410 likes | 806 Views
Keamanan Komputer. Keamanan Sistem Informasi. -Aurelio Rahmadian -. Bahasan. Pentingnya Keamanan Sistem Statistik Gangguan Keamanan Aspek Keamanan SI Beberapa Jenis Serangan Terhadap SI Memahami Lingkup Menjaga Keamanan SI Standar Kualitas Keamanan SI
E N D
KeamananKomputer KeamananSistemInformasi -Aurelio Rahmadian-
Bahasan • PentingnyaKeamananSistem • StatistikGangguanKeamanan • AspekKeamanan SI • BeberapaJenisSeranganTerhadap SI • MemahamiLingkupMenjagaKeamanan SI • StandarKualitasKeamanan SI • KualifikasiProfesionalKeamanan SI
PentingnyaKeamananSistem • Mengapa keamanan SI diperlukan? • Teknologi komunikasi modern (mis: Internet) membawa beragam dinamika dari dunia nyata ke dunia virtual • Dalambentuktransaksielektronis (mis: e‐banking) ataukomunikasi digital (mis: e‐mail, messenger) • Membawabaikaspekpositifmaupunnegatif (contohpencurian, pemalsuan, penggelapan, …) • Informasimemiliki “nilai” (ekonomis, politis) → obyekkepemilikan yang harusdijaga • Kartukredit • Laporankeuanganperusahaan • Dokumen‐dokumenrancanganprodukbaru • Dokumen‐dokumenrahasiakantor/organisasi/perusahaan
PentingnyaKeamananSistem • Mengapa sistem informasi rentan terhadap gangguankeamanan? • Sistemygdirancanguntukbersifat “terbuka” (mis: Internet) • Tidakadabatasfisikdankontrolterpusat • Perkembanganjaringan (internetworking)yang amatcepat • Sikapdanpandanganpemakai • Aspek keamanan belum banyak dimengerti • Menempatkankeamanansistempadaprioritasrendah • Ketrampilan (skill) pengamanankurang
StatistikGangguanKeamanan • Malware, worms, and Trojan horses • spread by email, instant messaging, malicious or infected websites • Botnets and zombies • improving their encryption capabilities, more difficult to detect • Scareware – fake/rogue security software • Attacks on client‐side software • browsers, media players, PDF readers, mobile software, etc. • Ransom attacks • malware encrypts hard drives, or DDOS attack • Social network attacks • Users’ trust in online friends makes these networks a prime target. • Cloud Computing ‐ growing use will make this a prime target for attack. • Web Applications ‐ developed with inadequate security controls • Budget cuts ‐ problem for security personnel and a boon to cyber criminals. Same list in Oklahoma Monthly Security Tips Newsletter
StatistikGangguanKeamanan • 1996. FBI National Computer Crime Squad, kejahatankomputer yang terdeteksikurangdari 15%, danhanya 10% dariangkaitu yang dilaporkan. • 1996. Di Inggris, NCC Information Security Breaches Survey: kejahatankomputernaik 200% dari 1995 ke 1996. • 1997. FBI: kasuspersidangan yang berhubungandengankejahatankomputernaik 950% daritahun 1996 ke 1997, dan yang masukdipengadilannaik 88%. • Jumlah kelemahan (vulnerabilities) sistem informasi yang dilaporkan ke Bugtraqmeningkatempat kali (quadruple) semenjaktahun 1998 sdtahun 2000. Dari 20 laporanperbulanmenjadi 80 laporanperbulan. • 1999. Computer Security Institute (CSI) / FBI Computer Crime Survey menunjukkanbeberapastatistik yang menarik, sepertimisalnyaditunjukkanbahwa “disgruntled worker” (orangdalam) merupakanpotensi attack / abuse. (http://www.gocsi.com)
