1 / 67

DASAR-DASAR KEAMANAN KOMPUTER

DASAR-DASAR KEAMANAN KOMPUTER. AMAN??. Bebas dari bahaya,kerugian , kecelakaan Bebas dari kejahatan Bebas dari Ancaman. Pentingnya Keamanan Sistem. Mengapa keamanan sistem informasi diperlukan ?

kylar
Télécharger la présentation

DASAR-DASAR KEAMANAN KOMPUTER

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. DASAR-DASAR KEAMANAN KOMPUTER

  2. AMAN?? Bebasdaribahaya,kerugian, kecelakaan Bebasdarikejahatan BebasdariAncaman

  3. Pentingnya Keamanan Sistem • Mengapakeamanansisteminformasidiperlukan ? • Teknologikomunikasi modern (mis: Internet) membawaberagamdinamikadaridunianyatakedunia virtual • Dalambentuktransaksielektronis (mis: e-banking) ataukomunikasi digital (mis: e-mail, messenger) • Membawabaikaspekpositifmaupunnegatif (contoh: pencurian, pemalsuan, penggelapan, …) • Informasimemiliki “nilai” (ekonomis, politis)  obyekkepemilikan yang harusdijaga • Kartukredit • Laporankeuanganperusahaan • Dokumen-dokumenrancanganprodukbaru • Dokumen-dokumenrahasiakantor/organisasi/perusahaan

  4. Pentingnya Keamanan Sistem • Mengapasisteminformasirentanterhadapgangguankeamanan • Sistemygdirancanguntukbersifat “terbuka” (mis: Internet) • Tidakadabatasfisikdankontrolterpusat • Perkembanganjaringan(internetworking) yang amatcepat • Sikapdanpandanganpemakai • Aspekkeamananbelumbanyakdimengerti • Menempatkankeamanansistempadaprioritasrendah • Ketrampilan(skill)pengamanankurang

  5. ANCAMAN&KEJAHATAN KOMPUTER

  6. BeberapaistilahKejahatan dibidangTeknologiInformasi : • Cybercrime • KejahatanMayantara ( BardaNawawiA.) • Computer Crime • ComputerAbuse • Computer Fraud • Computer Related Crime dll • Computer Crimeperbuatanmelawanhukum yang dilakukandenganmemakaikomputersebagaisarana/alatataukomputersebagaiobjek, baikuntukmemperolehkeuntunganataupuntidak, denganmerugikanpihak lain. • Cybercrimeperbuatanmelawanhukum yang dilakukandenganmenggunakan internet yang berbasispadakecanggihanteknologikomputerdantelekomunikasi

  7. Contohkasus • Kata sandiseseorangdicuriketikaterhubungkesistemjaringandanditiruataudigunakanolehpencuri. • Jalurkomunikasidisadapdanrahasiaperusahaan pun dicurimelaluijaringankomputer. • Pencuriannomor (kartu) kredit; • Memasuki, memodifikasi, ataumerusak homepage (hacking); • Penyerangansitusatau e-mail melalui virus atau spamming. • Pengambilalihansitus web milik orang lain; • Pencurianakses internet yang seringdialamioleh ISP; • Kejahatannama domain;

  8. AKTIFITASCYBERCRIME a. Unauthorized Acces • Kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer sedara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya, contoh : Probing dan Port Scanning b. Illegal Contents • Kejahatan yang dilakukan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum, contoh : penyebarluasan pornografi, isu-isu / fitnah terhadap individu ( biasanya public figure).

  9. AKTIFITASCYBERCRIME c. Penyebaran virus secara sengaja • Melakukan penyebaran virus yang merugikan seseorang atau institusi dengan sengaja d. Data Forgery • Kejahatan yang dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet, biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database. e. Cyber Espionage, Sabotage and Extortion • Cyber Espionage merupakan kejahatan yang memanfaaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. • Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

  10. AKTIFITASCYBERCRIME f. Cyberstalking • Kejahatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan melakukan teror melalui pengiriman e-mail secara berulang-ulang tanpa disertai identitas yang jelas. g. Carding • Kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet. h. Hacking dan Cracking • Hacker sebenarnya memiliki konotasi yang netral, namun bila kemampuan penguasaan sistem komputer yang tinggi dari seorang hacker ini disalah-gunakan untuk hal negatif, misalnya dengan melakukan perusakan di internet maka hacker ini disebut sebagai cracker. Aktifitas cracking di internet meliputi pembajakan account milik orang lain, pembajakan situs web, probing, penyebaran virus, hingga pelumpuhan target sasaran ( menyebabkan hang, crash).

