Evaluasi Keamanan System Informasi

Slides:



Advertisements
Presentasi serupa
INTERNET BANKING SECURITY
Advertisements

Nurhuda budi pamungkas,s.kom
Pertemuan 3 Keamanan Sistem Informasi.
Mengamankan Sistem Informasi
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
Gateway Jaringan Komputer
By : Nanda Prasetia, ST. KEAMANAN SISTEM WWW Berkembangnya www dan internet menyebabkan pergerakan sistem informasi untuk menggunakannya sebagai basis.
EVALUASI KEAMANAN SISTEM INFORMASI
Evaluasi Keamanan Sistem Informasi
Keamanan Data dan Jaringan Komputer
EVALUASI KEAMANAN SISTEM & JARINGAN KOMPUTER
Mengamankan Sistem Informasi
Scanners.
Keamanan Komputer Pertemuan 2.
DoS Attack.
YOGIE ALONTARI Tugas 4 Teknologi Informasi & Komunikasi U NIVERSITAS P ASUNDAN B ANDUNG DDoS Case.
Initial Access.
HTTP, FTP DAN SMTP.
PROTOKOL LAPISAN APLIKASI
KELOMPOK 1 : Agung Gunawan Anggota : Agung Gunawan Dedi Mulya Dinata Dedi Mulya Dinata Nani Susilawati Nani Susilawati Yudi Irawan Yuli Yuliawati.
Eksploitasi Keamanan Pertemuan XIII.
Mengamankan Sistem Informasi
Administrasi Jaringan SSH Server dan SFTP
BSI Fatmawati, 12 April 2017 Johan Bastari, M.Kom
Wireless Security Tiar febri sugiarto
Evaluasi Keamanan Sistem Informasi
METODOLOGI KEAMANAN KOMPUTER
Administrasi Jaringan Pendahuluan
Referensi Model TCP/IP
Firewall Pertemuan V.
Mengamankan System Informasi
Konsep Keamanan Jaringan
DOS & DDOS PENGAMANAN SISTEM JARINGAN
Evaluasi Keamanan Sistem Informasi
Keamanan Web Server.
Introduction Security of Networking
EVALUASI KEAMANAN SISTEM INFORMASI
Evaluasi Keamanan Sistem Informasi
Keamanan Sistem Operasi
Keamanan Sistem Operasi
Evaluasi Keamanan Sistem Informasi
Ihsan Naskah, S.Kom., MT Keamanan Sistem Ihsan Naskah, S.Kom., MT
Mengamankan Sistem Informasi
Keamanan Web Server.
KEAMANAN KOMPUTER.
Evaluasi Keamanan Sistem Informasi
Keamanan Jaringan Komputer
NETWORK LAYER OSI LAYER 3.
EVALUASI KEAMANAN SISTEM INFORMASI
Keamanan Sistem World Wide Web
Bina Sarana Informatika
Pengenalan Keamanan Jaringan
Protocol Analysis Oleh : Khairil,M.Kom.
Referensi Model TCP/IP
Evaluasi Keamanan Sistem Informasi
UNBAJA (Universitas Banten Jaya)
Firewall adalah “pos pemeriksa”
PengamananWeb browser
Cyber Crime.
Firewall M. Iqbal Nurmansyah M. Kemal Nanda Pratama
Cyber Crime.
Miranda, S. kom KELAS XI TKJ. Pertimbangan Layanan keamanan ISP (enkripsi data) Peralatan pengaman pada ISP (acl,port filtering, firewall, IDS,IPS) Monitoring.
PENGAMANAN SISTEM PERTEMUAN - 3.
METODOLOGI KEAMANAN KOMPUTER
METODOLOGI KEAMANAN KOMPUTER
Jaringan Komputer Week 2-Protocol Jaringan -TCP/IP Reference Model.
Mengadministrasi server dalam jaringan adalah suatu bentuk pekerjaan yang dilakukan oleh administrator jaringan. Tugasnya: Membuat server Mengelola jaringan.
Keamanan Sistem Operasi
Pertemuan 2.
KONSEP DASAR FIREWALL KEAMANAN JARINGAN KOMPUTER
Transcript presentasi:

Evaluasi Keamanan System Informasi BSI Fatmawati, 29 Maret 2017 Johan Bastari, M.Kom

Kerangka Dasar Evaluasi Model Water Fall

Evaluasi System Informasi Resource Keamanan Trouble / Masalah

Resource System Software Hardware Brainware

Hardware

Software Data Base Website Sistem Operasi Sisfo Data Office Email

Rute Keamanan Dalam Luar

Masalah / Gangguan Carding Physing Deface Hacking

Evaluasi Hal yang menyebabkan sebuah sistem informasi yang sudah dirancang memiliki perangkat pengamanan, harus selalu dimonitoring dan evaluasi : 1. Ditemukannya lubang keamanan (security hole) yang baru. 2. Kesalahan konfigurasi (Hardware/Software). 3. Penambahan perangkat baru (hardware dan/atau software) yang menyebabkan menurunnya tingkat security atau berubahnya metoda untuk mengoperasikan sistem.

