Senin, 29 Oktober 2012

Evaluasi Keamanan Sistem

Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu dimonitor. Hal ini disebabkan oleh beberapa hal, antara lain: A.Sumber Lubang Keamanan Lubang keamanan (security hole) dapat terjadi karena beberapa hal; salah disain (design flaw), salah implementasi, salah konfigurasi, dan salah penggunaan. 1.Salah Desain. Lubang keamanan yang ditimbulkan oleh salah desain umumnya jarang terjadi. Akan tetapi apabila terjadi sangat sulit untuk diperbaiki. Misalnya: a. Desain urutan nomor (sequence numbering) dari paket TCP/IP dapat dieksploitasi sehingga timbul masalah yang dikenal dengan nama “IP spoofing”, yaitu sebuah host memalsukan diri seolah-olah menjadi host lain dengan membuat paket palsu setelah mengamati urutan paket dari host yang hendak diserang. b. Algoritma enkripsi ROT13 dimana karakter hanya digeser 13 huruf, meskipun diprogram dengan sangat teliti, siapapun yang mengetahui algoritmanya dapat dengan mudah memecahkan enkripsi tersebut. Cara mengatasi: Untuk mengatasi lubang keamanan karena salah desain, diperlukan perencanaan akurat tentang alur / desain sistem yang akan dibuat. 2. Kesalahan implementasi. Lubang keamanan yang disebabkan oleh kesalahan implementasi sering terjadi karena program diimplementasikan secara terburu-buru sehingga kurang cermat dalam pengkodean. Akibatnya cek atau testing yang harus dilakukan menjadi tidak dilakukan. Contoh kesalahan implementasi : a. Seringkali batas (“bound”) dari sebuah “array” tidak dicek sehingga terjadi yang disebut out of bound yang dapat dieksploitasi (misalnya overwrite ke variable berikutnya). b. Programer lupa untuk memfilter karakter-karakter yang aneh­aneh yang dimasukkan sebagai input dari sebuah program sehingga sang program dapat mengakses berkas atau informasi yang semestinya tidak boleh diakses. Cara mengatasi : Untuk mengatasi kesalahan implementasi, seorang programer harus belajar dari kesalahan kesalahan yang sudah ada, programer harus cermat dan selalu mengutamakan faktor keamanan, tidak lupa programer juga harus mengupdate informasi secara terus menerus untuk mengetahui bugs bugs pada aplikasi yang digunakan. 3. Kesalahan konfigurasi. Meskipun program sudah diimplementasikan dengan baik, masih dapat terjadi lubang keamanan karena salah konfigurasi. Contoh masalah yang disebabkan oleh salah konfigurasi adalah a. Berkas yang semestinya tidak dapat diubah oleh pemakai secara tidak sengaja menjadi “writeable”. Apabila berkas tersebut merupakan berkas yang penting, seperti berkas yang digunakan untuk menyimpan password, maka efeknya menjadi lubang keamanan. b. Kadangkala sebuah computer/server dijual dengan konfigurasi yang sangat lemah. c. Kadangkala workstation didistribusikan dengan berkas /etc/aliases (berguna untuk mengarahkan e-mail), /etc/utmp (berguna untuk mencatat siapa saja yang sedang menggunakan sistem) yang dapat diubah oleh siapa saja. d. Adanya program yang secara tidak sengaja diset menjadi “setuid root” sehingga ketika dijalankan pemakai memiliki akses seperti super user (root) yang dapat melakukan apa saja. Cara mengatasi : Untuk mengatasi kesalahan konfigurasi, maka suatu sistem memerlukan kebijakan/policy standar ( SOP ) Standar Operating Procedur yang mengatur tentang konfigurasi jaringan secara tersentral, pengaturan hak akses user, pengaturan program apa saja yang boleh diinstall dan digunakan berdasar pada tingkatan user. 4. Salah penggunaan program Kesalahan dalam menggunakan program dapat juga mengakibatkan terjadinya lubang keamanan. Kesalahan menggunakan program yang dijalankan dengan menggunakan account root (super user) dapat berakibat fatal. Sering terjadi cerita horor dari sistem administrator baru yang teledor dalam menjalankan perintah “rm -rf” (yang