METODOLOGI KEAMANAN KOMPUTER

Slides:



Advertisements
Presentasi serupa
IDS (INTRUSION DETECTION SYSTEM)
Advertisements

KEAMANAN KOMPUTER.

RESIKO DAN KEAMANAN E-COMMERCE
Keamanan Sistem E-Commerce
BAB II FIREWALL Ibarat sebuah rumah yang memiliki pagar sebagai pelindungnya, baik dari kayu,tembok beton, kawat berduri ataupun kombinasi.
Keamanan Jaringan Komputer Komponen Keamanan Komputer
Gateway Jaringan Komputer
(TK-3193) KEAMANAN JARINGAN
SISTEM KEAMANAN JARINGAN (Firewall)
Operasi Komputer Cherrya Dhia Wenny.
Evaluasi Keamanan Sistem Informasi
TOPOLOGI KEAMANAN.
KEBIJAKAN KEAMANAN DATA
FIREWALL Ibarat sebuah rumah yang memiliki pagar sebagai pelindungnya, baik dari kayu,tembok beton, kawat berduri ataupun kombinasi beberapa jenis pagar.
Sistem Pendeteksi Penyusup Sebuah sistem keamanan adalah sekumpulan komponen yg bertugas untuk mengamankan sesuatu yg berharga. Analoginya jika kita ingin.
Keamanan Komputer Pertemuan 2.
IDS ( Intrusion Detection System )
KELOMPOK 19 : BAYU TOMI DEWANTARA VIALLI IVO
FIREWALL.
FIREWALL Asrinah “Jaringan Komputer” PTIK_A.
I.P.S Oleh Furqon Al Basyar ( )
BSI Fatmawati, 12 April 2017 Johan Bastari, M.Kom
Evaluasi Keamanan Sistem Informasi
METODOLOGI KEAMANAN KOMPUTER
KEAMANAN DAN PENGENDALIAN SISTEM
KEAMANAN KOMPUTER One_Z.
INFRASTRUCTURE SECURITY
Pengaman Pada Jaringan Komputer
Keamanan Sistem (CS4633) ..:: Manajemen Resiko :
Rahmat Robi Waliyansyah, M.Kom.
SISTEM JARINGAN KOMPUTER
IDS dan IPS Nama Kelompok : Septian Wardani ( )
Firewall Pertemuan V.
KEAMANAN DALAM E-COMMERCE
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Firewall dan Routing Filtering
SOP DAN AUDIT KEAMANAN.
PENGELOLAAN KEAMANAN BASIS DATA
Evaluasi Keamanan Sistem Informasi
KEAMANAN DALAM E-COMMERCE
Evaluasi Keamanan Sistem Informasi
Instrusion Detection System
Ihsan Naskah, S.Kom., MT Keamanan Sistem Ihsan Naskah, S.Kom., MT
KEAMANAN KOMPUTER.
FIREWALL.
Evaluasi Keamanan Sistem Informasi
KEAMANAN INFORMASI INFORMATION SECURITY
Keamanan Jaringan Komputer
SISTEM JARINGAN KOMPUTER
KONSEP DAN MEKANISME 2.1 Threats (Ancaman)
Firewall Pertemuan V.
SECURITY TOOLS UNTUK PENGAMANAN
Keamanan Informasi dan Administrasi jaringan
PENGANTAR KEAMANAN KOMPUTER
Manajemen Resiko Dalam Pengembangan SI
SECURITY TOOLS UNTUK PENGAMANAN
KEAMANAN SISTEM OPERASI LINUX
Pertemuan 9 KEAMANAN JARINGAN By : Asriadi.
UNBAJA (Universitas Banten Jaya)
Pengamanan dari SCANNER
KEAMANAN KOMPUTER Wan hendra.M,S.Kom.
PENGAMANAN SISTEM PERTEMUAN - 9.
Miranda, S. kom KELAS XI TKJ. Pertimbangan Layanan keamanan ISP (enkripsi data) Peralatan pengaman pada ISP (acl,port filtering, firewall, IDS,IPS) Monitoring.
Pengantar Keamanan Informasi
METODOLOGI KEAMANAN KOMPUTER
Kelompok 9 Sistem pertahanan
Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM
Faktor Keamanan dalam E-Commerce
Pertemuan 2.
Transcript presentasi:

METODOLOGI KEAMANAN KOMPUTER Tri Rahajoeningroem, MT. Jurusan Manajemen Informatika UNIKOM