Security Hole Lubang keamanan (security hole) dapat terjadi karena beberapa hal seperti : Salah disain (design flaw) Fisik + Logika Salah implementasi, Salah konfigurasi, dan Salah penggunaan Brainware + Hadware + Software Hardware + Software

Salah Desain Umumnya jarang terjadi. Akan tetapi apabila terjadi sangat sulit untuk diperbaiki. Akibat disain yang salah, maka biarpun dia diimplementasikan dengan baik, kelemahan dari sistem akan tetap ada. Contoh : Lemah disainnya algoritma enkripsi ROT13 atau Caesar cipher, dimana karakter digeser 13 huruf atau 3 huruf. Meskipun diimplementasikan dengan programming yang sangat teliti, siapapun yang mengetahui algoritmanya dapat memecahkan enkripsi tersebut. Kesalahan disain urutan nomor (sequence numbering) dari paket TCP/IP. Kesalahan ini dapat dieksploitasi sehingga timbul masalah yang dikenal dengan nama “IP spoofing” (sebuah host memalsukan diri seolah-olah menjadi host lain dengan membuat paket palsu setelah engamati urutan paket dari host yang hendak diserang).

Salah Implementasi Banyak program yang diimplementasikan secara terburu-buru sehingga kurang cermat dalam pengkodean. Akibat tidak adanya cek atau testing implementasi suatu program yang baru dibuat. Contoh: Tidak memperhatikan batas (“bound”) dari sebuah “array” tidak dicek sehingga terjadi yang disebut out-of-bound array atau buffer overflow yang dapat dieksploitasi (misalnya overwrite ke variable berikutnya). Kealpaan memfilter karakter-karakter yang aneh-aneh yang dimasukkan sebagai input dari sebuah program sehingga sang program dapat mengakses berkas atau informasi yang semestinya tidak boleh diakses.

Salah Konfigurasi Contoh : Berkas yang semestinya tidak dapat diubah oleh pemakai secara tidak sengaja menjadi “writeable”. Apabila berkas tersebut merupakan berkas yang penting, seperti berkas yang digunakan untuk menyimpan password, maka efeknya menjadi lubang keamanan. Kadangkala sebuah komputer dijual dengan konfigurasi yang sangat lemah. Adanya program yang secara tidak sengaja diset menjadi “setuid root” sehingga ketika dijalankan pemakai memiliki akses seperti super user (root) yang dapat melakukan apa saja.

Salah Penggunaan Contoh : Kesalahan menggunakan program yang dijalankan dengan menggunakan account root (super user) dapat berakibat fatal.

Penguji Keamanan System Untuk memudahkan administrator dari sistem informasi membutuhkan “automated tools”, perangkat pembantu otomatis, yang dapat membantu menguji atau meng-evaluasi keamanan sistem yang dikelola.

Penguji Keamanan System

Probing Services Defenisi Probing : “probe” (meraba) servis apa saja yang tersedia. Program ini juga dapat digunakan oleh kriminal untuk melihat servis apa saja yang tersedia di sistem yang akan diserang dan berdasarkan data-data yang diperoleh dapat melancarkan serangan.

Probing Services Servis di Internet umumnya dilakukan dengan menggunakan protokol TCP atau UDP. Setiap servis dijalankan dengan menggunakan port yang berbeda, misalnya: SMTP, untuk mengirim dan menerima e-mail, TCP, port 25 POP3, untuk mengambil e-mail, TCP, port 110 Contoh di atas hanya sebagian dari servis yang tersedia. Di system UNIX, lihat berkas /etc/services dan /etc/inetd.conf untuk melihat servis apa saja yang dijalankan oleh server atau komputer yang bersangkutan.

