Mengamankan Sistem Informasi

dokumen-dokumen yang mirip
Mengamankan Sistem Informasi. Pertemuan IV

PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO. By: Rinta Kridalukmana, S. Kom, MT

QUIZ PRA UTS (Take Home) Keamanan Jaringan Komputer

Eksploitasi Keamanan

Firewall. Pertemuan V

Firewall. Pertemuan V

PenTest::DNS Spoofing. Beginner Tutorial v.1

BAB IV. Mengamankan Sistem Informasi

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

MODUL PRAKTIKUM 04 REMOTE ACCESS

Koneksi TCP sebelum Spoofing

MODUL PRAKTIKUM 09 NETWORK ADDRESS TRANSLATION DAN WIRELESS LAN

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

Install Italc Di Windows XP

Membuat FTP di Windows Server 2003

MENGENAL FTP (FILE TRANSFER PROTOCOL)

BAB 1 Instalasi Redhat Linux 7.2

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

(Mengatasi Remote Attack)

BAB IV ANALISIS KERJA PRAKTEK. ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing

Yama Fresdian Dwi Saputro from-engineer.blogspot.com. Pendahuluan. Lisensi Dokumen:

Telnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta

Keamanan Sistem Informasi. Girindro Pringgo Digdo

Oleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain :

VIRTUALISASI PENYIMPANAN FILE PERPUSTAKAAN PETUNJUK TEKNIS

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

TELNET & ROUTING INTERNET

BAB III. Evaluasi Kemanan Sistem Informasi

Evaluasi Keamanan Sistem Informasi

Mencuri Password dengan teknik sniffing password menggunakan wireshark. Dan Pencegahan dari tindakan Sniffing

tipe VPN yang dipakai adalah Remote Access VPN.

BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk mengiplementasikan aplikasi e-library ini, terlebih dahulu harus disediakan

Xcode Private Training. Network hacking & Security

Xcode Intensif Training. Computer Networking. Advanced

Web Server Administrator

INSTALASI ACTIVE DIRECTORY

2. SSH dengan password: SSH dengan public key:

Bertukar Data dengan Wireless LAN

Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi

Membuat Server pada Windows 2003 Server

Network Security. Lab.Assignment: Modul 1 Researching Network Attacks Latihan 1 -

PETUNJUK PEMAKAIAN SOFTWARE

Bab 1 Pendahuluan 1.1 Latar Belakang Masalah

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer

Keamanan Sistem World Wide Web

BAB 4 IMPLEMENTASI DAN EVALUASI

Xcode Private Training. Advanced Network hacking & Security

BAB 4 IMPLEMENTASI DAN UJI COBA

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa

Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC

1. Tutorial Setting mail-server pada windows 2003 server

Instalasi Aplikasi server Menggunakan ClarkConnect

ERWIEN TJIPTA WIJAYA, ST,. M.KOM

PENGAMANAN JARINGAN KOMUTER

Keamanan Sistem dan Jaringan Komputer

Resume. Pelatihan Membuat PC Router Menggunakan ClearOS. Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah. Lab. Hardware

BAB IV PEMBAHASAN. dapat dilakukan dengan memasukkan IP address sesuai dengan IP address yang telah

Written by mangthjik riche Wednesday, 05 August :01 - Last Updated Monday, 31 August :17

Xcode Intensif Training. Computer Networking. Advanced

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

KONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer

Keamanan Web Server. Pertemuan XI WEB HACKING

BAB 4 HASIL DAN PEMBAHASAN

KEAMANAN KOMPUTER. Pertemuan 11

4. Pilih direktori tempat penyimpanan lalu klik Lanjut. A. INSTALLASI SOFTWARE 1. Masukkan CD Program ke dalam CD ROM

Pengenalan Keamanan Jaringan

Langkah-langkah pembuatan website dengan Instalasi secara online

SHARING FILE MENGGUNAKAN WINDOWS XP

MODUL 1 PRAKTIKUM ADMINISTRASI JARINGAN. Pengenalan dan Instalasi Sistem Operasi Jaringan

Security Sistem Informasi.

