960 likes | 2.19k Views
DASAR-DASAR KEAMANAN KOMPUTER. AMAN??. Bebas dari bahaya,kerugian , kecelakaan Bebas dari kejahatan Bebas dari Ancaman. Pentingnya Keamanan Sistem. Mengapa keamanan sistem informasi diperlukan ?
E N D
AMAN?? Bebasdaribahaya,kerugian, kecelakaan Bebasdarikejahatan BebasdariAncaman
Pentingnya Keamanan Sistem • Mengapakeamanansisteminformasidiperlukan ? • Teknologikomunikasi modern (mis: Internet) membawaberagamdinamikadaridunianyatakedunia virtual • Dalambentuktransaksielektronis (mis: e-banking) ataukomunikasi digital (mis: e-mail, messenger) • Membawabaikaspekpositifmaupunnegatif (contoh: pencurian, pemalsuan, penggelapan, …) • Informasimemiliki “nilai” (ekonomis, politis) obyekkepemilikan yang harusdijaga • Kartukredit • Laporankeuanganperusahaan • Dokumen-dokumenrancanganprodukbaru • Dokumen-dokumenrahasiakantor/organisasi/perusahaan
Pentingnya Keamanan Sistem • Mengapasisteminformasirentanterhadapgangguankeamanan • Sistemygdirancanguntukbersifat “terbuka” (mis: Internet) • Tidakadabatasfisikdankontrolterpusat • Perkembanganjaringan(internetworking) yang amatcepat • Sikapdanpandanganpemakai • Aspekkeamananbelumbanyakdimengerti • Menempatkankeamanansistempadaprioritasrendah • Ketrampilan(skill)pengamanankurang
BeberapaistilahKejahatan dibidangTeknologiInformasi : • Cybercrime • KejahatanMayantara ( BardaNawawiA.) • Computer Crime • ComputerAbuse • Computer Fraud • Computer Related Crime dll • Computer Crimeperbuatanmelawanhukum yang dilakukandenganmemakaikomputersebagaisarana/alatataukomputersebagaiobjek, baikuntukmemperolehkeuntunganataupuntidak, denganmerugikanpihak lain. • Cybercrimeperbuatanmelawanhukum yang dilakukandenganmenggunakan internet yang berbasispadakecanggihanteknologikomputerdantelekomunikasi
Contohkasus • Kata sandiseseorangdicuriketikaterhubungkesistemjaringandanditiruataudigunakanolehpencuri. • Jalurkomunikasidisadapdanrahasiaperusahaan pun dicurimelaluijaringankomputer. • Pencuriannomor (kartu) kredit; • Memasuki, memodifikasi, ataumerusak homepage (hacking); • Penyerangansitusatau e-mail melalui virus atau spamming. • Pengambilalihansitus web milik orang lain; • Pencurianakses internet yang seringdialamioleh ISP; • Kejahatannama domain;
AKTIFITASCYBERCRIME a. Unauthorized Acces • Kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer sedara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya, contoh : Probing dan Port Scanning b. Illegal Contents • Kejahatan yang dilakukan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum, contoh : penyebarluasan pornografi, isu-isu / fitnah terhadap individu ( biasanya public figure).
AKTIFITASCYBERCRIME c. Penyebaran virus secara sengaja • Melakukan penyebaran virus yang merugikan seseorang atau institusi dengan sengaja d. Data Forgery • Kejahatan yang dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet, biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database. e. Cyber Espionage, Sabotage and Extortion • Cyber Espionage merupakan kejahatan yang memanfaaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. • Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
AKTIFITASCYBERCRIME f. Cyberstalking • Kejahatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan melakukan teror melalui pengiriman e-mail secara berulang-ulang tanpa disertai identitas yang jelas. g. Carding • Kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet. h. Hacking dan Cracking • Hacker sebenarnya memiliki konotasi yang netral, namun bila kemampuan penguasaan sistem komputer yang tinggi dari seorang hacker ini disalah-gunakan untuk hal negatif, misalnya dengan melakukan perusakan di internet maka hacker ini disebut sebagai cracker. Aktifitas cracking di internet meliputi pembajakan account milik orang lain, pembajakan situs web, probing, penyebaran virus, hingga pelumpuhan target sasaran ( menyebabkan hang, crash).
