1. evaluasi keamanan sistem informasi · 2015-11-10 · 1. evaluasi keamanan sistem informasi meski...

31

Upload: others

Post on 27-Dec-2019

18 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: 1. Evaluasi Keamanan Sistem Informasi · 2015-11-10 · 1. Evaluasi Keamanan Sistem Informasi Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, harus selalu
Page 2: 1. Evaluasi Keamanan Sistem Informasi · 2015-11-10 · 1. Evaluasi Keamanan Sistem Informasi Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, harus selalu

1. Evaluasi Keamanan Sistem Informasi

Meski sebuah sistem informasi sudah dirancang

memiliki perangkat pengamanan, harus selalu

dimonitor. Hal ini disebabkan oleh beberapa hal,

antara lain:

Ditemukannya lubang keamanan (security hole) baru.

Perangkat lunak dan perangkat keras biasanya

sangat kompleks sehingga tidak mungkin untuk diuji

seratus persen. Kadang-kadang ada lubang

keamanan yang ditimbulkan oleh kecerobohan

implementasi.

Page 3: 1. Evaluasi Keamanan Sistem Informasi · 2015-11-10 · 1. Evaluasi Keamanan Sistem Informasi Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, harus selalu

‒ Kesalahan konfigurasi. Karena lalai atau alpa,konfigurasi sebuah sistem kurang benar sehinggamenimbulkan lubang keamanan. Misalnya mode(permission atau kepemilikan) dari berkas yangmenyimpan password secara tidak sengaja diubahsehingga dapat diubah atau ditulis.

‒ Penambahan perangkat baru (hardware atausoftware) yang menyebabkan menurunnya tingkatsecurity atau berubahnya metoda untukmengoperasikan sistem. Operator dan administratorharus belajar lagi. Dalam masa belajar ini banyakhal yang jauh dari sempurna, misalnya server atausoftware masih menggunakan konfigurasi awal darivendor (dengan password yang sama).

Page 4: 1. Evaluasi Keamanan Sistem Informasi · 2015-11-10 · 1. Evaluasi Keamanan Sistem Informasi Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, harus selalu

Sumber Lubang Keamanan

Lubang keamanan (security hole) dapat terjadi karena :

- Salah disain (Design Flaw)

Contoh : Disain urutan nomor (sequence numbering) dari

paket TCP/IP. Sehingga timbul masalah yang dikenal

dengan nama “IP spoofing”.

- Implementasi Kurang Baik

Contoh : seringkali batas (“bound”) dari sebuah

“array” tidak dicek sehingga terjadi yang disebut out-

of-bound array atau buffer overflow yang dapat

dieksploitasi (misalnya overwrite ke variable berikutnya).

Page 5: 1. Evaluasi Keamanan Sistem Informasi · 2015-11-10 · 1. Evaluasi Keamanan Sistem Informasi Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, harus selalu

- Salah KonfigurasiContoh : Berkas yang semestinya tidak dapat diubaholeh pemakai secara tidak sengaja menjadi“writeable”. Apabila berkas tersebut merupakanberkas yang penting, seperti berkas yang digunakanuntuk menyimpan password.

- Salah Menggunakan Program atau Sistem

Contoh : Kesalahan menggunakan program dengan

account root (super user) dapat berakibat fatal. Sering

terjadi cerita horor dari sistem administrator baru yang

teledor dalam menjalankan perintah “rm -rf” di sistem

UNIX (yang menghapus berkas atau direktori beserta

sub direktori di dalamnya). Akibatnya seluruh berkas

di sistem menjadi hilang mengakibatkan Denial of

Service (DoS).

Page 6: 1. Evaluasi Keamanan Sistem Informasi · 2015-11-10 · 1. Evaluasi Keamanan Sistem Informasi Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, harus selalu

2. Cara Mengamankan Sistem Informasi

Pada umunya, pengamanan dapat dikategorikan

menjadi dua jenis :

- Pencegahan (preventif)

Usaha pencegahan dilakukan agar sistem informasi

tidak memiliki lubang keamanan

- Pengobatan (recovery).

