Keamanan Sistem Informasi. Girindro Pringgo Digdo

dokumen-dokumen yang mirip
BAB III. Evaluasi Kemanan Sistem Informasi

KEAMANAN KOMPUTER. Pertemuan 11

Security Sistem Informasi.

atau berubahnya metoda untuk mengoperasikan sistem.

Evaluasi Keamanan Sistem Informasi

Actual Exploitation. 2. Salah Implementasi

EVALUASI KEAMANAN SISTEM INFORMASI

EVALUASI KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

Evaluasi Keamanan Sistem Informasi. Muhammad Zidny Naf an

Methods of Manual Penetration Testing (Actual Exploit)

BAB IV. Mengamankan Sistem Informasi

PENDAHULUAN. Bab Latar Belakang

MENGEVALUASI STATUS SISTEM TIK.JK

PENDAHULUAN. Gambar 1.1 Hasil Survey Webserver oleh Netcraft [NET17]

TUGAS MANAJEMEN JARINGAN

MAKALAH INTERNET BANKING SECURITY

(Mengatasi Remote Attack)

Mengamankan Sistem Informasi. Pertemuan IV

Cybercrime. Edy. Abstrak. Pendahuluan. Pembahasan.

BAB I PENDAHULUAN 1.1 Latar Belakang

Instalasi Software monitoring jaringan TCPeye

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

QUIZ PRA UTS (Take Home) Keamanan Jaringan Komputer

Rahmady Liyantanto liyantanto.wordpress.com

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

Materi I. Kholid Fathoni, S.Kom., M.T.

KEAMANAN JARINGAN. 1. Apa itu Keamanan Jaringan

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

Keamanan Web Server. Pertemuan XI WEB HACKING

BAB V. Keamanan Sistem World Wide Web

SISTEM KEAMANAN JARINGAN KOMPUTER. Mata kuliah Jaringan Komputer Jurusan Teknik Informatika Irawan Afrianto, MT

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

INSTALASI, KONFI- GURASI DAN PENGUJIAN FTP SERVER

BAB I PENDAHULUAN 1.1 Latar Belakang

Andi Dwi Riyanto, M.Kom

BAB I PENDAHULUAN. Jaringan yang besar tentunya memiliki security yang baik untuk menjaga

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

KEAMANAN/SECURITY. Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT

LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC

BAB 1 PENDAHULUAN. kebutuhan yang tidak dapat dipisahkan dalam kehidupan sehari-hari. Perkembangan

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

Mengapa perlu sebuah keamanan?

Mengamankan Sistem Informasi

ANALISA PCAP PROTOCOL SNMP DENGAN MENGGUNAKAN WIRESHARK PADA TOPOLOGI STAR

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

DATABASE SERVER WEB SERVER SUBDOMAIN

Keamanan Sistem. Komunikasi Data. Komdat 10.doc-1

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

BAB 1 PENDAHULUAN 1.1 Latar Belakang

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

Management Oleh : Felix Andreas Sutanto

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer

Modul 1 Network Scanner & Probing

(SIMPLE NETWORK MANAGEMENT PROTOCOL) Muhammad Zen Samsono Hadi, ST. Msc.

Web Server A. DASAR TEORI

Ainul Fuad Farhan

PRAKTIKUM 1 TELNET DAN SSH SERVER

Network Attacks. Bayu Krisna, Jim Geovedi 1 Pendahuluan. 1.1 Tujuan Network Attacks

IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER

PRAKTIKUM KEAMANAN JARINGAN

APLIKASI IRC BOT SEBAGAI ALAT BANTU SYSTEM ADMINISTRATOR BERBASIS BAHASA PEMROGRAMAN PERL

INSTALASI PC SERVER INSTALASI & KONFIGURASI SSH. Ardi Maharta / Heri Widayat /

CRACKING (MERETAS) PASSWORD SISTEM OPERASI WINDOWS MENGGUNAKAN PWDUMP dan CAIN & ABEL BERBASIS HASH

LAPORAN PENDAHULUAN PRAKTIKUM KEAMANAN DATA Network Scanner dan Network Probing

PRAKTIKUM 6 NFS DAN SAMBA SERVER

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III PEDOMAN-PEDOMAN

KEAMANAN . Subianto AMIK JTC SEMARANG

Keamanan Sistem World Wide Web. Pertemuan VI

Pemrograman Web Teknik Informatika Fakultas Teknologi Industri

TUGAS MANAJEMEN JARINGAN

Network Security: Apa Dan Bagaimana?

