Empat Domain Kerawanan Sistem

Tempat belajar ilmu teknologi informasi | informatika | komputer | sistem | jaringan

Hasil gambar untuk Empat Domain Kerawanan Sistem

Hai kawan , sudah lama ya, dan kali ini kita akan bahas Empat Domain Kerawanan Sistem. Bagaimana caranya mengetahui suatu  sistem aman atau tidak? Cara yang paling mudah
adalah  menugaskan  individu  atau mereka  yang memiliki keahlian  di bidang  keamanan
sistem  informasi untuk melakukan audit dan uji coba penetrasi (baca:  penetration test)
terhadap sistem terkait. Dari berbagai hasil uji coba yang ada, terlihat ada sejumlah cara
yang  biasa  dipergunakan  penyerang  untuk  masuk  dan  mengambil  alih  sistem.
Keberhasilan  penyerang ini  adalah karena yang bersangkutan sanggup mengeksploitasi
sejumlah kelemahan  yang  ada  pada sistem.  Berbagai  studi memperlihatkan  bahwa  ada
empat  lubang  kerawanan pada sistem yang  paling sering dimanfaatkan oleh penyerang 
dalam  melakukan  serangan,  masing-masing  terkait  dengan:  (i)  Sistem  Operasi;  (ii)
Aplikasi;  (iii)  Modul  Program;  dan  (iv) Konfigurasi.  Berikut adalah  pemaparan  singkat
terhadap aspek yang dimaksud.


Kerawanan dan Serangan pada Sistem Operasi

Seperti  diketahui  bersama,  piranti  lunak  sistem  operasi  moderen  sangatlah  kompleks
struktur  maupun  arsitekturnya.  Begitu  banyaknya  kebutuhan  dan  beranekaragamnya
fungsi  serta  kapabilitas  yang  diharapkan  membuat  sebuah  sistem  operasi  harus
dibangun  dari  beratus-ratus  bahkan  beribu-ribu  sub-modul  program  untuk  melayani
berbagai  jenis  services,  ports,  maupun  model  akses  yang  berbeda-beda.  Dengan
dem ikian  maka  diharapkan  pengguna dapat  melakukan  instalasi  sistem  operasi  sesuai
dengan  spesifikasi  keinginannya,  melalui  penyesuaian  terhadap  berbagai  parameter
yang  tersedia.  Namun  di sini pulalah  letak  kerawanannya.  Seorang  pengguna  atau  user
misalnya, sering sekali dalam melakukan instalasi sistem memilih mode “standard”,
alias  tanpa  melakukan  kustomisasi  terhadap  sejumlah  parameter  terkait,  yang
diantaranya  menyangkut  dengan  masalah  tingkat  keamanan1.  Tentu  saja  hal  ini
berakibat  tidak  terkonfigurasinya  proteksi  keam anan  ter hadap  sejumlah  services
maupun ports terkait, sehingga memudahkan penyerang  untuk melakukan penyusupan
dengan memanfaatkan lubang- lubang  kerawanan tersebut.                                               


1  Untuk memudahkan proses instalasi, sering kali tanpa membaca arahan terlebih dahulu, sang pengguna langsung memilih tombol “YES” untuk mempercepat proses 
Alasan  berikutnya  mengapa  banyak  terdapat  kerawanan  pada  sistem  operasi  adalah
karena  begitu  banyaknya  modul-modul  serta  sub-sub  m odul  pembentuknya,
mengakibatkan sering kali sebuah perusahaan pembuat sistem informasi “tidak
sempat” melakukan uji coba keamanan  terhadap  seluruh  kombinasi  dan/atau
per mutasi  dari  keseluruhan  modul  dan  sub-modul  pembentuk  sistem  oper asi  yang
dimaksud

2.Namun ter dapat pula lubang kerawanan yang sifatnya “tak terhindarkan” karena
merupakan bagian  dar i  trade-off kinerja  yang  diharapkan  dari sebuah sistem operasi –
sehingga harus dilakukan sebuah  desain atau rancangan piranti lunak yang  sedemikian
rupa.  Lihatlah  fenomena  buffer  overflow  yang  sebenarnya  merupakan  dampak  dari
mekanisme  memory  swap  yang  pada  dasarnya  merupakan  solusi  dari  permasalahan
sistem  operasi  klasik.  Atau  m asalah  penentuan  tingkat  keamanan  yang  dapat  diubah-
ubah parameternya oleh pengguna sesuai dengan profil resiko yang ingin diadopsi

3.Hal  lainnya  yang  juga  mengemuka  adalah  begitu  banyaknya  aplikasi  yang  berfungsi
sebagai “tambal sulam” (baca patches)  terhadap  lubang -lubang  sistem  operasi  yang
belum  mengalami  tes  uji  coba  secara  holistik.  Sifatnya  yang  ad-hoc  dan  lebih  bersifat
reaktif dan jangka pendek terkadang  menim bulkan sebuah kerawanan baru yang tanpa
disadari tertanam dalam sistem oper asi terkait.


