MAKALAH

      PERSENTASI KELOMPOK
EVALUASI KEMANAN SISTEM INFORMASI
DISUSUN UNTUK MEMENUHI TUGAS MATA KULIAH
           KEAMANAN KOMPUTER




                     OLEH:

 YUDA ANGGARA                09411779004026
 RICARDO N RIZAL.P           09411770040055
 GODI                        09411770040078
 RAHMAT ARIF.N               09411770040030
 MELISA                      09411770040040
 LUKMAN NULHAKIM             09411770040067




  PROGRAM STUDI TEKNIK INFORMATIKA
       FAKULTAS ILMU KOMPUTER
UNIVERSITAS SINGAPERBANGSA KARAWANG
                 2011
KATA PENGANTAR

      Puji syukur kami panjatkan kehadirat Allah SWT Tuhan Yang Maha Esa, yang kiranya
patut penulis ucapkan, karena atas berkat rahmat dan hidayah-Nya kami dapat
menyelesaikan makalah ini. Dalam makalah ini kami menjelaskan mengenai evaluasi
keamanan sistem informasi. Makalah ini dibuat dalam rangka memperdalam matakuliah
keamanan komputer semester 5,
      Kami menyadari, dalam makalah ini masih banyak kesalahan dan kekurangan. hal ini
disebabkan terbatasnya kemampuan, pengetahuan dan pengalaman yang kami          miliki,
namun demikian banyak pula pihak yang telah membantu kami dengan menyediakan
dokumen atau sumber informasi, memberikan masukan pemikiran. Oleh karena itu kami
mengharapkan kritik dan saran. Demi perbaikan dan kesempurnaan Makalah ini di waktu
yang akan datang. Semoga Makalah ini dapat bermanfaat bagi kami pada khusunya dan
pembaca pada umumnya.




                                                          Karawang, 10 Januari 2012




                                                                   Penyusun




                                                                                      1
DAFTAR ISI


Kata Pengantar                                     1
Daftar Isi                                         2


BAB I. PENDAHULUAN                                 3
    a. Latar Belakang Masalah                      3
    b. Identifikasi Masalah                        3
    c. Tujuan                                      3


BAB II. PENJELASAN                                 4
        a. Sumber lubang keamann                   4
        b. Penguji keamanan sistem                 5
        c. Probing service                         6
        d. OS pingerprinting                       7
        e. Penggunaan program penyerang            7
        f. Penggunaan system pemantau jaringan     8
        g. Pemanatu adanya serangan                9
        h. Honeypot                                9


BAB III. PENUTUP DAN KESIMPULAN                    10




                                                        2
BAB I
                            PENDAHULUAN


a. Latar Belakang
    Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting,
Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat
menjadi sangat esensial bagi sebuah organisasi, seperti perusahaan, perguruan
tinggi, lembaga pemerintahan, maupun individual. Begitu pentingnya nilai sebuah
informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh
orang-orang tertentu. Jatuhnya informasi ke tangan pihak lain dapat menimbulkan
kerugian bagi pemilik informasi.


b. Identifikasi Masalah
   Pada makalah ini, akan kami sampaikan penjelasan bagaiaman cara atau langkah
untuk menjamin keamanan sistem informasi yang telah dibuat. Mengevalusi adalah
cara yang tepat untuk kita mengetahui sejauh mana keamanan system informasi
yang telah dibuat. Dalam makalah ini pula dijelaskan meneganai software apa saja
yang bisa digunakan untuk mengevaluasinya.


c. Tujuan
    Seperti yang telah kami jelaskan dalam kata pengantar, makalah ini dibuat dalam
rangka memperdalam pemahaman tentang keamanan computer yaitu mengenai
evaliasi keamanan system informasi. Tujuan dari evaluasi ini adalah penjaminan
integritas informasi, pengamanan kerahasiaan data, pemastian kesiagaan sistem
informasi, dan pemastian memenuhi peraturan, hukum, dan bakuan yang berlaku.




