19
1 SISTEM KEAMANAN KOMPUTER Bagian kedua Outline Pendahuluan Ancaman keamanan pada sistem berbasis komputer Social engineering Keamanan fisik Security hole pada sistem operasi dan servis Serangan pada jaringan DOS attack Serangan via aplikasi berbasis web Trojan, backdoor, rootkit, keylogger Virus, worm Anatomy of A Hack Hardening System Hardening System: Security Policy Hardening System: Kriptografi Hardening System: Firewall Hardening System: IDS (Intrusion Detection System) Hardening System: Backup Hardening System: Auditing System Hardening System: Digital Forensik dan Penanganan Pasca Insiden Ciber Law dan masa depan keamanan

SISTEM KEAMANAN KOMPUTER · 1 SISTEM KEAMANAN KOMPUTER Bagian kedua Outline Pendahuluan Ancaman keamanan pada sistem berbasis komputer Social engineering Keamanan fisik Security hole

  • Upload
    others

  • View
    46

  • Download
    1

Embed Size (px)

Citation preview

Page 1: SISTEM KEAMANAN KOMPUTER · 1 SISTEM KEAMANAN KOMPUTER Bagian kedua Outline Pendahuluan Ancaman keamanan pada sistem berbasis komputer Social engineering Keamanan fisik Security hole

1

SISTEM KEAMANANKOMPUTERBagian kedua

OutlinePendahuluanAncaman keamanan pada sistem berbasis komputer Social engineering Keamanan fisik Security hole pada sistem operasi dan servis Serangan pada jaringan DOS attack Serangan via aplikasi berbasis web Trojan, backdoor, rootkit, keylogger Virus, worm Anatomy of A Hack

Hardening System Hardening System: Security Policy Hardening System: Kriptografi Hardening System: Firewall Hardening System: IDS (Intrusion Detection System) Hardening System: Backup Hardening System: Auditing System Hardening System: Digital Forensik dan Penanganan Pasca Insiden

Ciber Law dan masa depan keamanan

Page 2: SISTEM KEAMANAN KOMPUTER · 1 SISTEM KEAMANAN KOMPUTER Bagian kedua Outline Pendahuluan Ancaman keamanan pada sistem berbasis komputer Social engineering Keamanan fisik Security hole

2

Pendahuluan (2)

Mengapa perlu aman? Resiko kerugian finansial Resiko kerugian kerahasiaan Resiko kerugian harga diri Dan lain-lain

Motif-motif serangan pada sistem komputer Politis Finansial Dendam (sakit hati) Iseng Sebagai pekerjaan (cracker bayaran) Dan lain-lain

Pendahuluan (3)

Aspek-aspek keamanan Confidentiality

Informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang. Integrity

Informasi hanya dapat diubah oleh pihak yang memiliki wewenang. Availability

Informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan. Authentication

Pihak yang terlibat dengan pertukaran informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu. Nonrepudiation

Pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.

Page 3: SISTEM KEAMANAN KOMPUTER · 1 SISTEM KEAMANAN KOMPUTER Bagian kedua Outline Pendahuluan Ancaman keamanan pada sistem berbasis komputer Social engineering Keamanan fisik Security hole

3

Pendahuluan (4)

Aspek-aspek ketidakamanan (serangan) Interruption

Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan. Interception

Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan. Modification

Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan. Fabrication

Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.Contohnya adalah pengiriman pesan palsu kepada orang lain.

Pendahuluan (5)Hukum alam keamanan komputer Tidak ada sistem yang 100% aman Keamanan berbanding terbalik dengan kenyamanan

Contoh insiden serangan pada sistem komputer Tahun 2004, situs KPU (http://tnp.kpu.go.id) dicrak sehingga content situs

tersebut berubah Tahun 2001, Nasabah klickbca.com disadap identitas accountnya oleh seseorang

yang membuat situs mirip (url dan tampilannya) dengan klickbca yang asli 10 Maret 1997. Seorang hacker dari Massachusetts berhasil mematikan sistem

telekomunikasi di sebuah airport lokal (Worcester, Massachusetts) sehinggamematikan komunikasi di control tower dan menghalau pesawat yang hendakmendarat. Dia juga mengacaukan sistem telepon di Rutland, Massachusetts.- http://www.news.com/News/Item/Textonly/0,25,20278,00.html?pfv- http://www.news.com/News/Item/0,4,20226,00.html

Page 4: SISTEM KEAMANAN KOMPUTER · 1 SISTEM KEAMANAN KOMPUTER Bagian kedua Outline Pendahuluan Ancaman keamanan pada sistem berbasis komputer Social engineering Keamanan fisik Security hole

4

Pendahuluan (6)

