yora ramadhani: Evaluasi Keamanan Sistem (Tugas Kelompok)

Senin, 20 Juni 2016

Evaluasi Keamanan Sistem (Tugas Kelompok)



KATA PENGANTAR


Puji dan syukur saya panjatkan kehadirat Tuhan Yang Maha Esa, yang telah menolong hamba-Nya menyelesaikan makalah ini dengan penuh kemudahan. Tanpa pertolongan-Nya mungkin penyusun tidak akan sanggup menyelesaikan dengan baik.
Makalah ini disusun agar pembaca dapat memperluas pengetahuan tentang “EVALUASI KEAMANAN SISTEM”
Penyusun juga mengucapkan terima kasih kepada semua pihak yang telah membantu  dalam menyusun makalah ini sehingga dapat diselesaikan dengan baik.
Semoga makalah ini dapat memberikan wawasan yang lebih luas kepada pembaca. Walaupun makalah ini masih banyak kekurangan. Terima kasih.




Batusangkar, 07 April 2016


penulis











DAFTAR ISI

Halaman Judul
Kata Pengantar.......................................................................................................... i
Daftar Isi .................................................................................................................. ii

Bab I PENDAHULUAN

A. latar Belakang .............................................................................................. 1
B. Rumusan Masalah......................................................................................... 1
C. Tujuan Penulisan........................................................................................... 1

Bab II PEMBAHASAN
1. Sumber Lubang Keamanan............................................................................ 2
2. Pengujian Keamanan Sistem.......................................................................... 4
3. Probling Service............................................................................................. 6
4. Penggunaan Program Penyerang.................................................................... 7
5. Penggunaan Program Pemantau Jaringan...................................................... 8

Bab III PENUTUP
A. Kesimpulan.................................................................................................. 10
B. Saran............................................................................................................. 10




BAB I
PENDAHULUAN
                                                   

A.    Latar Belakang
          Informasi saat ini sudah menjadi suatu yang sangat penting,kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi seperti : perusahaan, perguruan tinggi, lembaga pemerintahan, maupun individual. Begitu pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh di akses oleh orang-orang tertentu. Jatuhnya informasi ke tangan pihak lain dapat menimbulkan kerugian bagi pemilik informasi.
          Untuk menjamin keamanan sistem informasi yang sudah di buat. Mengevaluasi adalah cara yang tepat untuk mengetahui sejauh mana keamanan sistem informasi yang telah di buat. Makalah ini di buat dalam rangka memperdalam pemahaman tentang keamanan komputer yaitu mengenai evaluasi keamanan sistem informasi.Tujuan dari evaluasi ini adalah penjaminan integritas informasi, pengamanan kerahasiaan data, dan pemastian kesiagaan sistem informasi.

B.     Rumusan Masalah
1.      Apa penyebab Sumber Lubang keamanan dan bagaimana cara mengatasinya
2.      Apa saja program yang digunakan untuk pengujian keamanan sistem
3.      Apa itu probling service
4.      Apa saja program yang dijadikan untuk program penyerang
5.      Bagaimana penggunaan program pemantau jaringan dan apa saja

C.    Tujuan Penulisan
1.      Untuk mengetahui penyebab sumber lubang keamanan dan cara mengatasinya
2.      Untuk mengetahui program untuk pengujian keamanan sistem
3.      Untuk mengetahui probling service
4.      Untuk mengetahui program untuk program penyerang
5.      Untuk mengetahui program pemantau jaringan




