Download
evaluasi keamanan sistem jaringan komputer n.
Skip this Video
Loading SlideShow in 5 Seconds..
EVALUASI KEAMANAN SISTEM & JARINGAN KOMPUTER PowerPoint Presentation
Download Presentation
EVALUASI KEAMANAN SISTEM & JARINGAN KOMPUTER

EVALUASI KEAMANAN SISTEM & JARINGAN KOMPUTER

255 Views Download Presentation
Download Presentation

EVALUASI KEAMANAN SISTEM & JARINGAN KOMPUTER

- - - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript

  1. EVALUASI KEAMANAN SISTEM & JARINGAN KOMPUTER

  2. Pentingnya Evaluasi Berkala • Lubang keamanan diketemukan hampir setiap hari. (Lihat situs web tentang security seperti securityfocus.com, securiteam.com) • Kesalahan konfigurasi bisa terjadi. • Penambahan perangkat baru yang mengubah konfigurasi yang sudah ada.

  3. ISP Holes • System (OS) • Network • Applications (db) Internet Web Site Letak potensi lubang keamanan Networksniffed,attacked Networksniffed, attacked Networksniffed,attacked Users Trojan horse • Applications (database,Web server) hacked • OS hacked Userid, Password,PIN, credit card # www.bank.co.id

  4. Sumber Lubang Keamanan • Disain kurang baik • Jaringan yang terbuka (shared net) • TCP/IP sequence numbering yang dapat ditebak • IPv4 memungkinkan spoofing (memalsukan paket) • Algoritma enkripsi yang lemahMisal: Caesar cipher (geser 3 huruf)

  5. Sumber Lubang Keamanan • Implementasi kurang baik • Implementasi terburu-buru • Bad programming, out-of-bound array • sloppy programming • Contoh implementasi program denganchar userid [40];char password [40];Apa yang terjadi jika userid dimasukkan 100 karakter? Bagaimana jika 2000 karakter? 2 juta karakter?

  6. Sumber Lubang Keamanan • Kesalahan konfigurasi • Berkas yang esensial menjadi writeable for all. Contoh: berkas password, mail aliases, log • Default account (guest) masih aktif • False sense of security • Kesalahan menggunakan program. • UNIX# rm -rf / • DOS> del *.*

  7. Port • Port Perangkat keras • Port perangkat lunak

  8. Port perangkat keras. • Pintu keluar masuk data dari dalam dan keluar komputer pada fisik. untuk printer : Lpt1, Lpt2 (jenis serial) Com1 dan Com2 (paralel)

  9. Port perangkat lunak • Pintu keluar masuk data dari dalam dan keluar komputer pada jaringan. nomor port pada jaringan: dari 1 s.d 4915

  10. Port-port penting pada jaringan • Port 80 untuk HTTP/WEB • Port 443 untuk SSL

  11. Cara melakukan evaluasi • Evaluasi dapat dilakukan secara • Manual (melelahkan) • Otomatis (meggunakan tools)

  12. Evaluasi Secara Manual • Melihat servis yang diberikan oleh sebuah server • Servis diberikan melalui TCP atau UDP dengan port tertentu. • telnet: port 23, SMTP: port 25, HTTP/WWW: port 80, POP: port 110, dst. • Menguji SMTP secara manualtelnet localhost 25…

  13. Probe secara otomatis • Proses probing secara otomatis • UNIX: • nmap, strobe, tcpprobe • Windows 95/98/NT • SuperScan, Netlab, Ogre • Deteksi melalui • Unix: Courtney, Portsentry • Windows: attacker

  14. Tampilan Superscan

  15. Vulnerability Mapping • Automated tools berbasis informasi tentang security hole (vulnerability mapping) • Crack, viper: memecahkan password • Tripwire: integritas berkas dan direktori • Satan/Saint/SARA: Menguji keamanan sistem melalui interface web • Cops: koleksi tools • Nessus, Retina • Masih banyak lagi … dapat diperoleh dari Internet

  16. Etika Penggunaan Tools • Menyerang sistem milik sendiri untuk mengevaluasi • Jangan melakukan evaluasi terhadap sistem orang lain tanpa ijin • Banyak program attack yang dapat diperoleh dari Internet • DoS attack yang baru: SMBdie, SMBnuke

  17. Penggunaan Network Monitoring • Network monitoring untuk melihat trafik yang tidak normal. • Dapat digunakan oleh lawan untuk menganalisa trafik sistem anda. • Dapat digunakan untuk menangkap data (sniffer)! • Contoh program • Sniffer Pro, EtherApe, tcpdump, ethereal, iptraf, netwatch, ntop, mrtg

  18. Contoh peragaan Sniffer Pro

  19. Peragaan EtherApe (di Linux) Nodeditandaidengantitik Garismenunjukkanhubunganantar node Warna garismenunjukkanprotokol

  20. Langkah Selanjutnya? • Setelah melakukan evaluasi, dapat diketahui status keamanan, bagian mana saja yang harus diperbaiki • Tingkatkan keamanan

