EVALUASI KEAMANAN SISTEM INFORMASI / SUMBER LUBANG KEAMANAN


SEBAB MASALAH KEAMANAN HARUS SELALU DIMONITOR :

  • Ditemukannya lubang keamanan (security hole) yang baru. Perangkat lunak dan perangkat keras biasanya sangat kompleks sehingga tidak mungkin untuk diuji seratus persen. Kadang‐kadang ada lubang keamanan yang ditimbulkan oleh kecerobohan implementasi. 
  • Kesalahan konfigurasi. Kadang‐kadang karena lalai atau alpa, konfigurasi sebuah sistem kurang benar sehingga menimbulkan lubang keamanan. Misalnya mode (permission atau kepemilikan) dari berkas yang menyimpan password (/etc/passwd di sistem UNIX) secara tidak sengaja diubah sehingga dapat diubah atau ditulis oleh orang‐orang yang tidak berhak.  
  • Penambahan perangkat baru (hardware dan/atau software) yang menyebabkan menurunnya tingkat security atau berubahnya metoda untuk mengoperasikan sistem. Operator dan administrator harus belajar lagi. Dalam masa belajar ini banyak hal yang jauh dari sempurna, misalnya server atau software masih menggunakan konfigurasi awal dari vendor (dengan password yang sama).
SUMBER LUBANG KEAMANAN :
  • Salah Disain (design flaw)
    Umumnya jarang terjadi. Akan tetapi apabila terjadi sangat sulit untuk diperbaiki. Akibat disain yang salah, maka biarpun dia diimplementasikan dengan baik, kelemahan dari sistem akan tetap ada.
    Contoh :
    • Lemah disainnya algoritma enkripsi ROT13 atau Caesar cipher, dimana karakter digeser 13 huruf atau 3 huruf. Meskipun diimplementasikan dengan programming yang sangat teliti, siapapun yang mengetahui algoritmanya dapat memecahkan enkripsi tersebut.
    • Kesalahan disain urutan nomor (sequence numbering) dari paket TCP/IP. Kesalahan ini dapat dieksploitasi sehingga timbul masalah yang dikenal dengan nama “IP spoofing” (sebuah host memalsukan diri seolah‐olah menjadi host lain dengan membuat paket palsu setelah engamati urutan paket dari host yang hendak diserang).
  •  Implementasi kurang baik
    • Banyak program yang diimplementasikan secara terburu‐buru sehingga kurang cermat dalam pengkodean. 
    • Akibat tidak adanya cek atau testing implementasi suatu program yang baru dibuat. Contoh:
      • Tidak memperhatikan batas (“bound”) dari sebuah “array” tidak dicek sehingga terjadi yang disebut out‐of‐bound array atau buffer overflow yang dapat dieksploitasi (misalnya overwrite ke variable berikutnya).
      • Kealpaan memfilter karakter‐karakter yang aneh‐aneh yang dimasukkan sebagai input dari sebuah program sehingga sang program dapat mengakses berkas atau informasi yang semestinya tidak boleh diakses.
  •  Salah konfigurasi
    Contoh : 
    • Berkas yang semestinya tidak dapat diubah oleh pemakai secara tidak sengaja 
    • Adanya program yang secara tidak sengaja diset menjadi “setuid root” sehingga menjadi “writeable”. Apabila berkas tersebut merupakan berkas yang penting, seperti berkas yang digunakan untuk menyimpan password, maka efeknya menjadi lubang keamanan. Kadangkala sebuah komputer dijual dengan konfigurasi yang sangat lemah.  ketika dijalankan pemakai memiliki akses seperti super user (root) yang dapat melakukan apa saja.
  • Salah menggunakan program atau sistem
    Contoh : 
    • Kesalahan menggunakan program yang dijalankan dengan menggunakan account root (super user) dapat berakibat fatal.

 Untuk lebih lanjutnya silahkan buka link dibawah ini. karena materi ini saya simpan di google drive agar anda dapat dengan mudah melihat maupun mendownloadnya dan materi ini saya dapatkan saya masih SMK dulu, biar bermanfaat saya bagikan materinya.

Download

Baca juga artikel dibawah ini karena artikel ini juga berkaitan dengan artikel diatas :

Subscribe to receive free email updates:

0 Response to "EVALUASI KEAMANAN SISTEM INFORMASI / SUMBER LUBANG KEAMANAN"

Post a Comment