5. KEAMANAN SISTEM OPERASI
Komponen Arsitektur
Keamanan Linux :
1.
Account Pemakai (user account)
Macam User :—
Root : Kontrol
system file, user, sumber daya (devices) dan akses jaringan.
— User : Account
dengan kekuasaan yang diatur oleh root dalam melakukan aktifitas dalam
system.
Group : Kumpulan user
yang memiliki hak sharing yang sejenis terhadap suatu devices tertentu.
2. Kontrol Akses secara Diskresi(Discretionary Access control)
Discretionary
Access control (DAC) adalah metode pembatasan yang ketat, yang meliputi :
—
Setiap
account memiliki username dan password sendiri.
—Setiap
file/device memiliki atribut(read/write/execution) kepemilikan, group, dan user
umum.
Perintah-perintah penting pada DAC :—
- Mengubah izin akses
- Mengubah
- Mengubah kepemilikan
- Menggunakan account root untuk sementara.
3.
Kontrol akses jaringan (Network Access
Control)
Firewall
linux :
— alat pengontrolan akses antar jaringan yang membuat
linux dapat memilih host yang berhak / tidak berhak mengaksesnya.
Fungsi Firewall linux
:
— Analisa dan filtering paket
— Blocking content dan protocol
— Bloking isi paket seperti applet java, activeX,
Vbscript, Cookies
— Autentikasi koneksi dan enkripsi
4.
Enkripsi (encryption)
Penerapan Enkripsi di linux
:
1. Enkripsi password
Menggunakan DES
( Data Encryption Standard )
2.
Enkripsi
komunikasi data
— Secure Shell (SSH)
— Secure socket Layer (SSL)
5.
Logging
Prosedur dari Sistem Operasi atau aplikasi
merekam setiap kejadian dan menyimpan rekaman tersebut untuk dapat dianalisa.
Semua file log linux disimpan di directory /var/log, antara lain :
— Lastlog
— last
— Xferlog
— Access_log
— Error_log
— Messages
6.
Deteksi Penyusupan (Intrusion Detection)
Definisi : aktivitas
mendeteksi penyusupan secara cepat dengan menggunakan program khusus secara
otomatis yang disebut Intrusion Detection System.
Tipe dasar IDS :
— Ruled based system
— Adaptive system
Program IDS :
— Chkwtmp
— Tcplogd
— Host entry
Komponen Arsitektur
Keamanan NT :
1) Adminisrasi User dan Group
·
Jenis Account User :
o
Administrator
o
Guest
o
User
·
Jenis Account Group :
o
Administrator
o
Guest
o
User
o
Operator
back-up
o
Power
user
o
Operator
server
o
Operator
account
o
Operator
printer
2) Keamanan untuk system File
A. NTFS :
— Cepat dalam operasi standar file (read – write –
search)
— Terdapat system file recovery, access control dan permission.
— Memandang obyek sebagai kumpulan atribut,
termasuk permission access.
B. Proteksi untuk
integritas data
— Transaction logging : merupakan system file yang dapat di-recovery untuk dapat mencatat
semua perubahan terakhir pada directory dan file secara otomatis.
— Sector sparing : Teknik dynamic data recovery
yang hanya terdapat pada disk SCSI dengan cara memanfaatkan teknologi
fault-tolerant volume untuk membuat duplikat data dari sector yang mengalami
error.
— Cluster remapping : Jika ada kegagalan dalam transaksi I/O pada disk ,
secara otomatis akan mencari cluster baru yang tidak rusak, lalu menandai
alamat cluster yang mengandung bad sector tersebut.
— Fault tolerance : Kemampuan untuk menyediakan redudansi data secara
realtime yang akan memberikan tindakan penyelamatan bila terjadi kegagalan
perangkat keras, korupsi perangkat lunak dan kemungkinan masalah lainnya.
3) Model Keamanan Windows NT
Dibuat dari beberapa komponen yang bekerja
secara bersama-sama untuk memberikan keamanan logon dan access control list
(ACL) dalam NT :
— LSA (Local security Authority) : menjamin user memiliki hak untuk mengakses
system. Inti keamanan yang menciptakan akses token, mengadministrasi kebijakan
keamanan local dan memberikan layanan otentikasi user.