                                                                                 3
BAB II
                                     PEMBAHASAN


Sumber lubang keamanan
Lubang keamanan (security hole) dapat terjadi karena beberapa hal seperti :
1. Salah disain (design flaw)
    Jarang terjadi, sangat sulit diperbaiki, kelemahan sistem masih tetap ada (walaupun
diimplemen-tasikan dengan baik). Misal : Algoritma ROT13 & Caesar cipher, bila diketahui
algoritmanya maka dengan mudah memecahkan enkripsinya.
2. Salah implementasi
    Sering terjadi, dilakukan secara tergesa-gesa, tidak ada proses cek dan testing (batas
array, memfilter karakter yang aneh-aneh).
3. Salah konfigurasi
       Contoh masalah yang disebabkan oleh salah konfigurasi adalah berkas yang
semestinya tidak dapat diubah oleh pemakai secara tidak sengaja menjadi writeable. Apabila
berkas tersebut merupakan berkas yang penting, seperti berkas yang digunakan untuk
menyimpan password, maka efeknyamenjadi lubang keamanan.Salah penggunaan
4.Salah pengguna
       misal nya Karena sudah mengantuk, misalnya, ingin melihat daftar berkas di sebuah
direktori denganmemberikan perintah “dir *.*” ternyata salah memberikan perintah
menjadi “del *.*” (yang juga menghapus seluruh file di direktori tersebut).


Hal yang menyebabakan sebuah sistem informasi, harus selalu dimonitor
       Ditemukannya lubang keamanan (security hole) yang baru.
       Kesalahan konfigurasi.
       Penambahan perangkat baru (hardware dan/atau software) yang menyebabkan
       menurunnya tingkat security atau berubahnya metoda untuk mengoperasikan
       sistem.




                                                                                        4
Penguji kemanan sistem
Administrator dari sistem informasi membutuhkan perangkat pembantu otomatis, yang
dapat membantu menguji atau meng-evaluasi keamanan sistem yang dikelola.
   •   Untuk sistem yang berbasis UNIX ada beberapa tools yang dapat digunakan, antara
       lain: Cops, Tripwire, Satan/Saint, SBScan: localhost security scanner
   •   Untuk sistem yang berbasis Windows NT misalnya
              program Ballista (http://www.secnet.com).
              Program-program lain yang ada di internet : Crack, land dan latierra, ping-o-
                death, winuke dan lainlain.
Contoh automated tools untuk membantu menguji atau mengevaluasi keamanan sistemnya
a. Crack,
       Untuk      menduga      atau    memecahkan      password      dengan    menggunakan
sebuah/beberapa kamus secara brute force cracking (mengenkripsi sebuah kata dari kamus,
bandingkan hasil enkripsi dengan password yang ingin dipecahkan, terus menerus sampai
terpecahkan). Juga memiliki program heuristic.
b. Land & latierra,
   Program yang dapat membuat sistem windows 95/NT menjadi macet (hang, lock up),
dengan mengirimkan sebuah paket yang sudah di-spoofed sehingga seolah-olah berasal dari
mesin yang sama.
c. Ping-o-death
  Sebuah program (ping) yang dapat meng-crash-kan windows 95/NT dan beberapa versi
UNIX
d. Winuke,
   Program untuk memacetkan sistem berbasisi windows




                                                                                          5
Probing Service
Probing dilakukan untuk mengetahui servis dan data apa saja yang tersedia pada suatu
sistem untuk melakukan serangan. Probing biasanya meninggalkan jejak di berkas log pada
sistem. Dengan mengamati entry di dalam berkas log, dapat diketahui adanya probing
dengan terpasangnya program yang memonitor.
Servis di Internet umumnya dilakukan dengan menggunakan protokol TCP atau UDP. Setiap
servis dijalankan dengan menggunakan port yang berbeda, misalnya:
   •   SMTP, untuk mengirim dan menerima e-mail, TCP, port 25
   •   DNS, untuk domain, UDP dan TCP, port 53
   •   HTTP, web server, TCP, port 80
   •   POP3, untuk mengambil e-mail, TCP, port 110
Untuk beberapa servis yang berbasis TCP/IP, proses probe dapat dilakukan dengan
menggunakan program telnet.
   •   Paket probe untuk sistem UNIX : nmap , strobe, tcpprobe
   •     Probe untuk sistem Window 95/98/NT : NetLab, Cyberkit, Ogre


