Senin, 20 Juni 2016
Evaluasi Keamanan Sistem (Tugas Kelompok)
KATA
PENGANTAR
Puji dan syukur saya panjatkan
kehadirat Tuhan Yang Maha Esa, yang telah menolong hamba-Nya menyelesaikan
makalah ini dengan penuh kemudahan. Tanpa pertolongan-Nya mungkin penyusun
tidak akan sanggup menyelesaikan dengan baik.
Makalah ini disusun agar pembaca dapat memperluas
pengetahuan tentang “EVALUASI KEAMANAN SISTEM”
Penyusun juga mengucapkan terima
kasih kepada semua pihak yang telah membantu dalam menyusun makalah ini sehingga dapat
diselesaikan dengan baik.
Semoga makalah ini dapat memberikan wawasan yang lebih
luas kepada pembaca. Walaupun makalah ini masih banyak kekurangan. Terima
kasih.
Batusangkar, 07 April 2016
penulis
DAFTAR
ISI
Halaman
Judul
Kata
Pengantar.......................................................................................................... i
Daftar
Isi .................................................................................................................. ii
Bab I
PENDAHULUAN
A.
latar Belakang .............................................................................................. 1
B.
Rumusan Masalah......................................................................................... 1
C.
Tujuan Penulisan........................................................................................... 1
Bab
II PEMBAHASAN
1.
Sumber Lubang Keamanan............................................................................ 2
2.
Pengujian Keamanan Sistem.......................................................................... 4
3.
Probling Service............................................................................................. 6
4.
Penggunaan Program Penyerang.................................................................... 7
5.
Penggunaan Program Pemantau Jaringan...................................................... 8
Bab
III PENUTUP
A.
Kesimpulan.................................................................................................. 10
B.
Saran............................................................................................................. 10
BAB I
PENDAHULUAN
A. Latar
Belakang
Informasi
saat ini sudah menjadi suatu yang sangat penting,kemampuan untuk mengakses dan
menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah
organisasi seperti : perusahaan, perguruan tinggi, lembaga pemerintahan, maupun
individual. Begitu pentingnya nilai sebuah informasi menyebabkan seringkali
informasi diinginkan hanya boleh di akses oleh orang-orang tertentu. Jatuhnya
informasi ke tangan pihak lain dapat menimbulkan kerugian bagi pemilik
informasi.
Untuk
menjamin keamanan sistem informasi yang sudah di buat. Mengevaluasi adalah cara
yang tepat untuk mengetahui sejauh mana keamanan sistem informasi yang telah di
buat. Makalah ini di buat dalam rangka memperdalam pemahaman tentang keamanan komputer
yaitu mengenai evaluasi keamanan sistem informasi.Tujuan dari evaluasi ini
adalah penjaminan integritas informasi, pengamanan kerahasiaan data, dan
pemastian kesiagaan sistem informasi.
B. Rumusan Masalah
1. Apa penyebab
Sumber Lubang keamanan dan bagaimana cara mengatasinya
2. Apa
saja program yang digunakan untuk pengujian keamanan sistem
3. Apa
itu probling service
4. Apa
saja program yang dijadikan untuk program penyerang
5. Bagaimana
penggunaan program pemantau jaringan dan apa saja
C.
Tujuan
Penulisan
1. Untuk
mengetahui penyebab sumber lubang keamanan dan cara mengatasinya
2. Untuk
mengetahui program untuk pengujian keamanan sistem
3. Untuk
mengetahui probling service
4. Untuk
mengetahui program untuk program penyerang
5.
Untuk mengetahui
program pemantau jaringan
BAB II
PEMBAHASAN
Keamanan
sistem adalah untuk menjamin sumber daya tidak digunakan atau dimodifikasi
orang tak diotorisasi[1].
Keamanan sistem ini diharapkan dapat
melindungi aset-aset sistem informasi dari berbagai ancaman online maupun
offline.
Meski sebuah sistem informasi sudah dirancang memiliki perangkat
pengamanan, dalam operasi masalah keamanan harus selalu dimonitor. Untuk
meng-Evaluasi Keamanan
Sistem Informasi, kita harus mengetahui
beberapa faktor diantaranya :
1.
Sumber
Lubang Keamanan
Lubang keamanan (security
hole) dapat disebabkan karena :
a.
Salah
Desain
Lubang keamanan yang ditimbulkan
oleh salah desain umumnya jarang terjadi.
