1 / 24

EVALUASI SISTEM KEAMANAN KOMPUTER

By : Nanda Prasetia , ST. EVALUASI SISTEM KEAMANAN KOMPUTER. Secara umum , keamanan komputer (computer security) melingkupi empat aspek , yaitu : 1. Privacy/Confidentiality 2. Integrity 3. Authentication 4. Availability. 1. Privacy/Confidentiality.

reba
Download Presentation

EVALUASI SISTEM KEAMANAN KOMPUTER

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. By : Nanda Prasetia, ST EVALUASI SISTEM KEAMANAN KOMPUTER

  2. Secaraumum, keamanankomputer (computer security) melingkupiempataspek, yaitu : 1. Privacy/Confidentiality 2. Integrity 3. Authentication 4. Availability

  3. 1. Privacy/Confidentiality Intiutamaaspekatau confidentiality adalahusahauntukmenjagainformasidariorang yang tidakberhakmengakses. Privacylebihkearah data-data yang sifatnyaprivat, sedangkanconfidentilitybiasanyaberhubungandengan data yang diberikankepihak lain untukkeperluantertentu (misalnyasebagaibagiandaripendaftaransebuahservis) danhanyadiperbolehkanuntukkeperluantertentutersebut.

  4. 2. Integrity Aspekinimenekankanbahwainformasiinitidakbolehdiubahtanpaseizinpemilikinformasi. Informasi yang diterimaharussesuaidansamapersissepertisaatinformasidikirimkan. Jikaterdapatperbedaanantarainformasiatau data yang dikirimkandengan yang diterimamakaaspek integrity tidaktercapai.

  5. 3. Authentication Aspekiniberhubungandenganmetodeataucarauntukmenyatakanbahwainformasibetul-betulasli, orang yang mengaksesataumemberikaninformasiadalahbetul-betulasli, orang yang mengaksesataumemberikaninformasiadalahbetul-betulorang yang dimaksud, atau server yang kitahubungiadalahbetul-betul server yang asli.

  6. 4. Availability Aspekiniberhubungandenganketersediaan data daninformasi. Data daninformasi yang beradadalamsuatusistemkomputertersediadandapatdimanfaatkanolehorang yang berhak. Aspek availability atauketersediaanberhubungandenganketersedianinformasiketikadibutuhkan.

  7. SUMBER-SUMBER LUBANG KEAMANAN Seorang designer dan administrator yang tangguh pun kerap kali membuatkesalahandalamanalisaawalperancangansistemjaringan, terkadangtidakdisadaritelahmembukacelah-celahvurnabilityatauterdapatlubangkeamanan (security hole) baikdisebabkanolehsalah design ataupunlubangdarisistemoperasidanlayanan yang kitagunakan, Security hole dapatterjadikarenabeberapahal : 1. Salah Design 2. Implementasi yang kurangbaik 3. Salahkonfigurasi 4. Salahmenggunakan program atausistem

  8. 1. Salah Design Lubangkeamanan yang ditimbulkanolehsalahdesainumumnyajarangterjadi. Akantetapiapabilaterjadisangatsulituntukdiperbaiki. Akibatdesain yang salah, biarpunsistemdiimplementasikandenganbaik, kelemahandarisistemakantetapada. Sebagaicontoh, saatkitamembangundanmendesainjaringan, salahmembuatdanmembagi subnet jaringan yang akansecaratidaklangsungmempengaruhikinerjadanmembukalubang-lubangkeamanan

  9. Contohlainnyaadalahimplementasi yang salahdalampenggunaanalamat IP, membiarkanatausecaratidaksengajamembuka IP private sehinggadapatterlihatdariluar, penempatanperangkat yang salahmisalnyamenempatkanmesin server tanpadilengkapidengan firewall, konfigurasipaket data yang salahdimanapaket data dapatlangsungmenujukemesin server.

  10. 2. Implementasi yang kurangbaik Banyak program yang diimplementasikansecaraterburu-burusehinggakurangcermatdalampengkodean. Akibatnyatahapan testing tidakdilakukankarenamerasa program yang dibuattanpaadacelah. Selainitu, seringkalidalamimplementasitidakdilakukan testing terhadapsuatu software yang barusajadibelidaripihakketiga. Konstruksijaringan yang kurangbaik, misalnyamenempatkanperangkat-perangkatkeraspadatempat yang dapatdiaksessemuaorang, menempatkanmesin server padatumpukkan-tumpukkankomputer-komputer client lainnya, menempatkan hub atau switch tanpaadakeamanansedikitpunmisalnyadibawahmeja, sistemkabel yang berserakandantidakditutupdenganpipakhususkedinding, akanmemudahkanseseorang yang tidakberhakuntukdapatmengaakseslayanansecarafisik.

  11. 3. SalahKonfigurasi Meskipun program sudahdiimplementasikandenganbaik, masihdapatterjadilubangkeamanankarenasalahkonfigurasi. Contohmasalah yang disebabkanolehsalahkonfigurasiadalahberkas yang semestinyatidakdapatdiubaholehpemakaisecaratidaksengajamenjadi “writeable”. Apabilaberkastersebutmerupakanberkas yang pentingsepertiberkas yang digunakanuntukmenyimpan password, efeknyaakanmenjadilubangkeamanan.