BAB II

PEMBAHASAN


           Keamanan sistem adalah untuk menjamin sumber daya tidak digunakan atau dimodifikasi orang tak diotorisasi[1]. Keamanan sistem  ini diharapkan dapat melindungi aset-aset sistem informasi dari berbagai ancaman online maupun offline.
Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu dimonitor. Untuk meng-Evaluasi Keamanan Sistem Informasi, kita harus mengetahui beberapa faktor diantaranya :
1.    Sumber Lubang Keamanan
Lubang keamanan (security hole) dapat disebabkan karena :
a.    Salah Desain
Lubang keamanan yang ditimbulkan oleh salah desain umumnya jarang terjadi.
Akan tetapi apabila terjadi sangat sulit untuk diperbaiki. Misalnya:
·           Desain urutan nomor (sequence numbering) dari paket TCP/IP dapat dieksploitasi sehingga timbul masalah yang dikenal dengan nama “IP spoofing”, yaitu sebuah host memalsukan diri seolah-olah menjadi host lain dengan membuat paket palsu setelah mengamati urutan paket dari host yang hendak diserang.
·           Algoritma enkripsi ROT13 dimana karakter hanya digeser 13 huruf, meskipun diprogram dengan sangat teliti, siapapun yang mengetahui algoritmanya dapat dengan mudah memecahkan enkripsi tersebut.
Cara mengatasi:
Untuk mengatasi lubang keamanan karena salah desain, diperlukan perencanaan akurat tentang alur / desain sistem yang akan dibuat.

b.    Kesalahan implementasi
Lubang keamanan yang disebabkan oleh kesalahan implementasi sering terjadi karena program diimplementasikan secara terburu-buru sehingga kurang cermat dalam pengkodean. Akibatnya cek atau testing yang harus dilakukan menjadi tidak dilakukan. Contoh kesalahan implementasi  :
·         Seringkali batas (“bound”) dari sebuah “array” tidak dicek sehingga terjadi yang disebut out of bound yang dapat dieksploitasi (misalnya overwrite ke variable berikutnya).
·         Programer lupa untuk memfilter karakter-karakter yang aneh­aneh yang dimasukkan sebagai input dari sebuah program sehingga sang program dapat mengakses berkas atau informasi yang semestinya tidak boleh diakses.
Cara mengatasi :
Untuk mengatasi kesalahan implementasi, seorang programer harus belajar dari kesalahan kesalahan yang sudah ada, programer harus cermat dan selalu mengutamakan faktor keamanan, tidak lupa programer juga harus mengupdate informasi secara terus menerus untuk mengetahui bugs-bugs pada aplikasi yang digunakan.

c.       Kesalahan konfigurasi
Meskipun program sudah diimplementasikan dengan baik, masih dapat terjadi lubang keamanan karena salah konfigurasi. Contoh masalah yang disebabkan oleh salah konfigurasi adalah:
a.       Berkas yang semestinya tidak dapat diubah oleh pemakai secara tidak sengaja menjadi “writeable”. Apabila berkas tersebut merupakan berkas yang penting, seperti berkas yang digunakan untuk menyimpan password, maka efeknya  menjadi lubang keamanan.
b.      Kadangkala sebuah computer/server dijual dengan konfigurasi yang sangat  lemah.
c.       Kadangkala workstation didistribusikan dengan berkas /etc/aliases (berguna untuk mengarahkan e-mail), /etc/utmp (berguna untuk mencatat siapa saja yang sedang menggunakan sistem) yang dapat diubah oleh siapa saja.
d.      Adanya program yang secara tidak sengaja diset menjadi “setuid root” sehingga  ketika dijalankan pemakai memiliki akses seperti super user (root) yang dapat  melakukan apa saja.
Cara mengatasi :
Untuk mengatasi kesalahan konfigurasi, maka suatu sistem memerlukan kebijakan/policy standar ( SOP ) Standar Operating Procedur yang mengatur tentang konfigurasi jaringan secara tersentral, pengaturan hak akses user, pengaturan program apa saja yang boleh diinstall dan digunakan berdasar pada tingkatan user.
d.      Salah penggunaan program
Kesalahan dalam menggunakan program dapat juga mengakibatkan terjadinya lubang keamanan. Kesalahan menggunakan program yang dijalankan dengan menggunakan account root (super user) dapat berakibat fatal. Sering terjadi sistem administrator baru yang teledor dalam menjalankan perintah “rm -rf” (yang menghapus berkas atau direktori beserta sub direktori di dalamnya). Akibatnya seluruh berkas di sistem menjadi hilang.
Cara mengatasi :
a)      Diperlukan pengetahuan dalam menjalankan suatu program,  berhati-hati dalam menjalan program, terutama apabila dilakukan dengan menggunakan account administrator seperti root tersebut.
b)      Melakukan backup sistem dan data secara berkala dan menyeluruh.