  21. Security evaluation checklist • Metodologi dan teknik evaluasi sekuriti (termasuk Open-Source Security Testing Methodology Manual/OSSTMM) • Check list: • evaluating topology, • penetration testing from outside and inside network, • evaluating network devices, such as routers, switches, firewalls, IDS, • evaluating servers, • evaluating applications, and • evaluating policy and procedures

  22. Topology Evaluation • Topology evaluation mencoba untuk mengevaluasi disain jaringan dan sistem melalui pengujian. Disain sangat penting sebagai sumber daya utama untuk implementasi. • Melalui evaluasi topologi dengan cepat diketemukan banyak aspek-aspek yang vulnerable • Pengalaman: • Securiti biasanya diabaikan selama proses disain. Karena, sangat sulit untuk mengamankan sistem yang berjalan dalam jangka panjang, serta sangat mahal.

  23. Penetration Testing • Merupakan pekerjaan yang dilakukan seorang penyusup (intruder) yang dapat melakukan penyusupan ke sistem. • Biasanya dilakukan dari jaringan eksternal (external network) dengan informasi yang dibatasi. Lanjutannya, dengan menambahkan beberapa informasi dan diserang dari jaringan internal (internal network). • Langkah-langkah: • Pertama melakukan sebuah serangan (attack) dari external network; biasanya Internet atau extranet; informasi terbatas; informasi yang dibutuhkan sebuah daftar IP addresses dan time frame untuk melakukan test. Penguji harus memasukkan (submit) sebuah IP adress selama digunakan untuk melakukan penetrasi untuk mengabaikan filter oleh IDS. • Keduabiasanya membawa dari external network, tetapi penambahan informasi. Penguji diberikan topologi, daftar sistem operasi dan aplikasi-aplikasi. Berdasarkan ini, lebih dipusatkan atau target penyerangan dapat dimahirkan, • Ketiga pengujian meliputi penyerangan dari internal network. Langkah ini harus dikoordinaikan dengan administrator lokal untuk melokalisasi dan menimialkan dampak dari business process.

  24. Network Device Evaluation • Network device tulang punggung network. Status securitas network device sangat penting. Sering pdevice sangat mudah untuk kegagalan single point setelah berhasil diserang Denial of Service (DoS attack). • Termasuk router, switch dan hub, firewall, dan Intrusion Detection System (IDS). Masing-masing network device memiliki prosedur pengujian sendiri. • Pengalaman kebanyakan adalah misconfiguring • Kesulitan lain: • network devices lemahnya security policy • seperti firewall dan IDS implement security policy. • kemudian tidak ada security policy.

  25. Server Evaluation • Server meyediakan layanan melalui aplikasi yang beroperasi padanya. Evaluasi sekuritinya difokuskan pada sistem operasi dan konfigurasi server. • Kebanyakan yang mudah diserang (vulnerability) penggunaan sistem operasi yang lama dan un-patched, kelemahan password, dan kesalahan konfigurasi (writeable directories). • Penyebab lainnya lemahnya pengetahuan atau keterbatasan sumber daya yang ada (sedikit admin yang mendukung server yang banyak). • Keberagaman server • berhubungan dengan platform, arsitektur, vendor dan versi sistem operasi  membuat kesulitan untuk mengevaluasi server. • pengalaman individu dengan mainframe, UNIX dan workstation • sertifikat yang dimiliki biasanya dengan pengetahuan terbatas • yang penting bagaimana cara menyeleksi evaluator/auditor securiti.

  26. Application Evaluation • Pelayanan disediakan dengan aplikasi. Aplikasi dapat dikembangakan secara internal, outsourced, atau dibeli (purchased). • Cara lain, aspek securiti aplikasi sangat penting tetapi sering diabaikan. • Eveluasi securiti aplikasi lebih mencakup proses. • Permasalahan: lemahnya source code , lemahnya dokumentasi, dan keenganan pelaku bisnis. • Perbedaan antara pengujian aplikasi selama pengembangan perangkat lunak dan pengujian perangkat lunak untuk securiti. Pengujian aplikasi selama pengembanga perangkat lunak  fokus utama adalah secara fungsional dan performance (kinerja)..Pengujian aplikasi untuk securiti  menambahkan dimensi lain didalam kesalahan (salah satu; format disain aliran atau manifestasi didalam form atau bug didalam implementasi) yang tidah menghasilkan lobang keamanan. Yang memngkinkan bahan pertimbangan untuk penyerang (attacker).

  27. Application Evaluation • Cara evaluasi • Pengujian black-box aplikasi diuji dengan bermacam-macam kombinasi masukkan (input). Input menghasilkan crash aplikasi. Contoh; aplikasi meminta user memasukkan PIN berupa angka, dimasukkan alfabet (huruf) dan menyebabkan aplikasi crash, disini memudahkan attacker untuk menyerang. Pengujian black-box tidak membuhtuhkan akses ke source code. • Pengujian white-box  mengevaluasi source code untuk disain flow atau kesalahan pemogramanan. Akses ke source code sangat penting. • Tool  seperti static source code analyzer, menggunakan automate process. Tergantung bahasa pemograman yang digunakan untuk pengembangan aplikasi.