Anda di halaman 1dari 30

EVALUASI

KEAMANAN
SISTEM
INFORMASI
Kelompok 1
Khairu Alman 1010961001
Fajar Lazuardi 1010961003
Faisal Khalid 1010961004
Refki Indra Hefiandez 1010961007
Rona Mutiasari 1010961008
Yutia Putra 1010961009

Evaluasi Keamanan Sistem
Informasi :

Ditemukannya lubang keamanan (security hole) yang baru.
Kesalahan konfigurasi.
Penambahan perangkat baru (hardware dan/atau software) yang
menyebabkan menurunnya tingkat security atau berubahnya
metoda untuk mengoperasikan sistem.

Sumber Lubang Keamanan
Lubang keamanan (security hole) dapat terjadi karena
beberapa hal
salah disain
salah implementasi
salah konfigurasi
salah penggunaan.

1. Salah Disain
Lubang keamanan yang ditimbulkan oleh salah disain umumnya
jarang terjadi. Akan tetap apabila terjadi sangat sulit untuk
diperbaiki.

Contoh :
algoritma enkripsi ROT13 atau Caesar cipher, dimana karakter
digeser 13 huruf atau 3 huruf. Meskipun diimplementasikan
dengan programming yang sangat teliti, siapapun yang
mengetahui algoritmanya dapat memecahkan enkripsi tersebut.


2. Salah implementasi
Lubang keamanan yang disebabkan oleh kesalahan implementasi
sering terjadi. Banyak program yang diimplementasikan secara
terburu-buru sehingga kurang cermat dalam pengkodean.

Contoh :
Seringkali batas (bound) dari sebuah array tidak dicek
sehingga terjadi yang disebut out-of-bound array atau buffer
overflow yang dapat dieksploitasi (misalnya overwrite ke variable
berikutnya).

3. Salah konfigurasi
Contoh :
Berkas yang semestinya tidak dapat diubah oleh pemakai,
secara tidak sengaja menjadi writeable.
Workstation Unix di perguruan tinggi didistribusikan dengan
berkas /etc/aliases (berguna untuk mengarahkan e-mail),
/etc/utmp (berguna untuk mencatat siapa saja yang sedang
menggunakan sistem) yang dapat diubah oleh siapa saja.
Adanya program yang secara tidak sengaja diset menjadi
setuid root, sehingga ketika dijalankan pemakai memiliki
akses seperti super user (root) yang dapat melakukan apa
saja.
4. Salah pemakaian program/sistem
Contoh :
Kesalahan menggunakan program yang dijalankan dengan
menggunakan account root (super user)
Melihat daftar berkas di sebuah direktori dengan
memberikan perintah dir *.* ternyata salah memberikan
perintah menjadi del *.* (yang juga menghapus seluruh
file di direktori tersebut).
Penguji Keamanan Sistem
Tools Penguji Keamanan Sistem
UNIX based
Cops
Tripwire
Satan/Saint
SBScan: localhost security scanner
Windows based
Ballista


Tools Penguji Keamanan Sistem oleh hackers
oCrack
oland dan latierra
oping-o-death
owinuke
Probing Services
Pengertian
probe (meraba) servis apa saja yang tersedia

Contoh Service Internet dengan TCP/IP
SMTP, untuk mengirim dan menerima e-mail, TCP, port
25
DNS, untuk domain, UDP dan TCP, port 53
HTTP, web server, TCP, port 80
POP3, untuk mengambil e-mail, TCP, port 110
Cara melihat service
UNIX based
/etc/services (berisi daftar service dan port)
/etc/inetd.conf (service yang berjalan)


Windows based
Start =>Control panel => Administrative tools => Services




Netstat -a



Proses Probe lewat telnet
Check service email



Check service POP dan POP3


Latihan 7
Paket probe
Paket probe untuk UNIX
oNmap
oStrobe
oTcpprobe

Contoh probing strobe


Paket probe untuk Windows 95/98/NT
oNetLab
oCyberkit
oOgre
Mendeteksi Probing
Untuk mendeteksi adanya probing ke sistem informasi dapat
dipasang suatu program yang memonitornya. Probing biasanya
meninggalkan jejak di berkas log system .