Metodologi Keamanan Keamanan level 4 Keamanan level 3 Keamanan level 2 Security Keamanan level 3 Informasi Security Keamanan level 2 Network Security Keamanan level 1 Database Security Data security Computer security Device Security Application Security Keamanan level 0 Phisical security Metodologi keamanan komputer merupakan sesuatu yang sangat penting karena semua elemen saling berkaitan

Tugas 1: Mendeteksi Serangan Pendekatan yang sering digunakan untuk mengenali serangan antara lain: Anomaly detection (deteksi penyimpangan): mengidentifikasi perilaku tak lazim yang terjadi dalam host atau network Misuse detection (deteksi penyalahgunaan): melakukan analisis terhadap aktivitas sistem, mencari event atau set event yang cocok dengan pola perilaku yang dikenali sebagai serangan (signatures)

Network monitoring Mendeteksi Serangan Intrusion Detection System Honeypot

Network Monitoring Network monitoring (sistem pemantau jaringan) dapat digunakan untuk mengetahui adanya lubang keamanan Contoh program network monitoring antara lain: Etherboy (Windows), Etherman (UNIX) HP Openview (Windows) Packetboy (Windows), Packetman (UNIX) SNMP Collector (Windows) Webboy (Windows)

Intrusion Detection System (IDS) IDS merupakan penghambat atas semua serangan yang akan mengganggu sebuah jaringan IDS memberikan peringatan kepada administrator server saat terjadi sebuah aktivitas tertentu yang tidak diinginkan administrator IDS juga mampu melacak jenis aktivitas yang merugikan sebuah sistem IDS melakukan monitoring terhadap paket-paket yang melewati jaringan apabila ada yang berisi aktivitas yang mencurigakan sekaligus melakukan tindak pencegahan

Jenis IDS berdasarkan arsitektur sistem Host-Target Co- Location : merupakan IDS yang dijalankan pada sistem yang akan dilindungi Host-Target Separation : merupakan IDS yang diletakkan pada komputer yang berbeda dengan komputer yang akan dilindungi

Jenis IDS berdasarkan strategi pengendalian Terpusat: seluruh kendali pada IDS baik monitoring, deteksi dan pelaporan dikendalikan secara terpusat Terdistribusi parsial: monitoring dan deteksi dikendalikan dari node lokal dengan hirarki pelaporan pada satu atau beberapa pusat lokasi Terdistribusi total: monitoring dan deteksi menggunakan pendekatan berbasis agent, di mana keputusan respons dibuat pada kode analisis

Real Time Interval-Based (Batch mode) IDS memperoleh data secara terus-menerus dan dapat mengetahui bahwa penyerangan sedang terjadi sehingga secara cepat dapat melakukan respons terhadap penyerangan Jenis IDS berdasarkan waktu Informasi dikumpulkan terlebih dahulu, kemudian dilakukan evaluasi menurut interval waktu yang telah ditentukan

Jenis IDS berdasarkan sumber data Host-Based IDS memperoleh informasi dari sebuah sistem komputer yang diamati. (Misalnya memonitor log file, process, file ownership dan mode) Kelebihan host-based Menguji keberhasilan dan kegagalan serangan Memonitor aktivitas sistem tertentu Mendeteksi serangan yang lolos pada network-based IDS Cocok untuk lingkungan encrypt dan switch Deteksi dan respons secara near real time Tidak memerlukan tambahan perangkat keras

Network-Based IDS memperoleh informasi dari paket-paket jaringan yang ada (misalnya melihat adanya network scanning), dengan menggunakan cara-cara: 1. Pola data, ekspresi atau pencocokan secara bytecode 2. Frekuensi atau pelanggaran ambang batas 3. Korelasi yang dekat dengan sebuah event 4. Deteksi anomaly secara statistik Kelebihan Network-based Biaya yang lebih rendah Serangan yang tidak terdeteksi oleh host-based Kesulitan bagi penyerang untuk menghapus jejak Deteksi dan respon secara real time Deteksi serangan yang gagal dan kecenderungan serangan Tidak tergantung pada sistem operasi

Hibrid IDS Merupakan solusi network-based dan host-based yang memiliki keunggulan dan manfaat yang saling berbeda Kelebihan Hibrid Dapat meningkatkan resistansi jaringan terhadap serangan dan penyalahgunaan Dapat meningkatkan pelaksanaan kebijakan keamanan Memiliki kelebihan dalam fleksibilitas ketersebaran sistem

