Info Terkini.blogspot.com

Jumat, 13 April 2018

Mengamankan Sistem Informasi


Mengamankan Sistem Informasi


Berkaitan dengan keamanan informasi yang sebelumnya pernah dibahas. Kali ini ada beberapa tips dan cara yang menurut saya, bisa kita terapkan untuk mengamankan diri kita dari kemungkinan-kemungkinan kejahatan komputer. Paling tidak dari yang terkecil dulu, dan dari diri kita sendiri dulu. karena, pada dasarnya kejahatan komputer yang menyerang sistem komputer kita adalah disebabkan adanya celah atau lubang keamanan yang bisa dimanfaatkan. Kurangnya pengetahuan kita tentang komputer, kurangnya rasa aware kita pada ancaman-ancaman kejahatan komputer, kurangnya kesadaran kita pada celah keamanan yang ada, kurangnya kesiapan kita untuk mengebalkan sistem kita, dan masih banyak sebab lainnya yang bisa menimbulkan akibat negatif pada diri kita.
Langsung aja cekidot yack!!!
Menutup atau menonaktifkan servis-servis yang tidak digunakan
Salah satu hal yang mungkin tidak kita sadari adalah membiarkan keberadaan servis-servis yang kurang penting dalam kondisi terbuka atau aktif yang dapat menjadi celah keamanan pada sistem komputer kita. Ada beberapa alasan yang menyebabkan kita membiarkan servis-servis sistem kita terpasang atau terbuka. Salah satunya adalah karena kurangnya pengetahuan kita tentang servis-servis yang memang telah aktif secara default setelah kita menginstal sistem komputer kita. Hal ini menyebabkan ketakutan kita untuk menonaktifkan servis-servis tersebut, khawatir karena akan ada kerusakan yang akibat tidak aktifnya servis-servis itu, dan banyak hal lainnya. Bila perlu, coba perhatikan servis yang ada pada sistem kalian, pasti sangat banyak ragamnya dan kita juga tidak tau apa fungsi masing-masing servis dan tidak tau servis mana yang paling penting dan paling kita butuhkan saat ini.
Mengatur Akses Control Access
Salah satu cara yang umum digunakan untuk mengamankan informasi adalah dengan mengatur akses ke informasi melalui mekanisme “authentication” dan “access control”. Implementasi dari mekanisme ini antara lain dengan menggunakan “password”. Paling tidak inilah 1 hal yang paling mudah kita lakukan untuk mengamankan sistem kita.
Memasang Prokteksi
Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat ditambahkan. Proteksi ini dapat berupa filter (secara umum) dan yang lebih spesifik adalah firewall. Filter dapat digunakan untuk memfilter e-mail, informasi, akses, atau bahkan dalam level package tertentu. Penangkal lainnya adalah untuk memproteksi sistem kita adalah dengan memasang, meng-update terus anti virus kita.
Firewall
Apa itu firewall? nah firewall ini adalah dinding pemabatas atau didinding pelindung kita dari luar dan dalam sistem kita sendiri. Saya ibaratkan seperti pagar garasi ruamh kita, atau dinding-dinding kanan kiri depan belakang rumah kita, yang pada umumnya merupakan cara pengamanan kita dari dalam dan luar rumah kita. Jadi begini, satu PC atau sistem komputer kita atau disebut dengan istilah host, adalah sebuah rumah untuk data-data kita. Artinya, sebuah firewall itu akan menjadi pembatas antara data-data yang akan masuk dan akan keluar dari dan ke sistem kita.
Pemantau adanya serangan
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu tak diundang (intruder) atau adanya serangan (attacking). Nama lain dari sistem ini adalah “intruder detection system” (IDS). Sistem ini dapat memberitahu administrator melalui e-mail maupun melalui mekanisme lainnya.
Backup secara rutin
Backup merupakan salah satu tindakan yang bertujuan untuk menyimpan suatu data pada media lain, sehingga suatu-waktu data yang tersimpan itu dapat diambil dan dipergunakan kembali untuk kepentingan fungsionalitas yang sama. Seringkali tamu tak diundang (intruder)masuk ke dalam sistem dan merusak sistem dengan menghapus berkas-berkas yang dapat ditemui. Jika intruder ini berhasil menjebol sistem dan masuk sebagai super user (administrator), maka ada kemungkinan dia dapat menghapus seluruh berkas. Kondisi ketika intruder menjadi super user dan menyerang sistem disebut dengan istilah Replay Attacking.

