1.evaluasi keamanan si

Upload: refki-indra-h

Post on 10-Oct-2015

32 views

Category:

Documents


0 download

DESCRIPTION

ssaf

TRANSCRIPT

  • EVALUASI KEAMANAN SISTEM INFORMASIKelompok 1Khairu Alman1010961001Fajar Lazuardi1010961003Faisal Khalid1010961004Refki Indra Hefiandez1010961007Rona Mutiasari1010961008Yutia Putra1010961009

  • Evaluasi Keamanan Sistem Informasi :

    Ditemukannya lubang keamanan (security hole) yang baru.Kesalahan konfigurasi.Penambahan perangkat baru (hardware dan/atau software) yang menyebabkan menurunnya tingkat security atau berubahnya metoda untuk mengoperasikan sistem.

  • Sumber Lubang Keamanan Lubang keamanan (security hole) dapat terjadi karena beberapa hal salah disain salah implementasisalah konfigurasisalah penggunaan.

  • 1. Salah DisainLubang keamanan yang ditimbulkan oleh salah disain umumnyajarang terjadi. Akan tetap apabila terjadi sangat sulit untukdiperbaiki.

    Contoh :algoritma enkripsi ROT13 atau Caesar cipher, dimana karakter digeser 13 huruf atau 3 huruf. Meskipun diimplementasikan dengan programming yang sangat teliti, siapapun yang mengetahui algoritmanya dapat memecahkan enkripsi tersebut.

  • 2. Salah implementasiLubang keamanan yang disebabkan oleh kesalahan implementasisering terjadi. Banyak program yang diimplementasikan secaraterburu-buru sehingga kurang cermat dalam pengkodean.

    Contoh :Seringkali batas (bound) dari sebuah array tidak dicek sehingga terjadi yang disebut out-of-bound array atau buffer overflow yang dapat dieksploitasi (misalnya overwrite ke variable berikutnya).

  • 3. Salah konfigurasiContoh :Berkas yang semestinya tidak dapat diubah oleh pemakai, secara tidak sengaja menjadi writeable.Workstation Unix di perguruan tinggi didistribusikan dengan berkas /etc/aliases (berguna untuk mengarahkan e-mail), /etc/utmp (berguna untuk mencatat siapa saja yang sedang menggunakan sistem) yang dapat diubah oleh siapa saja.Adanya program yang secara tidak sengaja diset menjadi setuid root, sehingga ketika dijalankan pemakai memiliki akses seperti super user (root) yang dapat melakukan apa saja.

  • 4. Salah pemakaian program/sistemContoh :Kesalahan menggunakan program yang dijalankan dengan menggunakan account root (super user)Melihat daftar berkas di sebuah direktori dengan memberikan perintah dir *.* ternyata salah memberikan perintah menjadi del *.* (yang juga menghapus seluruh file di direktori tersebut).

  • Penguji Keamanan Sistem

  • Tools Penguji Keamanan SistemUNIX basedCopsTripwireSatan/SaintSBScan: localhost security scannerWindows basedBallista

  • Tools Penguji Keamanan Sistem oleh hackersCrackland dan latierraping-o-deathwinuke

  • Probing ServicesPengertianprobe (meraba) servis apa saja yang tersedia

    Contoh Service Internet dengan TCP/IP SMTP, untuk mengirim dan menerima e-mail, TCP, port 25 DNS, untuk domain, UDP dan TCP, port 53 HTTP, web server, TCP, port 80 POP3, untuk mengambil e-mail, TCP, port 110

  • Cara melihat service UNIX based/etc/services (berisi daftar service dan port)/etc/inetd.conf (service yang berjalan)

    Windows basedStart =>Control panel=> Administrative tools => Services

    Netstat -a

  • Proses Probe lewat telnetCheck service email

    Check service POP dan POP3

  • Latihan 7

  • Paket probe

  • Paket probe untuk UNIXNmapStrobeTcpprobe

    Contoh probing strobe

  • Paket probe untuk Windows 95/98/NTNetLabCyberkitOgre

  • Mendeteksi ProbingUntuk mendeteksi adanya probing ke sistem informasi dapat dipasang suatu program yang memonitornya. Probing biasanya meninggalkan jejak di berkas log system .

  • Contoh tersebut menunjukkan entry di berkas syslog dimana terjadi probing dari komputer yang di beri nama notebook dengan nomor IP 192.168.1.4.Selain itu, ada juga program untuk memonitor probe seperti paket program courtney, portsentry dan tcplogd.

  • OS fingerprinting

    Fingerprinting merupakan istilah yang umum digunakan untuk menganalisa OS sistem yang dituju. Fingerprinting dapat dilakukan dengan berbagai cara.Cara konvensional antara lain : Melakukan telnet ke server yang dituju

  • Servis FTP tersedia di port 21. Dengan melakukan telnet ke port tersebut dan memberikan perintah SYST anda dapat mengetahui versi dari OS

  • menggunakan program netcat

    Cara fingerprinting yang lebih canggih adalah dengan menganalisa respon sistem terhadap permintaan (request) tertentu. Misalnya dengan menganalisa nomor urut packet TCP/IP yang dikeluarkan oleh server tersebut dapat dipersempit ruang jenis dari OS yang digunakan.

  • Ada beberapa tools untuk melakukan deteksi OS ini antara lain:nmap (Network Mapper)berfungsi untuk melakukan port scanning. Tools ini dapat melihat host yang aktif, port yang terbuka, dan OS yang digunakan.

    queso

  • Penggunaan program penyerang dan Penggunaan sistem pemantau jaringan

  • Untuk mengetahui kelemahan sistem informasi Dengan menggunakan paket-paket program penyerang sistem rentan dan dapat dieksploitasi oleh orang lain jangan menggunakan program-program tersebut untuk menyerang sistem lainprogram penyerangan:Internet Security Scanner (ISS) atau Security Analysis Tool for Auditing (SATAN)TCP WrapperCrackIP Scanner, IP Sniper, Network Analyzer DLL.

    Penggunaan program penyerang

  • Penggunaan program penyerang (cont)program penyerang yang sifatnya melakukan pencurian atau penyadapan data.penyadapan data dikenal dengan istilah Snifferdata tidak dicuri secara fisik (menjadi hilang)dapat digunakan untuk menyadap password dan informasi yang sensitif

    Contoh program penyadap (sniffer) :Pcapture (Unix).Sniffit (Unix).Tcpdump (Unix).WebXRay (Windows).

  • Penggunaan sistem pemantau jaringanDigunakan untuk mengetahui adanya lubang keamaman.Melihat usaha-usaha untuk melumpuhkan sistem dengan melalui denial of service attack (DoS)Menggunakan protokol SNMP (Simple Network Management Protocol)SNMP versi 1 dan 2 Program network monitoring :Etherboy (Windows), Etherman (Unix)HP Openview (Windows)Packetboy (Windows), Packetman (Unix)SNMP Collector (Windows)Webboy (Windows)

  • Penggunaan sistem pemantau jaringan (cont)Contoh program pemanatu jaringan yang tidak menggunakan SNMP :iplog, icmplog, updlogptrafnetwatch ntop trafshow,

  • Penggunaan sistem pemantau jaringan (cont)Contoh peragaan trafshow di sebuah komputer yang bernama epson,dimana ditunjukkan sesi ssh (dari komputer compaq) dan ftp (dari komputer notebook).

  • ReferensiRahardjo, B. (1998). Keamanan Sistem Informasi Berbasis Internet. Jakarta: PT INDOCISC.