2.      Penguji Keamanan Sistem
Dikarenakan banyaknya hal yang harus dimonitor, administrator dari sistem informasi membutuhkan “automated tools”, perangkat pembantu otomatis, yang dapat membantu menguji atau meng­evaluasi keamanan sistem yang dikelola. Berikut adalah contoh program penguji keamanan berdasarkan Sistem Operasi yang digunakan:
a)      COPS
COPS ditulis oleh Dan Farmer. COPS adalah software penganalisa kelemahan dalam password dan konfigurasi file[2]. COPS menganalisis sistem untuk mencari permasalahan konfigurasi umum, dan kondisi-kondisi yang masih ada pada sistem UNIX, termasuk :
·         file, direktori dan permisi device yang tidak valid atau errorneous.
·         password yang lemah.
·         keamanan yang buruk pada file password dan kelompok.
·         bit-bit SUID/SGID yang tidak tepat pada file-file.
·         perubahan-perubahan yang mencurigakan dalam checksum file.
b)      Tripwire
Tripwire adalah aplikasi mampu mengecek file atau program dan membandingkannya dengan database sebelumnya. Aplikasi ini bekerja dengan membuat sebuah database informasi semua file sistem dan menyimpannya pada suatu file. Setiap kali tripwire dijalankan untuk melakukan pengecekan file sistem hasil pemeriksaan akan dibandingkan dengan database yang pernah dibuat. Aplikasi tripwire diinstall pada partisi yang terlindung dan memiliki policy Media Read Only.

c)      SATAN dan SAINT
SATAN ( Security Administrator’s Tool for Analyzing Networks) dibuat oleh Dan Farmer dan Wetse Venema th 1995. Satan merupakan software penganalisa jarak jauh terhadap usaha-usaha penyusupan dari luar[3]. Satan adalah program untuk mendeteksi kerentanan jaringan yang umum dengan interface web browser.
Dirancang untuk membantu sistem administrator mengotomatisasi proses pengujian sistem mereka untuk kerentanan diketahui yang dapat dieksploitasi melalui jaringan. Hal ini sangat berguna untuk sistem jaringan dengan beberapa host. Seperti software jaringan, alat ini dapat berfungsi baik, namun dapat juga disalahgunakan, misalnya  berguna untuk calon penyusup mencari sistem dengan lubang keamanan.
Sebagai penerus dari SATAN, tahun 1998 World Wide Digital Security mengembangkan SAINT (Security Administrator's Integrated Network Tool) sebagai versi gratis dan update dari SATAN.
Saint bekerja dengan memindai setiap servis TCP dan UDP. Pada setiap servis yang berjalan Saint akan melakukan probe yang dirancang untuk mendeteksi setiap paket yang lewat yang memungkinan penyerang mendapatkan akses secara tidak sah, dan membuat penolakan.

Selain program tersebut, ada banyak program yang dibuat oleh hackers untuk melakukan “coba-coba”. Program-program seperti ini, yang cepat sekali bermunculuan, biasanya dapat diperoleh (download) dari Internet melalui tempat-tempat yang berhubungan dengan keamanan. Contoh program coba­-coba ini antara lain:
·         crack: program untuk menduga atau memecahkan password dengan menggunakan sebuah      kamus (dictionary).
·         land: sebuah program yang dapat membuat sistem Windows 95/ NT menjadi macet     (hanglock up). Program ini mengirimkan sebuah paket yang sudah di ”spoofed sehingga seolah-olah paket tersebut berasal dari mesin yang sama dengan menggunakan port yang terbuka (misalnya port 113 atau 139).
·         ping-o-death: sebuah program (ping) yang dapat meng-crash-kan Windows 95/NT dan beberapa versi Unix.
·         winuke: program untuk memacetkan sistem berbasis Windows

Administrator direkomendasikan untuk menginstal Program Penguji Keamanan  sistem sesuai dengan desain jaringan dan kegunaanya.