sumber: https://ismaillfedoc.wordpress.com/2011/10/13/beberapa-cara-mengamankan-sistem-informasi/

Senin, 09 April 2018

EVALUASI KEAMANAN SISTEM INFORMASI (Tugas Mata Kuliah Jarkom Dosen Nuzul Imam Fadhilah M.Kom)




Sebab masalah keamanan harus selalu dimonitor :
  • Ditemukannya lubang keamanan (security hole) yang baru. Perangkat lunak dan perangkat keras biasanya sangat kompleks sehingga tidak mungkin untuk diuji seratus persen. Kadang-kadang ada lubang keamanan yang ditimbulkan oleh kecerobohan implementasi.
  • Kesalahan konfigurasi. Kadang-kadang karena lalai atau alpa, konfigurasi sebuah sistem kurang benar sehingga menimbulkan lubang keamanan. Misalnya mode (permission atau kepemilikan) dari berkas yang menyimpan password (/etc/passwd di sistem UNIX) secara tidak sengaja diubah sehingga dapat diubah atau ditulis oleh orang-orang yang tidak berhak.
  • Penambahan perangkat baru (hardware dan/atau software) yang menyebabkan menurunnya tingkat security atau berubahnya metoda untuk mengoperasikan sistem. Operator dan administrator harus belajar lagi. Dalam masa belajar ini banyak hal yang jauh dari sempurna, misalnya server atau software masih menggunakan konfigurasi awal dari vendor (dengan password yang sama).

Sumber lubang keamanan

1. Salah Disain (design flaw)
  • Umumnya jarang terjadi. Akan tetapi apabila terjadi sangat sulit untuk diperbaiki. Akibat disain yang salah, maka biarpun dia diimplementasikan dengan baik, kelemahan dari sistem akan tetap ada.
  • Contoh :
    • Lemah disainnya algoritma enkripsi ROT13 atau Caesar cipher, dimana karakter digeser 13 huruf atau 3 huruf. Meskipun diimplementasikan dengan programming yang sangat teliti, siapapun yang mengetahui algoritmanya dapat memecahkan enkripsi tersebut.
    • Kesalahan disain urutan nomor (sequence numbering) dari paket TCP/IP. Kesalahan ini dapat dieksploitasi sehingga timbul masalah yang dikenal dengan nama “IP spoofing” (sebuah host memalsukan diri seolah-olah menjadi host lain dengan membuat paket palsu setelah engamati urutan paket dari host yang hendak diserang).
2. Implementasi kurang baik
  • Banyak program yang diimplementasikan secara terburu-buru sehingga kurang cermat dalam pengkodean.
  • Akibat tidak adanya cek atau testing implementasi suatu program yang baru dibuat.
  • Contoh:
    • Tidak memperhatikan batas (“bound”) dari sebuah “array” tidak dicek sehingga terjadi yang disebut out-of-bound array atau buffer overflow yang dapat dieksploitasi (misalnya overwrite ke variable berikutnya).
    • Kealpaan memfilter karakter-karakter yang aneh-aneh yang dimasukkan sebagai input dari sebuah program sehingga sang program dapat mengakses berkas atau informasi yang semestinya tidak boleh diakses.
3. Salah konfigurasi
Contoh :
  • Berkas yang semestinya tidak dapat diubah oleh pemakai secara tidak sengaja menjadi “writeable”. Apabila berkas tersebut merupakan berkas yang penting, seperti berkas yang digunakan untuk menyimpan password, maka efeknya menjadi lubang keamanan. Kadangkala sebuah komputer dijual dengan konfigurasi yang sangat lemah.
  • Adanya program yang secara tidak sengaja diset menjadi “setuid root” sehingga ketika dijalankan pemakai memiliki akses seperti super user (root) yang dapat melakukan apa saja.
4. Salah menggunakan program atau sistem
Contoh :
  • Kesalahan menggunakan program yang dijalankan dengan menggunakan account root (super user) dapat berakibat fatal.

