SISTEM KEAMANAN KOMPUTER

dokumen-dokumen yang mirip
Outline Pendahuluan Ancaman keamanan pada sistem berbasis komputer Hardening System

HIJACKING SESSION PADA SISTEM KEAMANAN KOMPUTER ( STUDI KASUS PENCEGAHAN VIRUS PADA )

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

Network security authentication gateway attack authorization monitoring Komunikasi terenkripsi

KEAMANAN JARINGAN. 1. Apa itu Keamanan Jaringan

Pengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom

Computer Security. Network Security

fokus kepada saluran (media) pembawa informasi fokus kepada aplikasinya sendiri, termasuk di dalamnya adalah database

Computer Security. Network Security

Pengenalan Keamanan Jaringan

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER

Laboratorium Universitas Widyatama

Mencuri Password dengan teknik sniffing password menggunakan wireshark. Dan Pencegahan dari tindakan Sniffing

Keamanan Sistem Informasi

Keamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

Keamanan Sistem dan Jaringan Komputer

Xcode Private Training. Network hacking & Security

Pengantar Keamanan Sistem Informasi

Dasar Keamanan Jaringan Komputer

Prinsip Keamanan -Security Principles-

Mengapa perlu sebuah keamanan?

ERWIEN TJIPTA WIJAYA, ST,. M.KOM

Computer & Network Security : Information security. Indra Priyandono ST

KEAMANAN SISTEM INFORMASI

Pendahuluan. Keamanan Komputer mencakup:

Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi

Masalah-Masalah dalam Keamanan Informasi

UNIVERSITAS ISLAM NEGERI MAKASSAR

Keamanan Jaringan Komputer LU K IS A LA M

Xcode Private Training. Advanced Network hacking & Security

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

PENDAHULUAN. Bab Latar Belakang

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

Andi Dwi Riyanto, M.Kom

10/10/2010 PENGENALAN TEKNOLOGI INFORMASI KEAMANAN KOMPUTER MENGAPA KEJAHATAN KOMPUTER SEMAKIN. Materi 13: Pengenalan Keamanan Komputer DIBUTUHKAN?

Computer & Network Security : Information security. Indra Priyandono ST, MKom

Andi Dwi Riyanto, M.Kom

BAB I PENDAHULUAN 1.1 Latar Belakang

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN

LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC

Informasi menjadi komoditi yang sangat penting Jaringan komputer, LAN dan Internet, mampu menyediakan informasi secara cepat Jaringan komputer

MENGENAL JENIS-JENIS SERANGAN DoS (Denial Of Service) TERHADAP SISTEM JARINGAN Muhammad Rudyanto Arief. Abstraksi

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi

Keamanan Web Server. Pertemuan XI WEB HACKING

PROTEKSI PADA SISTEM OPERASI

2. SSH dengan password: SSH dengan public key:

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

1. Denial of service adalah jenis serangan yang tujuannya adalah mencegah pengguna yang sesungguhnya menikmati layanan

Mengenal Berbagai Jenis Malware dan Pencegahannya

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

Masalah Keamanan Pada Sistem Mobile

Haida Dafitri, ST, M.Kom

THREAT PACKET ANALYSIS USING SNORT

Adalah sekelompok komputer otonom yang saling berhubungan antara yang satu dengan lainnya, Menggunakan suatu protokol komunikasi melalui media

PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO. By: Rinta Kridalukmana, S. Kom, MT

Eksploitasi Keamanan

Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan

Analisis Kelakuan Denial-of-Service attack (DoS attack) pada Jaringan Komputer dengan Pendekatan pada Level Sekuritas

P267. Alamat: Sudirman TG Jakarta. Tugas 5. Network Development. Anggota : M Kasfu Hammi Iik Wilarso

Jenis ancaman jaringan Dan Cara mengatasinya

SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

ANALISIS DAN PENCEGAHAN METODE SERANGAN FLOODING PADA JARINGAN KOMPUTER

Nama : Aris Triyanto NIM : Makul : Keamanan Jaringan Tanggal : 10 Juni 2015

Xcode Intensif Training. Advanced ethical web. hacking & security

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

Pencegahan dan Mitigasi Serangan Siber. Ahmad Zaid Zam Zami, CEH CHFI CEI ENSA ECIH

