Upload presentasi
Presentasi sedang didownload. Silahkan tunggu
1
METODOLOGI KEAMANAN KOMPUTER
Tri Rahajoeningroem, MT. Jurusan Manajemen Informatika UNIKOM
2
Metodologi Keamanan Keamanan level 4 Keamanan level 3 Keamanan level 2
Security Keamanan level 3 Informasi Security Keamanan level 2 Network Security Keamanan level 1 Database Security Data security Computer security Device Security Application Security Keamanan level 0 Phisical security Metodologi keamanan komputer merupakan sesuatu yang sangat penting karena semua elemen saling berkaitan
3
Tugas 1: Mendeteksi Serangan
Pendekatan yang sering digunakan untuk mengenali serangan antara lain: Anomaly detection (deteksi penyimpangan): mengidentifikasi perilaku tak lazim yang terjadi dalam host atau network Misuse detection (deteksi penyalahgunaan): melakukan analisis terhadap aktivitas sistem, mencari event atau set event yang cocok dengan pola perilaku yang dikenali sebagai serangan (signatures)
4
Network monitoring Mendeteksi Serangan Intrusion Detection System Honeypot
5
Network Monitoring Network monitoring (sistem pemantau jaringan) dapat digunakan untuk mengetahui adanya lubang keamanan Contoh program network monitoring antara lain: Etherboy (Windows), Etherman (UNIX) HP Openview (Windows) Packetboy (Windows), Packetman (UNIX) SNMP Collector (Windows) Webboy (Windows)
6
Intrusion Detection System (IDS)
IDS merupakan penghambat atas semua serangan yang akan mengganggu sebuah jaringan IDS memberikan peringatan kepada administrator server saat terjadi sebuah aktivitas tertentu yang tidak diinginkan administrator IDS juga mampu melacak jenis aktivitas yang merugikan sebuah sistem IDS melakukan monitoring terhadap paket-paket yang melewati jaringan apabila ada yang berisi aktivitas yang mencurigakan sekaligus melakukan tindak pencegahan
7
Jenis IDS berdasarkan arsitektur sistem
Host-Target Co- Location : merupakan IDS yang dijalankan pada sistem yang akan dilindungi Host-Target Separation : merupakan IDS yang diletakkan pada komputer yang berbeda dengan komputer yang akan dilindungi
8
Jenis IDS berdasarkan strategi pengendalian
Terpusat: seluruh kendali pada IDS baik monitoring, deteksi dan pelaporan dikendalikan secara terpusat Terdistribusi parsial: monitoring dan deteksi dikendalikan dari node lokal dengan hirarki pelaporan pada satu atau beberapa pusat lokasi Terdistribusi total: monitoring dan deteksi menggunakan pendekatan berbasis agent, di mana keputusan respons dibuat pada kode analisis
9
Real Time Interval-Based (Batch mode) IDS memperoleh data secara terus-menerus dan dapat mengetahui bahwa penyerangan sedang terjadi sehingga secara cepat dapat melakukan respons terhadap penyerangan Jenis IDS berdasarkan waktu Informasi dikumpulkan terlebih dahulu, kemudian dilakukan evaluasi menurut interval waktu yang telah ditentukan
10
Jenis IDS berdasarkan sumber data
Host-Based IDS memperoleh informasi dari sebuah sistem komputer yang diamati. (Misalnya memonitor log file, process, file ownership dan mode) Kelebihan host-based Menguji keberhasilan dan kegagalan serangan Memonitor aktivitas sistem tertentu Mendeteksi serangan yang lolos pada network-based IDS Cocok untuk lingkungan encrypt dan switch Deteksi dan respons secara near real time Tidak memerlukan tambahan perangkat keras
11
Network-Based IDS memperoleh informasi dari paket-paket jaringan yang ada (misalnya melihat adanya network scanning), dengan menggunakan cara-cara: 1. Pola data, ekspresi atau pencocokan secara bytecode 2. Frekuensi atau pelanggaran ambang batas 3. Korelasi yang dekat dengan sebuah event 4. Deteksi anomaly secara statistik Kelebihan Network-based Biaya yang lebih rendah Serangan yang tidak terdeteksi oleh host-based Kesulitan bagi penyerang untuk menghapus jejak Deteksi dan respon secara real time Deteksi serangan yang gagal dan kecenderungan serangan Tidak tergantung pada sistem operasi
12
Hibrid IDS Merupakan solusi network-based dan host-based yang memiliki keunggulan dan manfaat yang saling berbeda Kelebihan Hibrid Dapat meningkatkan resistansi jaringan terhadap serangan dan penyalahgunaan Dapat meningkatkan pelaksanaan kebijakan keamanan Memiliki kelebihan dalam fleksibilitas ketersebaran sistem