— Proses logon : menerima permintaan logon dari
user (logon interaktif dan logon remote), menanti masukan username dan password
yang benar. Dibantu oleh Netlogon service.
— Security Account Manager (SAM) : dikenal juga sebagai directory service
database, yang memelihara database untuk account user dan memberikan layan
validasi untuk proses LSA.
— Security Reference Monitor (SRM) : memeriksa status izin user dalam mengakses,
dan hak user untuk memanipulasi obyek serta membuat pesan-pesan audit.
4) Keamanan Sumber daya lokal
Obyek dalam NT
[file, folder (directory), proses, thread, share dan device],
masing-masing akan dilengkapi dengan Obyek Security Descriptor yang
terdiri dari :
— Security ID Owner
— Security ID group
— Discretionary ACL (Access Control List)
— System ACL
5) Keamanan Jaringan
Jenis Keamanan Jaringan Windows NT :
— Model keamanan user level : account user akan
mendapatkan akses untuk pemakaian bersama dengan menciptakan share atas
directory atau printer.
— Model keamanan Share level : dikaitkan dengan
jaringan peer to peer, dimana user manapun membagi sumber daya dan memutuskan
apakaha diperlukan password untuk suatu akses tertentu.
6) Keamanan pada printer
— Dilakukan dengan mensetting properties printer :
— Menentukan permission : full control, Manage document,
print
— Biasanya susunan permission pada NT defaulut :
o
Adminstrator
– full control
o
Owner
– Manage document
o
Semua
user – print
— Mengontrol print job, terdiri dari :
— Setting waktu cetak
— Prioritas
— Notifikasi (orang yang perlu diberi peringatan)
— Set auditing information
7) Keamanan Registry
— Tools
yang disediakan dalam pengaksesan registry :
— System
policy editor : mengontrol akses terhadap registry editor, memungkinkan
administrator mengedit dan memodifikasi value tertentu dalam registry dengan
berbasis grafis.
— Registry
editor (regedit32.exe) : tools untuk melakukan edit dan modifikasi value dalam
registry.
— Windows
NT Diagnostics (winmsd.exe) : memungkinkan user melihat setting isi registry
dan valuenya tanpa harus masuk ke registry editor sendiri.
8) Audit dan Pencatatan Log
— Pencatatan logon dan logoff termasuk pencatatan dalam multi entry login
— Object access (pencatatan akses obyek dan file)
— Privilege Use (paencatatan pemakaian hak user)
— Account Management (manajemen user dan group)
— Policy change (Pencatatan perubahan kebijakan
keamanan)
— System event (pencatatan proses restart, shutdown dan
pesan system)
— Detailed tracking (pencatatan proses dalam system
secara detail)
Pertanyaan yang diajukan
pada saat presentasi keamanan sistem operasi :
1.
Pengertian ssh
dan ssl pada linux (ilham)
Jawab :
Secure Shell (SSH) à Program yang
melakukan loging terhadap komputer lain dalam jaringan, mengeksekusi perintah
lewat mesin secara remote dan memindahkan file dari satu mesin ke mesin
lainnya. Enkripsi dalam bentuk Blowfish, IDEA, RSA, Triple DES.
Secure socket Layer (SSL) à mengenkripsi
data yang dikirimkan lewat port http.
2.
Bedanya root
di linux dan hak akses di windows (irvan)
Jawab :
— Hak akses pada linux :
Kontrol system file, user, sumber daya (devices) dan akses jaringan.
— Hak akses pada windows
Hak basic : acces
computer from network, back-up files/directory, change system time, logon
locally, manage auditing and security, log (event viewer), restore files and
directory, shutdown system, take ownership files or other object, dll.
Hak advance :
access service and kernel untuk kebutuhan pengembangan system.
6. Keamanan
Database
1.
Basis
Data (Database)
Basis
data adalah suatu koleksi data computer yang terintegrasi, diorganisasikan dan
disimpan dengan suatu cara yang memudahkan pengambilan kembali. Integrasi logis
dari record-record dalam banyak file ini disebut konsep database yang bertujuan
untuk meminimumkan pengulangan data (duplikasi data artinya data yang sama
disimpan dalam beberapa file) dan mencapai independensi data (kemampuan untuk
membuat perubahan dalam struktur data tanpa membuat perubahan pada program yang
memproses data).