Gambar 18. Koneksi Peer to Peer. Switch. Komputer B. Gambar 19. Topologi Star menggunakan 3 PC

BAB IV HASIL DAN PEMBAHASAN

Computer & Network Security : Information security. Indra Priyandono ST

A I S Y A T U L K A R I M A

CARA SETTING USER REMOTE DESKTOP DI WINDOWS 7 PROFESIONAL

BAB III ANALISA DAN PERANCANGAN. penerimaan data sangat penting untuk menjamin bahwa data yang dikirim tidak

Modul 2. Network Analysis Tool, Application Layer Protocol, dan Transport Layer Protocol

Sebelumnya dibahas mengenai settting outlook express 2003 disini. lalu bagaimana Setting Outlook 2013?, berikut tutorialnya:

BAB 1 PENDAHULUAN 1.1 Latar Belakang

Rahmady Liyantanto liyantanto.wordpress.com

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

DASAR JARINGAN KOMPUTER

A. INSTALLASI SOFTWARE

BAB IV IMPLEMENTASI SISTEM DAN PENGUJIAN. meliputi pembahasan mengenai proses perekaman gambar berdasarkan interval

IP Address. Dedi Hermanto

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

I. Pengenalan Samba. Heri Susanto Lisensi Dokumen:

BAB 4 IMPLEMENTASI DAN EVALUASI

Panduan Penggunaan dan Perawatan Server

REMOTE ACCES. 2.2 DASAR TEORI IP Address

Konfigurasi Routing Protocol RIP di Router 2

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

BAB 4 PERANCANGAN DAN EVALUASI

A. INSTALLASI SOFTWARE

BAB IV DISKRIPSI KERJA PRAKTIK. 4.1 Pembuatan Server Menggunakan Mercury Pada XAMPP

BAB IV HASIL DAN PEMBAHASAN

Unhide Passwords for Firefox

Transkripsi:

Mengamankan Sistem Informasi Pertemuan IV Pentingnya Keamanan Sistem Mengapa keamanan sistem informasi diperlukan? Teknologi komunikasi modern (mis: Internet) membawa beragam dinamika dari dunia nyata ke dunia virtual Dalam bentuk transaksi elektronis (mis: e-banking) atau komunikasi digital (mis: e-mail, messenger) Membawa baik aspek positif maupun negatif (contoh: pencurian, pemalsuan, penggelapan, ) Informasi memiliki nilai (ekonomis, politis) obyek kepemilikan yang harus dijaga Kartu kredit Laporan keuangan perusahaan Dokumen-dokumen rancangan produk baru Dokumen-dokumen rahasia kantor/organisasi/perusahaan 1

Pentingnya Keamanan Sistem Mengapa sistem informasi rentan terhadap gangguan keamanan Sistem yg dirancang untuk bersifat terbuka (mis: Internet) Tidak ada batas fisik dan kontrol terpusat Perkembangan jaringan (internetworking) yang amat cepat Sikap dan pandangan pemakai Aspek keamanan belum banyak dimengerti Menempatkan keamanan sistem pada prioritas rendah Ketrampilan (skill) pengamanan kurang Beberapa Cara Melakukan Serangan Sniffing Memanfaatkan metode broadcasting dalam LAN Membengkokkan aturan Ethernet, membuat network interface bekerja dalam mode promiscuous Contoh-contoh sniffer: Sniffit, TCP Dump, Linsniffer Mencegah efek negatif sniffing Pendeteksian sniffer (local & remote) Penggunaan kriptografi (mis: ssh sbg pengganti telnet) 2

Beberapa Cara Melakukan Serangan Spoofing Memperoleh akses dengan acara berpura-pura menjadi seseorang atau sesuatu yang memiliki hak akses yang valid Spoofer mencoba mencari data dari user yang sah agar bisa masuk ke dalam sistem (mis: username & password) Client Penyerang Server Logon Invalid logon Client Logon Server Logon berhasil Pada saat ini, penyerang sudah mendapatkan username & password yang sah untuk bisa masuk ke server Beberapa Cara Melakukan Serangan Man-in-the-middle Membuat client dan server sama-sama mengira bahwa mereka berkomunikasi dengan pihak yang semestinya (client mengira sedang berhubungan dengan server, demikian pula sebaliknya) Client Man-in-the-middle Server 3