StatistikGangguanKeamanan • 7 Februari 2000 s/d 9 Februari 2000. Distributed Denial of Service (Ddos) attack terhadap Yahoo, eBay, CNN, Amazon, ZDNet, E‐Trade. • 2001. Virus SirCammengirimkan file dariharddiskkorban. File rahasiabisatersebar. Worm Code Red menyerangsistem IIS kemudianmelakukanport scanning dan menyusup ke sistem IIS yang ditemukannya. • 2004. Kejahatan “phising” (menipuorangmelalui email yang seolah‐olahdatang dari perusahaan resmi [bank misalnya] untuk mendapatkan datadata pribadisepertinomor PIN internet banking) mulaimarak ‐ 2004), • 2004 kejahatan kartu kredit, Indonesia : • Nomor #1 dalampersentase (yaituperbandinganantaratransaksi yang baikdanpalsu) • Nomor #3 dalam volume. • Akibatnyakartukreditdantransaksi yang (nomor IP‐nya) berasaldariIndonesia secara resmi diblokir di beberapa tempat di Amerika #Angkapasti, sulitditampilkankarenakendalabisnis. Negative publicity
StatistikGangguanKeamanan Threat Distribution - USA • Theft of proprietary info 20% • Sabotage of data or networks 15% • Telecom eavesdropping 10% • System penetration by outsider 24% • Insider abuse of net access 76% • Financial fraud 11% • Denial of service 25% • Virus contamination 70% • Unauthorized access to info by insider 43% • Telecom fraud 13% • Active wiretapping 2% • Laptop theft 54%
StatistikGangguanKeamanan • Urutan Negara yang paling banyakmengalami Online fraud NirKshetri, “The Simple Economics of Cybercrimes,” IEEE Security & Privacy, January/February 2006
AspekKeamanan SI • Confidentiality Informasi (data) hanyabisadiaksesolehpihak yang memilikiwewenang. • Integrity Informasi hanya dapat diubah oleh pihak yang memiliki wewenang. • Availability Informasitersediauntukpihak yang memilikiwewenangketikadibutuhkan. • Authentication Pihak yang terlibatdenganpertukaraninformasidapatdiidentifikasidenganbenardanadajaminanbahwaidentitas yang didapattidakpalsu. • Nonrepudiation Pengirimmaupunpenerimainformasitidakdapatmenyangkalpengirimandanpenerimaanpesan.
BeberapaJenisSeranganTerhadap SI - Aspek • Interruption Suatuasetdarisuatusistemdiserangsehinggamenjaditidaktersediaatautidakdapatdipakaioleh yang berwenang. Contohnyaadalahperusakan/modifikasiterhadap piranti keras atau saluran jaringan. • Interception Suatupihak yang tidakberwenangmendapatkanaksespadasuatuaset. Pihak yang dimaksudbisaberupaorang, program, atausistem yang lain. Contohnyaadalahpenyadapanterhadap data dalamsuatujaringan.
BeberapaJenisSeranganTerhadap SI - Aspek • Modification Suatupihak yang tidakberwenangdapatmelakukanperubahanterhadapsuatuaset. Contohnyaadalahperubahan nilai pada file data, modifikasi program sehinggaberjalandengantidaksemestinya, danmodifikasipesan yang sedangditransmisikandalamjaringan. • Fabrication Suatupihak yang tidakberwenangmenyisipkanobjekpalsukedalamsistem. Contohnyaadalahpengirimanpesanpalsukepadaorang lain.
