1. #3
Keamanan Sistem Informasi Berbasis Internet
Evaluasi Keamanan Sistem Informasi
Wildan Maulana
wildan.m@openthinklabs.com
http://computersecurity.openthinklabs.com/
2. “Information is what feeds hacker...
Hacking appeals: it’s the control, the adrenaline,
the knowledge,
the having what you’re not supposed to have.”
-- Jon Littman, in “The Fugitive Game: online with
Kevin Mitnic”
1989 - 1995”)
3. Mengapa Keamanan SI Harus
Selalu Dimonitor ?
● Ditemukannya lubang keamanan (security hole)
yang baru
● Kesalahan konfigurasi
● Penambahan perangkat baru (hardware
dan/atau software) yang menyebabkan
menurunnya tingkat security atau berubahnya
metoda untuk mengoperasikan sistem.
4. Sumber Lubang Keamanan
● Salah Disain (Design Flaw)
Contoh :
● ROT13
● Caesar cipher
● Disain urutan nomor (sequence numbering) dari
paket TCP/IP
● Implementasi kurang baik
Contoh :
● out-of-bound array
● Tidak memfilter input form
5. Sumber Lubang Keamanan
● Salah konfigurasi
Contoh :
● File permission yang salah
● Salah menggunakan program atau sistem
Contoh :
● rm -rf
6. Penguji keamanan sistem
● Untuk sistem Unix :
● Cops
● Tripwire
● Satan/Saint
● SBScan: localhost security scanner
● Untuk sistem Windows :
● Ballista
8. Probing Services
● telnet target.host.com 25
● Untuk OS Unix :
● nmap
● Strobe
● tcpprobe
● Untuk OS Windows :
● NetLab
● Cyberkit
● Ogre (?)
9. Latian
● Lakukan probing ke sebuah POP server
● Gunakan nmap, strobe, atau tcpprobe untuk
melakukan probe terhadap sebuah server yang
sudah dipersiapkan untuk latihan ini