Friday, 1 May 2009
keamanan sistem informasi maka pada posting kali ini gw akan meng-evaluasi keamanan sistem informasi yang kemarin, sesuai dengan modul bsi yang katanya disusun sama dosen" petinggi bsi, tapi katanya lho ya... tau deh aslinya :)
Oke.. kini kita balik ke topik perihal evaluasi keamanan sistem informasi, di dalam modulnya bsi menulis - Meski sebuah sistem informasi sudah dirancang mempunyai pengamanan, tetapi dalam perjalanannya keamanan jaringan harus selalu dimonitor. Hal ini disebabkan oleh beberapa faktor yaitu :
- Selalu ditemukannya lubang keamanan yang baru, ibarat halnya windows milik microsoft selalu saja ditemukan lubang keamanan gres (security hole) oleh para hacker;
- Kesalahan konfigurasi, sanggup mengakibatkan timbulnya celah keamanan pada suatu sistem. Misalnya mode (permission atau kepemilikan) dari berkas yang menyimpan password secara tidak sengaja diubah sehingga sanggup diubah oleh orang-orang yang tidak berhak;
- Penambahan perangkat gres (hardware/software) yang mengakibatkan menurunnya tingkat security dan berubahnya metode pengoprasian sistem. Itu terperinci lantaran sebuah sistem tetap membutuhkan seorang administrator, dan seoarang admin niscaya membutuhkan pembiasaan jikalau sistemnya diubah atau diganti dengan yang baru.
Sumber Lubang Keamanan, Lubang keamanan (security hole) berdasarkan Budi Raharjo (Dosen ITB) sanggup disebabkan lantaran Salah Desain, Salah Implementasi, Salah Konfigurasi, dan Salah Penggunaan.
- Salah Desain, Contoh sistem yang lemah desainnya ialah sistem enkripsi ROT13 dimana huruf pesan dan hasil enkripsi diubah dengan menggeser 13 huruf alphabet saja, Meski diimplementasi dengan pemrograman yang sangat teliti sekalipun jikalau orang mengetahui logika dan algoritma nya niscaya enkripsi nya sanggup ketahuan.
- Salah Implementasi, banyak kegiatan dan sistem yang salah pengimplementasiannya disebabkan lantaran programer terburu-buru lantaran dikejar deadline dalam mengimplementasikan programnya jadi lupa ditest atau didebug. Contoh, programer tidak/lupa memfilter form input yang mengakibatkan karakter-karakter khusus sanggup masuk. Jika karakater khusus ini dibiarkan masuk maka hacker sanggup merubah tampilan website melalui javascript atau script shell..! ini sangat berbahaya.
- Salah Konfigurasi, Desain sempurna, Implementasi baik, namun konfigurasi salah! hancurlah sistem itu..Contoh, kesalahan konfigurasi permission / perizinan / Hak terusan pada sistem UNIX contohnya sanggup fatal, sebuah file/direktori yang menyimpan data password jikalau belum dikonfigurasi dan masih writeable sanggup disalah gunakan oleh pemakai dan sanggup diubah-ubah.
- Salah Penggunaan, Jika semua sistem sudah baik maka tinggal disisi user saja sisanya. Sistem sebaik dan sesempurna mungkin akan sia-sia jikalau usernya tidak memahami. Contoh, seorang user salah memberi perintah lantaran ketidaktahuannya dan memformat hardisk komputer. Wah kaco banget dah.. gw sering banget nih, komputer dirumah sering banget erorr lantaran adek gw yang asal utak-atik, klik sana klik sini.. untungnya kaga pernah nyampe keformat paling-paling wordnya kaga sanggup di buka terus sering hang.
Kedua, meng-evaluasi keamanan sistem informasi juga sanggup kita gunakan dengan memakai tools penguji keamanan sistem. Untuk sistem yang basisnya UNIX ada bebrapa tools yaitu : Cops, Tripwire, Satan/Saint, SBScan : Localhost Secuty Scanner. Selain tools2 diatas ada juga tools2 yang dibentuk hacker untuk kepentingannya. antara lain :
- Crack : kegiatan ini dibentuk untuk memcahkan password dengan cara Brute Force memakai kamus. jadi kegiatan ini mencoba mencocokkan password dengan kata dikamus. Karena itu jangan memakai password dengan kata yang ada di kamus.
- Land / Latierra : kegiatan yang dibentuk untuk menciptakan windows NT dan windows 95 hang.
- Ping-o-Death : kegiatan ping yang sanggup menciptakan crash windows 95 / NT dan beberapa versi UNIX
- winuke : kegiatan untuk memacetkan sistem berbasis windows
- dan banyak lagi tools-tools lain yang sanggup didapetin gratis di internet
- SMTP, Service untuk mengirim email pake protocol TCP dan dengan port 25
- FTP, Service untuk tranfer file pake protocol TCP, dengan port 21
- HTTP, Service untuk web server pake protocol TCP, dengan port 80
- DNS, Service untuk domain pake protocol TCP dan UDP, dengan port 53
- POP3, Service untuk mengambil email pake protocol TCP, dengan port 110
unix% telnet target.host.com 25 Trying 127.0.0.1... Connected to target.host.com. Escape character is '^]'. 220 dma-baru ESMTP Sendmail 8.9.0/8.8.5; Mon, 22 April 2009 10:18:54 +0700
Begitu juga untuk melihat service-service lainnya, tinggal ubah portnya... Namun kini ini ada tools khusus yang sanggup dipake buat probing khusus untuk sistem UNIX yaitu nmap, strobe dan tcpprobe. Dan kalo untuk windows 95/98/NT sanggup pake Netlab, Cyberkit, Ogre.
Ada satu lagi yang termasuk kegiatan probing yaitu OS fingerprinting, yaitu kegiatan probe khusus untuk mendeteksi Sistem Operasi sebuah server. Fingerprinting cara tradisional dilakukan pake telnet sama kaya probe-probe sebelumnya, tapi ada tools buat fingerprinting kalo lw mau ada nmap, dan queso.
Yah Cukup sekian klasifikasi panjang perihal cara-cara mendeteksi celah keamanan dan meng-evaluasi keamanan suatu sistem informasi. Lebih dan kurangnya mohon maap, wabillahi taufik walhidayah... samlikum wr wb... :D