Meski sebuah sistem informasi sudah dirancang memiliki pengamanan, tetapi
dalam perjalanannya keamanan jaringan harus selalu dimonitor. Hal ini
disebabkan oleh beberapa faktor yaitu :
· Selalu ditemukannya lubang keamanan yang baru, seperti halnya windows milik
microsoft selalu saja ditemukan lubang keamanan baru (security hole) oleh para
hacker;
· Kesalahan konfigurasi, bisa mengakibatkan timbulnya celah keamanan pada
suatu sistem. Misalnya mode (permission atau kepemilikan) dari berkas yang
menyimpan password secara tidak sengaja diubah sehingga dapat diubah oleh
orang-orang yang tidak berhak;
·
Penambahan perangkat baru (hardware/software) yang menyebabkan menurunnya
tingkat security dan berubahnya metode pengoprasian sistem. Itu jelas karena
sebuah sistem tetap membutuhkan seorang administrator, dan seoarang admin pasti
membutuhkan penyesuaian jika sistemnya diubah atau diganti dengan yang baru.
Untuk meng-Evaluasi Keamanan Sistem Informasi, kita
harus mengetahui beberapa faktor. Pertama, sumber lubang keamanan. Lubang
keamanan (security hole) menurut Budi Raharjo (Dosen ITB) dapat disebabkan
karena Salah Desain, Salah Implementasi, Salah Konfigurasi, dan Salah
Penggunaan.
·
Salah Desain. Contoh sistem yang lemah desainnya adalah sistem enkripsi
ROT13 dimana karakter pesan dan hasil enkripsi diubah dengan menggeser 13
karakter alphabet saja, Meski diimplementasi dengan pemrograman yang sangat
teliti sekalipun jika orang mengetahui logika dan algoritma nya pasti enkripsi
nya bisa ketahuan.
·
Salah Implementasi, banyak program dan sistem yang salah
pengimplementasiannya disebabkan karena programer terburu-buru karena dikejar
deadline dalam mengimplementasikan programnya jadi lupa ditest atau didebug.
·
Salah Konfigurasi, Desain sempurna, Implementasi baik, namun konfigurasi
salah.
·
Salah Penggunaan, Jika semua sistem sudah baik maka tinggal disisi user
saja sisanya. Sistem sebaik dan sesempurna mungkin akan sia-sia jika usernya
tidak memahami. Contoh, seorang user salah memberi perintah karena ketidaktahuannya
dan memformat hardisk komputer.
Kedua, meng-evaluasi keamanan sistem informasi juga
bisa kita gunakan dengan menggunakan tools penguji keamanan sistem.
Untuk
sistem yang basisnya UNIX ada bebrapa tools yaitu : Cops, Tripwire,
Satan/Saint, SBScan : Localhost Secuty Scanner. Selain tools2 diatas ada juga
tools2 yang dibuat hacker untuk kepentingannya. antara lain :
Crack : program ini dibuat untuk memcahkan password dengan cara Brute Force
menggunakan kamus. jadi program ini mencoba mencocokkan password dengan kata
dikamus. Karena itu jangan menggunakan password dengan kata yang ada di kamus.
· Land / Latierra : program yang dibuat untuk membuat windows NT dan windows
95 hang.
· Ping-o-Death : program ping yang dapat membuat crash windows 95 / NT dan
beberapa versi UNIX
· Winuke : program untuk memacetkan sistem berbasis windows dan banyak
lagi tools-tools lain yang bisa didapetin gratis di internet
Probing, Service di internet umumnya menggunakan TCP
atau UDP, dan setiap service menggunakan port yang berbeda, misalnya :
·
SMTP, Service untuk mengirim email pake protocol TCP dan dengan port 25
·
FTP, Service untuk tranfer file pake protocol TCP, dengan port 21
·
HTTP, Service untuk web server pake protocol TCP, dengan port 80
·
DNS, Service untuk domain pake protocol TCP dan UDP, dengan port 53
·
POP3, Service untuk mengambil email pake protocol TCP, dengan port 110
Pertanyaan:
Apa penyebab dari celah/lubang keamanan ( security hole ), dan apa
dampaknya ( positif dan negatif ) ?
Jawab:
Penyebab : Bisa disebabkan oleh 3 hal, yaitu kesalahan pada desain sistem
ataupun algoritma yang digunakan, implementasi algoritma yang kurang baik, dan
kesalahan konfigurasi.
Dampak :
· positif : dapat mengetahui kesalahan atau celah keamanan dari sistem yang
ada, sehingga tingkat keamanannya dapat ditingkatkan.
· negatif : adanya pihak-pihak yang dianggap merugikan yang dapat masuk,
mengakses, ataupun merusak sistem atau keamanan sistem yang ada.
Tidak ada komentar:
Posting Komentar