Kelebihan IDS 1. Monitoring dan analisis sistem dan perilaku pengguna 2. Pengujian terhadap konfigurasi keamanan sistem 3. Memberikan titik acuan untuk pelaksanaan keamanan sistem 4. Pengenalan serangan menurut pola yang telah diketahui 5. Pengenalan aktivitas yang tidak normal 6. Manajemen audit sistem operasi dan mekanisme logging pada data yang dihasilkan 7. Memberikan peringatan pada administrator jika terjadi serangan 8. Mengukur kemampuan kebijakan keamanan yang terdapat pada mesin analisis IDS 9. Menyediakan informasi konfigurasi default untuk pengamanan sistem 10. Memudahkan pengawasan pada sistem

Masih membutuhkan pengembangan untuk mencapai maturity Kelemahan IDS 1. IDS kurang cepat mengenali serangan pada segmen yang memiliki traffic yang besar dan load prosesor yang besar 2. IDS tidak dapat mengenali teknik baru yang belum terdapat basis data pola serangan yang dimiliki 3. IDS tidak dapat bekerja secara efektif pada jaringan yang menggunakan switch-hub 4. Sulit untuk menganalisa setiap paket jika network semakin cepat 5. Sulit untuk mendeteksi jika terlalu banyak laporan (false alarm) Masih membutuhkan pengembangan untuk mencapai maturity

Honeypot Adalah suatu sumber informasi yang memiliki nilai kebohongan bagi siapa saja yang secara tidak sah atau tidak memiliki hak untuk mengakses ke sumber sistem informasi Merupakan suatu sumber daya keamanan yang memiliki nilai kebohongan bagi orang yang menyelidiki atau berkompromi dengan sistem tersebut

Tujuan Honeypot Early detection New threat detection Know your enemy Safe the system Make a crodit attacker logic Building system defense Hacking process prevention

Penempatan Honeypot Sebelum firewall Sesudah firewall (intranet) DeMilitary Zone (DMZ) DMZ Honeypot Internet Intranet Firewall Honeypot Honeypot

Tugas 2: Mencegah Desain sistem Aplikasi yang dipakai Manajemen Ada 4 faktor yang perlu mendapat perhatian Desain sistem Desain sistem yang baik tidak meninggalkan lubang-lubang yang memungkinkan terjadinya penyusupan setelah sistem tersebut siap dijalankan Aplikasi yang dipakai Memeriksa dengan seksama aplikasi yang dipakai untuk mengetahui apakah program yang akan dipakai dalam sistem tersebut tidak memiliki back door dan apakah aplikasi sudah mendapat kepercayaan dari orang banyak Manajemen Pada dasarnya untuk membuat suatu sistem yang secure tidak lepas dari bagaimana mengelola suatu sistem dengan baik Administrator Manusia adalah faktor yang sangat penting tapi sering dilupakan

Security policy sebaiknya berisi Security policy tidak berisi Penjelasan Tanggung jawab setiap pihak yang terlibat Bahasa yang biasa Otoritas yang menerapkan Perkecualian Penilaian ulang Detail teknis Permasalahan pihak lain Masalah yang bukan merupakan masalah keamanan komputer

Tugas 3: Langkah-langkah keamanan komputer Assets Risk Protection Tools Priorities

Assets Aset apa yang diamankan? Perlindungan aset merupakan hal yang penting sekali dan merupakan langkah awal dari berbagai implementasi keamanan komputer Contoh aset dalam e-commerce: konsumen

Analisis Resiko Threat : apa yang dilindungi? Vulnarable : kelemahan yang mungkin dimanfaatkan oleh orang yang tidak berhak Kemungkinan : suatu kemungkinan ancaman untuk dimanfaatkan oleh lubang-lubang keamanan yang ada pada suatu sistem Dampak : akibat adanya lubang-lubang keamanan yang dimanfaatkan oleh penyusup Peringatan : apa yang akan dilakukan terhadap lubang keamanan tersebut

Perlindungan Alat Prioritas Pada era jaringan, perlu adanya perlindungan terhadap user yang terkoneksi dengan LAN Alat Alat yang digunakan pada suatu komputer merupakan peran penting dalam hal keamanan karena alat yang digunakan harus benar-benar aman Prioritas Perlindungan komputer secara menyeluruh pada implementasinya perlu diterapkan suatu prioritas dari suatu policy, hal-hal apa yang memiliki prioritas paling tinggi dari suatu policy