EVALUASI KEAMANAN SISTEM INFORMASI
DOSEN PENGAMPU NUZUL IMAM FADLILAH,S.T, M.Kom
A.Pengertian
Sistem Keamanan Informasi
Definisi
keamanan sistem informasi. Keamanan informasi adalah bagaimana kita dapat
mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di
sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak
memiliki arti fisik. (G. J. Simons).
Selain
itu keamanan sistem informasi bisa diartikan sebagai kebijakan,
prosedur, dan pengukuran
teknis yang digunakan untuk
mencegah akses yang tidak sah, perubahan program, pencurian, atau kerusakan fisik
terhadap sistem informasi.
Sistem pengamanan terhadap teknologi informasi dapat ditingkatkan dengan
menggunakan teknik-teknik dan
peralatan-peralatan untuk
mengamankan perangkat keras
dan lunak komputer,
jaringan komunikasi, dan data.
B.Penguji Kemanan Sistem
Dikarenakan
banyaknya hal yang harus dimonitor, administrator dari sistem informasi
membutuhkan “automated tools”, perangkat pembantu otomatis, yang dapat membantu
menguji atau meng-evaluasi keamanan sistem yang dikelola. Untuk sistem yang
berbasis UNIX ada beberapa tools yang dapat digunakan, antara lain:
•
Cops
•
Tripwire
•
Satan/Saint
•
SBScan: localhost security scanner
Untuk
sistem yang berbasis Windows NT ada juga program semacam, misalnya program
Ballista yang dapat diperoleh dari: Selain program-program (tools) yang terpadu
(integrated) seperti yang terdapat pada daftar di atas, ada banyak program yang
dibuat oleh hackers untuk melakukan “coba-coba”. Program-program seperti ini,
yang cepat sekali bermunculuan, biasanya dapat diperoleh (download) dari
Internet melalui tempat-tempat yang berhubungan dengan keamanan, seperti
misalnya “Rootshell”. (Lihat “Sumber informasi dan organisasi yang berhubungan
dengan keamanan sistem informasi” on page 153.) Contoh
program
coba-coba ini antara lain:
•
crack: program untuk menduga atau memecahkan password dengan menggunakan sebuah
atau beberapa kamus (dictionary). Program crack ini melakukan brute force
cracking dengan mencoba mengenkripsikan sebuah kata yang diambil dari kamus,
dan kemudian membandingkan hasil enkripsi dengan password yang ingin
dipecahkan. Bila belum sesuai, maka ia akan mengambil kata selanjutnya,
mengenkripsikan, dan membandingkan kembali. Hal ini dijalankan terus menerus
sampai semua kata di kamus dicoba. Selain menggunakan kata langsung dari kamus,
crack juga memiliki program heuristic dimana bolak balik kata (dan beberapa
modifikasi lain) juga dicoba. Jadi, jangan sekali-kali menggunakan password
yang terdapat dalam kamus (bahasa apapun).
•
land dan latierra: program yang dapat membuat sistem Windows 95/NT menjadi
macet (hang, lock up). Program ini mengirimkan sebuah paket yang sudah
di”spoofed” sehingga seolah-olah paket tersebut berasal dari mesin yang sama
dengan menggunakan port yang terbuka (misalnya port 113 atau 139).
•
ping-o-death: sebuah program (ping) yang dapat meng-crash-kan Windows 95/NT dan
beberapa versi Unix.
C.Probing
Services
Servis
din internet umunnya dilakukan dengan menggunakan protokol TCP atau UDP. Setiap
servis dijalankan dengan menggunakan
port yang berbeda, misalnya:
·
SMTP, untuk mengirim dan menerima
e-mail,TCP, port 25
·
DNS, untuk domain, UDP, dan TCP, port 53
·
HTTP, web server, TCP, port 80
·
POPO3, untuk menhambil e-mail,TCP,port
10
Untuk beberapa servis yang berbasis
TCP/IP, proses probe dapat dilakukan dengan menggunakan program telnet. Paket
probe untuk sistem UNIC: nmap, strobe, tcpprobe. Probe untuk sistem
windows95/98/NT: NetLab, Cyberkit, Orge
D.Mendetekti Probling
Untuk mendeteksi adanya probling ke
sisitem informasi dapat dipasang suatu program yang memonitornya.
