Makalah persentasi

7,048 views

Published on

kemanan komputer

Published in: Education, Technology
1 Comment
1 Like
Statistics
Notes
No Downloads
Views
Total views
7,048
On SlideShare
0
From Embeds
0
Number of Embeds
5
Actions
Shares
0
Downloads
198
Comments
1
Likes
1
Embeds 0
No embeds

No notes for slide

Makalah persentasi

  1. 1. MAKALAH PERSENTASI KELOMPOKEVALUASI KEMANAN SISTEM INFORMASIDISUSUN UNTUK MEMENUHI TUGAS MATA KULIAH KEAMANAN KOMPUTER OLEH: YUDA ANGGARA 09411779004026 RICARDO N RIZAL.P 09411770040055 GODI 09411770040078 RAHMAT ARIF.N 09411770040030 MELISA 09411770040040 LUKMAN NULHAKIM 09411770040067 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTERUNIVERSITAS SINGAPERBANGSA KARAWANG 2011
  2. 2. KATA PENGANTAR Puji syukur kami panjatkan kehadirat Allah SWT Tuhan Yang Maha Esa, yang kiranyapatut penulis ucapkan, karena atas berkat rahmat dan hidayah-Nya kami dapatmenyelesaikan makalah ini. Dalam makalah ini kami menjelaskan mengenai evaluasikeamanan sistem informasi. Makalah ini dibuat dalam rangka memperdalam matakuliahkeamanan komputer semester 5, Kami menyadari, dalam makalah ini masih banyak kesalahan dan kekurangan. hal inidisebabkan terbatasnya kemampuan, pengetahuan dan pengalaman yang kami miliki,namun demikian banyak pula pihak yang telah membantu kami dengan menyediakandokumen atau sumber informasi, memberikan masukan pemikiran. Oleh karena itu kamimengharapkan kritik dan saran. Demi perbaikan dan kesempurnaan Makalah ini di waktuyang akan datang. Semoga Makalah ini dapat bermanfaat bagi kami pada khusunya danpembaca pada umumnya. Karawang, 10 Januari 2012 Penyusun 1
  3. 3. DAFTAR ISIKata Pengantar 1Daftar Isi 2BAB I. PENDAHULUAN 3 a. Latar Belakang Masalah 3 b. Identifikasi Masalah 3 c. Tujuan 3BAB II. PENJELASAN 4 a. Sumber lubang keamann 4 b. Penguji keamanan sistem 5 c. Probing service 6 d. OS pingerprinting 7 e. Penggunaan program penyerang 7 f. Penggunaan system pemantau jaringan 8 g. Pemanatu adanya serangan 9 h. Honeypot 9BAB III. PENUTUP DAN KESIMPULAN 10 2
  4. 4. BAB I PENDAHULUANa. Latar Belakang Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting,Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akuratmenjadi sangat esensial bagi sebuah organisasi, seperti perusahaan, perguruantinggi, lembaga pemerintahan, maupun individual. Begitu pentingnya nilai sebuahinformasi menyebabkan seringkali informasi diinginkan hanya boleh diakses olehorang-orang tertentu. Jatuhnya informasi ke tangan pihak lain dapat menimbulkankerugian bagi pemilik informasi.b. Identifikasi Masalah Pada makalah ini, akan kami sampaikan penjelasan bagaiaman cara atau langkahuntuk menjamin keamanan sistem informasi yang telah dibuat. Mengevalusi adalahcara yang tepat untuk kita mengetahui sejauh mana keamanan system informasiyang telah dibuat. Dalam makalah ini pula dijelaskan meneganai software apa sajayang bisa digunakan untuk mengevaluasinya.c. Tujuan Seperti yang telah kami jelaskan dalam kata pengantar, makalah ini dibuat dalamrangka memperdalam pemahaman tentang keamanan computer yaitu mengenaievaliasi keamanan system informasi. Tujuan dari evaluasi ini adalah penjaminanintegritas informasi, pengamanan kerahasiaan data, pemastian kesiagaan sisteminformasi, dan pemastian memenuhi peraturan, hukum, dan bakuan yang berlaku. 3
  5. 5. BAB II PEMBAHASANSumber lubang keamananLubang keamanan (security hole) dapat terjadi karena beberapa hal seperti :1. Salah disain (design flaw) Jarang terjadi, sangat sulit diperbaiki, kelemahan sistem masih tetap ada (walaupundiimplemen-tasikan dengan baik). Misal : Algoritma ROT13 & Caesar cipher, bila diketahuialgoritmanya maka dengan mudah memecahkan enkripsinya.2. Salah implementasi Sering terjadi, dilakukan secara tergesa-gesa, tidak ada proses cek dan testing (batasarray, memfilter karakter yang aneh-aneh).3. Salah konfigurasi Contoh masalah yang disebabkan oleh salah konfigurasi adalah berkas yangsemestinya tidak dapat diubah oleh pemakai secara tidak sengaja menjadi writeable. Apabilaberkas tersebut merupakan berkas yang penting, seperti berkas yang digunakan untukmenyimpan password, maka efeknyamenjadi lubang keamanan.Salah penggunaan4.Salah pengguna misal nya Karena sudah mengantuk, misalnya, ingin melihat daftar berkas di sebuahdirektori denganmemberikan perintah “dir *.