Basis
data dapat juga diartikan sebagai kumpulan informasi yang disimpan didalam
computer secara sistematik sehingga dapat diperiksa menggunakan suatu program
computer untuk memperoleh informasi dari basis data tersebut. Perangkat lunak
yang digunakan untuk mengelola dan memanggil query basis data disebut system
management basis data (DBMS). Hirarki data dalam konsep system database yaitu
database, file, record dan eleman data.
2.
Keamanan
Database
Keamanan
merupakan suatu proteksi terhadap pengerusakan data dan pemakaian data oleh
pemakai yang tidak punya kewenangan.
Untuk
menjaga keaman an Basis Data dapat dengan: (1) Penentuan perangkat lunak
database server yang handal (2) Pemberian otoritas kepada user mana saja yang
berhak mengakses, serta memanipulasi data-data yang ada.
a. Tujuan Keamanan Basis Data
·
Secrecy/Confidentiality:
Informasi tidak boleh diungkapkan kepada pengguna yang tidak sah. Sebagai contoh,
mahasiswa seharusnya tidak diperbolehkan untuk memeriksa nilai siswa lainnya.
·
Integrity: Hanya pengguna
yang berwenang harus diizinkan untuk memodifikasi data. Sebagai contoh, siswa
mungkin diperbolehkan untuk melihat nilai mereka, namun tidak diperbolehkan
(jelas) untuk memodifikasi mereka.
·
Availability: Pengguna yang
terdaftar tidak boleh ditolak akses. Sebagai contoh, seorang instruktur yang
ingin mengubah kelas harus diizinkan untuk melakukannya
b. Ancaman terhadap Keamanan
Database
·
Interuption: Sumber daya
basis data dirusak atau menjadi tidak dapat dipakai (ancaman terhadap availability).
·
Interception: Pemakai atau
bagian yang tidak berhak mengakses sumber daya basis data (ancaman secrecy).
·
Modification: Pemakai atau
bagian yang tidak berhak tidak hanya mengakses tapi juga merusak sumber daya
sistem komputer (ancaman integrity).
·
Fabrication: Pemakai atau
bagian yang tidak berhak menyisipkan objek palsu kedalam sistem (ancaman integrity).
c.
Penyalahgunaan
Database
1. Tidak
disengaja, jenisnya :
• Kerusakan
selama proses transaksi
• Anomali
yang disebabkan oleh akses database yang konkuren
• Anomali
yang disebabkan oleh pendistribuasian data pada beberapa komputer
• Logika
error yang mengancam kemampuan transaksi untuk mempertahankan konsistensi
database
2. Disengaja,
jenisnya :
• Pengambilan
data / pembacaan data oleh pihak yang tidak berwenang
• Pengubahan
data oleh pihak yang tidak berwenang
• Penghapusan
data oleh pihak yang tidak berwenang
d.
Tingkatan
Penyalahgunaan Database
·
Fisikal
à lokasi-lokasi dimana terdapat sistem
komputer haruslah aman secara fisik terhadap serangan perusak.
·
Manusia à wewenang pemakai harus dilakukan dengan berhati-hati untuk mengurangi
kemungkinan adanya manipulasi oleh pemakai yang berwenang
·
Sistem Operasi à Kelemahan pada SO ini memungkinkan pengaksesan data oleh pihak tak
berwenang, karena hampir seluruh jaringan sistem database menggunakan akses
jarak jauh.
·
Sistem Database à Pengaturan hak pemakai yang
baik.
3. Pengaturan
Keamanan Database
a. Otorisasi :
·
Pemberian Wewenang
atau hak istimewa (priviledge) untuk mengakses sistem atau obyek database
·
Kendali otorisasi
(=kontrol akses) dapat dibangun pada perangkat lunak dengan 2 fungsi :
·
Mengendalikan
sistem atau obyek yang dapat diakses
·
Mengendalikan
bagaimana pengguna menggunakannya
·
Sistem administrasi
yang bertanggungjawab untuk memberikan hak akses dengan membuat account
pengguna.
b. Tabel View :
·
Merupakan metode
pembatasan bagi pengguna untuk mendapatkan model database yang sesuai dengan
kebutuhan perorangan. Metode ini dapat menyembunyikan data yang tidak digunakan
atau tidak perlu dilihat oleh pengguna.