Firewall & WEB SERVICE

Eksploitasi Keamanan

PENGAMANAN JARINGAN KOMUTER

Jaringan Komputer - Jilid V

A. TUJUAN PEMBELAJARAN

Wireshark dapat membaca data secara langsung dari Ethernet, Token-Ring, FDDI, serial (PPP and SLIP), wireless LAN, dan koneksi ATM.

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft.

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 10 KEAMANAN SISTEM

Pengantar Teknologi Informasi

BAB IV HASIL DAN PEMBAHASAN

KEAMANAN JARINGAN PADA IPTV ( NETWORK SECURITY IN IPTV )

Bab 4 Implementasi dan Pembahasan

Peta Teknologi Network Security

BAB IV HASIL DAN PEMBAHASAN

Network Security. Lab.Assignment: Modul 1 Researching Network Attacks Latihan 1 -

FTP Server. Konfigurasi Server Konfigurasi FTP. 1. Klik Menu Start All Programs Control Panel Add/Remove Program

Pertemuan III. Referensi Model TCP/IP

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA Praktikum Port Scanning dan Network Probbing

Keamanan Sistem World Wide Web

TUGAS KELAS 1 Praktek Jaringan Komputer 2 Tentang Ringkasan Model DOD D I S U S U N OLEH :

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom

Transkripsi:

Keamanan Sistem Informasi Girindro Pringgo Digdo 2014

Agenda Evaluasi Keamanan Sistem Informasi Sumber Lubang Keamanan Penguji Keamanan Sistem Probing Services Penggunaan Program Program Pemantau Jaringan

Evaluasi Keamanan SI Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu dimonitor. Hal ini disebabkan oleh beberapa hal, antara lain: Ditemukannya lubang keamanan (security hole) yang baru. Perangkat lunak dan perangkat keras biasanya sangat kompleks sehingga tidak mungkin untuk diuji seratus persen. Terkadang ada lubang keamanan yang ditimbulkan oleh kecerobohan implementasi.

Evaluasi Keamanan SI Kesalahan konfigurasi. Terkadang karena lalai atau lupa, konfigurasi sebuah sistem kurang benar sehingga menimbulkan lubang keamanan. Misalnya mode (permission atau kepemilikan) dari berkas yang menyimpan password (/etc/passwd di sistem UNIX) secara tidak sengaja diubah sehingga dapat diubah atau ditulis oleh orang-orang yang tidak berhak.

Evaluasi Keamanan SI Penambahan perangkat baru (hardware dan/atau software). Menyebabkan menurunnya tingkat security atau berubahnya metode untuk mengoperasikan sistem. Operator dan administrator harus belajar lagi. Dalam masa belajar ini banyak hal yang masih menjadi masalah, misalnya server atau software masih menggunakan konfigurasi awal dari vendor (dengan password yang sama).

Sumber Lubang Keamanan Lubang keamanan (security hole) dapat terjadi karena beberapa hal: Salah desain (design flaw). Salah implementasi. Salah konfigurasi. Salah penggunaan.

Sumber Lubang Keamanan Salah desain (design flaws) Lubang keamanan yang ditimbulkan oleh salah desain umumnya jarang terjadi. Akan tetapi apabila terjadi sangat sulit untuk diperbaiki. Akibat desain yang salah, maka meskipun ia diimplementasikan dengan baik, kelemahan dari sistem akan tetap ada.

Sumber Lubang Keamanan Contoh: Algoritma enkripsi ROT13 atau Caesar Cipher, dimana karakter digeser 13 huruf atau 3 huruf. Meskipun diimplementasikan dengan programming yang sangat teliti, siapapun yang mengetahui algoritmanya dapat memecahkan enkripsi tersebut.

