I Love Monday: Antara Rapat Manajemen, Rekrutmen, Kuliah Cisco Security, Buka Bersama Dengan Riris dan Anak Tetangga Korban Tabrak Lari

 

Hari ini diisi dengan berbagai kegiatan yang lengkap dan berwarna. Mulai yang menggembirakan sampai yang menyedihkan terjadi silih berganti sbb:

 

Rapat Manajemen dan Rekrutmen

 

Rapat di Comlabs-ITB kali ini membicarakan beberapa topik penting diantaranya:

 

  1. Help Desk
  2. Sarpras/Duktek 
  3. Campus Center
  4. Jatinangor
  5. Kekurangan Ruangan
  6. SDM
 
Rapat berlangsung dari Jam 09.00-11.00 dan menghasilkan beberapa keputusan penting.  Diharapkan keputusan ini kan meberikan arah dan gerakan (Direction and Movement) yang menjaga keberlangsungan institusi ke depan.
 
Setelah rapat dilakukan diskusi dengan staf baru yang mengisi posisi Front Office. Banyak harapan digantungkan padanya karena dia punya latar belakang cukup mumpuni dengan penguasaan Bahasa Inggris yang cukup. Pastinya kami tekankan padanya bahwa institusi menekankan pada kinerja yang berkorelasi langsung dengan benefit dan profit yang akan dia terima
 
Kuliah Cisco Security Applied Networking-3
 
Tanpa makan siang dulu (karena shaum), saya langsung meluncur ke Laboratorium Networking Teknik Informatika Universitas Widyatama. Setelah sholat dhuhur, saya buka kuliah Applied Networking-3 dengan tugas kelompok agar mahasiswa membuat proposal Program Kreatifitas Mahasiswa DIKTI 2013. Menurut pengalaman sebelumnya, mahasiswa akan terpacu untuk membuat tugas karena tertarik dengan “exposure” keberhasilan teman-temannya di Pekan Ilmiah Mahasiswa Nasional  (PIMNAS).
 
Kuliah dilanjutkan oleh Dosen Tamu Kang Akhmad Muhammad dengan teori dan praktek “Cisco Security” terutama topik “Access List”. Berikut adalah ulasannya:
 
Access List (ACL) digunakan untuk : 
  1. Mengontrol jalannya trafik data dalam network 
  2. Mem-filter paket-paket yang melewati router 
ACL adalah : 
  1. Sekumpulan list-list yang berisi kondisi-kondisi untuk diterapkan pada trafik yang  melewati interface router. 
  2. List ini menginstruksikan router paket mana saja yang akan di accept atau deny.
  3. Accept atau deny dapat berdasarkan kondisi-kondisi tertentu, contoh: 
    • Address source dan atau destination 
    • Protokol yang digunakan 
    • Nomor port yang di akses  

Beberapa alasan menggunakan ACL : 

  1. Membatasi trafik  tertentu sehingga meningkatkan performa network 
  2. Menyediakan kontrol trafik 
  3. Menentukan tipe trafik yang boleh lewat dan yang di blok pada interface router
  4. Contoh: mengijinkan trafik e-mail dan mem-blok trafik telnet 
  5. Tanpa ACL, semua paket bisa melewati router bebas hambatan. 
 
Terima kasih pada Kang Akhmad Muhammad yang telah memberikan  sebagian ilmunya pada kami……..
 
Buka Bersama Dengan Riris
 
Kegiatan dilanjutkan dengan menjemput Riris di SBM-ITB. Kemudian kami menuju Riau Junction karena Riris suka dengan makana Jepang. Ia berencana meramu beberapa resep masakan Jepang yang mungkin terinspirasi oleh kepopuleran acara Master Chef 🙂
 
Setelah berbelanja, kami lanjutkan dengan buka bersama di Restoran Jepang Sushi Tora di Supermarket Yogya Riau Junction. Makanannya enak walau harganya premium dan cukup tinggi dibanding Kedai “Bar Time and Sushi” depan DPRD Jabar Jl.Diponegoro Bandung. Tidak lupa kami juga bawa untuk Firman walaupun bukan berisi ikan karena dia masih alergi.
 
Anak Tetangga Korban Tabrak Lari
 
Pulang ke rumah, kami mendapat berita bahwa ada Anak Tetangga yang menjadi Korban Tabrak Lari. Anak itu ditabrak pengendara motor di Jalan Supratman dekat rumah kami. Penabraknya tanpa perduli (baca: pengecut) melarikan diri dan tidak memikirkan bilamana anak itu adiknya atau keluarganya sendiri.
 
Seperti yang saya kemukakan beberapa waktu yang lalu bahwa “Mengemudi Adalah Bukan Pekerjaan Sampingan“. Serius….., kalaupun kita minimal bisa mengemudikan sepeda motor, seringkali kita merasa itu adalah sesuatu yang “given” dan punya anggapan serba gampang dan nggak ada aturan yang pasti.
 
Tahukah anda, cara mengemudi motor yg baik dan benar salah satunya adalah : Kedua tangan jangan lurus 180 derajat kedepan,tapi harus ada sedikit sudut pada siku tangan?
 
Tahukah anda, bahwa Mengemudikan Kendaraan Itu Bukan Pekerjaan Sampingan (kerennya: Driving Is Not A Part-Time Job) serta memerlukan konsentrasi penuh? 

Ehm…kelihatannya sepele ya..tapi ternyata tidak semudah yang dibayangkan. Coba lihat dan teliti film Amerika yang memperlihatkan seseorang harus ujian mengemudi berkali-kali agar lulus mendapatkan Surat Izin Mengemudi (SIM) seperti di film “Speed-2″ dengan Sandra Bullock sebagai pemeran utamanya. Tilik juga Nelson Piquet, ex-pembalap F-1 yg terkenal dari Brazil, yang harus belajar mengemudi lagi karena sering melanggar lalu lintas.

Kelihatannya masih banyak pengemudi di Indonesia harus ujian SIM ulang agar mereka tidak menganggap kendaraannya dan mengemudi di jalanan adalah “Ekpresi Kebrutalan” dirinya 🙁

 http://www.youtube.com/watch?v=fPdgLWHC3xg

Applied Networking: Mobile Device sebagai NMS ( Network Management System )

 

 

TUGAS APPLIED NETWORKING 4

Untuk memenuhi salah satu tugas dari mata kuliah Applied Networking 4

“Mobile Device sebagai NMS ( Network Management System )”

Disusun oleh : 

06060   – Hilman

0607037 – Bobby Febiantoro

06070   – Ruhman Suherman

0607053 – Derri Rana Septiana

0607024 – Heru Prabowo


Laboratorium Network Engineering

Teknik Informatika Universitas Widyatama

Bandung

 

MOBILE DEVICE SEBAGAI NMS ( Network Management System)

Pengertian dari Device Mobile

Mobile Device (juga dikenal dengan istilah cellphone, handheld device, handheld computer, ”Palmtop”, atau secara sederhana disebut dengan handheld) adalah alat penghitung (computing device) yang berukuran saku, ciri khasnya mempunyai layar tampilan (display screen) dengan layar sentuh atau keyboard mini.