Penguji keamanan sistem

Untuk memudahkan administrator dari sistem informasi membutuhkan “automated tools”, perangkat pembantu otomatis, yang dapat membantu menguji atau meng-evaluasi keamanan sistem yang dikelola.
Contoh Tools Terintegrasi:
Perangkat lunak bantuSistem Operasi
CopsUNIX
TripwireUNIX
Satan/SaintUNIX
SBScan: localhost security scannerUNIX
Ballista <http://www.secnet.com&gt;Windows NT
Dan sebagainya… 
Contoh Tools Pengujian yang dibuat para hacker :
ToolsKegunaan
Crackprogram untuk menduga atau memecahkan  passworddengan menggunakan sebuah atau beberapa kamus (dictionary). Program crack ini melakukan brute force cracking dengan mencoba mengenkripsikan sebuah kata yang diambil dari kamus, dan kemudian membandingkan hasil enkripsi dengan passwordyang ingin dipecahkan.
land dan latierrasistem Windows 95/NT menjadi macet (hang, lock up). Program ini mengirimkan sebuah paket yang sudah di”spoofed” sehingga seolah-olah paket tersebut berasal dari mesin yang sama dengan menggunakan port  yang terbuka
Ping-o-deathsebuah program (ping) yang dapat meng-crash-kan Windows 95/NT dan beberapa versi Unix.
Winukeprogram untuk memacetkan sistem berbasis Windows
Dan sebagainya… 

Probing Services

  • Defenisi Probing : “probe” (meraba) servis apa saja yang tersedia. Program ini juga dapat digunakan oleh  kriminal untuk melihat servis apa saja yang tersedia di sistem yang akan diserang dan berdasarkan data-data yang diperoleh dapat melancarkan serangan.
  • Servis di Internet umumnya dilakukan dengan menggunakan protokol TCP atau UDP. Setiap servis dijalankan dengan menggunakan port yang berbeda, misalnya:
    • SMTP, untuk mengirim dan menerima e-mail, TCP, port 25
    • POP3, untuk mengambil e-mail, TCP, port 110
Contoh di atas hanya sebagian dari servis yang tersedia. Di system UNIX, lihat berkas /etc/services dan /etc/inetd.conf untuk melihat servis apa saja yang dijalankan oleh server atau komputer yang bersangkutan.
  • Pemilihan servis apa saja tergantung kepada kebutuhan dan tingkat keamanan yang diinginkan. Sayangnya seringkali sistem yang dibeli atau dirakit menjalankan beberapa servis utama sebagai “default”. Kadang-kadang beberapa servis harus dimatikan karena ada kemungkinan dapat dieksploitasi oleh cracker. Untuk itu ada beberapa program yang dapat digunakan untuk melakukan
  • Untuk beberapa servis yang berbasis TCP/IP, proses probe dapat dilakukan dengan  menggunakan program telnet. Misalnya untuk melihat apakah ada servis e-mail dengan menggunakan SMTP digunakan telnet ke port 25 dan port 110.
unix% telnet target.host.com 25
unix% telnet localhost 110
Program penguji probing (penguji semua port otomatis) :
Paket probe untuk sistem UNIX
• nmap
• strobe
• tcpprobe
Probe untuk sistem Window 95/98/NT
• NetLab
• Cyberkit
• Ogre

Program yang memonitor adanya probing ke system

Probing biasanya meninggalkan jejak di berkas log di system anda. Dengan mengamati entry di dalam berkas log dapat diketahui adanya probing. Selain itu, ada juga program untuk memonitor probe seperti paket program courtney, portsentry dan tcplogd.