·
Contoh pada
Database relasional,untuk pengamanan dilakukan beberapa level:
1.
Relasi à pengguna diperbolehkan atau tidak diperbolehkan mengakses langsung
suatu relasi
2.
View à pengguna diperbolehkan atau tidak diperbolehkan mengakses data yang
terapat pada view
3.
Read Authorization à pengguna diperbolehkan membaca data, tetapi tidak dapat memodifikasi.
4.
Insert
Authorization à pengguna diperbolehkan menambah data baru, tetapi tidak dapat
memodifikasi data yang sudah ada.
5.
Update
Authorization à pengguna diperbolehkan memodifikasi data, tetapi tidak dapat menghapus
data.
6.
Delete
Authorization à pengguna diperbolehkan menghapus data.
·
Untuk Modifikasi
data terdapat otorisasi tambahan :
1.
Index Authorization
à pengguna diperbolehkan membuat dan menghapus index data.
2.
Resource
Authorization à pengguna diperbolehkan membuat relasi-relasi baru.
3.
Alteration Authorization
à pengguna diperbolehkan menambah/menghapus atribut suatu relasi.
4.
Drop Authorization à pengguna diperbolehkan menghapus relasi yang sudah ada.
·
Contoh perintah
menggunakan SQL :
GRANT : memberikan wewenang kepada pemakai
Syntax : GRANT <priviledge list> ON <nama
relasi/view> TO <pemakai>
Contoh :
GRANT SELECT ON S TO BUDI
GRANT SELECT,UPDATE (STATUS,KOTA) ON S TO ALI,BUDI
REVOKE : mencabut
wewenang yang dimiliki oleh pemakai
Syntax : REVOKE <priviledge list> ON <nama
relasi/view> FROM <pemakai>
Contoh :
REVOKE SELECT ON S TO BUDI
REVOKE SELECT,UPDATE (STATUS,KOTA) ON S TO ALI,BUDI
Priviledge list : READ, INSERT, DROP, DELETE, INEX,
ALTERATION, RESOURCE
c. Backup data dan recovery :
Backup : proses secara periodik untuk mebuat
duplikat ari database dan melakukan
logging file (atau program) ke media penyimpanan eksternal.
Jurnaling : proses menyimpan dan mengatur log file dari
semua perubahan yang dibuat di database untuk proses recovery yang efektif jika
terjadi kesalahan.
Isi
Jurnal :
·
Record transaksi
1.
Identifikasi dari
record
2.
Tipe record jurnal
(transaksi start, insert, update, delete, abort, commit)
3.
Item data sebelum
perubahan (operasi update dan delete)
4.
Item data setelah
perubahan (operasi insert dan update)
5.
Informasi manajemen
jurnal (misal : pointer sebelum dan record jurnal selanjutnya untuk semua
transaksi
·
Record checkpoint :
suatu informasi pada jurnal untuk memulihkan database dari kegagalan, kalau
sekedar redo, akan sulit penyimpanan sejauh mana jurnal untuk mencarinya
kembali, maka untuk membatasi pencarian menggunakan teknik ini.
Recovery
: merupakan upaya uantuk mengembalikan basis
data ke keadaaan yang dianggap benar setelah terjadinya suatu kegagalan.
Jenis Pemulihan :
1.
Pemulihan terhadap
kegagalan transaksi : Kesatuan prosedur alam program yang dapat mengubah /
memperbarui data pada sejumlah tabel.
2.
Pemulihan terhadap
kegagalan media : Pemulihan karena kegagalan media dengan cara mengambil atau
memuat kembali salinan basis data (backup)
3.
Pemulihan terhadap
kegagalan sistem : Karena gangguan sistem, hang, listrik terputus alirannya.
e.
Kesatuan
data dan Enkripsi :
·
Enkripsi : keamanan
data
·
Integritas :metode
pemeriksaan dan validasi data (metode integrity constrain), yaitu berisi
aturan-aturan atau batasan-batasan untuk tujuan terlaksananya integritas data.
·
Konkuren :
mekanisme untuk menjamin bahwa transaksi yang konkuren pada database multi user
tidak saling menganggu operasinya masing-masing. Adanya penjadwalan proses yang
akurat (time stamping).
