TUGAS REVIEW JURNAL (WIRESHARK)
REVIEW
JURNAL
AUDIT
TEKNOLOGI SISTEM INFORMASI
Wireshark
Disusun
oleh:
Kelompok
7
Dyah
Achwatiningrum (12116227)
Justin
Dewangga Putra (13116796)
Rynalzevano
Cornellis (16116736)
SISTEM
INFORMASI
UNIVERSITAS
GUNADARMA
2019
1.
Latar
Belakang
Seiring dengan berkembangnya zaman
banyak perusahaan yang mengandalkan sistem informasi sebagai perndukung
jalannya operasional perusahaan. Untuk mendukung pencapaian visi dan misi
perusahaan, maka pengelolaan informasi sangat dibutuhkan untuk tercapainnya
visi dan misi perushaan tersebut.
Semakin berkembangnya teknologi
informasi akan semakin banyak ancaman-ancaman yang akan terjadi dari dalam
maupun luar perusahaan, misalnya pada pemrosesan komputer. Akan sangat
mengkhawatirkan bila terjadi kesalahan dalam pemrosesan di dalam komputer.
Kerugian mulai dari tidak dipercayai nya perhitungan matematis
sampai kepada ketergantungan kehidupan manusia. Lingkungan sekitar perusahaan
juga sangat berperan penting dalam menjaga agar sistem atau aplikasi perusahaan
tersebut tetap aman.
Untuk mencegah ancaman-ancaman tersebut perusahaan
perlu membuat suatu pengendalian yang dapat menjaga integritas dan keamanan
dari suatu sistem atau aplikasi yang digunakan oleh perusahaan tersebut. Perusahaan perlu membuat audit sistem informasi agar
sistem dalam perusahaan dapat berjalan dengan baik. Di dalam audit terdapat
pengendalian-pengendalian, salah satunya adalah pengendalian umum. Pengendalian
ini merupakan salah satu cara untuk mencegah ancaman-ancaman tersebut.
2.
Teori
a.
Pengertian Audit Sistem Informasi
Audit teknologi informasi atau information systems (IS) audit adalah
bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi
secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama
dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan dan
evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit
pemrosesan data elektronik, dan sekarang audit teknologi informasi secara umum
merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi
dalam perusahaan itu. Istilah lain dari audit teknologi informasi adalah audit
komputer yang banyak dipakai untuk menentukan apakah aset sistem informasi
perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai
target organisasinya.
b.
Tujuan Audit Sistem Informasi
Tujuan audit sistem informasi adalah untuk meninjau
dan mengevaluasi pengendalian internal yang melindungi sistem tersebut. Ketika
melaksanakan audit sistem informasi, para auditor harus memastikan
tujuan-tujuan berikut ini dipenuhi:
·
Perlengkapan keamanan melindungi perlengkapan komputer, program,
komunikasi, dan data dari akses yang tidak sah, modifikasi, atau penghancuran.
·
Pengembangan dan perolehan program dilaksanakan sesuai dengan otorisasi
khusus dan umum dari pihak manajemen.
·
Modifikasi program dilaksanakan dengan otorisasi dan persetujuan pihak
manajemen.
·
Pemrosesan transaksi, file, laporan, dan catatan komputer lainnya telah
akurat dan lengkap.
·
Data sumber yang tidak akurat. atau yang tidak memiliki otorisasi yang tepat
diidentifikasi dan ditangani sesuai dengan kebijakan manajerial yang telah
ditetapkan.
·
File data komputer telah akurat, lengkap, dan dijaga kerahasiaannya.
c.
