Evaluasi Keamanan Sistem Informasi

dokumen-dokumen yang mirip
atau berubahnya metoda untuk mengoperasikan sistem.

BAB III. Evaluasi Kemanan Sistem Informasi

EVALUASI KEAMANAN SISTEM INFORMASI

Keamanan Sistem Informasi. Girindro Pringgo Digdo

KEAMANAN KOMPUTER. Pertemuan 11

EVALUASI KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

BAB IV. Mengamankan Sistem Informasi

Security Sistem Informasi.

Evaluasi Keamanan Sistem Informasi. Muhammad Zidny Naf an

QUIZ PRA UTS (Take Home) Keamanan Jaringan Komputer

Pengantar Teknologi Informasi

PENDAHULUAN. Bab Latar Belakang

Materi I. Kholid Fathoni, S.Kom., M.T.

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

Pengantar Keamanan Sistem Informasi

THREAT PACKET ANALYSIS USING SNORT

BAB II KONSEP TCP / IP DAN ANALISA JARINGAN

Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan

Firewall. Pertemuan V

Network Security. Lab.Assignment: Modul 1 Researching Network Attacks Latihan 1 -

Keamanan Web Server. Pertemuan XI WEB HACKING

Pertemuan III. Referensi Model TCP/IP

BAB 4 Hasil dan Pembahasan

Firewall. Pertemuan V

Pertemuan III. Referensi Model TCP/IP

PENGERTIAN KEAMANAN KOMPUTER

MAKALAH INTERNET BANKING SECURITY

Casing The Joint. Mencari Informasi Awal Sebelum Menyerang Target

Jurnal JARKOM Vol. 2 No. 2 Juni2015

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

TUGAS KEAMANAN JARINGAN SNORT

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT

Daftar Isi iii

MENGEVALUASI STATUS SISTEM TIK.JK

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

BAB VI. Eksploitasi Keamanan

Modul 1 Network Scanner & Probing

Gambar 1. Topologi Jaringan Scanning

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

Eksploitasi Keamanan

Modul 2. Network Analysis Tool, Application Layer Protocol, dan Transport Layer Protocol

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX

PENGERTIAN KEAMANAN KOMPUTER

Bab III Implementasi Ossim

BAB I PENDAHULUAN 1.1 Latar Belakang

LAPORAN PENDAHULUAN PRAKTIKUM KEAMANAN DATA Network Scanner dan Network Probing

2.2 Dasar Teori. Layer # Nama Unit. Dimana setiap layer memiliki fungsi dan contoh masing-masing.

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

BAB I PENDAHULUAN 1.1 Latar Belakang

IP Address. Dedi Hermanto

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

Komunikasi Data STMIK AMIKOM Yogyakarta Khusnawi, S.Kom, M.Eng. TCP/IP Architecture

BAB IV HASIL DAN UJI COBA

PortSentry dapat di download secara pada

Monitoring Jaringan Komputer dengan Network Protocol Analyzer 0

PENGERTIAN KEAMANAN KOMPUTER

BAB III METODE PENELITIAN. Router Berbasis Web, Penulis menerapkan konsep pengembangan Software

ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

LAPORAN PRAKTIKUM MATA KULIAH : NETWORK SERVER JUDUL : INTRUSION DETECTION SYSTEM (HONEYPOT) DISUSUN OLEH : : SINTA AGUSTIEN KOLOAY

Intrusion Detection System

FIREWALL NUR FISABILILLAH, S.KOM, MMSI

26/09/2013. Pertemuan III. Elisabeth, S.Kom - FTI UAJM. Referensi Model TCP/IP

Instalasi Software monitoring jaringan TCPeye

Koneksi TCP sebelum Spoofing

TUGAS JARINGAN KOMPUTER

TUGAS MANAJEMEN JARINGAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

FIREWALL dengan Iptables

FTP SERVER MAIL SERVER WEBMAIL

Jurnal JARKOM Vol. 1 No. 1 Desember 2013

PROBLEM SOLVING PENGAMANAN SISTEM INFORMASI. Yuli Praptomo PHS STMIK El Rahma Yogyakarta

BAB 1 PENDAHULUAN. Sebagai universitas yang berkembang pesat dan memiliki rencana untuk

Xcode Intensif Training. Computer Networking. Advanced

IMPLEMENTASI HONEYPOT UNTUK MENINGKATKAN SISTEM KEAMANAN SERVER DARI AKTIVITAS SERANGAN

Sniffers and Electronic Eavesdropping

BAB 10 KEAMANAN SISTEM

BAB I PENDAHULUAN 1.1. Latar Belakang

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih

QUIS PRA UAS Kea e ma m nan J a J ringan K omp m uter e

Network Scanning. Network Scanning Network scanner adalah metode bagaimana caranya mendapatkan informasi sebanyak-banyaknya dari IP/Network korban.

IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI

Nagios Sebagai Network Monitoring Software

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

IMPLEMENTASI PORTSENTRY SEBAGAI KEAMANAN SERVER UBUNTU DARI AKTIFITAS SERANGAN DI SMK NEGERI 2 PEKALONGAN

Didha Dewannanta

BAB 4 IMPLEMENTASI DAN EVALUASI. menjalankan aplikasi traffic monitoring dan SMS server. Terdiri dari Sierra Aircard 875

Kita tinggal di sebuah apartement, kemudian kita memberikan alamat kita kepada seorang kawan seperti ilustrasi dibawah ini :

(Mengatasi Remote Attack)

TUGAS MID KEAMANAN JARINGAN KOMPUTER

Praktikum Jaringan Komputer 2

adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data

PRAKTIKUM KEAMANAN JARINGAN

BAB I PENDAHULUAN. 1.1 Latar Belakang

Network Traffic Monitoring Berbasis Windows Menggunakan Delphi

BAB I PENDAHULUAN 1.1 Latar Belakang

Transkripsi:

Evaluasi Keamanan Sistem Informasi Pertemuan III Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu dimonitor. Hal ini disebabkan : 1. Ditemukannya lubang keamanan (security hole) yang baru. 2. Kesalahan konfigurasi. 3. Penambahan perangkat baru (hardware dan/atau software) yang menyebabkan menurunnya tingkat security atau berubahnya metoda untuk mengoperasikan sistem. Sumber lubang keamanan Lubang keamanan (security hole) dapat terjadi karena beberapa hal; salah disain (design flaw), salah implementasi, salah konfigurasi, dan salah penggunaan. 1

Penguji keamanan sistem Administrator dari sistem informasi membutuhkan perangkat pembantu otomatis, yang dapat membantu menguji atau mengevaluasi keamanan sistem yang dikelola. Untuk sistem yang berbasis UNIX ada beberapa tools yang dapat digunakan, antara lain: Cops, Tripwire, Satan/Saint, SBScan: localhost security scanner Untuk sistem yang berbasis Windows NT misalnya program Ballista <http://www.secnet.com> Program-program lain yang ada di internet : Crack, land and latierra, ping-o-death, winuke dan lain-lain. Probing Services Servis di Internet umumnya dilakukan dengan menggunakan protokol TCP atau UDP. Setiap servis dijalankan dengan menggunakan port yang berbeda, misalnya: SMTP, untuk mengirim dan menerima e-mail, TCP, port 25 DNS, untuk domain, UDP dan TCP, port 53 HTTP, web server, TCP, port 80 POP3, untuk mengambil e-mail, TCP, port 110 Untuk beberapa servis yang berbasis TCP/IP, proses probe dapat dilakukan dengan menggunakan program telnet. Paket probe untuk sistem UNIX : nmap, strobe, tcpprobe Probe untuk sistem Window 95/98/NT : NetLab, Cyberkit, Ogre 2

Mendeteksi Probling Untuk mendeteksi adanya probing ke sistem informasi dapat dipasang suatu program yang memonitornya. Probing biasanya meninggalkan jejak di berkas log di sistem. Dengan mengamati entry di dalam berkas log dapat diketahui adanya probing. Program Probe lain : courtney, portsentry dan tcplogd. OS fingerprinting Fingerprinting merupakan istilah yang umum digunakan untuk menganalisa OS sistem yang dituju. Fingerprinting dapat dilakukan dengan berbagai cara. Cara yang paling konvensional adalah : 1. Melakukan telnet ke server yang dituju. 2. Servis FTP. Servis FTP tersedia di port 21. Dengan melakukan telnet ke port tersebut dan memberikan perintah SYST anda dapat mengetahui versi dari OS yang digunakan. 3. Menggunakan program netcat (nc) 3

Penggunaan program penyerang Salah satu cara untuk mengetahui kelemahan sistem informasi anda adalah dengan menyerang diri sendiri dengan paket-paket program penyerang (attack) yang dapat diperoleh di Internet. Internet Security Scanner (ISS) atau Security Analysis Tool for Auditing (SATAN) program ini akan menginformasikan kelemahan dari sistem yang dituju dan dapat melakukan scanning seluruh domain atau sub network. TCP Wrapper untuk memonitor jaringan komputer Crack untuk melakukan testing password security. IP Scanner, IP Sniper, Network Analyzer DLL Selain program penyerang yang sifatnya agresif melumpuhkan sistem yang dituju, ada juga program penyerang yang sifatnya melakukan pencurian atau penyadapan data. Untuk penyadapan data, biasanya dikenal dengan istilah sniffer. Contoh program penyadap (sniffer) antara lain: pcapture (Unix) sniffit (Unix) tcpdump (Unix) WebXRay (Windows) 4

