Selasa, 19 Desember 2017

Tools Audit Komputer (NESSUS)


PENGERTIAN NESSUS DAN CARA KERJA NYA


1. Pengertian Nessus
Nessus dibuat oleh Renaud Deraison pada tahun 1998. Nessus adalah salah satu scanner keamanan jaringan yang harus digunakan oleh administrator system. Nessus merupakan sebuah software scanning, yang dapat digunakan untuk meng-audit keamanan sebuah sistem, seperti vulnerability, misconfiguration, security patch yang belum diaplikasikan, default password, dan denial of service Nessus berfungsi untuk monitoring lalu-lintas jaringan.
Pada era global ini, keamanan sistem informasi berbasis Internet harus sangat diperhatikan, karena jaringan komputer Internet yang sifatnya publik dan global pada dasarnya tidak aman. Pada saat data terkirim dari suatu terminal asal menuju ke terminal tujuan dalam Internet, data itu akan melewati sejumlah terminal yang lain yang berarti akan memberi kesempatan pada user Internet yang lain untuk menyadap atau mengubah data tersebut. Sistem keamanan jaringan komputer yang terhubung ke Internet harus direncanakan dan dipahami dengan baik agar dapat melindungi sumber daya yang berada dalam jaringan tersebut secara efektif.
2. Tujuan
Tujuan dari penggunaan Nessus adalah untuk mengetahui kelemahan dari suatu perangkat atau suatu sistem didalam komputer. Sehingga setelah menggunakan nessus diharapkan para pengguna mampu dengan lebih baik menjaga sistem didalam komputernya dan menutup dan membuka port sesuai kebutuhan agar tak digunakan oleh pihak-pihak yang tidak bertanggung jawab

Ø  FUNGSI/ KEGUNAAN/ KERUGIAN

a)    Fungsi dan Kegunaan

Nessus merupakan sebuah program yang dapat digunakan untuk mencari kelemahan pada sebuah sistem komputer. Nessus juga dapat melakukan pengecekan terhadap kerentanan system komputer, dan meningkatkan keamanan sistem yang kita miliki.

Nessus dapat pula digunakan untuk melakukan audit sebagai berikut:

1)        credentialed and un-credentialed port scanning.

2)        network based vulnerability scanning.

3)        credentialed based patch audits for Windows and most UNIX platforms.

4)        redentialed configuration auditing of most Windows and UNIX platforms.

5)        robust and comprehensive credentialed security testing of 3rd party applications.

6)        custom and embedded web application vulnerability testing.

7)        SQL database configuration auditing.

8)        software enumeration on Unix and Windows.

9)        Testing anti-virus installs for out-of date signatures and configuration errors.



b)   Kerugian

(Belum di temukan kerugian)     



3.     CARA KERJA

Nessus melakukan scaning berdasarkan Security Policy Plugin yang kita aktifkan (enabled) sebelum melakukan scaning. Security Policy sendiri merupakan suatu set aturan yang menetapkan hal-hal apa saja yang diperbolehkan dan apa saja yang dilarang terhadap penggunaan atau pemanfaatan akses pada asebuah system selama operasi normal.

Contoh misal, nesus dapat mengetahui port mana saja yang terbuka pada sebuah komputer yang terhubung ke sebuah jaringan, misalnya internet. Dengan mengetahui port mana saja yang
terbuka, kita dapat mengetahui kemungkinan penyebab kerusakan atau mengetahui jalur mana saja yang dimungkinkan untuk mengakses komputer kita.

Berikut beberapa tool yang ada di Nessus:

PERCOBAAN
Disini saya menggunakan pengujian dengan menggunakan dua tool:
1.      Advanced Scan
2.      Basic network scan

a)                Metode
Berikut proses yang dilakukan saat melakukan scaning menggunakan Nessus:
1.      Contoh scan menggunakan Advanced scan di Nessus dengan website http://portal-hewan.norton.web.id


portal-hewan.norton.web.id adalah menjelaskan tentang macam – macam hewan dan klasifikasi nya.
Hasil dari scanner website portal-hewan.norton.web.id
  •  Description/Deskripsi yang artinya :
Plugin ini adalah scanner port SYN 'half-open'. Ini akan cukup cepat bahkan terhadap target firewall. Perhatikan bahwa pemindaian SYN kurang mengganggu daripada pemindaian TCP (koneksi penuh) terhadap layanan yang rusak, namun mungkin menyebabkan masalah pada firewall yang kurang kuat dan juga membiarkan koneksi tidak tertutup pada target jarak jauh, jika jaringan terisi.
  • Solucition/Solusi
Lindungi target Anda dengan filter IP
1. Contoh scan dengan menggunakan Basic network scan dengan website nationalgeographic.co.id