Proses Audit Sistem Informasi
Proses Audit dalam konteks teknologi
informasi adalah memeriksa apakah sistem informasi berjalan semestinya. Tujuh
langkah proses audit sistem informasi yaitu:
a)
Implementasikan sebuah
strategi audit berbasis manajemen resiko serta control practice yang dapat
disepakati oleh semua pihak.
b)
Tetapkan langkah-langkah
audit yang rinci.
c)
Gunakan fakta atau bahan
bukti yang cukup, handal, relevan, serta bermanfaat.
d)
Buat laporan beserta
kesimpulan berdasarkan fakta yang dikumpulkan.
e)
Telah apakah tujuan audit
tercapai.
f)
Sampaikan laporan kepada
pihak yang berkepentingan.
g)
Pastikan bahwa organisasi
mengimplementasikan managemen resiko serta control practice.
d.
Sniffing
Sniffing merupakan
proses penyadapan paket data
pada jaringan, yang diantaranya dapat memonitor dan
menangkap semua lalu lintas jaringan yang lewat tanpa peduli kepada siapa paket
itu di kirimkan. Contoh dampak negatif sniffing,
seseorang dapat melihat paket data informasi seperti username dan password
yang lewat pada jaringan komputer. Contoh dampak positif sniffing. Seorang admin dapat menganalisa paket-paket data yang
lewat pada jaringan untuk keperluan optimasi jaringan, seperti dengan melakukan
penganalisaan paket data, dapat diketahui dapat membahayakan performa jaringan
atau tidak, dan dapat mengetahui adanya penyusup atau tidak.
Bahaya
yang mengancam dari proses sniffing yaitu hilangnya sifat privacy dan
confidentiality seperti tercurinya informasi penting dan rahasia seperti username dan password.
e. Wireshark
Wireshark adalah tool yang ditujukan
untuk penganalisaan paket data jaringan. Wireshark disebut juga Network packet
analyzer yang berfungsi menangkap paket-paket jaringan dan berusaha untuk
menampilkan semua informasi dipaket tersebut sedetail mungkin. Sebenarnya
network packet analyzer sebagai alat untuk memeriksa apa yang sebenarnya
terjadi di dalam jaringan baik kabel maupun wireless, dengan adanya wireshark
ini semua sangat dimudahkan dalam hal memonitoring dan menganalisa paket yang
lewat di jaringan. Ada beberapa contoh penggunaan Wireshark:
1.
Admin sebuah jaringan
menggunakan untuk troubleshooting masalah di jaringan.
2.
Admin menggunakan
Wireshark untuk mengamankan jaringannya.
Beberapa
fitur kelebihan Wireshark, diantaranya:
1.
Berjalan pada sistem
operasi Linux dan Windows.
2.
Menangkap paket (
Capturing Packet ) langsung dari network interface.
3.
Mampu menampilkan hasil
tangkapan dengan detail.
4.
Dapat melakukan
pemfilteran paket.
5.
Hasil tangkapan dapat di save,
di import dan di export.
3. Studi
Kasus
a. Judul
Implementasi
Wireshark untuk Penyadapan (Sniffing) Paket Data Jaringan
b. Penulis
dan Institusi Asal
M. Ferdy Adriant & Is Mardianto, Program Studi Teknik Informatika,
Fakultas Teknologi Industri, Universitas Trisakti.
c. Sumber
Jurnal
https://www.trijurnal.lemlit.trisakti.ac.id/semnas/article/view/139/138
d. Abstrak
Saat ini perkembangan teknologi informasi
berkembang dengan sangat pesat, yang menyebabkan isu keamanan informasi menjadi
penting. Proses penyadapan informasi (Sniffing) pada jaringan komputer menjadi
semakin biasa dilakukan, baik untuk kegunaan yang bersifat positif maupun yang
bersifat sebaliknya. Keamanan Informasi adalah segala usaha perlindungan
informasi, terhadap akses atau modifikasi data dan informasi yang tidak sah
yang dapat terjadi pada media penyimpanan atau pada saat transmisi data. Dalam
penelitian ini, proses sniffing
digunakan untuk mendapatkan informasi username
dan password. Proses sniffing dilakukan menggunakan perangkat
lunak Wireshark. Software Wireshark
melakukan proses capturing data pada interface
Wireless, lalu mengamati hasil capture-an
yang berisikan data POST yang berisi username
dan password pada HTTP. Dari hasil
penelitian yang dilakukan didapatkan bahwa dengan menggunakan Wireshark dapat
melakukan penyadapan atau pengendusan data yang lewat pada jaringan komputer,
hal ini mengakibatkan hilangnya salah satu sifat keamanan yaitu privacy dan confidentiality.
e. Subjek
Penelitian
Proses sniffing dilakukan menggunakan software Wireshark pada HTTP
pada sebuah web forum.
f.
