A.SUMBER LUBANG KEAMANAN
1. Salah Disain (design flaw)
Umumnya
jarang terjadi. Akan tetapi apabila terjadi sangat sulit untuk
diperbaiki. Akibat disain yang salah, maka biarpun dia diimplementasikan
dengan baik, kelemahan dari sistem akan tetap ada.
2. Implementasi kurang baik
Banyak program yang diimplementasikan secara terburu-buru sehingga kurang cermat dalam pengkodean.
3. Salah konfigurasi
4. Salah menggunakan program atau sistem
Contoh :
Kesalahan menggunakan program yang dijalankan dengan menggunakan account root (super user) dapat berakibat fatal.
B.PENGUJI KEAMANAN SISTEM
Untuk
memudahkan administrator dari sistem informasi membutuhkan “automated
tools”, perangkat pembantu otomatis, yang dapat membantu menguji atau
meng-evaluasi keamanan sistem yang dikelola.
C.PROBING SERVICES
Defenisi
Probing : “probe” (meraba) servis apa saja yang tersedia. Program ini
juga dapat digunakan oleh kriminal untuk melihat servis apa saja yang
tersedia di sistem yang akan diserang dan berdasarkan data-data yang
diperoleh dapat melancarkan serangan.
Servis di Internet umumnya
dilakukan dengan menggunakan protokol TCP atau UDP. Setiap servis
dijalankan dengan menggunakan port yang berbeda, misalnya:
- SMTP, untuk mengirim dan menerima e-mail, TCP, port 25
- POP3, untuk mengambil e-mail, TCP, port 110
Contoh di atas hanya sebagian dari servis yang tersedia. Di system UNIX, lihat berkas
/etc/services dan /etc/inetd.conf untuk melihat servis apa saja yang dijalankan oleh server atau
komputer yang bersangkutan.
Pemilihan
servis apa saja tergantung kepada kebutuhan dan tingkat keamanan yang
diinginkan. Sayangnya seringkali sistem yang dibeli atau dirakit
menjalankan beberapa servis utama sebagai “default”. Kadang-kadang
beberapa servis harus dimatikan karena ada kemungkinan dapat
dieksploitasi oleh cracker. Untuk itu ada beberapa program yang dapat
digunakan untuk melakukan
Untuk beberapa servis yang berbasis TCP/IP,
proses probe dapat dilakukan dengan menggunakan program telnet.
Misalnya untuk melihat apakah ada servis e-mail dengan menggunakan SMTP
digunakan telnet ke port 25 dan port 110.Unix% telnet target.host.com 25
unix% telnet localhost 110
D.OS FINGERPRINTING
Fingerprinting : Analisa OS sistem yang ditujua agar dapat melihat database kelemahan sistem yang dituju.
Metode Fingerprinting :
Cara yang paling konvensional :
-
Service telnet ke server yang dituju, jika server tersebut kebetulan
menyediakan servis telnet, seringkali ada banner yang menunjukkan nama
OS beserta versinya.
- Service FTP di port 21. Dengan melakukan telnet ke port tersebut dan memberikan
perintah “SYST” anda dapat mengetahui versi dari OS yang digunakan.
- Melakukan finger ke Web server, dengan menggunakan program netcat (nc).
Cara
fingerprinting yang lebih canggih adalah dengan menganalisa respon
sistem terhadap permintaan (request) tertentu. Misalnya dengan
menganalisa nomor urut packet TCP/IP yang dikeluarkan oleh server
tersebut dapat dipersempit ruang jenis dari OS yang digunakan. Ada
beberapa tools untuk melakukan deteksi OS ini antara lain:
- nmap
- queso
E.PENGGUNAAN PROGRAM PENYERANG
Untuk
mengetahui kelemahan sistem informasi adalah dengan menyerang diri
sendiri dengan paket-paket program penyerang (attack) yang dapat
diperoleh di Internet.Selain program penyerang yang sifatnya agresif
melumpuhkan sistem yang dituju, ada juga program penyerang yang sifatnya
melakukan pencurian atau penyadapan data. Untuk penyadapan data,
biasanya dikenal dengan istilah “sniffer”. Meskipun data tidak dicuri
secara fisik (dalam artian menjadi hilang), sniffer ini sangat berbahaya
karena dia dapat digunakan untuk menyadap password dan informasi yang
sensitif. Ini merupakan serangan terhadap aspek privacy.