menghapus berkas atau direktori beserta sub direktori di dalamnya). Akibatnya seluruh berkas di sistem menjadi hilang. Cara mengatasi : a. Diperlukan pengetahuan dalam menjalankan suatu program, berhati-hati dalam menjalan program, terutama apabila dilakukan dengan menggunakan account administrator seperti root tersebut. b. Melakukan backup sistem dan data secara berkala dan menyeluruh. B. Penguji keamanan sistem Dikarenakan banyaknya hal yang harus dimonitor, administrator dari sistem informasi membutuhkan “automated tools”, perangkat pembantu otomatis, yang dapat membantu menguji atau meng­evaluasi keamanan sistem yang dikelola. Berikut adalah contoh program penguji keamanan berdasarkan Sistem Operasi yang digunakan: 1. COPS COPS ditulis oleh Dan Farmer. COPS menganalisis sistem untuk mencari permasalahan konfigurasi umum, dan kondisi kondisi yang masih ada pada sistem UNIX, termasuk : a. file, direktori dan permisi device yang tidak valid atau errorneous. b. password yang lemah. c. keamanan yang buruk pada file password dan kelompok. d. bit-bit SUID/SGID yang tidak tepat pada file-file. e. perubahan-perubahan yang mencurigakan dalam checksum file. 2. Tripwire Tripwire adalah aplikasi mampu mengecek file atau program dan membandingkannya dengan database sebelumnya. Aplikasi ini bekerja dengan membuat sebuah database informasi semua file sistem dan menyimpannya pada suatu file. Setiap kali tripwire dijalankan untuk melakukan pengecekan file sistem hasil pemeriksaan akan dibandingkan dengan database yang pernah dibuat. Aplikasi tripwire diinstall pada partisi yang terlindung dan memiliki policy Media Read Only. Komponen file konfigurasi pada tripwire terdiri dari 1) File Konfigurasi 2) File Policy 3) File Database 4) File Report 3. SATAN dan SAINT SATAN ( Security Administrator’s Tool for Analyzing Networks dibuat oleh Dan Farmer dan Wetse Venema th 1995. Satan adalah program untuk mendeteksi kerentanan jaringan yang umum dengan interface web browser. SATAN dirancang untuk membantu sistem administrator mengotomatisasi proses pengujian sistem mereka untuk kerentanan diketahui yang dapat dieksploitasi melalui jaringan. Hal ini sangat berguna untuk sistem jaringan dengan beberapa host. Seperti software jaringan, alat ini dapat berfungsi baik, namun dapat juga disalahgunakan,misalnya berguna untuk calon penyusup mencari sistem dengan lubang keamanan. Sebagai penerus dari SATAN, tahun 1998 World Wide Digital Security mengembangkan SAINT (Security Administrator's Integrated Network Tool) sebagai versi gratis dan update dari SATAN. Saint bekerja dengan memindai setiap servis TCP dan UDP. Pada setiap servis yang berjalan Saint akan melakukan probe yang dirancang untuk mendeteksi setiap paket yang lewat yang memungkinan penyerang mendapatkan akses secara tidak sah, dan membuat penolakan. Empat Langkah Scan SAINT: 1) Saint memindai setiap sistem hidup pada jaringan untuk layanan TCP dan UDP. 2) Untuk setiap layanan yang ditemukan berjalan, meluncurkan satu set probe yang dirancang untuk mendeteksi apa pun yang dapat memungkinkan penyerang untuk mendapatkan akses tidak sah, membuat penolakan-of-service, atau mendapatkan informasi sensitif tentang jaringan. 3) Cek Pemindai untuk kemungkinan kelemahan sistem. 