AKTIFITASCYBERCRIME i. Cybersquatting and Typosquatting • Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. • Typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain, biasanya merupakan nama domain saingan perusahaan. j. Hijacking • Hijacking merupakan kejahatan pembajakan terhadap hasil karya orang lain, biasanya pembajakan perangkat lunak (Software Piracy). k. Cyber Terorism • Kejahatan yang dilakukan untuk mengancam pemerintah atau warga negara, termasuk cracking ke situs pemerintah atau militer.
BeberapaJenisSerangan/Gangguan • Seranganuntukmendapatkanakses(access attacks) • Berusahamendapatkanakseskeberbagaisumberdayakomputeratau data/informasi • Seranganuntukmelakukanmodifikasi(modification attacks) • Didahuluiolehusahauntukmendapatkanakses, kemudianmengubah data/informasisecaratidaksah • Seranganuntukmenghambatpenyediaanlayanan(denial of service attacks) • Menghambatpenyediaanlayanandengancaramengganggujaringankomputer
Denial of Service Attacks • Berusahamencegahpemakai yang sahuntukmengaksessebuahsumberdayaatauinformasi • Biasanyaditujukankepadapihak-pihak yang memilikipengaruhluasdankuat (mis: perusahaanbesar, tokoh-tokohpolitik, dsb) • TeknikDoS • Menggangguaplikasi (mis: membuat webserver down) • Mengganggusistem (mis: membuatsistemoperasi down) • Mengganggujaringan (mis: dengan TCP SYN flood)
Denial of Service Attacks • Contoh: MyDoom worm email (beritadari F-Secure, 28 Januari 2004) http://www.f-secure.com/news/items/news_2004012800.shtml • Ditemukanpertama kali 26 Januari 2004 • Menginfeksikomputer yang diserangnya. Komputer yang terinfeksidiperintahkanuntukmelakukanDoSke www.sco.com padatanggal 1 Februari 2004 jam 16:09:18 • Padasaatitu, diperkirakan 20-30% dari total lalulintas e-mail di seluruhduniadisebabkanolehpergerakan worm ini • Penyebaran yang cepatdisebabkankarena: • “Penyamaran” yang baik (tidakterlihatberbahayabagi user) • Penyebaranterjadisaat jam kantor • Koleksialamat email sasaran yang agresif (selainmengambildari address book di komputerkorban, jugamembuatalamat email sendiri)
TEKNIK DOS #SYN FLOOD ATTACK (kelemahansistem three way handshake) # 'Smurf Attack'
Packet Sniffing • mendengarkanseluruhpaket yang lewatpadasebuah media komunikasi
Sniffing • Memanfaatkanmetode broadcasting dalam LAN • “Membengkokkan” aturan Ethernet • Contoh-contoh sniffer: Sniffit, TCP Dump, Linsniffer • Mencegahefeknegatif sniffing • Pendeteksian sniffer (local & remote) • Penggunaankriptografi (mis: sshsbgpengganti telnet)
Spoofing • Memperolehaksesdenganacaraberpura-puramenjadiseseorangatausesuatu yang memilikihakakses yang valid • Spoofermencobamencari data dari user yang sah agar bisamasukkedalamsistem (mis: username & password) Client Penyerang Server Logon Invalid logon Client Server Logon Logon berhasil Pada saat ini, penyerang sudah mendapatkan username & password yang sah untuk bisa masuk ke server
spoofing • Man-in-the-middle • Membuat client dan server sama-samamengirabahwamerekaberkomunikasidenganpihak yang semestinya (client mengirasedangberhubungandengan server, demikian pula sebaliknya) Client Man-in-the-middle Server
scanning • Menggunakan network scanner • "Scanning" adalahmetodebagaimanacaranyamendapatkaninformasisebanyak-banyaknyadariIP/Network korban • Port scanning : mengetahuiip address target • Contohaplikasi :Wireshark,nmap
Password cracking. Menebakpassword • Dilakukansecarasistematisdenganteknik brute-force atau dictionary • Teknik brute-force: mencobasemuakemungkinan password • Teknik dictionary: mencobadengankoleksi kata-kata yang umumdipakai, atau yang memilikirelasidengan user yang ditebak (tanggallahir, namaanak, dsb) Contoh tool: Asterisk logger v1.04,Facebook Freeezer.