Kerawanan dan Kualitas Aplikasi

Dalam  kenyataan  sehari-hari,  ada  tiga  jenis  piranti  lunak  aplikasi  yang  biasa
dipergunakan.  Jenis  pertama  adalah  aplikasi  siap  pakai  yang  dibeli  di  pasar  software
dan  langsung  diterapkan,  jenis  kedua  m erupakan  aplikasi  yang  dibangun  sendiri  oleh
per usahaan  yang  bersangkutan,  dan  jenis  ketiga  yaitu  aplikasi  yang  merupakan
kombinasi  dari  keduanya

4.  Terlepas  dari  perbedaan  ketiga  jenis  tersebut,
keseluruhannya  merupakan  sebuah  karya  intelektual  dari  seorang  atau  sekelompok
or ang  yang  memiliki  kompetensi  terkait  dengan  pengembangan  atau  rekayasa  sebuah
piranti  lunak  (baca:  sofware  engineering).  Dari  sinilah  cerita  terciptanya  kerawanan
bermula.

Pertama, pekerjaan  pembuatan sebuah  piranti  lunak aplikasi  biasanya  memiliki  target
dan  durasi  penyelesaian  tertentu,  karena  pengembangannya  dilakukan melalui sebuah
proses  aktivitas  berbasis  proyek.  Hal  ini  berarti  bahwa  setiap  praktisi  peng embang 
aplikasi,  memiliki  waktu  yang  sangat  terbatas.  Dalam  kondisi  ini  sangat  wajar  jika
terjadi sejumlah “kecerobohan” atau “kekura ng-hati-hatian” karena dikejar atau diburu -
buru target “waktu tayang” alias penyelesaian Jadwal yang ketat ini secar a teknis dan
                                                    
2  Inilah salah satu a lasan utama mengapa terkadang sistem operasi berbasis open source memiliki tingkat dan model keamanan yang jauh lebih baik dari proprietary adalah karena banyaknya pihak serta sumber daya yang setiap hari bekerjasama atau “keroyokan” melihat beragam kombinasi interaksi antar modul dan sub-modul guna mencari dan menambal segera lubang -lubang kerawanan yang ditemui.

3   Akibat adanya prinsip “keamanan” yang berbanding terbalik dengan “kenyamanan” 

4  Biasanya merupakan aplikasi yang  merupakan hasil kustomisasi dari modul-modul atau obyek-obyek program yang siap pakai dan dapat dirangkai satu dengan lainnya untuk membangun sebuah fungsi aplikasi yang lebih besar. Psikologis  sangat  berpengaruh  terhadap  terciptanya  sebuah  piranti  aplikasi  yang terbebas dari berbagai lubang- lubang kerawanan yang ada.

Kedua,  mengingat  begitu  banyaknya  modul  dan  objek  program  pembentuk  sebuah
aplikasi, dimana pada saatnya nanti software tersebut  akan diinstalasi di  berbagai  jeni
dan  ragam  lingkungan  piranti  keras  ser ta  jejaring  komputer  yang  berbeda,  akan
teramat sulit untuk melakukan uji coba  aplikasi yang  mencakup  seluruh  kemungkinan
konfigurasi  sistem  yang  ada.  Artinya  adalah  bahwa  sang  pengembang  tidak  memiliki
data atau informasi yang lengkap dan utuh m engenai kinerja  sistem secara keseluruhan
dalam berbagai kemungkinan konfigurasi sistem. 



Ketiga,  masih  begitu  banyaknya  programmer  jaman  sekarang  yang  m emikirkan  aspek
keamanan  sebagai  sesuatu  yang  additional  atau  bersifat  afterthought  consideration  –
alias  dipikirkan  kemudian  sebagai  sebuah  “pertimbangan tambahan” setelah sebuah
piranti  aplikasi  dibangun.  Padahal  sifat  dan  karakteristik  keamanan  yang   holistik
haruslah  dipikirkan  sejalan  dengan  kode  program  dibuat  dan  dikembangkan.
Belakangan  ini  mulai  terlihat  marak  diperkenalkan  teknologi  yang  terkait  deng an



secured  programming  untuk  mengatasi  berbagai  jenis  kerawanan  akibat  aktivitas
pem buatan program konvensional yang tidak memperhatikan aspek penting ini.

Keempat,  pengetahuan “pas-pasan” dari pengembang piranti lunak tidak jarang
membuat kualitas keamanan dari sebuah aplikasi sedemikian buruk dan rendahnya. Hal
ini  disebabkan  karena  kebanyakan  pemilik  dan  pengguna  aplikasi  hanya  menilai
efektivitas  serta kinerja  sebuah program  dari  segi  kelengkapan fungsionalitas  dan  user
interface saja, tanpa memikirkan mengenai kebutuhan berbagai jenis  pengam anan  yang 
diperlukan. 


