1 / 46

Keamanan Jaringan

Keamanan Jaringan. Pendahuluan. Pendahuluan. Networks Security What u Think about?. Outline Our Lecture. Pendahuluan Understanding Network Security Cryptography Steganography Digital watermarking Malicious Code Intrusion Detection system Phreaking Network Forensic.

Télécharger la présentation

Keamanan Jaringan

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. KeamananJaringan

  2. Pendahuluan Pendahuluan Networks Security What u Think about?

  3. Outline Our Lecture • Pendahuluan • Understanding Network Security • Cryptography • Steganography • Digital watermarking • Malicious Code • Intrusion Detection system • Phreaking • Network Forensic

  4. Siapa yang menggunakan IT? Pendahuluan • Pemerintahan • Organisasi-organisasi sosial • Militer • Bank • Pendidikan • Tranportasi • Perdagangan • Kriminalitas • Industri

  5. IT Dalam Kehidupan Sehari-hari • Kita sudah bergantung kepada Teknologi Informasi dalam kehidupan sehari-hari • Penggunaan ATM untuk banking, bahkan mulai meningkat menjadi Internet Banking, Mobile Banking • Komunikasi elektronik: telepon tetap, cellular, SMS, MMS. 3G • Komunikasi via Internet: email, messaging, chatting, Voice Call • E-Government , E-Commence,

  6. IT Dalam Bisnis Pendahuluan • IT merupakan komponen utama dalam bisnis • Ada bisnis yang menggunakan IT sebagai basis utamanya: e-commerce • IT Governance • Prioritas CIO 2006, 2007 • Menjadi concern utama dalam sistem online • Business Continuity Planning – Disaster Recovery Plan

  7. Prioritas CIO 2007 Security Disaster recovery/business continuity plan PC replacements Existing application upgrades Compliance with government regulations

  8. IT Dalam Pemerintahan • E-government • Penggunaan media elektronik untuk memberikan layanan • Meningkatkan transparansi • Pekerjaan Lebih Mudah dan Effisien • Pelayanan lebih mudah • Namun belum diperhatikan masalah keamanan datanya!

  9. Media Elektronik Merupakan Infrastruktur Penting • Media elektronik (seperti Internet) merupakan infrastruktur yang penting (critical infrastructure) seperti halnya listrik • Layak untuk dilindungi

  10. Aspek Utama Security • Kerahasiaan Data - Confidentiality • Integritas - Integrity • Ketersediaan Data – Availability • Non-repudiation

  11. Kerahasiaan Data • Bahwa informasi hanya dapat diakses oleh orang yang berhak • Bentuk • Confidentiality • Privacy

  12. Masalah Kerahasiaan Data • Beberapa contoh • Penyadapan data secara teknis (snoop, sniff) atau non-teknis (social engineering) • Phising: mencari informasi personal • Spamming • Identity theft, pencemaran nama baik • Pencurian hardware (notebook) • Penyadapan rahasia negara oleh negara lain

  13. Phising From: <USbank-Notification-Urgecq@UsBank.com> To: … Subject: USBank.com Account Update URGEgb Date: Thu, 13 May 2004 17:56:45 -0500 USBank.com Dear US Bank Customer, During our regular update and verification of the Internet Banking Accounts, we could not verify your current information. Either your information has been changed or incomplete, as a result your access to use our services has been limited. Please update your information. To update your account information and start using our services please click on the link below: http://www.usbank.com/internetBanking/RequestRouter?requestCmdId=DisplayLoginPage Note: Requests for information will be initiated by US Bank Business Development; this process cannot be externally requested through Customer Support.

  14. Kejahatan ATM Pendahuluan

  15. Menyadap PIN denganwireless camera

  16. PencurianUang

  17. Pencuriankartu

  18. Penyadap No Pin

  19. Pin ATM CARD • ApaBisaDicari? Bisaasalkanbelumdigantiolehnasabah. • Padasistemkeamanan ATM umumnyamenggunakannomor PIN dengankombinasiempatangka. Prosespembuatannomor PIN tersebutmenggunakanperhitungansebagaiberikut:

  20. Ambil lima digit terakhirdarinomorrekening • Gabungkankelimaangkatersebutdengan 11 digit data validasi (data validasidiciptakansendiri) • Keenambelasangkatersebutmerupakan data yang menjadi data masukanuntukalgoritma DES. Padapemrosesandenganalgoritma DES digunakankunciberukuran 16 digit yang kemudiandisebutsebagai “kunci PIN”.

  21. Dari hasilpemrosesandengan DES diambil 4 digit pertamakemudiandiubahkedalambentukdesimal – penggunaan DES akanmenghasilkanbilangandengansatuanheksadesimal. • Empat digit tersebutkemudiandisebutsebagai “PIN alami”. • Dari PIN alamitersebutkemudianditambahkandengan 4 digit yang disebutsebagaioffset sehinggamenghasilkannomor PIN yang akandigunakanolehnasabah.

  22. Misalkannomorrekeningnasabah4506602100091715 • Lima digitterakhir91715 • Data validasi88070123456 • Masukanuntukalgoritma DES 8807012345691715 • “Kunci PIN” untukalgoritma DES FEFEFEFEFEFEFEFE • Hasildarialgoritma DES A2CE126C69AEC82D • “PIN alami” (empatdigitpertama) 0224 • Nilaioffset 6565 • Nomor PIN nasabah6789

  23. Social Engineering • Mencari informasi rahasia dengan menggunakan teknik persuasif • Membujuk melalui telepon dan SMS sehingga orang memberikan informasi rahasia • Contoh SMS yang menyatakan menang lotre kemudian meminta nomor PIN

  24. Integritas • Bahwa data tidak boleh diubah tanpa ijin dari pemilik data • Percuma jika kualitas data tidak baik. Akan menghasilkan tindakan (kesimpulan) yang salah. Garbage in, garbage out • Menggunakan message authentication code, digital signature, checksum untuk menjaga integritasnya

  25. Masalah Integritas • Ada beberapa contoh masalah • Virus yang mengubah isi berkas • Unauthorized user mengubah data • Situs web yang diacak-acak • Database yang diubah isinya

  26. Ketersediaan • Bahwa data (jaringan) harus tersedia ketika dibutuhkan • Bagaimana jika terjadi bencana (disaster)? • Layanan hilang, bisnis hilang • Layanan lambat? Service Level Agreement? Denda?

  27. Masalah Ketersediaan • Contoh serangan • Adanya virus dan spam yang menghabiskan bandwidth. Sebentar lagi spim • Denial of Service (DoS) Attack yang menghabiskan jaringan atau membuat sistem menjadi macet (hang). Layanan menjadi terhenti

  28. Non-Repudiation • Tidak dapat menyangkal telah melakukan transaksi • Menggunakan digital signature untuk meyakinkan keaslian {orang, dokumen} • Membutuhkan Infrastruktur Kunci Publik (IKP) dengan Certificate Authority (CA)

  29. Masalah Non-Repudiation • Contoh • Pemalsuan alamat email oleh virus • Keyakinan dokumen otentik • Penggunaan kartu kredit milik orang lain oleh carder

  30. Authentication • Keaslian sumber informasi • Contoh serangan • Situs web palsu • Domain name plesetan, typosquat

  31. Pengaturan Dunia Cyber • Apakah dunia cyber dapat diatur? • Jawabannya: Ya! • Cyber berasal dari kata cybernetics yang diartikan sebagai total control

  32. Mengapa Security perlu dipelajari? • Ketergantungan kita kepada information technology • Penggunaan ATM Bank • Anak-anak dan Playstation & Games Online • Penggunaan telepon genggam • SMS sudah menjadi kebiasaan • Tanda “manusia moderen”???

  33. Penggunaan ATM Bank • Setiap nasabah bank menginginkan akses ke mesin ATM • Maukah anda membuka rekening di bank yangtidak punya mesin ATM?

  34. Handphone • Entah bagaimana kita bisa hidup tanpa handphone • Padahal beberapa tahun yang lalu tidak ada handphone pun tidak apa-apa • Statistik di Indonesia: • 1.9 SMS/user setiap harinya • Jempol gatel kalau sehari saja tidak kirim SMS

  35. Security • Dianggap sebagai penghambat penerimaan penggunaan infrastruktur teknologi informasi • Berita situs web dijebol • Pencurian kartu kredit via Internet, carder • Spyware, keylogger • Virus, spam • Penipuan • … akankah berakhir? … • It’s in your hand ….broken it !

  36. Belajar dari sejarah • Ketakutan akan penggunaan infrastruktur kereta api • Takut dihadang bandit, koboy yang mahir menggunakan senjata untuk melakukan perampokan • The Great Train Robbery

  37. Bandit Kereta Api • Dipotret sebagai jagoan, padahal bandit! • Mengingatkan kita kepada cracker yang dielu-elukan • Bandit lebih lihay dalam menggunakan senjatanya. Demikian pula dengan cracker yang lihay menggunakan cracking tools dan Malicious Code

  38. Bandit kereta hilang • Karena kemajuan teknologi • Kecepatan kereta api meningkat, > 150 mil/jam • Kuda yang tercepat 50 mil/jam • Kereta di Indonesia lambat dan sering berhenti • Kuda di Indonesia kecil, kurus kering dan lemas. Entah karena kurang gizi atau malas? • Resiko lebih tinggi, hasil tidak sepadan

  39. Bandit Internet • Masih terlihat gagah • Masih dipotretkan sebagai pahlawan dan Orang Jenius • Banyak yang ingin menjadi bandit internet. JANGAN! • Bandit Internet akan hilang karena kemajuan teknologi pengamanan (security) • “the disappearance act of information bandits”

  40. Pilih Mana? • Menjadi bandit internet • Menjadi security professional

  41. Hacker, Cracker, Security Professional • Menggunakan tools yang sama • Perbedaan sangat tipis (fine line): • Itikad • pandangan (view) • Contoh: • Probing / (port) scanning sistem orang lain boleh tidak? • Jika ada sistem yang lemah dan dieksploitasi, salah siapa? (sistem administrator? Cracker?)

  42. Maka • Pilihlah untuk menjadi security professional • Lebih di hargai • Menghasilkan Uang yang banyak • Hidup Lebih tenang

  43. Nah…. • Kuliah Network Security akanmemberikanwawasandanilmumengenaipengamananJaringan • Mempelajarikeamanan • Mudah-mudahantidakdigunakanuntukkejahatanakantetapiuntukkebaikan •    up to you…!!!! To Choosing that!

  44. Penutup • Produk inovasi IT dalam bentuk media elektronik seperti Internet sudah menjadi bagian dari kehidupan sehari-hari • Mulai munculnya masalah (kejahatan) yang harus mendapat perhatikan • Masyarakat membutuhkan perlindungan terhadap kejahatan-kejahatan yang mulai muncul

  45. What U think about Pendahuluan Any Question ???

More Related