Contoh program penyadap (sniffer) antara lain:
1. pcapture (Unix)
2. sniffit (Unix)
3. tcpdump (Unix)
4. WebXRay (Windows)
Minggu, 03 Mei 2015
KEAMANAN JARINGAN LANJUTAN
Teknik Keamanan Jaringan Komputer
1. Membatasi Akses ke Jaringan
A. Membuat Tingkatan Akses
Pembatasan-pembatasan dapat dilakukan sehingga memperkecil peluang penembusan oleh pemakai yang tak diotorisasi, misalnya :
1. Pembatasan login.
2. Pembatasan jumlah usaha login
3. Tingkat akses yang diizinkan (read / write / execute / all)
B. Mekanisme Kendali Akses
Masalah identifikasi pemakai ketika login disebut otentifikasi pemakai (user authentication). Kebanyakan metode otentifikasi didasarkan pada tiga cara, yaitu:
1. Sesuatu yang diketahui pemakai
2. Sesuatu yang dimiliki pemakai
3. Sesuatu mengenai (ciri) pemakai,
C. Waspada terhadap Rekayasa Sosial
D. Membedakan Sumber Daya Internal dan Eksternal
E. Sistem Otentikasi User.
Upaya untuk lebih mengamankan proteksi password, antara lain :
1. Salting
2. One Time Password
3. Satu Daftar Panjang Pertanyaan dan Jawaban
4. Tantangan Tanggapan (Chalenge Response).
2. Melindungi Aset Organisasi
A. Secara Adminsistratif / fisik
- Rencana kemungkinan terhadap bencana
- Program penyaringan calon pegawai system informasi
- Program pelatihan user
- Kebijakan akses network
B. Secara Teknis
1. Penerapan Firewall
Keuntungan Firewall :
1. Firewall merupakan fokus dari segala keputusan sekuritas. Hal ini disebabkan karena Firewall merupakan satu titik tempat keluar masuknya trafik internet pada suatu jaringan.
2. Firewall dapat menerapkan suatu kebijaksanaan sekuritas. Banyak sekali service-service yang digunakan di Internet. Tidak semua service tersebut aman digunakan, oleh karenanya Firewall dapat berfungsi sebagai penjaga untuk mengawasi service-service mana yang dapat digunakan untuk menuju dan meninggalkan suatu network.
Kelemahan Firewall :
1. Firewall tidak dapat melindungi network dari serangan koneksi yang tidak melewatinya (terdapat pintu lain menuju network tersebut).
2. Firewall tidak dapat melindungi dari serangan dengan metoda baru yang belum dikenal oleh Firewall.
C. Keamanan dalam Lapisan Transport
D. Keamanan dalam Lapisan Network
1. Membatasi Akses ke Jaringan
A. Membuat Tingkatan Akses
Pembatasan-pembatasan dapat dilakukan sehingga memperkecil peluang penembusan oleh pemakai yang tak diotorisasi, misalnya :
1. Pembatasan login.
2. Pembatasan jumlah usaha login
3. Tingkat akses yang diizinkan (read / write / execute / all)
B. Mekanisme Kendali Akses
Masalah identifikasi pemakai ketika login disebut otentifikasi pemakai (user authentication). Kebanyakan metode otentifikasi didasarkan pada tiga cara, yaitu:
1. Sesuatu yang diketahui pemakai
2. Sesuatu yang dimiliki pemakai
3. Sesuatu mengenai (ciri) pemakai,
C. Waspada terhadap Rekayasa Sosial
D. Membedakan Sumber Daya Internal dan Eksternal
E. Sistem Otentikasi User.
Upaya untuk lebih mengamankan proteksi password, antara lain :
1. Salting
2. One Time Password
3. Satu Daftar Panjang Pertanyaan dan Jawaban
4. Tantangan Tanggapan (Chalenge Response).
2. Melindungi Aset Organisasi
A. Secara Adminsistratif / fisik
- Rencana kemungkinan terhadap bencana
- Program penyaringan calon pegawai system informasi
- Program pelatihan user
- Kebijakan akses network
B. Secara Teknis
1. Penerapan Firewall
Keuntungan Firewall :
1. Firewall merupakan fokus dari segala keputusan sekuritas. Hal ini disebabkan karena Firewall merupakan satu titik tempat keluar masuknya trafik internet pada suatu jaringan.