*” ternyata salah memberikan perintahmenjadi “del *.*” (yang juga menghapus seluruh file di direktori tersebut).Hal yang menyebabakan sebuah sistem informasi, harus selalu dimonitor Ditemukannya lubang keamanan (security hole) yang baru. Kesalahan konfigurasi. Penambahan perangkat baru (hardware dan/atau software) yang menyebabkan menurunnya tingkat security atau berubahnya metoda untuk mengoperasikan sistem. 4
  6. 6. Penguji kemanan sistemAdministrator dari sistem informasi membutuhkan perangkat pembantu otomatis, yangdapat membantu menguji atau meng-evaluasi keamanan sistem yang dikelola. • Untuk sistem yang berbasis UNIX ada beberapa tools yang dapat digunakan, antara lain: Cops, Tripwire, Satan/Saint, SBScan: localhost security scanner • Untuk sistem yang berbasis Windows NT misalnya  program Ballista (http://www.secnet.com).  Program-program lain yang ada di internet : Crack, land dan latierra, ping-o- death, winuke dan lainlain.Contoh automated tools untuk membantu menguji atau mengevaluasi keamanan sistemnyaa. Crack, Untuk menduga atau memecahkan password dengan menggunakansebuah/beberapa kamus secara brute force cracking (mengenkripsi sebuah kata dari kamus,bandingkan hasil enkripsi dengan password yang ingin dipecahkan, terus menerus sampaiterpecahkan). Juga memiliki program heuristic.b. Land & latierra, Program yang dapat membuat sistem windows 95/NT menjadi macet (hang, lock up),dengan mengirimkan sebuah paket yang sudah di-spoofed sehingga seolah-olah berasal darimesin yang sama.c. Ping-o-death Sebuah program (ping) yang dapat meng-crash-kan windows 95/NT dan beberapa versiUNIXd. Winuke, Program untuk memacetkan sistem berbasisi windows 5
  7. 7. Probing ServiceProbing dilakukan untuk mengetahui servis dan data apa saja yang tersedia pada suatusistem untuk melakukan serangan. Probing biasanya meninggalkan jejak di berkas log padasistem. Dengan mengamati entry di dalam berkas log, dapat diketahui adanya probingdengan terpasangnya program yang memonitor.Servis di Internet umumnya dilakukan dengan menggunakan protokol TCP atau UDP. Setiapservis dijalankan dengan menggunakan port yang berbeda, misalnya: • SMTP, untuk mengirim dan menerima e-mail, TCP, port 25 • DNS, untuk domain, UDP dan TCP, port 53 • HTTP, web server, TCP, port 80 • POP3, untuk mengambil e-mail, TCP, port 110Untuk beberapa servis yang berbasis TCP/IP, proses probe dapat dilakukan denganmenggunakan program telnet. • Paket probe untuk sistem UNIX : nmap , strobe, tcpprobe • Probe untuk sistem Window 95/98/NT : NetLab, Cyberkit, OgreMendeteksi ProblingUntuk mendeteksi adanya probing ke sistem informasi dapat dipasang suatu program yangmemonitornya. Probing biasanya meninggalkan jejak di berkas log di sistem. Denganmengamati entry di dalam berkas log dapat diketahui adanya probing.Contoh : root# tail /var/log/syslog May 16 15:40:42 epson tcplogd: "Syn probe“ notebook[192.168.1.4]:[8422] epson[192.168.1.2]:[635]Dari contoh diatas diketahui IP : 192.168.1.4 melakukan probingProgram Probe lain : courtney, portsentry dan tcplogd 6