Pengamanan Web Browser

BAB VI. Eksploitasi Keamanan

FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT

Denial of Service Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed

Xcode Private Training. Network Hacking & Wireless. Hacking

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

Keamanan Sistem Informasi

Mengamankan Sistem Informasi

KEAMANAN SISTEM. Subianto AMIK JTC SEMARANG

KEAMANAN JARINGAN KOMPUTER

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Bab 1 Pendahuluan 1.1 Latar Belakang Masalah

TUGAS ESSAY KEAMANAN JARINGAN KOMPUTER. Disusun oleh : : Gustian Ri pi : : Teknik Informatika

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced

Keamanan Sistem dan Jaringan Komputer

Titik Lemah Jaringan Komputer

PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI. Zaenal Arifin

BAB I PENDAHULUAN 1.1 Latar Belakang

Security in Mobile Applications and Networks

SistemKeamanan Komputer

BAB IV HASIL DAN PEMBAHASAN

www. dickyprihandoko.worpress.com

Xcode Intensif Training. Ethical Hacking

Keamanan Jaringan (Network Security)

PENDAHULUAN SISTEM KEAMANAN

Keamanan Jaringan Komputer

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning

Transkripsi:

SISTEM KEAMANAN KOMPUTER Bagian kedua Outline Pendahuluan Ancaman keamanan pada sistem berbasis komputer Social engineering Keamanan fisik Security hole pada sistem operasi dan servis Serangan pada jaringan DOS attack Serangan via aplikasi berbasis web Trojan, backdoor, rootkit, keylogger Virus, worm Anatomy of A Hack Hardening System Hardening System: Security Policy Hardening System: Kriptografi Hardening System: Firewall Hardening System: IDS (Intrusion Detection System) Hardening System: Backup Hardening System: Auditing System Hardening System: Digital Forensik dan Penanganan Pasca Insiden Ciber Law dan masa depan keamanan 1

Pendahuluan (2) Mengapa perlu aman? Resiko kerugian finansial Resiko kerugian kerahasiaan Resiko kerugian harga diri Motif-motif serangan pada sistem komputer Politis Finansial Dendam (sakit hati) Iseng Sebagai pekerjaan (cracker bayaran) Pendahuluan (3) Aspek-aspek keamanan Confidentiality Informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang. Integrity Informasi hanya dapat diubah oleh pihak yang memiliki wewenang. Availability Informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan. Authentication Pihak yang terlibat dengan pertukaran informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu. Nonrepudiation Pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan. 2

Pendahuluan (4) Aspek-aspek ketidakamanan (serangan) Interruption Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan. Interception Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan. Modification Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan. Fabrication Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain. Pendahuluan (5) Hukum alam keamanan komputer Tidak ada sistem yang 100% aman Keamanan berbanding terbalik dengan kenyamanan Contoh insiden serangan pada sistem komputer Tahun 2004, situs KPU (http://tnp.kpu.go.id) dicrak sehingga content situs tersebut berubah Tahun 2001, Nasabah klickbca.com disadap identitas accountnya oleh seseorang yang membuat situs mirip (url dan tampilannya) dengan klickbca yang asli 10 Maret 1997. Seorang hacker dari Massachusetts berhasil mematikan sistem telekomunikasi di sebuah airport lokal (Worcester, Massachusetts) sehingga mematikan komunikasi di control tower dan menghalau pesawat yang hendak mendarat. Dia juga mengacaukan sistem telepon di Rutland, Massachusetts. - http://www.news.com/news/item/textonly/0,25,20278,00.html?pfv - http://www.news.com/news/item/0,4,20226,00.html 3

Pendahuluan (6) Beberapa istilah-istilah keamanan komputer Hacker Cracker White hat Black hat Script kiddies Elite Vulnerable Security hole Bug Exploit (local, remote) Logical Bomb Penetration testing Ancaman keamanan pada sistem komputer Ancaman keamanan pada sistem Komputer antara lain: Social engineering Keamanan fisik Security hole pada sistem operasi dan servis Serangan pada jaringan DOS attack Serangan via aplikasi berbasis web Trojan, backdoor, rootkit, keylogger Virus, worm Anatomy of a hack Langkah-langkah yang umum digunakan oleh hacker 4

