TUGAS REVIEW JURNAL (WIRESHARK)


REVIEW JURNAL
AUDIT TEKNOLOGI SISTEM INFORMASI

Wireshark





Disusun oleh:

Kelompok 7
Dyah Achwatiningrum   (12116227)
Justin Dewangga Putra   (13116796)
Rynalzevano Cornellis    (16116736)


SISTEM INFORMASI
UNIVERSITAS GUNADARMA
2019


1.      Latar Belakang
Seiring dengan berkembangnya zaman banyak perusahaan yang mengandalkan sistem informasi sebagai perndukung jalannya operasional perusahaan. Untuk mendukung pencapaian visi dan misi perusahaan, maka pengelolaan informasi sangat dibutuhkan untuk tercapainnya visi dan misi perushaan tersebut.
Semakin berkembangnya teknologi informasi akan semakin banyak ancaman-ancaman yang akan terjadi dari dalam maupun luar perusahaan, misalnya pada pemrosesan komputer. Akan sangat mengkhawatirkan bila terjadi kesalahan dalam pemrosesan di dalam komputer. Kerugian mulai dari tidak dipercayai nya perhitungan matematis sampai kepada ketergantungan kehidupan manusia. Lingkungan sekitar perusahaan juga sangat berperan penting dalam menjaga agar sistem atau aplikasi perusahaan tersebut tetap aman.
Untuk mencegah ancaman-ancaman tersebut perusahaan perlu membuat suatu pengendalian yang dapat menjaga integritas dan keamanan dari suatu sistem atau aplikasi yang digunakan oleh perusahaan tersebut. Perusahaan perlu membuat audit sistem informasi agar sistem dalam perusahaan dapat berjalan dengan baik. Di dalam audit terdapat pengendalian-pengendalian, salah satunya adalah pengendalian umum. Pengendalian ini merupakan salah satu cara untuk mencegah ancaman-ancaman tersebut.

2.      Teori

a.      Pengertian Audit Sistem Informasi
Audit teknologi informasi atau information systems (IS) audit adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit pemrosesan data elektronik, dan sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan itu. Istilah lain dari audit teknologi informasi adalah audit komputer yang banyak dipakai untuk menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasinya.

b.      Tujuan Audit Sistem Informasi
Tujuan audit sistem informasi adalah untuk meninjau dan mengevaluasi pengendalian internal yang melindungi sistem tersebut. Ketika melaksanakan audit sistem informasi, para auditor harus memastikan tujuan-tujuan berikut ini dipenuhi:
·         Perlengkapan keamanan melindungi perlengkapan komputer, program, komunikasi, dan data dari akses yang tidak sah, modifikasi, atau penghancuran.
·         Pengembangan dan perolehan program dilaksanakan sesuai dengan otorisasi khusus dan umum dari pihak manajemen.
·         Modifikasi program dilaksanakan dengan otorisasi dan persetujuan pihak manajemen.
·         Pemrosesan transaksi, file, laporan, dan catatan komputer lainnya telah akurat dan lengkap.
·         Data sumber yang tidak akurat. atau yang tidak memiliki otorisasi yang tepat diidentifikasi dan ditangani sesuai dengan kebijakan manajerial yang telah ditetapkan.
·         File data komputer telah akurat, lengkap, dan dijaga kerahasiaannya.

c.       Proses Audit Sistem Informasi
Proses Audit dalam konteks teknologi informasi adalah memeriksa apakah sistem informasi berjalan semestinya. Tujuh langkah proses audit sistem informasi yaitu:
a)    Implementasikan sebuah strategi audit berbasis manajemen resiko serta control practice yang dapat disepakati oleh semua pihak.
b)    Tetapkan langkah-langkah audit yang rinci.
c)    Gunakan fakta atau bahan bukti yang cukup, handal, relevan, serta bermanfaat.
d)    Buat laporan beserta kesimpulan berdasarkan fakta yang dikumpulkan.
e)    Telah apakah tujuan audit tercapai.
f)     Sampaikan laporan kepada pihak yang berkepentingan.
g)    Pastikan bahwa organisasi mengimplementasikan managemen resiko serta control practice.