MACAM-MACAM MOBILE DEVICE
Mobile Computers :
• Notebook PC
• Ultra-Mobile PC
• Handheld PC
• Personal Digital Assistant/ Enterprise Digital Assistant
• Graphing Calculator
• Pocket Computer

Pengertian dari NMS ( Network Manajemen Sistem)

Definisi normal NMS adalah “Network Management System”.

Sebuah NMS mengelola Elemen Jaringan. Unsur-unsur atau perangkat yang dikelola oleh, NMS sehingga perangkat ini digunakan untuk memanggil sebagai perangkat dikelola. Perangkat manajemen mencakup Kesalahan, Akuntansi, Konfigurasi, Kinerja, dan Keamanan (Fault, Configuration, Accounting, Performance, Security/FCAPS) manajemen. Masing-masing lima fungsi khusus untuk organisasi, tetapi ide dasar untuk mengelola perangkat ini FCAPS.

Sejak berkembangnya Internet dan teknologi komputer, baik perangkatkeras (hardware) maupun perangkat lunak (software) peningkatan penggunaan komputer untuk membantu aktifitas pekerjaan semakin tinggi.Hal ini bertujuan  untuk meningkatkan efisiensi dan efektifitas dalam menyelesaikan pekerjaan. Sistem Operasi yang berkembang mampu mendukung suatu sistem komputer yang saling terhubung, baik komputer pribadi (PC) maupun Server dalam sebuah jaringan LAN (Local Area Network) hingga WAN (Wide Area Network).

Pengembangan sistem jaringan komputer ini memiliki tujuan sebagai berikut:

  • Sistem jaringan komputer mampu bertindak sebagai media komunikasi yang baik bagi para pegawai yang terpisah jauh.
  • Mempercepat tersebarnya informasi yang dibutuhkan dalam lingkungan sub-sistem pemerintahan Kabupaten Parigi Moutong.
  • Menurunkan penyediaan perangkat keras yang berlebihan dengan cara melakukan sharing terhadap perangkat keras tersebut (misalnya : sharing printer).
  • Meningkatkan skalabilitas yaitu kemampuan untuk meningkatkan kinerja sistem secara berangsur-angsur sesuai dengan beban pekerjaan.

Secara umum jaringan komputer dibagi atas lima jenis :

  • Local Area Network (LAN)

Local Area Network (LAN), merupakan jaringan lokal di dalam sebuah gedung yang mampu menjangkau radius beberapa ratus meter. LAN digunakan untuk menghubungkan komputer (workstation) dalam kantor dan memakai bersama sumberdaya (resource), misalnya printer dan saling bertukar informasi. 

  • Metropolitan Area Network (MAN)

Metropolitan Area Network (MAN), pada dasarnya merupakan versi LAN yang lebih besar dan biasanya menggunakan teknologi yang sama dengan LAN. MAN dapat mencakup kantor yang letaknya berdekatan atau juga sebuah kota dan dapat dimanfaatkan untuk keperluan pribadi atau umum.

  • Wide Area Network (WAN)

Wide Area Network (WAN), jangkauannya mencakup daerah geografis yang luas, seringkali mencakup sebuah negara bahkan benua. WAN terdiri dari kumpulan peralatan (router) sebagai node node penghubung untuk bisa saling berkomunikasi.

  • Internet

Jaringan interkoneksi dimana semua komputer atau antar jaringan dapat terhubung melalui media penyedia jasa ISP (Internet Service Provider). Sebagai media penghubung diperlukan gateway dari masing-masing jaringan tersebut. Kumpulan jaringan yang terinterkoneksi inilah yang disebut dengan internet.

  • Jaringan Tanpa Kabel

Jaringan tanpa kabel merupakan suatu solusi terhadap komunikasi yang tidak bisa dilakukan dengan jaringan yang menggunakan kabel. Misalnya orang yang ingin mendapat informasi atau melakukan komunikasi walaupun sedang berada diatas kendaraan atau di luar kantor (mobile), maka mutlak jaringan tanpa kabel diperlukan. Saat ini jaringan tanpa kabel sudah marak digunakan dengan memanfaatkan jasa satelit dan mampu memberikan kecepatan akses yang lebih cepat dibandingkan dengan jaringan yang menggunakan kabel.

Masing-masing lima fungsi khusus untuk organisasi, tetapi ide dasar untuk mengelola perangkat ini FCAPS.

  1. FCAPS Faults
    Yaitu setiap sebuah infrastruktur terjadi kegagalan, harus muncul sebuah event, yaitu alarm.
  2. Configuration
    Dibagi menjadi 2
    1. Inventorying
      yaitu untuk mengetahui konfigurasi dari perangkat-perangkat yang ada. Misalnya sebuah network, bisa diketahui berapa banyak wireless point, komputer, router yang ada dalam perangkat tersebut, sekaligus konfigurasi seperti IP, dll
    2. Provisioning
      Yaitu apa yang kita bisa lakukan untuk mengkonfigurasi perangkat tersebut. Misal kita punya 10 switch. Apabila harus satu persatu didatangi dan dikonfigurasi, menyulitkan. Dengan ini kita dapat melakukannya langsung dari server
  3. Accountance
    Yaitu charging. Aspek ini akan diangkat kedalam BSS. Ini akan digunakan oleh BSS untuk mengetahui charging dari sebuah perangkat. Misalnya koneksi GPRS. Dengan ini bisa dicatat berapa banyak traffic yang sudah dilakukan, untuk kemudian dibuat billingnya.
  4. Performance
    Dibagi kedalam 2 kelompok, yaitu :
    1. Reliability dan Availability
      menyangkut uptime dan downtime dari perangkat
    2. Usage
      menyangkut okupansi dari perangkat tersebut. Contoh sebuah router maksimum 512 Kbps. Maka harus diketahui bahwa kebutuhannya sebenarnya berapa. Cukupkah? banyak yang terbuangkah? Maka kita harus memetakan. Apakah dengan kondisi sekarang perangkat masih sanggup, atau perlu di cluster, atau di update. Misalnya lagi server. Dapat kita ketahui sudah perlukah server tersebut diupdate, dll
  5. Security
    Ada 2 aspek, yaitu preventif dan korektif. Preventif seperti penggunaan login, enkripsi, password, dll. Misalnya sebuah router, bisa di binding IP berapa yang hanya bisa login ke router tersebut.

Pada tingkat F, masalah jaringan yang ditemukan dan diperbaiki. masalah di masa depan Potensi diidentifikasi, dan langkah-langkah yang diambil untuk mencegah mereka dari terjadi atau berulang.Dengan cara ini, jaringan disimpan operasional, dan downtime diminimalkan.

Pada tingkat C, operasi jaringan dimonitor dan dikontrol. Hardware dan perubahan program, termasuk penambahan peralatan baru dan program, modifikasi sistem yang ada, dan penghapusan sistem usang dan program, dikoordinasikan Inventarisasi peralatan dan program disimpan dan diperbarui secara teratur.

Tingkat A, yang juga bisa disebut tingkat alokasi, dikhususkan untuk mendistribusikan sumber daya secara optimal dan adil di antara pelanggan jaringan. Hal ini membuat penggunaan paling efektif dari sistem yang tersedia, meminimalkan biaya operasi. Tingkat ini juga bertanggung jawab untuk memastikan bahwa pengguna ditagih tepat.