Social engineering Ancaman Mengaku sebagai penanggung jawab sistem untuk mendapatkan account user Mengaku sebagai user yang sah kepada pengelola sistem untuk mendapatkan account Mengamati user yang sedang memasukkan password Menggunakan password yang mudah ditebak Solusi Mendidik seluruh pengguna sistem dari level manajer sampai operator akan pentingnya keamanan Keamanan fisik Ancaman Pembobolan ruangan sistem komputer Penyalahgunaan account yang sedang aktif yang ditinggal pergi oleh user Sabotase infrastruktur sistem komputer (kabel, router, hub dan lain-lain) Solusi Konstruksi bangunan yang kokoh dengan pintu-pintu yang terkunci Pemasangan screen saver Pengamanan secara fisik infrastruktur sistem komputer CPU ditempatkan di tempat yang aman Kabel direl Router, hub ditempatkan yang aman dari jangkauan 5

Security hole pada OS dan servis Ancaman Buffer over flow yang menyebabkan local/remote exploit Salah konfigurasi Installasi default yang mudah diexploit Buffer overflow (1) Mengapa bisa terjadi buffer over flow? Keadaan dimana buffer terisi dengan data yang ukurannya melebihi kapasitasnya sendiri dan akibatnya kelebihan data itu akan mengisi alamat memori lain yang bukan milik variabel tersebut atau overwrite. 6

Buffer overflow (3) Sisi Programmer: Coding dengan teliti dan sabar sehingga kemungkinan kekeliruan coding yang menyebabkan buffer over flow dapat dihindari Sisi User Selalu mengikuti informasi bug-bug melalui milis dan situs-situs keamanan (Securityfocus.com dan lain-lain) Update..update dan update! Kesalahan konfigurasi Ancaman Sistem dapat diakses dari host yang tidak berhak Privilege yang dapat diexploitasi Pengaturan hak akses host yang ketat Pengaturan privilege yang ketat 7

Installasi default Ancaman Servis yang tidak diperlukan memakan resource Semakin banyak servis semakin banyak ancaman karena bug-bug yang ditemukan Servis-servis jaringan membuka port komunikasi Password default diketahui oleh khalayak Sample program dapat diexploitasi Pencegahan Nyalakan servis yang diperlukan saja Konfigurasikan seaman mungkin Buang semua yang tidak diperlukan setelah installasi Ancaman serangan melalui jaringan Ancaman Sniffing (penyadapan) Spoofing (pemalsuan) Session hijacking (pembajakan) DOS attack 8

Sniffing Bagaimana Sniffing terjadi? Sniffer mengubah mode ethernet untuk mendengarkan seluruh paket data pada jaringan yang menggunakan hub sebagai konsentrator Enkripsi (SSL, SSH, PGP, dan lain-lain) Penggunaan switch sebagai pengganti hub Spoofing (Pemalsuan) Jenis-jenis spoofing IP MAC address DNS Routing Implementasi firewall dengan benar Patch yang mencegah prediksi sequence number Mengeset router agar tidak bisa dilewatkan kecuali melalui rute yang telah ditentukan 9

Session Hijacking (Pembajakan) Bagaimana Session Hijacking terjadi? Sniff Prediksi sequence number Spoof IP/MAC address Cegah sniffing Cegah spoofing DOS attack(1) DOS (Denial of Service) Servis tidak mampu melayani sebagaimana mestinya Jenis-jenis DOS Atack Mematikan servis secara local/remote Menguras resource: hardisk, memory, prosessor, bandwidth 10

DOS attack (2) Ancaman mematikan servis secara local Membunuh proses pada servis Mengubah konfigurasi servis Mengcrashkan servis Patch terbaru Pengaturan privilege user dengan tepat Deteksi perubahan dengan program integrity-checking DOS attack (3) Ancaman mematikan servis secara remote Mengirimkan malformed packet TCP/IP ke korban Spoofing Implementasi patch terbaru Cegah spoofing 11

DOS attack (4) Ancaman menguras resource secara local Menciptakan proses secara paralel Menulis file ke sistem Mengirimkan paket ke host lain Pengaturan privilege dengan tepat Penggunaan resurce yang cukup untuk sistem yang sensitif Penggunaan bandwidth yang cukup DOS attack (5) Ancaman menguras resource secara remote Teknik Syn flood Teknik Smurf attack Teknik DDOS (Distributed DOS) 12

DOS attack (6) Ancaman SYN Flood Korban mengalokasikan memori untuk mengingat sequence number tiap paket data yang datang sampai expired time nya terlampaui Jaringan dipadati paket sampah DOS attack (7) SYN Flood Pengalokasian bandwidth yang cukup Gateway/ISP cadangan Meningkatkan kemampuan jumlah antrian koneksi Perkecil timeout paket data Mengaktifkan SYN Cookies (Linux) 13

