Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

dokumen-dokumen yang mirip
Pengantar Open Source dan Aplikasi Perbandingan Sistem Operasi Open Source dan Sistem Operasi Proprietary

Pengantar Open Source dan Aplikasi Jaringan Komputer di Sistem Operasi Linux. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

ETIKA & KEAMANAN SISTEM INFORMASI

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

Pengantar Open Source dan Aplikasi Lisensi-lisensi Software Free/Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

AWAS VIRUS LEWAT !!!

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

Yudha Yudhanto, S.Kom

Waspadai Bahaya Phising!! Waspadai Malware, Virus/Worm, Trojan & Spyware. Tips Transaksi Aman di BNI Internet Banking. Tips Transaksi Aman di BNI ATM

PROSEDUR & KEAMANAN KOMPUTER

Pengantar Open Source dan Aplikasi Model Bisnis Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

BAB I PENDAHULUAN UKDW

Mengenal Berbagai Jenis Malware dan Pencegahannya

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

Dasar Keamanan Jaringan Komputer

TIPS PENGAMANAN TRANSAKSI

Pengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom

Manajemen Keamanan Informasi

Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015

Security Sistem Informasi.

Pengantar Open Source dan Aplikasi Lisensi Open untuk Produk Non Software. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?

Masalah Keamanan Pada Sistem Mobile

RESUME SECURITY AND ETHICAL CHALLENGES

INFRASTRUCTURE SECURITY

Pengamanan Web Browser

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Computer & Network Security : Information security. Indra Priyandono ST

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today

Keamanan Jaringan TIM PENGAJAR PTIK

TANTANGAN KEAMANAN DAN ETIKA

18.1 Pendahuluan Apa Itu Privacy?

Keamanan Komputer. Pengertian Keamanan Komputer

CYBER ESPIONAGE. Etika Profesi TI. M. Alfiyan Syamsuddin Politeknik Elektronika Negeri Surabaya

Browser Hijacker Trojan Horse Spyware

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI. Zaenal Arifin

Andi Dwi Riyanto, M.Kom

Laboratorium Universitas Widyatama

Masalah-Masalah dalam Keamanan Informasi

Perkembangan Cybercrime di Indonesia

KEAMANAN JARINGAN. 1. Apa itu Keamanan Jaringan

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

NIST SP v2: PEDOMAN PANDUAN SISTEM KEAMANAN PUBLIK WEB SERVER

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

Pengenalan dan Penanggulangan Virus, Trojan dan Worm

LAMPIRAN A : KUESIONER PENELITIAN

DESAIN DAN ANALISIS KEAMANAN JARINGAN

BAB I PENDAHULUAN. keamanan suatu sistem informasi, di sisi lain ada pihak-pihak dengan maksud

Network security authentication gateway attack authorization monitoring Komunikasi terenkripsi

Keamanan Sistem Informasi

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK

UNIVERSITAS ISLAM NEGERI MAKASSAR

Pengenalan Keamanan Jaringan

Keamanan Jaringan. Security Challenges and Risks. Security Risks. Muhammad Shodiqil Khafili Djakfar

Penyalahgunaaan TIK serta Dampaknya

Keamanan Informasi. Peduli, Aman dan Waspada. Waspada dan Peduli terkait keamanan informasi dalam memanfaatkan internet

Langkah langkah FRAP. Daftar Risiko. Risk

Keamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR

KEAMANAN INFORMASI. Keamanan informasi ditujukan untuk mencapai tiga tujuan utama, yaitu :

Keamanan Jaringan (Network Security)

Resiko Virus dan Virus

10/10/2010 PENGENALAN TEKNOLOGI INFORMASI KEAMANAN KOMPUTER MENGAPA KEJAHATAN KOMPUTER SEMAKIN. Materi 13: Pengenalan Keamanan Komputer DIBUTUHKAN?

Pengantar Open Source dan Aplikasi Keterbukaan (Openness) di bidang TIK. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

Informasi menjadi komoditi yang sangat penting Jaringan komputer, LAN dan Internet, mampu menyediakan informasi secara cepat Jaringan komputer

Pengantar Komputer. Keamanan Komputer. Salhazan Nasution, S.Kom

Haida Dafitri, ST, M.Kom

Keamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom

KEAMANAN SISTEM INFORMASI

PROSEDUR OPERASIONAL BAKU. Pengelolaan & Penggunaan Mail IPB

PENERAPAN DEFENSE IN DEPTH PADA SISTEM INFORMASI. Security Awareness

Titik Lemah Jaringan Komputer

SURAT EDARAN SE-OCVOS /BEI/ I

www. dickyprihandoko.worpress.com

PERATURAN TERKAIT PENGENDALIAN INTERNAL

Ancaman Sistem Keamanan Komputer

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

SistemKeamanan Komputer

BAB I PENDAHULUAN. System Administration Networking Security (SANS) Institute menyatakan bahwa

Issue-issue Keamanan Komputer

Keamanan Jaringan.

SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117)

KEBIJAKAN UMUM SISTEM MANAJEMEN KEAMANAN INFORMASI (SMKI) Pada Instansi Layanan Publik

Network Security: Malware

INTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI

BAB XII KEAMANAN KOMPUTER

Waspadai Penipuan Bermodus Phishing

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER

Tugas III II5166 (Keamanan Informasi Lanjut)

BAB I PENDAHULUAN. media kabel ataupun tanpa kabel (nirkabel), sehingga memungkinkan pengguna

Karena ragam serangan begitu banyak, istilah keamanan komputer pun begitu variatif namanya.

Fakultas Teknologi Informasi Program Studi Sistem Komputer

Prosedure Keamanan Jaringan dan Data

STMIK AMIKOM YOGYAKARTA MELWIN SYAFRIZAL

2. SSH dengan password: SSH dengan public key:

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa

Transkripsi:

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id Twitter @ruslinux Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id

Topik a) Isu-isu keamanan software Open Source dari sisi kode program dan cracking. b) Keamanan dari gangguan virus, worm, dan sejenisnya. c) Beberapa kesalahan orang dan cara atau prosedur yang baik untuk menjaga keamanan software atau sistem informasi. Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id 2-18 2-5

Tujuan a) Mampu menjelaskan isu-isu keamanan software Open Source dari sisi ketersediaan kode program. b) Mampu menjelaskan software Open Source relatif lebih aman terhadap virus dan worm dibandingkan software proprietary. c) Mampu menjelaskan prosedur yang baik dalam menjaga keamanan software/sistem. Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id 3-18 3-5

Pendahuluan Ketersediaan kode sumber (source code) tidak berarti membuat produk Open Source tidak aman, dan sebaliknya tidak berarti pasti aman. Ketersediaan kode sumber memungkinkan banyak orang dapat memperbaiki jika ditemukan kelemahan. Banyak faktor yang menentukan keamanan software, antara lain produk software itu sendiri, orang yang menggunakan dan merawat, dan prosedur keamanan yang seharusnya dijalankan. Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id 4-18 4-5

Pengantar: Keamanan Komputer Keamanan komputer (computer security) disebut juga keamanan IT (information technology security) atau keamanan saiber (cyber security), yakni penerapan keamanan informasi (information security) pada komputer dan jaringan komputer. Keamanan informasi penting untuk menjaga CIA: confidentiality (kerahasiaan dan privasi), integrity (keutuhan), dan availability (ketersediaan), serta control (pengendalian) dan audit (evaluasi). Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id 5-18 5-5

Pengantar: 3 Jenis Keamanan Informasi Physical Security atau Product, yang mencakup teknologi hardware, software, dan komunikasi. Personal Security atau People, yang mencakup pengguna biasa (staf hingga pemimpin) dan bagian IT (system/network/database administrator, programmer, dll.) Organizational Security atau Procedure, yang mencakup panduan/pedoman/aturan untuk menjalankan sistem keamanan informasi. Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id 6-18 6-5

Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id 7-18 7-5

Pengantar: Bentuk Gangguan Keamanan (1) Program: Virus, worm, dan lain-lain yang termasuk malware (malicious software) adalah program yang dibuat untuk mengganggu atau merusak. Program disebut virus atau worm karena bisa menular atau menyebar dari satu komputer ke komputer lain. Penyerang: Attacker atau cracker (hacker jahat), yakni orang yang mencari kelemahan suatu sistem IT atau komputer, lalu memanfaatkan kelemahan itu untuk menyerang atau merusak. Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id 8-18 8-5

Pengantar: Bentuk Gangguan Keamanan (2) Defacing (pengrusakan tampilan), karena penyerang tahu ada kelemahan yang belum diperbaiki/ditutup. Planting malware (pemasangan program jahat atau berbahaya, malicious software) atau Trojan. Phishing (penipuan), berasal dari kata fishing (memancing), yakni cara untuk mendapatkan nama dan password, misal untuk akses ke suatu program, kartu kredit, dan lain-lain yang dapat merugikan pengguna (yang terpancing) atau sistem. Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id 9-18 9-5