National Geographic adalah untuk meningkatkan dan menyebarkan pengetahuan geografi. Misinya adalah  menginspirasi, mencerahkan, dan mengajar (inspire, illuminate and teach).
Ø  Description/Deskripsi
Server DNS remote merespons permintaan untuk domain pihak ketiga yang tidak memiliki bit rekursi.
                              
Ini memungkinkan penyerang jarak jauh menentukan domain mana yang baru saja diselesaikan melalui server nama ini, dan oleh karena itu host mana yang baru saja dikunjungi.

Misalnya, jika penyerang tertarik pada apakah perusahaan Anda menggunakan layanan online dari lembaga keuangan tertentu, mereka akan dapat menggunakan serangan ini untuk membangun model statistik mengenai penggunaan perusahaan dari lembaga keuangan tersebut. Tentu saja, serangan tersebut juga bisa digunakan untuk menemukan mitra B2B, pola surfing web, server surat eksternal, dan lainnya.

Catatan: Jika ini adalah server DNS internal yang tidak dapat diakses ke jaringan luar, serangan akan terbatas pada jaringan internal. Ini mungkin termasuk karyawan, konsultan dan pengguna potensial di jaringan tamu atau koneksi WiFi jika didukung.

Ø  Solution/Solusi

Perangkat lunak DNS dapat diperbaiki dengan menghungi vendor.
Berikut proses yang dilakukan saat melakukan scaning menggunakan Nessus.
1.      Langkah Pertama Memilih New Policy pada menu Policies.

2.      Kemudian mengisi Form di mulai dari General Setting, Credentials, Plugins, dan Preferences. Seperti gambar dibawah ini :


3. Selanjutnya, langkah untuk melakukan scanning  terlebih kita membuat new scan pada menu scan, dengan mengisi form seperti gambar dibawah ini

4. Setelah semua form telah terisi dan target telah ditentukan, kemudian memilih create scan dan menunggu proses yang sedang berjalan .
Dan yang sudah terisi formnya:
b)        Hasil
Hasil Scan dapat dilihat pada menu Results. Contoh hasil Scan yang telah dilakukan sebelumnya, seperti gambar berikut,
c) Definisi :
1)        Synopsis (ringkasan)
Berisi tentang ringkasan dari hasil scan, yaitu “Hal ini memungkinkan untuk mendapatkan informasi dari remote host”.
2)        Description (deskripsi)
Deskripsi menjelaskan deskripsi/ gambaran  dari mDNS, yaitu didapatnya informasi tentang jenisnya sistem operasi dan versi yang tepat, nama host, dan daftar layanan sedang berjalan.
3)        Solution (solusi)
Diperoleh solusi, “Menyaring lalu lintas masuk ke port UDP 5353 jika diinginkan.”
Maksudnya, untuk mencegah terjadnya serangan, sitarget harus membatasi jalur port UDP 5353.
4)        Plugin Informasi
Disana kita dapat mengetahui tipe plugin yang digunakan yaitu remote, plugin publication date(waktu publikasi plugin), dan plugin last modification date (waktu modifikasi terakhir plugin).
5)        Risk information (informasi resiko)
Disana diberikan hasil tentang tingkat resiko, CVSS base score, dan CVSS Vector Score.
6)        Plugin Output (informasi yang didapat)
Disana dijelaskan bahwa nessus berhasil mendapatkan informasi tentang mDNS hostname, Advetised service (service name, port number), CPU type, dan OS yang digunakan.