Probing Services Pemilihan servis apa saja tergantung kepada kebutuhan dan tingkat keamanan yang diinginkan. Sayangnya seringkali sistem yang dibeli atau dirakit menjalankan beberapa servis utama sebagai “default”. Kadang-kadang beberapa servis harus dimatikan karena ada kemungkinan dapat dieksploitasi oleh cracker. Untuk itu ada beberapa program yang dapat digunakan untuk melakukan Untuk beberapa servis yang berbasis TCP/IP, proses probe dapat dilakukan dengan menggunakan program telnet. Misalnya untuk melihat apakah ada servis e-mail dengan menggunakan SMTP digunakan telnet ke port 25 dan port 110. #unix% telnet target.host.com 25 #unix% telnet localhost 110

Program Penguji Probing

Program Monitoring Probing Fingerprinting : Analisa OS sistem yang ditujua agar dapat melihat database kelemahan sistem yang dituju. Metode Fingerprinting : Cara yang paling konvensional : o Service telnet ke server yang dituju, jika server tersebut kebetulan menyediakan servis telnet, seringkali ada banner yang menunjukkan nama OS beserta versinya. o Service FTP di port 21. Dengan melakukan telnet ke port tersebut dan memberikan perintah “SYST” anda dapat mengetahui versi dari OS yang digunakan. o Melakukan finger ke Web server, dengan menggunakan program netcat (nc).

Program Monitoring Probing Cara fingerprinting yang lebih canggih adalah dengan menganalisa respon sistem terhadap permintaan (request) tertentu. Misalnya dengan menganalisa nomor urut packet TCP/IP yang dikeluarkan oleh server tersebut dapat dipersempit ruang jenis dari OS yang digunakan. Ada beberapa tools untuk melakukan deteksi OS ini antara lain: o nmap o queso

Penggunaan Program Menyerang Untuk mengetahui kelemahan sistem informasi adalah dengan menyerang diri sendiri dengan paket-paket program penyerang (attack) yang dapat diperoleh di Internet. Selain program penyerang yang sifatnya agresif melumpuhkan sistem yang dituju, ada juga program penyerang yang sifatnya melakukan pencurian atau penyadapan data.

Penggunaan Program Menyerang Untuk penyadapan data, biasanya dikenal dengan istilah “sniffer”. Meskipun data tidak dicuri secara fisik (dalam artian menjadi hilang), sniffer ini sangat berbahaya karena dia dapat digunakan untuk menyadap password dan informasi yang sensitif. Ini merupakan serangan terhadap aspek privacy. Contoh program penyadap (sniffer) antara lain: o pcapture (Unix) o sniffit (Unix) o tcpdump (Unix) o WebXRay (Windows)

Penggunaan System Pemantau Jaringan Sistem pemantau jaringan (network monitoring) dapat digunakan untuk mengetahui adanya lubang keamaman. Misalnya apabila anda memiliki sebuah server yang semetinya hanya dapat diakses oleh orang dari dalam, akan tetapi dari pemantau jaringan dapat terlihat bahwa ada yang mencoba mengakses melalui tempat lain. Selain itu dengan pemantau jaringan dapat juga dilihat usaha-usaha untuk melumpuhkan sistem dengan melalui denial of service attack (DoS) dengan mengirimkan packet yang jumlahnya berlebihan. Network monitoring biasanya dilakukan dengan menggunakan protokol SNMP (Simple Network Management Protocol).

Penggunaan System Pemantau Jaringan Program network monitoring / management :  Etherboy (Windows), Etherman (Unix)  HP Openview (Windows)  Packetboy (Windows), Packetman (Unix)  SNMP Collector (Windows)  Webboy (Windows)

Penggunaan System Pemantau Jaringan Program pemantau jaringan yang tidak menggunakan SNMP :  iplog, icmplog, updlog, yang merupakan bagian dari paket iplog untuk memantau paket IP, ICMP, UDP.  iptraf, sudah termasuk dalam paket Linux Debian netdiag  netwatch, sudah termasuk dalam paket Linux Debian netdiag  ntop, memantau jaringan seperti program top yang memantau proses di sistem Unix  trafshow, menunjukkan traffic antar hosts dalam bentuk text-mode

HoneySpot Merupakan sebuah sistem yang digunakan untuk memancing dan memantau hacker Berupa kumpulan software (server) yang seolah-olah merupakan server yang hidup dan memberi layanan tertentu SMTP yang memantau asal koneksi dan aktivitas penyerang (misalnya penyerang berniat menggunakan server tersebut sebagai mail relay) Beberapa honeypot digabungkan menjadi honeynet