Tingkat P terlibat dengan mengelola keseluruhan kinerja jaringan. Throughput dimaksimalkan, bottleneck s dihindari, dan potensi masalah diidentifikasi. Sebagian besar dari upaya ini adalah untuk mengidentifikasi perbaikan akan menghasilkan peningkatan kinerja terbesar secara keseluruhan.

Pada tingkat S, jaringan dilindungi terhadap hacker s, pengguna tidak sah, dan atau elektronik sabotase fisik. Kerahasiaan informasi pengguna dipertahankan bila perlu atau diperlukan. Sistem keamanan juga memungkinkan administrator jaringan untuk mengontrol apa yang berwenang setiap pengguna individu dapat (dan tidak bisa) dilakukan dengan sistem.

Sistem NMS menggunakan berbagai protokol untuk tujuan yang mereka layani. Sebagai contoh, SNMP protokol memungkinkan mereka untuk hanya mengumpulkan informasi dari berbagai perangkat ke jaringan hirarki. NMS perangkat lunak bertanggung jawab untuk identifikasi masalah, sumber yang tepat (s) masalah, dan memecahkan masalah tersebut. sistem NMS tidak hanya bertanggung jawab untuk mendeteksi kesalahan, tetapi juga untuk mengumpulkan statistik perangkat selama periode waktu. Sebuah NMS mungkin termasuk perpustakaan statistik jaringan sebelumnya bersama dengan masalah dan solusi yang berhasil di masa lalu terulang jika kesalahan-berguna. Software NMS kemudian dapat mencari perpustakaan untuk metode terbaik untuk menyelesaikan masalah tertentu.

SNMP

SNMP (Simple Network Management Protocol) berawal dari kebutuhan terhadap suatu alat untuk mengadministrasi atau mengelola (manage) jaringan TCP/IP. Untuk itu perlu standarisasi protokol yang berfungsi untuk mengelola jaringan. Protokol yang didesain untuk itu kemudian dibuat diantaranya adalah SNMP dan CSMIE/CMP (Common Management Information Service Element / Common Management Information).

CMOT (Common Management Information Services and Protocol over TCP/IP) juga dibuat oleh OSI untuk keperluan yang sama. Cepatnya proses standarisasi SNMP oleh IETF dibanding CMOT yang dibuat OSI serta karena SNMP lebih sederhana membuat SNMP lebih cepat digunakan oleh publik.

Sebelumnya SNMP bernama SGMP (Simple Gateway Monitoring Protocol) yang didefinisikan pada RFC 1028 dan telah digunakan untuk monitoring gateway atau router.

SNMP dibuat berawal dari kebutuhan yang didefinisikan pada RFC 1052 (IAB Recommendations for the Development of Internet Network Management Standards). Setelah itu, tahun 1998 beberapa RFC mengenai SNMP dipublikasikan, yaitu:

  • RFC 1065 – Structure and Identification of Management Information for TCP/IP-based internets
  • RFC 1066 – Management Information Base for Network Management of TCP/IP-based internets
  • RFC 1067 – A Simple Network Management Protocol

Setelah mengalami beberapa perubahan, barulah muncul standar SNMP versi 1 yang lengkap pada tahun 1991 dengan beberapa RFC berikut:

  • RFC 1155 – Structure and Identification of Management Information for TCP/IP-based Internets
  • RFC 1212 – Concise MIB Definitions
  • RFC 1213 – Management Information Base for Network Management of TCP/IP-based internets: MIB-II
  • RFC 1157 – Simple Network Management Protocol (SNMP)

April 1993, SNMP versi 2 menjadi standar dengan perubahan utama pada penambahan fitur baru yaitu keamanan dan otentifikasi. SNMP versi 2 tidak kompatibel dengan versi 1 karena SNMP v2 message memiliki header dan format PDU yang berbeda serta menggunakan 2 operasi protokol yang tidak dispesifikasikan pada versi sebelumnya.

  • RFC 1902 – MIB Structure
  • RFC 1903 – Textual Conventions
  • RFC 1904 – Conformance Statements
  • RFC 1905 – Protocol Operations
  • RFC 1906 – Transport Mappings
  • RFC 1907 – MIB
  • RFC 1908 – Coexistence between Version 1 and Version 2

Tahun 1997 SNMP versi 3 mulai dibuat dan pada tahun 2002 menjadi full Internet standard. Dibanding versi sebelumnya, SNMP V3 memiliki fitur-fitur berikut:

– keamanan yang lebih baik dengan enkripsi dan access control,
– pengembangan remote configuration,
– privacy & message integrity

  • RFC 3410 – Intoduction to Network Management Frameworks v3
  • RFC 3411 – An Architecture for Describing SNMP Management Frameworks
  • RFC 3412 – Message Processing and Dispatching
  • RFC 3413 – SNMP Applications
  • RFC 3414 – User-based Security Model (USM)
  • RFC 3415 – View-based Access Control Model (VACM)
  • RFC 3416 – Protocol Operations
  • RFC 3417 – Transport Mappings
  • RFC 3418 – MIB

Arsitektur SNMP

Gambar berikut memperlihatkan bagaimana SNMP digunakan sebagai protokol element management:

Managed device yaitu elemen yang dimonitor atau di-manage oleh NMS. Managed device dapat berupa elemen jaringan seperti router, hub, switch maupun komputer.

Agent adalah program atau software module yang berjalan di setiap elemen yang di monitor yang mengetahui informasi yang harus di-manage dan mentranslasikan informasi tersebut menjadi informasi yang kompatibel dengan SNMP atau dapat dikirimkan ke NMS melalui SNMP.
  

 Manager atau NMS (Network-Management Station) adalah elemen yang menjalankan program untuk memonitor dan mengontrol managed device. NMS bisa mendapatkan langsung informasi dari agent misalnya informasi trap (alarm) atau meminta informasi dari agent.

Management Information
Management Information Base (MIB) adalah koleksi informasi yang diorganisasi dalam bentuk hirarki. Sebuah file MIB adalah sebuah teks file dalam format ASN.1 yang merepresentasikan struktur hirarki dari informasi yang dapat diperoleh dari sebuah aplikasi atau sistem.

Managed object atau MIB object adalah sebuah atau beberapa karakteristik pada sebuah managed device misalnya beban CPU, besar memory yang digunakan. MIB pada dasarnya merupakan hirarki dari managed object.

Object identifier atau Obejct ID (OID) digunakan sebagai indentifikasi yang unik untuk setiap managed object yang ada dalam hirarki MIB. OID dapat direprensentasikan dalam sebuah nama misalnya .iso.org.dod.internet.mgmt.mib-2.interfaces.ifnumber atau nomor yang disebut sebagai object descriptor, misalnya .1.3.6.1.2.1.2.1

Sebuah managed object sebagai contoh ifnumber (number of interface) adalah sebuah ide abstrak, sedangkan representasi real dari informasi itu disebut dengan “instance” yang memiliki nilai dari object tersebut. Misalnya instance dari ifnumber adalah ifnumber.0 yang memiliki nilai 3 yang berarti sistem memiliki 3 network interface. Untuk mendapatkan nilai instance tersebut, NMS harus meminta informasi dengan mendefinisikan OID yaitu .1.3.6.1.2.1.2.1.0 (OID dari object ifnumber dengan ditambahkan .0 dibelakangnya).