OS fingerprinting

  • Fingerprinting : Analisa OS sistem yang ditujua agar dapat melihat database kelemahan sistem yang dituju.
  • Metode Fingerprinting :
  • Cara yang paling konvensional :
    • Service telnet ke server yang dituju, jika server tersebut kebetulan menyediakan servis telnet, seringkali ada banner yang menunjukkan nama OS beserta versinya.
    • Service FTP di port 21. Dengan melakukan telnet ke port tersebut dan memberikan perintah “SYST” anda dapat mengetahui versi dari OS yang digunakan.
    • Melakukan finger ke Web server, dengan menggunakan program netcat (nc).
  • Cara fingerprinting yang lebih canggih adalah dengan menganalisa respon sistem terhadap permintaan (request) tertentu. Misalnya dengan menganalisa nomor urut packet TCP/IP yang dikeluarkan oleh server tersebut dapat dipersempit ruang jenis dari OS yang digunakan. Ada beberapa tools untuk melakukan deteksi OS ini antara lain:
    • nmap
    • queso

Penggunaan program penyerang

  • Untuk mengetahui kelemahan sistem informasi adalah dengan menyerang diri sendiri dengan paket-paket program penyerang (attack) yang dapat diperoleh di Internet.
  • Selain program penyerang yang sifatnya agresif melumpuhkan sistem yang dituju, ada juga program penyerang yang sifatnya melakukan pencurian atau penyadapan data.
  • Untuk penyadapan data, biasanya dikenal dengan istilah “sniffer”. Meskipun data tidak dicuri secara fisik (dalam artian menjadi hilang), sniffer ini sangat berbahaya karena dia dapat digunakan untuk menyadap password dan informasi yang sensitif. Ini merupakan serangan terhadap aspek privacy.
  • Contoh program penyadap (sniffer) antara lain:
    • pcapture (Unix)
    • sniffit (Unix)
    • tcpdump (Unix)
    • WebXRay (Windows)

Penggunaan sistem pemantau jaringan

  • Sistem pemantau jaringan (network monitoring) dapat digunakan untuk mengetahui adanya lubang keamaman.
  • Misalnya apabila anda memiliki sebuah server yang semetinya hanya dapat diakses oleh orang dari dalam, akan tetapi dari pemantau jaringan dapat terlihat bahwa ada yang mencoba mengakses melalui tempat lain. Selain itu dengan pemantau jaringan dapat juga dilihat usaha-usaha untuk melumpuhkan sistem dengan melalui denial of service attack (DoS) dengan mengirimkan packet yang jumlahnya berlebihan.
  • Network monitoring biasanya dilakukan dengan menggunakan protokol SNMP (Simple Network Management Protocol).
Program network monitoring / management :
  • Etherboy (Windows), Etherman (Unix)
  • HP Openview (Windows)
  • Packetboy (Windows), Packetman (Unix)
  • SNMP Collector (Windows)
  • Webboy (Windows)
Program pemantau jaringan yang tidak menggunakan SNMP :
  • iplog, icmplog, updlog, yang merupakan bagian dari paket iplog untuk memantau paket IP, ICMP, UDP.
  • iptraf, sudah termasuk dalam paket Linux Debian netdiag
  • netwatch, sudah termasuk dalam paket Linux Debian netdiag
  • ntop, memantau jaringan seperti program top yang memantau proses di sistem Unix
  • trafshow, menunjukkan traffic antar hosts dalam bentuk text-mode
Keamanan Database
Penyerangan Database
  • Informasi sensitif yang tersimpan di dalam database dapat terbuka (disclosed) bagi orang-orang yang tidak diizinkan (unauthorized ).
  • Informasi sensitif yang tersimpan di dalam database dapat altered in an unacceptable manner
  • Informasi sensitif yang tersimpan di dalam database dapat inaccessible bagi orang-orang yang diizinkan.
  • the underlying operating system may be attacked — most difficult problem
Database Inference Problem
  • Malicious attacker may infer sensitive information (that is hidden) from information on a database that is deemed not sensitive (made public)
  • More difficult problem: attacker may infer information combining what’s on the database with what is already known
Database Aggregation Problem
  • Bagian-bagian informasi tidak sensitive, dan menjadi sensitive ketika digabungkan secara bersamaan.
  • Controls for the aggregation problem
    • Honeywell LOCK Data Views (LDV) database system ; pieces of data labeled as nonsensitive, aggregates labeled as sensitive
    • SRI SeaView database system ; pieces of data labeled as sensitive, aggregates may then be labeled as non sensitive
Polyinstantiation, a Control Against Disclosure
  • This approach involves different views of a database object existing for users with different security attributes
  • Addresses the aggregation problem by providing different security labels to different aggregates separately
  • Addresses the inference problem by providing a means for hiding information that may be used to make inferences
Database Applications on Secure Bases
  • Most database applications rely on underlying services of an operating system
  • Exporting these services from a TCB would enhance the security of the database
    • database keys implemented using security labels from underlying TCB
    • TCB keeps audit records of operations on database
    • OS file system protection extended to database
refrensi; https://ruswandar.wordpress.com/computer/evaluasi-keamanan-sistem-informasi/