BeberapaJenisSeranganTerhadap SI • Serangan untuk mendapatkan akses (access attacks) • Berusahamendapatkanakseskeberbagaisumberdayakomputeratau data/informasi • Serangan untuk melakukan modifikasi (modification attacks) • Didahuluiolehusahauntukmendapatkanakses, kemudianmengubah data/informasisecaratidaksah • Seranganuntukmenghambatpenyediaanlayanan(denial of service attacks) • Menghambatpenyediaanlayanandengancaramengganggujaringankomputer
BeberapaJenisSeranganTerhadap SI – Access Attack • Sniffing • Memanfaatkanmetode broadcasting dalam LAN • “Membengkokkan” aturan Ethernet, membuat network interface bekerjadalam mode promiscuous • Contoh‐contoh sniffer: Sniffit, TCP Dump, Linsniffer • Mencegahefeknegatif sniffing • Pendeteksian sniffer (local & remote) • Penggunaankriptografi (mis: sshsbgpengganti telnet)
BeberapaJenisSeranganTerhadap SI – Access Attack • Spoofing • Memperolehaksesdenganacaraberpura‐puramenjadiseseorangatausesuatu yang memilikihakakses yang valid • Spoofermencobamencari data dari user yang sah agar bisamasukkedalam sistem (mis: username & password) • Padasaatini, penyerangsudahmendapatkan username & password yang sahuntukbisamasukke server
BeberapaJenisSeranganTerhadap SI – Access Attack • Menebak password • Dilakukansecarasistematisdenganteknik brute‐force atau dictionary • Teknik brute‐force: mencoba semua kemungkinan password • Teknik dictionary: mencobadengankoleksikata‐kata yang umumdipakai, atau yang memilikirelasidengan user yang ditebak (tanggallahir, namaanak, dsb)
BeberapaJenisSeranganTerhadap SI – Modification Attack • Biasanyadidahuluioleh access attack untukmendapatkanakses • Dilakukan untuk mendapatkan keuntungan dari berubahnyainformasi • Contoh: • Pengubahannilaikuliah • Penghapusan data utangdi bank • Mengubahtampilansitus web
BeberapaJenisSeranganTerhadap SI – Denial of Service Attack • Berusahamencegahpemakai yang sahuntukmengaksessebuahsumberdayaatauinformasi • Biasanyaditujukankepadapihak‐pihak yang memilikipengaruh luas dan kuat (mis: perusahaan besar, tokoh‐tokoh politik, dsb) • TeknikDoS • Menggangguaplikasi (mis: membuatwebserver down) • Mengganggusistem (mis: membuatsistemoperasi down) • Mengganggujaringan (mis: dengan TCP SYN flood)
BeberapaJenisSeranganTerhadap SI – Denial of Service Attack • Contoh: MyDoom worm email (beritadari F‐Secure, 28 Januari 2004) http://www.f‐secure.com/news/items/news_2004012800.shtml • Ditemukan pertama kali 26 Januari 2004 • Menginfeksikomputer yang diserangnya. Komputer yang terinfeksidiperintahkanuntukmelakukanDoSke www.sco.com padatanggal 1 Februari 2004 jam 16:09:18 • Padasaatitu, diperkirakan 20‐30% dari total lalulintas e‐mail diseluruhduniadisebabkanolehpergerakan worm ini • Penyebaran yang cepatdisebabkankarena: • Penyamaran” yang baik (tidakterlihatberbahayabagi user) • Penyebaranterjadisaat jam kantor • Koleksi alamat email sasaran yang agresif (selain mengambil dari address book di komputer korban, juga membuat alamat email sendiri)
BeberapaJenisSeranganTerhadap SI – TipikologiLubangKeamanan
MemahamiLingkupMenjagaKeamanan SI – SituasiResikoKeamanan Security ≠ Technological Security Keamananitu Socio-technical & Physical!