4. Teknik
Pemulihan Database
Teknik Pemulihan :
1.
defered upate /
perubahan yang ditunda : perubahan pada DB tidak akan berlangsung sampai
transaksi ada pada poin disetujui (COMMIT). Jika terjadi kegagalan maka tidak
akan terjadi perubahan, tetapi diperlukan operasi redo untuk mencegah akibat
dari kegagalan tersebut.
2.
Immediate Upadate /
perubahan langsung : perubahan pada DB akan segera tanpa harus menunggu sebuah
transaksi tersebut disetujui. Jika terjadi kegagalan diperlukan operasi UNDO
untuk melihat apakah ada transaksi yang telah disetujui sebelum terjadi
kegagalan.
3.
Shadow Paging :
menggunakan page bayangan imana paa prosesnya terdiri dari 2 tabel yang sama,
yang satu menjadi tabel transaksi dan yang lain digunakan sebagai cadangan.
Ketika transaksi mulai berlangsung kedua tabel ini sama dan selama berlangsung
tabel transaksi yang menyimpan semua perubahan ke database, tabel bayangan akan
digunakan jika terjadi kesalahan. Keuntungannya adalah tidak membutuhkan REDO
atau UNDO, kelemahannya membuat terjadinya fragmentasi.
Pertanyaan yang diajukan
pada saat presentasi Keamanan Database
:
1. Salah
satu contoh kasus penyalahgunaan database secara tidak sengaja dan secara di
sengaja? (Fathul)
Jawab = contoh kasus penyalahgunaan
database secara tidak sengaja. Input data dengan informasi yang tidak benar
misalnya menggunakan e-banking via internet kita memasukan no rek atau token
yang salah dalam melakukan transaksi.
Contoh kasus yang di sengaja. Carding
adalah penyusun data informasi pada database untuk mendapatkan hak guna yang
bukan miliknya misalkan dengan menggunakan uang cairan secara digital dalam
melakukan sebuah transaksi.
7.
EVALUASI KEAMANAN
SISTEM INFORMASI
1. KEAMANAN SISTEM INFORMASI
1.1 Pengertian Keamanan
Sistem Informasi
Berikut beberapa pengertian dari
kemanan sistem informasi:
- John D. Howard,
Computer Security is preventing attackers from achieving objectives
through unauthorized access or unauthorized use of computers and networks.
- G. J. Simons,
keamanan sistem informasi adalah bagaimana kita dapat mencegah penipuan
(cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem
yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti
fisik.
- Wikipedia, keamanan
komputer atau sering diistilahkan keamanan sistem informasi adalah cabang
dari teknologi komputer yang diterapkan untuk komputer dan jaringan.
Tujuan keamanan komputer meliputi perlindungan informasi dan properti dari
pencurian, kerusakan, atau bencana alam, sehingga memungkinkan informasi
dan aset informasi tetap diakses dan produktif bagi penggunanya. Istilah
keamanan sistem informasi merujuk pada proses dan mekanisme kolektif
terhadap informasi yang sensitif dan berharga serta pelayann publikasi
yang terlindungi dari gangguan atau kerusakan akibat aktivitas yang tidak
sah, akses individu yang tidak bisa dipercaya dan kejadian tidak
terencana.
1.2 Tujuan Keamanan Sistem
Informasi
Keperluan pengembangan Keamanan Sistem Informasi
memiliki tujuan sebagai berikut (Rahmat M. Samik-Ibrahim, 2005):
- penjaminan INTEGRITAS informasi.
- pengamanan KERAHASIAN data.
- pemastian KESIAGAAN sistem informasi.
- pemastian MEMENUHI peraturan, hukum,
dan bakuan yang berlaku.
2. EVALUASI KEAMANAN
SYSTEM INFORMASI
SEBAB
MASALAH KEAMANAN HARUS SELALU DIMONITOR :
A.
Ditemukannya
lubang keamanan (security hole) yang baru. Perangkat lunak dan perangkat keras
biasanya sangat kompleks sehingga tidak mungkin untuk diuji seratus persen.
Kadang-kadang ada lubang keamanan yang ditimbulkan oleh kecerobohan
implementasi.