Mendeteksi Probling
Untuk mendeteksi adanya probing ke sistem informasi dapat dipasang suatu program yang
memonitornya. Probing biasanya meninggalkan jejak di berkas log di sistem. Dengan
mengamati entry di dalam berkas log dapat diketahui adanya probing.
Contoh : root# tail /var/log/syslog
                  May 16 15:40:42 epson tcplogd: "Syn probe“
                  notebook[192.168.1.4]:[8422]
                  epson[192.168.1.2]:[635]
Dari contoh diatas diketahui IP : 192.168.1.4 melakukan probing
Program Probe lain : courtney, portsentry dan tcplogd




                                                                                     6
OS fingerprinting
Fingerprinting merupakan istilah yang umum digunakan untuk menganalisa OS sistem yang
dituju. Fingerprinting dapat dilakukan dengan berbagai cara.
Cara yang paling konvensional adalah :
1. melakukan telnet ke server yang dituju.
2. servis FTP. Servis FTP tersedia di port 21. Dengan melakukan telnet ke port tersebut dan
memberikan perintah “SYST” anda dapat mengetahui versi dari OS yang digunakan.


Penggunaan program penyerang
Salah satu cara untuk mengetahui kelemahan sistem informasi kita adalah dengan
menyerang diri sendiri dengan paket-paket program penyerang (attack) yang dapat
diperoleh di Internet.
   •   Internet Security Scanner (ISS) atau Security Analysis Tool for Auditing (SATAN)
       program ini akan menginformasikan kelemahan dari sistem yang dituju dan dapat
       melakukan scanning seluruh domain atau sub network.
   •   TCP Wrapper untuk memonitor jaringan komputer
   •   Crack untuk melakukan testing password security.
   •   IP Scanner, IP Sniper, Network Analyzer DLL


Selain program penyerang yang sifatnya agresif melumpuhkan sistem yang dituju, ada juga
program penyerang yang sifatnya melakukan pencurian atau penyadapan data. Untuk
penyadapan data, biasanya dikenal dengan istilah “sniffer”.
Contoh program penyadap (sniffer) antara lain:
   •   pcapture (Unix)
   •   sniffit (Unix)
   •   tcpdump (Unix)
   •   WebXRay (Windows)




                                                                                         7
Penggunaan sistem pemantau jaringan
Sistem pemantau jaringan (network monitoring) dapat digunakan untuk mengetahui adanya
lubang keamanan.
   •   Network monitoring biasanya dilakukan dengan menggunakan protokol SNMP
       (Simple Network Management Protocol).
   •   Contoh-contoh program network monitoring / management antara lain:
          •   Etherboy (Windows), Etherman (Unix)
          •   HP Openview (Windows)
          •   Packetboy (Windows), Packetman (Unix)
          •   SNMP Collector (Windows)
          •   Webboy (Windows)


Contoh program pemantau jaringan yang tidak menggunakan SNMP
   •   iplog, icmplog, updlog, yang merupakan bagian dari paket iplog untuk memantau
       paket IP, ICMP, UDP.
   •   iptraf, sudah termasuk dalam paket Linux Debian netdiag
   •   netwatch, sudah termasuk dalam paket Linux Debian netdiag
   •   ntop, memantau jaringan seperti program top yang memantau proses di sistem Unix
   •   trafshow, menunjukkan traffic antar hosts dalam bentuk text-mode