Akan tetapi apabila terjadi sangat sulit untuk diperbaiki. Misalnya:
·
Desain urutan nomor (sequence
numbering) dari paket TCP/IP dapat dieksploitasi sehingga timbul masalah
yang dikenal dengan nama “IP spoofing”, yaitu sebuah host
memalsukan diri seolah-olah menjadi host lain dengan membuat paket palsu
setelah mengamati urutan paket dari host yang hendak diserang.
·
Algoritma enkripsi ROT13 dimana
karakter hanya digeser 13 huruf, meskipun diprogram dengan sangat teliti,
siapapun yang mengetahui algoritmanya dapat dengan mudah memecahkan
enkripsi tersebut.
Cara mengatasi:
Untuk mengatasi lubang keamanan
karena salah desain, diperlukan perencanaan akurat tentang alur / desain sistem
yang akan dibuat.
b.
Kesalahan
implementasi
Lubang keamanan yang disebabkan oleh
kesalahan implementasi sering terjadi karena program diimplementasikan
secara terburu-buru sehingga kurang cermat dalam pengkodean. Akibatnya cek atau
testing yang harus dilakukan menjadi tidak dilakukan. Contoh kesalahan
implementasi :
·
Seringkali batas (“bound”)
dari sebuah “array” tidak dicek sehingga terjadi yang disebut out
of bound yang dapat dieksploitasi (misalnya overwrite ke variable berikutnya).
·
Programer lupa untuk memfilter
karakter-karakter yang anehaneh yang dimasukkan sebagai input dari sebuah
program sehingga sang program dapat mengakses berkas atau informasi yang
semestinya tidak boleh diakses.
Cara
mengatasi :
Untuk
mengatasi kesalahan implementasi, seorang programer harus belajar dari
kesalahan kesalahan yang sudah ada, programer harus cermat dan
selalu mengutamakan faktor keamanan, tidak lupa programer juga harus
mengupdate informasi secara terus menerus untuk mengetahui bugs-bugs pada
aplikasi yang digunakan.
c.
Kesalahan
konfigurasi
Meskipun program sudah
diimplementasikan dengan baik, masih dapat terjadi lubang keamanan karena salah
konfigurasi. Contoh masalah yang disebabkan oleh salah konfigurasi adalah:
a.
Berkas yang semestinya tidak dapat
diubah oleh pemakai secara tidak sengaja menjadi “writeable”.
Apabila berkas tersebut merupakan berkas yang penting, seperti berkas yang
digunakan untuk menyimpan password, maka efeknya menjadi lubang
keamanan.
b.
Kadangkala sebuah
computer/server dijual dengan konfigurasi yang sangat lemah.
c.
Kadangkala workstation
didistribusikan dengan berkas /etc/aliases (berguna untuk mengarahkan
e-mail), /etc/utmp (berguna untuk mencatat siapa saja yang sedang
menggunakan sistem) yang dapat diubah oleh siapa saja.
d.
Adanya program yang secara tidak
sengaja diset menjadi “setuid root” sehingga ketika dijalankan
pemakai memiliki akses seperti super user (root) yang
dapat melakukan apa saja.
Cara mengatasi :
Untuk mengatasi kesalahan
konfigurasi, maka suatu sistem memerlukan kebijakan/policy standar ( SOP )
Standar Operating Procedur yang mengatur tentang konfigurasi jaringan secara
tersentral, pengaturan hak akses user, pengaturan program apa saja yang boleh
diinstall dan digunakan berdasar pada tingkatan user.
d.
Salah
penggunaan program
Kesalahan dalam menggunakan
program dapat juga mengakibatkan terjadinya lubang keamanan. Kesalahan
menggunakan program yang dijalankan dengan menggunakan account root (super
user) dapat berakibat fatal. Sering terjadi sistem administrator baru yang
teledor dalam menjalankan perintah “rm -rf” (yang menghapus berkas atau
direktori beserta sub direktori di dalamnya). Akibatnya seluruh berkas di
sistem menjadi hilang.
Cara mengatasi :
a)
Diperlukan pengetahuan dalam
menjalankan suatu program, berhati-hati dalam menjalan program,
terutama apabila dilakukan dengan menggunakan account administrator
seperti root tersebut.
b)
Melakukan backup sistem dan data
secara berkala dan menyeluruh.
