tugas softkill (keamanan komputer)

15
MAKALAH EVALUASI KEMANAN SISTEM INFORMASI DISUSUN UNTUK MEMENUHI TUGAS MATA KULIAH KEAMANAN KOMPUTER OLEH: APRIAN PERMANA 2DB12 31111010

Upload: permanaaprian

Post on 05-Aug-2015

154 views

Category:

Documents


9 download

DESCRIPTION

KEAMANAN SISTEM KOMPUTER

TRANSCRIPT

Page 1: Tugas softkill (keamanan komputer)

MAKALAHEVALUASI KEMANAN SISTEM INFORMASI

DISUSUN UNTUK MEMENUHI TUGAS MATA KULIAHKEAMANAN KOMPUTER

OLEH:APRIAN PERMANA

2DB1231111010

Universitas Gunadarma2012/2013

KATA PENGANTAR

Page 2: Tugas softkill (keamanan komputer)

Puji syukur kami panjatkan kehadirat Allah SWT Tuhan Yang Maha Esa, yang kiranya

patut penulis ucapkan, karena atas berkat rahmat dan hidayah-Nya kami dapat

menyelesaikan makalah ini. Dalam makalah ini kami menjelaskan mengenai evaluasi

keamanan sistem informasi. Makalah ini dibuat dalam rangka memperdalam matakuliah

keamanan komputer semester 5,

Kami menyadari, dalam makalah ini masih banyak kesalahan dan kekurangan. hal ini

disebabkan terbatasnya kemampuan, pengetahuan dan pengalaman yang kami miliki,

namun demikian banyak pula pihak yang telah membantu kami dengan menyediakan

dokumen atau sumber informasi, memberikan masukan pemikiran. Oleh karena itu kami

mengharapkan kritik dan saran. Demi perbaikan dan kesempurnaan Makalah ini di waktu

yang akan datang. Semoga Makalah ini dapat bermanfaat bagi kami pada khusunya dan

pembaca pada umumnya.

bekasi, 30 november 2012

Penyusun

APRIAN PERMANA

1

Page 3: Tugas softkill (keamanan komputer)

DAFTAR ISI

Kata Pengantar 1

Daftar Isi 2

BAB I. PENDAHULUAN 3

a. Latar Belakang Masalah 3

b. Identifikasi Masalah 3

c. Tujuan 3

BAB II. PENJELASAN 4

a. Sumber lubang keamann 4

b. Penguji keamanan sistem 5

c. Probing service 6

d. OS pingerprinting 7

e. Penggunaan program penyerang 7

f. Penggunaan system pemantau jaringan 8

g. Pemanatu adanya serangan 9

h. Honeypot 9

BAB III. PENUTUP DAN KESIMPULAN 10

2

Page 4: Tugas softkill (keamanan komputer)

BAB I

PENDAHULUAN

a. Latar Belakang

Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting,

Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat

menjadi sangat esensial bagi sebuah organisasi, seperti perusahaan, perguruan

tinggi, lembaga pemerintahan, maupun individual. Begitu pentingnya nilai sebuah

informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh

orang-orang tertentu. Jatuhnya informasi ke tangan pihak lain dapat menimbulkan

kerugian bagi pemilik informasi.

b. Identifikasi Masalah

Pada makalah ini, akan kami sampaikan penjelasan bagaiaman cara atau langkah

untuk menjamin keamanan sistem informasi yang telah dibuat. Mengevalusi adalah

cara yang tepat untuk kita mengetahui sejauh mana keamanan system informasi

yang telah dibuat. Dalam makalah ini pula dijelaskan meneganai software apa saja

yang bisa digunakan untuk mengevaluasinya.

c. Tujuan

Seperti yang telah kami jelaskan dalam kata pengantar, makalah ini dibuat dalam

rangka memperdalam pemahaman tentang keamanan computer yaitu mengenai

evaliasi keamanan system informasi. Tujuan dari evaluasi ini adalah penjaminan

integritas informasi, pengamanan kerahasiaan data, pemastian kesiagaan sistem

informasi, dan pemastian memenuhi peraturan, hukum, dan bakuan yang berlaku.

BAB II3

Page 5: Tugas softkill (keamanan komputer)

PEMBAHASAN

Sumber lubang keamanan

Lubang keamanan (security hole) dapat terjadi karena beberapa hal seperti :

1. Salah disain (design flaw)

Jarang terjadi, sangat sulit diperbaiki, kelemahan sistem masih tetap ada (walaupun

diimplemen-tasikan dengan baik). Misal : Algoritma ROT13 & Caesar cipher, bila diketahui

algoritmanya maka dengan mudah memecahkan enkripsinya.

2. Salah implementasi

Sering terjadi, dilakukan secara tergesa-gesa, tidak ada proses cek dan testing (batas

array, memfilter karakter yang aneh-aneh).

