KEAMANAN KOMPUTER

advertisement
KEAMANAN KOMPUTER
Pertemuan 10
Membatasi Akses ke Jaringan
• Tingkatan akses
– Pembatasan login
– Pembatasan jumlah usaha login
– Tingkatan akses yang diizinkan (read/ write/
execute)
Mekanisme Kendali Akses
• Metode otentifikasi didasarkan pada 3 cara
yaitu:
1. Sesuatu yang diketahui pemakai, misalnya:
•
Password, kombinasi kunci, dsb
2. Sesuatu yang dimiliki pemakai, misalnya:
•
Kartu identitas, kunci, dsb
3. Sesuatu mengenai (ciri) pemakai, misalnya:
•
Sidik jari, suara, foto, tanda tangan.
Waspadai terhadap Rekayasa Sosial
• Mengaku sebagai eksekutif yang tidak berhasil
mengakses
• Mengaku sebagai administrator yang perlu
mendiagnosa masalah network
• Mengaku sebagai petugas keamanan ecommerce
• Pencurian surat, password
• Penyuapan, kekerasan
Membedakan Sumber Daya Internal
dan Eksternal
• Memanfaatkan teknologi firewall yang
memisahkan network internal dan eksternal
dengan rule tertentu.
Sistem Otentikasi User
• Proses penentuan identitas dari seseorang
yang sebenarnya untuk menjaga keutuhan
(integrity) dan keamanan data, dengan cara
membuktikan siapa dirinya sebelum
mengakses.
Upaya untuk lebih mengamankan
proteksi password
1. Salting
2. One Time Password
3. Satu daftar panjang pertanyaan dan jawaban
Contoh Produk Otentikasi User:
1. Secureid ACE (Access Control Encryption)
System token hardware seperti kartu kreditbe
rdisplay, pemakai akan menginput nomor
pin yang diketahui bersama, lalu memasukka
n pascode bahwa dia pemilik token.
2. S/Key (Bellcore)
System software yang membentuk one time
password (OTP) berdasarkan informasi Login
terkhir dengan aturan random tertentu.
Melindungi Aset Organisasi
• Secara administratif/ fisik
– Rencana kemungkinan terhadap bencana
– Program penyaringan calon pegawai sistem
informasi
– Program pelatihan user
– Kebijakan akses network
• Secara Teknik
– Penerapan Firewal
– Penerapan VPN (Virtual Private Network)
Virtual Private Network
• Jaringan privasi milik suatu organisasi atau
perusahaan
• Cara membetuk VPN
– Tunnelling
– Firewall
Firewall
• Keuntungan
– Fokus dari segala keputusan sekuritas
– Dapat menerapkan suatu kebijaksanaan sekuritas
– Mencatat segal aktivitas yang berkaitan dengan
alur data secara efisien
– Dapat membatasi penggunaan sumber daya
informasi
• Kelemahan
– Tidak dapat melindungi network dengan serangan
koneksi yang tidak melewatinya.
– Tidak dapat melindungi dari serangan dengan
metoda baru yang belum dikenal oleh firewall
– Tidak dapat melindungi dari serangan virus.
Firewall
External
client
External HTTP/TCP connection
Proxy
Local
server
Internal HTTP/TCP connection
public
Internet
administered
network
firewall
Tipe Firewall
• Paket Filtering
• Application Level Firewalls
– Tingkat aplikasi, sering disebut sebagai proxy server
– Tidak ada hubungan langsung antara client & server
– Hanya firewall/ proxy yang ter-expose ke pihak eksternal
• Stateful Inspection Firewalls
– Melakukan trakking status dan konteks dari data paket
– Pemeriksaan paket yang diterima apakah sesuai dengan konteks
koneksi yang ada (list address valid)
• Dynamic Packet Filtering Firewalls
• Internal Network Connected to Internet via Router Firewall
• Router filters packet by packet, keputusan untuk menerima atau menolak
sumber IP Address, tujuan IP address, sumber TCP/ UDP dan tujuan port
numbers, dan lainnya
Application Gateway
• Proxy
– Istilah umum pada teknik jaringan=> proses yang
berada antara client dan server proses.
– Dari sisi client=> proxy mewakili server
– Dari sisi server=> proxy mewakili client
– Umumnya proxy => terkait dengan konteks
aplikasi.
– Security: Proxy dapat menerapkan (enforce)
kebijakan keamanan dalam memberikan services
dari suatu aplikasi
Cont. Proxy
• HTTP Proxy : menerima dan menolak user
melalui HTTP / TCP
• Contoh kebijakan keamanan dalam proxy:
– Kebijakan membatasi akses ke direktory tertentu
di web server untuk user tertentu / remote site.
– Menggunakan filter port 80, tidak efektif karena
melakukan blok pada keseluruhan akses.
Download