pertemuan 03 evaluasi keamanan sistem informasi

20
Evaluasi Keamanan Sistem Informasi Pertemuan III

Upload: randi-afrian

Post on 01-Jul-2018

227 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Pertemuan 03 Evaluasi Keamanan Sistem Informasi

8/15/2019 Pertemuan 03 Evaluasi Keamanan Sistem Informasi

http://slidepdf.com/reader/full/pertemuan-03-evaluasi-keamanan-sistem-informasi 1/20

Evaluasi Keamanan Sistem Informasi

Pertemuan III

Page 2: Pertemuan 03 Evaluasi Keamanan Sistem Informasi

8/15/2019 Pertemuan 03 Evaluasi Keamanan Sistem Informasi

http://slidepdf.com/reader/full/pertemuan-03-evaluasi-keamanan-sistem-informasi 2/20

Meski sebuah sistem informasi sudah dirancang memiliki

perangkat pengamanan, dalam operasi masalah keamananharus selalu dimonitor. Hal ini disebabkan :

1. Ditemukannya lubang keamanan (security hole) yang baru.

2. Kesalahan konfigurasi.

3. Penambahan perangkat baru (hardware dan/atau software)

yang menyebabkan menurunnya tingkat security atau

berubahnya metoda untuk mengoperasikan sistem.

Sumber lubang keamanan

Lubang keamanan (security hole) dapat terjadi karenabeberapa hal; salah disain (design flaw ), salah implementasi,salah konfigurasi, dan salah penggunaan.

Page 3: Pertemuan 03 Evaluasi Keamanan Sistem Informasi

8/15/2019 Pertemuan 03 Evaluasi Keamanan Sistem Informasi

http://slidepdf.com/reader/full/pertemuan-03-evaluasi-keamanan-sistem-informasi 3/20

Page 4: Pertemuan 03 Evaluasi Keamanan Sistem Informasi

8/15/2019 Pertemuan 03 Evaluasi Keamanan Sistem Informasi

http://slidepdf.com/reader/full/pertemuan-03-evaluasi-keamanan-sistem-informasi 4/20

Probing Services

Servis di Internet umumnya dilakukan dengan menggunakan protokolTCP atau UDP. Setiap servis dijalankan dengan menggunakan portyang berbeda, misalnya:

•  SMTP, untuk mengirim dan menerima e-mail, TCP, port 25

•  DNS, untuk domain, UDP dan TCP, port 53•  HTTP, web server, TCP, port 80

•  POP3, untuk mengambil e-mail, TCP, port 110

Untuk beberapa servis yang berbasis TCP/IP, proses probe

dapat dilakukan dengan menggunakan program telnet.

Paket probe untuk sistem UNIX : nmap , strobe, tcpprobe

Probe untuk sistem Window 95/98/NT : NetLab, Cyberkit, Ogre 

Page 5: Pertemuan 03 Evaluasi Keamanan Sistem Informasi

8/15/2019 Pertemuan 03 Evaluasi Keamanan Sistem Informasi

http://slidepdf.com/reader/full/pertemuan-03-evaluasi-keamanan-sistem-informasi 5/20

Mendeteksi Probling

• Untuk mendeteksi adanya probing ke sistem informasi dapatdipasang suatu program yang memonitornya.

Probing biasanya meninggalkan jejak di berkas log di sistem.

Dengan mengamati entry di dalam berkas log dapatdiketahui adanya probing.

Program Probe lain : courtney, portsentry dan tcplogd .

Page 6: Pertemuan 03 Evaluasi Keamanan Sistem Informasi

8/15/2019 Pertemuan 03 Evaluasi Keamanan Sistem Informasi

http://slidepdf.com/reader/full/pertemuan-03-evaluasi-keamanan-sistem-informasi 6/20

OS fingerprinting

• Fingerprinting merupakan istilah yang umum

digunakan untuk menganalisa OS sistem yang dituju.

Fingerprinting dapat dilakukan dengan berbagai cara. Cara

yang paling konvensional adalah :1. Melakukan telnet ke server yang dituju.

