MI201-052106-528-10 1629KB Jul 13 2011 02

advertisement
• Masalah keamanan dan
kerahasiaan merupakan
salah satu aspek penting
dari suatu pesan, data,
atau informasi.
•
Beberapa kasus menyangkut
keamanan jaringan komputer saat
ini menjadi suatu pekerjaan yang
membutuhkan biaya penanganan
dan pengamanan yang sedemikian
besar
Mengapa perlu aman?
 Mengapa perlu aman?




Resiko kerugian finansial
Resiko kerugian kerahasiaan
Resiko kerugian harga diri
Dan lain-lain
Motif-motif serangan pada
sistem komputer??????
 Motif-motif serangan pada
sistem komputer
Politis
Finansial
Dendam (sakit hati)
Iseng
Sebagai pekerjaan (cracker
bayaran)
 Dan lain-lain





• Pengamanan pesan, data,
atau informasi tersebut
selain bertujuan untuk
meningkatkan keamanan,
juga berfungsi untuk:
 Melindungi pesan, data,
atau informasi agar tidak
dapat di baca oleh orangorang yang tidak berhak.
 Mencegah agar orangorang yang tidak berhak,
menyisipkan atau
menghapus
Yang seru dan yang lucu
• Jebolnya web Indonesia !!
Jebolnya web web indonesia
Lingkup Pengamanan
a.
b.
c.
d.
Pengamanan Secara Fisik. Komputer
secara fisik adalah wujud komputer yang
bisa dilihat dan diraba, seperti monitor,
CPU, keybord, dan lain-lain.
Pengamanan Akses. Ini dilakukan untuk
komputer PC yang menggunakan sistem
operasi lagging (penguncian) dan sistem
operasi jaringan.
Pengamanan
Data.
Pengamanan
data
dilakukan
dengan
menerapkan
sistem
tingkatan atau hirarki akses di mana
seseorang hanya dapat mengakses data
tertentu saja yang menjadi haknya.
Pengamanan Komunikasi Jaringan. Jaringan
di sini berkaitan erat dengan pemanfaatan
jaringan baik privat maupun publik seperti
internet.
security threats to computer systems :
Social engineering
Physical security
Bahasa Indonesia pliiisss
ancaman keamanan pada sistem
komputer antara lain:
• Social engineering
• Keamanan fisik
• social engineering adalah usaha untuk memperoleh akses ke suatu
sistem informasi
• social enginnering sebagai “seni dan ilmu pengetahuan untuk
membuat orang lain mengikuti kehendak kita” (Bernz, 2001),
Puas ?! .... Puas ....?!
Social engineering
 Ancaman
 Mengaku sebagai penanggung jawab
sistem untuk mendapatkan account
user
 Mengaku sebagai user yang sah
kepada pengelola sistem untuk
mendapatkan account
 Mengamati user yang sedang
memasukkan password
 Menggunakan password yang mudah
ditebak
 Dan lain-lain
 Solusi
Mendidik seluruh pengguna sistem
dari level manajer sampai operator
akan pentingnya keamanan
• Mengapa organisasi-organisasi
diserang dengan social engineering???
• Tentunya lebih mudah untuk
melakukan social engineering
untuk mendapatkan akses
daripada menggunakan
teknik-teknik hacking yang
lazim digunakan
• Serangan social
engineering menempati
dua tingkatan, yaitu :
• tingkatan fisik
• psikologis.
• tingkatan fisik
• pada lingkungan fisik yang rawan
terhadap serangan-serangan social
engineering, tempat kerja, telepon,
tempat sampah dan on-line
(internet).
•
•
•
•
social engineering dari sudut pandang psikologis,
menekankan bagaimana caranya menciptakan
lingkungan psikologis yang sempurna untuk suatu
serangan.
Metode-metode dasar persuasi termasuk : berkedok
sebagai orang lain, mengambil hati/ menjilat, mencari
kesesusaian, penunjukan tanggung jawab, atau
sekadar keramah-tamahan.
Terlepas dari metode yang digunakan, tujuan
utamanya adalah untuk meyakinkan orang yang
memegang informasi bahwa sang social engineer adalah
seseorang yang dapat dipercaya dengan informasi
berharga tersebut.
Kunci lainnya adalah untuk tidak bertanya terlalu
banyak pada satu saat, namun bertanya sedikit demi
sedikit untuk menjaga suasana keramah-tamahan.
Keamanan fisik
 Ancaman
 Pembobolan ruangan sistem komputer
 Penyalahgunaan account yang sedang aktif yang


