Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

DASAR-DASAR KEAMANAN KOMPUTER

Presentasi serupa


Presentasi berjudul: "DASAR-DASAR KEAMANAN KOMPUTER"— Transcript presentasi:

1 DASAR-DASAR KEAMANAN KOMPUTER

2 Bebas dari bahaya,kerugian, kecelakaan
AMAN?? Bebas dari bahaya,kerugian, kecelakaan Bebas dari kejahatan Bebas dari Ancaman

3 Pentingnya Keamanan Sistem
Mengapa keamanan sistem informasi diperlukan ? Teknologi komunikasi modern (mis: Internet) membawa beragam dinamika dari dunia nyata ke dunia virtual Dalam bentuk transaksi elektronis (mis: e-banking) atau komunikasi digital (mis: , messenger) Membawa baik aspek positif maupun negatif (contoh: pencurian, pemalsuan, penggelapan, …) Informasi memiliki “nilai” (ekonomis, politis)  obyek kepemilikan yang harus dijaga Kartu kredit Laporan keuangan perusahaan Dokumen-dokumen rancangan produk baru Dokumen-dokumen rahasia kantor/organisasi/perusahaan

4 Pentingnya Keamanan Sistem
Mengapa sistem informasi rentan terhadap gangguan keamanan Sistem yg dirancang untuk bersifat “terbuka” (mis: Internet) Tidak ada batas fisik dan kontrol terpusat Perkembangan jaringan (internetworking) yang amat cepat Sikap dan pandangan pemakai Aspek keamanan belum banyak dimengerti Menempatkan keamanan sistem pada prioritas rendah Ketrampilan (skill) pengamanan kurang

5 ANCAMAN&KEJAHATAN KOMPUTER

6 Beberapa istilah Kejahatan di bidang Teknologi Informasi : Cybercrime
Kejahatan Mayantara ( Barda Nawawi A.) Computer Crime Computer Abuse Computer Fraud Computer Related Crime dll Computer Crime  perbuatan melawan hukum yang dilakukan dengan memakai komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. Cybercrime  perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi 2010

7 Contoh kasus Kata sandi seseorang dicuri ketika terhubung ke sistem jaringan dan ditiru atau digunakan oleh pencuri. Jalur komunikasi disadap dan rahasia perusahaan pun dicuri melalui jaringan komputer. Pencurian nomor (kartu) kredit; Memasuki, memodifikasi, atau merusak homepage (hacking); Penyerangan situs atau melalui virus atau spamming. Pengambilalihan situs web milik orang lain; Pencurian akses internet yang sering dialami oleh ISP; Kejahatan nama domain;

8 AKTIFITAS CYBERCRIME a. Unauthorized Acces b. Illegal Contents
Kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer sedara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya, contoh : Probing dan Port Scanning b. Illegal Contents Kejahatan yang dilakukan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum, contoh : penyebarluasan pornografi, isu-isu / fitnah terhadap individu ( biasanya public figure). 2010

9 AKTIFITAS CYBERCRIME c. Penyebaran virus secara sengaja
Melakukan penyebaran virus yang merugikan seseorang atau institusi dengan sengaja d. Data Forgery Kejahatan yang dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet, biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database. e. Cyber Espionage, Sabotage and Extortion Cyber Espionage merupakan kejahatan yang memanfaaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. 2010

10 AKTIFITAS CYBERCRIME f. Cyberstalking g. Carding
Kejahatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan melakukan teror melalui pengiriman secara berulang-ulang tanpa disertai identitas yang jelas. g. Carding Kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet. h. Hacking dan Cracking Hacker sebenarnya memiliki konotasi yang netral, namun bila kemampuan penguasaan sistem komputer yang tinggi dari seorang hacker ini disalah-gunakan untuk hal negatif, misalnya dengan melakukan perusakan di internet maka hacker ini disebut sebagai cracker. Aktifitas cracking di internet meliputi pembajakan account milik orang lain, pembajakan situs web, probing, penyebaran virus, hingga pelumpuhan target sasaran ( menyebabkan hang, crash). 2010