Ada dua macam managed object, yaitu:

  • Scalar object yaitu sebuah object instance contohnya ifnumber
  • Tabular object yaitu beberapa object instance yang saling berelasi. Sebagai contoh object ifDescr yang merupakan informasi deskripsi dari masing-masing network interface akan memiliki 3 nilai yang berbeda jika jumlah network interface ada 3, misalnya:
    ifDescr.1 = “lo0”
    ifDescr.2 = “ce1”
    ifDescr.3 = “ce2”

Suatu managed object ada yang hanya bisa dibaca dan ada pula yang bisa diset nilainya.

Karena pada awalnya SNMP didesain untuk me-manage jaringan TCP/IP, maka versi pertama MIB memiliki informasi yang spesifik untuk TCP/IP yaitu:

  • Deskripsi dari sistem
  • Jumlah dari networking interfaces yang dimiliki sebuah elemen (Ethernet adapters, serial ports ..)
  • Alamat IP address untuk setiap network interface
  • Jumlah (counts) dari paket atau datagram yang masuk (incoming) dan keluar (outgoing)
  • Tabel informasi tentang koneksi TCP yang aktif

Sebuah perusahaan atau vendor dapat membuat sendiri cabang (branch) dalam struktur MIB yang disebut sebagai private MIB. Cabang tersebut berada dibawah object. iso. org. dod. internet. private. enterprise. dan harus didaftarkan ke IANA        .

 

Selain  protokol  SNMP  digunakan  jg Protokol  CMIP, CMIP yaitu Protokol standar manajemen untuk elemen telekomunikasi. Protokol yang telah menjadi standar untuk jaringan telekomunikasi adalah Common Management Information Protocol (CMIP) yang dibuat oleh ISO yang kemudian diadopsi sebagai standar oleh organisasi telekomunikasi dunia ITU-T yang dispesifikasikan pada recommendation series X.700. Konsep CMIP hampir sama dengan SNMP tetapi CMIP memiliki lebih banyak fitur seperti authorization, access control,reporting yang lebih flexible, mendukung segala jenis tipe action. 3GPP, organisasi yang membuat standarisasi untuk jaringan GSM/UMTS/IMS/LTE juga menggunakan CMIP sebagai protokol manajemen jaringan (Lihat beberapa spesifikasi tentang Solution Set untuk Integration Reference Point pada seri 32).

Walaupun CMIP merupakan standar protokol yang diratifikasi oleh banyak organisasi telekomunikasi berkelas global tetapi pada kenyataannya SNMP masih lebih sering digunakan di jaringan operator.

Protokol lain yang didesain untuk manajemen jaringan misalnya:

Selain protokol-protokol tersebut kadang vendor juga menggunakan protokol sendiri atau menggunakan protokol yang umum seperti CORBA, HTTP.

NMS perlu mengeluarkan alarm Fault, menggenerate report, menggunakan security, melakukan konfigurasi, melakukan akunting, mengetahui performansi. Namun ini adalah kondisi ideal. Terkadang tidak semua aspek ini diperlukan. Jadi disesuaikan saja. Misalnya sebuah sensor suhu sebuah komputer, tentu tidak bisa dilakukan konfigurasi untuk suhu. Namun bisa disesuaikan bila suhu telah mencapai batas aman tertentu, maka diberikan alarm Fault. Dan disini juga tidak memerlukan report akunting. Paling hanya performansi tentang uptime dan downtime dari komputer tersebut.

Ini adalah dasar dari sebuah OSS. Setiap OSS yang sudah besar dan tampak rumit, sebenarnya hanya terdiri dari FCAPS ini saja.

Kesimpulan dari Mobile Device Menggunakan Network Manajemen Sistem (NMS), Yaitu  NMS merupakan Elemen Jaringan yg terdapat pd Mobile Device baik pd handphone maupun notebook yg berfungsi  untuk memanggil sebagai perangkat dikelola. 

Pendapat Kelompok 

Bobby Febiantoro :

Kelebihan :

Mobile device itu bagus,karena mobile device merupakan perkembangan dari kemajuan teknologi saat ini pada dunia teleomunikasi,yang dapat memudahkan dalam membuat suatu koneksi jaringan yang luas secara relasi maupun mobile sehingga dapat memudahkan para pengguna untuk beraktifitas secara instans dan menghemat waktu

Kekurangan :

Dari sisi kekurangan , terkadang dengan kemajuan teknologi yang sangat pesat itu sendiri membuat efek kecanduan terhadap manusia sehingga memakan waktu dan terkadang tidak bisa membagi waktu dengan rutinitas lainnya.

Deri Rana Seftiana :

Kelebihan :

Mobile devie sangat membuat kita lebih nyaman dalam beraktifitas dalam berhubungan via internet, Karena dengan mobile device kita dapat mengakses data hanya menggunakan mobile tidak perlu memerlukan PC atau laptop

Kekurangan:

Menrut saya kekurangan nya terdapat pada harga dari mobile device yang sangat tinggi

Heru Prabowo :

Mobile device merupakan network management system jaringan untuk berkomunikasi  

<iframe width=”600″ height=”400″ src=”http://www.youtube.com/embed/4JudKacFj4w” frameborder=”0″ allowfullscreen></iframe>

 

Esa Fauzi (0610P001): PERENCANAAN AUDIT TEKNOLOGI INFORMASI DENGAN KERANGKA KERJA COBIT UNTUK IT SECURITY

PERENCANAAN AUDIT TEKNOLOGI INFORMASI DENGAN KERANGKA KERJA COBIT UNTUK IT SECURITY

 oleh Esa Fauzi (0610P001)

Fakultas Teknik, Jurusan Teknik Informatika S1

Universitas Widyatama

2011

(esa.fauzi@gmail.com)

 

A.   PENDAHULUAN

Sekarang ini keamanan yang efektif dari suatu sistem sangat diperlukan untuk kegiatan bisnis sehari-hari. Sistem yang aman bisa memberikan tingkat kepercayaan yang tinggi kepada pengguna sehingga bisa memberi nilai tambah dan daya guna bagi sistem itu sendiri. Pengguna akan merasa nyaman dan aman ketika berhubungan dengan sistem kita yang selanjutnya bisa menguntungkan bisnis kita.

Sistem Keamanan yang berbasis komputer meliputi berbagai macam perangkat IT yang mendukungnya, seperti keamanan yang harus diterapkan pada jaringan, software, sistem operasi, hardware, database, wbserser, dan lain-lain. Aspek yang kritis dan pokok dari masalah keamanan sistem komputer ini adalah masalah software karena kebergantungan berbagai sistem pada software sangat tinggi. Software telah menjadi penggerak utama berbagai sistem/perangkat, seperti komputer, konsol game, aplikasi bisnis, peralatan medis, pesawat terbang, mobil, handphone, dan lain-lain. Begitu banyak sistem yang bergantung kepada software sehingga apabila ditemukan cacat yang menyebabkan vulnerability pada software ketika dirilis mengakibatkan software tersebut rentan serangan dan dianggap tidak aman. Oleh karena butuh suatu mekanisme jaminan keamanan terhadap software dan apabila dirilis memang betul-betul software tersebut adalah aman. Keamanan software adalah ide perekayasaan software sehingga software tersebut tetap berfungsi dengan benar di bawah serangan jahat yang merusak.

