Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

Keamanan Komputer PERTEMUAN 3. ANCAMAN DAN RESIKO TERHADAP KEAMANAN SISTEM INFORMASI Ancaman dan solusi keamanan pada sistem berbasis komputer Motif-motif.

Presentasi serupa


Presentasi berjudul: "Keamanan Komputer PERTEMUAN 3. ANCAMAN DAN RESIKO TERHADAP KEAMANAN SISTEM INFORMASI Ancaman dan solusi keamanan pada sistem berbasis komputer Motif-motif."— Transcript presentasi:

1 Keamanan Komputer PERTEMUAN 3

2 ANCAMAN DAN RESIKO TERHADAP KEAMANAN SISTEM INFORMASI Ancaman dan solusi keamanan pada sistem berbasis komputer Motif-motif serangan pada system komputer Tujuan keamanan terhadap system informasi Risk Analisis resiko

3 “Computer Security is preventing attackers from achieving objectives through unauthorized access or unauthorized use of computers and networks.” (John D. Howard, “An Analysis Of Security Incidents On The Internet ”)

4 Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sayang sekali masalah keamanan ini sering kali kurang mendapat perhatian dari para pemilik dan pengelola sistem informasi.

5 Ancaman keamanan pada sistem komputer Social engineering Keamanan fisik Security hole pada sistem operasi dan servis Serangan pada jaringan DOS attack Serangan via aplikasi berbasis web Trojan, backdoor, rootkit, keylogger Virus, worm

6 Ancaman Keamanan Social Engineering Serangan tidak menggunakan komputer ◦Menghubungi sistem administrator Versi Online mengirim trojan dalam picture atau movie dengan malicious code di dalamnya

7 Ancaman Mengaku sebagai penanggung jawab sistem untuk mendapatkan account user Mengaku sebagai user yang sah kepada pengelola sistem untuk mendapatkan account Mengamati user yang sedang memasukkan password Menggunakan password yang mudah ditebak Dan lain-lain Solusi ◦Mendidik seluruh pengguna sistem dari level manajer sampai operator akan pentingnya keamanan

8 Ancaman Keamanan Fisik Ancaman Pembobolan ruangan sistem komputer Penyalahgunaan account yang sedang aktif yang ditinggal pergi oleh user Sabotase infrastruktur sistem komputer (kabel, router, hub dan lain-lain) Dan lain-lain Solusi Konstruksi bangunan yang kokoh dengan pintu-pintu yang terkunci Pemasangan screen saver Pengamanan secara fisik infrastruktur sistem komputer CPU ditempatkan di tempat yang aman Kabel sebaiknya direl Router, hub sebaiknya ditempatkan yang aman dari jangkauan Dan lain-lain

9 Ancaman keamanan Security hole pada OS dan Layanan Ancaman : Buffer overflow - yang menyebabkan local/remote exploit Salah konfigurasi Installasi default yang mudah diexploit Dan lain-lain

10 Pencegahan Buffer Overflow : Sisi Programmer: Coding dengan teliti dan sabar sehingga kemungkinan kekeliruan coding yang menyebabkan buffer over flow dapat dihindari. Sisi User Selalu mengikuti informasi bug-bug melalui milis dan situs-situs keamanan (Securityfocus.com dan lain-lain) Update..update…dan update!

11 Kesalahan Konfigurasi Ancaman Sistem dapat diakses dari host yang tidak berhak Privilege yang dapat diexploitasi Dan lain-lain Pencegahan Pengaturan hak akses host yang ketat Pengaturan privilege yang ketat Dan lain-lain

12 Installasi default Ancaman Servis yang tidak diperlukan memakan resource Semakin banyak servis semakin banyak ancaman karena bug-bug yang ditemukan Servis-servis jaringan membuka port komunikasi Password default diketahui oleh khalayak Sample program dapat diexploitasi Dan lain-lain Pencegahan Nyalakan servis yang diperlukan saja Konfigurasikan seaman mungkin Buang semua yang tidak diperlukan setelah installasi Dan lain-lain

13 Ancaman Keamanan Serangan pada Jaringan Ancaman Sniffing (penyadapan) Spoofing (pemalsuan) Session hijacking (pembajakan) DOS attack Dan lain-lain