d.      Sniffing
Sniffing merupakan proses penyadapan paket data pada jaringan, yang diantaranya dapat memonitor dan menangkap semua lalu lintas jaringan yang lewat tanpa peduli kepada siapa paket itu di kirimkan. Contoh dampak negatif sniffing, seseorang dapat melihat paket data informasi seperti username dan password yang lewat pada jaringan komputer. Contoh dampak positif sniffing. Seorang admin dapat menganalisa paket-paket data yang lewat pada jaringan untuk keperluan optimasi jaringan, seperti dengan melakukan penganalisaan paket data, dapat diketahui dapat membahayakan performa jaringan atau tidak, dan dapat mengetahui adanya penyusup atau tidak.
Bahaya yang mengancam dari proses sniffing yaitu hilangnya sifat privacy dan confidentiality seperti tercurinya informasi penting dan rahasia seperti username dan password.

e.       Wireshark
Wireshark adalah tool yang ditujukan untuk penganalisaan paket data jaringan. Wireshark disebut juga Network packet analyzer yang berfungsi menangkap paket-paket jaringan dan berusaha untuk menampilkan semua informasi dipaket tersebut sedetail mungkin. Sebenarnya network packet analyzer sebagai alat untuk memeriksa apa yang sebenarnya terjadi di dalam jaringan baik kabel maupun wireless, dengan adanya wireshark ini semua sangat dimudahkan dalam hal memonitoring dan menganalisa paket yang lewat di jaringan. Ada beberapa contoh penggunaan Wireshark:
1.      Admin sebuah jaringan menggunakan untuk troubleshooting masalah di jaringan.
2.      Admin menggunakan Wireshark untuk mengamankan jaringannya.
Beberapa fitur kelebihan Wireshark, diantaranya:
1.      Berjalan pada sistem operasi Linux dan Windows.
2.      Menangkap paket ( Capturing Packet ) langsung dari network interface.
3.      Mampu menampilkan hasil tangkapan dengan detail.
4.      Dapat melakukan pemfilteran paket.
5.      Hasil tangkapan dapat di save, di import dan di export.

3.      Studi Kasus
a.      Judul
            Implementasi Wireshark untuk Penyadapan (Sniffing) Paket Data Jaringan
b.      Penulis dan Institusi Asal
M. Ferdy Adriant & Is Mardianto, Program Studi Teknik Informatika, Fakultas Teknologi Industri, Universitas Trisakti.
c.       Sumber Jurnal
             https://www.trijurnal.lemlit.trisakti.ac.id/semnas/article/view/139/138
d.      Abstrak
Saat ini perkembangan teknologi informasi berkembang dengan sangat pesat, yang menyebabkan isu keamanan informasi menjadi penting. Proses penyadapan informasi (Sniffing) pada jaringan komputer menjadi semakin biasa dilakukan, baik untuk kegunaan yang bersifat positif maupun yang bersifat sebaliknya. Keamanan Informasi adalah segala usaha perlindungan informasi, terhadap akses atau modifikasi data dan informasi yang tidak sah yang dapat terjadi pada media penyimpanan atau pada saat transmisi data. Dalam penelitian ini, proses sniffing digunakan untuk mendapatkan informasi username dan password. Proses sniffing dilakukan menggunakan perangkat lunak Wireshark. Software Wireshark melakukan proses capturing data pada interface Wireless, lalu mengamati hasil capture-an yang berisikan data POST yang berisi username dan password pada HTTP. Dari hasil penelitian yang dilakukan didapatkan bahwa dengan menggunakan Wireshark dapat melakukan penyadapan atau pengendusan data yang lewat pada jaringan komputer, hal ini mengakibatkan hilangnya salah satu sifat keamanan yaitu privacy dan confidentiality.

