Скачать презентацию Pengantar Keamanan Jaringan Materi Kuliah Pengantar Keamanan Скачать презентацию Pengantar Keamanan Jaringan Materi Kuliah Pengantar Keamanan

1904c6e49e7e686a2021e138addaba57.ppt

  • Количество слайдов: 31

Pengantar Keamanan Jaringan Pengantar Keamanan Jaringan

Materi Kuliah Pengantar Keamanan jaringan Manangement Security Keamanan jaringan komputer Konsep & Mekanisme Penyerangan Materi Kuliah Pengantar Keamanan jaringan Manangement Security Keamanan jaringan komputer Konsep & Mekanisme Penyerangan Konsep & Mekanisme Pengamanan Antivirus & Firewall Tools & Perangkat security Database security Email security WWW security Kerberos Wireless security Network Security Manajemen resiko

Perkembangan Peradaban Selalu ada potensi gangguan terhadap keamanan, dengan cara atau teknik yang berkembang Perkembangan Peradaban Selalu ada potensi gangguan terhadap keamanan, dengan cara atau teknik yang berkembang sesuai jaman.

Lack of Security Awarenes (Rendahnya Kesadaran akan Keamanan) Menurut Survey Information Week (USA) : Lack of Security Awarenes (Rendahnya Kesadaran akan Keamanan) Menurut Survey Information Week (USA) : dari 1271 manajer sistem / jaringan, hanya 22% saja yang menganggap keamanan sistem informasi sebagai komponen penting. Diperlukan justifikasi pentingnya investasi infrastruktur keamanan dengan dukungan pihak manajemen

Lack of Security Awarenes Masalah keamanan Manajemen : “Yang penting nyambung dulu (online), keamanan Lack of Security Awarenes Masalah keamanan Manajemen : “Yang penting nyambung dulu (online), keamanan belakangan” “Sekarang belum ada masalah!” “Balik modalnya (ROI) kapan ? ” Praktisi: “Pinjam password root / admin, dong”

Siklus Keamanan merupakan suatu proses, bukan produk. Siklus Keamanan merupakan suatu proses, bukan produk.

Catatan Kejadian Terkait Keamanan – Internasional 1 1996, FBI National Computer Crime Squad : Catatan Kejadian Terkait Keamanan – Internasional 1 1996, FBI National Computer Crime Squad : kejahatan komputer yang terdeteksi kurang dari 15%, dan hanya 10% dari angka itu yang dilaporkan. 1996, American Bar Association: dari 1000 perusahaan, 48% telah mengalami computer fraud (penipuan) dalam kurun 5 tahun terakhir. 1996, NCC Information Security Breaches Survey, Inggris : kejahatan komputer naik 200% dari 1995 ke 1996. 1997, FBI: kasus persidangan yang berhubungan dengan kejahatan komputer naik 950% dari tahun 1996 ke 1997, dan yang convicted (dihukum) di pengadilan naik 88%.

Catatan Kejadian Terkait Keamanan – Internasional 2 1988 : eksploitasi Sendmail oleh R. T. Catatan Kejadian Terkait Keamanan – Internasional 2 1988 : eksploitasi Sendmail oleh R. T. Morris yang menyebabkan lumpuhnya Internet. Kerugian diperkirakan mencapai $100 juta. Morris dihukum denda $10. 000. 10 Maret 1997, seorang hacker dari Massachusetts berhasil mematikan sistem telekomunikasi sebuah bandara lokal (Worcester, Mass. ) sehingga memutuskan komunikasi menara kendali dan mempersulit pesawat yang akan mendarat 7 -9 Februari 2000, terjadi Distributed Denial of Service (Ddos) attack terhadap Yahoo, e. Bay, CNN, Amazon, ZDNet, E-Trade. Diduga menggunakan program Trinoo, TFN.

Catatan Lainnya Jumlah kelemahan (vulnerabilities) sistem informasi yang dilaporkan ke Bugtraq meningkat empat kali Catatan Lainnya Jumlah kelemahan (vulnerabilities) sistem informasi yang dilaporkan ke Bugtraq meningkat empat kali (quadruple) semenjak tahun 1998 sd tahun 2000. Dari 20 laporan per bulan menjadi 80 laporan per bulan. 1999, Common Vulnerabilities and Exposure cve. mitre. org mempublikasikan lebih dari 1000 kelemahan sistem. CVE terdiri dari 20 entitas keamanan. 2000, Ernst & Young Survey menunjukkan bahwa 66% responden menganggap security & privacy menghambat (inhibit) perkembangan e-commerce 2001, virus Sir. Cam menyerang harddisk dan mengirimkan file-file ke pihak lain. File rahasia bisa tersebar. Worm Code Red menyerang sistem IIS, melakukan port scanning dan menyusup ke sistem IIS yang ditemukannya.

Faktor Dari Dalam (Musuh dalam selimut) 1999, Computer Security Institute (CSI) / FBI Computer Faktor Dari Dalam (Musuh dalam selimut) 1999, Computer Security Institute (CSI) / FBI Computer Crime Survey menunjukkan statistik potensi gangguan dari “disgruntled worker” (orang dalam) Disgruntled workers Independent hackers US Competitors Foreign corp Forign gov. http: //www. gocsi. com 86% 74% 53% 30% 21%

Data KMPG “Tujuh-puluh sembilan persen eksekutif senior terjebak dalam kesalahan berfikir bahwa ancaman terbesar Data KMPG “Tujuh-puluh sembilan persen eksekutif senior terjebak dalam kesalahan berfikir bahwa ancaman terbesar terhadap keamanan sistem berasal dari luar (eksternal)” “Walaupun kebanyakan responden sudah memikirkan tentang hacker, kurangnya atau bahkan tidak adanya implementasi security policy dan kurangnya kesadaran karyawan adalah ancaman terbesar bagi sistem online mereka”

Catatan Kejadian Terkait Keamanan – Indonesia 1 Januari 1999, domain Timor Timur (. tp) Catatan Kejadian Terkait Keamanan – Indonesia 1 Januari 1999, domain Timor Timur (. tp) diacak-acak, diduga dilakukan oleh orang Indonesia September 2000, mulai banyak penipuan transaksi di ruangan lelang (auction) dengan tidak mengirimkan barang yang sudah disepakati 24 Oktober 2000, dua warnet di Bandung digrebeg karena menggunakan account dial-up curian Banyak situs web Indonesia (termasuk situs bank) yang diobok (defaced, diubah tampilannya) Akhir tahun 2000, banyak pengguna warnet yang melakukan kejahatan “carding”. Menurut riset Clear Commerce Inc Texas – AS , Indonesia memiliki carder terbanyak kedua di dunia setelah Ukrania.

Catatan Kejadian Terkait Keamanan – Indonesia 2 Juni 2001, situs parodi “kilkbca. com” muncul, Catatan Kejadian Terkait Keamanan – Indonesia 2 Juni 2001, situs parodi “kilkbca. com” muncul, mencuri account user klikbca yang tidak cermat 3 April 2002, siang hari (jam 14: 34 WIB) sistem BEJ macet sehingga transaksi tidak dapat dilakukan sampai tutup pasar (jam 16: 00). Semula diduga karena ada transaksi besar (15 ribu saham TLKM dibeli oleh Meryll Lynch). Ternyata ada perangkat (switch) yang tidak berfungsi Oktober 2002, tampilan web BRI diubah (deface)

Deface Deface

Catatan lain Catatan lain

Kompleksitas Keamanan Faktor kompleks dalam keamanan jaringan : Sharing : resource dipakai oleh banyak Kompleksitas Keamanan Faktor kompleks dalam keamanan jaringan : Sharing : resource dipakai oleh banyak user yang dapat memunculkan ancaman Kompleksitas sistem (h/w dan s/w) : dalam hal konfigurasi, ragam perangkat Batasan yang tidak jelas : host pada suatu jaringan, bisa menjadi host dari jaringan lain Banyak titik rawan : data melalui banyak host. Kalau pun asal dan tujuan sudah dijamin aman, belum tentu host-host antara aman Anonymity : penyerang berlokasi jauh dari host tarjet, tidak tersentuh oleh sistem Jalur yang ditempuh tidak diketahui : data dikirim melalui jalur (sejumlah host) yang berbeda

Pencapaian Keamanan Sangat sulit mencapai 100% aman keamanan vs. kenyamanan (security vs convenience) Semakin Pencapaian Keamanan Sangat sulit mencapai 100% aman keamanan vs. kenyamanan (security vs convenience) Semakin tidak aman, semakin nyaman Definisi computer security menurut Garfinkel & Spafford A computer is secure if you can depend on it and its software to behave as you expect

Peningkatan Kejahatan Peningkatan pemakaian internet, terutama untuk bisnis Internet mulai dibuka untuk publik tahun Peningkatan Kejahatan Peningkatan pemakaian internet, terutama untuk bisnis Internet mulai dibuka untuk publik tahun 1995 Situs Electronic commerce (e-commerce) meningkat Desentralisasi server. Lebih banyak server yang harus ditangani dan butuh lebih banyak SDM dan tersebar di berbagai lokasi. Sedikit SDM handal Server remote seringkali tidak terurus Serangan terhadap server remote lebih susah ditangani (berebut akses dan bandwidth dengan penyerang) Transisi dari single vendor ke multi-vendor. Banyak jenis perangkat dari berbagai vendor yang harus dipelajari. Contoh: Router: Cisco, Bay Networks, Nortel, 3 Com, Juniper, Linux-based router, … Server: Solaris, Windows NT/2000/XP, SCO UNIX, Linux, *BSD, AIX, HP-UX, … SDM sulit, butuh jumlah lebih banyak Pemakai makin mengerti teknologi dan kemudahan mendapatkan software. Terbuka luas kesempatan untuk mencoba sistem, download dari Internet (Script kiddies) Sistem administrator harus selangkah di depan. Meningkatnya kompleksitas sistem (teknis & bisnis) Program menjadi semakin besar. Megabytes. Gigabytes. Pola bisnis berubah: partners, alliance, inhouse development, outsource, … Potensi lubang keamanan juga semakin besar.

KESULITAN PENEGAKAN HUKUM Cyberlaw belum matang Tingkat awareness masih rendah Technical capability masih rendah KESULITAN PENEGAKAN HUKUM Cyberlaw belum matang Tingkat awareness masih rendah Technical capability masih rendah

KLASIFIKASI KEAMANAN (David Icove) Fisik (physical security) Manusia (people / personel security) Data, media, KLASIFIKASI KEAMANAN (David Icove) Fisik (physical security) Manusia (people / personel security) Data, media, teknik komunikasi Kebijakan dan prosedur (policy and procedures) Biasnya terfokus pada masalah data, media, teknik komunikasi. Padahal kebijakan (policy) sangat penting !

CELAH KEAMANAN ISP Network sniffed, attacked Celah : 1. System (OS) 2. Network 3. CELAH KEAMANAN ISP Network sniffed, attacked Celah : 1. System (OS) 2. Network 3. Applications (db) Internet Network sniffed, attacked Users Network sniffed, attacked Web Site Trojan horse Userid, Password, PIN, credit card # www. bank. co. id - Applications (database, Web server) hacked

ELEMEN DASAR KEAMANAN Network security fokus kepada saluran (media) pembawa informasi Application security fokus ELEMEN DASAR KEAMANAN Network security fokus kepada saluran (media) pembawa informasi Application security fokus kepada aplikasinya sendiri, termasuk di dalamnya adalah database Computer security fokus kepada keamanan dari komputer (end system), termasuk operating system (OS)

ASPEK KEAMANAN Aspek utama keamanan ada 3 (CIA) : Confidentiality / Privacy Integrity Availability ASPEK KEAMANAN Aspek utama keamanan ada 3 (CIA) : Confidentiality / Privacy Integrity Availability Aspek tambahan : Non-repudiation Authentication Access Control Accountability

CONFIDENTIALITY • • • Kerahasiaan data pribadi. Data hanya boleh diakses oleh orang yang CONFIDENTIALITY • • • Kerahasiaan data pribadi. Data hanya boleh diakses oleh orang yang berwenang – Data-data pribadi – Data-data bisnis; daftar gaji, data nasabah / pelanggan – Sangat sensitif dalam e-commerce dan healthcare Serangan: penyadapan (teknis dengan sniffer / logger, man in the middle attack; non-teknis dengan social engineering) Proteksi: enkripsi Electronic Privacy Information Center http: //www. epic. org Electronic Frontier Foundartion http: //www. eff. org

INTEGRITY Informasi tidak boleh berubah (tampered, altered, modified) oleh pihak yang tidak berhak Serangan INTEGRITY Informasi tidak boleh berubah (tampered, altered, modified) oleh pihak yang tidak berhak Serangan Pengubahan data oleh orang yang tidak berhak, spoofing Virus yang mengubah berkas Proteksi: Message Authentication Code (MAC), digital signature / certificate, hash functions, logging

AVAILABILITY Informasi harus tersedia ketika dibutuhkan Serangan Meniadakan layanan (Denial of Service / Do. AVAILABILITY Informasi harus tersedia ketika dibutuhkan Serangan Meniadakan layanan (Denial of Service / Do. S attack) atau menghambat layanan (server dibuat lambat) Proteksi Backup, redundancy, IDS, DRC, BCP, firewall

NON-REPUDIATION Tidak dapat menyangkal (telah melakukan transaksi) Menggunakan digital signature Logging NON-REPUDIATION Tidak dapat menyangkal (telah melakukan transaksi) Menggunakan digital signature Logging

AUTHENTICATION Meyakinkan keaslian data, sumber data, orang yang mengakses data, server yang digunakan what AUTHENTICATION Meyakinkan keaslian data, sumber data, orang yang mengakses data, server yang digunakan what you have (identity card) what you know (password, PIN) what you are (biometric identity) Serangan: identitas palsu, terminal palsu, situs gadungan

ACCESS-CONTROL Mekanisme untuk mengatur siapa boleh melakukan apa Membutuhkan klasifikasi data: public, private, confidential, ACCESS-CONTROL Mekanisme untuk mengatur siapa boleh melakukan apa Membutuhkan klasifikasi data: public, private, confidential, (top)secret Akses berdasarkan role

ACCOUNTABILITY Dapat dipertanggung-jawabkan Melalui mekanisme logging dan audit Adanya kebijakan dan prosedur (policy & ACCOUNTABILITY Dapat dipertanggung-jawabkan Melalui mekanisme logging dan audit Adanya kebijakan dan prosedur (policy & procedures)

Tugas 2 Cari minimal 15 jenis serangan keamanan jaringan disertai penjelasan lengkapnya. . Contoh Tugas 2 Cari minimal 15 jenis serangan keamanan jaringan disertai penjelasan lengkapnya. . Contoh (SQL injection, Ping of Death) Minimal 10 Halaman…