4) Ketika kelemahan terdeteksi, hasil dikategorikan dalam beberapa cara, memungkinkan pelanggan untuk target data yang mereka menemukan yang paling bermanfaat. Selain program tersebut, ada banyak program yang dibuat oleh hackers untuk melakukan “coba-coba”. Program-program seperti ini, yang cepat sekali bermunculuan, biasanya dapat diperoleh (download) dari Internet melalui tempat-tempat yang berhubungan dengan keamanan, seperti misalnya “Rootshell”. (Lihat “Sumber informasi dan organisasi yang berhubungan dengan keamanan sistem informasi” on page 54.) Contoh program coba­coba ini antara lain: · crack: program untuk menduga atau memecahkan password dengan menggunakan sebuah kamus (dictionary). · land: sebuah program yang dapat membuat sistem Windows 95/ NT menjadi macet (hang, lock up). Program ini mengirimkan sebuah paket yang sudah di”spoofed” sehingga seolah-olah paket tersebut berasal dari mesin yang sama dengan menggunakan port yang terbuka (misalnya port 113 atau 139). · ping-o-death: sebuah program (ping) yang dapat meng-crash-kan Windows 95/NT dan beberapa versi Unix. · winuke: program untuk memacetkan sistem berbasis Windows Administrator direkomendasikan untuk menginstal Program Penguji Keamanan sistem sesuai dengan desain jaringan dan kegunaanya. C. Probing Services Probing servis adalah suatu tindakan untuk mengetahui servis apa yang tersedia dalam sebuah server. Servis sebuah server dilakukan dengan menggunakan protokol TCP atau UDP tertentu. Setiap servis dijalankan dengan menggunakan port yang berbeda, misalnya: • SMTP, untuk mengirim dan menerima e-mail, menggunakan protokol TCP, port 25 • POP3, untuk mengambil e-mail, menggunakan protokol TCP, port 110 • HTTP untuk layanan webserver menggunakan protokol TCP port 80 • TELNET untuk melakukan akses remote menggunakan protokol TCP port 23 Pada sistem UNIX, lihat berkas /etc/services dan /etc/inetd.conf untuk melihat servis apa saja yang dijalankan oleh server atau komputer yang bersangkutan. Selain itu ada juga servis yang dijalankan tidak melalui inetd.conf melainkan dijalankan sebagai daemon yang berjalan dibelakang layar. Pemilihan servis apa saja tergantung kepada kebutuhan dan tingkat keamanan yang diinginkan. Sayangnya seringkali sistem yang dibeli atau dirakit menjalankan beberapa servis utama sebagai “default”. Kadang-kadang beberapa servis harus dimatikan karena ada kemungkinan dapat dieksploitasi oleh cracker. Untuk itu ada beberapa program yang dapat digunakan untuk melakukan “probe” (meraba) servis apa saja yang tersedia. Program ini juga dapat digunakan oleh kriminal untuk melihat servis apa saja yang tersedia di sistem yang akan diserang dan berdasarkan data-data yang diperoleh dapat melancarkan serangan : 1. Probe manual Untuk mengecek sebuah servis aktif atau tidak pada sebuah server, dapat dilakukan langkah manual dengan cara sebagai berikut : a. Misalnya untuk melihat apakah ada servis e-mail dengan menggunakan SMTP digunakan telnet ke port 25. unix% telnet target.host.com 25 Trying 127.0.0.1... Connected to target.host.com. Escape character is '^]'. 220 dma-baru ESMTP Sendmail 8.9.0/8.8.5; Mon, 22 Jun 1998 10:18:54 +0700 b. Untuk servis lain, seperti POP atau POP3 dapat dilakukan dengan cara yang sama dengan menggunakan nomor “port” yang sesuai dengan servis yang diamati. unix% telnet localhost 110 Trying 127.0.0.1... Connected to localhost. Escape character is '^]'. +OK QPOP (version 2.2) at dma-baru.paume.itb.ac.id starting. +<20651.898485542@dma-baru.paume.itb.ac.id> quit +OK Pop server at dma-baru.paume.itb.ac.id signing off. Connection closed by foreign host. 2. Probe Otomatis Proses probe dapat dilakukan secara otomatis dengan program bantuan aplikasi, dengan aplikasi kita tidak perlu melakukan entri port secara manual. Berikut adalah contoh aplikasi probe untuk : a. sistem UNIX § nmap #nmap 172.16.100.100 Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2011-11-07 23:48 WIT Interesting ports on 172.16.100.100: Not shown: 1675 closed ports PORT STATE SERVICE 22/tcp open ssh 53/tcp open domain 111/tcp open rpcbind 732/tcp open unknown 3128/tcp open squid-http Nmap finished: 1 IP address (1 host up) scanned in 0.346 seconds # b. Probe untuk sistem Window 95/98/NT § Superscan Adalah aplikasi yang dirancang untuk melakukan