KEAMANAN KOMPUTER Pertemuan 10 Membatasi Akses ke Jaringan • Tingkatan akses – Pembatasan login – Pembatasan jumlah usaha login – Tingkatan akses yang diizinkan (read/ write/ execute) Mekanisme Kendali Akses • Metode otentifikasi didasarkan pada 3 cara yaitu: 1. Sesuatu yang diketahui pemakai, misalnya: • Password, kombinasi kunci, dsb 2. Sesuatu yang dimiliki pemakai, misalnya: • Kartu identitas, kunci, dsb 3. Sesuatu mengenai (ciri) pemakai, misalnya: • Sidik jari, suara, foto, tanda tangan. Waspadai terhadap Rekayasa Sosial • Mengaku sebagai eksekutif yang tidak berhasil mengakses • Mengaku sebagai administrator yang perlu mendiagnosa masalah network • Mengaku sebagai petugas keamanan ecommerce • Pencurian surat, password • Penyuapan, kekerasan Membedakan Sumber Daya Internal dan Eksternal • Memanfaatkan teknologi firewall yang memisahkan network internal dan eksternal dengan rule tertentu. Sistem Otentikasi User • Proses penentuan identitas dari seseorang yang sebenarnya untuk menjaga keutuhan (integrity) dan keamanan data, dengan cara membuktikan siapa dirinya sebelum mengakses. Upaya untuk lebih mengamankan proteksi password 1. Salting 2. One Time Password 3. Satu daftar panjang pertanyaan dan jawaban Contoh Produk Otentikasi User: 1. Secureid ACE (Access Control Encryption) System token hardware seperti kartu kreditbe rdisplay, pemakai akan menginput nomor pin yang diketahui bersama, lalu memasukka n pascode bahwa dia pemilik token. 2. S/Key (Bellcore) System software yang membentuk one time password (OTP) berdasarkan informasi Login terkhir dengan aturan random tertentu. Melindungi Aset Organisasi • Secara administratif/ fisik – Rencana kemungkinan terhadap bencana – Program penyaringan calon pegawai sistem informasi – Program pelatihan user – Kebijakan akses network • Secara Teknik – Penerapan Firewal – Penerapan VPN (Virtual Private Network) Virtual Private Network • Jaringan privasi milik suatu organisasi atau perusahaan • Cara membetuk VPN – Tunnelling – Firewall Firewall • Keuntungan – Fokus dari segala keputusan sekuritas – Dapat menerapkan suatu kebijaksanaan sekuritas – Mencatat segal aktivitas yang berkaitan dengan alur data secara efisien – Dapat membatasi penggunaan sumber daya informasi • Kelemahan – Tidak dapat melindungi network dengan serangan koneksi yang tidak melewatinya. – Tidak dapat melindungi dari serangan dengan metoda baru yang belum dikenal oleh firewall – Tidak dapat melindungi dari serangan virus. Firewall External client External HTTP/TCP connection Proxy Local server Internal HTTP/TCP connection public Internet administered network firewall Tipe Firewall • Paket Filtering • Application Level Firewalls – Tingkat aplikasi, sering disebut sebagai proxy server – Tidak ada hubungan langsung antara client & server – Hanya firewall/ proxy yang ter-expose ke pihak eksternal • Stateful Inspection Firewalls – Melakukan trakking status dan konteks dari data paket – Pemeriksaan paket yang diterima apakah sesuai dengan konteks koneksi yang ada (list address valid) • Dynamic Packet Filtering Firewalls • Internal Network Connected to Internet via Router Firewall • Router filters packet by packet, keputusan untuk menerima atau menolak sumber IP Address, tujuan IP address, sumber TCP/ UDP dan tujuan port numbers, dan lainnya Application Gateway • Proxy – Istilah umum pada teknik jaringan=> proses yang berada antara client dan server proses. – Dari sisi client=> proxy mewakili server – Dari sisi server=> proxy mewakili client – Umumnya proxy => terkait dengan konteks aplikasi. – Security: Proxy dapat menerapkan (enforce) kebijakan keamanan dalam memberikan services dari suatu aplikasi Cont. Proxy • HTTP Proxy : menerima dan menolak user melalui HTTP / TCP • Contoh kebijakan keamanan dalam proxy: – Kebijakan membatasi akses ke direktory tertentu di web server untuk user tertentu / remote site. – Menggunakan filter port 80, tidak efektif karena melakukan blok pada keseluruhan akses.