Usaha-usaha pengobatan dilakukan apabila lubang

keamanan sudah dieksploitasi.

Page 7: 1. Evaluasi Keamanan Sistem Informasi · 2015-11-10 · 1. Evaluasi Keamanan Sistem Informasi Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, harus selalu

Mengatur akses

Menutup Servis yang tidak digunakan

Memasang Proteksi

Firewall

Pemantau adanya serangan

Pemantau integritas sistem

Audit

Backup secara rutin

Penggunaan enkripsi

telnet atau shell aman

Beberapa cara yang dapat digunakan untuk

mengamankan informasi adalah :

Page 8: 1. Evaluasi Keamanan Sistem Informasi · 2015-11-10 · 1. Evaluasi Keamanan Sistem Informasi Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, harus selalu

Mengatur akses (Access Control)

Mengatur akses ke informasi melalui mekanisme“authentication” dan “access control”. Implementasidari mekanisme ini antara lain dengan menggunakan“password”.

Di sistem UNIX dan Windows NT,untuk menggunakansebuah sistem atau komputer, pemakai diharuskanmelakukan authentication dengan menuliskan “userid”dan “password”. Apabila keduanya valid, pemakaitersebut diperbolehkan menggunakan sistem. Apabilaada yang salah, pemakai tidak dapat menggunakansistem. Informasi tentang kesalahan ini biasanyadicatat dalam berkas log.

Page 9: 1. Evaluasi Keamanan Sistem Informasi · 2015-11-10 · 1. Evaluasi Keamanan Sistem Informasi Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, harus selalu

Dengan adanya kemungkinan password ditebak,

misalnya dengan menggunakan program password

cracker, maka memilih password memerlukan

perhatian khusus.

Hal-hal yang sebaiknya dihindari sebagai password

adalah :

- Nama anda, nama istri / suami, anak, nama teman.

- Nama komputer yang anda gunakan.

- Nomor telepon atau plat nomor kendaran anda

- Tanggal lahir

- Alamat rumah

- Nama tempat yang terkenal.

Page 10: 1. Evaluasi Keamanan Sistem Informasi · 2015-11-10 · 1. Evaluasi Keamanan Sistem Informasi Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, harus selalu

Menutup Servis Yang Tidak Digunakan

Seringkali sistem (perangkat keras dan/atau perangkatlunak) diberikan beberapa servis yang dijalankansebagai default.

Contoh : Pada sistem UNIX servis-servis berikut seringdipasang dari vendornya: finger, telnet, ftp, smtp, pop,echo, dan seterusnya.

Padahal Servis tersebut tidak semuanya dibutuhkan,untuk mengamankan sistem, servis yang tidakdiperlukan di server (komputer) tersebut sebaiknyadimatikan.

Sudah banyak kasus yang menunjukkan abuse dari servistersebut.

Page 11: 1. Evaluasi Keamanan Sistem Informasi · 2015-11-10 · 1. Evaluasi Keamanan Sistem Informasi Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, harus selalu

Memasang Proteksi

Untuk lebih meningkatkan keamanan sistem informasi,proteksi dapat ditambahkan. Proteksi ini dapat berupa filter(secara umum) dan yang lebih spesifik.

Filter dapat digunakan untuk memfilter e-mail, informasi,akses, atau bahkan dalam level packet.

Contoh :

UNIX paket program “tcpwrapper” dapat digunakan untukmembatasi akses servis atau aplikasi tertentu.Misalnya servis untuk “telnet” dapat dibatasi untuk untuksistem yang memiliki nomor IP tertentu, atau memilikidomain tertentu.

Page 12: 1. Evaluasi Keamanan Sistem Informasi · 2015-11-10 · 1. Evaluasi Keamanan Sistem Informasi Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, harus selalu

Firewall

Firewall merupakan sebuah perangkat yang diletakkanantara Internet dengan jaringan internal, dan setiapInformasi yang keluar atau masuk harus melalui firewall.

Gambar Sebuah Firewall

Page 13: 1. Evaluasi Keamanan Sistem Informasi · 2015-11-10 · 1. Evaluasi Keamanan Sistem Informasi Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, harus selalu

Tujuan utama dari firewall adalah untuk menjaga (agar

akses (ke dalam maupun ke luar) dari orang yang

tidak berwenang agar tidak dapat dilakukan.