  11. AKTIFITASCYBERCRIME i. Cybersquatting and Typosquatting • Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. • Typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain, biasanya merupakan nama domain saingan perusahaan. j. Hijacking • Hijacking merupakan kejahatan pembajakan terhadap hasil karya orang lain, biasanya pembajakan perangkat lunak (Software Piracy). k. Cyber Terorism • Kejahatan yang dilakukan untuk mengancam pemerintah atau warga negara, termasuk cracking ke situs pemerintah atau militer.

  12. Jenisserangankomputer-internet

  13. BeberapaJenisSerangan/Gangguan • Seranganuntukmendapatkanakses(access attacks) • Berusahamendapatkanakseskeberbagaisumberdayakomputeratau data/informasi • Seranganuntukmelakukanmodifikasi(modification attacks) • Didahuluiolehusahauntukmendapatkanakses, kemudianmengubah data/informasisecaratidaksah • Seranganuntukmenghambatpenyediaanlayanan(denial of service attacks) • Menghambatpenyediaanlayanandengancaramengganggujaringankomputer

  14. Denial of Service Attacks • Berusahamencegahpemakai yang sahuntukmengaksessebuahsumberdayaatauinformasi • Biasanyaditujukankepadapihak-pihak yang memilikipengaruhluasdankuat (mis: perusahaanbesar, tokoh-tokohpolitik, dsb) • TeknikDoS • Menggangguaplikasi (mis: membuat webserver down) • Mengganggusistem (mis: membuatsistemoperasi down) • Mengganggujaringan (mis: dengan TCP SYN flood)

  15. Denial of Service Attacks • Contoh: MyDoom worm email (beritadari F-Secure, 28 Januari 2004) http://www.f-secure.com/news/items/news_2004012800.shtml • Ditemukanpertama kali 26 Januari 2004 • Menginfeksikomputer yang diserangnya. Komputer yang terinfeksidiperintahkanuntukmelakukanDoSke www.sco.com padatanggal 1 Februari 2004 jam 16:09:18 • Padasaatitu, diperkirakan 20-30% dari total lalulintas e-mail di seluruhduniadisebabkanolehpergerakan worm ini • Penyebaran yang cepatdisebabkankarena: • “Penyamaran” yang baik (tidakterlihatberbahayabagi user) • Penyebaranterjadisaat jam kantor • Koleksialamat email sasaran yang agresif (selainmengambildari address book di komputerkorban, jugamembuatalamat email sendiri)

  16. TEKNIK DOS #SYN FLOOD ATTACK (kelemahansistem three way handshake) # 'Smurf Attack'

  17. SYN FLOOD ATTACK

  18. 'Smurf Attack

  19. Packet Sniffing • mendengarkanseluruhpaket yang lewatpadasebuah media komunikasi

  20. Sniffing • Memanfaatkanmetode broadcasting dalam LAN • “Membengkokkan” aturan Ethernet • Contoh-contoh sniffer: Sniffit, TCP Dump, Linsniffer • Mencegahefeknegatif sniffing • Pendeteksian sniffer (local & remote) • Penggunaankriptografi (mis: sshsbgpengganti telnet)

  21. Spoofing • Memperolehaksesdenganacaraberpura-puramenjadiseseorangatausesuatu yang memilikihakakses yang valid • Spoofermencobamencari data dari user yang sah agar bisamasukkedalamsistem (mis: username & password) Client Penyerang Server Logon Invalid logon Client Server Logon Logon berhasil Pada saat ini, penyerang sudah mendapatkan username & password yang sah untuk bisa masuk ke server

  22. spoofing • Man-in-the-middle • Membuat client dan server sama-samamengirabahwamerekaberkomunikasidenganpihak yang semestinya (client mengirasedangberhubungandengan server, demikian pula sebaliknya) Client Man-in-the-middle Server

  23. 'man-in-the-middle-attack'.