  8. 8. OS fingerprintingFingerprinting merupakan istilah yang umum digunakan untuk menganalisa OS sistem yangdituju. Fingerprinting dapat dilakukan dengan berbagai cara.Cara yang paling konvensional adalah :1. melakukan telnet ke server yang dituju.2. servis FTP. Servis FTP tersedia di port 21. Dengan melakukan telnet ke port tersebut danmemberikan perintah “SYST” anda dapat mengetahui versi dari OS yang digunakan.Penggunaan program penyerangSalah satu cara untuk mengetahui kelemahan sistem informasi kita adalah denganmenyerang diri sendiri dengan paket-paket program penyerang (attack) yang dapatdiperoleh di Internet. • Internet Security Scanner (ISS) atau Security Analysis Tool for Auditing (SATAN) program ini akan menginformasikan kelemahan dari sistem yang dituju dan dapat melakukan scanning seluruh domain atau sub network. • TCP Wrapper untuk memonitor jaringan komputer • Crack untuk melakukan testing password security. • IP Scanner, IP Sniper, Network Analyzer DLLSelain program penyerang yang sifatnya agresif melumpuhkan sistem yang dituju, ada jugaprogram penyerang yang sifatnya melakukan pencurian atau penyadapan data. Untukpenyadapan data, biasanya dikenal dengan istilah “sniffer”.Contoh program penyadap (sniffer) antara lain: • pcapture (Unix) • sniffit (Unix) • tcpdump (Unix) • WebXRay (Windows) 7
  9. 9. Penggunaan sistem pemantau jaringanSistem pemantau jaringan (network monitoring) dapat digunakan untuk mengetahui adanyalubang keamanan. • Network monitoring biasanya dilakukan dengan menggunakan protokol SNMP (Simple Network Management Protocol). • Contoh-contoh program network monitoring / management antara lain: • Etherboy (Windows), Etherman (Unix) • HP Openview (Windows) • Packetboy (Windows), Packetman (Unix) • SNMP Collector (Windows) • Webboy (Windows)Contoh program pemantau jaringan yang tidak menggunakan SNMP • iplog, icmplog, updlog, yang merupakan bagian dari paket iplog untuk memantau paket IP, ICMP, UDP. • iptraf, sudah termasuk dalam paket Linux Debian netdiag • netwatch, sudah termasuk dalam paket Linux Debian netdiag • ntop, memantau jaringan seperti program top yang memantau proses di sistem Unix • trafshow, menunjukkan traffic antar hosts dalam bentuk text-mode 8
  10. 10. Pemantau adanya seranganSistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu takdiundang (intruder) atau adanya serangan (attack). Nama lain dari sistem ini adalah“intruder detection system” (IDS). Sistem ini dapat memberitahu administrator melalui e-mail maupun melalui mekanisme lain seperti melalui pager.Contoh software IDS antara lain: • Autobuse, mendeteksi probing dengan memonitor logfile. • Courtney dan portsentry, mendeteksi probing (port scanning) • dengan memonitor packet yang lalu lalang. Portsentry bahkan • dapat memasukkan IP penyerang dalam filter tcpwrapper • (langsung dimasukkan kedalam berkas /etc/hosts.deny) • Shadow dari SANS • Snort, mendeteksi pola (pattern) pada paket yang lewat dan • mengirimkan alert jika pola tersebut terdeteksi.Honeypot • Merupakan sebuah sistem yang digunakan untuk memancing dan memantau hacker • Berupa kumpulan software (server) yang seolah-olah merupakan server yang hidup dan memberi layanan tertentu • SMTP yang memantau asal koneksi dan aktivitas penyerang (misalnya penyerang berniat menggunakan server tersebut sebagai mail relay) • Beberapa honeypot digabungkan menjadi honeynet 9
  11. 11. BAB III KESIMPULAN dan PENUTUPKesimpulanKegiatan evaluasi keamanan sistem informasi ini ditujukan untuk mengevaluasi sistem yangtelah dibuat, dengan tujuan memonitoring keaaman pada sistem tersebut.sehingga dengan dieavaluasi bisa mengetahui sejauh mana keamanan sistem informasitersebuat aman dari segala serangan maupun ancaman.Jika sisitem tidak dieavalusi dimungkin sistem bisa dibobol oleh pihak yang tidakbertanggung jawab dan bisa disalah gunakan.Penutupmakalah ini dimaksudkan agar dapat membantu dan mempermudah dalam proses pengujianataupun pengevaluasian keamanan dari sistem yang telah dibuat. Demikianlah makalah inidisusun dengan sebaik – baiknya. Apabila pembaca memiliki saran dan kritik yangmembangun bagi makalah ini. Sebagai penyusun makalah ini penulis menerima saran dankritik dengan senang hati. Mudah – mudahan makalah ini dapat diterima dan semoga dapatmemberikan manfaat bagi yang membaca.Atas perhatianya kami ucapkan terima kasih. 10

×