                                                                                     8
Pemantau adanya serangan
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu tak
diundang (intruder) atau adanya serangan (attack). Nama lain dari sistem ini adalah
“intruder detection system” (IDS). Sistem ini dapat memberitahu administrator melalui e-
mail maupun melalui mekanisme lain seperti melalui pager.
Contoh software IDS antara lain:
           •   Autobuse, mendeteksi probing dengan memonitor logfile.
           •   Courtney dan portsentry, mendeteksi probing (port scanning)
           •   dengan memonitor packet yang lalu lalang. Portsentry bahkan
           •   dapat memasukkan IP penyerang dalam filter tcpwrapper
           •   (langsung dimasukkan kedalam berkas /etc/hosts.deny)
           •   Shadow dari SANS
           •   Snort, mendeteksi pola (pattern) pada paket yang lewat dan
           •   mengirimkan alert jika pola tersebut terdeteksi.
Honeypot
   •   Merupakan sebuah sistem yang digunakan untuk memancing dan memantau hacker
   •   Berupa kumpulan software (server) yang seolah-olah merupakan server yang hidup
       dan memberi layanan tertentu
   •   SMTP yang memantau asal koneksi dan aktivitas penyerang (misalnya penyerang
       berniat menggunakan server tersebut sebagai mail relay)
   •   Beberapa honeypot digabungkan menjadi honeynet




                                                                                      9
BAB III
                            KESIMPULAN dan PENUTUP


Kesimpulan
Kegiatan evaluasi keamanan sistem informasi ini ditujukan untuk mengevaluasi sistem yang
telah dibuat, dengan tujuan memonitoring keaaman pada sistem tersebut.
sehingga dengan dieavaluasi bisa mengetahui sejauh mana keamanan sistem informasi
tersebuat aman dari segala serangan maupun ancaman.
Jika sisitem tidak dieavalusi dimungkin sistem bisa dibobol oleh pihak yang tidak
bertanggung jawab dan bisa disalah gunakan.


Penutup
makalah ini dimaksudkan agar dapat membantu dan mempermudah dalam proses pengujian
ataupun pengevaluasian keamanan dari sistem yang telah dibuat. Demikianlah makalah ini
disusun dengan sebaik – baiknya. Apabila pembaca memiliki saran dan kritik yang
membangun bagi makalah ini. Sebagai penyusun makalah ini penulis menerima saran dan
kritik dengan senang hati. Mudah – mudahan makalah ini dapat diterima dan semoga dapat
memberikan manfaat bagi yang membaca.
Atas perhatianya kami ucapkan terima kasih.