probe pada jaringan / server yang dituju 3. Mendeteksi probe Untuk mendeteksi apakah ada tidaknya sebuah kegiatan probe pada sistem, Sistem Administrator dapat menginstall program ke sistem yang dikelola. Probing biasanya meninggalkan jejak berkas log di sistem. Dengan mengamati entri di dalam berkas log, dapat diketahui ada tidaknya kegiatan probe. root# tail /var/log/syslog May 16 15:40:42 epson tcplogd: "Syn probe" notebook[192.168.1.4]:[8422]->epson[192.168.1.2]:[635] May 16 15:40:42 epson tcplogd: "Syn probe" notebook[192.168.1.4]:[8423]->epson[192.168.1.2]:ssl-ldap May 16 15:40:42 epson tcplogd: "Syn probe" notebook[192.168.1.4]:[8426]->epson[192.168.1.2]:[637] May 16 15:40:42 epson tcplogd: "Syn probe" notebook[192.168.1.4]:[8429]->epson[192.168.1.2]:[638] May 16 15:40:43 epson tcplogd: "Syn probe" notebook[192.168.1.4]:[8430]->epson[192.168.1.2]:[639] May 16 15:40:43 epson tcplogd: "Syn probe" notebook[192.168.1.4]:[8437]->epson[192.168.1.2]:[640] May 16 15:40:43 epson tcplogd: "Syn probe" notebook[192.168.1.4]:[8441]->epson[192.168.1.2]:[641] May 16 15:40:43 epson tcplogd: "Syn probe" notebook[192.168.1.4]:[8445]->epson[192.168.1.2]:[642] May 16 15:40:43 epson tcplogd: "Syn probe" notebook[192.168.1.4]:[8454]->epson[192.168.1.2]:[643] 4. OS Fingerprinting Mengetahui operating system (OS) dari target yang akan diserang merupakan salah satu pekerjaan yang dilakukan oleh seorang cracker. Setelah mengetahui OS yang dituju, dia dapat melihat database kelemahan sistem yang dituju. Fingerprinting merupakan istilah yang umum digunakan untuk menganalisa OS sistem yang dituju. Fingerprinting dapat dilakukan dengan berbagai cara. Cara yang paling konvensional adalah melakukan telnet ke server yang dituju. Jika server tersebut kebetulan menyediakan servis telnet, seringkali ada banner yang menunjukkan nama OS beserta versinya. unix% telnet 192.168.1.4 Trying 192.168.1.4... Connected to 192.168.1.4. Escape character is '^]'. Linux 2.0.33 (rock.pau-mikro.org) (ttyp0) login: Apabila sistem tersebut tidak menyediakan servis telnet akan tetapi menyediakan servis FTP, maka informasi juga sering tersedia. Servis FTP tersedia di port 21. Dengan melakukan telnet ke port tersebut dan memberikan perintah “SYST” anda dapat mengetahui versi dari OS yang digunakan seperti contoh di bawah ini. unix% telnet ftp.netscape.com 21 Trying 207.200.74.26... Connected to ftp.netscape.com. Escape character is '^]'. 220 ftp29 FTP server (UNIX(r) System V Release 4.0) ready. SYST 215 UNIX Type: L8 Version: SUNOS Jika server tersebut tidak memiliki FTP server akan tetapi menjalankan Web server, masih ada cara untuk mengetahui OS yang digunakan dengan menggunakan program netcat (nc) seperti contoh di bawah ini (dimana terlihat OS yang digunakan adalah Debian GNU): $ echo -e "GET / HTTP/1.0\n\n" | nc localhost 80 | \ grep "^Server:" Server: Apache/1.3.3 (Unix) Debian/GNU Cara fingerprinting yang lebih canggih adalah dengan menganalisa respon sistem terhadap permintaan (request) tertentu. Misalnya dengan menganalisa nomor urut packet TCP/IP yang dikeluarkan oleh server tersebut dapat dipersempit ruang jenis dari OS yang digunakan. Ada beberapa tools untuk melakukan deteksi OS ini antara lain: • nmap Berikut ini adalah contoh penggunaan program nmap untuk mendeteksi OS dari sistem yang menggunakan nomor IP 192.168.1.1. # nmap -O 192.168.1.1 Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2011-11-08 22:57 WIT Interesting ports on 192.168.1.1: Not shown: 1675 closed ports PORT STATE SERVICE 22/tcp open ssh 53/tcp open domain 111/tcp open rpcbind 732/tcp open unknown 3128/tcp open squid-http Device type: general purpose Running: Linux 2.4.X|2.5.X|2.6.X OS details: Linux 2.4.7 - 2.6.11 Uptime 7.296 days (since Tue Nov 1 15:51:41 2011) Nmap finished: 1 IP address (1 host up) scanned in 2.302 seconds # • queso Berikut ini adalah contoh penggunaan program queso untuk mendeteksi OS dari sistem yang menggunakan nomor IP 192.168.1.1. Kebetulan sistem ini adalah sistem Windows 95. unix# queso 192.168.1.1 192.168.1.1:80 * Not Listen, Windoze 95/98/NT D. Penggunaan program penyerang Salah satu cara untuk mengetahui kelemahan sistem informasi adalah dengan menyerang diri sendiri dengan paket-paket program penyerang (attack) yang dapat diperoleh di Internet. 