Newest Post

// Posted by :Unknown // On :Jumat, 04 April 2014

Klafisifikasi Keamanan Sistem
Informasi menurut "David Icove"...


Umumnya orang-orang hanya terfokus pada bagian ini : data, media, teknik komunikasi

+ Berdasarkan Elemen System 

Network security :
difokuskan pada saluran (media) pembawa informasi atau jalur yang dilalui.
Application security :
difokuskan pada aplikasinya sistem tersebut, termasuk
database dan servicesnya.

Computer security :
difokuskan pada keamanan dari komputer pengguna (end system) yang digunakan untuk mengakses aplikasi,
termasuk operating system (OS).


Security Principles, Menurut Jay Ramachandran pada bukunya “Designing Security Architecture Solutions” :

Authentication
Authorization atau
Access Control
Privacy / confidentiality
Integrity
Availability
Non-repudiation
Auditing

1. Authentication :
Menyatakan bahwa data atau informasi yang
digunakan atau diberikan oleh pengguna adalah asli
milik orang tersebut, begitu juga dengan server dan
sistem informasi yang diakses.
Serangan pada jaringan berupa DNS Corruption
atau DNS Poison, terminal palsu (spooffing), situs
aspal dan palsu, user dan password palsu.
Countermeasure : Digital Signature misalnya
teknologi SSL/TLS untuk web dan mail server.


2. Authorization atau Access
Control  :

Pengaturan siapa dapat melakukan apa, atau
dari mana menuju kemana. Dapat
menggunakan mekanisme user/password
atau mekanisme lainnya.
Ada pembagian kelas atau tingkatan.
Implementasi : pada “ACL” antar jaringan,
pada “ACL” proxy server (mis. pembatasan
bandwidth/delaypools).


3. Privacy/confidentiality :
Keamanan terhadap data data pribadi,
messages/pesan-pesan atau informasi
lainnya yang sensitif.
Serangan pada jaringan berupa aktifitas
sniffing (menyadap) dan adanya keylogger.
Umumnya terjadi karena kebijakan/policy
yang kurang jelas. Admin atau ISP nakal ??
Coutermeasure : gunakan teknologi
enkripsi/kriptografi.


4. Integrity :
Bahwa informasi atau pesan dipastikan tidak
dirubah atau berubah.
Serangan pada jaringan dapat berupa
aktifitas spoofing, mail modification, trojan
horse, MITM Attack.
Countermeasure : dengan teknologi digital
signature dan Kriptografi spt PGP, 802.1x,
WEP, WPA


5. Availability :
Keamanan atas ketersediaan layanan
informasi.
Serangan pada jaringan: DoS (denial of
services) baik disadari/sengaja maupun tidak.
Aktifitas malware, worm, virus dan bomb mail
sering memacetkan jaringan.
Countermeasure : Firewall dan router
filtering, backup dan redundancy, IDS dan
IPS.


6. Non-repudiation :
Menjaga agar jika sudah melakukan transaksi atau
aktifitas online, maka tidak dapat di sangkal.
Umumnya digunakan untuk aktifitas e-commerce.
Misalnya email yang digunakan untuk bertransaksi
menggunakan digital signature.
Pada jaringan dapat menggunakan digital signature,
sertifikat dan kriptografi.
Contoh kasus, smtp.ugm.ac.id ?? Setiap pengguna
di jaringan lokal UGM dapat menggunakannya
tanpa adanya authentikasi.


