Web Security Berbasis Linux

dokumen-dokumen yang mirip
OTT Over The Top. I Putu Agus Eka Pratama, ST MT Information Network and System (INS) research lab STEI ITB 9 Desember 2014

The Benefit of Android in Information System (2-hbs) Cafe Legian Sulanjana Bandung 15 Maret 2014

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Linux, Ubuntu, FOSS, Dan Smart City

PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI. Zaenal Arifin

BAB I PENDAHULUAN 1.1 Latar Belakang

Computer Security. Network Security

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan

Computer Security. Network Security

Xcode Private Training. Network hacking & Security

Dosen Pengampu : Muhammad Riza Hilmi, ST.

TUGAS MID KEAMANAN JARINGAN KOMPUTER

Materi I. Kholid Fathoni, S.Kom., M.T.

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

BAB I PENDAHULUAN. kejahatan yang tercipta dari kesalahan pengguna internet seperti phising,

adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data

ERWIEN TJIPTA WIJAYA, ST,. M.KOM

SELF DEFENDING LINUX NETWORK

Xcode Private Training. Advanced Network hacking & Security

PenTest::DNS Spoofing. Beginner Tutorial v.1

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN UKDW

THREAT PACKET ANALYSIS USING SNORT

Xcode Intensif Training. Computer Networking. Advanced

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD

Mengenal Berbagai Jenis Malware dan Pencegahannya

BAB 1 PENDAHULUAN Latar Belakang

BAB 2 TINJAUAN PUSTAKA

JENIS-JENIS JARINGAN. Jaringan yang memiliki ruang lingkup yang sangat luas, karena radiusnya mencakup sebuah negara dan benua.

Smart City Manfaat, Implementasi, dan Keamanan

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

JARINGAN KOMPUTER MODUL 3

IMPLEMENTASI SNORT SEBAGAI TOOL INTRUSION DETECTION SYSTEM PADA SERVER FREEBSD DI PT. POWER TELECOM

Dasar Keamanan Jaringan Komputer

P6 Keamanan Sistem Operasi & Aplikasi SIF61

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

PENGAMANAN JARINGAN KOMUTER

Peta Teknologi Network Security

PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER

Xcode Intensif Training. Advanced ethical web. hacking & security

TUGAS MAKALAH INTEGRASI DAN MIGRASI SISTEM TEKNOLOGI INFORMASI TI024329

Analisa Performansi Implementasi Intrusion Detection System berbasis Snort, Honeypot Honeyd dan Honeypot Honeynet pada PT X di Surabaya

BAB II ANALISIS DAN PERANCANGAN. komputer, printer dan peralatan lainnya (biasa disebut node) yang terhubung

Dimas Wahyudi Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya

PENDAHULUAN. Bab Latar Belakang

Keamanan Jaringan TIM PENGAJAR PTIK

Tugas MID Keamanan Jaringan Komputer

Praktikum Jaringan Komputer 2

Koneksi TCP sebelum Spoofing

Hanya kunci publik yang dipertukarkan antara pengirim dan penerima. Sebelum transmisi sebenarnya dimulai antaraa dua host, host pengirim mengirimkan

IMPLEMENTASI ISO/IEC 27001:2013 UNTUK SISTEM MANAJEMEN KEAMANAN INFORMASI (SMKI) PADA FAKULTAS TEKNIK UIKA-BOGOR

BAB I PENDAHULUAN Latar Belakang

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

Xcode Intensif Training. Computer Networking. Advanced

PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

TUGAS KEAMANAN JARINNGAN KOMPUTER

atau berubahnya metoda untuk mengoperasikan sistem.

LAMPIRAN. Scalability Checklist No. Pertanyaan Pilihan Note Ya Sebagian Tidak

BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.

Referensi Model OSI & TCP/IP

9. NETWORK FORENSICS

Referensi Model OSI & TCP/IP

Intrusion Detection System

BAB I PENDAHULUAN 1.1 Latar Belakang

Implementasi Open Source Software di SGU

PROFIL PROGRAM SARJANA PROGRAM STUDI TEKNIK KOMPUTER

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Ethical Hacking Advance. + BadUSB

SISTEM KEAMANAN JARINGAN KOMPUTER. Mata kuliah Jaringan Komputer Jurusan Teknik Informatika Irawan Afrianto, MT

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

Evaluasi Keamanan Sistem Informasi

PERANCANGAN DISASTER RECOVERY CENTER (DRC) BERDASARKAN ISO (STUDI KASUS: Lembaga Penerbangan dan Antariksa Nasional (LAPAN) Bandung)

PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER

BAB 3: PROTOCOL. Introduction to Networks

Latar Belakang

Remote Execution. Oleh: Idris Winarno

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION

Telnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Laboratorium Universitas Widyatama

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

ARSITEKTUR JARINGAN KOMPUTER. Sugiyatno 2009

TUGAS JARKOM. *OSI Layer dan TCP/IP* A. OSI layer

Sistem Jaringan. Pengenalan Keamanan Jaringan. Andra Warastri, ST, MTI. Modul ke: Fakultas Ilmu Komputer. Program Studi Teknik Informatika

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced

JARINGAN KOMPUTER MODUL 3

NETWORK SECURITY MID: SCANNING AND VULNERABILITY PADA WEBSITE RESMI PALEMBANG

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN

Keamanan Jaringan Komputer

TK 2134 PROTOKOL ROUTING

Transkripsi:

Web Security Berbasis Linux Konsep, Sistem, User, Kebijakan, Serta Kaitannya Terhadap Smart City dan Internet Of Things (IOT) Oleh : I Putu Agus Eka Pratama, ST MT Information Network and System (INS) Research Lab STEI ITB http://www.slideshare.net/putushinoda Presentasi Unikom Bandung 14 Maret 2015 Template oleh Fedora Linux Community https://fedoraproject.org/wiki/licensing#content_licenses

#pendahuluan 1.Saat ini hampir semua produk dan layanan berbasis teknologi informasi, terhubung ke internet dan berbasis tatap muka web. 2. Setiap layanan bukan saja menyajikan kemudahan, tapi juga harus memperhatikan keamanan. Mengapa? Kenyamanan, privasi, dan kepercayaan (Trust) pengguna/konsumen/nasabah.

Disebutkan bahwa keamanan (termasuk juga pada web) mencakup 3 hal utama : sistem, user, dan kebijakan. I Made Wiryana (Univ Gunadarma) Budi Rahardjo (STEI ITB)

#sistem Keamanan (termasuk juga keamanan pada web) dilihat dari sisi sistem, mencakup : perangkat keras (Hardware), perangkat lunak (Software). Ancaman keamanan pada web dapat ditinjau berdasarkan 5 layer TCP/IP (Application Layer, Transport Layer, Network Layer, Data Link Layer, Physical Layer). Setiap layer memiliki potensi celah keamanan dan bentuk serangan (sistem maupun web).

#sistem #cont Application Layer : Deface, SQL Injection, DNS Poisoning, MITM (Man In The Middle). Transport Layer : MITM, SSL/TLS Vulnerability. Network Layer : IP Spoofing, IP Packet Header Fake, DOS/DDOS. Data Link Layer : ARP Poisoning, MAC Flooding. Physical Layer : pencurian data secara langsung ke ruang server, kerusakan oleh manusia/hewan/alam.

#sistem #cont Pencegahan? Penanggulangan? Firewall, update sistem (versi os, kernel os, versi aplikasi) secara berkala, menggunakan SSH untuk remote, menggunakan enkripsi, mengaktifkan SELINUX, mengimplementasikan Honeynet/honeypot/honeywall, menggunakan Deep Packet Inspection (DPI) dan Intrusion Detection System (IDS), memantau service dan port (Scan), menggunakan Kerberos, Audit IT (Security) berkala.

#sistem #cont Contoh : Menggunakan nmap, nikto, dan tool open source lainnya untuk melakukan scan, deteksi, dan penanganan celah keamanan pada web dan server. Menggunakan distro Linux khusus untuk penetrasi sistem. Perintah chkconfig untuk mengecek service. Perintah yum/apt-get/zyper untuk mengecek aplikasi yang telah terinstal.

#user Keamanan (termasuk juga keamanan pada web) dilihat dari sisi user (pengguna), mencakup : manajemen user, security awareness (kesadaran akan keamanan). Ancaman ancaman keamanan pada sisi user antara lain dengan memanfaatkan psikologis user (Social Engineering, Spam, penipuan via web), kecerobohan user, ketidak tahuan dan ketidak pedulian user terhadap keamanan. Saya dan anda pun adalah user... :)

#user #cont Penanganan? Penanggulangan? Manajemen user dengan baik pada sistem (hak akses/privillege), peningkatan pengetahuan dan kepedulian user terhadap pentingnya keamanan (Security Awareness), penggantian password secara berkala, kombinasi password yang baik (kuat, tidak mudah ditebak, mudah diingat). Pada web, SSH, FTP, perlu ada manajemen user dan privillege.