1. Program Penyerang. Dengan menggunakan program ini dapat diketahui apakah sistem rentan dan dapat dieksploitasi oleh orang lain. Perlu diingat bahwa jangan menggunakan program-program tersebut untuk menyerang sistem lain (sistem yang tidak anda kelola). Ini tidak etis dan dapat diseret ke pengadilan. Contoh program penyerang a. Ping of Death Ping (kadangkala disebut sebagai singkatan dari Packet Internet Gopher) adalah sebuah program utilitas yang dapat digunakan untuk memeriksa Induktivitas jaringan berbasis teknologi Transmission Control Protocol/Internet Protocol (TCP/IP). Dengan menggunakan utilitas ini, dapat diuji apakah sebuah komputer terhubung dengan komputer lainnya. Hal ini dilakukan dengan mengirim sebuah paket kepada alamat IP yang hendak diujicoba konektivitasnya dan menunggu respon darinya. Contoh PING : C:\>ping www.google.com Pinging www.l.google.com [64.233.183.103] with 32 bytes of data: Reply from 64.233.183.103: bytes=32 time=25ms TTL=245 Reply from 64.233.183.103: bytes=32 time=22ms TTL=245 Reply from 64.233.183.103: bytes=32 time=25ms TTL=246 Reply from 64.233.183.103: bytes=32 time=22ms TTL=246 Ping statistics for 64.233.183.103: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 22ms, Maximum = 25ms, Average = 23ms Ping of Death adalah salah satu bentuk serangan “ping attack”. Pada internet, bentuk serangan ini adalah bentuk serangan DoS (denial of service attack) yang disebabkan oleh penyerang yang dengan sengaja mengirimkan sebuah paket IP yang ukurannya lebih besar dari yang diijinkan oleh protokol IP yaitu 65.536 byte. Salah satu fitur dari TCP/IP adalah fragmentation, yang mengijinkan sebuah paket IP tunggal dipecah ke dalam bagian yang lebih kecil. Pada tahun 1996, para penyerang mulai mengambil keuntungan dari fitur ini, yaitu saat mereka menemukan bahwa sebuah paket yang dipecah menjadi bagian-bagian kecil dapat ditambah menjadi lebih besar dari yang diijinkan yaitu 65.536 byte. Banyak sistem operasi tidak tahu apa yang harus dilakukan ketika menerima paket dengan ukuran yang berlebihan tersebut, sehingga akhirnya sistem operasi tersebut berhenti bekerja, crashed, atau rebooted. Serangan ping of death sangat tidak menyenangkan karena tanda-tanda atau identitas penyerang saat mengirim paket dengan ukuran yang berlebihan dapat dengan mudah disamarkan, dan karena para penyerang tidak perlu mengetahui apapun tentang mesin yang akan mereka serang kecuali IP Addressnya. Pada akhir tahun 1997, vendor-vendor sistem operasi telah membuat sejumlah patch yang memungkinkan untuk menghindari serangan ini. b. land, latierra, winnuke, jolt & variasinya c. mail server attack: MS Exchange, Netscape d. mail bombing e. mail attachment attack: rockme.c f. Distributed DoS attack: trinoo, TFN 2. Program Penyadap Data ( Snifing ) Selain program penyerang yang sifatnya agresif melumpuhkan sistem yang dituju, ada juga program penyerang yang sifatnya melakukan pencurian atau penyadapan data. Untuk penyadapan data, Biasanya dikenal dengan istilah “sniffer”. Meskipun data tidak dicuri secara fisik (dalam artian menjadi hilang), sniffer ini sangat berbahaya karena dia dapat digunakan untuk menyadap password dan informasi yang sensitif. Ini merupakan serangan terhadap aspek