P. 1
01-Pengantar Keamanan Komputer

01-Pengantar Keamanan Komputer

|Views: 1.249|Likes:
Publicado porforeverma

More info:

Published by: foreverma on Mar 27, 2010
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PPT, PDF, TXT or read online from Scribd
See more
See less

11/22/2011

pdf

text

original

Introduction to

computer and network
security
Beberapa Statistik tentang
Computer/Information Security

Survey Information Week (USA), !" system
or network manager, #anya !!$ yang
menganggap keamanan sistem informasi
sebagai komponen penting%

&esadaran akan masa'a# keamanan masi#
renda#(
Statistik (sambungan)

Bagaimana untuk membu)uk management
untuk me'akukan invest di bidang keamanan*

+embutu#kan )ustifikasi per'unya investment
infrastruktur keamanan
T
i
m
b
u
l

M
a
s
a
l
a
h

S
e
c
u
r
i
t
y
Management:
“nyambung dulu (online dulu),
security belakangan”
“Sekarang kan belum ada masalah!”
“Bagaimana ROI?”
Praktisi:
“Pinjam password admin, dong”
Rendahnya kesadaran akan masalah
keamanan!
Statistik (sambungan)

Angka pasti, su'it ditampi'kan karena kenda'a
bisnis% ,egative pub'icity%
--.% /BI ,ationa' Computer Crime S0uad, ke)a#atan komputer
yang terdeteksi kurang dari 1$, dan #anya 2$ dari angka itu
yang di'aporkan%
--.% American Bar Association3 dari 222 perusa#aan, 45$
te'a# menga'ami computer fraud da'am kurun 1 ta#un terak#ir%
--.% 6i Inggris, ,CC Information Security Breac#es Survey3
ke)a#atan komputer naik !22$ dari --1 ke --.%
--"% /BI3 kasus persidangan yang ber#ubungan dengan
ke)a#atan komputer naik -12$ dari ta#un --. ke --", dan
yang convicted di pengadi'an naik 55$%
Statistik (sambungan)

-55% Sendmai' dieksp'oitasi o'e# 7%8% +orris se#ingga
me'umpu#kan Internet% 6iperkirakan kerugian mencapai
922 )uta% +orris di#ukum denda 92%222%

2 +aret --"% Seorang #acker dari +assac#usetts ber#asi'
mematikan sistem te'ekomunikasi sebua# airport 'oka'
(:orcester, +ass%) se#ingga memutuskan komunikasi di
contro' tower dan meng#a'au pesawat yang #enda'
mendarat

7 Februari 2000 s/d 9 Februari 2000. 6istributed 6enia'
of Service (6dos) attack ter#adap ;a#oo, eBay, C,,,
Ama<on, =6,et, >?8rade% 6iduga penggunaan program
8rinoo, 8/,%
Statistik (sambungan)

@um'a# ke'ema#an (vu'nerabi'ities) sistem informasi yang
di'aporkan ke Bugtra0 meningkat empat ka'i (0uadrup'e)
semen)ak ta#un --5 sd ta#un !222% 6ari !2 'aporan
perbu'an men)adi 52 'aporan perbu'an%

---% Common Au'nerabi'ities and >Bposure cve%mitre%org
mempub'ikasikan 'ebi# dari 222 ke'ema#an sistem% CA>
terdiri dari !2 security entities%

!222% >rnst C ;oung survey menun)ukkan ba#wa ..$
responden menganggap security C privacy meng#ambat
(in#ibit) perkembangan e?commerce

!22% Airus SirCam mengirimkan fi'e dari #arddisk korban%
/i'e ra#asia bisa tersebar% :orm Code 7ed menyerang sistem
IIS kemudian me'akukan port scanning dan menyusup ke
sistem IIS yang ditemukannya%