Beberapa istilah-istilah keamanan komputer Hacker Cracker White hat Black hat Script kiddies Elite Vulnerable Security hole Bug Exploit (local, remote) Logical Bomb Penetration testing Dan lain-lain

Ancaman keamanan pada sistem komputer

Ancaman keamanan pada sistem Komputer antara lain: Social engineering Keamanan fisik Security hole pada sistem operasi dan servis Serangan pada jaringan DOS attack Serangan via aplikasi berbasis web Trojan, backdoor, rootkit, keylogger Virus, worm

Anatomy of a hackLangkah-langkah yang umum digunakan oleh hacker

Page 5: SISTEM KEAMANAN KOMPUTER · 1 SISTEM KEAMANAN KOMPUTER Bagian kedua Outline Pendahuluan Ancaman keamanan pada sistem berbasis komputer Social engineering Keamanan fisik Security hole

5

Social engineering

AncamanMengaku sebagai penanggung jawab sistem untuk mendapatkan account userMengaku sebagai user yang sah kepada pengelola sistem untuk mendapatkan

accountMengamati user yang sedang memasukkan passwordMenggunakan password yang mudah ditebakDan lain-lain

SolusiMendidik seluruh pengguna sistem dari level manajer sampai operator akan pentingnya keamanan

Keamanan fisik

AncamanPembobolan ruangan sistem komputerPenyalahgunaan account yang sedang aktif yang ditinggal pergi oleh userSabotase infrastruktur sistem komputer (kabel, router, hub dan lain-lain)Dan lain-lain

SolusiKonstruksi bangunan yang kokoh dengan pintu-pintu yang terkunciPemasangan screen saverPengamanan secara fisik infrastruktur sistem komputer

• CPU ditempatkan di tempat yang aman• Kabel direl• Router, hub ditempatkan yang aman dari jangkauan

Dan lain-lain

Page 6: SISTEM KEAMANAN KOMPUTER · 1 SISTEM KEAMANAN KOMPUTER Bagian kedua Outline Pendahuluan Ancaman keamanan pada sistem berbasis komputer Social engineering Keamanan fisik Security hole

6

Security hole pada OS dan servis

AncamanBuffer over flow yang menyebabkan local/remote exploitSalah konfigurasi Installasi default yang mudah diexploitDan lain-lain

Buffer overflow (1)

Mengapa bisa terjadi buffer over flow?Keadaan dimana buffer terisi dengan data yang ukurannya melebihi

kapasitasnya sendiri dan akibatnya kelebihan data itu akan mengisi alamat memori lain yang bukan milik variabel tersebut atau overwrite.

Page 7: SISTEM KEAMANAN KOMPUTER · 1 SISTEM KEAMANAN KOMPUTER Bagian kedua Outline Pendahuluan Ancaman keamanan pada sistem berbasis komputer Social engineering Keamanan fisik Security hole

7

Buffer overflow (3)

PencegahanSisi Programmer:

Coding dengan teliti dan sabar sehingga kemungkinan kekeliruan coding yang menyebabkan buffer over flow dapat dihindari

Sisi User• Selalu mengikuti informasi bug-bug melalui milis dan situs-situs keamanan

(Securityfocus.com dan lain-lain)• Update..update…dan update!

Kesalahan konfigurasi

AncamanSistem dapat diakses dari host yang tidak berhakPrivilege yang dapat diexploitasiDan lain-lain

PencegahanPengaturan hak akses host yang ketatPengaturan privilege yang ketatDan lain-lain

Page 8: SISTEM KEAMANAN KOMPUTER · 1 SISTEM KEAMANAN KOMPUTER Bagian kedua Outline Pendahuluan Ancaman keamanan pada sistem berbasis komputer Social engineering Keamanan fisik Security hole

8

Installasi default

AncamanServis yang tidak diperlukan memakan resource Semakin banyak servis semakin banyak ancaman karena bug-bug yang

ditemukanServis-servis jaringan membuka port komunikasiPassword default diketahui oleh khalayakSample program dapat diexploitasiDan lain-lain

PencegahanNyalakan servis yang diperlukan sajaKonfigurasikan seaman mungkinBuang semua yang tidak diperlukan setelah installasiDan lain-lain

Ancaman serangan melalui jaringan

AncamanSniffing (penyadapan)Spoofing (pemalsuan)Session hijacking (pembajakan)DOS attackDan lain-lain

Page 9: SISTEM KEAMANAN KOMPUTER · 1 SISTEM KEAMANAN KOMPUTER Bagian kedua Outline Pendahuluan Ancaman keamanan pada sistem berbasis komputer Social engineering Keamanan fisik Security hole

9

Sniffing

Bagaimana Sniffing terjadi?

