Docstoc

3

Document Sample
3 Powered By Docstoc
					                Ancaman (threaths) dan
              Serangan (attacks) Terhadap
                   Sistem Informasi
                        Part - 1
                Herlino Nanang




30 Mar 2011     Kemanan Sistem Informasi   1
         Pendahuluan

• Teknologi Informasi berbasis Internet menjadi semakin populer
  karena kemudahan dan kenyamanannya. Namun kemudahan dan
  kenyamanan ini memberikan juga banyak kelemahan dalam
  keamanan. Sehingga para cracker sangat mudah menembus
  jaringan komputer yang berbasis sistem ini.
• Berbagai bentuk insiden keamanan dapat terjadi di internet. Pola
  umum yang digunakan untuk menyerang adalah memperoleh akses
  terhadap account user, dan menggunakannya sebagai platform
  untuk menyerang situs lain.
• Secara garis besar klasifikasi insiden dapat berbentuk probe,
  scan, account compromise, root compromise, packet sniffer,
  denial of service, malicious code, dan lain-lain.




   30 Mar 2011    Kemanan Sistem Informasi       2
          Pendahuluan
          http://www.cert.org


•   Relevansi keamanan informasi
     – Informasi / data sebagai komoditi ekonomi  obyek kepemilikan
       yang harus dijaga
     – Informasi menciptakan “dunia” baru (mis: Internet)  membawa
       beragam dinamika dari dunia nyata
         • Komunikasi digital (e-mail, e-news, …)
         • Aktifitas digital (e-commerce, e-learning, …)
         • Konflik digital (cyber war, …)
•   Mengapa sistem informasi data rentan terhadap gangguan keamanan
     – Sistem yg dirancang untuk bersifat “terbuka” (mis: Internet)
         • Tidak ada batas fisik dan kontrol terpusat
         • Perkembangan jaringan (internetworking) yang amat cepat
     – Sikap dan pandangan pemakai
         • Aspek keamanan belum banyak dimengerti
         • Menempatkan keamanan sistem pada prioritas rendah
     – Tidak ada solusi yang komprehensif

    30 Mar 2011         Kemanan Sistem Informasi    3
      Solusi terhadap masalah keamanan sistem
      informasi

– Informasi tentang keamanan
   • CERT
   • Milis-milis tentang keamanan sistem
   • Institusi lainnya: SecurityFocus, Symantec
– Penggunaan mekanisme deteksi global
   • Pembentukan jaringan tim penanggap insiden di
     seluruh dunia
– Peningkatan kesadaran terhadap masalah keamanan
   • Pendidikan bagi pengguna umum




30 Mar 2011   Kemanan Sistem Informasi   4
         Konsep-konsep Keamanan
         www.securityfocus.com


• Keamanan sebagai bagian dari sistem QoS
   – Ketersediaan, kehandalan, kepastian operasional, dan keamanan
   – Keamanan: perlindungan thdp obyek-obyek dlm kaitannya dengan
     kerahasiaan dan integritas
      • Obyek  komponen pasif
          – CPU, disk, program, …
      • Subyek  komponen aktif
          – pemakai, proses, …
   – Keamanan sbg. fungsi waktu: Sec(t)
      • Memungkinkan kuantifikasi tingkat-tingkat keamanan, mirip
        dengan konsep MTTF (mean time to failure) pada kehandalan
• Biaya pengamanan sistem
   – Pengertian “aman”: penyusup hrs mengeluarkan usaha, biaya, dan
     waktu yg besar utk dpt menembus sistem
   – Biaya pengamanan  kombinasi banyak faktor yg saling
     berpengaruh
   – Perlu dicari optimisasi: biaya pengamanan vs potensi kerusakan
  30 Mar 2011       Kemanan Sistem Informasi        5
      Kebijakan keamanan
– Mengatur apa yang diijinkan dan tidak diijinkan dlm operasi
  normal
   • Mengatur bgmn subyek dapat mengakses obyek
– Sering bersifat “politis” drpd teknis
– Harus mencerminkan proteksi thdp sistem secara seimbang,
  komprehen-sif, dan cost-effective
– Proses: analisis ancaman  kebijakan keamanan 
  mekanisme pengamanan
   • Analisis ancaman: memperkirakan jenis ancaman dan
     potensi merusaknya
   • Mekanisme pengamanan: implementasi kebijakan keamanan
– Kebijakan keamanan harus berfungsi dengan baik sekaligus
  mudah dipakai
   • Dapat mencegah penyusup pada umumnya
   • Mampu menarik pemakai untuk mengguna-kannya

30 Mar 2011   Kemanan Sistem Informasi      6
        Jenis-jenis ancaman

• Probe (penyelidik)
    Proses yang dilakukan oleh probe adalah memeriksa
     akses login yang tidak terkunci, untuk dimasukinya
     dan melakukan aktivitas lain yang membahayakan
     keamanan jaringan.
    Tidak jarang probe digunakan hanya sekedar untuk
     memuaskan rasa penasaran pelaku.
 Brute Fprce
   Orang yang berusaha memecahkan kunci rahasia