2. Firewall dapat menerapkan suatu kebijaksanaan sekuritas. Banyak sekali service-service yang digunakan di Internet. Tidak semua service tersebut aman digunakan, oleh karenanya Firewall dapat berfungsi sebagai penjaga untuk mengawasi service-service mana yang dapat digunakan untuk menuju dan meninggalkan suatu network.
Kelemahan Firewall :
1. Firewall tidak dapat melindungi network dari serangan koneksi yang tidak melewatinya (terdapat pintu lain menuju network tersebut).
2. Firewall tidak dapat melindungi dari serangan dengan metoda baru yang belum dikenal oleh Firewall.
C. Keamanan dalam Lapisan Transport
D. Keamanan dalam Lapisan Network
KEAMANAN DATABASE
SISTEM KEAMANAN DATABASE
A.Keamanan database
Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan.
B.Penyalahgunaan Database :
Tidak disengaja, jenisnya :
1. Kerusakan selama proses transaksi
2. Anomali yang disebabkan oleh akses database yang konkuren
3. Anomali yang disebabkan oleh pendistribuasian data pada beberapa komputer
4. Logika error yang mengancam kemampuan transaksi untuk mempertahankan konsistensi database.
Disengaja, jenisnya :
1. Pengambilan data / pembacaan data oleh pihak yang tidak berwenang.
2. Pengubahan data oleh pihak yang tidak berwenang.
3. Penghapusan data oleh pihak yang tidak berwenang.
C.Tingkatan Pada Keamanan Database :
1. Fisikal, lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik terhadap serangan perusak.
2. Manusia, wewenang pemakai harus dilakukan dengan berhati-hati untuk mengurangi kemungkinan adanya manipulasi oleh pemakai yang berwenang
3. Sistem Operasi, kelemahan pada SO ini memungkinkan pengaksesan data oleh pihak tak berwenang, karena hampir seluruh jaringan sistem database menggunakan akses jarak jauh.
4. Sistem Database, pengaturan hak pemakai yang baik.
D.Backup Data dan Recovery :
Backup : proses secara periodik untuk membuat duplikat dari database dan melakukan logging file atau program ke media penyimpanan eksternal.
Jurnaling : proses menyimpan dan mengatur log file dari semua perubahan yang dibuat di database untuk proses recovery yang efektif jika terjadi kesalahan.
Isi Jurnal:
- Record transaksi
1. Identifikasi dari record
2. Tipe record jurnal (transaksi start, insert, update, delete, abort, commit)
3. Item data sebelum perubahan (operasi update dan delete)
4. Item data setelah perubahan (operasi insert dan update)
5. Informasi manajemen jurnal (misal : pointer sebelum dan record jurnal selanjutnya untuk semua transaksi
- Record checkpoint : suatu informasi pada jurnal untuk memulihkan database dari kegagalan, kalau sekedar redo, akan sulit penyimpanan sejauh mana jurnal untuk mencarinya kembali, maka untuk membatasi pencarian menggunakan teknik ini.
Recovery : merupakan upaya uantuk mengembalikan basis data ke keadaaan yang dianggap benar setelah terjadinya suatu kegagalan.
Tiga Jenis Pemulihan :
1. Pemulihan terhadap kegagalan transaksi : Kesatuan prosedur alam program yang dapat mengubah / memperbarui data pada sejumlah tabel.
2. Pemulihan terhadap kegagalan media : Pemulihan karena kegagalan media dengan cara mengambil atau memuat kembali salinan basis data (backup)
3. Pemulihan terhadap kegagalan sistem : Karena gangguan sistem, hang, listrik terputus alirannya.
E.Fasilitas pemulihan pada DBMS :
1. Mekanisme backup secara periodik
2. Fasilitas logging dengan membuat track pada tempatnya saat transaksi berlangsung dan pada saat database berubah.
3. fasilitas checkpoint, melakukan update database yang terbaru.
4. manager pemulihan, memperbolehkan sistem untuk menyimpan ulang database menjadi lebih konsisten setelah terjadinya kesalahan.