Konfigurasi dari firewall bergantung kepada

kebijaksanaan dari organisasi yang bersangkutan, yang

dapat dibagi menjadi dua jenis:

- Apa-apa yang tidak diperbolehkan secara eksplisit

dianggap tidak diperbolehkan (prohibitted)

- Apa-apa yang tidak dilarang secara eksplisit

dianggap diperbolehkan (permitted)

Page 14: 1. Evaluasi Keamanan Sistem Informasi · 2015-11-10 · 1. Evaluasi Keamanan Sistem Informasi Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, harus selalu

Firewall bekerja dengan mengamati paket IP (InternetProtocol) yang melewatinya. Berdasarkan konfigurasidari firewall maka akses dapat diatur berdasarkan IPaddress, port, dan arah informasi.

Firewall dapat berupa sebuah perangkat keras yangsudah dilengkapi dengan perangkat lunak tertentu,sehingga pemakai (administrator) tinggal melakukankonfigurasi dari firewall tersebut. Firewall juga dapatberupa perangkat lunak yang ditambahkan kepadasebuah server.

Satu hal yang perlu diingat bahwa adanya firewall bukanmenjadi jaminan bahwa jaringan dapat diamankanseratus persen. Meskipun sudah menggunakanfirewall, keamanan harus tetap dipantau secaraberkala.

Page 15: 1. Evaluasi Keamanan Sistem Informasi · 2015-11-10 · 1. Evaluasi Keamanan Sistem Informasi Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, harus selalu

Pemantau adanya serangan

Sistem pemantau (monitoring system) digunakan untukmengetahui adanya tamu tak diundang (intruder) atauadanya serangan (attack).

Nama lain dari sistem ini adalah “intruder detectionsystem” (IDS). Sistem ini dapat memberitahuadministrator melalui e-mail maupun melalui mekanismelain seperti melalui pager.

Ada berbagai cara untuk memantau adanya intruder. Adayang sifatnya aktif dan pasif. IDS cara yang pasifmisalnya dengan memonitor logfile.

Page 16: 1. Evaluasi Keamanan Sistem Informasi · 2015-11-10 · 1. Evaluasi Keamanan Sistem Informasi Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, harus selalu

Contoh software IDS antara lain :

Autobuse,Mendeteksi probing dengan memonitor logfile.

Courtney dan portsentryMendeteksi probing (port scanning) denganmemonitor packet yang lalu lalang. Portsentrybahkan dapat memasukkan IP penyerang dalamfilter tcpwrapper (langsung dimasukkan kedalamberkas /etc/hosts.deny)

Shadow dari SANS Snort

Mendeteksi pola (pattern) pada paket yang lewatdan mengirimkan alert jika pola tersebut terdeteksi.Pola-pola atau rules disimpan dalam berkas yangdisebut library yang dapat dikonfigurasi

sesuai dengan kebutuhan.

Page 17: 1. Evaluasi Keamanan Sistem Informasi · 2015-11-10 · 1. Evaluasi Keamanan Sistem Informasi Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, harus selalu

Pemantau integritas sistem

Pemantau integritas sistem dijalankan secara berkalauntuk menguji integratitas sistem.

Contoh : Pada Sistem UNIX adalah program Tripwire.Program paket Tripwire digunakan untuk memantauadanya perubahan pada berkas. Tripwire dijalankan danmembuat database mengenai berkas-berkas ataudirektori yang ingin kita amati beserta “signature” dariberkas tersebut.

Signature berisi informasi mengenai besarnya berkas,kapan dibuatnya, pemiliknya, hasil checksum atauhash dll. Apabila ada perubahan pada berkastersebut, maka keluaran dari hash function akan berbedadengan yang ada di database sehingga ketahuan adanyaperubahan.

Page 18: 1. Evaluasi Keamanan Sistem Informasi · 2015-11-10 · 1. Evaluasi Keamanan Sistem Informasi Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, harus selalu

Audit : Mengamati Berkas Log

Hampir semua kegiatan penggunaan sistem dapatdicatat dalam berkas yang biasanya disebut “logfile” atau“log” saja.