11 AKTIFITAS CYBERCRIME i. Cybersquatting and Typosquatting j. Hijacking
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain, biasanya merupakan nama domain saingan perusahaan. j. Hijacking Hijacking merupakan kejahatan pembajakan terhadap hasil karya orang lain, biasanya pembajakan perangkat lunak (Software Piracy). k. Cyber Terorism Kejahatan yang dilakukan untuk mengancam pemerintah atau warga negara, termasuk cracking ke situs pemerintah atau militer. 2010

12 Jenis serangan komputer-internet

13 Beberapa Jenis Serangan/Gangguan
Serangan untuk mendapatkan akses (access attacks) Berusaha mendapatkan akses ke berbagai sumber daya komputer atau data/informasi Serangan untuk melakukan modifikasi (modification attacks) Didahului oleh usaha untuk mendapatkan akses, kemudian mengubah data/informasi secara tidak sah Serangan untuk menghambat penyediaan layanan (denial of service attacks) Menghambat penyediaan layanan dengan cara mengganggu jaringan komputer

14 Denial of Service Attacks
Berusaha mencegah pemakai yang sah untuk mengakses sebuah sumber daya atau informasi Biasanya ditujukan kepada pihak-pihak yang memiliki pengaruh luas dan kuat (mis: perusahaan besar, tokoh-tokoh politik, dsb) Teknik DoS Mengganggu aplikasi (mis: membuat webserver down) Mengganggu sistem (mis: membuat sistem operasi down) Mengganggu jaringan (mis: dengan TCP SYN flood)

15 Denial of Service Attacks
Contoh: MyDoom worm (berita dari F-Secure, 28 Januari 2004) Ditemukan pertama kali 26 Januari 2004 Menginfeksi komputer yang diserangnya. Komputer yang terinfeksi diperintahkan untuk melakukan DoS ke pada tanggal 1 Februari 2004 jam 16:09:18 Pada saat itu, diperkirakan 20-30% dari total lalulintas di seluruh dunia disebabkan oleh pergerakan worm ini Penyebaran yang cepat disebabkan karena: “Penyamaran” yang baik (tidak terlihat berbahaya bagi user) Penyebaran terjadi saat jam kantor Koleksi alamat sasaran yang agresif (selain mengambil dari address book di komputer korban, juga membuat alamat sendiri)

16 TEKNIK DOS #SYN FLOOD ATTACK (kelemahan sistem three way handshake) # 'Smurf Attack'

17 SYN FLOOD ATTACK

18 'Smurf Attack

19

20 Packet Sniffing mendengarkan seluruh paket yang lewat pada sebuah media komunikasi

21 Sniffing Memanfaatkan metode broadcasting dalam LAN
“Membengkokkan” aturan Ethernet Contoh-contoh sniffer: Sniffit, TCP Dump, Linsniffer Mencegah efek negatif sniffing Pendeteksian sniffer (local & remote) Penggunaan kriptografi (mis: ssh sbg pengganti telnet)

22 Spoofing Memperoleh akses dengan acara berpura-pura menjadi seseorang atau sesuatu yang memiliki hak akses yang valid Spoofer mencoba mencari data dari user yang sah agar bisa masuk ke dalam sistem (mis: username & password) Client Penyerang Server Logon Invalid logon Client Server Logon Logon berhasil Pada saat ini, penyerang sudah mendapatkan username & password yang sah untuk bisa masuk ke server

23 spoofing Man-in-the-middle
Membuat client dan server sama-sama mengira bahwa mereka berkomunikasi dengan pihak yang semestinya (client mengira sedang berhubungan dengan server, demikian pula sebaliknya) Client Man-in-the-middle Server

24 'man-in-the-middle-attack'.