2. Servis FTP. Servis FTP tersedia di port 21.

Dengan melakukan telnet ke port tersebut danmemberikan perintah “SYST” anda dapat mengetahui

versi dari OS yang digunakan.3. Menggunakan program netcat (nc )

Page 7: Pertemuan 03 Evaluasi Keamanan Sistem Informasi

8/15/2019 Pertemuan 03 Evaluasi Keamanan Sistem Informasi

http://slidepdf.com/reader/full/pertemuan-03-evaluasi-keamanan-sistem-informasi 7/20

Penggunaan Program Penyerang

Salah satu cara untuk mengetahui kelemahan sisteminformasi anda adalah dengan menyerang diri sendiri

dengan paket-paket program penyerang (attack ) yang dapat

diperoleh di Internet.

• Internet Security Scanner (ISS) atau Security Analysis Tool for Auditing (SATAN)

program ini akan menginformasikan kelemahan dari sistemyang dituju dan dapat melakukan scanning seluruh domain atausub network.

• TCP Wrapper untuk memonitor jaringan komputer

• Crack untuk melakukan testing password security.

• IP Scanner, IP Sniper, Network Analyzer DLL

Page 8: Pertemuan 03 Evaluasi Keamanan Sistem Informasi

8/15/2019 Pertemuan 03 Evaluasi Keamanan Sistem Informasi

http://slidepdf.com/reader/full/pertemuan-03-evaluasi-keamanan-sistem-informasi 8/20

Selain program penyerang yang sifatnya agresif melumpuhkan

sistem yang dituju, ada juga program penyerang yang sifatnya

melakukan pencurian atau penyadapan data. Untuk

penyadapan data, biasanya dikenal dengan istilah “sniffer ”. 

Contoh program penyadap (sniffer ) antara lain:• pcapture (Unix)

• sniffit (Unix)

• tcpdump (Unix)

WebXRay (Windows)

Page 9: Pertemuan 03 Evaluasi Keamanan Sistem Informasi

8/15/2019 Pertemuan 03 Evaluasi Keamanan Sistem Informasi

http://slidepdf.com/reader/full/pertemuan-03-evaluasi-keamanan-sistem-informasi 9/20

Penggunaan sistem pemantau jaringan

• Network monitoring biasanya dilakukan dengan

menggunakan protokol SNMP (Simple Network ManagementProtocol).

• Contoh-contoh program network monitoring / managementantara lain:

• Etherboy (Windows), Etherman (Unix)

• HP Openview (Windows)

• Packetboy (Windows), Packetman (Unix)

• SNMP Collector (Windows)

• Webboy (Windows)

Sistem pemantau jaringan (network monitoring ) dapat

digunakan untuk mengetahui adanya lubang keamanan.

Page 10: Pertemuan 03 Evaluasi Keamanan Sistem Informasi

8/15/2019 Pertemuan 03 Evaluasi Keamanan Sistem Informasi

http://slidepdf.com/reader/full/pertemuan-03-evaluasi-keamanan-sistem-informasi 10/20

Contoh program pemantau jaringan yang tidak menggunakanSNMP antara lain:

• iplog, icmplog, updlog, yang merupakan bagian daripaket iplog untuk memantau paket IP, ICMP, UDP.

• iptraf , sudah termasuk dalam paket Linux Debian netdiag

• netwatch, sudah termasuk dalam paket Linux Debiannetdiag

• ntop, memantau jaringan seperti program top yangmemantau proses di sistem Unix (lihat contoh gambar

tampilannya)• trafshow , menunjukkan traffic antar hosts dalam bentuk

text-mode

Page 11: Pertemuan 03 Evaluasi Keamanan Sistem Informasi

8/15/2019 Pertemuan 03 Evaluasi Keamanan Sistem Informasi

http://slidepdf.com/reader/full/pertemuan-03-evaluasi-keamanan-sistem-informasi 11/20

Pemantau adanya serangan

• Sistem pemantau (monitoring system) digunakan untukmengetahui adanya tamu tak diundang (intruder ) atauadanya serangan (attack ).

• Nama lain dari sistem ini adalah “intruder detection system”(IDS).

• Sistem ini dapat memberitahu administrator melalui e-mailmaupun melalui mekanisme lain seperti melalui pager.

Page 12: Pertemuan 03 Evaluasi Keamanan Sistem Informasi

8/15/2019 Pertemuan 03 Evaluasi Keamanan Sistem Informasi

http://slidepdf.com/reader/full/pertemuan-03-evaluasi-keamanan-sistem-informasi 12/20

Contoh software IDS antara lain:

•  Autobuse, mendeteksi probing dengan memonitor logfile.

• Courtney dan portsentry, mendeteksi probing ( portscanning ) dengan memonitor packet yang lalu lalang.