Berkas log ini sangat berguna untuk mengamatipenyimpangan yang terjadi. Kegagalan untuk masuk kesistem (login), akan tersimpan di dalam berkas log. Untukitu para administrator diwajibkan untuk rajin memeliharadan menganalisa berkas log yang dimilikinya.

Letak dan isi dari berkas log bergantung kepadaoperating system yang digunakan.

Page 19: 1. Evaluasi Keamanan Sistem Informasi · 2015-11-10 · 1. Evaluasi Keamanan Sistem Informasi Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, harus selalu

Pada sistem berbasis UNIX, biasanya berkas iniberada di direktori /var/adm atau /var/log.

Page 20: 1. Evaluasi Keamanan Sistem Informasi · 2015-11-10 · 1. Evaluasi Keamanan Sistem Informasi Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, harus selalu

Backup secara rutin

Seringkali tamu tak diundang (intruder) masuk kedalam sistem dan merusak sistem dengan menghapusberkas-berkas yang ditemui. Jika intruder ini berhasilmenjebol sistem dan masuk sebagai administrator,maka ada kemungkinan dia dapat menghapus seluruhberkas. Untuk itulah, backup data wajib dilakukan secararutin.

Untuk sistem yang sangat esensial, secara berkala perludibuat backup yang letaknya berjauhan secara fisik.Hal ini dilakukan untuk menghindari hilangnya dataakibat bencana seperti kebakaran, banjir, dll. karenabila data dibackup tetapi diletakkan pada lokasi yangsama, kemungkinan data akan hilang jika tempat yangbersangkutan mengalami bencana seperti kebakaran.

Page 21: 1. Evaluasi Keamanan Sistem Informasi · 2015-11-10 · 1. Evaluasi Keamanan Sistem Informasi Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, harus selalu

Penggunaan Enkripsi

Salah satau mekanisme untuk meningkatkankeamanan adalah dengan menggunakan teknologienkripsi. Data-data yang anda kirimkan diubahsedemikian rupa sehingga tidak mudah disadap.

Banyak servis di Internet yang masih menggunakan“plain text” untuk authentication, seperti penggunaanpasangan userid dan password. Informasi ini dapatdilihat dengan mudah oleh program penyadap ataupengendus (sniffer).

Page 22: 1. Evaluasi Keamanan Sistem Informasi · 2015-11-10 · 1. Evaluasi Keamanan Sistem Informasi Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, harus selalu

Contoh servis yang menggunakan plain textantara lain :

Akses jarak jauh dengan menggunakan telnet dan rlogi

Transfer file dengan menggunakan FTP

Akses email melalui POP3 dan IMAP4

Pengiriman email melalui SMTP

Akses web melalui HTTP

Penggunaan enkripsi dapat digunakan untuk remoteakses (misalnya melalui ssh sebagai penggani telnetatau rlogin)

Page 23: 1. Evaluasi Keamanan Sistem Informasi · 2015-11-10 · 1. Evaluasi Keamanan Sistem Informasi Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, harus selalu

Telnet atau shell aman

Telnet atau remote login digunakan untuk mengaksessebuah “remote site” atau komputer melalui sebuahjaringan komputer.

Akses ini dilakukan dengan menggunakan hubunganTCP/IP dengan menggunakan userid dan password.Informasi tentang userid dan password ini dikirimkanmelalui jaringan komputer secara terbuka.

Akibatnya ada kemungkinan seorang yang jahat akanmelakukan “sniffing” dan mengumpulkan informasitentang userid dan password ini.

Page 24: 1. Evaluasi Keamanan Sistem Informasi · 2015-11-10 · 1. Evaluasi Keamanan Sistem Informasi Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, harus selalu

Enkripsi dapat digunakan untuk melindungi adanyasniffing. Paket yang dikirimkan dienkripsi denganalgoritma DES atau Blowish (dengan menggunakan kuncisession yang dipertukarkan via RSA atau Diffie-Hellman)sehingga tidak dapat dibaca oleh orang yang tidakberhak. Salah satu implementasi mekanisme ini adalahSSH (Secure Shell).