  24. scanning • Menggunakan network scanner • "Scanning" adalahmetodebagaimanacaranyamendapatkaninformasisebanyak-banyaknyadariIP/Network korban • Port scanning : mengetahuiip address target • Contohaplikasi :Wireshark,nmap

  25. Password cracking. Menebakpassword • Dilakukansecarasistematisdenganteknik brute-force atau dictionary • Teknik brute-force: mencobasemuakemungkinan password • Teknik dictionary: mencobadengankoleksi kata-kata yang umumdipakai, atau yang memilikirelasidengan user yang ditebak (tanggallahir, namaanak, dsb) Contoh tool: Asterisk logger v1.04,Facebook Freeezer.

  26. Modification Attacks • Biasanya didahului oleh access attack untuk mendapatkan akses • Dilakukan untuk mendapatkan keuntungan dari berubahnya informasi • Contoh: • Pengubahan nilai kuliah • Penghapusan data utang di bank • Mengubah tampilan situs web

  27. HACKING-CRAKING • kegiatanmenerobos program komputermilik orang/pihaklain • Tool:Nessus, Kismet, Snort,netcut

  28. MALWARE • Malware adalah program komputer yang mencarikelemahandarisuatu software. Umumnya malware diciptakanuntukmembobolataumerusaksuatu software atau operating system. Malware terdiridariberbagaimacam, yaitu: virus, worm, trojan horse, adware, browser hijacker, dll

  29. Virus • Prinsip Virus adalahsuatu program yang dapatberkembangdenganmenggandakandirinya. • Melaluimekanismepenggandaandiriini, mekanisme virus digunakanuntukberbagaijenisancamankeamanansistemkomputer, seperti: menampilkansuatupesantertentu, merusak file system, mencuri data, hinggamengendalikankomputerpengguna. • Virus dapatmenggandakandirinyamelalui email, file-file dokumendan file program aplikasi.

  30. Email Virus • Tipe virus yang disisipkan di attachment email. • Jika attachment dibuka maka akan menginfeksi komputer. • Program virus tersebut akan mendata daftar alamat akun email pengguna. • Secara otomatis virus akan mencopy dirinya dan mengirim email ke daftar akun email. • Umumnya akan mengirim mass email, memenuhi trafik jaringan, membuat komputer menjadi lambat dan membuat down server email.

  31. Internet Worms • Worm adalah sejenis program yang bisa mengcopy dan mengirim dirinya via jalur komunikasi jaringan Internet. • Umumnya menyerang melalu celah/lubang keamanan OS komputer. • Worm mampu mengirim paket data secara terus menerus ke situs tertentu via jalur koneksi LAN/Internet. • Efeknya membuat trafik jaringan penuh, memperlambat koneksi dan membuat lambat/hang komputer pengguna. • Worm bisa menyebar melalui email atau file dokumen tertentu.

  32. Spam • Spam adalahsejeniskomersial email yang menjadisampah mail (junkmail). • Para spammer dapatmengirimjutaan email via internet untukkepentinganpromosiproduk/info tertentu. • Efeknyasangatmengganggukenyamanan email penggunadanberpotensijugamembawa virus/worm/trojan.

  33. Trojan Horse • Trojan adalahsuatu program tersembunyidalamsuatuaplikasitertentu. • Umumnyadisembuyikanpadaaplikasitertentuseperti: games software, update program, dsb. • Jikaaktifmaka program tersebutumumnyaakanmengirimpaket data via jalur internet ke server/situstertentu, ataumencuri data komputerAndadanmengirimkannyakesitustertentu. • Efeknyaakanmemenuhijalurkomunikasi, memperlambatkoneksi, membuatkomputer hang, danberpotensimenjadikankomputerAndasebagaisumberDenidal Of Services Attack.

  34. Spyware • Spyware adalahsuatu program dengantujuanmenyusupiiklantertentu (adware) ataumengambilinformasipenting di komputerpengguna. • Spyware berpotensimenggangukenyamananpenggunadanmencuri data-data tertentu di komputerpenggunauntukdikirimke hacker. • Efek spyware akanmenkonsumsi memory komputersehinggakomputermenjadilambatatau hang.

