#3     Keamanan Sistem Informasi Berbasis Internet           Evaluasi Keamanan Sistem Informasi                        Wil...
“Information is what feeds hacker...  Hacking appeals: it’s the control, the adrenaline,                                  ...
Mengapa Keamanan SI Harus         Selalu Dimonitor ?●   Ditemukannya lubang keamanan (security hole)    yang baru●   Kesal...
Sumber Lubang Keamanan●   Salah Disain (Design Flaw)    Contoh :    ●   ROT13    ●   Caesar cipher    ●   Disain urutan no...
Sumber Lubang Keamanan●   Salah konfigurasi    Contoh :    ●   File permission yang salah●   Salah menggunakan program ata...
Penguji keamanan sistem●   Untuk sistem Unix :    ●   Cops    ●   Tripwire    ●   Satan/Saint    ●   SBScan: localhost sec...
Program Coba-Coba●   crack●   ping-o-death
Probing Services●   telnet target.host.com 25●   Untuk OS Unix :    ●   nmap    ●   Strobe    ●   tcpprobe●   Untuk OS Win...
Latian●   Lakukan probing ke sebuah POP server●   Gunakan nmap, strobe, atau tcpprobe untuk    melakukan probe terhadap se...
Q&Ahttp://computersecurity.openthinklabs.com/
Reference●   Budi Rahardjo: Keamanan Sistem Informasi    Berbasis Internet, 1999●   OECD, Business-To-Consumer E-Commerce ...
Upcoming SlideShare
Loading in …5
×

Evaluasi Keamanan Sistem Informasi

2,100 views

Published on

Published in: Technology
  • Be the first to comment

Evaluasi Keamanan Sistem Informasi

  1. 1. #3 Keamanan Sistem Informasi Berbasis Internet Evaluasi Keamanan Sistem Informasi Wildan Maulana wildan.m@openthinklabs.com http://computersecurity.openthinklabs.com/
  2. 2. “Information is what feeds hacker... Hacking appeals: it’s the control, the adrenaline, the knowledge, the having what you’re not supposed to have.”-- Jon Littman, in “The Fugitive Game: online with Kevin Mitnic” 1989 - 1995”)
  3. 3. Mengapa Keamanan SI Harus Selalu Dimonitor ?● Ditemukannya lubang keamanan (security hole) yang baru● Kesalahan konfigurasi● Penambahan perangkat baru (hardware dan/atau software) yang menyebabkan menurunnya tingkat security atau berubahnya metoda untuk mengoperasikan sistem.
  4. 4. Sumber Lubang Keamanan● Salah Disain (Design Flaw) Contoh : ● ROT13 ● Caesar cipher ● Disain urutan nomor (sequence numbering) dari paket TCP/IP● Implementasi kurang baik Contoh : ● out-of-bound array ● Tidak memfilter input form
  5. 5. Sumber Lubang Keamanan● Salah konfigurasi Contoh : ● File permission yang salah● Salah menggunakan program atau sistem Contoh : ● rm -rf
  6. 6. Penguji keamanan sistem● Untuk sistem Unix : ● Cops ● Tripwire ● Satan/Saint ● SBScan: localhost security scanner● Untuk sistem Windows : ● Ballista
  7. 7. Program Coba-Coba● crack● ping-o-death
  8. 8. Probing Services● telnet target.host.com 25● Untuk OS Unix : ● nmap ● Strobe ● tcpprobe● Untuk OS Windows : ● NetLab ● Cyberkit ● Ogre (?)
  9. 9. Latian● Lakukan probing ke sebuah POP server● Gunakan nmap, strobe, atau tcpprobe untuk melakukan probe terhadap sebuah server yang sudah dipersiapkan untuk latihan ini
  10. 10. Q&Ahttp://computersecurity.openthinklabs.com/
  11. 11. Reference● Budi Rahardjo: Keamanan Sistem Informasi Berbasis Internet, 1999● OECD, Business-To-Consumer E-Commerce Statistics, 2001

×