EVALUASI KEAMANAN SISTEM INFORMASI
Sebab Masalah Keamanan HarusSelalu Dimonitor
•Ditemukannya lubang keamanan (security Hole) yang baru
biasanya akibat kecerobohan implementasi
•Kesalahan konfigurasi
•Penambahan perangkat baru yang menyebabkan menurunya
tingkat security atau berubahnya untuk mengoperasikan sistem. Misal masih menggunakan
password yang sama dari vendor.
Sumber Lubang Keamanan
1.Salah Design
2.Implementasi kurang baik
3.Salah konfigurasi
4.Salah menggunakan program/sistem
Salah Desain
•Akibat desain yang salah, walaupun implementasinya baik,
kelemahan dari sistem akan tetap ada.
•Contoh: kesalahan desain urutan nomor (squence numbering)
dari paket TCP/ IP, kesalahan ini dapat dieksploitasi sehingga
timbul masalah yang dikenal dengan nama ‘IP Spoofing’
(Sebuah host memalsukan diri seolah-olah menjadi host lain
dengan membuat paket palsu setelah mengamati urutan paket
dari host yang hendak diserang).
Implementasi yang kurang baik
•Banyak program yang diimplementasikan secara terburu
buru sehingga kurang cermat dalam pengkodean.
•Tidak adanya cek dan testing implementasi suatu program
yang baru dibuat.
•Contoh: kealpaan memfilter karakter-karakter aneh yang
dimasukan sebagai input dari sebuah program sehingga sang
program dapat mengakses berkas atau informasi yang semestinya
tidak boleh diakses.
Salah Konfigurasi
•Contoh: Berkas yang semestinya tidak dapat diubah oleh pemakai
secara tidak sengaja menjadi “writeable”. Apabila berkas tersebut
merupakan berkas yang penting,seperti berkas yang digunakan
untuk menyimpan password,maka efeknya menjadi lubang
keamanan.Kadang kala sebuah komputer dijual dengan
konfigurasi yang sangat lemah.
•Adanya program yang secara tidak sengaja diset menjadi
“setuidroot” sehingga ketika dijalankan pemakai memiliki akses
seperti superuser (root) yang dapat melakukan apa saja.
Salah Menggunakan Program/Sistem
•Kesalahan menggunakan program yang dijalankan dengan
menggunakan account root (super user) dapat berakibat fatal.
Pengujian Keamanan Sistem
•Untuk memudahkan administrator dari sistem informasi
membutuhkan “automated tools”,perangkat pembantu otomatis,
yang dapat membantu menguji atau evaluasi keamanan
sistem yang dikelola.
Contoh Tools Pengujian yang dibuat para hacker
PROBING SERVICES
•Probing: Meraba service apa saja yang tersedia.
•Service di internet umumnya dilakukan dengan menggunakan
protokol TCP atau UDP. Setiap service menggunakan port
berbeda (SMTP untuk menerima dan mengirim email (port 25),
POP3 untuk mengambil email (port 110))
•Kadang kadang beberapa servis harus dimatikan karena
ada kemungkinan dapat dieksploitasi oleh cracke.
•Untuk beberapa service yang berbasisTCP / IP , proses probe
dapat dilakukan dengan menggunakan program Telnet.
OS FINGERPRINTING
•Adalah analisis OS Sistem yang ditujukan agar dapat melihat
database kelemahan sistem yang dituju.
•Metode:
1.Service telnet keserver yang dituju,jika server tersebut kebetulan
menyediakan servis telnet,seringkali ada banner yang
menunjukkan nama OS beserta versinya.
2.Service FTP diport 21.Dengan melakukan telnet keport
tersebut dan memberikan perintah“SYST anda dapat
mengetahui versi dari OS yang digunakan.
3.Melakukan finger ke Webserver,dengan mengguna-kan
program netcat(nc).
Penggunaan Program Penyerang
•Untuk mengetahui kelemahan sistem informasi adalah
dengan menyerang diri sendiri dengan paket program
penyerang yang dapat diperoleh di internet.
•Penyerangan sifatnya pencurian atau penyadapan data
•Penyadapan data bisanya dikenal dengan istilah‘Sniffer’
dengan menyadap password dan informasi yang sensitif.
Penggunaan Sistem Pemantau Jaringan
•Sistem pemantau jaringan (network monitoring)
dapat digunakan untuk mengetahui adanya lubang keamanan.
•Network monitoring biasanya dilakukan dengan menggunakan
protokol SNMP (Simple Network Management Protocol).
Sumber: Diolah dari berbagai sumber
>>>>>TERIMAKASIH<<<<<
Subscribe to:
Post Comments (Atom)
ARSITEKTUR & ORGANISASI KOMPUTER (UNIT MASUKAN & KELUARAN)
UNIT MASUKAN DAN KELUARAN Definisi dan Fungsi: Unit masukan dan keluaran merupakan bagian komponen utama dari sistem komputer ...
-
SISTEM PAGING B. Sistem Paging Sistem paging mengimplementasikan ruang alamat besar pada memori kecil menggunakan index register, bas...
-
SEGMENTASI Segmentasi merupakan skema manajemen memori yang mendukung cara pandang seorang programmer terhadap memori. Ruang alamat l...
No comments:
Post a Comment