7. Auditing :
Adanya berkas semacam rekaman
komunikasi data yang terjadi pada jaringan
untuk keperluan audit seperti
mengidentifikasi serangan serangan pada
jaringan atau server.
Implementasi : pada firewall (IDS/IPS) atau
router menggunakan system logging (syslog)


Contoh file Logging dari Cisco Router/Catalyst :
[root@spyder cisco]# tail -f /var/log/cisco/log.cisco
Feb 28 14:48:51 cat3550 111063: 5w5d: %SEC-6-IPACCESSLOGP: list 103 permitted udp
172.16.16.113(1027) -> 172.20.2.3(53), 14 packets
Feb 28 14:48:54 cat3550 111064: 5w5d: %SEC-6-IPACCESSLOGP: list 103 permitted tcp
172.16.19.103(3219) -> 216.200.68.150(21), 1 packet
Feb 28 14:48:58 cat3550 111065: 5w5d: %SEC-6-IPACCESSLOGP: list 103 permitted udp
172.16.80.104(2782) -> 172.20.2.3(53), 1 packet
Feb 28 14:49:07 cat3550 111066: 5w5d: %SEC-6-IPACCESSLOGP: list 103 permitted udp
172.16.16.114(1036) -> 172.20.2.3(53), 1 packet
Feb 28 14:49:15 cat3550 111067: 5w5d: %SEC-6-IPACCESSLOGP: list 103 permitted udp
172.16.19.158(1025) -> 172.20.2.3(53), 1 packet
Feb 28 14:49:36 cat3550 111068: 5w5d: %SEC-6-IPACCESSLOGP: list 103 permitted udp
172.16.16.101(1434) -> 172.20.2.3(53), 1 packet
Feb 28 14:49:38 cat3550 111069: 5w5d: %SEC-6-IPACCESSLOGP: list 103 permitted udp
172.16.10.114(1026) -> 172.20.2.3(53), 1 packet
Feb 28 14:49:41 cat3550 111070: 5w5d: %SEC-6-IPACCESSLOGP: list 103 permitted udp
172.16.16.116(1031) -> 172.20.2.3(53), 3 packets
Feb 28 14:49:42 cat3550 111071: 5w5d: %SEC-6-IPACCESSLOGP: list 103 permitted udp
172.16.13.102(1208) -> 172.20.2.3(53), 1 packet
Feb 28 14:50:10 cat3550 111072: 5w5d: %SEC-6-IPACCESSLOGP: list 103 permitted tcp
172.16.80.104(2787) -> 209.133.111.198(21), 1 packet


Contoh hasil audit file logging dengan script perl :
[root@spyder cisco]# perl logscan.pl
Laporan koneksi yang ditolak (denied):
13: 172.16.10.106 -> 172.16.10.255 udp port 137
4: 172.16.16.101 -> 172.16.16.255 udp port 137
3: 172.16.10.106 -> 216.152.244.84 tcp port 80
2: 172.16.10.106 -> 221.142.186.37 tcp port 445
2: 172.16.16.115 -> 216.49.88.118 tcp port 80
1: 172.16.19.158 -> 213.61.6.18 tcp port 50131
1: 172.16.16.114 -> 120.40.59.62 tcp port 445
1: 172.16.10.106 -> 172.16.171.5 tcp port 445
1: 172.16.16.101 -> 87.216.223.241 tcp port 445
1: 172.16.16.113 -> 61.101.124.133 tcp port 445
1: 172.16.10.106 -> 149.162.106.255 tcp port 445
1: 172.16.10.106 -> 185.38.118.127 tcp port 445
1: 172.16.16.101 -> 195.193.221.99 tcp port 445
1: 172.16.16.113 -> 102.160.175.170 tcp port 445
1: 172.16.16.101 -> 123.123.142.84 tcp port 445
Port port tujuan yang ditolak:
370: tcp port 445
18: udp port 137
8: tcp port 80
2: udp port 138
1: tcp port 50131
Alamat IP Asal yang melakukan pelanggaran:
177: 172.16.10.106
127: 172.16.16.101
70: 172.16.16.113
17: 172.16.16.114
2: 172.16.16.115
1: 172.16.19.124
1: 172.16.19.103
1: 172.16.19.158
1: 172.16.19.100
1: 172.16.24.102
1: 172.16.80.14
[root@spyder cisco]#




Leave a Reply

Subscribe to Posts | Subscribe to Comments

// Copyright © INFO ku INFO mu !! //Anime-Note//Powered by Blogger // Designed by Johanes Djogan //