Tujuan
Mengetahui data username dan password dengan menggunakan
proses sniffing sekaligus mengetahui bagaimana cara kerja sniffing.
g. Metode
Penelitian
1.
Tinjauan
Pustaka
Metode ini merupakan metode pengumpulan data serta informasi dengan
membaca dan mempelajari buku atau jurnal yang berhubungan dengan masalah
penelitian.
2.
Percobaan
Melakukan sniffing paket data menggunakan software
Wireshark pada HTTP web forum.
h. Hasil
Penelitian
Gambar
1 Hasil Capture Traffic Data
Hasil capture diatas belum dilakukan pemfilteran, sehingga semua data yang lewat pada
jaringan tersebut terekam dan menyulitkan untuk dilakukan analisa. Disini penulis akan melakukan
pemfilteran pada protokol HTTP seperti yang ditunjukkan pada gambar 2 di bawah ini.
Gambar
2 Pemfilteran Paket HTTP
Setelah dilakukan pen-capture-an pada protokol
HTTP, lakukan analisa pada paket yang berisikan data POST seperti pada gambar 3.
Gambar
3 Paket yang Berisi Data POST
Pada data POST tersebut beberapa informasi
seperti, alamat IP 192.168.1.110 source dan 103.31.226.116 destination, port
TCP yang digunakan yaitu port 2982 source dan port 80 destination, lalu
terdapat informasi HTTP yang berisi POST, host, connection, content-length,
origin, user-agent, dan yang paling penting HTML form URL yang berisi username
dan password seperti pada gambar 4.
Gambar 4 Hypertext Transfer Protocol
Sniffing username dan
password menggunakan Wireshark telah
berhasil. Dengan hasil capture-an yang telah di analisa yang
lewat di jaringan. bisa diketahui username dan password pada
paket data POST.
i.
Review
Pada penelitian ini
digunakan software Wireshark untuk mendapatkan paket data berupa
informasi username dan password pada sebuah jaringan HTTP yang
dilakukan dengan cara menjalankan software Wireshark serta membuka web
forum untuk memasukan username dan password. Software
Wireshark akan merekam semua lalu lintas (traffic) data pada web
forum tersebut. Terdapat fitur pada software Wireshark untuk dapat
memfilter paket data yang telah masuk sehingga dapat memudahkan dalam pemilihan
paket data tujuan.
Paket data username
dan password termasuk kedalam paket data POST, sehingga software
Wireshark hanya memfilter paket yang berisikan data POST. Terdapat informasi
HTTP pada paket data yang telah dicapture yang berisi POST, host, connection,
dan HTML form URL yang berisi username dan password.
Dengan
menggunakan Wireshark penyadapan (sniffing) data dan informasi dapat dilakukan pada paket
yang lewat di jaringan yang mengakibatkan tercurinya informasi penting dan
rahasia seperti username dan password.
DAFTAR PUSTAKA
1.
https://www.trijurnal.lemlit.trisakti.ac.id/semnas/article/view/139/138
2.
http://irwantricahyono.blogspot.com/2016/03/makalah-audit-sistem-informasi.html
3. Kurniawan, A. (2012). Network Forensic. Yogyakarta: Andi Offset.
4. Parmo, I. (2008, juni 6). Mengenal Dunia Hacking : Sniffing. Retrieved from isparmo.web.id: http://isparmo.web.id/2008/06/06/mengenal-dunia-hacking-sniffing/
5. https://sauqigobel.wordpress.com/2017/10/03/makalah-audit-teknologi-sistem-informasi/
Komentar
Posting Komentar