privacy. Contoh program penyadap (sniffer) antara lain: a. pcapture (Unix) b. sniffit (Unix) c. tcpdump (Unix) d. WebXRay (Windows) E. Penggunaan sistem pemantau jaringan Sistem pemantau jaringan dapat digunakan untuk mengetahui adanya lubang keamaman. Misalnya sebuah server seharusnya hanya dapat diakses dari dalam jaringan internal, akan tetapi dari pemantau jaringan dapat terlihat bahwa ada yang mencoba mengakses dari luar jaringan. Selain itu dengan pemantau jaringan dapat juga dilihat usaha-usaha untuk melumpuhkan sistem dengan melalui Denial of Dervice attack ( DoS ). 1. Aplikasi Network Monitoring menggunakan protokol SNMP ( Simple Network Management Protocol ) Contoh-contoh program network monitoring / management antara lain: a. Etherboy (Windows), Etherman (Unix) Fitur Etherboy adalah : 1) Memperlihatkan trafik pada jaringan 2) Mengidentifikasi semua perangkat di LAN termasuk potensi ancaman 3) Mengfokuskan pada tampilan protokol tertentu 4) Menghasilkan laporan dalam bentuk text, html, dan rtf 5) Menampilakan statistik trafik secara realtime dan klasifikasi berdasarkan b. Packetboy (Windows), Packetman (Unix) Program dari amsoft.com yang bekerja dengan memindai paket paket yang lewat dalam sebuah jaringan, program ini dapat mendekode protokol TCP/IP, IPX(Novell Netware), Appletalk, Banyan, DECNET. c. SNMP Collector (Windows) Program SNMP Collector akan mengumpulkan data melalui agen snmp atau proxy snmp. SNMP Collector membantu mengumpulkan data performa sistem pada sistem yang sedang ditest. d. Webboy (Windows) Webboy adalah aplikasi monitoring internet / intranet. Webboy mengumpulkan statistik akses web standar termasuk url yang diakses, rasio cache hit, protokol internet yang digunakan dan protokol yang dibuat user. Untuk membantu administrator, Webboy dapat juga digunakan sebagai mekanisme alarm pada saat memonitor aktifitas jaringan yang tidak biasa. 2. Contoh program pemanatu jaringan yang tidak menggunakan SNMP antara lain: a. iplog, icmplog, updlog, yang merupakan bagian dari paket iplog untuk memantau paket TCP, UDP, dan ICMP, mudah untuk penambahan dukungan terhadap protokol lain. b. iptraf, sudah termasuk dalam paket Linux Debian iptraf adalah utility jaringan untuk statistik berbasis konsol linux. Iptraf mengumpulkan dan menghitung byte paket TCP, dan menghitung paket byte dan jumlah station dalam LAN. # iptraf c. netdiag,netwatch Netdiag adalah perangkat lunak yang digunakan untuk menganalisa trafik jaringan dan konfigurasi dari host remote. Aplikasi ini sangat berguna untuk membantu menganalisa sistem yang digunakan dicurigai melakukan aktifitas yang tidak normal. Netdiag terdiri dari kumpulan software tcpblast, netload, trafshow, netwatch, strobe, statnet, and tcpspray. d. ntop, aplikasi yang memantau jaringan seperti program top yang memantau proses disistem Unix e. trafshow, adalah sebuah utilitas berbasis ncurses yang menunjukkan secara detail lalulintas jaringan. Aplikasi ini menunjukkan alamat sumber, port sumber, alamat tujuan, port tujuan, proto IP, counter byte dan CPS Kesimpulan : Setelah dilakukan evaluasi terhadap sistem yang dikelola, maka system Adminsitrator dapat mengetahui bagian bagian mana pada sistem tersebut yang mempunyai kerentanan, sehingga System Administrator dapat meningkatkan keamanan Daftar Pustaka 1. Keamanan Sistem Informasi ... - budi.insan.co.id - PT Insan Infonesi http:// www.budi.insan.co.id/books/handbook.pdf 2. http://budi.insan.co.id/courses/el695/secure-eval-2000.pdf 3. http://www.tripwire.org 4. http://en.wikipedia.org/wiki/SAINT_%28software%29 5. http://en.wikipedia.org/wiki/Security_Administrator_Tool_for_Analyzing_Networks 6. http://www.amtsoft.com/netboy 7. http://openstorage.gunadarma.ac.id/research/Modul/PacketBoy.pdf 8. http://ojnk.sourceforge.net/stuff/iplog.readme 9. http://iptraf.seul.org/about.html 10. http://packages.debian.org/lenny/netdiag 11. http://linux.maruhn.com/sec/trafshow.html http://www.ziddu.com/download/17236075/makalahevaluasikeamanansisteminformasi.pdf.html