B.
Kesalahan
konfigurasi. Kadang-kadang karena lalai atau alpa, konfigurasi sebuah sistem
kurang benar sehingga menimbulkan lubang keamanan. Misalnya mode (permission
atau kepemilikan) dari berkas yang menyimpan password (/etc/passwd di sistem
UNIX) secara tidak sengaja diubah sehingga dapat diubah atau ditulis oleh
orang-orang yang tidak berhak.
C.
Penambahan
perangkat baru (hardware dan/atau software) yang menyebabkan menurunnya tingkat
security atau berubahnya metoda untuk mengoperasikan sistem. Operator dan administrator
harus belajar lagi. Dalam masa belajar ini banyak hal yang jauh dari sempurna,
misalnya server atau software masih menggunakan konfigurasi awal dari vendor
(dengan password yang sama).
SUMBER
LUBANG KEAMANAN
1. Salah
Disain (design flaw)
A. Umumnya jarang terjadi.
Akan tetapi apabila terjadi sangat sulit untuk diperbaiki. Akibat disain yang
salah, maka biarpun dia diimplementasikan dengan baik, kelemahan dari sistem
akan tetap ada.
Contoh
:
·
Lemah
disainnya algoritma enkripsi ROT13 atau Caesar cipher, dimana karakter digeser
13 huruf atau 3 huruf. Meskipun diimplementasikan dengan programming yang
sangat teliti, siapapun yang mengetahui algoritmanya dapat memecahkan enkripsi
tersebut.
·
Kesalahan
disain urutan nomor (sequence numbering) dari paket TCP/IP. Kesalahan ini dapat
dieksploitasi sehingga timbul masalah yang dikenal dengan nama “IP spoofing”
(sebuah host memalsukan diri seolah-olah menjadi host lain dengan membuat paket
palsu setelah engamati urutan paket dari host yang hendak diserang).
2.
Implementasi kurang baik
·
Banyak
program yang diimplementasikan secara terburu-buru sehingga kurang cermat dalam
pengkodean.
·
Akibat
tidak adanya cek atau testing implementasi suatu program yang baru dibuat.
Contoh:
A Tidak memperhatikan batas
(“bound”) dari sebuah “array” tidak dicek sehingga terjadi yang disebut
out-of-bound array atau buffer overflow yang dapat dieksploitasi (misalnya
overwrite ke variable berikutnya).
B.
Kealpaan memfilter karakter-karakter yang aneh-aneh yang dimasukkan sebagai
input dari sebuah program sehingga sang program dapat mengakses berkas atau
informasi yang semestinya tidak boleh diakses.
3. Salah konfigurasi
Contoh :
·
Berkas yang semestinya tidak
dapat diubah oleh pemakai secara tidak sengaja menjadi “writeable”. Apabila
berkas tersebut merupakan berkas yang penting, seperti berkas yang digunakan
untuk menyimpan password, maka efeknya menjadi lubang keamanan. Kadangkala
sebuah komputer dijual dengan konfigurasi yang sangat lemah.
·
Adanya program yang secara tidak
sengaja diset menjadi “setuid root” sehingga ketika dijalankan pemakai memiliki
akses seperti super user (root) yang dapat melakukan apa saja.
3.
PENGUJIAN KEAMANAN SISTEM
Dikarenakan banyaknya hal yang harus
dimonitor, administrator dari sistem informasi membutuhkan “automated tools”,
perangkat pembantu otomatis, yang dapat membantu menguji atau meng-evaluasi
keamanan sistem yang dikelola. Untuk sistem yang berbasis UNIX ada beberapa
tools yang dapat digunakan, antara lain:
• Cops
• Tripwire
• Satan/Saint
• SBScan: localhost security scanner
Untuk sistem yang berbasis Windows NT ada juga
program semacam, misalnya program Ballista yang dapat diperoleh dari: Selain
program-program (tools) yang terpadu (integrated) seperti yang terdapat pada
daftar di atas, ada banyak program yang dibuat oleh hackers untuk melakukan
“coba-coba”. Program-program seperti ini, yang cepat sekali bermunculuan,
biasanya dapat diperoleh (download) dari Internet melalui tempat-tempat yang
berhubungan dengan keamanan, seperti misalnya “Rootshell”. (Lihat “Sumber
informasi dan organisasi yang berhubungan dengan keamanan sistem informasi” on
page 153.) Contoh program coba-coba ini antara lain:
• crack: program untuk menduga atau memecahkan
password dengan menggunakan sebuah atau beberapa kamus (dictionary). Program
crack ini melakukan brute force cracking dengan mencoba mengenkripsikan sebuah
kata yang diambil dari kamus, dan kemudian membandingkan hasil enkripsi dengan
password yang ingin dipecahkan. Bila belum sesuai, maka ia akan mengambil kata
selanjutnya, mengenkripsikan, dan membandingkan kembali. Hal ini dijalankan
terus menerus sampai semua kata di kamus dicoba. Selain menggunakan kata
langsung dari kamus, crack juga memiliki program heuristic dimana bolak balik
kata (dan beberapa modifikasi lain) juga dicoba. Jadi, jangan sekali-kali
menggunakan password yang terdapat dalam kamus (bahasa apapun).