Kerawanan pada Modul Program

Seperti  diketahui  bersama,  metodologi  dan  konsep  pengembangan  aplikasi  moderen
adalah  dengan  menggunakan  pendekatan  objek.  Artinya  adalah  kebanyakan
pengembang  piranti  lunak  tidak  selalu  membuat  fungsi,  prosedur,  modul,  atau  sub-
progr am dari nol atau “from scratch”, tetapi terlebih dahulu mencari apakah telah ad
objek  program  yang  telah  dibuat  orang  lain  dan  dapat  dipergunakan  (baca:  reusable).

Kebiasaan  ini  mendatangkan  sejumlah  keuntungan,  ter utama  terkait  dengan  faktor
kecepatan  proses  dan  penghematan  biaya  pengem bangan  aplikasi.  Namun  segi
negatifnya adalah begitu banyaknya pengembang yang “pasrah” percaya saja
menggunakan  sebuah  objek  tanpa  tahu  kualitas  keamanan  dari  “penggalan” program
tersebut.  Contohnya  adalah  penggunaan  m odul-modul  semacam   libraries,  scripts,
drivers,  dan  lain sebagainya. Pada kenyataannya,  begitu  banyak  ditemukan  modul  atau
objek  program  yang  sangat  rawan  karena  tidak  dibangun  dengan  memperhatikan
faktor  keamanan –  karena  sebagian  besar dari  objek  tersebut  dibangun  hanya  dengan
memperhatikan unsur fungsionalitasnya semata.


Kerawanan Akibat Konfigurasi Standar

Sebuah  sistem  inform asi  terdiri  dari  sejumlah  piranti  lunak  dan  piranti  keras.  Agar
bekerja  sesuai dengan kebutuhan, perlu diperhatikan sungguh-sungguh proses instalasi
dan  konfigurasi  keseluruhan  piranti  yang  dimaksud.  Namun  yang  terjadi  pada
kenyataannya,  tidak  semua  organisasi  memiliki  sumber  daya  manusia  yang
berpengetahuan dan berkompetensi memadai untuk melakukan hal tersebut. Akibatnya
adalah  tidak  jarang  dari  mereka  hanya  m encari  mudahnya  saja,  alias  melakukan
instalasi  dan  konfigurasi  sistem  secara  standar,  tanpa  memperhatikan  kebutuhan
khusus  dari  organisasi  yang  bersangkutan.  Misalnya  adalah  dalam   hal  melakukan
konfigurasi  firewalls  dimana  port-port  yang  seharusnya  ditutup  karena  alasan
keamanan menjadi terbuka karena sesuai dengan set up standar pabrik. Atau  pada saat
menginstalasi software anti virus dim ana tingkat keamanan yang “dipasang” adalah low
sehingga  tidak  berfungsi  maksimal  dalam  melindungi  sistem.  Hal-hal  semacam  inilah
yang menyebabkan “terciptanya” lubang- lubang kerawanan tanpa disadari.

Berdasarkan  keempat  jenis  aspek  kerawanan  tersebut,  ada  baiknya  sebuah  organisasi
menjalankan  strategi  khusus  untuk  menghindari  diri  dari  kemungkinan  dieskploitasi
oleh pihak-pihak tidak bertanggung jawab, misalnya adalah dengan cara:

   Sebelum membeli atau mengadakan sebuah modul objek atau aplikasi, dilakukan
penelitian terlebih  dahulu  mengenai  kinerja program  yang  dimaksud,  ter utama
dilihat dar i segi atau aspek keamanannya.


   Pada  saat  mengembangkan  sistem,  dilibatkan  programmer  atau  pihak-pihak
yang paham  benar  dan  memiliki kompetensi dalam  ilmu  secured  programming,
sehingga  produk  modul  maupun  aplikasi  yang  dibangun  telah
mempertimbangkan aspek keamanan yang dim aksud;

   Jika  tidak  memiliki  sumber  daya  yang  memiliki  kometensi  dan  keahlian  dalam
mengkonfigurasi  sebuah  sistem,  bekerjasamalah  dengan  konsultan  atau  ahli  di
bidang  piranti  tersebut  agar  dapat  melakukan  instalasi  parameter  keam anan
dalam sistem yang dim aksud; dan lain sebagainya


Richardus  Eko  Indrajit,  guru  besar  ilmu  komputer  ABFI  Institute  Perbanas,
dilahirkan  di  Jakarta  pada  tanggal  24  Januari  1969.  Menyelesaikan  studi  program  Sarjana Teknik  Komputer  dari  Institut  Teknologi  Sepuluh  Nopember  (ITS)  Surabaya  dengan  predikat Cum  Laude,  sebelum  akhirnya  menerima  bea  siswa  dari  Konsorsium  Production  Sharing Pertamina  untuk  melanjutkan  studi  di  Amerika  Serikat,  dimana  yang  bersangkutan  berhasil mendapatkan  gelar  Master  of  Science  di  bidang  Applied  Computer  Science  dari  Harvard University  (Massachusetts,  USA)  dengan  fokus  studi  di  bidang  artificial  intelligence.  