Keamanan Desain Sistem adalah bagaimana desain sistem teknologi informasi dan komunikasi kita dapat menjaga hal-hal yang tidak diinginkan, misalnya penyusup/pengganggu dan perusak. Keamanan desain ini dapat berupa desain software aplikasi, sistem operasi, hardware, jaringan, dll. Di sini lebih ditekankan pada aspek desainnya. Sebagai contoh misalnya untuk keamanan desain software aplikasi: Aplikasi yang baik, terutama bila aplikasi tersebut multi-user, maka perlu ada autentikasi user yang login dan dicatat dalam file log untuk penelusuran kelak. Sekarang tidak hanya fasilitas login-logout ini saja, tetapi aplikasi harus lebih pintar, misalnya dengan penambahan pewaktu (timer) yang akan menghitung waktu idle (menganggur) aplikasi. Jika melewati batas waktu tertentu, maka otomatis aplikasi akan menjalankan proses logout. Berjalannya waktu, proses login-logout ini sendiri tidak melulu menggunakan nama login dan password atau dengan kartu magnetik biasa, tetapi sudah memanfaatkan teknologi biometrik. Misalnya dengan sidik jari, sidik telapak tangan, pengenalan retina, pengenalan suara, dll.

Pengamanan sistem Teknologi Informasi pada suatu organisasi menjadi salah satu faktor yang perlu diperhatikan. Pengelolaan yang baik terhadap keamanan sistem Teknologi Informasi dapat meningkatkan nilai kepercayaan internal maupun eksternal organisasi untuk memanfaatkan Teknologi Informasi sebagai pendukung kegiatan organisasi.

Untuk memastikan tingkat keamanan sistem Teknologi Informasi pada PT. XYZ Indonesia, perlu dilakukan audit untuk mengukur tingkat Keamanan Sistem dari Teknologi Informasi yang ada. Dengan adanya audit ini diharapkan dapat dilakukan langkah-langkah perbaikan untuk meningkatkan keamanan sistem Teknologi Informasi pada PT. XYZ Indonesia

B.   LANDASAN TEORI

Control Objectives for Information and related Technology (COBIT) adalah suatu panduan standar praktik manajemen teknologi informasi yang dimana menjadi sekumpulan dokumentasi best practices untuk IT governance yang dapat membantu auditor, manajemen dan user untuk menjembatani gap antara risiko bisnis, kebutuhan kontrol dan permasalahan-permasalahan teknis.

COBIT dikembangkan oleh IT Governance Institute, yang merupakan bagian dari Information Systems Audit and Control Association (ISACA). COBIT memberikan arahan ( guidelines ) yang berorientasi pada bisnis, dan karena itu business process owners dan manajer, termasuk juga auditor dan user, diharapkan dapat memanfaatkan guideline ini dengan sebaik-baiknya.

Lingkup kriteria informasi yang sering menjadi perhatian dalam COBIT adalah:

  • Effectiveness

Menitikberatkan pada sejauh mana efektifitas informasi dikelola dari data-data yang diproses oleh sistem informasi yang dibangun.

  • Efficiency

Menitikberatkan pada sejauh mana efisiensi investasi terhadap informasi yang diproses oleh sistem.

  • Confidentiality

Menitikberatkan pada pengelolaan kerahasiaan informasi secara hierarkis.

  • Integrity

Menitikberatkan pada integritas data/informasi dalam sistem.

  • Availability

Menitikberatkan pada ketersediaan data/informasi dalam sistem informasi.

  • Compliance

Menitikberatkan pada kesesuaian data/informasi dalam sistem informasi.

  • Reliability

Menitikberatkan pada kemampuan/ketangguhan sistem informasi dalam pengelolaan data/informasi.

Sedangkan fokus terhadap pengelolaan sumber daya teknologi informasi dalam COBIT adalah pada:

  • Applications
  • Information
  • Infrastructure
  • People

Hal yang menarik dari COBIT adalah adanya versi khusus untuk skala usaha kecil-menengah (UKM) yang disebut COBIT Quickstart.

Kerangka kerja COBIT ini terdiri atas beberapa arahan ( guidelines ), yakni:

Control Objectives: Terdiri atas 4 tujuan pengendalian tingkat-tinggi ( high-level control objectives ) yang tercermin dalam 4 domain, yaitu: planning & organization , acquisition & implementation , delivery & support , dan monitoring .

Audit Guidelines: Berisi sebanyak 318 tujuan-tujuan pengendalian yang bersifat rinci ( detailed control objectives ) untuk membantu para auditor dalam memberikan management assurance dan/atau saran perbaikan.

Management Guidelines: Berisi arahan, baik secara umum maupun spesifik, mengenai apa saja yang mesti dilakukan, terutama agar dapat menjawab pertanyaan-pertanyaan berikut:

  • Sejauh mana Anda (TI) harus bergerak, dan apakah biaya TI yang dikeluarkan sesuai dengan manfaat yang dihasilkannya.
  • Apa saja indikator untuk suatu kinerja yang bagus?
  • Apa saja faktor atau kondisi yang harus diciptakan agar dapat mencapai sukses ( critical success factors )?
  • Apa saja risiko-risiko yang timbul, apabila kita tidak mencapai sasaran yang ditentukan?
  • Bagaimana dengan perusahaan lainnya – apa yang mereka lakukan?
  • Bagaimana Anda mengukur keberhasilan dan bagaimana pula membandingkannya.

The COBIT Framework memasukkan juga hal-hal berikut ini:

  • Maturity Models – Untuk memetakan status maturity proses-proses TI (dalam skala 0 – 5) dibandingkan dengan “the best in the class in the Industry” dan juga International best practices
  • Critical Success Factors (CSFs) – Arahan implementasi bagi manajemen agar dapat melakukan kontrol atas proses TI.
  • Key Goal Indicators (KGIs) – Kinerja proses-proses TI sehubungan dengan business requirements
  • Key Performance Indicators (KPIs) – Kinerja proses-proses TI sehubungan dengan process goals  


COBIT dikembangkan sebagai suatu generally applicable and accepted standard for good Information Technology (IT) security and control practices . Istilah “ generally applicable and accepted ” digunakan secara eksplisit dalam pengertian yang sama seperti Generally Accepted Accounting Principles (GAAP).

Sedang, COBIT’s “good practices” mencerminkan konsensus antar para ahli di seluruh dunia. COBIT dapat digunakan sebagai IT Governance tools, dan juga membantu perusahaan mengoptimalkan investasi TI mereka. Hal penting lainnya, COBIT dapat juga dijadikan sebagai acuan atau referensi apabila terjadi suatu kesimpang-siuran dalam penerapan teknologi.

Suatu perencanaan Audit Sistem Informasi berbasis teknologi (audit TI) oleh Internal Auditor, dapat dimulai dengan menentukan area-area yang relevan dan berisiko paling tinggi, melalui analisa atas ke-34 proses tersebut. Sementara untuk kebutuhan penugasan tertentu, misalnya audit atas proyek TI, dapat dimulai dengan memilih proses yang relevan dari proses-proses tersebut.