2. Penguji
Keamanan Sistem
Dikarenakan banyaknya hal yang harus
dimonitor, administrator dari sistem informasi membutuhkan “automated tools”,
perangkat pembantu otomatis, yang dapat membantu menguji atau mengevaluasi
keamanan sistem yang dikelola. Berikut adalah contoh program penguji keamanan
berdasarkan Sistem Operasi yang digunakan:
a)
COPS
COPS ditulis oleh Dan Farmer. COPS adalah software penganalisa kelemahan
dalam password dan konfigurasi file[2].
COPS menganalisis sistem untuk mencari permasalahan konfigurasi umum, dan
kondisi-kondisi yang masih ada pada sistem UNIX, termasuk :
·
file, direktori dan permisi device
yang tidak valid atau errorneous.
·
password yang lemah.
·
keamanan yang buruk pada file
password dan kelompok.
·
bit-bit SUID/SGID yang tidak tepat
pada file-file.
·
perubahan-perubahan yang
mencurigakan dalam checksum file.
b)
Tripwire
Tripwire adalah aplikasi mampu mengecek file atau program dan
membandingkannya dengan database sebelumnya. Aplikasi ini bekerja dengan
membuat sebuah database informasi semua file sistem dan menyimpannya pada suatu
file. Setiap kali tripwire dijalankan untuk melakukan pengecekan file sistem
hasil pemeriksaan akan dibandingkan dengan database yang pernah dibuat. Aplikasi
tripwire diinstall pada partisi yang terlindung dan memiliki policy Media Read
Only.
c)
SATAN dan SAINT
SATAN ( Security Administrator’s Tool for Analyzing Networks) dibuat oleh
Dan Farmer dan Wetse Venema th 1995. Satan merupakan software penganalisa jarak
jauh terhadap usaha-usaha penyusupan dari luar[3].
Satan adalah program untuk mendeteksi kerentanan jaringan yang umum dengan
interface web browser.
Dirancang untuk membantu sistem administrator mengotomatisasi proses
pengujian sistem mereka untuk kerentanan diketahui yang dapat dieksploitasi
melalui jaringan. Hal ini sangat berguna untuk sistem jaringan dengan beberapa
host. Seperti software jaringan, alat ini dapat berfungsi baik, namun
dapat juga disalahgunakan, misalnya berguna untuk calon penyusup
mencari sistem dengan lubang keamanan.
Sebagai penerus dari SATAN, tahun 1998 World Wide Digital Security mengembangkan
SAINT (Security Administrator's Integrated Network Tool) sebagai versi gratis
dan update dari SATAN.
Saint bekerja dengan memindai setiap servis TCP dan UDP. Pada setiap servis
yang berjalan Saint akan melakukan probe yang dirancang untuk mendeteksi setiap
paket yang lewat yang memungkinan penyerang mendapatkan akses secara tidak
sah, dan membuat penolakan.
Selain
program tersebut, ada banyak program yang dibuat oleh hackers untuk melakukan
“coba-coba”. Program-program seperti ini, yang cepat sekali bermunculuan,
biasanya dapat diperoleh (download) dari Internet melalui tempat-tempat yang
berhubungan dengan keamanan. Contoh program coba-coba ini antara lain:
·
crack: program
untuk menduga atau memecahkan password dengan menggunakan sebuah
kamus (dictionary).
·
land: sebuah
program yang dapat membuat sistem Windows 95/ NT menjadi macet
(hang, lock up). Program ini mengirimkan
sebuah paket yang sudah di ”spoofed” sehingga seolah-olah paket tersebut berasal
dari mesin yang sama dengan menggunakan port yang terbuka (misalnya port 113
atau 139).
·
ping-o-death: sebuah
program (ping) yang dapat meng-crash-kan Windows 95/NT dan beberapa
versi Unix.
·
winuke: program
untuk memacetkan sistem berbasis Windows
Administrator
direkomendasikan untuk menginstal Program Penguji Keamanan sistem sesuai
dengan desain jaringan dan kegunaanya.
3.