Selasa, 16 Oktober 2012

Pc Tools Firewall Plus

PC Tools Firewall Plus (6.0.0.88) adalah firewall pribadi gratis untuk Windows. Ini membantu Anda mencegah pengguna yang tidak sah dari mendapatkan akses ke komputer Anda melalui internet atau jaringan. Dengan aplikasi monitoring yang terhubung ke jaringan, dapat menghentikan malware dari merusak komputer Anda dan mencuri informasi pribadi Anda. Proses instalasi sederhana, namun butuh beberapa menit. Anda akan diberitahu bahwa instalasi akan menonaktifkan firewall lainnya pada PC Anda, dan Anda akan diminta untuk memilih apakah Anda ingin menginstal PC Tools Spyware Doctor bersama dengan Firewall Plus. Juga, Anda harus memilih perilaku firewall default:
Setelah instalasi dan restart PC, Anda siap untuk melihat apa perangkat lunak menawarkan. Firewall Plus segera mendeteksi setiap jaringan komputer Anda merupakan bagian dari: Mari kita hanya mengambil Spyware Doctor untuk spin sebelum kita pergi untuk melihat apa Firewall Plus telah di toko untuk kita:
Warta berita Bagaimana untuk mendapatkan dipromosikan dalam keamanan TI Kebanyakan orang ingin kontrol informasi yang dikumpulkan oleh broker Data Malware menargetkan Skype melewatkan trik Kompleksitas jaringan menyebabkan insiden keamanan Hack In The Box merayakan satu dekade konferensi keamanan Multi-dimensi analisis alat untuk data yang besar Pedagang tidak efektif memerangi penipuan online GFI Software memperkenalkan VIPRE SDK untuk Windows Bloxx meluncurkan VMware virtual alat Juniper MX Series UKM tidak peduli tentang cybersecurity Ulasan: Incapsula: Enterprise-grade keamanan website Keamanan implikasi munculnya berbasis silikon bentuk kehidupan Sebuah melihat lebih dekat pada PC Tools Firewall Ditambah by Zeljka Zorz - Rabu, 26 Mei 2010. Bookmark and Share PC Tools Firewall Plus (6.0.0.88) adalah firewall pribadi gratis untuk Windows. Ini membantu Anda mencegah pengguna yang tidak sah dari mendapatkan akses ke komputer Anda melalui internet atau jaringan. Dengan aplikasi monitoring yang terhubung ke jaringan, dapat menghentikan malware dari merusak komputer Anda dan mencuri informasi pribadi Anda. Proses instalasi sederhana, namun butuh beberapa menit. Anda akan diberitahu bahwa instalasi akan menonaktifkan firewall lainnya pada PC Anda, dan Anda akan diminta untuk memilih apakah Anda ingin menginstal PC Tools Spyware Doctor bersama dengan Firewall Plus. Juga, Anda harus memilih perilaku firewall default:
Setelah instalasi dan restart PC, Anda siap untuk melihat apa perangkat lunak menawarkan. Firewall Plus segera mendeteksi setiap jaringan komputer Anda merupakan bagian dari: Mari kita hanya mengambil Spyware Doctor untuk spin sebelum kita pergi untuk melihat apa Firewall Plus telah di toko untuk kita: Seperti yang Anda dapat mengumpulkan dari screenshot terakhir, Spyware Doctor telah menemukan ancaman pada komputer, tetapi untuk menghapusnya Anda harus membeli versi lengkap. Pindah ke Firewall Plus - layar pembuka:
Anda dapat mengatur (menambah, menghapus, mengkonfigurasi) aplikasi yang diperbolehkan untuk mengakses jaringan: Anda dapat membuat dan mengelola aturan firewall untuk profil individu, dan mengatur firewall untuk mengizinkan rentang IP tertentu saja: Pada setiap saat, Anda dapat melihat gambaran lalu lintas jaringan saat ini dan kegiatan firewall: PC Tools Firewall Plus memiliki keuntungan menjadi program yang agak sederhana - meskipun banyak pilihan. Tentu saja, prapengetahuan prinsip jaringan diperlukan untuk memahami pilihan yang diberikan