PencegahanEnkripsi (SSL, SSH, PGP, dan lain-lain)Penggunaan switch sebagai pengganti hub

Sniffer mengubah mode ethernet untuk mendengarkan seluruh paket data pada jaringan yang menggunakan hub sebagai konsentrator

Spoofing (Pemalsuan)

Jenis-jenis spoofing IPMAC addressDNSRouting

Pencegahan Implementasi firewall dengan benarPatch yang mencegah prediksi sequence numberMengeset router agar tidak bisa dilewatkan kecuali melalui rute yang telah

ditentukanDan lain-lain

Page 10: SISTEM KEAMANAN KOMPUTER · 1 SISTEM KEAMANAN KOMPUTER Bagian kedua Outline Pendahuluan Ancaman keamanan pada sistem berbasis komputer Social engineering Keamanan fisik Security hole

10

Session Hijacking (Pembajakan)

Bagaimana Session Hijacking terjadi?SniffPrediksi sequence numberSpoof IP/MAC address

PencegahanCegah sniffingCegah spoofing

DOS attack(1)

DOS (Denial of Service)Servis tidak mampu melayani sebagaimana mestinya

Jenis-jenis DOS AtackMematikan servis secara local/remoteMenguras resource: hardisk, memory, prosessor, bandwidth

Page 11: SISTEM KEAMANAN KOMPUTER · 1 SISTEM KEAMANAN KOMPUTER Bagian kedua Outline Pendahuluan Ancaman keamanan pada sistem berbasis komputer Social engineering Keamanan fisik Security hole

11

DOS attack (2)

Ancaman mematikan servis secara localMembunuh proses pada servisMengubah konfigurasi servisMengcrashkan servisDan lain-lain

PencegahanPatch terbaruPengaturan privilege user dengan tepatDeteksi perubahan dengan program integrity-checking

DOS attack (3)

Ancaman mematikan servis secara remoteMengirimkan malformed packet TCP/IP ke korbanSpoofingDan lain-lain

Pencegahan Implementasi patch terbaruCegah spoofingDan lain-lain

Page 12: SISTEM KEAMANAN KOMPUTER · 1 SISTEM KEAMANAN KOMPUTER Bagian kedua Outline Pendahuluan Ancaman keamanan pada sistem berbasis komputer Social engineering Keamanan fisik Security hole

12

DOS attack (4)

Ancaman menguras resource secara localMenciptakan proses secara paralelMenulis file ke sistemMengirimkan paket ke host lainDan lain-lain

PencegahanPengaturan privilege dengan tepatPenggunaan resurce yang cukup untuk sistem yang sensitifPenggunaan bandwidth yang cukupDan lain-lain

DOS attack (5)

Ancaman menguras resource secara remoteTeknik Syn floodTeknik Smurf attackTeknik DDOS (Distributed DOS)Dan lain-lain

Page 13: SISTEM KEAMANAN KOMPUTER · 1 SISTEM KEAMANAN KOMPUTER Bagian kedua Outline Pendahuluan Ancaman keamanan pada sistem berbasis komputer Social engineering Keamanan fisik Security hole

13

DOS attack (6)

Ancaman SYN FloodKorban mengalokasikan memori untuk mengingat sequence number tiap paket

data yang datang sampai expired time nya terlampaui Jaringan dipadati paket sampah

DOS attack (7)

Pencegahan SYN FloodPengalokasian bandwidth yang cukupGateway/ISP cadanganMeningkatkan kemampuan jumlah antrian koneksiPerkecil timeout paket dataMengaktifkan SYN Cookies (Linux)

Page 14: SISTEM KEAMANAN KOMPUTER · 1 SISTEM KEAMANAN KOMPUTER Bagian kedua Outline Pendahuluan Ancaman keamanan pada sistem berbasis komputer Social engineering Keamanan fisik Security hole

14

DOS attack (8)

Ancaman Smurf attackPengiriman paket spoof ke alamat broadcastFlooding paket ICMPFlooding paket UDPDan lain-lain

PencegahanBandwidth yang cukupPemasangan firewall dengan benarDan lain-lain

DOS attack (9)

Ancaman DDOS (Distributed DOS)Serangan DOS secara simultan dari banyak host

Pencegahan Implementasikan patch terbaruDeteksi DDOS tools pada sistemPemasangan firewall dengan benarGateway/ISP cadanganPemasangan IDS untuk deteksi DDOSDan lain-lain

Page 15: SISTEM KEAMANAN KOMPUTER · 1 SISTEM KEAMANAN KOMPUTER Bagian kedua Outline Pendahuluan Ancaman keamanan pada sistem berbasis komputer Social engineering Keamanan fisik Security hole

15

Ancaman via aplikasi berbasis web (1)

AncamanSerangan untuk mendapatkan accountSQL injectionSession hijackingDan lain-lain

Ancaman via aplikasi berbasis web (2)