Probing Services
Probing servis adalah suatu tindakan
untuk mengetahui servis apa yang tersedia dalam sebuah server. Servis sebuah
server dilakukan dengan menggunakan protokol TCP atau UDP tertentu. Setiap
servis dijalankan dengan menggunakan port yang berbeda, misalnya:
·
SMTP, untuk mengirim dan menerima
e-mail, menggunakan protokol TCP, port 25
·
POP3, untuk mengambil e-mail,
menggunakan protokol TCP, port 110
·
HTTP untuk layanan webserver
menggunakan protokol TCP port 80
·
TELNET untuk melakukan akses remote
menggunakan protokol TCP port 23
Pada sistem
UNIX, lihat berkas /etc/services dan /etc/inetd.conf untuk melihat servis apa
saja yang dijalankan oleh server atau komputer yang bersangkutan. Selain
itu ada juga servis yang dijalankan tidak melalui inetd.conf melainkan
dijalankan sebagai daemon yang berjalan dibelakang layar.
Program ini
juga dapat digunakan oleh kriminal untuk melihat servis apa saja yang tersedia
di sistem yang akan diserang dan berdasarkan data-data yang diperoleh dapat melancarkan
serangan.
Mendeteksi
probe
Untuk
mendeteksi apakah ada tidaknya sebuah kegiatan probe pada sistem, Sistem
Administrator dapat menginstall program ke sistem yang dikelola. Probing biasanya
meninggalkan jejak berkas log di sistem. Dengan mengamati entri di dalam berkas
log, dapat diketahui ada tidaknya kegiatan probe.
OS Finger printing
Mengetahui operating system (OS)
dari target yang akan diserang merupakan salah satu pekerjaan yang dilakukan
oleh seorang cracker. Setelah mengetahui OS yang dituju, dia dapat melihat
database kelemahan sistem yang dituju. Finger printing merupakan
istilah yang umum digunakan untuk menganalisa OS sistem yang
dituju. Finger printing dapat dilakukan dengan berbagai
cara.
Cara yang paling konvensional adalah
melakukan telnet ke server yang dituju. Jika server tersebut kebetulan
menyediakan servis telnet, seringkali ada banner yang menunjukkan nama.
Jika server tersebut tidak memiliki FTP
server akan tetapi menjalankan Web server, masih ada cara untuk mengetahui OS
yang digunakan dengan menggunakan program netcat (nc) .
Cara finger printing yang lebih canggih
adalah dengan menganalisa respon sistem terhadap permintaan (request) tertentu.
Misalnya dengan menganalisa nomor urut packet TCP/IP yang dikeluarkan oleh
server tersebut dapat dipersempit ruang jenis dari OS yang digunakan.
4.
Penggunaan Program Penyerang
Salah satu cara untuk mengetahui kelemahan sistem
informasi anda adalah dengan menyerang diri sendiri dengan paket-paket program
penyerang (attack) yang dapat di peroleh di Internet. Dengan menggunakan
program ini anda dapat mengetahui apakah sistem anda rentan dan dapat di
eksploitasi oleh orang lain. Perlu di ingat bahwa jangan menggunakan program-program
tersebut untuk menyerang sistem lain (sistem yang tidak anda kelola). Ini tidak
etis dan anda dapat di seret ke pengadilan. Beberapa program penyerangan :
·
Internet Security Scanner (ISS) atau
Security Analysis Tool for Auditing (SATAN). program ini akan menginformasikan
kelemahan dari sistem yang di tuju dan dapat melakukan scanning seluruh
domain atau sub network.
·
TCP Wrapper untuk memonitor jaringan
komputer.
·
Crack untuk melakukan testing
password security.
Selain
program penyerang yang sifatnya agresif melumpuhkan sistem yang di tuju, ada
juga program penyerang yang sifatnya melakukan pencurian atau penyadapan data.
Untuk penyadapan data, biasanya di kenal dengan istilah “Sniffer”. Meskipun
data tidak di curi secara fisik (dalam artian menjadi hilang), sniffer ini
sangat berbahaya karena dia dapat di gunakan untuk menyadap password dan
informasi yang sensitif. Ini merupakan serangan terhadap aspek privacy. Contoh
program penyadap (sniffer) antara lain :
·
Pcapture (Unix).
·
Sniffit (Unix).
·
Tcpdump (Unix).
·
WebXRay (Windows).
5.