  30 Mar 2011   Kemanan Sistem Informasi   7
         Jenis-jenis ancaman

• Scan
    Scan adalah kegiatan probe yang dilakukan dalam jumlah
     besar, dengan menggunakan tools tertentu secara otomatis.
     Tools tersebut akan mendeteksi kelemahan pada host lokal
     maupun host remote.
    Scanner melakukan scanning pada port TCP, dengan
     menyerang port TCP/IP dan service-servicenya, serta
     mencatat respon dari komputer target.
    Tools-tools untuk scanning yang umum digunakan antara lain:
      • SATAN (http://www.fish.com)
      • JAKAL (http://www.giga.or.at/pub/hacker/unix)
      • XSCAN (http://www.giga.or.at/pub/hacker/unix)
      • CONNECT (http://www.giga.or.at/pub/hacker/unix), dll.

   30 Mar 2011    Kemanan Sistem Informasi      8
       Jenis-jenis ancaman

• Account Compromise
  Account Compromise adalah penggunaan account sebuah
   komputer secara ilegal oleh seseorang yang bukan pemilik
   account, dimana account tersebut tidak mempunyai privileges
   sebagai administrator sistem.
  Account Compromise dapat mengakibatkan korban mengalami
   kehilangan atau kerusakan data.
  Sebuah insiden account compromise dapat berakibat lebih
   lanjut, yaitu terjadinya insiden root compromise, yang dapat
   mengakibatkan kerusakan lebih besar lagi.

• Root Compromise
  Root compromise mirip dengan account compromise, dengan
   perbedaan account yang digunakan oleh orang lain secara
   ilegal mempunyai privilege sebagai administrator sistem.

 30 Mar 2011    Kemanan Sistem Informasi       9
        Jenis-jenis ancaman

• Packet Sniffer
   Packet sniffer adalah suatu tools yang merupakan kombinasi h/w
    maupun s/w, yang digunakan untuk memperoleh informasi yang
    melewati jaringan komputer yang menggunakan sembarang protokol.
   Kemampuan dari packet sniffer adalah membuat NIC (Network
    Interface Card), yang selalu bisa menangkap semua transmisi data
    dari manapun yang masuk ke dalam jaringan.
   Kedudukan sniffer pada keamanan jaringan komputer sangat penting
    karena:
      • sniffer dapat menyadap password
      • sniffer dapat menyadap informasi rahasia
      • sniffer dapat digunakan untuk membongkar keamanan didalam
        suatu jaringan.



  30 Mar 2011     Kemanan Sistem Informasi         10
        Jenis-jenis ancaman

• Malicious Code
   Malicious code adalah suatu program yang bila dieksekusi akan
    menyebabkan sesuatu yang tidak diinginkan didalam sistem.
   User sistem biasanya tidak memperhatikan program ini hingga
    terjadinya kerusakan.
   yang termasuk malicious code adalah trojan horse, virus, dan worm.
   Malicious code ini dapat menyebabkan kerusakan atau kehilangan
    data yng serius, penolakan terhadap service dan jenis-jenis insiden
    lainnya.

  Virus
    virus adalah sebuah program yang menyisipkan dirinya kepada objek
    lain seperti file executable dan beberapa jenis dokumen yang banyak
    dipakai orang. Selain kemampuan untuk mereplikasi dirinya sendiri,
    virus dapat menyimpan dan menjalankan sebuah tugas spesifik. Tugas
    tersebut bisa bersifat menghancurkan atau sekedar menampilkan
    sesuatu ke layar monitor korban.
  30 Mar 2011      Kemanan Sistem Informasi          11
       Jenis-jenis ancaman

Worms
     Sebuah "worm" komputer merupakan program yang menyebar
sendiri      dengan cara mengirimkan dirinya sendiri ke system yang
lainnya. Worm       tidak akan menyisipkan dirinya kepada objek lain.
Pada saat sekarang banyak terjadi penyebaran worm dikarenakan para
pengguna komputer tidak melakukan update pada perangkat lunak yang
mereka       gunakan.sebagai contoh, Outlook Express mempunyai fungsi
yang dapat mengizinkan eksekusi pada file sisipan (attachment) e-mail
tanpa campur        tangan dari pengguna komputer itu sendiri.

Trojan horse
     Trojan horse adalah program yang berpura-pura tidak berbahaya
tetapi       sebenarnya mereka sesuatu yang lain. Salah fungsi yang
biasa terdapat       pada "trojan horse" adalah melakukan instalasi
"backdoor" sehingga si       pembuat program dapat menyusup kedalam
komputer atau system         korban.

30 Mar 2011      Kemanan Sistem Informasi         12
        Jenis-jenis ancaman

• Denial of Service (DoS)
   Denial of Services dan Distributed Denial of Services adalah sebuah
    metode serangan yang bertujuan untuk menghabiskan sumber-daya
    sebuah peralatan jaringan komputer, sehingga layanan jaringan
    komputer menjadi terganggu.
   Serangan tersebut bisa diarahkan pada sebuah komputer pengguna
    biasa supaya tidak bisa terkoneksi dengan jaringan, atau terkoneksi
    ke sebuah access point. Dengan cara ini, tak ada pengguna yang bisa
    menggunakan layanan jaringan Karena adanya kekacauan lalulintas
    data.
   Ada banyak program yang mampu melakukan serangan DoS, seperti
    Wireless LANJack dan hunter_killer.