Dasar Dasar Sistem keamanan Informasi

Dasar-dasar Keamanan Sistem Informasi

Keamanan sistem informasi merupakan salah satu aspek yang sangat penting untuk diperhatikan saat ini. Dimana kemajuan teknologi informasi telah berkembang dengan pesat sehingga menjadikannya sebagai suatu lahan baru bagi pelaku tindak kriminal untuk menjalankan aksinya. Berbicara mengenai kejahatan di dunia maya (cyber crime) sepertinya tidak akan ada habisnya mengingat teknik dan modus operandi-nya akan selalu berkembang seiring dengan kemajuan teknologi informasi itu sendiri. Namun satu hal yang perlu digarisbawahi, pengetahuan dasar mengenai metode pengamanan informasi merupakan kunci bagi pelaku IT untuk mengambil tindakan preventive terhadap kemungkinan-kemungkinan terjadinya kejahatan cyber.
David Khan dalam bukunya “The Code Breakers” membagi masalah pengamanan informasi menjadi dua kelompok, yaitu:
  1. Security :  dikaitkan dengan pengamanan data.
  2. Intelligence :  dikatikan dengan pencarian (pencurian, penyadapan) data.
Metode Pengamanan Data
Dapat dilakukan dengan dua cara, yaitu:
  1. Steganography
Steganography/steganografi berasal dari bahasa Yunani yang artinya tulisan tersembunyi (concealed writing). Atau bisa diartikan juga sebagai seni menyamarkan/menyembunyikan pesan tertulis ke dalam pesan lainnya. Pengamanan dengan menggunakan steganografi membuat seolah-olah pesan rahasia tidak ada atau tidak nampak. Padahal pesan tersebut ada. Hanya saja kita tidak sadar bahwa ada pesan tersebut di sana. Biasanya pesan-pesan rahasia tersebut akan disembunyikan dalam obyek-obyek lain seperti gambar atau artikel.
Teknik penyembunyian pesan pun bisa bermacam-macam. Jika orang jaman dahulu menggunakan tinta transparan (invisible ink) atau kayu yang ditulis dan ditutup dengan lilin, dikenal dengan istilah (wax tablets). Sedangkan di era teknologi canggih saat ini, bisa dilakukan melalui file MP3, video, gambar digital, ataupun file dokumen dan dikenal dengan istilah digital watermarking.
Ilmu yang mempelajari tentang teknik pendeteksian pesan-pesan tersembunyi tersebut adalah steganalisis.
2.  Cryptography
Berasal dari kata Yunani, kryptos artinya tersembunyi/rahasia dan graphia artinya tulisan. Jadi kriptografi bisa diartikan sebagai ilmu/seni yang mempelajari tentang teknik mengamankan pesan/informasi. Perbedaannya dengan steganografi adalah, jika steganografi pesan disembunyikan sedemikian rupa sehingga seolah tidak nampak. Sedangkan kriptografi mengacak/mengubah pesan asli kedalam bentuk lain sehingga menjadi tidak bermakna
Pengamanan dengan kriptografi membuat pesan nampak, hanya bentuknya yang sulit dikenali karena telah diacak sedemikian rupa. Pada kriptografi pengamanan dilakukan dengan dua cara, yaitu:
  • Transposisi, dengan cara mengubah-ubah posisi huruf.