Penggunaan sistem pemantau jaringan Sistem pemantau jaringan (network monitoring) dapat digunakan untuk mengetahui adanya lubang keamanan. Network monitoring biasanya dilakukan dengan menggunakan protokol SNMP (Simple Network Management Protocol). Contoh-contoh program network monitoring / management antara lain: Etherboy (Windows), Etherman (Unix) HP Openview (Windows) Packetboy (Windows), Packetman (Unix) SNMP Collector (Windows) Webboy (Windows) Contoh program pemantau jaringan yang tidak Menggunakan SNMP antara lain: iplog, icmplog, updlog, yang merupakan bagian dari paket iplog untuk memantau paket IP, ICMP, UDP. iptraf, sudah termasuk dalam paket Linux Debian netdiag netwatch, sudah termasuk dalam paket Linux Debian netdiag ntop, memantau jaringan seperti program top yang memantau proses di sistem Unix (lihat contoh gambar tampilannya) trafshow, menunjukkan traffic antar hosts dalam bentuk text-mode 5

Pemantau adanya serangan Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu tak diundang (intruder) atau adanya serangan (attack). Nama lain dari sistem ini adalah intruder detection system (IDS). Sistem ini dapat memberitahu administrator melalui e-mail maupun melalui mekanisme lain seperti melalui pager. Contoh software IDS antara lain: Autobuse, mendeteksi probing dengan memonitor logfile. Courtney dan portsentry, mendeteksi probing (port scanning) dengan memonitor packet yang lalu lalang. Portsentry bahkan dapat memasukkan IP penyerang dalam filter tcpwrapper (langsung dimasukkan kedalam berkas /etc/hosts.deny) Shadow dari SANS Snort, mendeteksi pola (pattern) pada paket yang lewat dan mengirimkan alert jika pola tersebut terdeteksi. 6

Honeypot Merupakan sebuah sistem yang digunakan untuk memancing dan memantau hacker Berupa kumpulan software (server) yang seolah-olah merupakan server yang hidup dan memberi layanan tertentu SMTP yang memantau asal koneksi dan aktivitas penyerang (misalnya penyerang berniat menggunakan server tersebut sebagai mail relay) Beberapa honeypot digabungkan menjadi honeynet The End Saran dan Ralat dapat dikirim melalui email ke komisitk_bsi@yahoo.com 7

SOAL-SOAL LATIHAN 01.Berikut beberapa hal yang menyebabkan security hole, kecuali a. Salah disain (design flaw) d. Salah penanganan b. Salah implementasi e. Salah Identifikasi c. Salah konfigurasi 02. Program yang dapat membantu menguji atau mengevaluasi keamanan sistem yang dikelola, yang digunakan pada Windows NT adalah... a. Cops d. Satan b. Ballista e. Phising c. Tripwire 8

02. Program yang dapat membantu menguji atau mengevaluasi keamanan sistem yang dikelola, yang digunakan pada Windows NT adalah... a. Cops d. Satan b. Ballista e. Phising c. Tripwire 03.Service yang menjalankan DNS menggunakan port a. 25 d. 95 b. 110 e. 100 c. 53 03.Service yang menjalankan DNS menggunakan port a. 25 d. 95 b. 110 e. 100 c. 53 04.Sedangkan untuk servis yang menjalankan SMTP menggunakan port a. 25 d. 95 b. 110 e. 100 c. 53 9

04.Sedangkan untuk servis yang menjalankan SMTP menggunakan port a. 25 d. 95 b. 110 e. 100 c. 53 05. Program yang digunakan untuk menginformasikan kelemahan dari suatu sistem serta dapat melakukan scanning seluruh domain adalah. a. Cops c. Satan b. Ballista e. Cain & Abel c. Tripwire 05. Program yang digunakan untuk menginformasikan kelemahan dari suatu sistem serta dapat melakukan scanning seluruh domain adalah. a. Cops c. Satan b. Ballista e. Cain & Abel c. Tripwire 01.Berikut beberapa hal yang menyebabkan security hole, kecuali a. Salah disain (design flaw) d. Salah penanganan b. Salah implementasi e. Salah Identifikasi c. Salah konfigurasi 10