Evaluasi Keamanan Sistem Informasi

Slides:



Advertisements
Presentasi serupa
INTERNET BANKING SECURITY
Advertisements

Nurhuda budi pamungkas,s.kom
Referensi Model TCP/IP
Pertemuan 3 Keamanan Sistem Informasi.
Mengamankan Sistem Informasi
KEAMANAN JARINGAN One_Z Keamana Komputer.
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
Gateway Jaringan Komputer
(TK-3193) KEAMANAN JARINGAN
COMMAND PROTOCOL OPERATIONS INITIALIZING INTRUSION DETECTION SYSTEM Sebuah Pengenalan oleh Budi Rahardjo
EVALUASI KEAMANAN SISTEM INFORMASI
Keamanan Web Server Pertemuan XI.
Firewall Pertemuan V.
EVALUASI KEAMANAN SISTEM & JARINGAN KOMPUTER
Evaluasi Keamanan Sistem Informasi
Keamanan Data dan Jaringan Komputer
EVALUASI KEAMANAN SISTEM & JARINGAN KOMPUTER
FIREWALL Ibarat sebuah rumah yang memiliki pagar sebagai pelindungnya, baik dari kayu,tembok beton, kawat berduri ataupun kombinasi beberapa jenis pagar.
Eksplotasi Keamanan.
Scanners.
Digunakan dalam pembuatan dasar- dasar hubungan internet Referensi ini sering disebut sebagai referensi model TCP/IP Terdiri atas empat lapisan.
1 Eksplotasi Keamanan. 2 Tujuan Setelah perkuliahan ini mahasiswa dapat menjelaskan :  cara intruder mengekploitasi lubang-lubang keamanan  hack anatomi.
Initial Access.
PROTOKOL LAPISAN APLIKASI
I.P.S Oleh Furqon Al Basyar ( )
KELOMPOK 1 : Agung Gunawan Anggota : Agung Gunawan Dedi Mulya Dinata Dedi Mulya Dinata Nani Susilawati Nani Susilawati Yudi Irawan Yuli Yuliawati.
Eksploitasi Keamanan Pertemuan XIII.
Keamanan Web Server Pertemuan XI.
Mengamankan Sistem Informasi
BSI Fatmawati, 12 April 2017 Johan Bastari, M.Kom
Evaluasi Keamanan Sistem Informasi
METODOLOGI KEAMANAN KOMPUTER
Administrasi Jaringan Pendahuluan
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
Referensi Model TCP/IP
EVALUASI KEAMANAN SISTEM & JARINGAN KOMPUTER
Firewall Pertemuan V.
Evaluasi Keamanan System Informasi
Evaluasi Keamanan Sistem Informasi
EVALUASI KEAMANAN SISTEM INFORMASI
Evaluasi Keamanan Sistem Informasi
Keamanan Sistem Operasi
Keamanan Sistem Operasi
Evaluasi Keamanan Sistem Informasi
Ihsan Naskah, S.Kom., MT Keamanan Sistem Ihsan Naskah, S.Kom., MT
KEAMANAN KOMPUTER.
Sistem Keamanan Jaringan Komputer
Keamanan Jaringan Komputer
Firewall Pertemuan V.
Bina Sarana Informatika
PENGANTAR KEAMANAN KOMPUTER
Eksplotasi Keamanan.
Protocol Analysis Oleh : Khairil,M.Kom.
PERTEMUAN KETUJUH Referensi Model DoD.
Referensi Model TCP/IP
Evaluasi Keamanan Sistem Informasi
Keamanan Web Server Pertemuan 9.
PROTOCOL PROTOCOL TCP/IP.
Pertemuan 9 KEAMANAN JARINGAN By : Asriadi.
UNBAJA (Universitas Banten Jaya)
Seminar : Sistem Keamanan Jaringan Komputer Sabtu, 22 Oktober 2005
SOAL-SOAL LATIHAN Pertemuan 9
Miranda, S. kom KELAS XI TKJ. Pertimbangan Layanan keamanan ISP (enkripsi data) Peralatan pengaman pada ISP (acl,port filtering, firewall, IDS,IPS) Monitoring.
METODOLOGI KEAMANAN KOMPUTER
METODOLOGI KEAMANAN KOMPUTER
Jaringan Komputer Week 2-Protocol Jaringan -TCP/IP Reference Model.
Mengadministrasi server dalam jaringan adalah suatu bentuk pekerjaan yang dilakukan oleh administrator jaringan. Tugasnya: Membuat server Mengelola jaringan.
Keamanan Sistem Operasi
Distribution aplication
Pertemuan 2.
Transcript presentasi:

Evaluasi Keamanan Sistem Informasi Pertemuan III

Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu dimonitor. Hal ini disebabkan : 1. Ditemukannya lubang keamanan (security hole) yang baru. 2. Kesalahan konfigurasi. 3. Penambahan perangkat baru (hardware dan/atau software) yang menyebabkan menurunnya tingkat security atau berubahnya metoda untuk mengoperasikan sistem. Sumber lubang keamanan Lubang keamanan (security hole) dapat terjadi karena beberapa hal; salah disain (design flaw), salah implementasi, salah konfigurasi, dan salah penggunaan.

Penguji keamanan sistem Administrator dari sistem informasi membutuhkan perangkat pembantu otomatis, yang dapat membantu menguji atau meng-evaluasi keamanan sistem yang dikelola. Untuk sistem yang berbasis UNIX ada beberapa tools yang dapat digunakan, antara lain: Cops, Tripwire, Satan/Saint, SBScan: localhost security scanner Untuk sistem yang berbasis Windows NT misalnya program Ballista <http://www.secnet.com> Program-program lain yang ada di internet : Crack, land and latierra, ping-o-death, winuke dan lain-lain.