Penggunaan Sistem
Pemantau Jaringan
Sistem pemantau
jaringan (network monitoring) dapat digunakan untuk mengetahui adanya lubang
keamanan. Misalnya apabila anda memiliki sebuah server yang semestinya hanya
dapat diakses oleh orang dari dalam, akan tetapi dari pemantau jaringan dapat
terlihat bahwa ada yang mencoba mengakses melalui tempat lain. Selain itu
dengan pemantau jaringan dapat juga dilihat usaha-usaha untuk melumpuhkan
sistem dengan melalui denial of service attack (DoS) dengan mengirimkan packet
yang jumlahnya berlebihan. Network monitoring biasanya dilakukan dengan
menggunakan protokol SNMP (Simple Network Management Protocol).
Program network monitoring / management :
·
Etherboy
(Windows), Etherman (Unix)
·
HP
Openview (Windows)
·
Packetboy
(Windows), Packetman (Unix)
·
SNMP
Collector (Windows)
·
Webboy
(Windows)
Program
pemantau jaringan yang tidak menggunakan SNMP :
·
iplog,
icmplog, updlog, yang merupakan bagian dari paket iplog untuk memantau paket
IP, ICMP, UDP.
·
iptraf,
sudah termasuk dalam paket Linux Debian netdiag
·
netwatch,
sudah termasuk dalam paket Linux Debian netdiag
·
ntop,
memantau jaringan seperti program top yang memantau proses di sistem Unix
·
trafshow,
menunjukkan traffic antar hosts dalam bentuk text-mode
Memantau Adanya Serangan
Sistem pemantau (monitoring system)
digunakan untuk mengetahui
adanya tamu tak diundang (intruder) atau adanya
serangan (attack). Nama lain dari sistem ini adalah
“intruder detection system” (IDS). Sistem ini dapat memberitahu administrator melalui e-mail maupun melalui mekanisme lain seperti melalui pager.
Contoh
software IDS antara lain:
·
Autobuse,
mendeteksi probing dengan memonitor logfile.
·
Courtney
dan portsentry, mendeteksi probing (port scanning)
dengan memonitor packet yang lalu lalang. Portsentry
bahkan dapat memasukkan IP penyerang dalam filter
tcpwrapper (langsung dimasukkan kedalam berkas
/etc/hosts.deny)
·
Shadow
dari SANS
·
Snort,
mendeteksi pola (pattern) pada paket yang lewat dan
mengirimkan alert jika pola tersebut terdeteksi.
BAB III
PENUTUP
A. Kesimpulan
Setelah dilakukan evaluasi terhadap
sistem yang dikelola, maka Sistem Adminsitrator dapat mengetahui bagian- bagian
mana pada sistem tersebut yang mempunyai kerentanan, sehingga Sistem
Administrator dapat meningkatkan keamanan.
Sebuah sistem informasi yang sudah
dirancang memiliki perangkat keamanan,namun dalam operasi, masalah keamanan
harus selalu dimonitor.
B. Saran
Apabila anda seorang
administrator,anda dapat memasang program yang memonitori adanya probing ke
sistem yang anda kelola.Probing biasanya meninggalkan jejak di berkas log di
sistem anda,dengan mengamati entri di dalam berkas log dapat di ketahui adanya
probing.
[1] Bambang
Hariyanto, Ir., MT., Sistem Operasi Edisi
Kedua, INFORMATIKA Bandung, Bandung, 2005, Hal.283
[2] Wahana
komputer dan salemba infotek, Konsep
Jaringan Komputer dan Pengembangannya, Salemba Infotek, Jakarta, 2003, Hal.201
[3] Wahana
komputer dan salemba infotek, Konsep
Jaringan Komputer dan Pengembangannya, Salemba Infotek, Jakarta, 2003, Hal.201
DAFTAR
PUSTAKA
Wahana Komputer,Salemba
Infotek,Konsep Jaringan Komputer dan
Pengembangannya, Salemba Infotek, Jakarta, 2003
Bambang
Hariyanto, Ir., MT., Sistem Operasi Edisi
Kedua, INFORMATIKA Bandung, Bandung, 2005
Hamid, Evaluasi Keamanan Sistem Informasi, Hamid
Personal Website, diakses dari http://onhamid.blogspot.co.id/2009/04/evaluasi-keamanan-sistem-informasi.html,
30-03-2016, pukul 14.00
Meta, Evaluasi Keamanan Sistem Informasi, VelusGemini
Blog, diakses dari https://velusgemini.wordpress.com/2011/11/13/evaluasi-keamanan-sistem-informasi.html,
30-03-2016, pukul 14.00
Langganan:
Postingan (Atom)