Beberapa Cara Melakukan Serangan Menebak password Dilakukan secara sistematis dengan teknik bruteforce atau dictionary Teknik brute-force: mencoba semua kemungkinan password Teknik dictionary: mencoba dengan koleksi kata-kata yang umum dipakai, atau yang memiliki relasi dengan user yang ditebak (tanggal lahir, nama anak, dsb) Modification Attacks Biasanya didahului oleh access attack untuk mendapatkan akses Dilakukan untuk mendapatkan keuntungan dari berubahnya informasi Contoh: Pengubahan nilai kuliah Penghapusan data utang di bank Mengubah tampilan situs web 4

Denial of Service Attacks Berusaha mencegah pemakai yang sah untuk mengakses sebuah sumber daya atau informasi Biasanya ditujukan kepada pihak-pihak yang memiliki pengaruh luas dan kuat (mis: perusahaan besar, tokohtokoh politik, dsb) Teknik DoS Mengganggu aplikasi (mis: membuat webserver down) Mengganggu sistem (mis: membuat sistem operasi down) Mengganggu jaringan (mis: dengan TCP SYN flood) Denial of Service Attacks Contoh: MyDoom worm email (berita dari F-Secure, 28 Januari 2004) http://www.f-secure.com/news/items/news_2004012800.shtml Ditemukan pertama kali 26 Januari 2004 Menginfeksi komputer yang diserangnya. Komputer yang terinfeksi diperintahkan untuk melakukan DoS ke www.sco.com pada tanggal 1 Februari 2004 jam 16:09:18 Pada saat itu, diperkirakan 20-30% dari total lalulintas e-mail di seluruh dunia disebabkan oleh pergerakan worm ini Penyebaran yang cepat disebabkan karena: Penyamaran yang baik (tidak terlihat berbahaya bagi user) Penyebaran terjadi saat jam kantor Koleksi alamat email sasaran yang agresif (selain mengambil dari address book di komputer korban, juga membuat alamat email sendiri) 5

Keamanan sistem sebagai satu konsep terpadu Mengatur akses (Access Control) Salah satu cara yang umum digunakan untuk mengamankan informasi adalah dengan mengatur akses ke informasi melalui mekanisme authentication dan access control. Implementasi dari mekanisme ini antara lain dengan menggunakan password. Pada system Linux password disimpan dalam file text terletak di /etc/passwd, pada windows terletak di c:\windows\system32\config dan file password tersebut telah menggunakan enkripsi algoritma. Penyerang (attacker) dapat melakukan dictionary-based attack dengan cara : - Menyalin file /etc/passwd, file sam pada windows - Menjalankan program yang berguna untuk membongkar password, Contohnya : Crack 6

Setting User dan Password pada windows Menampilkan jendela User Account Klik Start > Run dan ketik control userpasswords2 Klik tombol Add untuk menambah user baru dan Remove untuk menghapus User. Klik tombol Reset Password untuk merubah Password User Merubah Properties User Klik tombol Properties untuk melihat properties dari user. Ada 2 Pilihan utama disamping 8 pilihan anggota group yaitu : 1. Standard User (Power User) User dapat merubah beberapa file sistem, menginstall program yang tidak berpengaruh terhadap file sistem windows 2. Restricted User (User Groups) User dapat menggunakan komputer dan menyimpan dokumen tetapi tidak dapat menginstall program dan merubah setting sistem windows. 7

