Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

Ihsan Naskah, S.Kom., MT ihsannaskah@yahoo.com Keamanan Sistem Ihsan Naskah, S.Kom., MT ihsannaskah@yahoo.com.

Presentasi serupa


Presentasi berjudul: "Ihsan Naskah, S.Kom., MT ihsannaskah@yahoo.com Keamanan Sistem Ihsan Naskah, S.Kom., MT ihsannaskah@yahoo.com."— Transcript presentasi:

1 Ihsan Naskah, S.Kom., MT ihsannaskah@yahoo.com
Keamanan Sistem Ihsan Naskah, S.Kom., MT

2 Faktor Perencanaan Resiko Ancaman Kelemahan
Menganalisa kemungkinan-kemungkinan kerugian dan akibat yang timbul apabila terjadi penyusupan di dalam sistem Ancaman Mempelajari kemungkinan-kemungkinan yang menjadi sumber atau pelaku gangguan keamanan, dan elemen-elemen sistem yang mungkin diserang Kelemahan Menentukan seberapa kuat sistem keamanan suatu jaringan komputer terhadap jaringan komputer yang lain dan mengenali elemen-elemen sistem yang memiliki lubang-lubang sekuriti dan rentan terhadap serangan penyusup

3 Mengenal Penyusup The Curious The Malicious The High-profile Intruder
Bertujuan untuk ingin tahu/belajar atau ingin mengetahui sistem dan data yang ada serta kelemahan-kelemahannya The Malicious Bertujuan untuk merugikan pihak yang disusupi, misalnya membuat sistem down, deface web, sehingga pemiliknya harus mengeluarkan biaya untuk perbaikan The High-profile Intruder Bertujuan untuk menunjukkan eksistensi dan kemampuannya, atau mendapatkan popularitas The Competition Bertujuan untuk mendapatkan keuntungan materil untuk dirinya sendiri

4 Jenis-jenis gangguan Probe
Usaha-usaha yang tidak lazim untuk memperoleh akses ke dalam sistem dan mendapatkan informasi tertentu Biasanya dilakukan dengan mencoba-coba, mencari account yang tidak digunakan atau tidak terkunci dengan baik

5 Jenis-jenis gangguan Scan
Aktifitas probe dalam skala besar, menggunakan tools khusus yang tersebar dan secara otomatis mendeteksi adanya kelemahan sistem, baik local maupun remote. Tools scanner umumnya didisain dan dibuat secara khusus

6 Jenis-jenis gangguan Account Compromise Root Compromise
Penggunaan account user secara ilegal oleh orang yang tidak berhak, dan mengakibatkan kerugian bagi user bersangkutan Root Compromise Penggunaan account root / superuser / administrator secara illegal, dan dapat membahayakan keseluruhan sistem

7 Jenis-jenis gangguan Packet Sniffer
Perangkat lunak atau perangkat keras yang digunakan untuk melakukan penyadapan dan mendapatkan informasi dari lalu-lintas paket data yang melewati jaringan Jenis-jenis sniffer: Sniffer berbasis workstation Cable Sniffer

8 Jenis-jenis gangguan Denial of Service
Serangan yang membuat sistem tidak berfungsi dan tidak dapat memberikan layanan. Umumnya dilakukan dengan cara antara lain: Membanjiri sistem dengan kiriman data yang besar dan berulang-ulang, sehingga menjadi sangat sibuk Mempartisi jaringan dengan membuat komponen penghubung tidak berfungsi Menggunakan virus untuk melumpuhkan sistem Merusak program atau device/peralatan

9 Jenis-jenis gangguan Malicious Code Serangan terhadap Infrastruktur
Kode program yang disisipkan secara diam-diam, yang bila dijalankan akan menyebabkan sesuatu yang tidak diinginkan di dalam sistem. Serangan terhadap Infrastruktur Merupakan aktifitas gangguan secara fisik terhadap infrastruktur pembentuk sistem, misalnya pencurian mesin server, dan tindakan-tindakan destruktif