  35. DEFACING • Defacing adalahkegiatanmengubahhalamansitus/website pihak lain,

  36. CARDING • Carding adalahberbelanjamenggunakannomordanidentitaskartukredit orang lain, yang diperolehsecarailegal, biasanyadenganmencuri data di internet • Sebelumadakejahatankartukreditmelalui internet, sudahada model kejahatankartukreditkonvensional (tanpa internet) • Jeniskejahataninimunculakibatadanyakemudahansistempembayaranmenggunakankartukredit yang diberikanonline shop • Pelakumenggunakannomerkartukreditkorbanuntukberbelanja di online shop

  37. Fenomena Carding • - mengintip • mencuri • merampok • dll Internet MANUAL Barang dikirim via POS Indonesia = NO ! Sniffing TEKNIS Barang dikirim via POS Transaksi dengan cc di: Hotel, Restoran Mall, dll e-shop www.tokoku.com Konsumen/ Korban C A R D E R Teman si Carder di Singapura

  38. Kejahatan dengan target online banking • Jenis kejahatan ini muncul dengan memanfaatkan kelemahan sistem layanan online banking • Modus yang pernah terjadi di Indonesia adalah typosite (situs palsu) • Pelaku pembuat typosite mengharapkan nasabah melakukan salah ketik dan salah alamat masuk ke situsnya

  39. Sumber Lubang Keamanan sistem e-banking ISP Keamanan Networkdisadap • Sistem (OS) • Network • Aplikasi (db) Internet Networkdisadap Networkdisadap Pengguna Bank Trojan horse • Aplikasi (database) • di bobol • OS hacked Userid, Nomor PIN www.bank.co.id

  40. PHISINGsituspalsu alias • Phisingadalahkegiatanmemancingpemakaikomputer di internet (user) agar maumemberikaninformasi data diripemakai (username) dan kata sandinya (password) padasuatu website yang sudah di-deface

  41. Modus kejahatan : Typo Site Internet OK e-bank www.bankku.com www.banku.com Nasabah/ Korban User ID A Password x www.banku.com User ID A Password x

  42. Modus Kejahatan : Key-Logger Warnet Internet e-bank www.bankku.com www.bankku.com Nasabah/ Korban User ID A Password x OK Key Logger www.bankku.com User ID A Password x

  43. DASAR KEAMANAN KOMPUTER

  44. Sasarankeamanankomputer perlindunganinformasiterhadappencurianataukorupsi, ataupemeliharaanketersediaan, sepertidijabarkandalamkebijakankeamanan. Keamanankomputer di perlukanuntukmenjaminsumberdaya agar tidakdigunakanataudimodifikasioleh orang yang tidakberhak.

  45. Contoh : KebijakanSistemKeamananKomputer • Jangan download executables file ataudokumensecaralangsungdari Internet apabilaandaragu-raguasalsumbernya. • Janganmembukasemuajenis file yang mencurigakandari Internet. • Jangan install game atau screen saver yang bukanaslidari OS. • Kirim file mencurigakan via emailke developer Antivirus untukdicek. • Simpan file dokumendalam format RTF (Rich Text Format) bukan *doc. (Apabilaandamerasaadamasalahpada program Office) • Selektifdalammendownload attachment file dalam email. • Setiapdokumen di-password sesuaibidangnya

  46. ASPEK KEAMANAN

  47. 3 Tujankeamanankomputer Integrity authority Privacy availability authentication Nonrepudiation Access control confithentiality

  48. Privacy / confidentiality • Proteksi data [hakpribadi] yang sensitif • Nama, tempattanggallahir, agama, hobby, penyakit yang pernahdiderita, status perkawinan • Data pelanggan • Sangatsensitifdalam e-commerce, healthcare • Serangan: sniffer, SOP tidakjelas • Proteksi: enkripsi • Electronic Privacy Information Center http://www.epic.orgElectronic Frontier Foundartion http://www.eff.org

  49. Integrity • Informasitidakberubahtanpaijin (tampered, altered, modified) • Serangan: spoof, virus, trojan horse, man in the middle attack • Proteksi: signature, certificate, hash

More Related