KESIMPULAN


Berdasarkan uraian di atas dapat diambil kesimpulan sebagai berikut :
a. Jaringan komputer internet yang sifatnya publik dan global pada dasarnya kurang aman.
b. Untuk meningkatkan keamanan jaringan internet dapat menggunakan beberapa metode, contohnya metode authentikasi, penggunaan metode enkripsi-dekripsi, dan menggunakan Firewall.
c. Kelemahan suatu sistem jaringan dapat dilihat dengan menggunakan tool-tool seperti scanner, TCP/IP assembler, Network Protocol Analyzer, dan lain-lain.
d. Selain teknologi yang berguna untuk menjaga keamanan jaringan internet, faktor orang, dalam hal ini pengguna jaringan internet, harus juga mempunyai etika berinternet yang baik.
Nessus adalah sebuah program yang berfungsi sebagai  security scanner  yang akan mengaudit jaringan yang dituju lalu menentukan kelemahan-kelemahan dari jaringan yang dituju. Nessus juga dapat menghasilkan informasi berupa deskripsi target, kondisi target, serta solusi dari kelemahan/ permasalahan yang dialamai komputer target.

Sumber : http://defhawk.blogspot.co.id/2013/07/nessus-vulnerability-scanner.html

Kamis, 02 November 2017

Audit Teknologi Informasi

Audit Teknologi Informasi

Pengertian

Audit teknologi informasi atau IT (information technology) audit atau juga dikenal sebagai audit sistem informasi (information system audit) merupakan aktivitas pengujian terhadap pengendalian dari kelompok-kelompok unit infrastruktur dari sebuah sistem/teknologi informasi. Pengujian/evaluasi terhadap kelompok-kelompok unit infrastruktur tersebut dapat dilakukan atas audit keuangan, audit internal maupun obyek-obyek lain yang terkait dengan pengembangan/pembangunan sebuah sistem informasi.

Sebelumnya IT audit dikenal sebagai EDP (electronic data processing) audit atau audit pengolahan data secara elektronik. Saat itu pengujian lebih menitikberatkan pada pengumpulan dan evaluasi bukti-bukti pengembangan, penerapan serta operasional sistem informasi.  Audit TI (teknologi informasi) pun dikenal sebagai ADP (automated data processing) audit dan computer audit.


Teknologi Auditing Sistem Informasi

  • Data Pengujian
  • Pendekatan Fasilitas Uji Terintegrasi (ITF)
  • Simulasi Paralel
  • Perangkat Lunak Audit
  • Generalized Audit Software (GAS)
  • PC Software (ACL Software)
  • Embedded Audit Routine
  • Extended Record
  • Snapshot
  • Tracing
  • Dokumentasi Tinjauan Sistem
  • Flowchart Pengendalian
  • Mapping(pemetaan)
  • Jenis Audit Sistem Informasi

Pendekatan Umum pada Audit Sistem Informasi terbagi menjadi tiga tahap yaitu :
  1. Kaji ulang awal dan evaluasi wilayah yang akan diaudit dan persiapan rencana audit
  2. Kaji ulang dan evaluasi pengendalian yang terperinci
  3. Pengujian kelayakan dan diikuti dengan analisis dan pelaporan hasil
  4. Audit Aplikasi Sistem Informasi

Audit aplikasi biasanya meliputi  pengkajian ulang pengendalian yang ada di setiap wilayah pengendalian aplikasi(input, pemrosesan, dan output). Teknologi khusus yang digunakan akan tergantung pada kecerdasan dan sumber daya yang dimiliki auditor.

Audit Pengembangan Sistem Aplikasi

Diarahkan pada aktivitas analisis sistem dan programmer yang mengembangkan dan memodifikasi program- program aplikasi, file dan prosedur – prosedur yang terkait.

Audit Pusat Layanan Komputer

Audit terhadap pusat layanan komputer normalnya dilakukan sebelum audit aplikasi untuk memastikan integritas secara umum atas lingkungan yang di dalamnya aplikasi akan berfungsi.