Pengaturan User (lanjutan) Passwords dan.net Passwords digunakan sebagai fasilitas untuk mengatur data password user yang dapat menggunakan komputer dan email. Advanced user management digunakan untuk mengatur group dan user pemakai komputer secara lebih detail. Kriteria pembuatan password Jangan menggunakan nama login, nama pertama atau akhir beserta variasinya dan nama pasangan atau anak. Jangan menggunakan informasi lainnya yang mudah didapat tentang anda seperti No telp, Tgl Lahir. Gunakan password yang merupakan kombinasi antara huruf kapital dan huruf kecil dan angka. Gunakan special 32 karakter ALT, diketikkan dengan menahan tombol Alt ketika mengetik angka antara 128 and 255 pada tombol angka dengan indikator Num Lock on. Gunakan Pasword yang mudah diketikkan, tanpa perlu melihat pada keyboard. 8

Comparative Analysis for password breaking (assumption : software can calculate 500.000 words /sec) Active Directori pada windows 2000 dan Windows 2003 9

Pengaturan hak dan penggunaan PC Menutup servis yang tidak digunakan Seringkali sistem (perangkat keras dan/atau perangkat lunak) diberikan dengan beberapa servis dijalankan sebagai default. contoh, pada sistem UNIX servis-servis berikut sering dipasang dari vendornya: finger, telnet, ftp, smtp, pop, echo, dan seterusnya. Servis tersebut tidak semuanya dibutuhkan. Untuk mengamankan sistem, servis yang tidak diperlukan di server (komputer) tersebut sebaiknya dimatikan. 10

Memasang Proteksi Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat ditambahkan. Proteksi ini dapat berupa filter (secara umum) dan yang lebih spesifik adalah firewall. Filter dapat digunakan untuk memfilter e-mail, informasi, akses, atau bahkan dalam level packet. contoh, di sistem UNIX ada paket program tcpwrapper yang dapat digunakan untuk membatasi akses kepada servis atau aplikasi tertentu. Misalnya, servis untuk telnet dapat dibatasi untuk untuk sistem yang memiliki nomor IP tertentu, atau memiliki domain tertentu. Sementara firewall dapat digunakan untuk melakukan filter secara umum. The End Saran dan Ralat dapat dikirim melalui email ke komisitk_bsi@yahoo.com 11

SOAL-SOAL LATIHAN 01. Untuk mengamankan sistem informasi digunakan pengaturan akses untuk masuk kedalam sistem informasi melalui mekanisme a. Acces Control d. Telnet b. Login e. Finger print c. SSH 02. Pada sistem operasi windows data password disimpan kedalam file a. Acces Control d. Telnet b. Login e. Finger print c. SSH 12

02. Pada sistem operasi windows data password disimpan kedalam file a. etc/passwd d. Passwd b. Samspade e. Data c. Sam 03. Attacker dapat melakukan dictionary-based attack dengan.. a. Advanced user manajemen b. Menampilkan jendela user Account c. Menyalin file/ect/passwd, file sam pada windows d. Merubah Properties User e. Menggunakan Flaskdisk 03. Attacker dapat melakukan dictionary-based attack dengan a. Advanced user manajemen b. Menampilkan jendela user Account c. Menyalin file/ect/passwd, file sam pada windows d. Merubah Properties User e. Menggunakan Flaskdisk 04. Untuk mengatur data password user yang menggunakan komputer pada Windows XP menggunakan fasilitas a. Manage Password b. Password Crack c. User Password dan Admin Password d. Control Panel e. Device manager 13

04. Untuk mengatur data password user yang menggunakan komputer pada Windows XP menggunakan fasilitas a. Manage Password b. Password Crack c. User Password dan Admin Password d. Control Panel e. Device manager 05. Paket program dalam unix yang dapat digunakan untuk membatasi Akses kepada servis atau aplikasi tertentu, adalah a. echo d. telnet b. default e. pidgin c. Tcpwrapper 05. Paket program dalam unix yang dapat digunakan untuk membatasi Akses kepada servis atau aplikasi tertentu, adalah a. echo d. telnet b. default e. pidgin c. Tcpwrapper 01. Untuk mengamankan sistem informasi digunakan pengaturan akses untuk masuk kedalam sistem informasi melalui mekanisme a. Acces Control d. Telnet b. Login e. Finger print c. SSH 14