25 scanning Menggunakan network scanner
"Scanning" adalah metode bagaimana caranya mendapatkan informasi sebanyak-banyaknya dari IP/Network korban Port scanning : mengetahui ip address target Contoh aplikasi :Wireshark, nmap

26 Password cracking. Menebak password
Dilakukan secara sistematis dengan teknik brute-force atau dictionary Teknik brute-force: mencoba semua kemungkinan password Teknik dictionary: mencoba dengan koleksi kata-kata yang umum dipakai, atau yang memiliki relasi dengan user yang ditebak (tanggal lahir, nama anak, dsb) Contoh tool: Asterisk logger v1.04 , Facebook Freeezer.

27 Modification Attacks Biasanya didahului oleh access attack untuk mendapatkan akses Dilakukan untuk mendapatkan keuntungan dari berubahnya informasi Contoh: Pengubahan nilai kuliah Penghapusan data utang di bank Mengubah tampilan situs web

28 HACKING-CRAKING kegiatan menerobos program komputer milik orang/pihak lain Tool:Nessus, Kismet, Snort,netcut

29 MALWARE Malware adalah program komputer yang mencari kelemahan dari suatu software. Umumnya malware diciptakan untuk membobol atau merusak suatu software atau operating system. Malware terdiri dari berbagai macam, yaitu: virus, worm, trojan horse, adware, browser hijacker, dll

30 Virus Prinsip Virus adalah suatu program yang dapat berkembang dengan menggandakan dirinya. Melalui mekanisme penggandaan diri ini, mekanisme virus digunakan untuk berbagai jenis ancaman keamanan sistem komputer, seperti: menampilkan suatu pesan tertentu, merusak file system, mencuri data, hingga mengendalikan komputer pengguna. Virus dapat menggandakan dirinya melalui , file-file dokumen dan file program aplikasi.

31 Email Virus Tipe virus yang disisipkan di attachment email.
Jika attachment dibuka maka akan menginfeksi komputer. Program virus tersebut akan mendata daftar alamat akun pengguna. Secara otomatis virus akan mencopy dirinya dan mengirim ke daftar akun . Umumnya akan mengirim mass , memenuhi trafik jaringan, membuat komputer menjadi lambat dan membuat down server .

32 Internet Worms Worm adalah sejenis program yang bisa mengcopy dan mengirim dirinya via jalur komunikasi jaringan Internet. Umumnya menyerang melalu celah/lubang keamanan OS komputer. Worm mampu mengirim paket data secara terus menerus ke situs tertentu via jalur koneksi LAN/Internet. Efeknya membuat trafik jaringan penuh, memperlambat koneksi dan membuat lambat/hang komputer pengguna. Worm bisa menyebar melalui atau file dokumen tertentu.

33 Spam Spam adalah sejenis komersial yang menjadi sampah mail (junkmail). Para spammer dapat mengirim jutaan via internet untuk kepentingan promosi produk/info tertentu. Efeknya sangat mengganggu kenyamanan pengguna dan berpotensi juga membawa virus/worm/trojan.

34 Trojan Horse Trojan adalah suatu program tersembunyi dalam suatu aplikasi tertentu. Umumnya disembuyikan pada aplikasi tertentu seperti: games software, update program, dsb. Jika aktif maka program tersebut umumnya akan mengirim paket data via jalur internet ke server/situs tertentu, atau mencuri data komputer Anda dan mengirimkannya ke situs tertentu. Efeknya akan memenuhi jalur komunikasi, memperlambat koneksi, membuat komputer hang, dan berpotensi menjadikan komputer Anda sebagai sumber Denidal Of Services Attack.

35 Spyware Spyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware) atau mengambil informasi penting di komputer pengguna. Spyware berpotensi menggangu kenyamanan pengguna dan mencuri data-data tertentu di komputer pengguna untuk dikirim ke hacker. Efek spyware akan menkonsumsi memory komputer sehingga komputer menjadi lambat atau hang.