                                                                                     10

Makalah persentasi

  • 1.
    MAKALAH PERSENTASI KELOMPOK EVALUASI KEMANAN SISTEM INFORMASI DISUSUN UNTUK MEMENUHI TUGAS MATA KULIAH KEAMANAN KOMPUTER OLEH: YUDA ANGGARA 09411779004026 RICARDO N RIZAL.P 09411770040055 GODI 09411770040078 RAHMAT ARIF.N 09411770040030 MELISA 09411770040040 LUKMAN NULHAKIM 09411770040067 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS SINGAPERBANGSA KARAWANG 2011
  • 2.
    KATA PENGANTAR Puji syukur kami panjatkan kehadirat Allah SWT Tuhan Yang Maha Esa, yang kiranya patut penulis ucapkan, karena atas berkat rahmat dan hidayah-Nya kami dapat menyelesaikan makalah ini. Dalam makalah ini kami menjelaskan mengenai evaluasi keamanan sistem informasi. Makalah ini dibuat dalam rangka memperdalam matakuliah keamanan komputer semester 5, Kami menyadari, dalam makalah ini masih banyak kesalahan dan kekurangan. hal ini disebabkan terbatasnya kemampuan, pengetahuan dan pengalaman yang kami miliki, namun demikian banyak pula pihak yang telah membantu kami dengan menyediakan dokumen atau sumber informasi, memberikan masukan pemikiran. Oleh karena itu kami mengharapkan kritik dan saran. Demi perbaikan dan kesempurnaan Makalah ini di waktu yang akan datang. Semoga Makalah ini dapat bermanfaat bagi kami pada khusunya dan pembaca pada umumnya. Karawang, 10 Januari 2012 Penyusun 1
  • 3.
    DAFTAR ISI Kata Pengantar 1 Daftar Isi 2 BAB I. PENDAHULUAN 3 a. Latar Belakang Masalah 3 b. Identifikasi Masalah 3 c. Tujuan 3 BAB II. PENJELASAN 4 a. Sumber lubang keamann 4 b. Penguji keamanan sistem 5 c. Probing service 6 d. OS pingerprinting 7 e. Penggunaan program penyerang 7 f. Penggunaan system pemantau jaringan 8 g. Pemanatu adanya serangan 9 h. Honeypot 9 BAB III. PENUTUP DAN KESIMPULAN 10 2
  • 4.
    BAB I PENDAHULUAN a. Latar Belakang Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting, Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, seperti perusahaan, perguruan tinggi, lembaga pemerintahan, maupun individual. Begitu pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ke tangan pihak lain dapat menimbulkan kerugian bagi pemilik informasi. b. Identifikasi Masalah Pada makalah ini, akan kami sampaikan penjelasan bagaiaman cara atau langkah untuk menjamin keamanan sistem informasi yang telah dibuat. Mengevalusi adalah cara yang tepat untuk kita mengetahui sejauh mana keamanan system informasi yang telah dibuat. Dalam makalah ini pula dijelaskan meneganai software apa saja yang bisa digunakan untuk mengevaluasinya. c. Tujuan Seperti yang telah kami jelaskan dalam kata pengantar, makalah ini dibuat dalam rangka memperdalam pemahaman tentang keamanan computer yaitu mengenai evaliasi keamanan system informasi. Tujuan dari evaluasi ini adalah penjaminan integritas informasi, pengamanan kerahasiaan data, pemastian kesiagaan sistem informasi, dan pemastian memenuhi peraturan, hukum, dan bakuan yang berlaku. 3
  • 5.
    BAB II PEMBAHASAN Sumber lubang keamanan Lubang keamanan (security hole) dapat terjadi karena beberapa hal seperti : 1. Salah disain (design flaw) Jarang terjadi, sangat sulit diperbaiki, kelemahan sistem masih tetap ada (walaupun diimplemen-tasikan dengan baik). Misal : Algoritma ROT13 & Caesar cipher, bila diketahui algoritmanya maka dengan mudah memecahkan enkripsinya. 2. Salah implementasi Sering terjadi, dilakukan secara tergesa-gesa, tidak ada proses cek dan testing (batas array, memfilter karakter yang aneh-aneh). 3. Salah konfigurasi Contoh masalah yang disebabkan oleh salah konfigurasi adalah berkas yang semestinya tidak dapat diubah oleh pemakai secara tidak sengaja menjadi writeable. Apabila berkas tersebut merupakan berkas yang penting, seperti berkas yang digunakan untuk menyimpan password, maka efeknyamenjadi lubang keamanan.Salah penggunaan 4.Salah pengguna misal nya Karena sudah mengantuk, misalnya, ingin melihat daftar berkas di sebuah direktori denganmemberikan perintah “dir *.