Jumat, 19 Desember 2014

Manajemen Konfigurasi Komputer

Pendahuluan
Manajemen konfigurasi menjadi isu yang sangat penting saat ini. Saat ini, pengguna selalu ingin memiliki program yang dapat melakukan banyak hal dalam pada komputer yang dimilikinya, namun perlu diperhatikan bahwa program-program tersebut juga beresiko cukup tinggi sehingga justru dapat mengurangi performa dari komputer dalam menjalankan program yang dinginkan dan diharapkan pengguna. Untuk menghindari hal tersebut, pengguna perlu melakukan konfigurasi yang baik terhadap komputer yang digunakan. Selain itu, manajemen konfigurasi komputer juga sangat penting bagi organisasi ataupun perusahaan yang mengandalkan teknologi informasi dalam melakukan kegiatan operasional untuk keberlangsungan bisnis perusahaan. Hal ini dilakukan untuk melindungi aset perusahaan seperti data dan informasi, melindungi operasional bisnis dari berbagai serangan yang berbahaya pada komputer baik serangan dari internal maupun serangan eksternal, serta mejaga kesinambung kinerja perusahaan. Pada artikel ini, akan dibahas mengenai kendali pada manajemen konfigurasi pada komputer, contoh software yang digunakan untuk manajemen konfigurasi, dan juga contoh insiden yang menerapkan software tersebut.

Dekripsi
Manajemen konfigurasi adalah pengelolaan dalam mengendalikan perkembangan pada sistem yang kompleks. Manajemen konfigurasi komputer ini dapat diartikan sebagai proses pemeliharaan yang dilakukan secara terus menerus terhadap sistem dan jaringan komputer, serta memastikan bahwa sistem dan jaringan komputer ini dapat tetap melayani dan memenuhi kebutuhan dan misi perusahaan yang memanfaatkan penggunaan sistem dan jaringan komputer. Manajemen konfigurasi ini penting untuk mengatur penggunaan komputer oleh end user ataupun user workstation. Berikut ini adalah manfaat dari manajemen konfigurasi yang dilakukan secara konsisten.
  1. Mudah mendeteksi anomalous software pada user workstation. Hal ini dapat dilakukan dengan cara menerapkan application whitelisting.
  2. Administrator jaringan dapat mengetahui software apa yang sedang digunakan pada jaringan.
  3. Dapat mencegah user workstation dari pembuatan scheduled task untuk mengeksekusi program berbahaya (malicious).
  4. Dapat mencegah pengguna untuk menjalankan sistem yang biasa digunakanan untuk melakukan pengintaian.

Kendali
Berikut ini terdapat beberapa kendali yang dapat dilakukan terkait manajemen konfigurasi komputer menurut Australian Government Information Security Manual (ISM), yaitu:
Kendali 0380
Kendali ini mengharuskan bahwa manajemen konfigurasi perlu dilakukan dengan mengembangkan SOE (Standard Operating Environments) yang aman untuk server dan workstation, yang mencakup beberapa hal berikut.
  • Penghapusan software, hardware, serta komponen sistem operasi yang dibutuhkan.
  • Menonaktifkan fungsionalitas yang tidak dibutuhkan pada software, hardware, dan sistem operasi. Fungsionalitas yang tidak dibutuhkan ini seperti driver untuk wireless, bluetooth, webcamera, autorun pada sistem operasi, dan lain-lain.
  • Penggunaan fungsi pencegahan eksekusi data, sebaiknya berbasis hardware, jika tersedia.
  • Mengimplementasikan kontrol akses terhadap objek yang sesuai untuk membatasi program dan system user sesuai dengan akses minimum yang dibutuhkan.
  • Memasang antivirus dan internet software security lainnya.
  • Memasang firewall berbasis software yang membatasi keluar masuk koneksi jaringan.
  • Mengkonfigurasi remote logging ataupun transfer of local events log ke pusat server
Kendali 0382
Kendali ini mengharuskan manajemen konfigurasi untuk memastikan pada seluruh server dan workstation, pengguna tidak memiliki kemampuan untuk memasang ataupun menonaktifkan software.
Kendali 0383
Kendali ini mengharuskan manajemen risiko mengurangi kerentanan (vulnerability) yang potensial pada SOE dengan cara beberapa cara berikut.
• Menghapus atau menonaktifkan akun yang tidak digunakan.
• Menamai ulang atau menghapius akun utama.
• Mengganti passphrases utama.
Kendali 0341
Kendali ini mengharuskan manajemen konfigurasi utntuk menonaktifkan berbagai fitur eksekusi otomatis pada sistem operasi terhadap connectable media.
Contoh Software
Berikut ini akan disebutkan beberapa software yang menerapkan manajemen konfigurasi pada komputer.
1. Windows 7 user account control
User Account Control (UAC) membantu menjaga PC melawan hacker dan software yang berbahaya. Setiap kali program akan membuat perubahan terhadap komputer, UAC akan memberi tahu user dan meminta izin untuk melakukan perubahan. Berikut ini akan dijelaskan mengenai pilihan pengaturan yang ada di User Account Control:
• Always notify
Dengan pengaturan ini setiap kali ada perubahan, UAC akan meminta konfirmasi. Pilihan ini cocok digunakan jika pengguna sering memasang dan mencoba aolikasi baru di Windows atau mengunjungi situs-situs yang belum bisa dipastikan keamanannya.
• Default – notify me when programs try to make changes to my computer
Dengan pengaturan ini, UAC akan meminta konfirmasi hanya jika terjadi perubahan yang bukan dilakukan oleh administrator. Pilihan ini juga cocok digunakan untuk pengguna yang sering mengunjungi situs yang memang selalu diku njungi banyak orang.
• Notify me when programs try to make changes to my computer
Pada pengaturan ini, UAC tidak akan meredupkan cahaya pada layar saat meminta konfirmasi kemudian memberikan perintah pada windows untuk melanjutkan tuga.s
• Never notify
Pengaturan ini adalah pengaturan yang paling rawan terhadap serangan malware atau spyware. Pengguna tidak akan mengetahui jika spyware, malware, atau virus sedang mencoba menginfeksi komputer. Akibatnya, komputer menjadi lebih lambat akibat pemakaian resource dari malware atau spyware.