  30 Mar 2011      Kemanan Sistem Informasi          13
        Jenis-jenis ancaman (cont…)

• IP Spoofing
   IP Spoofing adalah sebuah model serangan yang bertujuan untuk
    menipu seseorang.
   Serangan ini dilakukan dengan cara mengubah alamat asal sebuah
    paket, sehingga dapat melewati perlindungan firewall dan menipu host
    penerima data.
   Dapat dilakukan karena pada dasarnya alamat IP asal sebuah paket
    dituliskan oleh sistem operasi host yang mengirimkan paket tersebut.
   Dengan melakukan raw-socket-programming, seseorang dapat
    menuliskan isi paket yang akan dikirimkan setiap bit-nya sehingga
    untuk melakukan pemalsuan data dapat dilakukan dengan mudah.
   Salah satu bentuk serangan yang memanfaatkan metode IP Spoofing
    adalah 'man-in-the-middleattack'. Pada serangan ini, penyerang akan
    berperan sebagai orang ditengah antara dua pihak yang sedang
    berkomunikasi.

  30 Mar 2011     Kemanan Sistem Informasi           14
        Jenis-jenis ancaman

• Network Injection
   Adalah teknik DoS baru untuk menginjeksi sebuah jaringan nirkabel,
    atau sebuah access point-nya saja untuk bisa menguasai keseluruhan
    jaringan.
   Jika sebuah access point terhubung dengan jaringan yang tidak
    terfilter secara baik, maka penyusup akan bisa melakukan aksi
    boardcast, seperti spanning tree. Dengan begitu, semua perangkat
    jaringan akan sibuk dan tidak mampu lagi bekerja sesuai dengan
    semestinya.
   Serangan routing (routing attack) juga termasuk dalam serangan
    dalam jenis ini. Seorang penyusup bisa menggunakan program seperti
    IRPAS untuk melakukan injeksi data pada update routing di jaringan,
    mengubah gateway, atau menghapus table routing yang ada.
   Access point yang tidak terlindungi bisa membuka kesempatan
    serangan jenis ini.

  30 Mar 2011     Kemanan Sistem Informasi          15
       Mengamankan Jaringan Komputer

     Untuk mengamankan jaringan komputer kita harus dapat melakukan
pemetaan terhadap ancaman yang mungkin terjadi, melalui tiga tingkatan
proses yaitu:
  Prevention (pencegahan).
   Akses yang tidak diinginkan kedalam jaringan komputer dapat dicegah
   dengan memilih dan melakukan konfigurasi layanan (services) yang
   berjalan dengan hati-hati.

 Observation (observasi).
  Ketika sebuah jaringan komputer sedang berjalan, dan sebuah akses
  yang tidak diinginkan dicegah, maka proses perawatan dilakukan.
  Perawatan jaringan komputer harus termasuk melihat isi log yang
  tidak normal yang dapat merujuk ke masalah keamanan yang tidak
  terpantau.


30 Mar 2011      Kemanan Sistem Informasi          16
      Mengamankan Jaringan Komputer

 Response (respon).
  Bila sesuatu yang tidak diinginkan terjadi dan keamanan suatu system
  telah berhasil disusupi, maka personil perawatan harus segera
  mengambil tindakan. Tergantung pada proses produktifitas dan
  masalah yang menyangkut dengan keamanan maka tindakan yang
  tepat harus segera dilaksanakan.

 Victims/statistic (korban/statistik).
  Keamanan jaringan komputer meliputi beberapa hal yang berbeda
  yang mempengaruhi keamanan secara keseluruhan. Serangan
  keamanan jaringan komputer dan penggunaan yang salah.
  Sebagai contoh adalah virus, serangan dari dalam jaringan komputer
  itu sendiri, pencurian perangkat keras (hardware), penetrasi kedalam
  system, serangan "Denial of Service" (DoS), sabotase, serangan
  "wireless" terhadap jaringan komputer, penggantian halaman depan
  situs (website defacement), dan penggunaan yang salah terhadap
  aplikasi web.



30 Mar 2011      Kemanan Sistem Informasi          17
           Melindungi Wireless Network

    Beberapa hal dasar yang penting untuk melindungi jaringan wireless
    adalah :
•   Gunakan kriptografi
•   Gantilah password default-nya
•   Ganti default SSID atau network name
•   Tidak mem-broadcast SSID
•   Matikan perangkat wireless saat tidak digunakan
•   Pisahkan jaringan wireless dengan jaringan kabel
•   Gunakan filter MAC
•   Matikan File Sharing yang tidak diperlukan
•   Gunakan directional antenna




    30 Mar 2011       Kemanan Sistem Informasi          18
                   Thank You




30 Mar 2011   Kemanan Sistem Informasi   19

				
DOCUMENT INFO
Shared By:
Categories:
Tags:
Stats:
views:11
posted:4/26/2011
language:Indonesian
pages:19
Description: Keamanan sistem informasi semeseter 6