ditinggal pergi oleh user
Sabotase infrastruktur sistem komputer (kabel,
router, hub dan lain-lain)
Dan lain-lain
 Solusi
 Konstruksi bangunan yang kokoh dengan pintu-



pintu yang terkunci
Pemasangan screen saver
Pengamanan secara fisik infrastruktur sistem
komputer
• CPU ditempatkan di tempat yang aman
• Kabel  direl
• Router, hub  ditempatkan yang aman dari
jangkauan
Dan lain-lain
• Ancaman (threat) adalah:
– Seseorang, sesuatu,
kejadian atau ide yang
menimbulkan bahaya
bagi suatu aset
– Sesuatu yang
memungkinkan
penembusan keamanan
Menurut W. Stallings [William
Stallings, “Network and
Internetwork Security,” rentice
Hall, 1995.] serangan (attack)
dibedakan menjadi empat
kategori, yaitu:




Interruption
Interception
Modification
Fabrication
 Aspek-aspek ketidakamanan (serangan)
 Interruption
Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau
tidak dapat dipakai oleh yang berwenang. Contohnya adalah
perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
 Interception
Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset.
Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain.
Contohnya adalah penyadapan terhadap data dalam suatu jaringan.
 Modification
Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap
suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi
program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan
yang sedang ditransmisikan dalam jaringan.
 Fabrication
Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
Contohnya adalah pengiriman pesan palsu kepada orang lain.
Serangan pada suatu sistem jaringan
komputer memiliki tiga gelombang tren
utama yaitu :
1.Gelombang pertamaserangan fisik
ditujukan kepada fasilitas jaringan
komputer,perangkat elektronik,dan
komputer.
2.Gelombang keduaserangan sintatik
ditujukan tarhadap kerantanan pada
software,cela yang ada pada
algoritma dan kriptogtafi.
3.Gelombang ketigaserangan semantik
serangan ini memnfaatkan arti dari isi
pesan yang dikirim.
• Contoh akibat dari jebolnya
sistem keamanan, antara lain:
1998
Keamanan sistem mail sendmail dieksploitasi oleh Robert
Tapan Morris sehingga melumpuhkan sistem Internet.
Kegiatan ini dapat diklasifikasikan sebagai “denial of service
attack”.Diperkirakan biaya yang digunakan untuk
memperbaiki dan hal-hal lain yang hilang adalah sekitar
$100 juta. Di tahun 1990 Morris dihukum (convicted) dan
hanya didenda $10.000.
1990
Kevin Poulsen mengambil alih system komputer
telekomunikasi di Los Angeles untuk memenangkan kuis di
sebuah radio local.
1995
Vladimir Levin membobol bank-bank di kawasan
Wallstreet, mengambil uang sebesar $10 juta.
Internet Security
usaha untuk mencegah seseorang
melakukan tindakan-tindakan yang
tidak kita inginkan pada komputer,
perangkat lunak, dan piranti yang ada
di dalamnya sehingga semuanya tetap
dalam keadaan ideal yang kita
inginkan’
Tujuan Internet Security
•
•
•
Kerahasiaan
Integritas data
Ketersediaan data saat kita
memerlukannya
Internet Security untuk User
• Mengamankan data
• Menjaga kerahasiaan data
Yang biasa dilakukan user
•
•
Downloading file
Mengirim & Menerima email
Tips menjaga keutuhan data
•
•
•
Jangan percaya pada software
apapun yang di download
jangan langsung mengeksekusi
attachment email
gunakan selalu S/W AntiVirus
Download