Modification Attacks • Biasanya didahului oleh access attack untuk mendapatkan akses • Dilakukan untuk mendapatkan keuntungan dari berubahnya informasi • Contoh: • Pengubahan nilai kuliah • Penghapusan data utang di bank • Mengubah tampilan situs web
HACKING-CRAKING • kegiatanmenerobos program komputermilik orang/pihaklain • Tool:Nessus, Kismet, Snort,netcut
MALWARE • Malware adalah program komputer yang mencarikelemahandarisuatu software. Umumnya malware diciptakanuntukmembobolataumerusaksuatu software atau operating system. Malware terdiridariberbagaimacam, yaitu: virus, worm, trojan horse, adware, browser hijacker, dll
Virus • Prinsip Virus adalahsuatu program yang dapatberkembangdenganmenggandakandirinya. • Melaluimekanismepenggandaandiriini, mekanisme virus digunakanuntukberbagaijenisancamankeamanansistemkomputer, seperti: menampilkansuatupesantertentu, merusak file system, mencuri data, hinggamengendalikankomputerpengguna. • Virus dapatmenggandakandirinyamelalui email, file-file dokumendan file program aplikasi.
Email Virus • Tipe virus yang disisipkan di attachment email. • Jika attachment dibuka maka akan menginfeksi komputer. • Program virus tersebut akan mendata daftar alamat akun email pengguna. • Secara otomatis virus akan mencopy dirinya dan mengirim email ke daftar akun email. • Umumnya akan mengirim mass email, memenuhi trafik jaringan, membuat komputer menjadi lambat dan membuat down server email.
Internet Worms • Worm adalah sejenis program yang bisa mengcopy dan mengirim dirinya via jalur komunikasi jaringan Internet. • Umumnya menyerang melalu celah/lubang keamanan OS komputer. • Worm mampu mengirim paket data secara terus menerus ke situs tertentu via jalur koneksi LAN/Internet. • Efeknya membuat trafik jaringan penuh, memperlambat koneksi dan membuat lambat/hang komputer pengguna. • Worm bisa menyebar melalui email atau file dokumen tertentu.
Spam • Spam adalahsejeniskomersial email yang menjadisampah mail (junkmail). • Para spammer dapatmengirimjutaan email via internet untukkepentinganpromosiproduk/info tertentu. • Efeknyasangatmengganggukenyamanan email penggunadanberpotensijugamembawa virus/worm/trojan.
Trojan Horse • Trojan adalahsuatu program tersembunyidalamsuatuaplikasitertentu. • Umumnyadisembuyikanpadaaplikasitertentuseperti: games software, update program, dsb. • Jikaaktifmaka program tersebutumumnyaakanmengirimpaket data via jalur internet ke server/situstertentu, ataumencuri data komputerAndadanmengirimkannyakesitustertentu. • Efeknyaakanmemenuhijalurkomunikasi, memperlambatkoneksi, membuatkomputer hang, danberpotensimenjadikankomputerAndasebagaisumberDenidal Of Services Attack.
Spyware • Spyware adalahsuatu program dengantujuanmenyusupiiklantertentu (adware) ataumengambilinformasipenting di komputerpengguna. • Spyware berpotensimenggangukenyamananpenggunadanmencuri data-data tertentu di komputerpenggunauntukdikirimke hacker. • Efek spyware akanmenkonsumsi memory komputersehinggakomputermenjadilambatatau hang.
