Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

PENGAMANAN SISTEM PERTEMUAN - 3.

Presentasi serupa


Presentasi berjudul: "PENGAMANAN SISTEM PERTEMUAN - 3."— Transcript presentasi:

1 PENGAMANAN SISTEM PERTEMUAN - 3

2 Evaluasi Sistem dan Data

3 Security Hole Menurut David Icove [John D. Howard, “An Analysis Of Security Incidents On The Internet 1989 – 1995,” PhD thesis, Engineering and Public Policy, Carnegie Mellon University, 1997.], berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu: Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung, peralatan, dan media yang digunakan.

4 Contoh : Wiretapping atau hal-hal yang berhubungan dengan akses ke kabel atau komputer yang digunakan juga dapat dimasukkan ke dalam kelas ini. Denial of service, dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diuta-makan adalah banyaknya jumlah pesan). Syn Flood Attack, dimana sistem (host) yang dituju dibanjiri oleh permintaan sehingga dia menjadi terlalu sibuk dan bahkan dapat berakibat macetnya sistem (hang).

5 Keamanan yang berhubungan dengan orang (personel),
Contoh : Identifikasi user (username dan password) Profil resiko dari orang yang mempunyai akses (pemakai dan pengelola). Keamanan dari data dan media serta teknik komunikasi (communications). Keamanan dalam operasi: Adanya prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga ter-masuk prosedur setelah serangan (post attack recovery).

6 Dengan kata lain, Security Hole (lubang keamanan) dapat didevinisikan: Kelemahan dari program komputer (software code) yang memungkinkan pengguna yang tidak sah (hacker) untuk mendapatkan akses ke sistem atau jaringan serta untuk mengganggu operasi dan data. Lubang keamanan (security hole) dapat terjadi karena beberapa hal antara lain: salah disain (design flaw), salah implementasi, salah konfigurasi dan salah penggunaan.

7 Salah Disain Lubang keamanan yang ditimbulkan  oleh salah disain umumnya jarang terjadi. Akan tetapi apabila terjadi sangat sulit untuk diperbaiki. Akibat disain yang salah, maka biarpun  dia diimplementasikan dengan baik, kelemahan dari sistem akan tetap ada. Contoh: Sistem yang lemah disainnya adalah algoritma enkripsi ROT13 atau Caesar cipher, dimana karakter digeser 13 huruf atau 3 huruf. Meskipun diimplemen-tasikan dengan programming yang sangat teliti, siapapun yang mengetahui algoritmanya dapat memecahkan enkripsi tersebut.

8 Implementasi kurang baik
Lubang keamanan yang disebabkan oleh kesalahan implementasi sering terjadi. Banyak program yang diimplementasikan secara terburu-buru sehingga kurang cermat dalam pengkodean. Akibatnya cek atau testing yang harus dilakukan menjadi tidak dilakukan. Lubang keamanan yang terjadi karena masalah ini sudah sangat banyak, dan terus terjadi. Contoh: Sumber lubang keamanan yang disebabkan oleh kurang baiknya implementasi adalah kelupaan memfilter karakter-karakter yang aneh-aneh yang dimasukkan sebagai input dari sebuah program sehingga sang program dapat mengakses berkas atau informasi yang semestinya tidak boleh diakses.

9 Salah konfigurasi Meskipun program sudah diimplementasikan dengan baik, masih dapat terjadi lubang keamanan karena salah konfigurasi. Contoh: masalah yang disebabkan oleh salah konfigurasi  adalah berkas yang semestinya tidak dapat diubah oleh pemakai secara tidak sengaja menjadi “writeable”. Apabila berkas tersebut merupakan berkas yang penting, seperti berkas yang digunakan untuk menyimpan password, maka efeknya menjadi lubang keamanan. Kadangkala sebuah komputer dijual dengan konfigurasi yang sangat lemah.

10 Salah menggunakan program atau sistem
Kesalahan menggunakan program yang dijalankan dengan menggunakan account root (super user) dapat berakibat fatal. Sering terjadi cerita horor dari sistem administrator baru yang teledor dalam menjalankan perintah “rm -rf” di sistem UNIX (yang menghapus berkas atau direktori beserta sub direktori di dalamnya). Akibatnya seluruh berkas di sistem menjadi hilang mengakibatkan  Denial of Service (DoS). Apabila sistem yang digunakan ini digunakan bersama-sama, maka akibatnya dapat lebih fatal lagi. Untuk itu perlu berhati-hati dalam menjalan program, terutama apabila dilakukan dengan meng-gunakan account administrator seperti root tersebut.

