu lintas jaringan

        Fungsi pertama yang dapat dilakukan oleh firewall adalah firewall harus dapat mengatur dan mengontrol lalu lintas jaringan yang diizinkan untuk mengakses jaringan privat atau komputer yang dilindungi oleh firewall. Firewall melakukan hal yang demikian, dengan melakukan inspeksi terhadap paket-paket dan memantau koneksi yang sedang dibuat, lalu melakukan penapisan (filtering) terhadap koneksi berdasarkan hasil inspeksi paket dan koneksi tersebut.

Proses inspeksi Paket

        Inspeksi paket ('packet inspection) merupakan proses yang dilakukan oleh firewall untuk 'menghadang' dan memproses data dalam sebuah paket untuk menentukan bahwa paket tersebut diizinkan atau ditolak, berdasarkan kebijakan akses (access policy) yang diterapkan oleh seorang administrator. Firewall, sebelum menentukan keputusan apakah hendak menolak atau menerima komunikasi dari luar, ia harus melakukan inspeksi terhadap setiap paket (baik yang masuk ataupun yang keluar) di setiap antarmuka dan membandingkannya dengan daftar kebijakan akses. Inspeksi paket dapat dilakukan dengan melihat elemen-elemen berikut, ketika menentukan apakah hendak menolak atau menerima komunikasi:

  • Alamat IP dari komputer sumber
  • Port sumber pada komputer sumber
  • Alamat IP dari komputer tujuan
  • Port tujuan data pada komputer tujuan
  • Protokol IP
  • Informasi header-header yang disimpan dalam paket


Koneksi dan Keadaan Koneksi

 

Agar dua host TCP/IP dapat saling berkomunikasi, mereka harus saling membuat koneksi antara satu dengan lainnya. Koneksi ini memiliki dua tujuan:

  1. Komputer dapat menggunakan koneksi tersebut untuk mengidentifikasikan dirinya kepada komputer lain, yang meyakinkan bahwa sistem lain yang tidak membuat koneksi tidak dapat mengirimkan data ke komputer tersebut. Firewall juga dapat menggunakan informasi koneksi untuk menentukan koneksi apa yang diizinkan oleh kebijakan akses dan menggunakannya untuk menentukan apakah paket data tersebut akan diterima atau ditolak.
  2. Koneksi digunakan untuk menentukan bagaimana cara dua host tersebut akan berkomunikasi antara satu dengan yang lainnya (apakah dengan menggunakan koneksi connection-oriented, atau connectionless).


        Kedua tujuan tersebut dapat digunakan untuk menentukan keadaan koneksi antara dua host tersebut, seperti halnya cara manusia bercakap-cakap. Jika Amir bertanya kepada Aminah mengenai sesuatu, maka Aminah akan meresponsnya dengan jawaban yang sesuai dengan pertanyaan yang diajukan oleh Amir; Pada saat Amir melontarkan pertanyaannya kepada Aminah, keadaan percakapan tersebut adalah Amir menunggu respons dari Aminah. Komunikasi di jaringan juga mengikuti cara yang sama untuk memantau keadaan percakapan komunikasi yang terjadi.

        Firewall dapat memantau informasi keadaan koneksi untuk menentukan apakah ia hendak mengizinkan lalu lintas jaringan. Umumnya hal ini dilakukan dengan memelihara sebuah tabel keadaan koneksi (dalam istilah firewall: state table) yang memantau keadaan semua komunikasi yang melewati firewall. Dengan memantau keadaan koneksi ini, firewall dapat menentukan apakah data yang melewati firewall sedang "ditunggu" oleh host yang dituju, dan jika ya, aka mengizinkannya. Jika data yang melewati firewall tidak cocok dengan keadaan koneksi yang didefinisikan oleh tabel keadaan koneksi, maka data tersebut akan ditolak. Hal ini umumnya disebut sebagai Stateful Inspection.


Cara Kerja Firewall

     Pada bentuknya yang paling sederhana, sebuah firewall adalah sebuah router atau komputer yang dilengkapi dengan dua buah NIC (Network Interface Card, kartu antarmuka jaringan) yang mampu melakukan penapisan atau penyaringan terhadap paket-paket yang masuk. Perangkat jenis ini umumnya disebut dengan packet-filtering router.