Ada beberapa implementasi SSH ini, antara lain :

SSH untuk UNIX (dalam bentuk source code, gratis,

mengimplementasikan protokol SSH versi 1 dan versi 2)

SSH untuk Windows95 dari Data Fellows (komersial,

ssh versi 1 dan versi 2)

http://www.datafellows.com

Page 25: 1. Evaluasi Keamanan Sistem Informasi · 2015-11-10 · 1. Evaluasi Keamanan Sistem Informasi Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, harus selalu

TTSSH, yaitu skrip yang dibuat untuk Tera TermPro (gratis, untuk Windows 95, ssh versi 1http://www.paume.itb.ac.id/rahard/koleksi

SecureCRT untuk Windows95 (shareware / komersial)

Putty (SSH untuk Windows yang gratis, ssh versi 1)Selain menyediakan ssh, paket putty juga dilengkapidengan pscp yang mengimplementasikan secure copysebagai pengganti FTP.

Page 26: 1. Evaluasi Keamanan Sistem Informasi · 2015-11-10 · 1. Evaluasi Keamanan Sistem Informasi Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, harus selalu
Page 27: 1. Evaluasi Keamanan Sistem Informasi · 2015-11-10 · 1. Evaluasi Keamanan Sistem Informasi Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, harus selalu

SOAL LATIHAN

1. Yang merupakan contoh Salah konsep/disain dari salahsatu sumber lubang keamanan informasi, yaitu :a. Ip spoofing d. Syn floodb. Denial of Service e. Internet Wormc. WiNuke

2. Salah satu cara pengamanan dengan cara mengaturakses, yaitu :a. Penggunaan antivirus d. Penggunaan passwordb. Audit sistem e. Menambah hardwarec. Satpam

Page 28: 1. Evaluasi Keamanan Sistem Informasi · 2015-11-10 · 1. Evaluasi Keamanan Sistem Informasi Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, harus selalu

2. Salah satu cara pengamanan dengan cara mengaturakses, yaitu :a. Penggunaan antivirus d. Penggunaan passwordb. Audit sistem e. Menambah hardwarec. Satpam

3. Perangkat yang diletakkan antara internet denganjaringan internal, yang diamati IP keluar masuk sisteminformasi disebut:a. Firewall d. Monitoring sistemb. Intruder detection system e. Sniffingc. Ip spoofing

Page 29: 1. Evaluasi Keamanan Sistem Informasi · 2015-11-10 · 1. Evaluasi Keamanan Sistem Informasi Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, harus selalu

3. Perangkat yang diletakkan antara internet denganjaringan internal, yang diamati IP keluar masuk sisteminformasi disebut:a. Firewall d. Monitoring sistemb. Intruder detection system e. Sniffingc. Ip spoofing

4. Kegiatan penggunaan sistem dapat dicatat dalamberkas yang biasanya disebut :a. Tcpwrapper d. Plain textb. Logfile e. SSHc. Telnet

Page 30: 1. Evaluasi Keamanan Sistem Informasi · 2015-11-10 · 1. Evaluasi Keamanan Sistem Informasi Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, harus selalu

4. Kegiatan penggunaan sistem dapat dicatat dalamberkas yang biasanya disebut :a. Tcpwrapper d. Plain textb. Logfile e. SSHc. Telnet

5. Cara komunikasi dijaringan komputer untukTransfer/menerima file, yaitu:a. IMAP d. POP3b. FTP e. SMTPc. HTTP

Page 31: 1. Evaluasi Keamanan Sistem Informasi · 2015-11-10 · 1. Evaluasi Keamanan Sistem Informasi Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, harus selalu

5. Cara komunikasi dijaringan komputer untukTransfer/menerima file, yaitu:a. IMAP d. POP3b. FTP e. SMTPc. HTTP

1. Yang merupakan contoh Salah konsep/disain dari salahsatu sumber lubang keamanan informasi, yaitu :a. Ip spoofing d. Syn floodb. Denial of Service e. Internet Wormc. WiNuke