*” ternyata salah memberikan perintah menjadi “del *.*” (yang juga menghapus seluruh file di direktori tersebut). Hal yang menyebabakan sebuah sistem informasi, harus selalu dimonitor Ditemukannya lubang keamanan (security hole) yang baru. Kesalahan konfigurasi. Penambahan perangkat baru (hardware dan/atau software) yang menyebabkan menurunnya tingkat security atau berubahnya metoda untuk mengoperasikan sistem. 4
  • 6.
    Penguji kemanan sistem Administratordari sistem informasi membutuhkan perangkat pembantu otomatis, yang dapat membantu menguji atau meng-evaluasi keamanan sistem yang dikelola. • Untuk sistem yang berbasis UNIX ada beberapa tools yang dapat digunakan, antara lain: Cops, Tripwire, Satan/Saint, SBScan: localhost security scanner • Untuk sistem yang berbasis Windows NT misalnya  program Ballista (http://www.secnet.com).  Program-program lain yang ada di internet : Crack, land dan latierra, ping-o- death, winuke dan lainlain. Contoh automated tools untuk membantu menguji atau mengevaluasi keamanan sistemnya a. Crack, Untuk menduga atau memecahkan password dengan menggunakan sebuah/beberapa kamus secara brute force cracking (mengenkripsi sebuah kata dari kamus, bandingkan hasil enkripsi dengan password yang ingin dipecahkan, terus menerus sampai terpecahkan). Juga memiliki program heuristic. b. Land & latierra, Program yang dapat membuat sistem windows 95/NT menjadi macet (hang, lock up), dengan mengirimkan sebuah paket yang sudah di-spoofed sehingga seolah-olah berasal dari mesin yang sama. c. Ping-o-death Sebuah program (ping) yang dapat meng-crash-kan windows 95/NT dan beberapa versi UNIX d. Winuke, Program untuk memacetkan sistem berbasisi windows 5
  • 7.
    Probing Service Probing dilakukanuntuk mengetahui servis dan data apa saja yang tersedia pada suatu sistem untuk melakukan serangan. Probing biasanya meninggalkan jejak di berkas log pada sistem. Dengan mengamati entry di dalam berkas log, dapat diketahui adanya probing dengan terpasangnya program yang memonitor. Servis di Internet umumnya dilakukan dengan menggunakan protokol TCP atau UDP. Setiap servis dijalankan dengan menggunakan port yang berbeda, misalnya: • SMTP, untuk mengirim dan menerima e-mail, TCP, port 25 • DNS, untuk domain, UDP dan TCP, port 53 • HTTP, web server, TCP, port 80 • POP3, untuk mengambil e-mail, TCP, port 110 Untuk beberapa servis yang berbasis TCP/IP, proses probe dapat dilakukan dengan menggunakan program telnet. • Paket probe untuk sistem UNIX : nmap , strobe, tcpprobe • Probe untuk sistem Window 95/98/NT : NetLab, Cyberkit, Ogre Mendeteksi Probling Untuk mendeteksi adanya probing ke sistem informasi dapat dipasang suatu program yang memonitornya. Probing biasanya meninggalkan jejak di berkas log di sistem. Dengan mengamati entry di dalam berkas log dapat diketahui adanya probing. Contoh : root# tail /var/log/syslog May 16 15:40:42 epson tcplogd: "Syn probe“ notebook[192.168.1.4]:[8422] epson[192.168.1.2]:[635] Dari contoh diatas diketahui IP : 192.168.1.4 melakukan probing Program Probe lain : courtney, portsentry dan tcplogd 6
  • 8.
    OS fingerprinting Fingerprinting merupakanistilah yang umum digunakan untuk menganalisa OS sistem yang dituju. Fingerprinting dapat dilakukan dengan berbagai cara. Cara yang paling konvensional adalah : 1. melakukan telnet ke server yang dituju. 