Anda di halaman 1dari 8

Anggota Kelompok :

1. Saufan Sauri
2. Syabram Malisi
3. M. Tohri
4. Fadlahu Warsita
5. Kurnia Azmi HS
6. Ernawati
keamanan sistem informasi adalah segala betuk mekanisme yang harus
dijalankan dalam sebuah sistem yang ditujukan akan sistem tersebut terhindar dari
segala ancaman yang membahayakan yang pada hal ini keamanannya melingkupi
keamanan data atau informasinya ataupun pelaku sistem (user). Keamanan sebuah
sistem tidak terjadi begitu saja, tetapi harus dipersiapkan sejak proses pendesignan
sistem tersebut.
Lubang keamanan (security hole) dapat terjadi karena beberapa hal :

1. Salah disain (design flaw)


Lubang keamanan yang ditimbulkan oleh salah disain umumnya jarang
terjadi. Akan tetapi apabila terjadi sangat sulit untuk diperbaiki. Akibat disain yang
salah, maka biarpun dia diimplementasikan dengan baik, kelemahan dari sistem akan
tetap ada.
Contoh :
lubang keamanan yang dapat dikategorikan kedalam kesalahan disain adalah
disain urutan nomor (sequence numbering) dari paket TCP/IP. Kesalahan ini dapat
dieksploitasi sehingga timbul masalah yang dikenal dengan nama “IP spoofing”, yaitu
sebuah host memalsukan diri seolah-olah menjadi host lain dengan membuat paket
palsu setelah mengamati urutan paket dari host yang hendak diserang. Bahkan dengan
mengamati cara mengurutkan nomor packet bisa dikenali sistem yang digunakan.
Mekanisme ini digunakan oleh program nmap dan queso untuk mendeteksi operating
system (OS) dari sebuah sistem, yang disebut fingerprinting.
2. Implementasi kurang baik
Lubang keamanan yang disebabkan oleh kesalahan implementasi sering
terjadi. Banyak program yang diimplementasikan secara terburu-buru sehingga kurang
cermat dalam pengkodean. Akibatnya cek atau testing yang harus dilakukan menjadi
tidak dilakukan.

contoh :
Sumber lubang keamanan yang disebabkan oleh kurang baiknya implementasi
adalah kealpaan memfilter karakter-karakter yang aneh-aneh yang dimasukkan sebagai
input dari sebuah program (misalnya input dari CGI-script2) sehingga sang program
dapat mengakses berkas atau informasi yang semestinya tidak boleh diakses.

3. Salah konfigurasi
Meskipun program sudah diimplementasikan dengan baik, masih dapat terjadi
lubang keamanan karena salah konfigurasi.

Contoh :
Masalah yang disebabkan oleh salah konfigurasi adalah berkas yang
semestinya tidak dapat diubah oleh pemakai secara tidak sengaja menjadi “writeable”.

4. Salah menggunakan program atau sistem


Salah penggunaan program dapat juga mengakibatkan terjadinya
lubang keamanan. Kesalahan menggunakan program yang dijalankan dengan
menggunakan account root (super user) dapat berakibat fatal.
Dikarenakan banyaknya hal yang harus dimonitor, administrator dari sistem informasi
membutuhkan “automated tools”, perangkat pembantu otomatis, yang dapat
membantu menguji atau mengevaluasi keamanan sistem yang dikelola.
Berikut adalah contoh program penguji keamanan berdasarkan Sistem Operasi yang
digunakan:

1. COPS
COPS ditulis oleh Dan Farmer. COPS adalah software penganalisa kelemahan
dalam password dan konfigurasi file[2]. COPS menganalisis sistem untuk mencari
permasalahan konfigurasi umum, dan kondisi-kondisi yang masih ada pada sistem
UNIX.

2. Tripwire
Tripwire adalah aplikasi mampu mengecek file atau program dan
membandingkannya dengan database sebelumnya.

3. SATAN dan SAINT


SATAN ( Security Administrator’s Tool for Analyzing Networks) dibuat oleh
Dan Farmer dan Wetse Venema th 1995. Satan merupakan software penganalisa jarak
jauh terhadap usaha-usaha penyusupan dari luar.
Satan adalah program untuk mendeteksi kerentanan jaringan yang umum
dengan interface web browser.
Satan dirancang untuk membantu sistem administrator mengotomatisasi
proses pengujian sistem mereka untuk kerentanan diketahui yang dapat
dieksploitasi melalui jaringan. Hal ini sangat berguna untuk sistem jaringan
dengan beberapa host. Seperti software jaringan, alat ini dapat berfungsi baik,
namun dapat juga disalahgunakan, misalnya berguna untuk calon penyusup
mencari sistem dengan lubang keamanan.
Sebagai penerus dari SATAN, tahun 1998 World Wide Digital
Security mengembangkan SAINT (Security Administrator's Integrated Network
Tool) sebagai versi gratis dan update dari SATAN.
Saint bekerja dengan memindai setiap servis TCP dan UDP. Pada setiap
servis yang berjalan Saint akan melakukan probe yang dirancang untuk
mendeteksi setiap paket yang lewat yang memungkinan penyerang mendapatkan
akses secara tidak sah, dan membuat penolakan.

Administrator direkomendasikan untuk menginstal Program Penguji


Keamanan sistem sesuai dengan desain jaringan dan kegunaanya.
Probing servis adalah suatu tindakan untuk mengetahui servis apa
yang tersedia dalam sebuah server. Servis sebuah server dilakukan dengan
menggunakan protokol TCP atau UDP tertentu. Setiap servis dijalankan
dengan menggunakan port yang berbeda.
misalnya:
• SMTP, untuk mengirim dan menerima e-mail, menggunakan protokol
TCP, port 25
• POP3, untuk mengambil e-mail, menggunakan protokol TCP, port 110
• HTTP untuk layanan webserver menggunakan protokol TCP port 80
• TELNET untuk melakukan akses remote menggunakan protokol TCP port
23

Pada sistem UNIX, lihat berkas /etc/services dan /etc/inetd.conf


untuk melihat servis apa saja yang dijalankan oleh server atau komputer
yang bersangkutan. Selain itu ada juga servis yang dijalankan tidak melalui
inetd.conf melainkan dijalankan sebagai daemon yang berjalan dibelakang
layar.

Anda mungkin juga menyukai