Anda di halaman 1dari 5

NAMA : ISBONER BULELE

NIM : 08 312 196


KELAS : B

RINGKASAN MATERI MATA KULIAH KEAMANAN KOMPUTER

Evaluasi Keamanan Sistem Informasi

Meski sebuah system informasi sudah dirancang memiliki perangkat keamanan dalam operasi
masalah keamanan harus dimonitor. Hal ini disebabkan oleh beberapa hal, antara lain :

a) Ditemukannya lubang keamanan ( security hole ) yang baru


b) Kesalahan konfigurasi
c) Penambahan perangkat baru ( hardware dan/atau software ) yang menyebabkan
menurunnya tingkat security atau berubahnya metode untuk mengoperasikan system.

Sumber Lubang Keamanan

Lubang Keamanan ( security hole ) dapat terjadi karena beberapa hal, antara lain sebagai
berikut :

1. Salah Disain ( design flaw )


Salah disain umumnya jarang terjadi namun bila terjadi sangatlah sulit untuk
diperbaiki, akibatnya walaupun diimplementasikan dengan baik, kelemahan dari
system akan tetap ada. Contohnya adalah algoritma enkripsi ROT13 atau Caesar
cipher, dimana karakter digeser 13 huruf atau 3 huruf.
2. Implementasi Kurang Baik
Kesalahan implementasi sering terjadi. Banyak program diimplementasikan secara
terburu-buru sehingga kurang cermat dalam pengkodean. Akibatnya cek atau testing
yang harus dilakukan menjadi tidak dilakukan. Contohnya, seringkali batas (“bound”)
dari sebuah “array“ tidak sehingga terjadi yang disebut out-of-bound array atau buffer
overflow yang dapat dieksploitasi ( misalnya overwrite ke variable berikutnya ).

1
3. Salah Konfigurasi
Salah konfigurasi dapat terjadi meskipun program sudah diimplementasikan dengan
baik. Contohnya adalah berkas yang semetinya tidak dapat diubah oleh pemakai
secara tidak sengaja menjasi “ writeable “.
4. Salah Menggunakan Program Atau Sistem
Kesalahan menggunakan program yang dijalankan dengan menggunakan account
root ( super user ) dapat berakibat fatal. Akibatnya seluruh berkas di system menjadi
hilang menjadi Denial of Service ( DoS ). Bila system yang digunakan ini, digunakn
bersama-sama maka akibatnya lebih fatal lagi.

Pengujian Keamanan Sistem


Adminiatrator dari system informasi membutuhkan “ automated tools “, perangkat pembantu
otomatis, yang dapt membantu menguji atau mengevaluasi keamana system yang dikelola.
Sistem yang berbasis UNIX ada beberapa tools yang dapat digunakan, antara lain :
a) Cops
b) Tripwrite
c) Satan/saint
d) SBScan : loclahost security scanner

Untuk system berbasis Windows NT ada juga program semacam, misalnya program Ballista
yang dapat diperoleh dari : http://www.secnet.com

Contoh program coba-coba antara lain :

1) Crack : program untuk menduga atau memecahkan password dengan menggunakan


sebuah atau beberapa kamus ( dictionary )
2) Land dan latierra : program yang dapat membuat system Windows 95/NT menjadi
macet ( hang, lock up ).
3) Ping-o-death : sebuah program ( ping ) yang dapat meng-crash-kan Windows 95/NT
dan beberapa versi UNIX.
4) Winuke : program untuk memacetkan system berbasis Windows.

2
Probing Service

Service di internet umumnya dilakukan dengan menggunakan protocol TCP atau UDP. Setiap
servis dijalankan dengan menggunakan port yang berbeda, misalnya :

a. SMTP, untuk mengirim dan menerima e- mail, TCP, port 25


b. DNS, untuk domain, UDP dan TCP, port 53
c. HTTP, web server, TCP, port 80
d. POP3, untuk mengambil e-mail, TCP, port 110

Tidak semua servis dijalankan, hanya servis yang di buka di /etc/inetd.conf saja yang
dijalankan. Selain itu ada juaga servis yang dijalankan sebagai daemon yang berjalan di
belakang layar.