      Firewall jenis ini bekerja dengan cara membandingkan alamat sumber dari paket-paket tersebut dengan kebijakan pengontrolan akses yang terdaftar dalam Access Control List firewall, router tersebut akan mencoba memutuskan apakah hendak meneruskan paket yang masuk tersebut ke tujuannya atau menghentikannya. Pada bentuk yang lebih sederhana lagi, firewall hanya melakukan pengujian terhadap alamat IP atau nama domain yang menjadi sumber paket dan akan menentukan apakah hendak meneruskan atau menolak paket tersebut. Meskipun demikian, packet-filtering router tidak dapat digunakan untuk memberikan akses (atau menolaknya) dengan menggunakan basis hak-hak yang dimiliki oleh pengguna.

     Packet-filtering router juga dapat dikonfigurasikan agar menghentikan beberapa jenis lalu lintas jaringan dan tentu saja mengizinkannya. Umumnya, hal ini dilakukan dengan mengaktifkan/menonaktifkan port TCP/IP dalam sistem firewall tersebut. Sebagai contoh, port 25 yang digunakan oleh Protokol SMTP (Simple Mail Transfer Protocol) umumnya dibiarkan terbuka oleh beberapa firewall untuk mengizinkan surat elektronik dari Internet masuk ke dalam jaringan privat, sementara port lainnya seperti port 23 yang digunakan oleh Protokol Telnet dapat dinonaktifkan untuk mencegah pengguna Internet untuk mengakses layanan yang terdapat dalam jaringan privat tersebut. 

   Firewall juga dapat memberikan semacam pengecualian (exception) agar beberapa aplikasi dapat melewati firewall tersebut. Dengan menggunakan pendekatan ini, keamanan akan lebih kuat tapi memiliki kelemahan yang signifikan yakni kerumitan konfigurasi terhadap firewall: daftar Access Control List firewall akan membesar seiring dengan banyaknya alamat IP, nama domain, atau port yang dimasukkan ke dalamnya, selain tentunya juga exception yang diberlakukan.

Application Level Firewall

       Firewall jenis lainnya adalah Application Level Gateway (atau Application-Level Firewall atau sering juga disebut sebagai Proxy Firewall), yang umumnya juga merupakan komponen dari sebuah proxy server. Firewall ini tidak mengizinkan paket yang datang untuk melewati firewall secara langsung. Tetapi, aplikasi proxy yang berjalan dalam komputer yang menjalankan firewall akan meneruskan permintaan tersebut kepada layanan yang tersedia dalam jaringan privat dan kemudian meneruskan respons dari permintaan tersebut kepada komputer yang membuat permintaan pertama kali yang terletak dalam jaringan publik yang tidak aman.

       Umumnya, firewall jenis ini akan melakukan autentikasi terlebih dahulu terhadap pengguna sebelum mengizinkan pengguna tersebut untuk mengakses jaringan. Selain itu, firewall ini juga mengimplementasikan mekanisme auditing dan pencatatan (logging) sebagai bagian dari kebijakan keamanan yang diterapkannya. Application Level Firewall juga umumnya mengharuskan beberapa konfigurasi yang diberlakukan pada pengguna untuk mengizinkan mesin klien agar dapat berfungsi. 

       Sebagai contoh, jika sebuah proxy FTP dikonfigurasikan di atas sebuah application layer gateway, proxy tersebut dapat dikonfigurasikan untuk mengizinlan beberapa perintah FTP, dan menolak beberapa perintah lainnya. Jenis ini paling sering diimplementasikan pada proxy SMTP sehingga mereka dapat menerima surat elektronik dari luar (tanpa menampakkan alamat e-mail internal), lalu meneruskan e-mail tersebut kepada e-mail server dalam jaringan. Tetapi, karena adanya pemrosesan yang lebih rumit, firewall jenis ini mengharuskan komputer yang dikonfigurasikan sebagai application gateway memiliki spesifikasi yang tinggi, dan tentu saja jauh lebih lambat dibandingkan dengan packet-filter firewall.