13
Kelebihan IDS 1. Monitoring dan analisis sistem dan perilaku pengguna
2. Pengujian terhadap konfigurasi keamanan sistem 3. Memberikan titik acuan untuk pelaksanaan keamanan sistem 4. Pengenalan serangan menurut pola yang telah diketahui 5. Pengenalan aktivitas yang tidak normal 6. Manajemen audit sistem operasi dan mekanisme logging pada data yang dihasilkan 7. Memberikan peringatan pada administrator jika terjadi serangan 8. Mengukur kemampuan kebijakan keamanan yang terdapat pada mesin analisis IDS 9. Menyediakan informasi konfigurasi default untuk pengamanan sistem 10. Memudahkan pengawasan pada sistem
14
Masih membutuhkan pengembangan untuk mencapai maturity
Kelemahan IDS 1. IDS kurang cepat mengenali serangan pada segmen yang memiliki traffic yang besar dan load prosesor yang besar 2. IDS tidak dapat mengenali teknik baru yang belum terdapat basis data pola serangan yang dimiliki 3. IDS tidak dapat bekerja secara efektif pada jaringan yang menggunakan switch-hub 4. Sulit untuk menganalisa setiap paket jika network semakin cepat 5. Sulit untuk mendeteksi jika terlalu banyak laporan (false alarm) Masih membutuhkan pengembangan untuk mencapai maturity
15
Honeypot Adalah suatu sumber informasi yang memiliki nilai kebohongan bagi siapa saja yang secara tidak sah atau tidak memiliki hak untuk mengakses ke sumber sistem informasi Merupakan suatu sumber daya keamanan yang memiliki nilai kebohongan bagi orang yang menyelidiki atau berkompromi dengan sistem tersebut
16
Tujuan Honeypot Early detection New threat detection Know your enemy
Safe the system Make a crodit attacker logic Building system defense Hacking process prevention
17
Penempatan Honeypot Sebelum firewall Sesudah firewall (intranet)
DeMilitary Zone (DMZ) DMZ Honeypot Internet Intranet Firewall Honeypot Honeypot
18
Tugas 2: Mencegah Desain sistem Aplikasi yang dipakai Manajemen
Ada 4 faktor yang perlu mendapat perhatian Desain sistem Desain sistem yang baik tidak meninggalkan lubang-lubang yang memungkinkan terjadinya penyusupan setelah sistem tersebut siap dijalankan Aplikasi yang dipakai Memeriksa dengan seksama aplikasi yang dipakai untuk mengetahui apakah program yang akan dipakai dalam sistem tersebut tidak memiliki back door dan apakah aplikasi sudah mendapat kepercayaan dari orang banyak Manajemen Pada dasarnya untuk membuat suatu sistem yang secure tidak lepas dari bagaimana mengelola suatu sistem dengan baik Administrator Manusia adalah faktor yang sangat penting tapi sering dilupakan
19
Security policy sebaiknya berisi Security policy tidak berisi
Penjelasan Tanggung jawab setiap pihak yang terlibat Bahasa yang biasa Otoritas yang menerapkan Perkecualian Penilaian ulang Detail teknis Permasalahan pihak lain Masalah yang bukan merupakan masalah keamanan komputer
20
Tugas 3: Langkah-langkah keamanan komputer
Assets Risk Protection Tools Priorities
21
Assets Aset apa yang diamankan?
Perlindungan aset merupakan hal yang penting sekali dan merupakan langkah awal dari berbagai implementasi keamanan komputer Contoh aset dalam e-commerce: konsumen
22
Analisis Resiko Threat : apa yang dilindungi?
Vulnarable : kelemahan yang mungkin dimanfaatkan oleh orang yang tidak berhak Kemungkinan : suatu kemungkinan ancaman untuk dimanfaatkan oleh lubang-lubang keamanan yang ada pada suatu sistem Dampak : akibat adanya lubang-lubang keamanan yang dimanfaatkan oleh penyusup Peringatan : apa yang akan dilakukan terhadap lubang keamanan tersebut
23
Perlindungan Alat Prioritas
Pada era jaringan, perlu adanya perlindungan terhadap user yang terkoneksi dengan LAN Alat Alat yang digunakan pada suatu komputer merupakan peran penting dalam hal keamanan karena alat yang digunakan harus benar-benar aman Prioritas Perlindungan komputer secara menyeluruh pada implementasinya perlu diterapkan suatu prioritas dari suatu policy, hal-hal apa yang memiliki prioritas paling tinggi dari suatu policy
Presentasi serupa
© 2024 SlidePlayer.info Inc.
All rights reserved.