  • Substitusi, dengan cara menggantikan huruf tertentu dengan huruf/simbol lain.
Dalam istilah-istilah kriptografi, para pelaku atau praktisi kriptografi disebut cryptographers.Enkripsi/encryption merupakan teknik penyembunyian informasi asli (plaintext). Ketika informasi asli tersebut telah dienkripsi, maka disebut sebagai ciphertext (informasi yang seolah tidak bermakna apa-apa). Teknik untuk mengubah ciphertext menjadi bentuk asalnya (plaintext) disebut decryption.
Sebuah algoritma kriptografik disebut cipher, merupakan persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi. Cryptanalysis adalah seni/ilmu untuk memecahkan ciphertext tanpa bantuan kunci. Cryptanalyst adalah pelaku atau praktisi yang menjalankan cryptanalysis.
Dasar-dasar Enkripsi
Enkripsi digunakan untuk menyandikan data-data atau informasi sehingga tidak dapat dibaca oleh orang yang tidak berhak. Data disandikan (encrypted) dengan menggunakan sebuah kunci (key). Untuk membuka (decrypt) data tersebut digunakan juga sebuah kunci yang dapat sama dengan kunci untuk mengenkripsi (private key cryptography) atau dengan kunci yang berbeda (public key cryptography).
Secara matematis, proses enkripsi dapat dituliskan sebagai :  E(M) = C. Untuk proses dekripsi rumusnya : D(C) = M.
ket : M = message/plainttext , C = ciphertext.
Elemen-elemen dari enkripsi :
  • Algoritma dari enkripsi dan dekripsi.
  • Kunci yang digunakan dan panjangnya kunci.
  • Plaintext, adalah pesan atau informasi yang akan dikirimkan dalam format yang mudah dibaca atau dalam bentuk aslinya.
  • Ciphertext, adalah informasi yang sudah dienkripsi.
Dua metode untuk menghasilkan ciphertext adalah:
  1. Stream Cipher : tiap bit dari data akan dienkripsi secara berurutan dengan menggunakan 1 bit dari key tersebut (melakukan enkripsi terhadap semua bit). Contoh: vernam cipher.
  2. Blok Cipher : melakukan enkripsi data terhadap kelompok-kelompok data yang berukuran tertentu. Contoh : Data Encryption Standard (DES). DES dikenal sebagai Data Encryption Algorithm (DEA) oleh ANSI dan DEA-1 oleh ISO, merupakan algoritma kriptografi simetris yang paling umum digunakan saat ini. Aplikasi yang menggunakan DES antara lain: – enkripsi password di sistem UNIX.
Enigma Rotor Machine
Merupakan sebuah alat enkripsi dan dekripsi mekanik yang digunakan dalam perang dunia kedua oleh Jerman.
Aplikasi dari Enkripsi
Contoh penggunaan enkripsi adalah program Pretty Good Privacy (PGP) untuk mengenkripsi dan menambahkan digital signature dalam email yang dikirim. Dan juga program Secure Shell (SSH) untuk mengenkripsi sesion telnet ke sebuah host.
Kelemahan enkripsi
  • Penanganan yang salah atau kesalahan manusia.
  • Kurangnya manajemen data enkripsi.
  • Kekurangan dalam cipher itu sendiri.
  • Serangan brute force.
refrensi: http://dirja-fata.blogspot.co.id/2012/04/dasar-dasar-keamanan-sistem-informasi.html