F. Kesatuan Data dan Enkripsi :
· Enkripsi : keamanan data
· Integritas : metode pemeriksaan dan validasi data (integrity constrain method), yaitu berisi aturan-aturan atau batasan-batasan untuk tujuan terlaksananya integritas data.
· Konkuren : mekanisme untuk menjamin bahwa transaksi yang konkuren pada database multi user tidak saling menganggu operasinya masing-masing. Adanya penjadwalan proses yang akurat (time stamping).
A.Keamanan database
Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan.
B.Penyalahgunaan Database :
Tidak disengaja, jenisnya :
1. Kerusakan selama proses transaksi
2. Anomali yang disebabkan oleh akses database yang konkuren
3. Anomali yang disebabkan oleh pendistribuasian data pada beberapa komputer
4. Logika error yang mengancam kemampuan transaksi untuk mempertahankan konsistensi database.
Disengaja, jenisnya :
1. Pengambilan data / pembacaan data oleh pihak yang tidak berwenang.
2. Pengubahan data oleh pihak yang tidak berwenang.
3. Penghapusan data oleh pihak yang tidak berwenang.
C.Tingkatan Pada Keamanan Database :
1. Fisikal, lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik terhadap serangan perusak.
2. Manusia, wewenang pemakai harus dilakukan dengan berhati-hati untuk mengurangi kemungkinan adanya manipulasi oleh pemakai yang berwenang
3. Sistem Operasi, kelemahan pada SO ini memungkinkan pengaksesan data oleh pihak tak berwenang, karena hampir seluruh jaringan sistem database menggunakan akses jarak jauh.
4. Sistem Database, pengaturan hak pemakai yang baik.
D.Backup Data dan Recovery :
Backup : proses secara periodik untuk membuat duplikat dari database dan melakukan logging file atau program ke media penyimpanan eksternal.
Jurnaling : proses menyimpan dan mengatur log file dari semua perubahan yang dibuat di database untuk proses recovery yang efektif jika terjadi kesalahan.
Isi Jurnal:
- Record transaksi
1. Identifikasi dari record
2. Tipe record jurnal (transaksi start, insert, update, delete, abort, commit)
3. Item data sebelum perubahan (operasi update dan delete)
4. Item data setelah perubahan (operasi insert dan update)
5. Informasi manajemen jurnal (misal : pointer sebelum dan record jurnal selanjutnya untuk semua transaksi
- Record checkpoint : suatu informasi pada jurnal untuk memulihkan database dari kegagalan, kalau sekedar redo, akan sulit penyimpanan sejauh mana jurnal untuk mencarinya kembali, maka untuk membatasi pencarian menggunakan teknik ini.
Recovery : merupakan upaya uantuk mengembalikan basis data ke keadaaan yang dianggap benar setelah terjadinya suatu kegagalan.
Tiga Jenis Pemulihan :
1. Pemulihan terhadap kegagalan transaksi : Kesatuan prosedur alam program yang dapat mengubah / memperbarui data pada sejumlah tabel.
2. Pemulihan terhadap kegagalan media : Pemulihan karena kegagalan media dengan cara mengambil atau memuat kembali salinan basis data (backup)
3. Pemulihan terhadap kegagalan sistem : Karena gangguan sistem, hang, listrik terputus alirannya.
E.Fasilitas pemulihan pada DBMS :
1. Mekanisme backup secara periodik
2. Fasilitas logging dengan membuat track pada tempatnya saat transaksi berlangsung dan pada saat database berubah.
3. fasilitas checkpoint, melakukan update database yang terbaru.
4. manager pemulihan, memperbolehkan sistem untuk menyimpan ulang database menjadi lebih konsisten setelah terjadinya kesalahan.
F. Kesatuan Data dan Enkripsi :
· Enkripsi : keamanan data
· Integritas : metode pemeriksaan dan validasi data (integrity constrain method), yaitu berisi aturan-aturan atau batasan-batasan untuk tujuan terlaksananya integritas data.
· Konkuren : mekanisme untuk menjamin bahwa transaksi yang konkuren pada database multi user tidak saling menganggu operasinya masing-masing. Adanya penjadwalan proses yang akurat (time stamping).
Langganan:
Postingan (Atom)