3. Salah konfigurasi

Contoh masalah yang disebabkan oleh salah konfigurasi adalah berkas yang

semestinya tidak dapat diubah oleh pemakai secara tidak sengaja menjadi writeable. Apabila

berkas tersebut merupakan berkas yang penting, seperti berkas yang digunakan untuk

menyimpan password, maka efeknyamenjadi lubang keamanan.Salah penggunaan

4.Salah pengguna

misal nya Karena sudah mengantuk, misalnya, ingin melihat daftar berkas di sebuah

direktori denganmemberikan perintah “dir *.*” ternyata salah memberikan perintah

menjadi “del *.*” (yang juga menghapus seluruh file di direktori tersebut).

Hal yang menyebabakan sebuah sistem informasi, harus selalu dimonitor

Ditemukannya lubang keamanan (security hole) yang baru.

Kesalahan konfigurasi.

Penambahan perangkat baru (hardware dan/atau software) yang menyebabkan

menurunnya tingkat security atau berubahnya metoda untuk mengoperasikan

sistem.

Penguji kemanan sistem

4

Page 6: Tugas softkill (keamanan komputer)

Administrator dari sistem informasi membutuhkan perangkat pembantu otomatis, yang

dapat membantu menguji atau meng-evaluasi keamanan sistem yang dikelola.

• Untuk sistem yang berbasis UNIX ada beberapa tools yang dapat digunakan, antara

lain: Cops, Tripwire, Satan/Saint, SBScan: localhost security scanner

• Untuk sistem yang berbasis Windows NT misalnya

program Ballista (http://www.secnet.com).

Program-program lain yang ada di internet : Crack, land dan latierra, ping-o-

death, winuke dan lainlain.

Contoh automated tools untuk membantu menguji atau mengevaluasi keamanan sistemnya

a. Crack,

Untuk menduga atau memecahkan password dengan menggunakan

sebuah/beberapa kamus secara brute force cracking (mengenkripsi sebuah kata dari kamus,

bandingkan hasil enkripsi dengan password yang ingin dipecahkan, terus menerus sampai

terpecahkan). Juga memiliki program heuristic.

b. Land & latierra,

Program yang dapat membuat sistem windows 95/NT menjadi macet (hang, lock up),

dengan mengirimkan sebuah paket yang sudah di-spoofed sehingga seolah-olah berasal dari

mesin yang sama.

c. Ping-o-death

Sebuah program (ping) yang dapat meng-crash-kan windows 95/NT dan beberapa versi

UNIX

d. Winuke,

Program untuk memacetkan sistem berbasisi windows

Probing Service

5

Page 7: Tugas softkill (keamanan komputer)

Probing dilakukan untuk mengetahui servis dan data apa saja yang tersedia pada suatu

sistem untuk melakukan serangan. Probing biasanya meninggalkan jejak di berkas log pada

sistem. Dengan mengamati entry di dalam berkas log, dapat diketahui adanya probing

dengan terpasangnya program yang memonitor.

Servis di Internet umumnya dilakukan dengan menggunakan protokol TCP atau UDP. Setiap

servis dijalankan dengan menggunakan port yang berbeda, misalnya:

• SMTP, untuk mengirim dan menerima e-mail, TCP, port 25

• DNS, untuk domain, UDP dan TCP, port 53

• HTTP, web server, TCP, port 80

• POP3, untuk mengambil e-mail, TCP, port 110

Untuk beberapa servis yang berbasis TCP/IP, proses probe dapat dilakukan dengan

menggunakan program telnet.

• Paket probe untuk sistem UNIX : nmap , strobe, tcpprobe

• Probe untuk sistem Window 95/98/NT : NetLab, Cyberkit, Ogre

Mendeteksi Probling

Untuk mendeteksi adanya probing ke sistem informasi dapat dipasang suatu program yang

memonitornya. Probing biasanya meninggalkan jejak di berkas log di sistem. Dengan

mengamati entry di dalam berkas log dapat diketahui adanya probing.

Contoh : root# tail /var/log/syslog

May 16 15:40:42 epson tcplogd: "Syn probe“

notebook[192.168.1.4]:[8422]

epson[192.168.1.2]:[635]

Dari contoh diatas diketahui IP : 192.168.1.4 melakukan probing

Program Probe lain : courtney, portsentry dan tcplogd

OS fingerprinting

6

Page 8: Tugas softkill (keamanan komputer)

Fingerprinting merupakan istilah yang umum digunakan untuk menganalisa OS sistem yang

dituju. Fingerprinting dapat dilakukan dengan berbagai cara.

Cara yang paling konvensional adalah :

1. melakukan telnet ke server yang dituju.

2. servis FTP. Servis FTP tersedia di port 21. Dengan melakukan telnet ke port tersebut dan

memberikan perintah “SYST” anda dapat mengetahui versi dari OS yang digunakan.