14 Sniffing (penyadapan) Sniffer mengubah mode ethernet untuk mendengarkan seluruh paket data pada jaringan yang menggunakan hub sebagai konsentrator

15 Pencegahan Enkripsi (SSL, SSH, PGP, dan lain-lain) Penggunaan switch sebagai pengganti hub

16 Spoofing (pemalsuan) Jenis-jenis spoofing IP MAC address DNS Routing Pencegahan Implementasi firewall dengan benar Patch yang mencegah prediksi sequence number Mengeset router agar tidak bisa dilewatkan kecuali melalui rute yang telah ditentukan Dan lain-lain

17 Session Hijacking Session Hijacking terjadi: Sniff Prediksi sequence number Spoof IP/MAC address Pencegahan Cegah sniffing Cegah spoofing

18 Ancaman Keamanan Serangan DOS DOS (Denial of Service) DOS adalah serangan yang menyebabkan sistem tidak mampu melayani sebagaimana mestinya Jenis-jenis DOS Attack Mematikan servis secara local/remote Menguras resource: hardisk, memory, prosessor, bandwidth

19 MEMATIKAN SERVICE A. Ancaman secara local 1.Membunuh proses pada servis 2.Mengubah konfigurasi servis 3.Meng‐crash‐kan servis 4.Dan lain‐lain Pencegahan 1.Patch terbaru 2.Pengaturan privilege user dengan tepat 3.Deteksi perubahan dengan 4.program integrity‐checking B. Ancaman secara remote 1.Mengirimkan malformed 2.packet TCP/IP ke korban 3.Spoofing 4.Dan lain‐lain Pencegahan 1.Implementasi patch terbaru 2.Cegah spoofing 3.Dan lain‐lain

20 MENGURAS SUMBER DAYA Ancaman menguras resource secara local 1.Menciptakan proses secara paralel 2.Menulis file ke sistem 3.Mengirimkan paket ke host lain 4.Dan lain‐lain Pencegahan 1.Pengaturan privilege dengan tepat 2.Penggunaan resurce yang cukup untuk sistem yang sensitif 3.Penggunaan bandwidth yang cukup 4.Dan lain‐lain Ancaman menguras resource secara remote 1.Teknik Syn flood 2.Teknik Smurf attack 3.Teknik DDOS (Distributed DOS) 4.Dan lain‐lain

21 Menguras Sumber Daya : SYN Flood Ancaman SYN Flood Korban mengalokasikan memori untuk mengingat sequence number tiap paket data yang datang sampai expired time nya terlampaui Jaringan dipadati paket sampah

22 Pencegahan SYN Flood 1.Pengalokasian bandwidth yang cukup 2.Gateway/ISP cadangan 3.Meningkatkan kemampuan jumlah antrian koneksi 4.Perkecil timeout paket data 5.Mengaktifkan SYN Cookies (Linux)

23

24 Menguras Sumber Daya : Smurf attack Ancaman Smurf attack Pengiriman paket spoof ke alamat broadcast Flooding paket ICMP Flooding paket UDP Dan lain‐lain Pencegahan Bandwidth yang cukup Pemasangan firewall dengan benar Dan lain‐lain

25 Menguras Sumber Daya : DDOS Ancaman DDOS (Distributed DOS) Serangan DOS secara simultan dari banyak host Pencegahan Implementasikan patch terbaru Deteksi DDOS tools pada sistem Pemasangan firewall dengan benar Gateway/ISP cadangan Pemasangan IDS untuk deteksi DDOS Dan lain‐lain

26 Ancaman keamanan serangan via aplikasi berbasis web Ancaman 1.Serangan untuk mendapatkan account 2.SQL injection 3.Session hijacking 4.Dan lain-lain

27 SERANGAN TERHADAP ACCOUNT Ancaman 1.Analisa manajemen account untuk mendapatkan account 2.Brute force attack 3.Dan lain-lain Pencegahan 1.Desain dan coding yang aman 2.Mendisable pesan error sistem dan aplikasi yang tidak perlu 3.Sanitasi nilai input dengan baik di sisi server 4.Dan lain-lain

28 Serangan SQL injection Contoh serangan : Query pada aplikasi database select * from user where id=$id; Penyerang memasukan nilai variabel ”id”dengan query yang “diinginkan“ $id=212; select * from admin Query akhir menghasilkan 2 buah query select * from users where id=212; select * from admin; Pencegahan Sanitasi nilai input dengan baik di sisi server