• land dan latierra: program yang dapat membuat
sistem Windows 95/NT menjadi macet (hang, lock up). Program ini mengirimkan
sebuah paket yang sudah di”spoofed” sehingga seolah-olah paket tersebut berasal
dari mesin yang sama dengan menggunakan port yang terbuka (misalnya port 113
atau 139).
• ping-o-death: sebuah program (ping) yang dapat
meng-crash-kan Windows 95/NT dan beberapa versi Unix.
• winuke: program untuk memacetkan sistem berbasis
Windows
Probing Services
Servis di Internet umumnya dilakukan dengan
menggunakan protokol TCP atau UDP. Setiap servis dijalankan dengan menggunakan
port yang berbeda, misalnya:
• SMTP, untuk mengirim dan menerima e-mail,
TCP, port 25
• DNS, untuk domain, UDP dan TCP, port 53
• HTTP, web server, TCP, port 80
• POP3, untuk mengambil e-mail, TCP, port 110
Contoh di atas hanya sebagian dari servis yang
tersedia. Di sistem UNIX, lihat berkas /etc/services dan /etc/inetd.conf untuk
melihat servis apa saja yang dijalankan oleh server atau komputer yang
bersangkutan. Berkas /etc/services berisi daftar servis dan portnya, sementara
berkas /etc/inetd.conf berisi servis-servis yang di jalan di server UNIX
tersebut. Jadi tidak semua servis dijalankan, hanya servis yang dibuka di
/etc/inetd.conf saja yang dijalankan. Selain itu ada juga servis yang dijalankan
tidak melalui inetd.conf melainkan dijalankan sebagai daemon yang berjalan di
belakang layar.
Pemilihan servis apa saja tergantung kepada
kebutuhan dan tingkat keamanan yang diinginkan. Sayangnya seringkali sistem
yang dibeli atau dirakit menjalankan beberapa servis utama sebagai “default”.
Kadang-kadang beberapa servis harus dimatikan karena ada kemungkinan dapat
dieksploitasi oleh cracker. Untuk itu ada beberapa program yang dapat digunakan
untuk melakukan “probe” (meraba) servis apa saja yang tersedia. Program ini
juga dapat digunakan oleh kriminal untuk melihat servis apa saja yang tersedia
di sistem yang akan diserang dan berdasarkan data-data yang diperoleh dapat
melancarkan serangan. Untuk beberapa servis yang berbasis TCP/IP, proses probe
dapat dilakukan dengan menggunakan program telnet. Misalnya untuk melihat
apakah ada servis e-mail dengan menggunakan SMTP digunakan telnet ke port 25.
Program penguji probing (penguji semua port
otomatis) :
Paket probe untuk sistem UNIX
• nmap
• strobe
• tcpprobe
Probe untuk sistem Window 95/98/NT
• NetLab
• Cyberkit
• Ogre
Program yang memonitor adanya probing ke
sistem Probing biasanya meninggalkan jejak di berkas log di system anda. Dengan
mengamati entry di dalam berkas log dapat diketahui adanya probing. Selain itu,
ada juga program untuk memonitor probe seperti paket program courtney,
portsentry dan tcplogd.
OS FINGERPRINTING
- Fingerprinting : Analisa OS sistem yang ditujua
agar dapat melihat database kelemahan sistem yang dituju.