11 Bagaimana hacker memanfaatkan celah keamanan?
Anda tidak diragukan lagi menyadari bahwa lubang keamanan atau kerentanan dalam perangkat lunak Anda dapat menyebabkan komputer atau jaringan di-hacked atau dengan kata lain, pihak ketiga berbahaya mengambil kendali dari sistem Anda, menginstal malware dan mencuri informasi Anda. Tapi bagaimana tepatnya hacker memanfaatkan celah keamanan? Dalam bahasan ini kita melihat bagaimana hacker jahat mengeksploitasi lubang keamanan dan apa yang dapat Anda lakukan untuk mencegah serangan.

12 Semua software memiliki kelemahan
Semua software memiliki kelemahan. Sistem komputer adalah sesuatu yang benar-benar kompleks dan tidak ada software yang sempurna. Itu berarti semua software memiliki cacat (bug) dan kelemahan yang dapat dieksploitasi oleh hacker. Program yang benar-benar populer lebih menarik bagi hacker. Semakin banyak program digunakan oleh pengguna (end user), semakin banyak hacker yang mencoba atau menyerang kelemahan sistem dan data program tersebut.

13 “Hacking” berarti mencari dan menemukan kelemahan-kelemahan.
Definisi tradisional hacker menggambarkan seseorang yang mengeksplorasi sistem komputer dan menemukan kelemahan. Seorang hacker yang bermaksud baik, maka apabila menemukan kelemahan, dia akan membuat “patch” yang akan memperbaiki masalah dan berbagi dengan pengembang software. Akan tetapi seorang hacker jahat akan menggunakannya untuk keuntungan pribadi atau hiburan.

14 Dari kelemahan untuk kerentanan
Dari kelemahan untuk kerentanan. Definisi populer “kerentanan keamanan” digambarkan sebagai berikut: (1) Kerentanan sistem atau cacat (bug), (2) akses penyerang untuk cacat (bug) dan (3) kemampuan penyerang untuk mengeksploitasi cacat (bug)“. Setelah seorang hacker jahat menemukan kelemahan atau kerentanan, ia akan membuat kode untuk mengambil keuntungan dari itu. Sekarang hacker memiliki "kemampuan untuk mengeksploitasi cacat“ dan semua yang mereka perlu lakukan adalah akses pada jaringan Anda.

15 Hacker menyerang layanan yang rentan, bukan port
Hacker menyerang layanan yang rentan, bukan port. Ketika berbicara tentang bagaimana hacker mengakses jaringan Anda untuk mengeksploitasi lubang keamanan, kita sering berbicara tentang "port terbuka." pencegahannya adalah untuk menutup setiap port yang tidak digunakan, sehingga hacker tidak dapat mengakses jaringan Anda.

16 Banyak layanan berarti banyak kelemahan
Banyak layanan berarti banyak kelemahan. Jika port sendiri tidak rentan, mengapa menutupnya? Itu karena sistem operasi modern dan web browser menjalankan banyak layanan (service) yang terhubung di latar belakang (background). Mereka semua ditugaskan pada nomor port tertentu dan mereka semua memiliki kelemahan yang bisa dikenakan serangan zero-day setiap saat.

17 Serangan zero-day. Apa itu
Serangan zero-day? Apa itu? Sebuah serangan zero-day adalah salah satu yang mengeksploitasi kerentanan yang sebelumnya tidak diketahui dalam layanan terhubung. Ini berarti bahwa pada saat serangan pertama, pengembang perangkat lunak telah memiliki "nol hari" untuk memperbaiki dan menambal-nya. Selama periode antara serangan zero-day dan saat Anda menginstal patch keamanan, layanan dan komputer atau jaringan adalah rentan terhadap hacker.

18 Ringkasan bagaimana serangan hacker dan beberapa saran
Mari kita rekap sejenak. Sejauh ini, kita tahu: Hacker menemukan kelemahan yang ada pada semua perangkat lunak dan menciptakan atau memanfaatkan kode untuk mengambil keuntungan dari kelemahan itu. Hacker hanya dapat menyerang software yang rentan. Sistem operasi modern atau browser menjalankan banyak layanan dan kerentanan baru ditemukan oleh hacker sepanjang waktu.