29 Serangan session hijacking Ancaman session hijacking 1.HTTP adalah stateless 2.Ekploitasi session Pencegahan 1.Menggunakan session yang sulit ditebak, misalnya menyertakan id dan password 2.Enkripsi nilai session

30 Ancaman keamanan serangan backdoor, trojan, rootkit, keylogger Trapdoor/Backdoor : Titik masuk tak terdokumentasi rahasia di satu program untuk memberikan akses tanpa metode metode otentifikasi normal. Biasanya utk debugging/pemeliharaan programmer Trojan horse : Rutin tak terdokumentasi rahasia ditempelkan dalam satu program berguna. Program yang berguna mengandung kode tersembunyi yang ketika dijalankan melakukan suatu fungsi yang tak diinginkan. Eksekusi program menyebabkan eksekusi rutin rahasia ini. Keylogger : Kegiatan merekam semua input yang dimasukkan oleh keyboard yang kemudian disimpan untuk dianalisa. Rootkit : sebuah sebuah program yang bisa menyembunyikan program lain atau proses yang berjalan pada sebuah komputer. Rootkit ini sering kali digunakan untuk menyembunyikan aktivitas malware atau mencuri data.

31 Ancaman 1.Penanaman trojan pada software-software gratisan dari internet dan CD bajakan 2.Sistem dapat dikendalikan secara remote Pencegahan 1.Gunakan scanner dengan database terbaru 2.Jangan menginstall program yang belum dikenal betul 3.Mendidik user tentang keamanan komputer

32 Tujuan Keamanan sistem informasi penjaminan INTEGRITAS informasi pengamanan KERAHASIAN data. pemastian KESIAGAAN sistem informasi. pemastian MEMENUHI peraturan, hukum, dan bakuan yang berlaku

33 Risk risiko keamanan informasi potensi bahwa ancaman yang diberikan akan mengeksploitasi kerentanan aset atau kelompok aset dan dengan demikian menyebabkan kerugian kepada organisasi Upaya keamanan harus menangani risiko secara efektif dan tepat waktu dimana dan kapan mereka dibutuhkan. Manajemen risiko menganalisa apa yang bisa terjadi dan apa konsekuensi yang mungkin bisa, sebelum memutuskan apa yang harus dilakukan dan kapan, untuk mengurangi risiko ke tingkat yang dapat diterima

34 Informasi manajemen risiko keamanan 1.Risiko yang diidentifikasi 2.Risiko yang dinilai dalam hal konsekuensi mereka untuk bisnis dan kemungkinan terjadinya 3.Kemungkinan dan konsekuensi risiko ini sedang dikomunikasikan dan dipahami 4.Urutan prioritas untuk perlakuan risiko yang didirikan 5.Prioritas tindakan untuk mengurangi risiko yang terjadi 6.Para pemangku kepentingan terlibat ketika keputusan manajemen risiko dibuat dan selalu di informasikan mengenai status manajemen risiko 7.Efektivitas pemantauan perlakuan risiko 8.Risiko dan proses manajemen risiko dipantau dan dikaji secara berkala 9.Informasi ditangkap untuk meningkatkan pendekatan manajemen risiko 10.Manajer dan staf dididik tentang risiko dan tindkaan yang diambil untuk menanggulanginya

35 Analisis risiko Identifikasi risiko ◦Tujuannya adalah untuk menentukan apa yang bisa terjadi untuk menyebabkan potensi kerugian, dan untuk mendapatkan wawasan tentang bagaimana, dimana dan mengapa kerugian yang mungkin terjadi Identifikasi aset aset Identifikasi ancaman Identifikasi kontrol yang ada Identifikasi kerentanan Identifikasi konsekuensi Estimasi risiko Penilaian konsekuensi Penilaian kemungkinan insiden Tingkat estimasi risiko


Download ppt "Keamanan Komputer PERTEMUAN 3. ANCAMAN DAN RESIKO TERHADAP KEAMANAN SISTEM INFORMASI Ancaman dan solusi keamanan pada sistem berbasis komputer Motif-motif."

Presentasi serupa


Iklan oleh Google