Adapun gelar  Doctor  of  Business  Administration  diperolehnya  dari  University  of  the  City  of  Manyla (Intramuros, Phillipines) dengan disertasi di bidang Manajemen Sistem Informasi Rumah Sakit.

Gelar  akademis  lain  yang  berhasil  diraihnya  adalah  Master  of  Business  Administration  dari Leicester  University  (Leicester  City,  UK),    Master  of  Arts  dari  the  London  School  of  Public Relations (Jakarta, Indonesia) dan M aster of Philosophy dari Maastricht  School of Management (Maastricht,  the  Netherlands).  Selain  itu,  aktif  pula  berpartisipasi  dalam  berbagai  program akademis  maupun  sertifikasi  di  sejumlah  perguruan  tinggi  terkemuka  dunia,  seperti:

 Massachusetts  Institute  of  Technology  (MIT),  Stanford  University,  Boston  University,  George Washington  University,  Carnegie-Mellon  University,  Curtin  University  of  Technology,  Monash University, Edith-Cowan University, dan Cambridge University. 

Saat ini menjabat sebagai Ketua Umum  Asosiasi  Perguruan  Tinggi  Informatika  dan  Komputer  (APTIKOM)  se-Indonesia  dan Chairman dari International Association of Software Architect (IASA) untuk Indonesian Chapter. Selain  di  bidang  akademik,  karir  profesionalnya  sebagai  konsultan  sistem  dan  teknologi informasi diawali dari Price Waterhouse Indonesia, yang diikuti dengan  berperan aktif  sebagai konsultan senior maupun manaj emen pada sejumlah perusahaan terkemuka di tanah air, antara lain:  Renaissance  Indonesia,  Prosys  Bangun  Nusantara,  Plasmedia,  the  Prime  Consulting,  the Jakarta Consulting Group, Soedarpo Informatika Group, dan IndoConsult Utama. Selama kurang lebih 15 tahun berkiprah di sektor swasta, terlibat langsung dalam berbagai proyek di beragam industri, seperti: bank dan keuangan, kesehatan, manufaktur, retail dan distribusi, transportasi, media,  infrastruktur, pendidikan, telekomunikasi,  pariwisata,  dan jasa-jasa lainnya.  Sementara itu,  aktif  pula  membantu  pemerintah  dalam  sejumlah  penugasan.  Dimulai  dari  penunjukan sebagai  Widya  Iswara  Lembaga  Ketahanan  Nasional  (Lemhannas),  yang  diikuti  dengan berperan sebagai Staf Khusus Bidang Teknologi Informasi Sekretaris Jendral Badan Pemeriksa Keuangan (BPK),  Staf Khusus Balitbang Departemen Komunikasi dan Informatika, Staf Khusus 

Bidang Teknologi Informasi Badan Narkotika Nasional, dan Konsultan Ahli Direktorat Teknologi
Informasi  dan  Unit  Khusus  Manajemen  Informasi  Bank  Indonesia.  Saat  ini  ditunjuk  oleh
pemerintah  Republik  Indonesia  untuk  menakhodai  institusi pengawas  internet  Indonesia  ID-SIRTII  (Indonesia  Security  Incident  Response  Team  on  Internet  Infrastructure).  Seluruh
pengalaman  yang  diperolehnya  selama  aktif    mengajar  sebagai  akademisi,  terlibat  di  dunia swasta,  dan  menjalani  tugas  pemerintahan  dituliskan  dalam  sejumlah  publikasi.  Hingga menjelang  akhir  tahun  2008,  telah  lebih  dari  25  buku  hasil  karyanya  yang  telah  diterbitkan secara nasional dan menjadi  referensi  berbagai institusi pendidikan, sektor swasta, dan badan pemerintahan  di Indonesia – diluar  beragam artikel dan  jurnal ilmiah yang telah  ditulis untuk komunitas  nasional,  regional,  dan  internasional.  Seluruh  karyanya  ini  dapat  dengan  mudah

diperoleh melalui situs pribadi http://www.eko-indrajit.com atau http://www.eko-indrajit.info.







0 comments:

- Silahkan Beri komentar kritik dan saran
- Berkomentarlah yang sopan
- Dilarang spam
- Hargai Blog pembuat artikel
- Jika ingin copas | sertakan url / blog kami