- pencurian,
kerusakan, atau bencana alam, sehingga memungkinkan informasi dan aset
informasi tetap diakses dan produktif bagi penggunanya. Istilah keamanan
sistem informasi merujuk pada proses dan mekanisme kolektif terhadap
informasi yang sensitif dan berharga serta pelayann publikasi yang
terlindungi dari gangguan atau kerusakan akibat aktivitas yang tidak sah,
akses individu yang tidak bisa dipercaya dan kejadian tidak terencana.
1.2
Tujuan Keamanan Sistem Informasi
Keperluan pengembangan Keamanan Sistem Informasi
memiliki tujuan sebagai berikut (Rahmat M. Samik-Ibrahim, 2005):
- penjaminan
INTEGRITAS informasi.
- pengamanan
KERAHASIAN data.
- pemastian
KESIAGAAN sistem informasi.
- pemastian
MEMENUHI peraturan, hukum, dan bakuan yang berlaku.
2.
EVALUASI KEAMANAN SYSTEM INFORMASI
SEBAB
MASALAH KEAMANAN HARUS SELALU DIMONITOR :
A.
Ditemukannya
lubang keamanan (security hole) yang baru. Perangkat lunak dan perangkat keras
biasanya sangat kompleks sehingga tidak mungkin untuk diuji seratus persen.
Kadang-kadang ada lubang keamanan yang ditimbulkan oleh kecerobohan
implementasi.
B.
Kesalahan
konfigurasi. Kadang-kadang karena lalai atau alpa, konfigurasi sebuah sistem
kurang benar sehingga menimbulkan lubang keamanan. Misalnya mode (permission
atau kepemilikan) dari berkas yang menyimpan password (/etc/passwd di sistem
UNIX) secara tidak sengaja diubah sehingga dapat diubah atau ditulis oleh
orang-orang yang tidak berhak.
C.
Penambahan
perangkat baru (hardware dan/atau software) yang menyebabkan menurunnya tingkat
security atau berubahnya metoda untuk mengoperasikan sistem. Operator dan
administrator harus belajar lagi. Dalam masa belajar ini banyak hal yang jauh
dari sempurna, misalnya server atau software masih menggunakan konfigurasi awal
dari vendor (dengan password yang sama).
SUMBER LUBANG
KEAMANAN
1.
Salah Disain (design flaw)
A. Umumnya jarang
terjadi. Akan tetapi apabila terjadi sangat sulit untuk diperbaiki. Akibat
disain yang salah, maka biarpun dia diimplementasikan dengan baik, kelemahan
dari sistem akan tetap ada.
Contoh
:
·
Lemah
disainnya algoritma enkripsi ROT13 atau Caesar cipher, dimana karakter digeser
13 huruf atau 3 huruf. Meskipun diimplementasikan dengan programming yang
sangat teliti, siapapun yang mengetahui algoritmanya dapat memecahkan enkripsi
tersebut.
·
Kesalahan
disain urutan nomor (sequence numbering) dari paket TCP/IP. Kesalahan ini dapat
dieksploitasi sehingga timbul masalah yang dikenal dengan nama IP spoofing
(sebuah host memalsukan diri seolah-olah menjadi host lain dengan membuat paket
palsu setelah engamati urutan paket dari host yang hendak diserang).
2.
Implementasi kurang baik
·
Banyak
program yang diimplementasikan secara terburu-buru sehingga kurang cermat dalam
pengkodean.
·
Akibat
tidak adanya cek atau testing implementasi suatu program yang baru dibuat.
Contoh:
A Tidak memperhatikan
batas (bound) dari sebuah array tidak dicek sehingga terjadi yang disebut
out-of-bound array atau buffer overflow yang dapat dieksploitasi (misalnya
overwrite ke variable berikutnya).
B.
Kealpaan memfilter karakter-karakter yang aneh-aneh yang dimasukkan sebagai
input dari sebuah program sehingga sang program dapat mengakses berkas atau
informasi yang semestinya tidak boleh diakses.
3. Salah konfigurasi
Contoh :
·
Berkas yang
semestinya tidak dapat diubah oleh pemakai secara tidak sengaja menjadi
writeable. Apabila berkas tersebut merupakan berkas yang penting, seperti
berkas yang digunakan untuk menyimpan password, maka efeknya menjadi lubang
keamanan. Kadangkala sebuah komputer dijual dengan konfigurasi yang sangat
lemah.
·
Adanya
program yang secara tidak sengaja diset menjadi setuid root sehingga ketika
dijalankan pemakai memiliki akses seperti super user (root) yang dapat
melakukan apa saja.
