Ihsan Naskah, S.Kom., MT ihsannaskah@yahoo.com Keamanan Sistem Ihsan Naskah, S.Kom., MT ihsannaskah@yahoo.com.

Slides:



Advertisements
Presentasi serupa
Keamanan Sistem e-commerce
Advertisements

KEAMANAN KOMPUTER.
Tujuan Risiko dan Ancaman pada Keamanan Jariingan Komputer
RESIKO DAN KEAMANAN E-COMMERCE
Keamanan Sistem E-Commerce
BAB II FIREWALL Ibarat sebuah rumah yang memiliki pagar sebagai pelindungnya, baik dari kayu,tembok beton, kawat berduri ataupun kombinasi.
Gateway Jaringan Komputer
PENINGKATAN KEJAHATAN KOMPUTER
PENGENALAN KEAMANAN KOMPUTER
INFRASTRUKTUR e-COMMERCE.
Ancaman Keamanan Data.
EVALUASI KEAMANAN SISTEM INFORMASI
By : Nanda Prasetia, ST. Tujuan perkuliahan hari Kamis, 5 Juli 2012  Di akhir kuliah Mahasiswa dapat menyebutkan apa saja yang harus diamankan dan tipe-tipe.
Keamanan Jaringan.
FIREWALL Ibarat sebuah rumah yang memiliki pagar sebagai pelindungnya, baik dari kayu,tembok beton, kawat berduri ataupun kombinasi beberapa jenis pagar.
KEAMANAN KOMPUTER.
Keamanan Komputer.
BSI Fatmawati, 12 April 2017 Johan Bastari, M.Kom
KEAMANAN DAN PENGENDALIAN SISTEM
Website Security.
KEAMANAN & PENGENDALIAN SISTEM INFORMASI
Roy Sari Milda Siregar, ST, M.Kom
KEAMANAN SISTEM INFORMASI
INFRASTRUCTURE SECURITY
Pengaman Pada Jaringan Komputer
Keamanan Jaringan Khairul anwar hafizd
Riyani Purwita Rachmawati, S.Pd
Keamanan Sistem Informasi
Mengamankan System Informasi
KEAMANAN DALAM E-COMMERCE
Keamanan Web Server.
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Brilliani Ayunda Putri
Firewall dan Routing Filtering
Pengantar TI 2015/2016 KEAMANAN KOMPUTER.
PENGANTAR KEAMANAN KOMPUTER
KEAMANAN DALAM E-COMMERCE
Keamanan Web Server.
KEAMANAN INFORMASI INFORMATION SECURITY
Internet dan Infrastruktur
Keamanan Sistem E-Commerce
PERTEMUAN KELIMABELAS
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
KONSEP DAN MEKANISME 2.1 Threats (Ancaman)
Keamanan Komputer Dian Rachmawati.
Keamanan Sistem World Wide Web
Keamanan Sistem STMIK MDP PALEMBANG.
PENGANTAR KEAMANAN KOMPUTER
Network Security Essential
Membuat Desain Sistem Keamanan Jaringan
MODUL KEAMANAN KOMPUTER
PENINGKATAN KEJAHATAN KOMPUTER
Pengaman Jaringan Agung BP Pertemuan 2.
KEAMANAN KOMPUTER FERRY MARLIANTO, S.Kom. M.Pd
PERTEMUAN KELIMABELAS
KEAMANAN SISTEM OPERASI LINUX
Pertemuan 9 KEAMANAN JARINGAN By : Asriadi.
UNBAJA (Universitas Banten Jaya)
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
PENGANTAR KEAMANAN KOMPUTER
Pertemuan 1 KEAMANAN KOMPUTER.
Bina Sarana Informatika
Miranda, S. kom KELAS XI TKJ. Pertimbangan Layanan keamanan ISP (enkripsi data) Peralatan pengaman pada ISP (acl,port filtering, firewall, IDS,IPS) Monitoring.
PENGAMANAN SISTEM PERTEMUAN - 2.
Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM
Keamanan Jaringan Komputer. Tujuan Keamanan Jaringan Komputer  Availability / Ketersediaan  Reliability / Kehandalan  Confidentiality / Kerahasiaan.
Faktor Keamanan dalam E-Commerce
KEAMANAN JARINGAN KOMPUTER
Aspek-Aspek Keamanan.
KETAHANAN APLIKASI KEAKSARAAN DARING TERHADAP PERETASAN
Transcript presentasi:

Ihsan Naskah, S.Kom., MT ihsannaskah@yahoo.com Keamanan Sistem Ihsan Naskah, S.Kom., MT ihsannaskah@yahoo.com

Faktor Perencanaan Resiko Ancaman Kelemahan Menganalisa kemungkinan-kemungkinan kerugian dan akibat yang timbul apabila terjadi penyusupan di dalam sistem Ancaman Mempelajari kemungkinan-kemungkinan yang menjadi sumber atau pelaku gangguan keamanan, dan elemen-elemen sistem yang mungkin diserang Kelemahan Menentukan seberapa kuat sistem keamanan suatu jaringan komputer terhadap jaringan komputer yang lain dan mengenali elemen-elemen sistem yang memiliki lubang-lubang sekuriti dan rentan terhadap serangan penyusup

Mengenal Penyusup The Curious The Malicious The High-profile Intruder Bertujuan untuk ingin tahu/belajar atau ingin mengetahui sistem dan data yang ada serta kelemahan-kelemahannya The Malicious Bertujuan untuk merugikan pihak yang disusupi, misalnya membuat sistem down, deface web, sehingga pemiliknya harus mengeluarkan biaya untuk perbaikan The High-profile Intruder Bertujuan untuk menunjukkan eksistensi dan kemampuannya, atau mendapatkan popularitas The Competition Bertujuan untuk mendapatkan keuntungan materil untuk dirinya sendiri

Jenis-jenis gangguan Probe Usaha-usaha yang tidak lazim untuk memperoleh akses ke dalam sistem dan mendapatkan informasi tertentu Biasanya dilakukan dengan mencoba-coba, mencari account yang tidak digunakan atau tidak terkunci dengan baik

Jenis-jenis gangguan Scan Aktifitas probe dalam skala besar, menggunakan tools khusus yang tersebar dan secara otomatis mendeteksi adanya kelemahan sistem, baik local maupun remote. Tools scanner umumnya didisain dan dibuat secara khusus

Jenis-jenis gangguan Account Compromise Root Compromise Penggunaan account user secara ilegal oleh orang yang tidak berhak, dan mengakibatkan kerugian bagi user bersangkutan Root Compromise Penggunaan account root / superuser / administrator secara illegal, dan dapat membahayakan keseluruhan sistem

Jenis-jenis gangguan Packet Sniffer Perangkat lunak atau perangkat keras yang digunakan untuk melakukan penyadapan dan mendapatkan informasi dari lalu-lintas paket data yang melewati jaringan Jenis-jenis sniffer: Sniffer berbasis workstation Cable Sniffer

Jenis-jenis gangguan Denial of Service Serangan yang membuat sistem tidak berfungsi dan tidak dapat memberikan layanan. Umumnya dilakukan dengan cara antara lain: Membanjiri sistem dengan kiriman data yang besar dan berulang-ulang, sehingga menjadi sangat sibuk Mempartisi jaringan dengan membuat komponen penghubung tidak berfungsi Menggunakan virus untuk melumpuhkan sistem Merusak program atau device/peralatan

Jenis-jenis gangguan Malicious Code Serangan terhadap Infrastruktur Kode program yang disisipkan secara diam-diam, yang bila dijalankan akan menyebabkan sesuatu yang tidak diinginkan di dalam sistem. Serangan terhadap Infrastruktur Merupakan aktifitas gangguan secara fisik terhadap infrastruktur pembentuk sistem, misalnya pencurian mesin server, dan tindakan-tindakan destruktif