#kebijakan Keamanan (termasuk juga keamanan pada web) dilihat dari sisi kebijakan, tertuang di dalam dokumen ISO (International Organization for Standarization organisasi untuk standarisasi internasional). Dokumen ISO yg membahas mengenai keamanan pada web, dimuat di dalam ISO27k (ISO 27000), atau disebut juga dengan ISMS (Information Security Management System). Apa saja yang tertuang di dalam ISO27k ini?

#iso27k #isms ISO/IEC 27000 Overview And Vocabulary. ISO/IEC 27001 Formal ISMS Specification. ISO/IEC 27002 Infosec Controls. ISO/IEC 27003 ISMS Implementation Guide. ISO/IEC 27004 Infosec Metrics. ISO/IEC 27005 Infosec Risk Management. ISO/IEC 27006 ISMS Certification Guide. ISO/IEC 27007 Management System Auditing. ISO/IEC TR 27008 Technical Auditing. ISO/IEC 27010 Inter Organization Communication.

#iso27k #isms #cont ISO/IEC 27011 Telecommunication Industry. ISO/IEC 27013 ISMS And IT Service Management. ISO/IEC 27014 Infosec Governance. ISO/IEC TR 27015 Financial Services. ISO/IEC TR 27016 Infosec Economics. ISO/IEC 27018 Cloud Privacy. ISO/IEC TR 27019 Process Control In Energy. ISO/IEC 27031 ICT Business Continuity. ISO/IEC 27032 Cyber Security.

#iso27k #isms #cont ISO/IEC 27033-1 to -5 Network Security. ISO/IEC 27034-1 Application Security. ISO/IEC 27035 Incident Management. ISO/IEC 27036-1 -2 & -3 ICT Supply Chain. ISO/IEC 27037 Digital Evidence (Forensics). ISO/IEC 27038 Document Redaction. ISO 27799 ISO27k Healthcare Industry.

#IOT 1.IOT (Internet Of Things) atau disebut juga dengan M2M (Machine to Machine), mengacu kepada trend teknologi saat ini, di mana segalanya (things) terhubung ke internet : komputer, perangkat (Device). 2. IOT menyajikan dua buah tatap muka utama untuk pengguna : WOT (Web Of Things) --> paling umum. MOT (Mobile Of Things) --> smartphone.

#SmartCity 1.Smart City mengacu kepada konsep kota pintar (Smart) berbasiskan teknologi informasi, di dalam mengelola potensi2 yg ada maupun memberikan solusi terhadap masalah2 yg ada. 2. Sebagaimana IOT, Smart City diimplementasikan ke dalam aplikasi berbasis desktop, web, dan mobile. 3.Kota Bandung memiliki Bandung Command Center untuk Smart City.

#IOT #SmartCity #WebSecurity IOT dan Smart City banyak diimplementasikan ke dalam layanan berbasis web, sehingga perlu adanya keamanan pada web (Web Security) --> privasi, kenyamanan, kepercayaan, kehandalan. Sebagaimana SDLC (Software Development Life Cycle) pada perangkat lunak, maka keamanan (termasuk pada web) akan terus mengalami fasa perkembangan, serta dimasukan sejak tahap desain dan perencanaan.

Referensi ISO 27000 Security. http://www.iso27001security.com/ Linux Security. http://www.cyberciti.biz/tips/linux-security.html Linux Server Hardening Security. http://www.tecmint.com/linux-server-hardening-security-tips/ Linux Tutorial Internet Security. http://www.yolinux.com/tutorials/linuxtutorialinternetsecurity.html I Putu Agus Eka Pratama. Smart City Beserta Cloud Computing dan Teknologi Teknologi Pendukung Lainnya. Informatika Bandung. 2014. I Putu Agus Eka Pratama. Handbook Jaringan Komputer. Informatika Bandung. 2014.

Ada yang ingin ditanyakan? Mari kita diskusikan bersama :) Slide dapat diunduh bebas di www.slideshare.net/putushinoda Buku Smart City dan buku Handbook Jaringan Komputer dapat dibeli di toko toko buku terdekat seindonesia (Gramedia, Gunung Agung,Toga Mas, Karisma, BI Obses, dll) atau silahkan cek di : www.biobses.com/penulis-201-i_putu_agus_eka_pratama.html Template oleh komunitas Linux Fedora https://fedoraproject.org/wiki/licensing#content_licenses