2. servis FTP. Servis FTP tersedia di port 21. Dengan melakukan telnet ke port tersebut dan memberikan perintah “SYST” anda dapat mengetahui versi dari OS yang digunakan. Penggunaan program penyerang Salah satu cara untuk mengetahui kelemahan sistem informasi kita adalah dengan menyerang diri sendiri dengan paket-paket program penyerang (attack) yang dapat diperoleh di Internet. • Internet Security Scanner (ISS) atau Security Analysis Tool for Auditing (SATAN) program ini akan menginformasikan kelemahan dari sistem yang dituju dan dapat melakukan scanning seluruh domain atau sub network. • TCP Wrapper untuk memonitor jaringan komputer • Crack untuk melakukan testing password security. • IP Scanner, IP Sniper, Network Analyzer DLL Selain program penyerang yang sifatnya agresif melumpuhkan sistem yang dituju, ada juga program penyerang yang sifatnya melakukan pencurian atau penyadapan data. Untuk penyadapan data, biasanya dikenal dengan istilah “sniffer”. Contoh program penyadap (sniffer) antara lain: • pcapture (Unix) • sniffit (Unix) • tcpdump (Unix) • WebXRay (Windows) 7
  • 9.
    Penggunaan sistem pemantaujaringan Sistem pemantau jaringan (network monitoring) dapat digunakan untuk mengetahui adanya lubang keamanan. • Network monitoring biasanya dilakukan dengan menggunakan protokol SNMP (Simple Network Management Protocol). • Contoh-contoh program network monitoring / management antara lain: • Etherboy (Windows), Etherman (Unix) • HP Openview (Windows) • Packetboy (Windows), Packetman (Unix) • SNMP Collector (Windows) • Webboy (Windows) Contoh program pemantau jaringan yang tidak menggunakan SNMP • iplog, icmplog, updlog, yang merupakan bagian dari paket iplog untuk memantau paket IP, ICMP, UDP. • iptraf, sudah termasuk dalam paket Linux Debian netdiag • netwatch, sudah termasuk dalam paket Linux Debian netdiag • ntop, memantau jaringan seperti program top yang memantau proses di sistem Unix • trafshow, menunjukkan traffic antar hosts dalam bentuk text-mode 8
  • 10.
    Pemantau adanya serangan Sistempemantau (monitoring system) digunakan untuk mengetahui adanya tamu tak diundang (intruder) atau adanya serangan (attack). Nama lain dari sistem ini adalah “intruder detection system” (IDS). Sistem ini dapat memberitahu administrator melalui e- mail maupun melalui mekanisme lain seperti melalui pager. Contoh software IDS antara lain: • Autobuse, mendeteksi probing dengan memonitor logfile. • Courtney dan portsentry, mendeteksi probing (port scanning) • dengan memonitor packet yang lalu lalang. Portsentry bahkan • dapat memasukkan IP penyerang dalam filter tcpwrapper • (langsung dimasukkan kedalam berkas /etc/hosts.deny) • Shadow dari SANS • Snort, mendeteksi pola (pattern) pada paket yang lewat dan • mengirimkan alert jika pola tersebut terdeteksi. Honeypot • Merupakan sebuah sistem yang digunakan untuk memancing dan memantau hacker • Berupa kumpulan software (server) yang seolah-olah merupakan server yang hidup dan memberi layanan tertentu • SMTP yang memantau asal koneksi dan aktivitas penyerang (misalnya penyerang berniat menggunakan server tersebut sebagai mail relay) • Beberapa honeypot digabungkan menjadi honeynet 9
  • 11.
    BAB III KESIMPULAN dan PENUTUP Kesimpulan Kegiatan evaluasi keamanan sistem informasi ini ditujukan untuk mengevaluasi sistem yang telah dibuat, dengan tujuan memonitoring keaaman pada sistem tersebut. sehingga dengan dieavaluasi bisa mengetahui sejauh mana keamanan sistem informasi tersebuat aman dari segala serangan maupun ancaman. Jika sisitem tidak dieavalusi dimungkin sistem bisa dibobol oleh pihak yang tidak bertanggung jawab dan bisa disalah gunakan. Penutup makalah ini dimaksudkan agar dapat membantu dan mempermudah dalam proses pengujian ataupun pengevaluasian keamanan dari sistem yang telah dibuat. Demikianlah makalah ini disusun dengan sebaik – baiknya. Apabila pembaca memiliki saran dan kritik yang membangun bagi makalah ini. Sebagai penyusun makalah ini penulis menerima saran dan kritik dengan senang hati. Mudah – mudahan makalah ini dapat diterima dan semoga dapat memberikan manfaat bagi yang membaca. Atas perhatianya kami ucapkan terima kasih. 10