Alasan Mengapa Audit TI Diperlukan

Tidak dapat dipungkiri bahwa, saat ini, tingkat ketergantungan dunia usaha dan sektor usaha lainnya, termasuk badan-badan pemerintahan, terhadap teknologi informasi (TI) semakin lama semakin tinggi. Pemanfaatan TI di satu sisi dapat meningkatkan keunggulan kompetitif suatu organisasi, akan tetapi di sisi lain juga memungkinkan timbulnya risiko-risiko yang sebelumnya tidak pernah ada. Besarnya risiko yang mungkin muncul akibat penerapan TI di suatu perusahaan membuat audit TI sangat penting untuk dilakukan.

Ron Weber, Dekan Fakultas Teknologi Informasi, Monash University , dalam salah satu bukunya: Information System Controls and Audit (Prentice-Hall, 2000) menyatakan beberapa alasan penting mengapa audit TI perlu dilakukan, antara lain:

1. Kerugian akibat kehilangan data

2. Kesalahan dalam pengambilan keputusan

3. Risiko kebocoran data

4. Penyalahgunaan Komputer

5. Kerugian akibat kesalahan proses perhitungan

6. Tingginya nilai investasi perangkat keras dan perangkat lunak komputer



source : https://wisudarini.wordpress.com/2011/11/02/audit-teknologi-informasi/

Senin, 13 Maret 2017

Cara Mengetahui Ip Address, Traffic, Response Time Suatu Website

Disini saya akan membahas cara mengetahui ip address, traffic, response time suatu website, yaitu studentsite.gunadarma.ac.id. cara melihat ip address dan response time tidak perlu pakai software yang ribet cukup pakai cmd, yaitu command promt. Cara membuka command promt : cukup tekan tombol windows > ketikan cmd > enter atau tekan windows + R > ketikan cmd > enter. Ketikan ping studentsite.gunadarma.ac.id pada cmd setelah itu enter, terus akan muncul  seperti ini :
ip address dari studentsite.gunadarma.ac.id adalah 202.125.94.165 dan average response time 49 ms.

Traffic

Cara melihat traffic suatu website salah satunya dengan membukahttps://www.similarweb.com/ di situ anda hanya mengetikan alamat website dan hasilnya langsung keluar seperti berikut :

Rabu, 11 Januari 2017

METODE ALGORITMA YANG DI GUNAKAN DALAM AI

METODE ALGORITMA YANG DI GUNAKAN DALAM AI

Heuristik adalah sebuah teknik yang mengembangkan efisiensi dalam proses pencarian, namum dengan kemungkinan mengorbankan kelengkapan (completeness). Fungsi heuristik digunakan untuk mengevaluasi keadaankeadaan problema individual dan menentukan seberapa jauh hal tersebut dapat digunakan untuk mendapatkan solusi yang diinginkan. Jenis-jenis Heuristic Searching:
1.       Generate and Test.
2.       HillClimbing.
3.       Best First Search.
4.       Alpha  Beta  Prunning,Means-End-Anlysis,Constraint Satisfaction, Simulated Anealing, dll

PEMBANGKITAN dan PENGUJIAN (Generate and Test)

Metode ini merupakan penggabungan antara depth-first search dengan pelacakan mundur (backtracking), yaitu bergerak kebelakang menuju pada suatu keadaan awal. Algoritma:
·         Bangkitkan suatu kemungkinan solusi (membangkitkan suatu tititk tertentu atau lintasan tertentu dari keadaan awal).
·         Uji untuk melihat apakah node tersebut benar-benar merupakan solusinya dengan cara membandingkan node terebut atau node akhir dari suatu lintasan yang dipilih dengan kumpulan tujuan yang diharapkan.
·         Jika solusi ditemukan, keluar. Jika  tidak, ulangi kembali langkah pertama.
Contoh:

 “Travelling Salesman Problem (TSP)” Seorang salesman ingin mengunjungi n kota. Jarak antara tiap-tiap kota sudah diketahui. Kita ingin mengetahui ruter terpendek dimana setaip kota hanya boleh dikkunjungi tepat  1 kal i. Misalkan ada 4 kota dengan jarak antara tiap-tiap kota seperti gambar di bawah ini:


Penyelesaian dengan metode Generate and Test 





PENDAKIAN BUKIT (Hill Climbing)

Metode ini hampir sama dengan metode pembangkitan dan pengujian, hanya saja proses pengujian dilakukan dengan menggunakan fungsi heuristic. Pembangkitan keadaan berikutnya tergantung pada feedback dari prosedur pengetesan. Tes yang berupa fungsi heuristic ini akan menunjukkan seberapa baiknya nilai terkaan yang diambil terhadap keadaan-keadaan lainnya yang mungkin.