Portsentry bahkan dapat memasukkan IP penyerangdalam filter tcpwrapper (langsung dimasukkan kedalamberkas /etc/hosts.deny)

• Shadow dari SANS

• Snort , mendeteksi pola ( pattern) pada paket yang lewatdan mengirimkan alert jika pola tersebut terdeteksi.

Page 13: Pertemuan 03 Evaluasi Keamanan Sistem Informasi

8/15/2019 Pertemuan 03 Evaluasi Keamanan Sistem Informasi

http://slidepdf.com/reader/full/pertemuan-03-evaluasi-keamanan-sistem-informasi 13/20

Page 14: Pertemuan 03 Evaluasi Keamanan Sistem Informasi

8/15/2019 Pertemuan 03 Evaluasi Keamanan Sistem Informasi

http://slidepdf.com/reader/full/pertemuan-03-evaluasi-keamanan-sistem-informasi 14/20

The nd

Page 15: Pertemuan 03 Evaluasi Keamanan Sistem Informasi

8/15/2019 Pertemuan 03 Evaluasi Keamanan Sistem Informasi

http://slidepdf.com/reader/full/pertemuan-03-evaluasi-keamanan-sistem-informasi 15/20

SOAL-SOAL LATIHAN

Page 16: Pertemuan 03 Evaluasi Keamanan Sistem Informasi

8/15/2019 Pertemuan 03 Evaluasi Keamanan Sistem Informasi

http://slidepdf.com/reader/full/pertemuan-03-evaluasi-keamanan-sistem-informasi 16/20

01.Berikut beberapa hal yang menyebabkan security hole,

kecuali … a. Salah disain (design flaw ) d. Salah penanganan

b. Salah implementasi e. Salah Identifikasi

c. Salah konfigurasi

02. Program yang dapat membantu menguji atau meng-

evaluasi keamanan sistem yang dikelola, yang digunakan

pada Windows NT adalah ...

a. Cops d. Satan

b. Ballista e. Phising

c. Tripwire

Page 17: Pertemuan 03 Evaluasi Keamanan Sistem Informasi

8/15/2019 Pertemuan 03 Evaluasi Keamanan Sistem Informasi

http://slidepdf.com/reader/full/pertemuan-03-evaluasi-keamanan-sistem-informasi 17/20

02. Program yang dapat membantu menguji atau meng-

evaluasi keamanan sistem yang dikelola, yang digunakan

pada Windows NT adalah ...

a. Cops d. Satan

b. Ballista e. Phising

c. Tripwire

03.Service yang menjalankan DNS menggunakan port … 

a. 25 d. 95b. 110 e. 100

c. 53

Page 18: Pertemuan 03 Evaluasi Keamanan Sistem Informasi

8/15/2019 Pertemuan 03 Evaluasi Keamanan Sistem Informasi

http://slidepdf.com/reader/full/pertemuan-03-evaluasi-keamanan-sistem-informasi 18/20

Page 19: Pertemuan 03 Evaluasi Keamanan Sistem Informasi

8/15/2019 Pertemuan 03 Evaluasi Keamanan Sistem Informasi

http://slidepdf.com/reader/full/pertemuan-03-evaluasi-keamanan-sistem-informasi 19/20

04.Sedangkan untuk servis yang menjalankan SMTP

menggunakan port … a. 25 d. 95

b. 110 e. 100

c. 53

05. Program yang digunakan untuk menginformasikan

kelemahan dari suatu sistem serta dapat melakukan

scanning seluruh domain adalah …. 

a. Cops c. Satan

b. Ballista e. Cain & Abel

c. Tripwire

Page 20: Pertemuan 03 Evaluasi Keamanan Sistem Informasi

8/15/2019 Pertemuan 03 Evaluasi Keamanan Sistem Informasi

http://slidepdf.com/reader/full/pertemuan-03-evaluasi-keamanan-sistem-informasi 20/20

05. Program yang digunakan untuk menginformasikan

kelemahan dari suatu sistem serta dapat melakukanscanning seluruh domain adalah …. 

a. Cops c. Satan

b. Ballista e. Cain & Abel

c. Tripwire

01. Berikut beberapa hal yang menyebabkan security hole,

kecuali … 

a. Salah disain (design flaw ) d. Salah penanganan

b. Salah implementasi e. Salah Identifikasi

c. Salah konfigurasi