Probling biasanya meniggalkan jejak
berkas log di sistem.Dengan mengamati entry di dalam berkas log.
Program lain : Courtesy, Portsentry, dan
tcplogd.
E.OS Fingerprinting
Fingerprinting merupakan istilah yang
umum digunakan untuk menganalisis OS Sistem yang dituju.
Fingerprinting dapat dilakuakan dengan
berbagai cara. Cara yang paling konvensional adalah:
1.
Melakuakan telnet ke server yang Dituju
2.
Servus FTP. Servis FTP tersedia di port
2. Dengan melakukan telnet ke port tersebut dan memberikan perintah “SYST” anda dapat mengetahui versi OS yang digunakan
3.
Menggunakan program netcat (nc).
F.Penggunaan Program Penyerang
Salah
satu cara untuk mengetahui kelemahan sistem informasi anda adalah dengan
menyerang diri sendiri dengan paket-paket program penyerang (attack) yang dapat
diperoleh di Internet.
Internet Security
Scanner (ISS) atau Security Analysis Tool for Auditing (SATAN) program ini akan
menginformasikan kelemahan dari sistem yang dituju dandapat melakukan scanning
seluruh domain atau sub network.
1.
TCP Wrapper untuk memonitor jaringan
komputer.
2.
Crack untuk melakukan testing password
security.
3.
IP Scanner, IP Sniper, Network Analyzer
DLL
Selain
program penyerang yang sifatnya agresif melumpuhkan sistem yang dituju, ada
juga program penyerang yang sifatnya melakukan pencurian atau penyadapan data.
Untuk penyadapan data,biasanya dikenal dengan istilah “sniffer”.Contoh program
penyadap (sniffer) antara lain:
• pcapture (Unix)
• sniffit (Unix)
• tcpdump (Unix)
• WebXRay (Windows)
G.Pemantau Adanya
Serangan
Sistem pemantau (monitoring
system) digunakan untuk mengetahui adanya tamu tak diundang (intruder) atau adanya
serangan (attack). Nama lain dari sistem ini adalah “intruder detection system”
(IDS). Sistem ini dapat memberitahu administrator melalui e-mail maupun melalui mekanisme lain seperti melalui
pager.
Contoh software IDS
antara lain:
• Autobuse, mendeteksi
probing dengan memonitor logfile.
• Courtney dan
portsentry, mendeteksi probing (port scanning)dengan memonitor packet yang lalu
lalang. Portsentry bahkan dapat memasukkan IP penyerang dalam filter tcpwrapper
(langsung dimasukkan kedalam berkas /etc/hosts.deny)
• Shadow dari SANS
• Snort, mendeteksi pola
(pattern) pada paket yang lewat dan mengirimkan alert jika pola tersebut
terdeteksi.
H.Honeypot
Honeypot merupakan
sumber sistem informasi yang bersifat terbuka (opensif) yang memfocuskan pada
proses pemgumpulan informasi tentang aktifitas ilegal si Attacker yang mencoba
menyusup dan mengeksplorasi authorisasi system komputer (server).Dengan
Honyepot kita bisa mengetahui tingkah laku si Attacker diantaranya : port yang
diserang, perintah2 yang dipergunakan, dan jenis aktifitas lainnya yang bisa
direkam.Honeypot akan melindungi server asli yang kita miliki… krn kita
mendirikan server palsu yang tanpa disadari sebenarnya si Attacker sedang
menyerang sistem yang bukan sebenarnya… sehingga terperangkap.