3.        Probing Services
Probing servis adalah suatu tindakan untuk mengetahui servis apa yang tersedia dalam sebuah server. Servis sebuah server dilakukan dengan menggunakan protokol TCP atau UDP tertentu. Setiap servis dijalankan dengan menggunakan port yang berbeda, misalnya:
·         SMTP, untuk mengirim dan menerima e-mail, menggunakan protokol TCP, port 25
·         POP3, untuk mengambil e-mail, menggunakan protokol TCP, port 110
·         HTTP untuk layanan webserver menggunakan protokol TCP port 80
·         TELNET untuk melakukan akses remote menggunakan protokol TCP port 23
Pada sistem UNIX, lihat berkas /etc/services dan /etc/inetd.conf untuk melihat servis apa saja yang dijalankan oleh server atau komputer yang bersangkutan. Selain itu ada juga servis yang dijalankan tidak melalui inetd.conf melainkan dijalankan sebagai daemon yang berjalan dibelakang layar.
Program ini juga dapat digunakan oleh kriminal untuk melihat servis apa saja yang tersedia di sistem yang akan diserang dan berdasarkan data-data yang diperoleh dapat melancarkan serangan.

Mendeteksi probe
Untuk mendeteksi apakah ada tidaknya sebuah kegiatan probe pada sistem, Sistem Administrator dapat menginstall program ke sistem yang dikelola. Probing biasanya meninggalkan jejak berkas log di sistem. Dengan mengamati entri di dalam berkas log, dapat diketahui ada tidaknya kegiatan probe.

       OS Finger printing
     Mengetahui operating system (OS) dari target yang akan diserang merupakan salah satu pekerjaan yang dilakukan oleh seorang cracker. Setelah mengetahui OS yang dituju, dia dapat melihat database kelemahan sistem yang dituju. Finger printing merupakan istilah yang umum digunakan untuk menganalisa OS sistem yang dituju.  Finger printing dapat dilakukan dengan berbagai cara.
     Cara yang paling konvensional adalah melakukan telnet ke server yang dituju. Jika server tersebut kebetulan menyediakan servis telnet, seringkali ada banner yang menunjukkan nama.
     Jika server tersebut tidak memiliki FTP server akan tetapi menjalankan Web server, masih ada cara untuk mengetahui OS yang digunakan dengan menggunakan program netcat (nc) .
     Cara finger printing yang lebih canggih adalah dengan menganalisa respon sistem terhadap permintaan (request) tertentu. Misalnya dengan menganalisa nomor urut packet TCP/IP yang dikeluarkan oleh server tersebut dapat dipersempit ruang jenis dari OS yang digunakan.
4.        Penggunaan Program Penyerang
Salah satu cara untuk mengetahui kelemahan sistem informasi anda adalah dengan menyerang diri sendiri dengan paket-paket program penyerang (attack) yang dapat di peroleh di Internet. Dengan menggunakan program ini anda dapat mengetahui apakah sistem anda rentan dan dapat di eksploitasi oleh orang lain. Perlu di ingat bahwa jangan menggunakan program-program tersebut untuk menyerang sistem lain (sistem yang tidak anda kelola). Ini tidak etis dan anda dapat di seret ke pengadilan. Beberapa program penyerangan :
·         Internet Security Scanner (ISS) atau Security Analysis Tool for Auditing (SATAN). program ini akan menginformasikan kelemahan  dari sistem yang di tuju dan dapat melakukan scanning seluruh domain atau sub network.
·         TCP Wrapper untuk memonitor jaringan komputer.
·         Crack untuk melakukan testing password security.
Selain program penyerang yang sifatnya agresif melumpuhkan sistem yang di tuju, ada juga program penyerang yang sifatnya melakukan pencurian atau penyadapan data. Untuk penyadapan data, biasanya di kenal dengan istilah “Sniffer”. Meskipun data tidak di curi secara fisik (dalam artian menjadi hilang), sniffer ini sangat berbahaya karena dia dapat di gunakan untuk menyadap password dan informasi yang sensitif. Ini merupakan serangan terhadap aspek privacy. Contoh program penyadap (sniffer) antara lain :
·         Pcapture (Unix).
·         Sniffit (Unix).
·         Tcpdump (Unix).
·         WebXRay (Windows).