36 DEFACING Defacing adalah kegiatan mengubah halaman situs/website pihak lain,

37 CARDING Carding adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet Sebelum ada kejahatan kartu kredit melalui internet, sudah ada model kejahatan kartu kredit konvensional (tanpa internet) Jenis kejahatan ini muncul akibat adanya kemudahan sistem pembayaran menggunakan kartu kredit yang diberikan online shop Pelaku menggunakan nomer kartu kredit korban untuk berbelanja di online shop

38 Teman si Carder di Singapura
Fenomena Carding Transaksi dengan cc di: Hotel, Restoran Mall, dll - mengintip mencuri merampok dll Internet e-shop Konsumen/ Korban MANUAL TEKNIS Barang dikirim via POS Indonesia = NO ! Barang dikirim via POS Sniffing C A R D E R Teman si Carder di Singapura

39 Kejahatan dengan target online banking
Jenis kejahatan ini muncul dengan memanfaatkan kelemahan sistem layanan online banking Modus yang pernah terjadi di Indonesia adalah typosite (situs palsu) Pelaku pembuat typosite mengharapkan nasabah melakukan salah ketik dan salah alamat masuk ke situsnya

40 Sumber Lubang Keamanan sistem e-banking
ISP Keamanan Network disadap Sistem (OS) Network Aplikasi (db) Internet Network disadap Network disadap Pengguna Bank Trojan horse Aplikasi (database) di bobol OS hacked Userid, Nomor PIN

41 PHISING situs palsu alias
Phising adalah kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface

42 Modus kejahatan : Typo Site
OK Internet e-bank Nasabah/ Korban User ID A Password x User ID A Password x

43 Modus Kejahatan : Key-Logger
Warnet Internet e-bank Nasabah/ Korban User ID A Password x OK Key Logger User ID A Password x

44 DASAR KEAMANAN KOMPUTER

45 Sasaran keamanan komputer
perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan. Keamanan komputer di perlukan untuk menjamin sumber daya agar tidak digunakan atau dimodifikasi oleh orang yang tidak berhak.

46 Contoh : Kebijakan Sistem Keamanan Komputer
Jangan download executables file atau dokumen secara langsung dari Internet apabila anda ragu-ragu asal sumbernya. Jangan membuka semua jenis file yang mencurigakan dari Internet. Jangan install game atau screen saver yang bukan asli dari OS. Kirim file mencurigakan via emai lke developer Antivirus untuk dicek. Simpan file dokumen dalam format RTF (Rich Text Format) bukan *doc. (Apabila anda merasa ada masalah pada program Office) Selektif dalam mendownload attachment file dalam . Setiap dokumen di-password sesuai bidangnya

47 ASPEK KEAMANAN

48 3 Tujan keamanan komputer
Integrity authority Privacy availability authentication Nonrepudiation Access control confithentiality

49 Privacy / confidentiality
Proteksi data [hak pribadi] yang sensitif Nama, tempat tanggal lahir, agama, hobby, penyakit yang pernah diderita, status perkawinan Data pelanggan Sangat sensitif dalam e-commerce, healthcare Serangan: sniffer, SOP tidak jelas Proteksi: enkripsi Electronic Privacy Information Center Electronic Frontier Foundartion

50 Integrity Informasi tidak berubah tanpa ijin (tampered, altered, modified) Serangan: spoof, virus, trojan horse, man in the middle attack Proteksi: signature, certificate, hash

51 Availability Informasi harus dapat tersedia ketika dibutuhkan
Serangan terhadap server: dibuat hang, down, crash, lambat Serangan: Denial of Service (DoS) attack (mulai banyak) Proteksi: backup, IDS, filtering router, firewall

52 Authenticity Meyakinkan keaslian data, sumber data, orang yang mengakses data, server yang digunakan penggunaan digital signature, biometrics Serangan: password palsu, terminal palsu, situs web palsu Proteksi: certificates

53 On the Internet nobody knows you’re a dog

54 Non-repudiation Tidak dapat menyangkal (telah melakukan transaksi)
menggunakan digital signature / certificates perlu pengaturan masalah hukum (bahwa digital signature sama seperti tanda tangan konvensional)

55 Access Control Mekanisme untuk mengatur siapa boleh melakukan apa
biasanya menggunakan password, token adanya kelas / klasifikasi pengguna dan data