Contoh tersebut menunjukkan entry di berkas syslog
dimana terjadi probing dari komputer yang di beri
nama notebook dengan nomor IP 192.168.1.4.
Selain itu, ada juga program untuk memonitor probe
seperti paket program courtney, portsentry dan
tcplogd.
OS fingerprinting
Fingerprinting merupakan istilah yang umum digunakan untuk
menganalisa OS sistem yang dituju. Fingerprinting dapat
dilakukan dengan berbagai cara.
Cara konvensional antara lain :
Melakukan telnet ke server yang dituju







Servis FTP tersedia di port 21. Dengan melakukan telnet ke
port tersebut dan memberikan perintah SYST anda dapat
mengetahui versi dari OS

menggunakan program netcat




Cara fingerprinting yang lebih canggih adalah dengan
menganalisa respon sistem terhadap permintaan (request)
tertentu. Misalnya dengan menganalisa nomor urut packet
TCP/IP yang dikeluarkan oleh server tersebut dapat
dipersempit ruang jenis dari OS yang digunakan.

Ada beberapa tools untuk melakukan deteksi OS ini antara lain:
nmap (Network Mapper)
berfungsi untuk melakukan port scanning. Tools ini dapat
melihat host yang aktif, port yang terbuka, dan OS yang
digunakan.

queso




Penggunaan program penyerang
dan
Penggunaan sistem pemantau jaringan
Untuk mengetahui kelemahan sistem informasi
Dengan menggunakan paket-paket program penyerang
sistem rentan dan dapat dieksploitasi oleh orang lain
jangan menggunakan program-program tersebut untuk menyerang
sistem
lain
program penyerangan :
1. Internet Security Scanner (ISS) atau Security Analysis Tool for Auditing
(SATAN)
2. TCP Wrapper
3. Crack
4. IP Scanner, IP Sniper, Network Analyzer DLL.

Penggunaan program penyerang
Penggunaan program penyerang (cont)
program penyerang yang sifatnya melakukan pencurian atau penyadapan data.
penyadapan data dikenal dengan istilah Sniffer
data tidak dicuri secara fisik (menjadi hilang)
dapat digunakan untuk menyadap password dan informasi yang sensitif

Contoh program penyadap (sniffer) :
1. Pcapture (Unix).
2. Sniffit (Unix).
3. Tcpdump (Unix).
4. WebXRay (Windows).

Penggunaan sistem pemantau jaringan
Digunakan untuk mengetahui adanya lubang keamaman.
Melihat usaha-usaha untuk melumpuhkan sistem dengan melalui denial of
service attack (DoS)
Menggunakan protokol SNMP (Simple Network Management Protocol)
SNMP versi 1 dan 2
Program network monitoring :
1. Etherboy (Windows), Etherman (Unix)
2. HP Openview (Windows)
3. Packetboy (Windows), Packetman (Unix)
4. SNMP Collector (Windows)
5. Webboy (Windows)

Penggunaan sistem pemantau jaringan (cont)
Contoh program pemanatu jaringan yang tidak menggunakan SNMP :
oiplog, icmplog, updlog
optraf
onetwatch
o ntop
o trafshow,
Penggunaan sistem pemantau jaringan (cont)
Contoh peragaan trafshow di sebuah komputer yang bernama epson,dimana
ditunjukkan sesi ssh (dari komputer compaq) dan ftp (dari komputer
notebook).


Referensi
Rahardjo, B. (1998). Keamanan Sistem Informasi Berbasis
Internet. Jakarta: PT INDOCISC.

Anda mungkin juga menyukai