Antisipasi One Time Password (OTP) Merupakan suatu sistem autentikasi dengan password sekali pakai OTP pada awalnya dikenal sebagai S/KEY (nama perangkat lunak untuk OTP), tetapi kemudian secara resmi menggunakan istilah OTP, karena S/KEY merupakan merek dagang milik perusahaan Bellcore (http://www.belcore.com) yang merupakan pencipta sistem ini pertama kali Dokumentasi S/KEY bisa di baca pada RFC1760 (http://perpustakaan.kharisma.ac.id/koleksi/referensi/rfcs/rfc1760.html)

Antisipasi Firewall Kombinasi dari perangkat keras dan perangkat lunak yang didisain untuk bertugas memeriksa aliran trafik jaringan dan permintaan servis. Firewall akan mencegah keluar/masuknya aliran paket yang tidak memenuhi kriteria keamanan yang ditetapkan. Jenis-jenis Firewall: IP Filtering: pengontrolan aliran data keluar/masuk Proxy Server: koneksi internet secara tidak langsung

Antisipasi Enkripsi Konversi dari satu bentuk data yang dapat dibaca ke dalam bentuk data lain yang tidak dapat dikenali, sehingga tidak akan berguna bagi orang lain Untuk membaca kembali data asli, dilakukan proses dekripsi dengan kunci yang sama pada saat enkripsi Contoh penggunaan enkripsi: Secure Shell (SSH) pada Remote Login Pretty Good Privacy (PGP) pada E-mail Secure Socket Layer (SSL) dan HTTPS

Antisipasi Administrator Proaktif Memeriksa secara rutin servis-servis yang berjalan, dan menutup servis yang tidak dipakai/tidak dibutuhkan Memeriksa user account secara rutin untuk mengecek kemungkinan adanya user tak dikenal Memantau dan memeriksa file-file log Mencari informasi dari vendor software-software yang digunakan pada sistem, tentang Updating, Security Hole, dan Patch untuk software bersangkutan Backup sistem untuk recovery yang cepat dan mudah setelah terjadi serangan/gangguan

Antisipasi User Proaktif Mengganti password secara rutin, dan tidak menginformasikan password kepada orang lain (baik password sendiri maupun password untuk account user lain) Mematuhi security policy yang diterapkan oleh perusahaan/organisasi/lembaga pemilik jaringan Melakukan backup data-data penting milik pribadi secara rutin

Security Policy Deskripsi secara detail tentang lingkungan teknis dari sistem, hukum yang berlaku, otoritas dari policy tersebut, dan filosofi dasar pada saat menginterpretasikan policy tersebut Analisa resiko yang mengidentifikasikan aset-aset sistem, ancaman yang dihadapi oleh aset-aset sistem tersebut, dan biaya yang harus dikeluarkan akibat kehilangan/kerusakan Petunjuk bagi administrator sistem untuk mengelola sistem Definisi bagi user tentang hal-hal yang boleh dan tidak boleh dilakukan Petunjuk untuk kompromi terhadap media dan penerapan hukum yang ada, serta memutuskan apakah akan melacak penyusup atau hanya mematikan sistem dan memulihkannya kembali

Pemulihan Cara terbaik untuk pemulihan adalah RE-INSTALL, karena: Dibutuhkan waktu yang lama untuk memeriksa setiap kemungkinan perubahan/penambahan oleh penyusup, seperti perubahan konfigurasi, exploit, malicious code, backdoor, dll. Penyusup yang ahli, biasanya meninggalkan backdoor pada lokasi yang sulit terlacak, dan memudahkannya untuk masuk kembali lain waktu

Permasalahan Teknologi Kriptografi untuk enkripsi yang umumnya dipatenkan, sehingga implementasinya menjadi mahal Larangan export teknologi kriptografi oleh pemerintah AS, menyebabkan pengembangan teknologi kriptografi menjadi tidak standard Adanya perbedaan persepsi hukum terhadap sistem di internet yang berbeda pada setiap negara Keterbatasan pengetahuan Administrator