- Metode Fingerprinting :
Cara yang paling konvensional :
- Service
telnet ke server yang dituju, jika server tersebut kebetulan menyediakan servis
telnet, seringkali ada banner yang menunjukkan nama OS beserta versinya.
- Service FTP
di port 21. Dengan melakukan telnet ke port tersebut dan memberikan perintah
“SYST” anda dapat mengetahui versi dari OS yang digunakan.
- Melakukan
finger ke Web server, dengan menggunakan program netcat (nc).
Cara fingerprinting yang lebih canggih adalah dengan
menganalisa respon sistem terhadap permintaan (request) tertentu. Misalnya
dengan menganalisa nomor urut packet TCP/IP yang dikeluarkan oleh server
tersebut dapat dipersempit ruang jenis dari OS yang digunakan. Ada beberapa
tools untuk melakukan deteksi OS ini antara lain:
- nmap
- queso
PENGGUNAAN PROGRAM PENYERANG
- Untuk
mengetahui kelemahan sistem informasi adalah dengan menyerang diri sendiri
dengan paket-paket program penyerang (attack) yang dapat diperoleh di Internet.
- Selain
program penyerang yang sifatnya agresif melumpuhkan sistem yang dituju, ada
juga program penyerang yang sifatnya melakukan pencurian atau penyadapan data.
- Untuk
penyadapan data, biasanya dikenal dengan istilah “sniffer”. Meskipun data tidak
dicuri secara fisik (dalam artian menjadi hilang), sniffer ini sangat berbahaya
karena dia dapat digunakan untuk menyadap password dan informasi yang sensitif.
Ini merupakan serangan terhadap aspek privacy.
Contoh program penyadap (sniffer) antara lain:
·
pcapture
(Unix)
·
sniffit
(Unix)
·
tcpdump
(Unix)
·
WebXRay
(Windows)
PENGGUNAAN SISTEM PEMANTAU JARINGAN
Sistem pemantau jaringan (network monitoring)
dapat digunakan untuk mengetahui adanya lubang keamaman. Misalnya apabila anda
memiliki sebuah server yang semetinya hanya dapat diakses oleh orang dari
dalam, akan tetapi dari pemantau jaringan dapat terlihat bahwa ada yang mencoba
mengakses
melalui tempat lain. Selain itu dengan
pemantau jaringan dapat juga dilihat usaha-usaha untuk melumpuhkan sistem
dengan melalui denial of service attack (DoS) dengan mengirimkan packet yang
jumlahnya berlebihan. Network monitoring biasanya dilakukan dengan menggunakan
protokol SNMP (Simple Network Management Protocol).
Program network monitoring / management :
- Etherboy (Windows), Etherman (Unix)
- HP Openview (Windows)
- Packetboy (Windows), Packetman (Unix)
- SNMP Collector (Windows)
- Webboy (Windows)
Program pemantau jaringan yang tidak menggunakan
SNMP :
- iplog, icmplog, updlog, yang merupakan bagian dari
paket iplog untuk memantau paket IP, ICMP, UDP.
- iptraf, sudah termasuk dalam paket Linux Debian
netdiag
- netwatch, sudah termasuk dalam paket Linux Debian
netdiag
- ntop, memantau jaringan seperti program top yang
memantau proses di sistem Unix
- trafshow, menunjukkan traffic antar hosts dalam
bentuk text-mode
Pertanyaan yang diajukan
pada saat presentasi Evaluasi Keamanan
Sistem Informasi :
Apa penyebab dari celah/lubang keamanan ( security
hole ), dan apa dampaknya ( positif dan negatif ) ? (Sandi)
• penyebab : Bisa disebabkan oleh 3 hal, yaitu
kesalahan pada desain sistem ataupun algoritma yang digunakan, implementasi
algoritma yang kurang baik, dan kesalahan konfigurasi.
• dampak :
- positif :
dapat mengetahui kesalahan atau celah keamanan dari sistem yang ada, sehingga
tingkat keamanannya dapat ditingkatkan.
- negatif :
adanya pihak-pihak yang dianggap merugikan yang dapat masuk, mengakses, ataupun
merusak sistem atau keamanan sistem yang ada.