Lebih lanjut, auditor dapat menggunakan Audit Guidelines sebagai tambahan materi untuk merancang prosedur audit. Singkatnya, COBIT khususnya guidelines dapat dimodifikasi dengan mudah, sesuai dengan industri, kondisi TI di Perusahaan atau organisasi Anda, atau objek khusus di lingkungan TI.

Selain dapat digunakan oleh Auditor, COBIT dapat juga digunakan oleh manajemen sebagai jembatan antara risiko-risiko TI dengan pengendalian yang dibutuhkan (IT risk management) dan juga referensi utama yang sangat membantu dalam penerapan IT Governance di perusahaan.

ITIL (Information Technology Infrastructure Library)

Sebenarnya ITIL bukan merupakan standar dalam audit TI. ITIL lebih merupakan framework/best practice bagi IT service management untuk menciptakan layanan teknologi informasi yang bermutu tinggi. ITIL terdiri atas delapan buku berseri yang disusun dan diterbitkan oleh Central Computer and Telecommunications Agency (CCTA) yang sekarang dikenal sebagai the British Office of Government Commerce (OGC). Delapan serial buku ITIL tersebut terdiri atas:

  1.  
    • Software Asset Management
    • Service Support
    • Service Delivery
    • Planning to Implement Service Management
    • ICT Infrastructure Management
    • Application Management
    • Security Management
    • Business Perspective

British Standard (BS) 15000 adalah sertifikasi keahlian/profesional yang diterbitkan oleh Pemerintah Inggris untuk manajemen TI dimana ITIL dapat digunakan sebagai panduan dalam penetapan sertifikasi. Sedangkan untuk pemusatan perhatian pada kebutuhan keamanan sistem diterbitkan sertifikasi BS 7799 yang berdasarkan pada bagian dari BS 15000.

Sertifikasi untuk IT service management terbagi atas tiga tingkat yaitu:

  1.  
    • Foundation certificate

Sertifikasi ini diberikan setelah menjalani kursus selama tiga hari dan lulus dari ujian tulis dengan model pilihan berganda. Sertifikat untuk tingkatan ini merupakan sertifikasi pertama dari tingkatan yang ada.

  1.  
    • Practitioner’s certificate

Untuk mencapai tingkatan ini diperlukan proses penilaian dan pengujian dengan mengikuti kursus, studi kasus serta ujian tulis dengan model pilihan berganda. Di tingkatan ini sertifikasi diberikan secara khusus pada bagian tertentu saja (spesialisasi).

  1.  
    • Manager’s certificate

Untuk memperoleh sertifikasi ini harus menempuh sepuluh hari pelatihan, akreditasi dari badan khusus serta lulus dari dua kali ujian tulis dalam model.

Terdapat 2 komponen operasional ITIL yaitu :

  1. Service Support (yaitu aktifitas yang dilaksanakan minimal setiap hari)
  2. Service Delivery (yaitu aktivitas yang dilaksanakan minimal setahun/kuartal/bulanan)

SERVICE SUPPORT

The Service Desk

Tujuan :

  1. Untuk melaksanakan single point of contact antara User dan IT Service Management dan memeriksa status hubungan semua customer.
  2. Menangani Incidents dan permintaan, serta memberikan arahan untuk kegiatan lain seperti Change, Problem, Configuration, Release, Service Level, and IT Service Continuity Management

Kegiatan :

  1. Menerima dan merekam semua panggilan dari user.
  2. Memberikan first-line support (menggunakan pengetahuan)
  3. Mengacu kepada second-line support bila diperlukan.
  4. Monitoring dan peningkatan peningkatan bahaya-bahaya yang terjadi.
  5. Menjaga informasi user.
  6. Memberikan ruang antara disiplin ITSM.
  7. Memberikan pengukuran  dan metrik

Lingkup kriteria informasi yang sering menjadi perhatian dalam ITIL adalah:

  1.  
    • Effectiveness
    • Efficiency
    • Confidentiality
    • Integrity
    • Availability
    • Compliance

Sedangkan fokus terhadap pengelolaan sumber daya teknologi informasi dalam ITIL identik dengan COBIT.

ISO/IEC 17799:2005 Code of Practice for Information Security Management

ISO/IEC 17799:2005 Code of Practice for Information Security Management adalah standar internasional. Tujuan utama dari penyusunan standar ini adalah penerapan keamanan informasi dalam organisasi. Framework ini diarahkan untuk mengembangkan dan memelihara standar keamanan dan praktek manajemen dalam organisasi untuk meningkatkan ketahanan (reliability) bagi keamanan informasi dalam hubungan antar organisasi.

Dalam framework ini didefinisikan 11 (sebelas) bagian besar yang dibagi dalam 132 (seratus tigapuluh dua) strategi kontrol keamanan. Standar ini lebih menekankan pada pentingnya manajemen resiko dan tidak menuntut penerapan pada setiap komponen tapi dapat memilih pada bagian-bagian yang terkait saja. Edisi pertama dari ISO/IEC 17799:2005 Code of Practice for Information Security Management diterbitkan pada tahun 2000 dan edisi keduanya terbit pada tahun 2005. Sejak edisi kedua tersebut ISO/IEC 17799:2005 Code of Practice for Information Security Management menjadi standar resmi ISO yang berdampak pada diperlukannya revisi dan pemutakhiran setiap tiga hingga lima tahun sekali.

Pada bulan April 2007, ISO memasukkan framework ini ke dalam ISO 2700x series, Information Security Management System sebagai ISO 27002. Standar tersebut dapat digolongkan dalam best practice termutakhir dalam lingkup sistem manajemen keamanan informasi. Secara langsung tidak ada sertifikasi untuk ISO/IEC 17799:2005. Namun terdapat sertifikasi yang sesuai dengan ISO/IEC 27001 (BS 7799-2). Pada standar ini terdapat perbedaan perhatian lingkup kriteria informasi dibandingkan dengan COBIT. Dimana dalam ISO/IEC 17799:2005 tidak memfokuskan pada effectiveness dan efficiency serta hanya memberikan sedikit perhatian pada reliability. Sedangkan pada pengelolaan sumber daya TI dalam ISO/IEC 17799:2005 tidak terlalu memfokuskan pada infrastructure.

 

 

C.   TUJUAN AUDIT


Pelaksanaan kegiatan kontrol dan audit menggunakan Framework COBIT pada PT. XYZ Indonesia dimaksudkan untuk menguji dan mengetahui tingkat pengelolaan keamanan sistem Teknologi Informasi yang diterapkan pada PT. XYZ Indonesia dan memberikan merekomendasikan alternatif pengembangan yang harus dilakukan untuk meningkatkan kualitas keamanan sistem, dengan batasan-batasan tujuan: 

  1. Mengelola ukuran-ukuran keamanan pada PT. XYZ Indonesia.
  2. Identifikasi, autentikasi dan akses pada PT. XYZ Indonesia.
  3. Manajemen account pemakai pada PT. XYZ Indonesia.
  4. Pengontrolan user pada account user serta identifikasi terpusat manajemen hak-hak akses.
  5. Laporan pelanggaran dan aktivitas keamanan pada PT. XYZ Indonesia.
  6. Penanganan kejadian,  pengakuan ulang, kepercayaan rekan dan otorisasi transaksi pada PT. XYZ Indonesia
  7. Proteksi pada fungsi-fungsi keamanan pada PT. XYZ Indonesia.
  8. Manajemen kunci kriptografi pada PT. XYZ Indonesia.
  9. Pencegahan, pendeteksian, dan perbaikan perangkat lunak yang tidak benar, arsitektur firewall dan hubungan dengan jaringan public serta proteksi pada nilai-nilai elektronis pada PT. XYZ Indonesia.