DEFACING • Defacing adalahkegiatanmengubahhalamansitus/website pihak lain,
CARDING • Carding adalahberbelanjamenggunakannomordanidentitaskartukredit orang lain, yang diperolehsecarailegal, biasanyadenganmencuri data di internet • Sebelumadakejahatankartukreditmelalui internet, sudahada model kejahatankartukreditkonvensional (tanpa internet) • Jeniskejahataninimunculakibatadanyakemudahansistempembayaranmenggunakankartukredit yang diberikanonline shop • Pelakumenggunakannomerkartukreditkorbanuntukberbelanja di online shop
Fenomena Carding • - mengintip • mencuri • merampok • dll Internet MANUAL Barang dikirim via POS Indonesia = NO ! Sniffing TEKNIS Barang dikirim via POS Transaksi dengan cc di: Hotel, Restoran Mall, dll e-shop www.tokoku.com Konsumen/ Korban C A R D E R Teman si Carder di Singapura
Kejahatan dengan target online banking • Jenis kejahatan ini muncul dengan memanfaatkan kelemahan sistem layanan online banking • Modus yang pernah terjadi di Indonesia adalah typosite (situs palsu) • Pelaku pembuat typosite mengharapkan nasabah melakukan salah ketik dan salah alamat masuk ke situsnya
Sumber Lubang Keamanan sistem e-banking ISP Keamanan Networkdisadap • Sistem (OS) • Network • Aplikasi (db) Internet Networkdisadap Networkdisadap Pengguna Bank Trojan horse • Aplikasi (database) • di bobol • OS hacked Userid, Nomor PIN www.bank.co.id
PHISINGsituspalsu alias • Phisingadalahkegiatanmemancingpemakaikomputer di internet (user) agar maumemberikaninformasi data diripemakai (username) dan kata sandinya (password) padasuatu website yang sudah di-deface
Modus kejahatan : Typo Site Internet OK e-bank www.bankku.com www.banku.com Nasabah/ Korban User ID A Password x www.banku.com User ID A Password x
Modus Kejahatan : Key-Logger Warnet Internet e-bank www.bankku.com www.bankku.com Nasabah/ Korban User ID A Password x OK Key Logger www.bankku.com User ID A Password x
Sasarankeamanankomputer perlindunganinformasiterhadappencurianataukorupsi, ataupemeliharaanketersediaan, sepertidijabarkandalamkebijakankeamanan. Keamanankomputer di perlukanuntukmenjaminsumberdaya agar tidakdigunakanataudimodifikasioleh orang yang tidakberhak.
Contoh : KebijakanSistemKeamananKomputer • Jangan download executables file ataudokumensecaralangsungdari Internet apabilaandaragu-raguasalsumbernya. • Janganmembukasemuajenis file yang mencurigakandari Internet. • Jangan install game atau screen saver yang bukanaslidari OS. • Kirim file mencurigakan via emailke developer Antivirus untukdicek. • Simpan file dokumendalam format RTF (Rich Text Format) bukan *doc. (Apabilaandamerasaadamasalahpada program Office) • Selektifdalammendownload attachment file dalam email. • Setiapdokumen di-password sesuaibidangnya
3 Tujankeamanankomputer Integrity authority Privacy availability authentication Nonrepudiation Access control confithentiality
Privacy / confidentiality • Proteksi data [hakpribadi] yang sensitif • Nama, tempattanggallahir, agama, hobby, penyakit yang pernahdiderita, status perkawinan • Data pelanggan • Sangatsensitifdalam e-commerce, healthcare • Serangan: sniffer, SOP tidakjelas • Proteksi: enkripsi • Electronic Privacy Information Center http://www.epic.orgElectronic Frontier Foundartion http://www.eff.org
Integrity • Informasitidakberubahtanpaijin (tampered, altered, modified) • Serangan: spoof, virus, trojan horse, man in the middle attack • Proteksi: signature, certificate, hash