5.        Penggunaan Sistem Pemantau Jaringan
Sistem pemantau jaringan (network monitoring) dapat digunakan untuk mengetahui adanya lubang keamanan. Misalnya apabila anda memiliki sebuah server yang semestinya hanya dapat diakses oleh orang dari dalam, akan tetapi dari pemantau jaringan dapat terlihat bahwa ada yang mencoba mengakses melalui tempat lain. Selain itu dengan pemantau jaringan dapat juga dilihat usaha-usaha untuk melumpuhkan sistem dengan melalui denial of service attack (DoS) dengan mengirimkan packet yang jumlahnya berlebihan. Network monitoring biasanya dilakukan dengan menggunakan protokol SNMP (Simple Network Management Protocol).

Program network monitoring / management :
·         Etherboy (Windows), Etherman (Unix)
·         HP Openview (Windows)
·         Packetboy (Windows), Packetman (Unix)
·         SNMP Collector (Windows)
·         Webboy (Windows)



Program pemantau jaringan yang tidak menggunakan SNMP :
·         iplog, icmplog, updlog, yang merupakan bagian dari paket iplog untuk memantau paket IP, ICMP, UDP.
·         iptraf, sudah termasuk dalam paket Linux Debian netdiag
·         netwatch, sudah termasuk dalam paket Linux Debian netdiag
·         ntop, memantau jaringan seperti program top yang memantau proses di sistem Unix
·         trafshow, menunjukkan traffic antar hosts dalam bentuk text-mode
Memantau Adanya Serangan
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu tak diundang (intruder) atau adanya serangan (attack). Nama lain dari sistem ini adalah “intruder detection system” (IDS). Sistem ini dapat memberitahu administrator melalui e-mail maupun melalui mekanisme lain seperti melalui pager.
Contoh software IDS antara lain:
·         Autobuse, mendeteksi probing dengan memonitor logfile.
·         Courtney dan portsentry, mendeteksi probing (port scanning) dengan memonitor packet yang lalu lalang. Portsentry bahkan dapat memasukkan IP penyerang dalam filter tcpwrapper (langsung dimasukkan kedalam berkas /etc/hosts.deny)
·         Shadow dari SANS
·         Snort, mendeteksi pola (pattern) pada paket yang lewat dan mengirimkan alert jika pola tersebut terdeteksi.




BAB III
PENUTUP

A.      Kesimpulan
Setelah dilakukan evaluasi terhadap sistem yang dikelola, maka Sistem Adminsitrator dapat mengetahui bagian- bagian mana pada sistem tersebut yang mempunyai kerentanan, sehingga Sistem Administrator dapat meningkatkan keamanan.
Sebuah sistem informasi yang sudah dirancang memiliki perangkat keamanan,namun dalam operasi, masalah keamanan harus selalu dimonitor.

B.       Saran
Apabila anda seorang administrator,anda dapat memasang program yang memonitori adanya probing ke sistem yang anda kelola.Probing biasanya meninggalkan jejak di berkas log di sistem anda,dengan mengamati entri di dalam berkas log dapat di ketahui adanya probing.



[1] Bambang Hariyanto, Ir., MT., Sistem Operasi Edisi Kedua, INFORMATIKA Bandung, Bandung, 2005, Hal.283
[2] Wahana komputer dan salemba infotek, Konsep Jaringan Komputer dan Pengembangannya, Salemba Infotek, Jakarta,      2003, Hal.201
[3] Wahana komputer dan salemba infotek, Konsep Jaringan Komputer dan Pengembangannya, Salemba Infotek, Jakarta,      2003, Hal.201



DAFTAR PUSTAKA

Wahana Komputer,Salemba Infotek,Konsep Jaringan Komputer dan Pengembangannya, Salemba Infotek, Jakarta, 2003
Bambang Hariyanto, Ir., MT., Sistem Operasi Edisi Kedua, INFORMATIKA Bandung, Bandung, 2005
Hamid, Evaluasi Keamanan Sistem Informasi, Hamid Personal Website, diakses dari http://onhamid.blogspot.co.id/2009/04/evaluasi-keamanan-sistem-informasi.html, 30-03-2016, pukul 14.00
Meta, Evaluasi Keamanan Sistem Informasi, VelusGemini Blog, diakses dari https://velusgemini.wordpress.com/2011/11/13/evaluasi-keamanan-sistem-informasi.html, 30-03-2016, pukul 14.00










 


1 komentar: