Upload presentasi
Presentasi sedang didownload. Silahkan tunggu
Diterbitkan olehWakhid Muhammad Telah diubah "10 tahun yang lalu
1
With Harry Chan Putra. SP Network Security harrychanputra.sp@gmail.com http://harrychanputra.wordpress.com
2
INTERNET. kumpulan atau jaringan dari jaringan komputer yang ada diseluruh dunia. Sehingga sebuah komputer yang dulunya bersifat stand alone dapat terhubung dengan komputer – komputer yang lain.
3
Email Browsing Chatting P2p ( file sharing) Ftp Video confrence dan voip Internet, Akses Dunia Global
4
Perkembangan Civilization …
5
Information Security Lebih spesifik pada sekuriti komputer dan jaringan Bahaya yg mungkin dapat terjadi seputar sekuriti virus/ worm attacking, System Cracking, DDoS, Full Disclosure, Espionage, Vandalism, etc. Digital Defense Desain, Konsep, dan Implementasi Topic The.Net Attack
6
Statistic Malaysia CERT
7
Permasalahan keamanan (cont) Sebagian besar masalah yang menyangkut sekuriti informasi terjadi dari “dalam” atau pengguna komputer / internet di jaringan, Lebih dari 80%, menurut hasil survey FBI pada Computer Security Institute (CSI): http://www.computerworld.com/securitytopics/security/story/0,10801, 64774,00.html http://www.computerworld.com/securitytopics/security/story/0,10801, 64774,00.html Serangan yang terjadi akibat “computer hackers” dan “viruses/worms” telah menjadi sesuatu yang kerap terjadi Mudahnya seorang “newbie” mendapatkan hacking tools, virus generator, tutorial and soon. http://www.google.com/search?q=hacking+tools http://www.google.com/search?q=hacking+tools “Cyberganks” yang bermunculan dan tumbuh subur k-elektronik, hackerlink, indohack, antihackerlink, medanhacking, indosniffing, hiddenline, etc.
8
Permasalahan keamanan Keterlambatan update dari “software vendors” menanggapi “bugs” dan “vulnerabilities” dan pengembangan worm atau virus baru di internet Makin banyaknya di termukan teknik atau konsep menjegal keamanan komputer. Kurangnya pemahaman soal sekuriti bagi pengguna dan pengguna tidak mau tau dengan keamanan.
9
Bahaya yg mungkin dapat terjadi seputar sekuriti Virus dan worm attacking terhadap sistem dan jaringan yang dapat mengakibatkan : - Pengerusakan data atau sistim – worm/virus dapat menjalankan perintah untuk merusak data atau sistim korban - Pengerusakan hardware – worm/virus dapat melakukan re-flashing pada jenis BIOS tertentu yang mengakibatkan kerusakan pada hardware - DoS (Denial of Service) agent - merupakan muatan umum Internet Worm dan jika dikombinasikan dengan backdoor dapat memaksa host korban untuk melakukan flooding attack kepada target yang ditentukan oleh virus / worm Aktivitas hacking and cracking di sistem dan jaringan dengan merugikan pengguna dengan terjadinya pencurian data, pembajakan hack cipta.
10
Contoh Stand Alone Komputer terinfeksi Virus/ Worm/ Spyware pelanggan speedy trojan.downloder
12
Contoh Network terinfeksi Virus/ Worm/ Spyware di warnet speedy brontok
14
Microsoft DCOM worms attack data https://tms.symantec.com/members/AnalystReports/030811-Alert-DCOMworm.pdf Permasalahan Keamanan the Net !!
16
Kenapa harus peduli? Masalah yang terjadi seputar sekuriti informasi akan menggangu kelangsungan pekerjaan Anda, karena data penting bermasalah, passwordnya lupa/hilang atau diganti orang. Akurasi pekerjaan akan ikut terganggu Waktu pekerjaan menjadi “ngaret” Prospek bisnis menjadi terganggu?
17
Kapan kita peduli? Setiap kali Anda menghidupkan komputer Setiap kali Anda menghubungkan komputer tersebut ke jaringan Internet Setiap kali Anda menyimpan data ke dalam komputer dengan media transfer apa pun. Setiap kali Anda merasa memiliki “pesaing” Selalu waspada, gak perlu pengecut
18
Bagaimana Caranya ?? (cont) Lakukan “Risk Assessment” Kumpulkan semua informasi mengenai aset dan tentukan mana yang berharga, bermasalah, dan berisiko memiliki masalah Tentukan metode antisipasi dan penanganan masalah Penggunaan password yang baik. Training sekuriti. Penggunaan “antivirus”, “firewall” dan “intrusion detection system” Implementasi metode antisipasi dan penanganan masalah Menyediakan training sekuriti secara berkala. Audit sekuriti. “The plan for a failure” Mengembangkan sebuah “Operational Recovery Plan” Administrasi secara terpusat (”network-based” via NOC) ( Dengan menggunakan akses Logon, Password management, Working schedule,System transaction,logging,Network monitoring )
19
Bagaimana Caranya ?? Administrasi secara lokal (”host-based”) ( Dengan menggunakan akses Logon,Password management,Physical controls,Virus, scanning,System update,Host monitoring) Activity logging Menjadi BOFH (Bastard Operator From Hell) itu perlu 8-) Network & System Monitoring ( Availability monitoring, Performance monitoring, Security monitoring) Reporting Security Incidents Compliance Reviews Selalu menyiapkan “checklist”. Jangan terlalu sering ber- ”improvisasi”.
20
Source Bad Information for the geeks
21
Fire In The Hole
22
Pengamanan Berlapis Web server(s) Firewal protect access to web server Firewall protect access to SQL Internet banking gateway core banking applications Internet Customer (with authentication device) IDS detect intrusions
23
Host-based Security ( Pengamanan Stand Alone PC ) Sebagai perlindungan terakhir pada jaringan sehingga perlunya kita lakukan proteksi dini dengan memasang personal firewall seperti pc security, zone alrm Pengaturan Authentication ( Level Akses user) pada sistem Classification ( Pengelompokan User) Selalu “up-to-date” antivirus dan system operasinya Sinkronisasi waktu antar host untuk memudahkan auditing Lakukan “activity logging” dan “full auditing” Encryption ( Pengacakan Data ) pada pc
24
Network-based Security ( Pengamanan Jaringan ) Network Segmentation ( pembedaan aturan network) Firewall ( Perlindungan Akses Jaringan ) Classification ( Pengelompokan User) Authentication ( Level Akses user) Encryption ( Pengacakan Data ) Intrusion Detection System ( Logging dan Monitoring )
25
Network Segmentation ( pembedaan segementasi IP) minimal 1 DMZ (De-Militarized Zone) pada sebuah jaringan menengah ke atas DMZ diantara “hostile outside network” dan “internal network” DMZ, terdapat hosts yang dapat diakses oleh publik Webserver, mailserver, etc. DMZ dilindungi Firewall, dimonitor oleh Intrusion Detection System, dan dibatasi akses usernya oleh Authentication process Web server(s) Firewal protect access to web server Firewall protect access to SQL Internet banking gateway core banking applications Internet Customer (with authentication device) IDS detect intrusions
26
Firewall ( Perlindungan Akses Jaringan ) Packet Filtering Membatasi “source” dan “destination” dari setiap paket data Contoh: iptables, ipfw, ipf, pf, Cisco PIX, etc. Proxy/Circuit Level Gateway Konsep: Sebelum request dari user diteruskan ke tujuan harus terkoneksi terlebih dahulu ke firewall. Firewall yang akan meneruskan request ke tujuan dan kemudian meneruskan reply dari request tersebut ke user. Contoh: OpenBSD’s authpf Application Proxy Pengembangan konsep Proxy/Circuit Level Gateway pada level aplikasi Contoh: Squid, IRC bouncer/proxy, ftp-proxy
27
Kegunaan firewall Permitted services User dan publik hanya boleh mengkases services yang diijinkan saja Restricted communication flow Komunikasi langsung dibatasi oleh firewall Access Control akses user dibatasi: “dari mana” dan “mau kemana” Network Address Translation (NAT) NAT memungkinkan internal network address tersembunyi dari publik Control Messages Firewall dapat tidak memberikan reply terhadap request atau mengirimkan pesan seperti: “host unreachable”, “port unavailable”, atau “time exceed”
28
Contoh Packet filter menggunakan IPTABLES linux di jaringan di warnet speedy
29
Contoh Packet filter menggunakan firewall filter mikrotik di jaringan Lan di warnet speedy
30
Monitoring packet di iptables linux di warnet speedy
31
Melakukan content filter dengan proxy di warnet speedy
32
Traffik Monitoring di linux di warnet speedy
33
Trafik monitoring di mikrotik di warnet speedy
34
Classification ( Pengelompokan User) Data, sistim, dan jaringan harus ter-klasifikasi contoh pengaturan hak akses ke file sharing di jaringan sperti samba, ftp nfs Sebagai tindak-lanjut, organisasi harus membuat dokumentasi “policies” dan SOP indentifikasi setiap klasifikasi data. Contoh pembatasan hak ases berdasarkan user management di system operasi.
35
AUTHENTICATION Mengidentifikasi obyek seperti user, aplikasi, sistim Jika berjalan lancar, obyek tersebut akan diijinkan melintasi jaringan dan kemudian di monitor Metode authentication beragam, contoh sederhana adalah basis password atau biometric
36
ENCRYPTION Merupakan bagian terpenting jika “confidentiality” menjadi prioritas Umumnya “Encryption” hanya melindungi proses transit Penggunaan SSL, TLS Pada implementasi tingkat-lanjut, data juga di-enkrip PGP, GnuPG, OpenPGP
37
INTRUSION DETECTION SYSTEM IDS mencari informasi penggunaan dan akses ilegal pada sistim dan jaringan Konsep global IDS adalah “mendeteksi” NIDS: Network-based IDS, memeriksa tipe dan konten setiap paket- data HIDS: Host-based IDS, memeriksa log dan aktifitas sistim Metode Deteksi Misuse detection: mencari “signatures” pada packet atau log yang sudah teridentifikasi dengan baik Anomali detection: mengamati perilaku tidak wajar oleh user atau aktifitas sistim
38
Monitoring packet di iptraf linux
39
Monitoring bandwith di jaringan
40
VIRUSES & WORMS Computer viruses, Internet worms. Bagaimana mereka mempengaruhi kita?
41
Pengecekan network pada jaringan internet apakah di blacklist ?
42
Pengecekan jaringan dari worm/virus/spyware dan aktivitas berbahaya di salah satu warnet speedy
43
Tips mengantisipasi masalah viruses & worms: Tidak membuka attachment e-mail yang diragukan isinya, dikirimkan oleh pihak yang tidak dikenal, atau tidak mengharapkan mendapatkan e-mail tersebut Menghapus “junk mails” (SPAM), kecuali Anda memang mengharapkannya Tidak mendownload file dari orang yang tidak Anda kenal Selalu meng-update anti-virus dan gunakan antivirus network untuk komputer yang terhubung kejaringan Melakukan backup & restore secara berkala terhadap data penting yang Anda miliki Jangan pernah membuka web site yang tidak penting
44
Bacaan !! CERT/CC - Computer Emergency Response Team/Coordination Center http://www.cert.org/ SecurityFocus http://www.securityfocus.com/ SANS Institute - Information and Computer Security Resources http://www.sans.org/resources/ http://www.sans.org/resources/ Jasakom.com Echo.or.id Mycert.co.my
45
Great To Portalindo Primadonal MinangCrew Team
46
Bye-Bye The End
Presentasi serupa
© 2024 SlidePlayer.info Inc.
All rights reserved.