Proses probing tersebut dapat dilakukan secara otomatis, sehingga menguji semua port yang
ada, dengan menggunakan program paket seperti :

Paket probe untuk system UNIX :

1. nmap
2. strobe
3. tcpprobe

Paket probe untuk system Windows :

1. NetLab
2. Cyberkit
3. Ogre

Mendeteksi Probling

Seorang administrator, dapat memasang program yang memonitor adanya probing ke system
yang dikelola. Probing biasanya meninggalkan jejak di berkas log di system. Dengan
mengamati entry di dalam berkas log dapat diketahui adanya probing. Selain itu juga ada
program untuk memonitor probe seperti paket program :

a) courtney
b) portsentry
c) tcplogd

3
OS fingerprinting

Fingerprinting merupakan istilah yang umum digunakan untuk menganalisa OS system yang
dituju. Fingerprinting dapat dilakukan dengan berbagai cara. Cara yang paling konvesional
adalah melakukan telnet ke server yang dituju. Cara fingerprinting yang lebih canggih adalah
dengan menganalisa respon system terhadap permintaan ( request ) tertentu. Misalnya dengan
menganalisa nomor urut packet TCP/IP yang dikeluarkan oleh server tersebut dapat
dipersempit ruang jenis dari OS yang digunakan. Ada beberapa tools untuk melakukan
deteksi OS ini antara lain :

a) nmap
b) queso

Penggunaan Program Penyerang

Selain program penyerang yang sifatnya agresif melumpuhkan system yang dituju, ada juga
program yang sifatnya melakukan pencurian atau penyadapan data ( sniffer ). Meskipun data
tidak dicuri secara fisik ( dalam artian menjadi hilang ), sniffer ini sangat berbahaya karena
dia dapat digunakan untuk menyadap password dan informasi yang sensitive. Ini merupakan
serangan terhadap aspek privacy.

Contoh program penyadap ( sniffer ) antara lain :

1. pcapture ( UNIX )
2. sniffit ( UNIX )
3. tcpdump ( UNIX )
4. WebXRay ( WINDOWS )

4
Penggunaan Sistem Pemantau Jaringan

Sistem pemantau jaringan ( network monitoring ) dapat digunakan untuk menhetahui adanya
lubang keamanan. Selain itu dengan pemantau jaringan dapat juga dilihat usaha-usaha untuk
melumpuhkan system dengan melalui DoS dengan mengirimkan jumlah packet yang
berlebihan. Network monitoring biasanya dilakukan dengan menggunakan protocol SNMP
(Simple Network Management Protokol).

Contoh-contoh program network monitoring/management antara lain :

1. Etherboy ( Windows ), Etherman ( UNIX )


2. HP Openview ( Windows )
3. Packetboy ( Windows ), Packetman ( UNIX )
4. SNMP Collector ( Windows )
5. Webboy ( Windows )

Contoh pemantau jaringan yang tidak menggunakan SNMP antara lain :

1. iplog, icmplog, updlog, yang merupakan bagian dari paket iplog untuk memantau
paket IP, ICMP, UDP.
2. iptraf, sudah termasuk dalam paket Linux Debian netdiag
3. netwacth, sudah termasuk dalam paket Linux Debian netdiag
4. ntop, memantau jaringan seperti program top yang memantau proses di system UNIX
5. trafshow, menunjukkan traffic antar hosts dalam bentuk text-mode.

Contoh peragaan trafshow di sebuah computer yang bernama Epson, dimana ditunjukkan sesi
ssh ( dari computer compaq ) dan ftp ( dari computer netbook ).

Anda mungkin juga menyukai