10 Antisipasi One Time Password (OTP)
Merupakan suatu sistem autentikasi dengan password sekali pakai OTP pada awalnya dikenal sebagai S/KEY (nama perangkat lunak untuk OTP), tetapi kemudian secara resmi menggunakan istilah OTP, karena S/KEY merupakan merek dagang milik perusahaan Bellcore ( yang merupakan pencipta sistem ini pertama kali Dokumentasi S/KEY bisa di baca pada RFC1760 (

11 Antisipasi Firewall Kombinasi dari perangkat keras dan perangkat lunak yang didisain untuk bertugas memeriksa aliran trafik jaringan dan permintaan servis. Firewall akan mencegah keluar/masuknya aliran paket yang tidak memenuhi kriteria keamanan yang ditetapkan. Jenis-jenis Firewall: IP Filtering: pengontrolan aliran data keluar/masuk Proxy Server: koneksi internet secara tidak langsung

12 Antisipasi Enkripsi Konversi dari satu bentuk data yang dapat dibaca ke dalam bentuk data lain yang tidak dapat dikenali, sehingga tidak akan berguna bagi orang lain Untuk membaca kembali data asli, dilakukan proses dekripsi dengan kunci yang sama pada saat enkripsi Contoh penggunaan enkripsi: Secure Shell (SSH) pada Remote Login Pretty Good Privacy (PGP) pada Secure Socket Layer (SSL) dan HTTPS

13 Antisipasi Administrator Proaktif
Memeriksa secara rutin servis-servis yang berjalan, dan menutup servis yang tidak dipakai/tidak dibutuhkan Memeriksa user account secara rutin untuk mengecek kemungkinan adanya user tak dikenal Memantau dan memeriksa file-file log Mencari informasi dari vendor software-software yang digunakan pada sistem, tentang Updating, Security Hole, dan Patch untuk software bersangkutan Backup sistem untuk recovery yang cepat dan mudah setelah terjadi serangan/gangguan

14 Antisipasi User Proaktif
Mengganti password secara rutin, dan tidak menginformasikan password kepada orang lain (baik password sendiri maupun password untuk account user lain) Mematuhi security policy yang diterapkan oleh perusahaan/organisasi/lembaga pemilik jaringan Melakukan backup data-data penting milik pribadi secara rutin

15 Security Policy Deskripsi secara detail tentang lingkungan teknis dari sistem, hukum yang berlaku, otoritas dari policy tersebut, dan filosofi dasar pada saat menginterpretasikan policy tersebut Analisa resiko yang mengidentifikasikan aset-aset sistem, ancaman yang dihadapi oleh aset-aset sistem tersebut, dan biaya yang harus dikeluarkan akibat kehilangan/kerusakan Petunjuk bagi administrator sistem untuk mengelola sistem Definisi bagi user tentang hal-hal yang boleh dan tidak boleh dilakukan Petunjuk untuk kompromi terhadap media dan penerapan hukum yang ada, serta memutuskan apakah akan melacak penyusup atau hanya mematikan sistem dan memulihkannya kembali

16 Pemulihan Cara terbaik untuk pemulihan adalah RE-INSTALL, karena:
Dibutuhkan waktu yang lama untuk memeriksa setiap kemungkinan perubahan/penambahan oleh penyusup, seperti perubahan konfigurasi, exploit, malicious code, backdoor, dll. Penyusup yang ahli, biasanya meninggalkan backdoor pada lokasi yang sulit terlacak, dan memudahkannya untuk masuk kembali lain waktu

17 Permasalahan Teknologi Kriptografi untuk enkripsi yang umumnya dipatenkan, sehingga implementasinya menjadi mahal Larangan export teknologi kriptografi oleh pemerintah AS, menyebabkan pengembangan teknologi kriptografi menjadi tidak standard Adanya perbedaan persepsi hukum terhadap sistem di internet yang berbeda pada setiap negara Keterbatasan pengetahuan Administrator


Download ppt "Ihsan Naskah, S.Kom., MT ihsannaskah@yahoo.com Keamanan Sistem Ihsan Naskah, S.Kom., MT ihsannaskah@yahoo.com."

Presentasi serupa


Iklan oleh Google