D.   SASARAN AUDIT

Sasaran kegiatan audit keamanan sistem Teknologi Informasi pada PT. XYZ Indonesia meliputi :
a.Pengujian tingkat keamanan.
b.Pengeloaan sistem keamanan.
c.Disasater recovery.
d.Tingkat pendidikan personil atas pengamanan.

E.   METODOLOGI

 

Tahapan metodologi yang diterapkan untuk mengetahui Kontrol Objetif Memastikan Keaman Sistem, akan dilakukan sebagai berikut :

  • Pengumpulan data, anatara lain dengan melakukan pengamatan, wawancara dan observasi sederhana terhadap organisasi untuk mendapatkan informasi yang berupa dokumentasi strategi, tujuan, struktur organisasi dan tugas, kebijakan teknologi informasi dan data penunjang lainnya.
  • Metode yang dipakai dalam pembuatan audit “Memastikan Keamanan Sistem” mengacu pada standar IT 

F.    PERENCANAAN IMPLEMENTASI AUDIT

 

Tata Kelola COBIT dengan tahapan sebagai berikut :


(1) Menemukan pemahaman tentang kebutuhan bisnis yang berkaitan dengan teknologi informasi dan risiko yang mungkin terjadi terkait dengan Keamanan Sistem [DS-5].


(2)  Melakukan evaluasi dengan menilai efektivitas control measure yang ada, atau tingkat pencapaian kontrol obyektif keamanan  sistem [DS-5]


(3) Menilai kepatuhan, dengan menjamin control measure yang telah ditetapkan  akan berjalan sebagaimana mestinya, konsisten dan berkelanjutan serta menyimpulkan kesesuaian lingkungan kontrol.


(4) Memperkirakan resiko yang mungkin terjadi karena tidak mematuhi kontrol objektif [DS-5].


(5) Memberikan Rekomendasi yang diperlukan pada hal-hal yang terkait dengan keamanan sistem [DS-5].

 

IMPLEMENTASI

a.     Memeriksa arsitektur teknologi informasi yang dapat mewadahi kebutuhan interkoneksi dengan standar transaksi yang telah berjalan, seperti : EDI (Electronic Data Interchange), Messaging (ISO, XML, SWIFT, dll), WAP dan standar lainnya.

Dari definsi CSF Teknologi secara umum, maka akan mendapatkan pemdekatan yang dilakukan untuk menilai hal kritis yang timbul dari area Keamanan Sistem [DS-5] berupa kebutuhan integrasi dan arsitektur keamanan dengan pemakaian teknologi kemanan yang layak dan memiliki standar.

  1. Seluruh rencana keamanan dikembangkan meliputi pembangunan kesadaran personil, penetapan standar dan kebijakan yang jelas, identifikasi efektifitas biaya dan pengembangan berkelanjutan serta pemberdayaan dan  monitoring
  2. Adanya kesadaran bahwa perencanaan keamanan yang baik.
  3. Manajemen dan Staff memiliki pemahaman yang cukup terhadap kebutuhan keamanan dan memiliki kesadaran dan untuk bertanggung jawab atas keamanan mereka sendiri
  4. Bagian keamanan memberikan laporan kepada senior manajemen dan bertanggung jawab untuk mengimplementasikan perencanaan keamanan
  5. Evaluasi Pihak ketiga atas arsitektur dan kebijakan keamanan dilakukan secara periodik
  6. Adanya program generator akses yang mengidentifikasi layanan keamanan.
  7. Bagian keamanan memiliki kemampuan untuk mendeteksi, merekam, meneliti, melaporkan dan malakukan tindakan yang sesuai dengan gangguan keamanan yang terjadi, dan mengurangi terjadinya gangguan dengan pengujian dan monitoring keamanan
  8. Adannya proses pengelolaan user yang terpusat dan sistem yang menyediakan identifikasi dan autorisasi user dengan cara yang efisien dan standar
  9. Proses autentifikasi user tidak membutuhkan biaya tinggi, jelas dan  mudah digunakan

b.      Mengukur Indikator Capaian Hasil yang ditetapkan kerangka COBIT dalam Key Goal Indicator (KGI) dan Key Performance Indicators

·         [70%] Tidak ada kejadian yang menyebabkan kebingungan publik

·         [90%] Adanya laporan langsung atas peristiwa ganguan keamanan.

·         [80%] Adanya kesesuaian antara hak akses dan tanggung-jawab organisasi

·         [70%] Berkurangnya jumlah implementasi-implemetasi baru, mengakibatkan penundaan atas keamanan

·         [80%] Terpenuhinya kebutuhan keamanan minimal

·         [80%] Berkurangnya jumlah insiden yang diakibatkan oleh akses yang tidak diotorisasi, kehilangan dan ketidaklengkapan informasi


Indikator Kinerja yang digunakan dibutuhkan untuk medukung tercapainya Indikator Tujuan dari DS-5 (Memanstikan Kemanan Sistem), dimana indikator tersebut telah didefinisikan dalam Framework COBIT sebagai berikut :

·         Berkurangnya Jumlah aduan, perubahan permintaan dan perbaikan yang berkaitan dengan layanan keamanan.

·         Jumlah downtime yang disebabkan oleh peristiwa yang berkaitan dengan keamanan.

·         Berkurangnya jumlah permintaan perubahan atas administrasi keamanan.

·         Meningkatnya jumlah sistem yang dilengkapi proses deteksi atas penyusupan.

·         Berkurangnya selisih waktu antara deteksi, pelaporan dan aksi atas peristiwa gangguan keamanan.

 

c.      Perhitungan Model Maturistas, dimana Model ini akan merupakan diskripsi dari posisi relatif perusahaan terhadap kondisi industri, maupun kondisi yang diinginkan kedapannya terkait dengan visi dan misi PT. XYZ Indonesia sebagai enterprise. Dari hasil audit yang diukur dengan menginterpretasikan bobot nilai jawaban terhadap jumlah pertanyaan yang mewakili kontrol obyektif pada DS-5 COBIT, diperoleh nilai indeks maturitas 3,46. skala yang didefinsikan terkait dengan maturitas pada Framework COBIT akan mengacu pada Tabel-4 berikut :

 


Tabel-4 : Skala dan Maturitas COBIT

SKALA    MATURITY
0 – 0.5    Non-Existent (Tidak ada)
0.51 – 1.5    Initial/Ad Hoc (Inisial)
1.51 – 2.5    Repeatable But Intuitive (Pengulangan Proses berdasarkan intuisi)
2.51 – 3.5    Defined Process (Proses Telah didefiniskan)
3.51 – 4.5    Managed and Measurable (Dikelola dan terukur)
4.51 – 5    Optimised (Optimaisasi)

G.   KESIMPULAN

Dari hasil perencanaan Implementasi diatas akan diperoleh data-data hasil  temuan audit. Data-data hasil temuan audit ini nantinya akan dibagi  menjadi ringkasan-ringkasan yang dimasukkan ke dalam kategori berikut :

·         Temuan Audit yang sifatnya kondisi maupun pernyataan, misalnya:
a. Belum pernah terjadi serangan dari luar terhadap security sistem jaringan
b. Belum pernah terjadi indisipliner staff pengelola keamanan sistem yang berakibat fatal pada berlangsungnya operasional sistem.  