56 ASPEK ANCAMAN

57 Jenis Serangan (attack)
Menurut W. Stallings Interruption DoS attack, network flooding Interception Password sniffing Modification Virus, trojan horse Fabrication spoffed packets A B E

58 Interruption Attack Ancaman terhadap availibility, informasi dirusak/dihilangkan Denial of Service (DoS) attack Menghabiskan bandwith, network flooding Memungkinkan untuk spoofed originating address Tools: ping broadcast, smurf, synk4, macof, various flood utilities Distributed Denial of Service (DDoS) attack Flood your network with spoofed packets from many sources Based on SubSeven trojan, “phone home” via IRC once installed on a machine. Attacker knows how many agents ready to attack. Then, ready to exhaust your bandwidth See Steve Gibson’s paper Proteksi: Sukar jika kita sudah diserang Filter at router for outgoing packet, filter attack orginiating from our site

59 Interception Attack Ancaman terhadap kerahasiaan, informasi disadap atau orang yang tidak mendapat hak akses dapat mengakses informasi Sniffer to capture password and other sensitive information Tools: tcpdump, ngrep, linux sniffer, dsniff, trojan (BO, Netbus, Subseven) Protection: segmentation, switched hub, promiscuous detection (anti sniff)

60 Modification Attack Ancaman terhadap integritas
Modify, change information/programs Examples: Virus, Trojan, attached with or web sites Protection: anti virus, filter at mail server, integrity checker (eg. tripwire)

61 Fabrication Attack Ancaman terhadap integritas. Orang yang tidak berhak berhasil meniru/memasulkan/memperbanyak informasi Spoofing address is easy Examples: Fake mails: virus sends s from fake users (often combined with DoS attack) spoofed packets Tools: various packet construction kit Protection: filter outgoing packets at router

62 MANAJEMEN KEAMANAN KOMPUTER

63 Security Methodology Keamana Komputer One_Z

64 Mendeteksi serangan Anomaly Detection (Penyimpangan) Misuse Detection
mengidentifikasi perilaku tak lazim yang terjadi dalm Host atau Network. Misuse Detection Detektor melakukan analisis terhadap aktivitas sistem, mencari event atau set event yang cocok dengan pola Perilaku yang dikenali sebagai serangan. Network Monitoring (sistem pemantau jaringan) untuk mengatahui adanya lubang keamanan, Biasanya dipakai (SNMP) Intrusion Detection System (IDS) Penghambat atas semua serangan yg akan menggangu sebuah jarigan. Keamana Komputer One_Z

65 Mencegah serangan Desain Sistem Aplikasi yang dipakai Manajemen
Desain sistem yg baik tidak meninggalkan lobang2 yg memungkinkan terjadinya penyusupan Aplikasi yang dipakai Aplikasi yg dipakai sudah diperikasa dan apakah sudah dapat dipercaya. Manajemen Pengolahan suatu sistem yg baik menurut standard operating procedure (SOP) Keamana Komputer One_Z

66 Mempertahankan (Perlindungan)
Pada ere jaringan, perlu dikwatirkan tentang keamanan dari sistem komputer, baik komputer PC atau yang terkoneksi dengan jaringan, seperti (LAN) Keamana Komputer One_Z

67 5 Langkah keamanan komputer.
Aset Perlindungan aset merupakan hal yg penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer. Analisa Resiko Identifikasi akan resiko yg mungkin terjadi, sebuah even yg potensial yg bisa mengakibatkan suatu sistem dirugikan. Perlindungankan Pada era jaringan, perlu dikwatirkan tentang keamanan dari sistem komp, baik PC atau yg terkoneksi dgn jaringan Alat Tool yg digunakan pd PC memiliki peran penting dlm hal keamanan krn tool yg digunakan harus benar2 aman. Prioritas perlindungan PC secara menyeluruh Keamana Komputer One_Z


Download ppt "DASAR-DASAR KEAMANAN KOMPUTER"

Presentasi serupa


Iklan oleh Google