Pengantar: Bentuk Gangguan Keamanan (3) Exploit: program yang khusus dibuat untuk menyerang keamanan komputer tertentu. Brute Force (serangan brutal): salah satu metode dalam penjebolan keamanan password dengan menebak semua password yang mungkin. Password Cracking: teknik untuk Brute Force. DoS (Denial of Service): mengirim data yang sangat besar ke komputer atau jaringan agar komputer tidak bekerja normal (tidak dapat diakses). Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id 10-18 10-5

Mengapa Open Source Relatif Lebih Aman? Dalam kasus virus/worm, sistem operasi Open Source seperti Linux relatif lebih aman karena sistem otentikasi yang lebih ketat dan sebagian besar virus/worm dibuat untuk selain Linux. Ketersediaan kode sumber memungkinkan banyak orang membuat perbaikan (patch) jika ditemukan kelemahan, sehingga ketersediaan update bisa lebih cepat. Sedangkan produk proprietary hanya dapat diperbaiki oleh pengembang atau pemilik program. Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id 11-18 11-5

Beberapa Koreksi terhadap Mitos (123) Mitos 1: Open Source PASTI aman atau PASTI TIDAK aman. Koreksi: Keamanan tidak hanya ditentukan ada atau tidaknya kode sumber. Mitos 2: Ada kode sumber PASTI banyak penjaga. Koreksi: belum tentu banyak yang mengaudit. Mitos 3: Orang jahat bisa melihat kode sumber PASTI menjadikan software tidak aman. Koreksi: keamanan ditentukan oleh siapa yang menggunakan dan menjaga keamanannya. Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id 12-18 12-5

Beberapa Koreksi terhadap Mitos (456) Mitos 4: Siapa pun boleh tahu kode sumber PASTI membuat tidak aman. Koreksi: Produk bagus telah melalui seleksi siapa saja pengembang yang terlibat. Mitos 5: Produk yang dinyatakan Open Source pasti dapat dimodifikasi agar jadi aman. Koreksi: ada produk Open Source yang mengandung paten. Mitos 6: Semua software pasti telah melalaui proses audit/evaluasi keamanan sebelum digunakan. Koreksi: tidak semua software harus diaudit/dievaluasi. Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id 13-18 13-5

Beberapa Kesalahan terkait Keamanan (1) Tidak memasang antivirus, misal di server yang dijadikan perantara pertukaran data (server email, server file, dan gateway internet). Membuka attachment email yang tidak dikenal, atau mengikuti petunjuk email penipuan (phising). Tidak mengikuti berita keamanan produk. Tidak segera melakukan security patch. Tidak membuat dan menguji sistem backup. Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id 14-18 14-5

Beberapa Kesalahan terkait Keamanan (2) Menyambungkan sistem ke internet sebelum sistem itu dibuat sangat aman (hardening). Menyambungkan sistem ke internet dengan password bawaan atau password mudah ditebak. Menjalankan program server (daemon) yang tidak aman seperti telnetd (harusnya sshd yang menggunakan enkripsi password). Menjalankan program yang tidak dibutuhkan sehingga membuka celah keamanan lebih banyak. Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id 15-18 15-5

Beberapa Kesalahan terkait Keamanan (3) Tidak segera mengupdate program atau sistem jika ditemukan lubang keamanan (security hole) atau kelemahan/kutu (bug). Tidak menerapkan sistem firewall yang bagus untuk mencegah masuknya orang atau program jahat. Firewall = dinding api untuk membakar penjahat. Tidak menerapkan sistem pendeteksian intrusi atau usaha pihak lain yang ingin masuk ke jaringan atau komputer. Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id 16-18 16-5

Beberapa Kesalahan terkait Keamanan (4) Tidak melakukan update virus pada program antivirus secara otomatis. Tidak membuat panduan yang baik untuk diajarkan kepada pengguna dalam hal keamanan sistem yang dibuat atau dikelolanya. Memberikan password kepada pengguna melalui telepon atau saluran komunikasi yang kurang aman. Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id 17-18 17-5

Penutup Ketersediaan kode sumber (source code) tidak berarti membuat produk Open Source tidak aman, dan sebaliknya kode tertutup tidak menjamin produk Proprietary pasti aman, karena keamanan ditentukan oleh pengguna dan penjaga keamanan. Ketersediaan kode sumber memungkinkan banyak orang dapat mempelajari dan memperbaiki jika ditemukan kelemahan, namun tidak bisa dipastikan ada orang yang selalu mengaudit dan membuat perbaikan, sehingga pengguna harus tetap waspada. Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id 18-18 18-5