1999 Computer Security Institute (CSI) / FBI Computer Crime Survey
menunjukkan beberapa statistik yang menarik, seperti misalnya ditunjukkan
bahwa “disgruntled worker” (orang dalam) merupakan potensi attack / abuse
http://www.gocsi.com
Disgruntle wor!ers "#$
!ndependent hackers "#$
%S &ompetitors '($
)oreign corp (*$
)orign go+ ,-$
“Tujuh.puluh sembilan persen eksekuti/ senior
terjebak dalam kesalahan ber/ikir bahwa ancaman
terbesar terhadap keamanan sistem berasal dari luar
(eksternal)”
“0alaupun kebanyakan responden sudah
memikirkan tentang hacker, kurangnya atau bahkan
tidak adanya implementasi security policy dan
kurangnya kesadaran karyawan adalah ancaman
terbesar bagi sistem online mereka”
worm mengeksploit bug MS.S12 ser+er, peta penyebaran
dalam (* menit
http3//wwwcsberkeleyedu/4nwea+er/sapp
hire/
Statistik di Indonesia
@anuari ---% 6omain 8imor 8imur (%tp) diacak?acak
dengan dugaan di'akukan o'e# orang Indonesia
September !222% +u'ai banyak penipuan transaksi di
ruangan 'e'ang (auction) dengan tidak mengirimkan
barang yang suda# disepakati
!4 Dktober !222% 6ua :arnet di Bandung digrebeg
karena menggunakan account dia'up curian
Banyak situs web Indonesia (termasuk situs Bank)
yang diobok?obok (defaced)
Ak#ir ta#un !222, banyak pengguna :arnet yang
me'akukan kegiatan EcardingF
Statistik di Indonesia
(sambungan)
@uni !22% Situs plesetan Eki'kbca%comF muncu' dan menangkap
GI, pengguna k'ikbca%com
Seorang operator komputer di sebua# ruma# sakit mencuri obat?
obatan dengan menguba# data?data pembe'ian obat
Dktober !22% @aringan ASA8 BCA terputus se'ama beberapa )am
se#ingga mesin A8+ tidak dapat digunakan untuk transaksi% 8idak
diberitakan penyebabnya%
H Apri' !22!% Gada siang #ari ()am 43H4 :IB), sistem B>@ macet
se#ingga transaksi tidak dapat di'akukan sampai tutup pasar ()am
.322)% 6iduga karena ada transaksi besar (1 ribu sa#am 8I&+
dibe'i o'e# +ery'' Iync#)% Gada#a' ada perangkat (switc#) yang
tidak berfungsi
Dktober !22!% :eb B7I diuba# (deface)
5oran Tempo, ,6 September ,**(
Sumber:
Surat Pembaca, Kompas, 2003
+ungkinka# aman*

Sangat su'it mencapai 22$ aman

Ada timba' ba'ik antara keamanan vs%
kenyamanan (security vs convenience)

Semakin tidak aman, semakin nyaman

6efinisi computer security3
(Jarfinke' C Spafford)
A computer is secure if you can depend on it
and its software to bea!e as you e"pect
%hy we nee in&orm'tion security (

Information based society ‐

security hole

Information can be stolen - but you still have it

Confidential information may be copied and sold -
but the theft might not be detected

The criminals may be on the other side of the
world
Geningkatan &e)a#atan
&omputer
BeBe7aGa SeBaB
Aplikasi bisnis yang berbasis
komputer / Internet meningkat.

Internet mu'ai dibuka untuk pub'ik ta#un --1

>'ectronic commerce (e?commerce)

Statistik e?commerce yang semakin
meningkat%

Semakin banyak yang ter#ubung ke )aringan
(seperti Internet)%
Geningkatan &e)a#atan
&omputer

Desentralisasi server.

8erkait dengan 'angkanya S6+ yang #anda'

Iebi# banyak server yang #arus ditangani dan
butu# 'ebi# banyak S6+ dan tersebar di
berbagai 'okasi% Gada#a' susa# mencari S6+

Server remote seringka'i tidak terurus

Serangan ter#adap server remote 'ebi# susa#
ditangani (berebut akses dan bandwidt#
dengan penyerang)
Geningkatan &e)a#atan &omputer

Transisi dari single vendor ke multi-
vendor.

Banyak )enis perangkat dari berbagai vendor
yang #arus dipe'a)ari% Conto#3
Untuk router3 Cisco, Bay ,etworks, ,orte',
HCom, @uniper, IinuB?based router, K
Untuk server3 So'aris, :indows ,8/!222/LG,
SCD U,IL, IinuB, MBS6, AIL, NG?UL, K

+encari satu orang yang menguasai semuanya
sangat su'it% Apa'agi )ika dibutu#kan S6+ yang
'ebi# banyak
Geningkatan &e)a#atan
&omputer

emakai makin melek teknologi dan
kemuda!an mendapatkan so"t#are.

Ada kesempatan untuk men)a)a'% 8ingga'
down'oad software dari Internet%
#Script kiddies$

Sistem administrator #arus se'angka# di
depan%
Geningkatan &e)a#atan
&omputer

$esulitan penegak !ukum untuk
menge%ar kema%uan dunia
telekomunikasi dan komputer.

Cyber'aw be'um matang

8ingkat awareness masi# renda#

%ecnical capability masi# renda#
Geningkatan &e)a#atan &omputer

&eningkatnya kompleksitas sistem
'teknis ( bisnis)

Grogram men)adi semakin besar% +egabytes%
Jigabytes%

Go'a bisnis beruba#3 partners, a''iance, in#ouse
deve'opment, outsource, K

Gotensi 'ubang keamanan )uga semakin besar%
*perating system +ear ,ines o"
-ode
:indows H% --! H mi''ion
:indows ,8 --! 4 mi''ion
:indows -1 --1 1 mi''ion
:ndows ,8 4%2 --. .%1 mi''ion
:indows -5 --5 5 mi''ions
:indows !222 !222 H1?.2
mi''ions
Conto# peningkatkan
komp'eksitas
)isik (physical security)
Manusia (people /
personel security)
7ata, media, teknik
komunikasi
5ebijakan dan prosedur
(policy and procedures)
8iasanya orang
ter/okus kepada
masalah data,
media, teknik
komunikasi
9adahal kebijakan
(policy) sangat
penting:
www%bank%co%id
Internet
Web
Site
&sers
ISP
.et#ork
sni""ed/ atta0ked
.et#ork
sni""ed/
atta0ked
.et#ork
sni""ed/
atta0ked
Tro%an !orse ? Appli0ations
'database/
1eb server)
!a0ked
?*2 !a0ked
3. 2ystem '*2)
2. .et#ork
4. Appli0ations 'db)
5oles
Userid, Gassword,
GI,, credit card O
)et'! potensi lu*'ng !e'm'n'n
$lasi"ikasi ke%a!atan $omputer
Ieve' annoying Ieve' 6angerous
Menurut 7a+id !co+e ;oward, “An Analysis Of Security Incidents On The Internet
1989 1995,” PhD thesis, Carnegie ell!n "ni#ersity, 199$%& ‐
+*er's'r!'n lu*'ng !e'm'n'n, !e'm'n'n 'p't i!l'si&i!'si!'n men-'i.

physic'l security
5eamanan yang bersi/at /isik termasuk akses orang ke gedung,
peralatan, dan media yang digunakan &ontoh 3

0iretapping atau hal hal yang ber hubungan dengan akses ke kabel ‐ ‐
atau komputer yang digunakan juga dapat dimasukkan ke dalam
kelas ini
7enial o/ ser+ice, dilakukan misalnya dengan mematikan peralatan
atau membanjiri saluran komunikasi dengan pesan pesan ‐
(yang dapat berisi apa saja karena yang diuta makan adalah ‐
banyaknya jumlah pesan)
Syn )lood <ttack, dimana sistem (host) yang dituju dibanjiri oleh
permintaan sehingga dia menjadi ter lalu sibuk dan bahkan ‐
dapat berakibat macetnya sistem (hang)

/erson'l :'ea(anan yang )erhu)ungan dengan !rang
&ontohnya 3

!denti/ikasi user (username dan password)

9ro/il resiko dari orang yang mempunyai akses
(pemakai dan pengelola)

Communic'tions : 5eamanan dari data dan media serta teknik
komunikasi

0per'tions : 5eamanan dalam operasi
<danya prosedur yang digunakan untuk mengatur dan mengelola sistem
keamanan, dan juga ter masuk prosedur setelah serangan ‐ *+!st attac,
rec!#ery-
1'r'!teristi! /enyusup

2he Curious (Si Ingin 2'hu)
tipe penyusup ini p'' 's'rny' tert'ri! menemu!'n -enis sistem 'n 't' y'ng 'n' mili!i

2he 3'licious (Si /erus'!)
tipe penyusup ini berusaha untuk merusak sistem anda, atau merubah web page
anda, atau sebaliknya membuat waktu dan uang anda kembali pulih

2he 4igh5/ro&ile Intruer (Si /ro&il 2inggi)
tipe penyusup ini berusaha menggunakan sistem anda untuk memperoleh
popularitas dan ketenaran 7ia mungkin menggunakan sistem pro/il tinggi anda
untuk mengiklankan kemampuannya

2he Competition (Si /es'ing)
tipe penyusup ini tertarik pada data yang anda miliki dalam sistem anda !a
mungkin seseorang yang beranggapan bahwa anda memiliki sesuatu yang dapat
menguntungkannya secara keuangan atau sebaliknya
3637473I 47C168 B616897
Sec'r' umum mel'lui t'h'p'n t'h'p'n se*'g'i ‐
*eri!ut :
1. 2'h'p menc'ri t'hu system !omputer s's'r'n.
:. 2'h'p penyusup'n.
;. 2'h'p pen-el'-'h'n.
<. 2'h'p !elu'r 'n menghil'ng!'n -e-'!.
Se!rang gadis canti, dan genit +eserta ,uliah ".I/ di se)uah +erguruan
tinggi (e(ili,i +!tensi (e(ancing +engel!la siste( ,!(+uter *ad(inistrat!r
+e(egang acc!unt r!!t % % % h(((- yang lengah% Ia (ela+!r,an )ah0a
,!(+uter te(+at ia (ela,u,an tugas tugas ".I/ yang di)eri,an tida, da+at ‐
di+erguna,an% Sang +engel!la siste( ,!(+uter tentu sa1a dengan gagah
+er,asa ingin (enun1u,,an ,e,uasaan se)agai ad(inistrat!r ".I/%
23ell, ini s!al ,ecil% ung,in +ass0!rd ,a(u ,e )l!,ir, )iar saya +er)ai,i
dari te(+at ,a(u2, u1ar ad(inistrat!r ".I/ s!()!ng sa()il dudu,
dise)elah gadis canti, dan genit +eserta ,uliah terse)ut%
'ees!,an harinya, ter1adilah ,e,acauan di siste( ".I/ ,arena diduga
ter1adi +enyusu+an !leh hac,er ter(asu, 1uga h!(+e+age +erguruan tinggi
terse)ut di !)!, !)!,, (a,lu( +engel!lanya (asih sa(a% Selan1utnya +iha, ‐ ‐
+erguruan tinggi (engeluar,an +ress release )ah0a h!(e+age (ere,a
di1e)!l !leh hac,er dari 4uar .egeri % % % % hihiii
Se)enarnya a+a sih yang ter1adi 5
Sederhana, gadis cantik dan genit peserta kuliah %=!> tersebut menggunakan
program kecil my?login dalam bentuk shell script yang menyerupai layar
login dan password sistem %=!>
<pabila program ini dijalankan maka akan ditampilkan layar login seperti
layaknya awal penggunaan komputer pdaa sistem %=!>3
)ogin :
/'sswor :
Istil'h *'gi penyusup

3un'ne @ tahu mengenai hacking tapi tidak mengetahui metode dan
prosesnya

l'mer (script !iies) @ mencoba script, yang pernah di buat oleh akti+is
hacking, tapi tidak paham bagaimana cara membuatnya

w'nn'*e @ paham sedikit metode hacking, dan sudah mulai berhasil
menerobos sehingga ber/alsa/ah @ 47C1 IS 3= 86)I>I0?

l'rv' (new*ie) @ hacker pemula, teknik hacking mulai dikuasai dengan
baik, sering bereksperimen

h'c!er @ akti+itas hacking sebagai pro/esi

wiA'r @ hacker yang membuat komunitas pembelajaran di antara mereka

guru @ master o/ the master hacker, lebih mengarah ke penciptaan tools.
tools yang power/ull yang salah satunya dapat menunjang akti+itas
hacking, namun lebih jadi tools pemrograman system yang umum
Aspek P Aspek &eamanan
&omputer

Grivacy / confidentia'ity

Integrity

Aut#entication

Avai'abi'ity

,on?repudiation

Access contro'
Grivacy /
confidentia'ity

Grivacy 3 merupakan 'ebi# ke ara# data?data
yang sifatnya privat (pribadi)

Confidentia'ity 3 merupakan usa#a untuk
men)aga informasi dari orang yang tidak
ber#ak mengakses% Confidentia'ity biasaya
ber#ubungan dengan informasi yang
diberikan kepada pi#ak 'ain%
Grivacy /
confidentia'ity

Groteksi data Q#ak pribadiR yang sensitif

,ama, tempat tangga' 'a#ir, agama, #obby,
penyakit yang perna# diderita, status
perkawinan

6ata pe'anggan

Sangat sensitif da'am e?commerce, ealtcare

Serangan3 sniffer, SDG tidak )e'as

Groteksi3 enkripsi

>'ectronic Grivacy Information Center #ttp3//www%epic%org
>'ectronic /rontier /oundartion #ttp3//www%eff%org
Integrity

&eas'ian pesan yang dikirim me'a'ui sebua#
)aringan dan dapat dipastikan ba#wa
informasi yang dikirim tidak dimodifikasi o'e#
orang yang tidak ber#ak da'am per)a'anan
informasi tersebut%

Informasi tidak beruba# tanpa i)in (tampered,
a'tered, modified)

Serangan3 spoof, virus, tro)an #orse, man in
t#e midd'e attack

Groteksi3 signature, certificate, #as#
Aut#enticity

+eyakinkan keas'ian data, sumber data,
orang yang mengakses data, server yang
digunakan

penggunaan digita' signature, biometrics

Serangan3 password pa'su, termina' pa'su,
situs web pa'su

Groteksi3 certificates
Avai'abi'ity

Informasi #arus dapat tersedia ketika
dibutu#kan

Sistem informasi yang diserang atau di)ebo'
dapat meng#ambat atau meniadakan akses ke
informasi%

Serangan ter#adap server3 dibuat #ang, down,
cras#, 'ambat

Serangan3 6enia' of Service (6oS) attack
(mu'ai banyak)

Groteksi3 backup, I6S, fi'tering router, firewa''
,on?repudiation

+erupakan #a' yang bersangkutan dengan
sipengirim% Sipengirim tidak dapat menge'ak
ba#wa dia'a# yang mengirim informasi tersebut%

8idak dapat menyangka' (te'a# me'akukan
transaksi)

menggunakan digita' signature / certificates

per'u pengaturan masa'a# #ukum (ba#wa digita'
signature sama seperti tanda tangan
konvensiona')
Access Contro'

Aspek ini ber#ubungan dengan cara
pengaturan akses kepada informasi%

+ekanisme untuk mengatur siapa bo'e#
me'akukan apa

biasanya menggunakan password, token

adanya ke'as / k'asifikasi pengguna dan data
Aspek?Aspek Ancaman &eamanan
&omputer
(@enis serangan)
Interruption  merupakan suatu ancaman ter#adap avai'abi'ity% Informasi
dan data yang ada da'am sistem komputer dirusak dan di#apus se#ingga )ika
dibutu#kan, data atau informasi tersebut tidak ada 'agi%
Interception  merupakan ancaman ter#adap kera#asiaan
(secrecy)% Informasi yang ada disadap atau orang yang tidak ber#ak
mendapatkan akses ke komputer dimana informasi tersebut disimpan%
+odification merupakan ancaman ter#adap integritas% Drang yang
tidak ber#ak ber#asi' menyadap 'a'u 'intas informasi yang sedang
dikirim dan diuba# sesuai keinginan orang tersebut%
/abrication merupakan ancaman ter#adap integritas% Drang yang
tidak ber#ak ber#asi' meniru (mema'sukan) suatu informasi yang ada
se#ingga orang yang menerima informasi tersebut menyangka
informasi tersebut berasa' dari orang yang dike#endaki o'e#
sipenerima informasi tersebut%
@enis Serangan
(attack)

+enurut :% Sta''ings

Interruption
6oS attack, network f'ooding

Interception
Gassword sniffing

+odification
Airus, tro)an #orse

/abrication
spoffed packets
A B
>
Interruption Attack

6enia' of Service (6oS) attack

+eng#abiskan bandwit#, network f'ooding

+emungkinkan untuk spoofed originating
address

8oo's3 ping broadcast, smurf, synk4, macof,
various f'ood uti'ities

Groteksi3

Sukar )ika kita suda# diserang

/i'ter at router for outgoing packet, fi'ter attack
orginiating from our site
Interception Attack

Sniffer to capture password and ot#er
sensitive information

8oo's3 tcpdump, ngrep, 'inuB sniffer, dsniff,
tro)an (BD, ,etbus, Subseven)

Grotection3 segmentation, switc#ed #ub,
promiscuous detection (anti sniff)
+odification Attack

+odify, c#ange information/programs

>Bamp'es3 Airus, 8ro)an, attac#ed wit# emai'
or web sites

Grotection3 anti virus, fi'ter at mai' server,
integrity c#ecker (eg% tripwire)
/abrication Attack

Spoofing address is easy

>Bamp'es3

/ake mai's3 virus sends emai's from fake users
(often combined wit# 6oS attack)

spoofed packets

8oo's3 various packet construction kit

Grotection3 fi'ter outgoing packets at router
+ore on Interruption
Attack (cont%)

6istributed 6enia' of Service (66oS) attack

/'ood your network wit# spoofed packets from
many sources

Based on SubSeven tro)an, Ep#one #omeF via
I7C once insta''ed on a mac#ine% Attacker
knows #ow many agents ready to attack%

8#en, ready to eB#aust your bandwidt#

See Steve JibsonSs paper #ttp3//grc%com
8ekno'ogi &riptografi

Genggunaan enkripsi (kriptografi) untuk
meningkatkan keamanan

Grivate key vs pub'ic key

Conto#3 6>S, I6>A, 7SA, >CC
+empe'a)ari crackers

Ada baiknya mengerti pri'aku perusak%

Siapaka# mereka*

Apa motifnya*

Bagaimana cara masuk*

Apa yang di'akukan sete'a# masuk*
Crackers SDG /
+et#odo'ogy
6ari ENacking >BposedF3

8arget ac0uisition and information gat#ering

Initia' access

Grivi'ege esca'ation

Covering tracks

Insta'' backdoor

@ika semua gaga', 'akukan 6oS attack
I2 S6CB8I2= F8736%081
Gengamanan
+enye'uru#

Narus menye'uru# ? #o'istic approac#
6*,6
7*-622
T6-5.*,*8+
T
awareness, ski''
T
%%%
T
security as part of
business process
T
%%%
T
imp'ementation
T
%%%
:eb server(s)
/irewa'
protect access
to web server
/irewa''
protect access
to SUI
Internet
banking
gateway
core
banking
app'ications
Internet
Customer
(wit# aut#entication device)
I6S
detect
intrusions

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->