Probing Services Servis di Internet umumnya dilakukan dengan menggunakan protokol TCP atau UDP. Setiap servis dijalankan dengan menggunakan port yang berbeda, misalnya: SMTP, untuk mengirim dan menerima e-mail, TCP, port 25 DNS, untuk domain, UDP dan TCP, port 53 HTTP, web server, TCP, port 80 POP3, untuk mengambil e-mail, TCP, port 110 Untuk beberapa servis yang berbasis TCP/IP, proses probe dapat dilakukan dengan menggunakan program telnet. Paket probe untuk sistem UNIX : nmap , strobe, tcpprobe Probe untuk sistem Window 95/98/NT : NetLab, Cyberkit, Ogre

Mendeteksi Probling Probe atau yang biasa disebut probing adalah suatu usaha untuk mengakses sistem atau mendapatkan informasi tentang sistem. Contoh sederhana dari probing adalah percobaan log in ke suatu account yang tidak digunakan. Probing dapat dianalogikan dengan menguji kenop-kenop pintu untuk mencari pintu yang tidak dikunci sehingga dapat masuk dengan mudah. Untuk mendeteksi adanya probing ke sistem informasi dapat dipasang suatu program yang memonitornya. Probing biasanya meninggalkan jejak di berkas log di sistem. Dengan mengamati entry di dalam berkas log dapat diketahui adanya probing. Program Probe lain : courtney, portsentry dan tcplogd.

OS fingerprinting Fingerprinting merupakan istilah yang umum digunakan untuk menganalisa OS sistem yang dituju. Fingerprinting dapat dilakukan dengan berbagai cara. Cara yang paling konvensional adalah : 1. Melakukan telnet ke server yang dituju. 2. Servis FTP. Servis FTP tersedia di port 21. Dengan melakukan telnet ke port tersebut dan memberikan perintah “SYST” anda dapat mengetahui versi dari OS yang digunakan. 3. Menggunakan program netcat (nc)

Penggunaan program penyerang Salah satu cara untuk mengetahui kelemahan sistem informasi anda adalah dengan menyerang diri sendiri dengan paket-paket program penyerang (attack) yang dapat diperoleh di Internet. Internet Security Scanner (ISS) atau Security Analysis Tool for Auditing (SATAN) program ini akan menginformasikan kelemahan  dari sistem yang dituju dan dapat melakukan scanning seluruh domain atau sub network. TCP Wrapper untuk memonitor jaringan komputer Crack untuk melakukan testing password security. IP Scanner, IP Sniper, Network Analyzer DLL

Selain program penyerang yang sifatnya agresif melumpuhkan sistem yang dituju, ada juga program penyerang yang sifatnya melakukan pencurian atau penyadapan data. Untuk penyadapan data, biasanya dikenal dengan istilah “sniffer”. Contoh program penyadap (sniffer) antara lain: • pcapture (Unix) • sniffit (Unix) • tcpdump (Unix) • WebXRay (Windows)

Penggunaan sistem pemantau jaringan Sistem pemantau jaringan (network monitoring) dapat digunakan untuk mengetahui adanya lubang keamanan. Network monitoring biasanya dilakukan dengan menggunakan protokol SNMP (Simple Network Management Protocol). Contoh-contoh program network monitoring / management antara lain: • Etherboy (Windows), Etherman (Unix) • HP Openview (Windows) • Packetboy (Windows), Packetman (Unix) • SNMP Collector (Windows) • Webboy (Windows)

Contoh program pemantau jaringan yang tidak Menggunakan SNMP antara lain: • iplog, icmplog, updlog, yang merupakan bagian dari paket iplog untuk memantau paket IP, ICMP, UDP. • iptraf, sudah termasuk dalam paket Linux Debian netdiag • netwatch, sudah termasuk dalam paket Linux Debian netdiag • ntop, memantau jaringan seperti program top yang memantau proses di sistem Unix (lihat contoh gambar tampilannya) • trafshow, menunjukkan traffic antar hosts dalam bentuk text-mode

Pemantau adanya serangan Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu tak diundang (intruder) atau adanya serangan (attack). Nama lain dari sistem ini adalah “intruder detection system” (IDS). Sistem ini dapat memberitahu administrator melalui e-mail maupun melalui mekanisme lain seperti melalui pager.

Contoh software IDS antara lain: Autobuse, mendeteksi probing dengan memonitor logfile. Courtney dan portsentry, mendeteksi probing (port scanning) dengan memonitor packet yang lalu lalang. Portsentry bahkan dapat memasukkan IP penyerang dalam filter tcpwrapper (langsung dimasukkan kedalam berkas /etc/hosts.deny) Shadow dari SANS Snort, mendeteksi pola (pattern) pada paket yang lewat dan mengirimkan alert jika pola tersebut terdeteksi.

Honeypot Merupakan sebuah sistem yang digunakan untuk memancing dan memantau hacker Berupa kumpulan software (server) yang seolah-olah merupakan server yang hidup dan memberi layanan tertentu SMTP yang memantau asal koneksi dan aktivitas penyerang (misalnya penyerang berniat menggunakan server tersebut sebagai mail relay) Beberapa honeypot digabungkan menjadi honeynet

Tugas ! Buat presentasi (slide) untuk dipresentasikan dan dikumpul dalam bentuk softcopy (CD) dengan pilihan tema materi , sebagai berikut : Software (IDS) Software Probing Software Attack (Penyerang) Software Penguji Keamanan Sistem