Contoh lain manajemen konfigurasi pada windows utnuk mencegah pengguna yang melakukan pemasangan program-program tanpa izin pemilik adalah dengan cara menonaktifkan windows installer melalui group policy editor, registry editor. Selain itu, dapat juga dilakukan dengan membuat user account dengan type limited.
2. Autorun Eater
Sebuah software yang dikembangkan untuk melindungi user dari virus yang memakai metode pemanfaatan “autorun.inf”. Software ini dapat memperingatkan dan menghapus file “autorun.inf” yang mencurigakan sehingga malware tidak dijalankan saat mengakses drive yang terinfeksi. Selain itu Autorun Eater memiliki fitur sebagai berikut.
• memonitor semua drive (kecuali drive A, B, dan CD / DVD) secara real time.
• Mencegah infeksi malware yang menggunakan metode “autorun.inf” dari perangkat penyimpanan yang dapat dilepas (flashdisk, harddisk eksternal, dll).
• Memindai perangkat penyimpanan yang terinfeksi secara otomatis dengan Microsoft Security Essentials.
• Menghapus file “autorun.inf” yang mencurigakan dan dibackup secara otomatis
• Setiap event (kejadian) dicatat untuk referensi di masa mendatang
• Memperbaiki 3 perubahan registry critical umum yang dibuat oleh malware.
• Hotkey untuk mengaktifkan memindai / scan
3. CFEngine
CFEngine adalah sistem manajemen konfigurasi open source yang cukup populer, fungsi utamanya adalah untuk menyediakan konfigurasi otomatis terhadap sistem komputer dengan skala besar, termasuk manajemen terpadu dari server, desktop, embedded networkod devices, smartphone, serta komputer tablet. CFEngine ini biasa digunakan pada skala perusahaan.
4. Faronics Anti-Executabe Standard
Faronics Anti-Executabe Standard adalah software utility yang berfungsi untuk mengontrol dan memblok aplikasi installer seperti .exe .msi. Software ini memblokir aplikasi yang tidak termasuk dalam whitelist, sehingga sangat aman untuk menghindari virus, ancaman hacker, penggunaan cheat game online, dan pengguna yang jahil.

Contoh insiden
Salah satu contoh insiden yang menggunakan salah satu software manajemen konfigurasi adalah penggunaan Anti executable pada warnet. Adanya pengguna warnet yang jahil membuat pemilik warnet khawatir sistem warnet dapat diserang termasuk sistem billing. Oleh karena itu, pihak operator warnet menggunakan software Anti-executable untuk mencegah hal tersebut.

Contributor:
Sundari Mega P (23213069), Dea Rahmatia (23213084)
Referensi:
http://www.asd.gov.au/infosec/top-mitigations/top35mitigation-details.htm
http://www.asd.gov.au/publications/Information_Security_Manual_2013_Controls.pdf?&updatedAug13
http://www.cs.tufts.edu/tech_reports/reports/2006-4/report.pdf
http://windows.microsoft.com/en-us/windows7/products/features/user-account-control
http://blog.fastncheap.com/uac-user-account-control-windows-7/
http://amdnet.net/download-anti-executable-standard-3-50-full-serial/

Tidak ada komentar:

Posting Komentar