Kamis, 23 April 2009

Evaluasi Keaman Sistem Informasi

Seperti yang telah dibahas pada artikel penulis sebelumnya, bahwa kejahatan cyber akan terus berkembang seiring dengan kemajuan teknologi itu sendiri. Oleh karena itu, adanya evaluasi terhadap pengamanan sistem informasi yang telah dibangun sangatlah diperlukan. Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu dimonitor. Hal ini disebabkan oleh beberapa hal, antara lain:
  • Ditemukannya lubang keamanan (security hole) yang baru. Perangkat lunak dan perangkat keras biasanya sangat kompleks sehingga tidak mungkin untuk diuji seratus persen. Kadang-kadang ada lubang keamanan yang ditimbulkan oleh kecerobohan implementasi.
  • Kesalahan konfigurasi. Kadang-kadang karena lalai, konfigurasi sebuah sistem kurang benar sehingga menimbulkan lubang keamanan. Misalnya mode (permission atau kepemilikan) dari berkas yang menyimpan password secara tidak sengaja diubah sehingga dapat diubah oleh orang-orang yang tidak berhak.
  • Penambahan perangkat baru (hardware dan/atau software) yang menyebabkan menurunnya tingkat keamanan atau berubanya metode untuk mengoperasikan sistem. Operator dan administrator harus belajar lagi. Dalam masa belajar ini banyak hal yang jauh dari sempurna, misalnya server atau software masih menggunakan konfigurasi awal dari vendor (dengan password yang sama).

Sumber Lubang Keamanan

Lubang keamanan (security hole) dapat terjadi karena beberapa hal:

  • Salah/kecacatan desain (design flaw).

Biasanya hal ini jarang terjadi, jika iya maka akan sangat sulit untuk diperbaiki. Contoh : kesalahan desain urutan nomor (sequence numbering) dari paket TCP/IP dapat dieksploitasi sehingga timbul masalah yang dikenal dengan nama “IP spoofing“, yaitu sebuah host memalsukan diri seolah-olah menjadi host lain dengan membuat paket palsu setelah mengamati urutan paket dari host yang hendak diserang.

  • Salah implementasi.

Merupakan kesalahan yang sering terjadi diakibatkan karena peng-implementasian program secara terburu-buru sehingga kurang cermat dalam pengkodean dan pengujian program tidak dilakukan. Contoh : programmer lupa untuk memfilter karakter-karakter spesial/aneh hasil dari input sebuah program sehingga user/client bisa mengakses dan mengubah data/berkas yang seharusnya tidak boleh diubah.

  • Salah konfigurasi.

Contoh kesalahan yang sering terjadi biasanya administrator lupa untuk mengunci attribut/properti dari file-file penting yang seharusnya “read-only” menjadi “writeable“. Sehingga pemakai bisa seenaknya merubah isi dari file/berkas tersebut.

  • Salah penggunaan.

Contohnya apabila seorang sistem adminstrator masuk ke dalam sistem menggunakan account root (super user dalam sistem UNIX) dan secara tidak sengaja menghapus direktori maupun berkas penting.

Penguji Keamanan Sistem

Dikarenakan banyaknya hal yang harus dimonitor, administrator dari sistem informasi membutuhkan perangkat pembantu otomatis yang dapat membantu menguji atau mengevaluasi keamanan sistem yang dikelola. Untuk sistem yang berbasis UNIX ada beberapa tools yang dapat digunakan, antara lain: Cops, Tripwire, Satan, SBScan (localhost security scanner). Sedangkan sistem yang berbasis Windows NT misalnya program Ballista.

Selain program-program/tools seperti yang tersebut di atas, ada banyak program yang dibuat oleh hackers untuk melakukan uji coba. Contoh program-program tersebut antara lain:

  • Crack, yaitu program untuk menduga atau memecahkan password dengan menggunakan sebuah rumus (dictionary).
  • Land, yaitu sebuah program yang dapat membuat sistem Windows 95/NT menjadi macet (hang, lock up). Program ini mengirimkan sebuah paket yang sudah di “spoofed” sehingga seolah-olah paket tersebut berasal dari mesin yang sama dengan menggunakan port yang terbuka (misalnya port 113 atau 139).
  • Ping-of-death, sebuah program (ping) yang dapat meng-crash-kan Windows 95/NT dan beberapa versi UNIX.
  • Winuke, program untuk memacetkan sistem berbasis Windows.

Probing Services

Servis di internet umumnya dilakukan dengan menggunakan protokol TCP atau UDP. Setiap servis dijalankan dengan menggunakan port yang berbeda, misalnya:

  • SMTP (untuk mengirim dan menerima e-mail, TCP, port 25)
  • POP3 (untuk mengambil e-mail, TCP, port 110)
  • HTTP (untuk web server, TCP, port 80)
  • DNS (untuk domain, UDP dan TCP, port 53)

Sebenarnya masih banyak servis-servis lain yang tersedia. Pemilihan servis tergantung kepada kebutuhan dan tignkat keamanan yang diinginkan. Sayangnya seringkali sistem yang dibeli atau dirakit menjalankan beberapa servis utama sebagai “default“. Kadang-kadang beberapa servis harus dimatikan karena ada kemungkinan dapat dieksploitasi oleh cracker. Untuk itu ada beberapa program yang dapat digunakan untuk melakukan “probe” (meraba) servis apa saja yang tersedia. Program ini juga dapat digunakan oleh kriminal untuk melihat servis apa saja yang tersedia kemudian melakukan penyerangan.

Untuk beberapa servis yang berbasis TCP/IP, proses probe dapat dilakukan dengan menggunakan program telnet. Misalnya utnuk melihat apakan ada servis e-mail dengan menggunakan SMTP digunakan telnet ke port 25. Paket probe untuk sistem UNIX : nmap, strobe, tcpprobe. Untuk sistem Windows 95/98/NT : Netlab, Cyberkit, Ogre.

Mendeteksi Probing

Untuk mendeteksi adanya probing terhadap sistem dapat dipasang suatu program untuk memonitornya. Probing biasanya meninggalkan jejak di berkas log di sistem. Dengan mengamati entry di dalam berkas log dapat diketahui adanya probing. Contoh program yang bisa digunakan : courtney, portsentry dan tcplogd.

OS Fingerprinting

Fingerprinting merupakan istilah yang umum digunakan untuk menganalisa OS (Operating System/sistem operasi) sistem yang dituju. Fingerprinting dapat dilakukan dengan berbagai cara, yang paling konvensional adalah:

  1. Melakukan telnet ke server yang dituju.
  2. Servis FTP yang tersedia di port 21. Dengan melakukan telnet ke port tersebut dan memberikan perintah “SYST” anda dapat mengetahui versi OS yang digunakan.
  3. Menggunakan program Netcat.

Tidak ada komentar:

Posting Komentar


Free Blogspot Templates by Isnaini Dot Com and Bridal Dresses. Powered by Blogger