Sumber Lubang Keamanan Salah implementasi Banyak program yang diimplementasikan secara terburu-buru sehingga kurang cermat dalam pengkodean. Akibatnya cek atau testing yang harus dilakukan menjadi tidak dilakukan.

Sumber Lubang Keamanan Contoh: Lupa (tidak tahu?) memfilter karakterkarakter yang aneh-aneh yang dimasukkan sebagai input dari sebuah program (misalnya input dari HTML Script) sehingga sang program dapat mengakses berkas atau informasi yang semestinya tidak boleh diakses.

Sumber Lubang Keamanan Salah konfigurasi Contoh: Berkas yang semestinya tidak dapat diubah oleh pemakai secara tidak sengaja menjadi writeable. phpmyadmin?

Sumber Lubang Keamanan Salah penggunaan Kesalahan menggunakan program yang dijalankan dengan menggunakan account root (super user) dapat berakibat fatal.

Sumber Lubang Keamanan Contoh: Administrator baru yang teledor dalam menjalankan perintah "rm -rf" di sistem UNIX (yang menghapus berkas atau direktori beserta sub direktori di dalamnya).

Penguji Keamanan Sistem Karena banyaknya hal yang harus dimonitor, administrator dari sistem informasi membutuhkan automated tools, perangkat pembantu otomatis, yang dapat membantu menguji atau mengevaluasi keamanan sistem yang dikelola.

Penguji Keamanan Sistem Untuk sistem yang berbasis UNIX ada beberapa tools yang dapat digunakan, antara lain: Tripwire SAINT COPS?

Probing Services Servis di Internet umumnya dilakukan dengan menggunakan protokol TCP atau UDP. Setiap servis dijalankan dengan menggunakan port yang berbeda, misalnya: HTTP; TCP port 80 FTP; TCP port 21

Probing Services Pemilihan servis apa saja tergantung kepada kebutuhan dan tingkat keamanan yang diinginkan. Seringkali sistem yang dibeli atau dirakit menjalankan beberapa servis utama sebagai "default". Terkadang beberapa servis harus dimatikan karena ada kemungkinan dapat dieksploitasi oleh cracker.

Probing Services Ada beberapa tools yang dapat digunakan untuk melakukan probe (meraba) servis apa saja yang tersedia. Program ini juga dapat digunakan oleh kriminal untuk melihat servis apa saja yang tersedia di sistem yang akan diserang dan berdasarkan data-data yang diperoleh dapat melancarkan serangan.

Probing Servis

Probing Servis

Probing Servis Beberapa tools probing: Nmap Strobe Tcpprobe

Penggunaan Program Salah satu cara untuk mengetahui kelemahan sistem informasi anda adalah dengan menyerang diri sendiri. Jangan menggunakan program-program tersebut untuk menyerang sistem lain (sistem yang tidak anda kelola).

Penggunaan Program Dua jenis program penyerang : Aktif Program penyerang yang sifatnya agresif melumpuhkan sistem yang dituju. Pasif Program penyerang yang sifatnya melakukan pencurian atau penyadapan data.

Penggunaan Program Contoh program: Pcapture Tcpdump Wireshark

Penggunaan Program

Program Pemantau Jaringan Sistem pemantau jaringan (network monitoring) dapat digunakan untuk mengetahui adanya lubang keamaman. Dengan pemantau jaringan dapat juga dilihat usaha-usaha untuk melumpuhkan sistem dengan melalui denial of service attack (DoS) dengan mengirimkan paket yang jumlahnya berlebihan. Network monitoring biasanya dilakukan dengan menggunakan protokol SNMP (Simple Network Management Protocol).

Program Pemantau Jaringan Contoh-contoh program network monitoring / management antara lain: Etherboy (Windows), Etherape (Unix) HP Openview (Windows) Packetboy (Windows), Packetman (Unix) SNMP Collector (Windows) Webboy (Windows)

Program Pemantau Jaringan