19 Ada tiga pelajaran penting untuk belajar dari ini.
Gunakan firewall untuk menutup setiap port yang tidak perlu. Software Anda tetap up to date – dengan kata lain selalu meng-update sofware anda. Mengganti software yang sudah tidak didukung oleh pengembangnya (developer). Sebuah contoh yang bagus adalah Windows XP yang masih memiliki banyak kelemahan dan masih digunakan oleh jutaan orang namun tidak lagi diperbarui.

20 KESALAHAN KEAMANAN SISTEM
5 Kesalahan Utama Dalam Keamanan Komputer Berikut ini adalah 5 kesalahan utama dalam Keamanan Komputer : Menuliskan Password di Kertas. Ini benar-benar terjadi. Masih banyak para pengguna komputer menuliskan password mereka di secarik kertas atau kertas, post-it kemudian menempelkannya di PC atau samping monitor. Terlalu malas untuk mengingat password mereka, sehingga dicatat di kertas dan meletakkannya begitu saja sehingga semua orang bisa membacanya.

21 Berdasarkan survei yang pernah dilakukan oleh lembaga security di US menemukan bahwa sekitar 15 – 20 % user di suatu perusahaan melakukan hal ini. Andaikan user di perusahaan A mencapai 100 orang maka ada sekitar 15 sampai 20 orang yang melakukan keteledoran ini. Suatu jumlah yang besar yang dapat mengakibatkan kebocoran data perusahaan.

22 Pemilihan password yang jelek
Pemilihan password yang jelek. Ada kecen-derungan orang dalam memilih password mereka adalah dengan menggunakan nama orang dekat mereka seperti nama suami atau istri, nama pacar, nama orang-tua, nama binatang kesayangan atau tulisan di sekitar mereka yang gampang ditebak oleh orang lain. Atau bahkan menggunakan tanggal lahir mereka sendiri. cyworm dalam artikelnya telah menunjukkan bahwa penggunaan password yang jelek akan dengan gampang di-“crack” apalagi kalau password yang digunakan sama dengan user-name maka kurang dari semenit password tersebut akan dapat di-crack.

23 Meninggalkan komputer yang sedang digunakan begitu saja
Meninggalkan komputer yang sedang digunakan begitu saja. Ada banyak orang yang meninggalkan komputer mereka tanpa proteksi apa apa. Orang lain tinggal datang dan duduk untuk mengakses data anda. Berbagai sistem operasi sudah memberikan fasilitas seperti screen saver yang bisa diaktifkan passwordnya setelah misalnya 5 menit atau berapa sesuai dengan yang diset atau bisa di-lock begitu kita mau meninggalkan komputer kita.

24 Membuka attachment email tanpa melihat siapa yang mengirim
Membuka attachment tanpa melihat siapa yang mengirim. Salah satu kesalahan utama yang banyak dilakukan oleh orang adalah membuka attachment tanpa melakukan konfirmasi atau pengecekan terlebih dahulu terutama kalau mendapat kiriman dari orang yang tidak dikenal. Efek yang ditimbulkan selanjutnya jika attachmen itu berupa virus maka akan berakibat pada kehilangan data.

25 Meninggalkan laptop di mobil
Meninggalkan laptop di mobil. Masih terdapat beberapa penyebab kebocoran data komputer yang disebabkan oleh kelalaian dari si pengguna seperti laptop yang ditinggalkan di mobil sehingga bisa dicuri orang lain dan memberitahukan passwordnya ke orang lain. Jadi secanggih apapun teknologi yang diimplementasikan bisa membawa kebocoran dana ataupun data.

26 Kriteria pembuatan password
Jangan menggunakan nama login, nama pertama atau akhir beserta variasinya dan nama pasangan atau anak. Jangan menggunakan informasi lainnya yang mudah didapat tentang anda seperti No telp, Tgl Lahir. Gunakan password yang merupakan kombinasi antara huruf kapital dan huruf kecil dan angka. Gunakan special “32 karakter ALT”, diketikkan dengan menahan tombol Alt ketika mengetik angka antara 128 and 255 pada tombol angka dengan indikator Num Lock on. Gunakan Pasword yang mudah diketikkan, tanpa perlu melihat pada keyboard.

27 Sekian Terima Kasih


Download ppt "PENGAMANAN SISTEM PERTEMUAN - 3."

Presentasi serupa


Iklan oleh Google