Penggunaan program penyerang

Salah satu cara untuk mengetahui kelemahan sistem informasi kita adalah dengan

menyerang diri sendiri dengan paket-paket program penyerang (attack) yang dapat

diperoleh di Internet.

• Internet Security Scanner (ISS) atau Security Analysis Tool for Auditing (SATAN)

program ini akan menginformasikan kelemahan dari sistem yang dituju dan dapat

melakukan scanning seluruh domain atau sub network.

• TCP Wrapper untuk memonitor jaringan komputer

• Crack untuk melakukan testing password security.

• IP Scanner, IP Sniper, Network Analyzer DLL

Selain program penyerang yang sifatnya agresif melumpuhkan sistem yang dituju, ada juga

program penyerang yang sifatnya melakukan pencurian atau penyadapan data. Untuk

penyadapan data, biasanya dikenal dengan istilah “sniffer”.

Contoh program penyadap (sniffer) antara lain:

• pcapture (Unix)

• sniffit (Unix)

• tcpdump (Unix)

• WebXRay (Windows)

Penggunaan sistem pemantau jaringan

7

Page 9: Tugas softkill (keamanan komputer)

Sistem pemantau jaringan (network monitoring) dapat digunakan untuk mengetahui adanya

lubang keamanan.

• Network monitoring biasanya dilakukan dengan menggunakan protokol SNMP

(Simple Network Management Protocol).

• Contoh-contoh program network monitoring / management antara lain:

• Etherboy (Windows), Etherman (Unix)

• HP Openview (Windows)

• Packetboy (Windows), Packetman (Unix)

• SNMP Collector (Windows)

• Webboy (Windows)

Contoh program pemantau jaringan yang tidak menggunakan SNMP

• iplog, icmplog, updlog, yang merupakan bagian dari paket iplog untuk memantau

paket IP, ICMP, UDP.

• iptraf, sudah termasuk dalam paket Linux Debian netdiag

• netwatch, sudah termasuk dalam paket Linux Debian netdiag

• ntop, memantau jaringan seperti program top yang memantau proses di sistem Unix

• trafshow, menunjukkan traffic antar hosts dalam bentuk text-mode

Pemantau adanya serangan

8

Page 10: Tugas softkill (keamanan komputer)

Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu tak

diundang (intruder) atau adanya serangan (attack). Nama lain dari sistem ini adalah

“intruder detection system” (IDS). Sistem ini dapat memberitahu administrator melalui e-

mail maupun melalui mekanisme lain seperti melalui pager.

Contoh software IDS antara lain:

• Autobuse, mendeteksi probing dengan memonitor logfile.

• Courtney dan portsentry, mendeteksi probing (port scanning)

• dengan memonitor packet yang lalu lalang. Portsentry bahkan

• dapat memasukkan IP penyerang dalam filter tcpwrapper

• (langsung dimasukkan kedalam berkas /etc/hosts.deny)

• Shadow dari SANS

• Snort, mendeteksi pola (pattern) pada paket yang lewat dan

• mengirimkan alert jika pola tersebut terdeteksi.

Honeypot

• Merupakan sebuah sistem yang digunakan untuk memancing dan memantau hacker

• Berupa kumpulan software (server) yang seolah-olah merupakan server yang hidup

dan memberi layanan tertentu

• SMTP yang memantau asal koneksi dan aktivitas penyerang (misalnya penyerang

berniat menggunakan server tersebut sebagai mail relay)

• Beberapa honeypot digabungkan menjadi honeynet

BAB III

9

Page 11: Tugas softkill (keamanan komputer)

KESIMPULAN dan PENUTUP

Kesimpulan

Kegiatan evaluasi keamanan sistem informasi ini ditujukan untuk mengevaluasi sistem yang

telah dibuat, dengan tujuan memonitoring keaaman pada sistem tersebut.

sehingga dengan dieavaluasi bisa mengetahui sejauh mana keamanan sistem informasi

tersebuat aman dari segala serangan maupun ancaman.

Jika sisitem tidak dieavalusi dimungkin sistem bisa dibobol oleh pihak yang tidak

bertanggung jawab dan bisa disalah gunakan.

Penutup

makalah ini dimaksudkan agar dapat membantu dan mempermudah dalam proses pengujian

ataupun pengevaluasian keamanan dari sistem yang telah dibuat. Demikianlah makalah ini

disusun dengan sebaik – baiknya. Apabila pembaca memiliki saran dan kritik yang

membangun bagi makalah ini. Sebagai penyusun makalah ini penulis menerima saran dan

kritik dengan senang hati. Mudah – mudahan makalah ini dapat diterima dan semoga dapat

memberikan manfaat bagi yang membaca.

Atas perhatianya kami ucapkan terima kasih.

10