3. PENGUJIAN KEAMANAN
SISTEM
Dikarenakan banyaknya hal yang harus dimonitor, administrator dari sistem
informasi membutuhkan automated tools, perangkat pembantu otomatis, yang
dapat membantu menguji atau meng-evaluasi keamanan sistem yang dikelola. Untuk
sistem yang berbasis UNIX ada beberapa tools yang dapat digunakan, antara lain:
Cops
Tripwire
Satan/Saint
SBScan: localhost security scanner
Untuk sistem yang berbasis Windows NT ada juga program semacam, misalnya
program Ballista yang dapat diperoleh dari: Selain program-program (tools) yang
terpadu (integrated) seperti yang terdapat pada daftar di atas, ada banyak
program yang dibuat oleh hackers untuk melakukan coba-coba. Program-program
seperti ini, yang cepat sekali bermunculuan, biasanya dapat diperoleh
(download) dari Internet melalui tempat-tempat yang berhubungan dengan
keamanan, seperti misalnya Rootshell. (Lihat Sumber informasi dan organisasi
yang berhubungan dengan keamanan sistem informasi on page 153.) Contoh program
coba-coba ini antara lain:
crack: program untuk menduga atau memecahkan
password dengan menggunakan sebuah atau beberapa kamus (dictionary). Program
crack ini melakukan brute force cracking dengan mencoba mengenkripsikan sebuah
kata yang diambil dari kamus, dan kemudian membandingkan hasil enkripsi dengan
password yang ingin dipecahkan. Bila belum sesuai, maka ia akan mengambil kata
selanjutnya, mengenkripsikan, dan membandingkan kembali. Hal ini dijalankan
terus menerus sampai semua kata di kamus dicoba. Selain menggunakan kata
langsung dari kamus, crack juga memiliki program heuristic dimana bolak balik
kata (dan beberapa modifikasi lain) juga dicoba. Jadi, jangan sekali-kali
menggunakan password yang terdapat dalam kamus (bahasa apapun).
land dan latierra: program yang dapat membuat
sistem Windows 95/NT menjadi macet (hang, lock up). Program ini mengirimkan
sebuah paket yang sudah dispoofed sehingga seolah-olah paket tersebut berasal
dari mesin yang sama dengan menggunakan port yang terbuka (misalnya port 113
atau 139).
ping-o-death: sebuah program (ping) yang dapat
meng-crash-kan Windows 95/NT dan beberapa versi Unix.
winuke: program untuk memacetkan sistem berbasis
Windows
Probing Services
Servis di Internet umumnya dilakukan dengan menggunakan protokol TCP atau
UDP. Setiap servis dijalankan dengan menggunakan port yang berbeda, misalnya:
- SMTP, untuk mengirim dan menerima e-mail, TCP, port 25
- DNS, untuk domain, UDP dan TCP, port 53
- HTTP, web server, TCP, port 80
- POP3, untuk mengambil e-mail, TCP, port 110
Contoh di atas hanya sebagian dari servis yang tersedia. Di sistem UNIX,
lihat berkas /etc/services dan /etc/inetd.conf untuk melihat servis apa saja
yang dijalankan oleh server atau komputer yang bersangkutan. Berkas
/etc/services berisi daftar servis dan portnya, sementara berkas
/etc/inetd.conf berisi servis-servis yang di jalan di server UNIX tersebut.
Jadi tidak semua servis dijalankan, hanya servis yang dibuka di /etc/inetd.conf
saja yang dijalankan. Selain itu ada juga servis yang dijalankan tidak melalui
inetd.conf melainkan dijalankan sebagai daemon yang berjalan di belakang layar.
Pemilihan servis apa saja tergantung kepada kebutuhan dan tingkat
keamanan yang diinginkan. Sayangnya seringkali sistem yang dibeli atau dirakit
menjalankan beberapa servis utama sebagai default. Kadang-kadang beberapa
servis harus dimatikan karena ada kemungkinan dapat dieksploitasi oleh cracker.
Untuk itu ada beberapa program yang dapat digunakan untuk melakukan probe
(meraba) servis apa saja yang tersedia. Program ini juga dapat digunakan oleh
kriminal untuk melihat servis apa saja yang tersedia di sistem yang akan
diserang dan berdasarkan data-data yang diperoleh dapat melancarkan serangan.
Untuk beberapa servis yang berbasis TCP/IP, proses probe dapat dilakukan dengan
menggunakan program telnet. Misalnya untuk melihat apakah ada servis e-mail
dengan menggunakan SMTP digunakan telnet ke port 25.