 

·         Temuan audit yang membutuhkan perhatian dengan segera, rekomendasi dari area permasalahan misalnya akan berupa:

1.         Penting adanya evalusi Hak akses user secara priodik dengan teratur dan dilakukan direview evaluasi bahwa hak akses tersebut masih relevan dengan kebutuhan organisasi, dimana pada PT. XYZ telah dilakukan, namun frekuensi per periodenya belum ditetapkan dengan jelas

2.         Belum digunakan teknik kriptografi sistem aplikasi yang dikembangkan, sehingga akan menciptakan potensi lubang keamanan sistem yang cukup signifikan.

·         Temuan Audit yang telah dilakukan namum, dapat dioptimalisasikan aktivitasnya, bagi terciptanya Tata Kelola IT pada PT. XYZ Indonesia dengan lebih baik, misalnya :

1.         Adanya evaluasi sistem keamanan oleh pihak ketiga sekitar 4 per periode.

2.         Bagian keamanan jaringan secara aktif melakukan deteksi atas penyalahgunaan akses.

3.         Setiap transaksi tercatat dalam log file yang terkelola baik dan terpusat.

4.         Telah ada mekanisme peringatan terhadap user yang terdeteksi melakukan percobaan akses di luar otoritasnya.

Dari hasil Temuan kemudian akan dibuat rekomendasi-rekomendasi yang dibuat untuk pembenahan Infrastruktur keamanan IT pada PT XYZ ini. Rekomendasi-rekomendasi ini nantinya bisa dibagi menjadi :

Rekomendasi Mempertahankan Aktifitas, seperti :

  • Adanya evaluasi pihak ketiga atas arsitektur keamanan jaringan yang telah dilakukan secara periodik [4x  dalam setahun ]
  • Adanya pengamanan khusus atas transaksi tertentu yag hanya dapat dilakukan pada terminal-terminal tertentu saja dengan sistem user yang telah dilakukan pengelolaan secara terpusat
  • Adanya upgrade berkala pada sistem keamanan yang digunakan.
  • Telah digunakannya sistem firewall yang melindungi jaringan internal dengan jaringan publik dan adanya pengaman akses jaringan secara hardware (dengan dilakukan pendaftaran mac address untuk host yang diijinkan terkoneksi dalam jaringan).

Rekomendasi Meningkatkan Aktifitas Dengan Manajerial Yang Lebih Baik, seperti:

  • Traning mengenai keamanan sistem untuk semua personil PT. XYZ Indonesia harus selalu ditingkatkan [Rekomensai Usulan Proyek Peningkatan SDM]
  • Sebaiknya dilakukan review dan validasi ulang secara berkala terhadap account user untuk meningkatkan integritas akses.
  • Transaksi-transaksi penting hendaknya dilengkapi dengan konsep/teknik digital signature. [Rekomendasi Usulan Proyek Infrastruktur dan Autorisasi Modern]
  • Perlunya peningkatan pengelolaan user jaringan sehingga seluruh komputer menggunakan otorisasi terpusat, sehingga tidak ada lagi istilah supporting komputer yang d
    apat di install bebas tanpa otorisasi dari admin jaringan.
  • Review atas hak akses user secara periodik untuk memastikan hak akses yang diberikan selalu sesuai dengan kebutuhan organisasi (tidak hanya bersifat insindental).

Rekomendasi yang bersifat investasi dan pembernahan infrastruktur, seperti :

  • Peningkatan Sistem Keamanan Teknologi Informasi dengan memanfaatkan teknologi biometrik, dynamic passwaord maupun teknologi pengamanan terkini lainnya.
  • Sebaiknya pengamanan (password) sistem aplikasi menggunakan teknik enkripsi/kriptografi.

DAFTAR PUSTAKA

·         COBIT 4.0, Control Objectives, Management Guidelines and Maturity Models. IT Governance Institut. 2005

·         Fitrianah, Devi dan Yudho Giri Sucahyo.. AUDIT SISTEM INFORMASI/TEKNOLOGI INFORMASI DENGAN KERANGKA KERJA COBIT UNTUK EVALUASI MANAJEMEN TEKNOLOGI INFORMASI DI UNIVERSITAS XYZ. Fakultas Ilmu Komputer, Universitas Mercu Buana, Indonesia

 

·         Sasongko, Nanang. PENGUKURAN KINERJA TEKNOLOGI INFORMASI MENGGUNAKAN FRAMEWORK COBIT VERSI. 4.1, PING TEST DAN CAAT PADA PT.BANK X Tbk. DI BANDUNG. Jurursan Akuntansi Fakultas .Ekonomi Universitas Jenderal Achmad Yani (UNJANI) Cimahi, Bandung

 

 

Website :

 

·         http://iwanpolines.blogspot.com/2011/06/penerapan-tata-kelola-area-keamanan.html [5 Desember 2011]

·         http://www.isaca.org/Knowledge-Center/cobit/Pages/Security-Audit-and-Control-Solutions.aspx       [5 Desember 2011]

·         http://youyung.blogspot.com/2007/09/sistem-keamanan.html  [ 5 Desember 2011]

·         http://ahmadhanafi.wordpress.com/2007/12/03/audit-it-standar-cobit/   [ 5 Desember 2011]

·         http://sisteminfomasi.blogspot.com/2010/03/audit-sistem-informasi-dengan.html  [ 5 Desember 2011]

 

[youtube http://www.youtube.com/watch?v=oZfsc0oJaOo&w=600&h=400]


Bapinger Solution: Wireless Security

DEFINITION

  1. The protection of networks and their services from unauthorized modification, destruction, or disclosure. Network security provides for assurance that a network performs its critical functions correctly and there are no harmful side effects. (US Army Information Assurance Security Officer (IASO) / http://ia.gordon.army.mil/iaso/default.htm).
  2. Computer security is the effort to create a secure computing platform, designed so that agents (users or programs) can only perform actions that have been allowed. This involves specifying and implementing a security policy. The actions in question can be reduced to operations of access, modification and deletion. Computer security can be seen as a subfield of security engineering, which looks at broader security issues in addition to computer security. (Wikipedia / en.wikipedia.org/wiki/Network_security) 

TELECOMMUNICATION NETWORK SECURITY 

Quote from Houlin Zhao, Director of the Telecom Standardization Bureau, ITU : “All businesses face pressure to increase revenue and reduce costs. And in the face of this pressure, security is often sidelined as non-essential. But investment in security is money in the bank. And investment in the making of security standards means that manufacturers and service providers can be sure that their needs and views are taken into account. “ (http://www.itu.int/ITU-T/lighthouse/articles/ecta- 2004.html)

[slideshare id=2670038&doc=bapingernetworksecurity-07dec09-091207184130-phpapp02]