e.       Subjek Penelitian
Proses sniffing dilakukan menggunakan software Wireshark pada HTTP pada sebuah web forum.
f.        Tujuan
Mengetahui data username dan password dengan menggunakan proses sniffing sekaligus mengetahui bagaimana cara kerja sniffing.
g.      Metode Penelitian
1.      Tinjauan Pustaka
Metode ini merupakan metode pengumpulan data serta informasi dengan membaca dan mempelajari buku atau jurnal yang berhubungan dengan masalah penelitian.
2.      Percobaan
Melakukan sniffing paket data menggunakan software Wireshark pada HTTP web forum.

h.      Hasil Penelitian

Gambar 1 Hasil Capture Traffic Data

Hasil capture diatas belum dilakukan pemfilteran, sehingga semua data yang lewat pada jaringan tersebut terekam dan menyulitkan untuk dilakukan analisa. Disini penulis akan melakukan pemfilteran pada protokol HTTP seperti yang ditunjukkan pada gambar 2 di bawah ini.
Gambar 2 Pemfilteran Paket HTTP

Setelah dilakukan pen-capture-an pada protokol HTTP, lakukan analisa pada paket yang berisikan data POST seperti pada gambar 3.

Gambar 3 Paket yang Berisi Data POST

Pada data POST tersebut beberapa informasi seperti, alamat IP 192.168.1.110 source dan 103.31.226.116 destination, port TCP yang digunakan yaitu port 2982 source dan port 80 destination, lalu terdapat informasi HTTP yang berisi POST, host, connection, content-length, origin, user-agent, dan yang paling penting HTML form URL yang berisi username dan password seperti pada gambar 4.
Gambar 4 Hypertext Transfer Protocol

Sniffing username dan password menggunakan Wireshark telah berhasil. Dengan hasil capture-an yang telah di analisa yang lewat di jaringan. bisa diketahui username dan password pada paket data POST.
i.        Review
Pada penelitian ini digunakan software Wireshark untuk mendapatkan paket data berupa informasi username dan password pada sebuah jaringan HTTP yang dilakukan dengan cara menjalankan software Wireshark serta membuka web forum untuk memasukan username dan password. Software Wireshark akan merekam semua lalu lintas (traffic) data pada web forum tersebut. Terdapat fitur pada software Wireshark untuk dapat memfilter paket data yang telah masuk sehingga dapat memudahkan dalam pemilihan paket data tujuan.
Paket data username dan password termasuk kedalam paket data POST, sehingga software Wireshark hanya memfilter paket yang berisikan data POST. Terdapat informasi HTTP pada paket data yang telah dicapture yang berisi POST, host, connection, dan HTML form URL yang berisi username dan password.
Dengan menggunakan Wireshark penyadapan (sniffing) data dan informasi dapat dilakukan pada paket yang lewat di jaringan yang mengakibatkan tercurinya informasi penting dan rahasia seperti username dan password.


DAFTAR PUSTAKA
1.      https://www.trijurnal.lemlit.trisakti.ac.id/semnas/article/view/139/138
2.      http://irwantricahyono.blogspot.com/2016/03/makalah-audit-sistem-informasi.html
3.      Kurniawan, A. (2012). Network Forensic. Yogyakarta: Andi Offset.
4.      Parmo, I. (2008, juni 6). Mengenal Dunia Hacking : Sniffing. Retrieved from isparmo.web.id: http://isparmo.web.id/2008/06/06/mengenal-dunia-hacking-sniffing/
5.      https://sauqigobel.wordpress.com/2017/10/03/makalah-audit-teknologi-sistem-informasi/



Komentar

Postingan populer dari blog ini

PROFESI PADA BIDANG SI/TI DAN TREND SI/TI PADA SAAT INI

TREND SI/TI MASA DEPAN DAN DALAM BIDANG BISNIS

ITIL (INFORMATION TECHNOLOGY INFRASTRUCTURE LIBRARY) & STRATEGI LAYANAN ITSM

DESAIN & TRANSISI LAYANAN

OPERASI LAYANAN & PENGELOLAAN LAYANAN BISNIS

TUGAS SISTEM KEAMANAN TEKNOLOGI INFORMASI 3