Program penguji probing
(penguji semua port otomatis) :
- Paket probe untuk sistem UNIX
nmap
strobe
tcpprobe
- Probe untuk sistem Window 95/98/NT
NetLab
Cyberkit
Ogre
Program yang memonitor adanya probing ke sistem Probing biasanya
meninggalkan jejak di berkas log di system anda. Dengan mengamati entry di
dalam berkas log dapat diketahui adanya probing. Selain itu, ada juga program
untuk memonitor probe seperti paket program courtney, portsentry dan tcplogd.
OS FINGERPRINTING
- Fingerprinting : Analisa OS sistem yang ditujua
agar dapat melihat database kelemahan sistem yang dituju.
- Metode Fingerprinting :
Cara yang paling
konvensional :
- Service
telnet ke server yang dituju, jika server tersebut kebetulan menyediakan servis
telnet, seringkali ada banner yang menunjukkan nama OS beserta versinya.
- Service FTP
di port 21. Dengan melakukan telnet ke port tersebut dan memberikan perintah
SYST anda dapat mengetahui versi dari OS yang digunakan.
- Melakukan
finger ke Web server, dengan menggunakan program netcat (nc).
Cara fingerprinting yang
lebih canggih adalah dengan menganalisa respon sistem terhadap permintaan
(request) tertentu. Misalnya dengan menganalisa nomor urut packet TCP/IP yang dikeluarkan
oleh server tersebut dapat dipersempit ruang jenis dari OS yang digunakan. Ada beberapa
tools untuk melakukan deteksi OS ini antara lain:
- nmap
- queso
PENGGUNAAN PROGRAM
PENYERANG
- Untuk
mengetahui kelemahan sistem informasi adalah dengan menyerang diri sendiri
dengan paket-paket program penyerang (attack) yang dapat diperoleh di Internet.
- Selain
program penyerang yang sifatnya agresif melumpuhkan sistem yang dituju, ada
juga program penyerang yang sifatnya melakukan pencurian atau penyadapan data.
- Untuk
penyadapan data, biasanya dikenal dengan istilah sniffer. Meskipun data tidak
dicuri secara fisik (dalam artian menjadi hilang), sniffer ini sangat berbahaya
karena dia dapat digunakan untuk menyadap password dan informasi yang sensitif.
Ini merupakan serangan terhadap aspek privacy.
Contoh program penyadap (sniffer) antara lain:
·
pcapture (Unix)
·
sniffit (Unix)
·
tcpdump (Unix)
·
WebXRay (Windows)
PENGGUNAAN SISTEM PEMANTAU
JARINGAN
Sistem pemantau jaringan (network monitoring) dapat digunakan untuk
mengetahui adanya lubang keamaman. Misalnya apabila anda memiliki sebuah server
yang semetinya hanya dapat diakses oleh orang dari dalam, akan tetapi dari
pemantau jaringan dapat terlihat bahwa ada yang mencoba mengakses
melalui tempat lain. Selain itu dengan pemantau jaringan dapat juga
dilihat usaha-usaha untuk melumpuhkan sistem dengan melalui denial of service
attack (DoS) dengan mengirimkan packet yang jumlahnya berlebihan. Network
monitoring biasanya dilakukan dengan menggunakan protokol SNMP (Simple Network
Management Protocol).
Program network monitoring
/ management :
- Etherboy (Windows), Etherman (Unix)
- HP Openview (Windows)
- Packetboy (Windows), Packetman (Unix)
- SNMP Collector (Windows)
- Webboy (Windows)
Program pemantau jaringan
yang tidak menggunakan SNMP :
- iplog, icmplog, updlog, yang merupakan bagian dari
paket iplog untuk memantau paket IP, ICMP, UDP.
- iptraf, sudah termasuk dalam paket Linux Debian
netdiag
- netwatch, sudah termasuk dalam paket Linux Debian
netdiag
- ntop, memantau jaringan seperti program top yang
memantau proses di sistem Unix
- trafshow, menunjukkan traffic antar hosts dalam
bentuk text-mode \
Pertanyaan seputar materi :
• Apa penyebab dari celah/lubang keamanan ( security
hole ), dan apa dampaknya ( positif dan negatif ) ?
= • penyebab : Bisa disebabkan oleh 3 hal, yaitu kesalahan
pada desain sistem ataupun algoritma yang digunakan, implementasi algoritma yang
kurang baik, dan kesalahan konfigurasi.
• dampak :
- positif :
dapat mengetahui kesalahan atau celah keamanan dari sistem yang ada, sehingga
tingkat keamanannya dapat ditingkatkan.
- negatif : adanya
pihak-pihak yang dianggap merugikan yang dapat masuk, mengakses, ataupun
merusak sistem atau keamanan sistem yang ada.
Tidak ada komentar:
Posting Komentar