MemahamiLingkupMenjagaKeamanan SI – PerspektifKeamanan • Strategi Keamanan = Preventif + Deteksi + Respon
MemahamiLingkupMenjagaKeamanan SI – PerspektifKeamanan • Preventif • Melindungikomputeratauinformasidaripengganggudankesalahan. • Idealnyaprosedur & kebijakankeamanandapatmenutupkesempatanuntukdiserang, tapi paling tidakmeminimalisasiserangan yang berhasil • Deteksi • Dapatmengukurkapan, bagaimanadanolehsiapaasetdapatdirusak • Membutuhkanalat bantu yang rumitatausekedar file log sederhana yang dapatdianalisa. • Respon • Membangunstrategidanteknikuntukmenghadapiseranganataukehilangan • Lebihbaikmemilikirencanapemulihan (recovery plan) daripada ‘on the fly’ ataubagaimanananti
MemahamiLingkupMenjagaKeamanan SI – PerspektifKeamanan • Example: Private Property • Prevention: locks at doors, window bars, walls round the property • Detection: stolen items are missing, burglar alarms, closed circuit TV • Reaction: call the police, replace stolen items, make an insurance claim … • Example: E‐Commerce • Prevention: encrypt your orders, rely on the merchant to perform checks on the caller, don’t use the Internet (?) …
MemahamiLingkupMenjagaKeamanan SI • KeamananadalahSuatuProses
MemahamiLingkupMenjagaKeamanan SI • Keamanan sistem sebagai satu konsep terpadu
MemahamiLingkupMenjagaKeamanan SI • FokusUtamaKeamanan SI • TigaFokusUtama • Physical Security • Operational Security • Management and Policies • SegitigaKemanan
MemahamiLingkupMenjagaKeamanan SI • KeamananFisik • Perlindunganasetdaninformasidariakses fisik oleh personal yang tidak diizinkan (unauthorized personnel) • 3 Komponen : • Membuatlokasifisiktidakmenarikdijadikan target serangan • Deteksipenetrasiataupencuri • Pemulihan dari pencurian atau kehilangan informasikritisatausistem.
MemahamiLingkupMenjagaKeamanan SI • KeamananOperasional • Bagaimanaorganisasimemperlakukankomputer, network, sistemkomunikasidanmanajemeninformasi • Termasukaccess control, authentication, security topologies, back up dan recovery plan • Hal efektifuntukmeningkatkan operational security → pelatihan keamanan SI (security training)
MemahamiLingkupMenjagaKeamanan SI • ManajemendanKebijakanKeamanan • Akan menghasilkan tuntunan, aturan dan prosedur untukimplementasi • Kebijakan agar efektifharusmemilikidukunganpenuhdantidakdapatdikompromikandaritimmanajemen • Beberapacontohkebijakan : • Administrative policies • Design Requirement • Disaster Recovery Plan • Information Policies • Security Policies • Usage Policies • User Management Policies
StandarKualitasKeamanan SI • ISO 17799 / 27001 / 27002 • Business Continuity Planning • System Access Control • System Development and Maintenance • Physical and Environmental Security • Compliance • Personnel Security • Security Organization • Computer & Network Management • Asset Classification and Control • Security Policy
KualifikasiProfesionalKeamanan SI • SANS Institute Certified Engineers. • CISSP Certified and Trained Engineers. • ISO 27001:2005 Lead Auditors. • Certified Ethical Hackers. • Product related engineers with extensive knowledge of various security products. • …dan lain‐lain.
KualifikasiProfesionalKeamanan SI • Modal dasar : • MengetahuiBahasaPemrograman • Menguasai pengetahuan perangkat keras dan perangkat lunak pengontrolnya (logika interfacing). • Menguasaipengelolaaninstalasikomputer. • Menguasaidenganbaikteorijaringankomputer ; protokol, infrastruktur, media komunikasi. • Memahami cara kerja sistem operasi. • Memiliki ‘pikiranjahat’ ;‐p
KualifikasiProfesionalKeamanan SI • Cara belajar : • Memantauperkembanganteknologikeamanankomputer : • Caribuku‐bukumengenaikeamanankomputercetakan, e‐book, majalahmajalah/tabloid komputeredisicetakmaupunedisi online. • Akses ke situs‐situs review keamanan (contoh: www.cert.org ), situs‐situs underground (silahkancari via search engine). • Pelajari review atau manual book perangkatkerasdanperangkatlunakuntukmemahamicarakerjadenganbaikatauikutipelatihansertifikasi
KualifikasiProfesionalKeamanan SI Is Certification for You? • Yes, if: • You’re a large corporation • You’re publicly owned • You offer IT-based services to clients • You have legal obligations • You’re comfortable with formal processes • No, if: • You have a small, manageable infrastructure • You’re only responsibility is to yourself • You have an informal culture and strong skills • You believe certification will make you secure