Algoritma Simple HillClimbing

Kerjakan langkah-langkah berikut sampai solusinya ditemukan atau sampai  tidak ada operator baru yang akan diaplikasikan pada keadaan sekarang:
·         Cari operator yang belum pernah digunakan; gunakan operator ini untuk mendapatkan keadaan yang baru.
·         Evaluasi keadaan baru tersebut :
·         Jika keadaan baru merupakan tujuan, keluar
·         Jika bukan tujuan, namun nilainya lebih baik dari pada keadaan sekarang, maka jadikan keadaan baru tersebut menjadi keadaan sekarang.
·         Jika keadaan baru tidak lebih baik daripada keadaan sekarang, maka lanjutkan iterasi.

Pada simple hill climbing, ada 3 masalah yang mungkin:

·         Algoritma akan berhenti kalau mencapai nilai optimum local
·         Urutan penggunaan operator akan sangat berpengaruh pada penemuan solusi
·         Tidak diijinkan untuk melihat satupun langkah sebelumnya.

Contoh: TSP dengan Simple Hill Climbing
Disini ruang keadaan berisi semua kemungkinan lintasan yang mungkin. Operator digunakan untuk menukar posisi kota-kota yang bersebelahan. Apabila ada n kota, dan kita ingin mencari kombinasi l intasan dengan menukar posisi urutan 2 kota, maka kita akan mendapatkan sebanyak:


atau sebanyak 6 kombinasi (lihat gambar dibawah). Fungsi heuristic yang digunakan adalah panjang lintasan yang terjadi
PENCARIAN TERBAIK PERTAMA(Best-First Search)

Metode ini merupakan kombinasi dari metode depth-first search dan breadth-first search. Pada metode best-first search, pencarian diperbolehkan mengunjungi node yang ada di level yang lebih rendah, jika ternyata node pada level yang lebih tinggi ternyata memiliki nilai heuristic yang lebih buruk.
Fungsi Heuristik yang digunakan merupakan prakiraan (estimasi) cost dari initial state ke goal state, yang dinyatakan dengan :
f’(n) = g(n)+ h’(n)
dimana f’ = Fungsi evaluasi
g = cost dari ini tial state ke current state
h’ = prakiraan cost dari current state ke goal state
Contoh :
Misalkan kita memiliki ruang pencarian seperti pada gambar dibawah. Node M merupakan keadaan awal dan node T merupakan tujuannya. Biaya edge yang menghubungkan node M dengan node A adalah biaya yang dikeluarkan untuk bergerak dari kota M ke kota A. Nilai g diperoleh berdasarkan biaya edge minimal. Sedangkan nilai h’ di node A merupakan hasil perkiraan terhadap biaya yang diperlukan dari node A untuk sampai ke tujuan. h’(n) bernilai ~ jika sudah jelas tidak ada hubungan antara node n dengan node tujuan (jalan buntu). Kita bisa mengurut nilai untuk setiap node.


TEST TURING

Turing Test yang dicetuskan oleh Alan Turing pada tahun 1950 bertujuan untuk menguji apakah sebuah program komputer itu cerdas. Tes tersebut dilakukan dengan membiarkan seorang penguji (C) melakukan sesi tanya-jawab (dengan text) dengan sebuah mesin (A) dan manusia (B), dan pada akhir sesi tersebut C diharuskan untuk menentukan diantara A dan B manakah yang sebuah mesin (program komputer). Jika C dapat membedakan dengan mudah maka AI tersebut tidak begitu “cerdas”, sedangkan jika C tidak dapat menentukan dengan benar yang mana yang mesin dan yang mana manusia maka dapat disimpulkan bahwa program komputer tersebut “cerdas” karena dapat meniru kemampuan manusia menjawab pertanyaan seperti layaknya manusia.

Sumber :