  12. Terdapatjugakonfigurasi yang dilakukansecaratidaksengajaataumemangkarenaketidaktahuan administrator tentangkeamanandisisimesin server, misalnyamengaktifkanmetode “write” dan “directory browsing” atausalahmengartikandanmembuat permission file dimanaseharusnya file hanyabisadiubaholeh admin tetapikinibisadiubaholehsemua user. Selainituseringkaliditemukankesalahankonfigurasidalampenyediaanlayanankhusus, misalnyamembiarkan user dapatmenjalankansuatu daemon padamesin server langsung (sepertiwget, FTP), tidakmembatasipenyimpanan yang bisadilakukanoleh user, danmembuatsecara default semualayanandapatdigunakanoleh user.

  13. 4. Salahmenggunakan program atausistem Bahaya yang disebabkanolehperangkatlunaktertentudapatsajamenjadibumerangpadasistemkita. Jikatadinyakitamengharapkankenyamanandalampenggunaan software ini, ternyatamalahakanmembuattidurkitatidaknyenyak. Mengapatidak, karenasaatinibanyaksekaliperangkatlunak yang dijualdipasaran yang asal-asalan. Spyware yang terintegrasipada software-software freeware jugaakanmengancamjaringankita.

  14. Contohnya, jikaadabanyak user yang secaratidaksengajamenjalankan spyware padakomputermerekamasing-masing. Hal inibisaterjadikarenaadabeberapa software freeware yang mengintegrasikan spyware yang akanmempelajaritingkahlakupenggunatersebutuntukkeperluanpenjualanmereka. Akibatnya, bandwithmenjadipenuhkarenapermintaan spyware yang terusmenerusmenghubungiservernya. Contohlainnyaadalah program antivirus atau program firewall, dimanakitasebagaipihakpembelibiasanyaakandibuaidenganjanji-janji yang meyakinkandaripihak vendor. Saat program diinstalpada server, terjadibeberapakesalahandanlubangkeamanan yang mengakibatkancelahuntukmasukkesistem yang bisaberupa virus atau cracker.

  15. Port Komputer Port adalahsuatutempatuntukkeluarmasuksuatulayanankomputer yang sedangberjalan. Port dapatdikategorikanmenjadiduayaitu : 1. Port Software 2. Port Hardware

  16. Port software yang seringdigunakan : • Port 80, untuk browser • Port 21, untuk FTP • Dll Port hardware yang seringdigunakan : • LPT, untukterkoneksidenganperangkat lain • COM, untuk modem

  17. PENGUJIAN KEAMANAN DAN MONITORING SISTEM Agar kitayakindengansistem yang kitabuat, biasanyadilakukan testing dengan tool khususataucara-cara yang biasadigunakanolehpenyerang. Diharapkandengan program inikitadapatmengetahuiapakahsistemrentanataudapatdieksploitasiorang lain. Dalam testing inidiharapkanakanterlihatlubang-lubangataucelah yang adasebelumditemukanorang lain saat server kitakoneksikanke internet. Dengancarainidiharapkankitamengetahuikelemahandanlubangdarisistem yang kitabuat. Memangtidakmenjaminsistem 100% aman, setidaknyaseorang admin dapatmembuat hacker akanlebih lama untukmasuk, lebihsusah, danwalaupunberhasilmasuk hacker tidakdapatmendapatkansemua resource yang ada.

  18. Tool khusus yang digunakanuntukmengetahuikelemahan yang adamisalnyavurnerability, hole, services, dan port-port yang berpeluangdisusupiyaitudengan software : 1. SATAN 2. ISS Software iniberhubungankemesinsasarandisemua port yang adadanberusahamenentukanlayananapa yang sedangberjalan.

  19. Para penyerangtidakhanyaakanmenyerangsecarabertubi-tubi, tapibisajugamelakukanpencurianinformasisaatpaket data lewatjaringan. Software penyadap(sniffer), antara lain : 1. Sniffit (unix) 2. Ethereal(unix/windows) 3. Iris (windows)

  20. Seorang administrator pastilahakanselalumemperhatikankoneksisistemjaringannya, tetapitidakmungkinsecaraterus-menerusselama 24 jam nonstop. Sistem monitoring yang biasadikenaldenganistilah Network Monitoring biasanyadilakukandenganprotokol SNMP (simple network management protocol). Fungsidari network management diantaranyaadalahmengontrol asset perusahaandengantepat, mengontrolsecaradetil, meminimalkansekecilmungkin downtime, danmengontrolkebutuhansistem. Downtime adalahfaktor yang menyebabkanterjadinyawaktu yang tidakproduktif

  21. Beberapa program pemantaujaringan Yaitu : 1. iplog, icmplog, updlog yang merupakanbagiandaripaket iploguntukmemantaupaket IP, ICMP, UDP. 2. iptraf, sudahtermasukdalampaketlinuxnetdiag. 3. ntop, memantaujaringanseperti program top yang memantauprosesdisistem Unix trafshow, traffic antar hosts dalambentuk text-mode. 4. Multi GraferTraficGrafer (MRTG), yang dapatmemonitor bandwithjaringankitasaattrafiktinggiataudalam keadaananomali.

More Related