DOS attack (8) Ancaman Smurf attack Pengiriman paket spoof ke alamat broadcast Flooding paket ICMP Flooding paket UDP Pencegahan Bandwidth yang cukup Pemasangan firewall dengan benar DOS attack (9) Ancaman DDOS (Distributed DOS) Serangan DOS secara simultan dari banyak host Pencegahan Implementasikan patch terbaru Deteksi DDOS tools pada sistem Pemasangan firewall dengan benar Gateway/ISP cadangan Pemasangan IDS untuk deteksi DDOS 14

Ancaman via aplikasi berbasis web (1) Ancaman Serangan untuk mendapatkan account SQL injection Session hijacking Ancaman via aplikasi berbasis web (2) Ancaman serangan account Analisa manajemen account untuk mendapatkan account Brute force attack Desain dan coding yang aman Mendisable pesan error sistem dan aplikasi yang tidak perlu Sanitasi nilai input dengan baik di sisi server 15

Ancaman via aplikasi berbasis web (3) Ancaman serangan SQL injection Contoh: Query pada aplikasi database select * from user where id=$id; Penyerang memasukan nilai variabel id dengan query yang diinginkan" $id=212; select * from admin Query akhir menghasilkan 2 buah query select * from users where id=212; select * from admin; Sanitasi nilai input dengan baik di sisi server Ancaman via aplikasi berbasis web (4) Ancaman session hijacking HTTP adalah stateless Ekploitasi session Menggunakan session yang sulit ditebak, misalnya menyertakan id dan password Enkripsi nilai session 16

Backdoor, trojan, rootkit, keylogger Ancaman Penanaman trojan pada software-software gratisan dari internet dan CD bajakan Sistem dapat dikendalikan secara remote Pencegahan Gunakan scanner dengan database terbaru Jangan menginstall program yang belum dikenal betul Mendidik user tentang keamanan komputer Virus, worm Ancaman Kerusakan, kehilangan data Menguras resource sistem (memory, prosessor, hardisk, bandwidth) Mengganggu/merusak sistem Gunakan scan virus dengan database terbaru Jangan menginstall program yang belum dikenal betul Mendidik user tentang keamanan komputer 17

Anatomy of a Hack The only way to stop a hacker is to think like one (Taken from Network Hack Proofing Your Internet Tradecraft ) Sistem Hardening Hardening System: Security Policy Hardening System: Kriptografi Hardening System: Firewall Hardening System: IDS (Intrusion Detection System) Hardening System: Backup Hardening System: Auditing System Hardening System: Digital Forensik dan Penanganan Pasca Insiden 18

Security Policy Policy penggunaan komputer Tidak boleh meminjamkan account kepada orang lain Tidak boleh mengambil/menaruh file dari komputer kantor, dll Policy penggunaan Installasi program Tidak boleh menginsall program tanpa seijin staff IT Tidak boleh menginsall program ilegal, dll Policy penggunaan Internet Tidak boleh menggunakan internet untuk kegiatan carding, hacking dkk Tidak boleh menggunakan internet untuk mengakses situs-situs yang berpotensi menyebarkan virus, dll Policy penggunaan Email Tidak boleh menggunakan email kantor untuk kegiatan milis, dll TIPE PENYUSUP The Curious : Tertarik untk mencari tahu tipe sistem dan data yang Anda miliki The Malicious : Suka mengganggu sistem sehingga sistem tidak dapat bekerja dengan optimal, merusak halaman situs web Anda, ataupun memaksa Anda untuk menghabiskan banyak uang dan waktu untuk memperbaiki kerusakan yang dibuatnya The High-Profile Intruder : Mencoba menyusup kedalam sistem Anda untuk mendapatkan ketenaran dan pengakuan. The Competition: Tertarik pada data yang ada dalam sistem anda karena ia berpikir ada sesuatu yang berharga dalam sistem komputer anda yang dapat memberikan keuntungan baginya. The Borrowers : Menggunakan sumber daya yang kita miliki untuk kepentingan mereka. Biasanya penyusup ini akan menjalankannya sebagai server chatting (IRC), situs porno, atau bahkan server DNS. The Leapfrogger : Tertarik untuk menggunakan sistem yang anda miliki untuk masuk ke dalam sistem lain. 19