Saturday, November 30, 2019

KEAMANAN KOMPUTER (M12)

EVALUASI KEAMANAN SISTEM INFORMASI


Sebab Masalah Keamanan HarusSelalu Dimonitor
•Ditemukannya lubang keamanan (security Hole) yang baru
 biasanya akibat kecerobohan implementasi
•Kesalahan konfigurasi
•Penambahan perangkat baru yang menyebabkan menurunya 
 tingkat security atau berubahnya untuk mengoperasikan sistem. Misal masih menggunakan
 password yang sama dari vendor.

Sumber Lubang Keamanan
1.Salah Design
2.Implementasi kurang baik
3.Salah konfigurasi
4.Salah menggunakan program/sistem

Salah Desain
•Akibat desain yang salah, walaupun implementasinya baik,
 kelemahan dari sistem akan tetap ada.
•Contoh: kesalahan desain urutan nomor (squence numbering) 
 dari paket TCP/ IP, kesalahan ini dapat dieksploitasi sehingga 
 timbul masalah yang dikenal dengan nama ‘IP Spoofing’
 (Sebuah host memalsukan diri seolah-olah menjadi host lain
 dengan membuat paket palsu setelah mengamati urutan paket 
 dari host yang hendak diserang).

Implementasi yang kurang baik
•Banyak program yang diimplementasikan secara terburu
 buru sehingga kurang cermat dalam pengkodean.
•Tidak adanya cek dan testing implementasi suatu program 
  yang baru dibuat.
•Contoh: kealpaan memfilter karakter-karakter aneh yang 
  dimasukan sebagai input dari sebuah program sehingga sang 
  program dapat mengakses berkas atau informasi yang semestinya 
  tidak boleh diakses.

Salah Konfigurasi
•Contoh: Berkas yang semestinya tidak dapat diubah oleh pemakai 
  secara tidak sengaja menjadi “writeable”. Apabila berkas tersebut 
  merupakan berkas yang penting,seperti berkas yang digunakan 
  untuk menyimpan password,maka efeknya menjadi lubang 
  keamanan.Kadang kala sebuah komputer dijual dengan 
  konfigurasi yang sangat lemah.
•Adanya program yang secara tidak sengaja diset menjadi 
 “setuidroot” sehingga ketika dijalankan pemakai memiliki akses 
   seperti superuser (root) yang dapat melakukan apa saja.

Salah Menggunakan Program/Sistem
•Kesalahan menggunakan program yang dijalankan dengan 
 menggunakan account root (super user) dapat berakibat fatal.

Pengujian Keamanan Sistem
•Untuk memudahkan administrator dari sistem informasi 
 membutuhkan “automated tools”,perangkat pembantu otomatis, 
 yang dapat membantu menguji atau evaluasi keamanan 
 sistem yang dikelola.

Contoh Tools Pengujian yang dibuat para hacker













PROBING SERVICES
•Probing: Meraba service apa saja yang tersedia.
•Service di internet umumnya dilakukan dengan menggunakan 
  protokol TCP atau UDP. Setiap service menggunakan port 
  berbeda (SMTP untuk menerima dan mengirim email (port 25), 
  POP3 untuk mengambil email (port 110))
•Kadang kadang beberapa servis harus dimatikan karena 
 ada kemungkinan dapat dieksploitasi oleh cracke.
•Untuk beberapa service yang berbasisTCP / IP , proses probe
 dapat dilakukan dengan menggunakan program Telnet.

OS FINGERPRINTING
•Adalah analisis OS Sistem yang ditujukan agar dapat melihat 
 database kelemahan sistem yang dituju.
•Metode:
 1.Service telnet keserver yang dituju,jika server tersebut kebetulan 
    menyediakan servis telnet,seringkali ada banner yang 
    menunjukkan nama OS beserta versinya. 
 2.Service FTP diport 21.Dengan melakukan telnet keport 
    tersebut dan memberikan perintah“SYST anda dapat 
    mengetahui versi dari OS yang digunakan.
 3.Melakukan finger ke Webserver,dengan mengguna-kan 
    program netcat(nc).

Penggunaan Program Penyerang
•Untuk mengetahui kelemahan sistem informasi adalah 
 dengan menyerang diri sendiri dengan paket program 
 penyerang yang dapat diperoleh di internet.
•Penyerangan sifatnya pencurian atau penyadapan data
•Penyadapan data bisanya dikenal dengan istilah‘Sniffer’ 
 dengan menyadap password dan informasi yang sensitif.

Penggunaan Sistem Pemantau Jaringan
•Sistem pemantau jaringan (network monitoring)
 dapat digunakan untuk mengetahui adanya lubang keamanan.
•Network monitoring biasanya dilakukan dengan menggunakan 
 protokol SNMP (Simple Network Management Protocol).

Sumber: Diolah dari berbagai sumber

                
                       >>>>>TERIMAKASIH<<<<<

No comments:

Post a Comment

ARSITEKTUR & ORGANISASI KOMPUTER (UNIT MASUKAN & KELUARAN)

UNIT MASUKAN DAN KELUARAN Definisi dan Fungsi: Unit masukan dan keluaran merupakan bagian komponen   utama dari sistem komputer ...