Ancaman serangan accountAnalisa manajemen account untuk mendapatkan accountBrute force attackDan lain-lain

PencegahanDesain dan coding yang amanMendisable pesan error sistem dan aplikasi yang tidak perluSanitasi nilai input dengan baik di sisi serverDan lain-lain

Page 16: SISTEM KEAMANAN KOMPUTER · 1 SISTEM KEAMANAN KOMPUTER Bagian kedua Outline Pendahuluan Ancaman keamanan pada sistem berbasis komputer Social engineering Keamanan fisik Security hole

16

Ancaman via aplikasi berbasis web (3)

Ancaman serangan SQL injectionContoh:Query pada aplikasi databaseselect * from user where id=$id;

Penyerang memasukan nilai variabel ”id”dengan query yang “diinginkan"$id=212; select * from admin

Query akhir menghasilkan 2 buah queryselect * from users where id=212;

select * from admin;

PencegahanSanitasi nilai input dengan baik di sisi server

Ancaman via aplikasi berbasis web (4)

Ancaman session hijackingHTTP adalah statelessEkploitasi session

PencegahanMenggunakan session yang sulit ditebak, misalnya menyertakan id dan

passwordEnkripsi nilai session

Page 17: SISTEM KEAMANAN KOMPUTER · 1 SISTEM KEAMANAN KOMPUTER Bagian kedua Outline Pendahuluan Ancaman keamanan pada sistem berbasis komputer Social engineering Keamanan fisik Security hole

17

Backdoor, trojan, rootkit, keylogger

AncamanPenanaman trojan pada software-software gratisan dari internet dan CD bajakanSistem dapat dikendalikan secara remote

PencegahanGunakan scanner dengan database terbaru Jangan menginstall program yang belum dikenal betulMendidik user tentang keamanan komputer

Virus, worm

AncamanKerusakan, kehilangan dataMenguras resource sistem (memory, prosessor, hardisk, bandwidth)Mengganggu/merusak sistemDan lain-lain

PencegahanGunakan scan virus dengan database terbaru Jangan menginstall program yang belum dikenal betulMendidik user tentang keamanan komputerDan lain-lain

Page 18: SISTEM KEAMANAN KOMPUTER · 1 SISTEM KEAMANAN KOMPUTER Bagian kedua Outline Pendahuluan Ancaman keamanan pada sistem berbasis komputer Social engineering Keamanan fisik Security hole

18

Anatomy of a Hack

“The only way to stop a hacker is to think like one”(Taken from “Network Hack Proofing Your Internet Tradecraft”)

Sistem Hardening

Hardening System: Security PolicyHardening System: KriptografiHardening System: FirewallHardening System: IDS (Intrusion Detection System)Hardening System: BackupHardening System: Auditing SystemHardening System: Digital Forensik dan Penanganan Pasca Insiden

Page 19: SISTEM KEAMANAN KOMPUTER · 1 SISTEM KEAMANAN KOMPUTER Bagian kedua Outline Pendahuluan Ancaman keamanan pada sistem berbasis komputer Social engineering Keamanan fisik Security hole

19

Security Policy

Policy penggunaan komputer Tidak boleh meminjamkan account kepada orang lain Tidak boleh mengambil/menaruh file dari komputer kantor, dll

Policy penggunaan Installasi program Tidak boleh menginsall program tanpa seijin staff IT Tidak boleh menginsall program ilegal, dll

Policy penggunaan Internet Tidak boleh menggunakan internet untuk kegiatan carding, hacking dkk Tidak boleh menggunakan internet untuk mengakses situs-situs yang berpotensi

menyebarkan virus, dll

Policy penggunaan Email Tidak boleh menggunakan email kantor untuk kegiatan milis, dll

TIPE PENYUSUP• The Curious : Tertarik untk mencari tahu tipe sistem dan data yang Anda miliki

• The Malicious : Suka mengganggu sistem sehingga sistem tidak dapat bekerja dengan optimal, merusak halaman situs web Anda, ataupun memaksa Anda untuk menghabiskan banyak uang dan waktu untuk memperbaiki kerusakan yang dibuatnya

• The High-Profile Intruder : Mencoba menyusup kedalam sistem Anda untuk mendapatkan ketenaran dan pengakuan.

• The Competition: Tertarik pada data yang ada dalam sistem anda karena ia berpikir ada sesuatu yang berharga dalam sistem komputer anda yang dapat memberikan keuntungan baginya.

• The Borrowers : Menggunakan sumber daya yang kita miliki untuk kepentingan mereka. Biasanya penyusup ini akan menjalankannya sebagai server chatting (IRC), situs porno, atau bahkan server DNS.

• The Leapfrogger : Tertarik untuk menggunakan sistem yang anda miliki untuk masuk ke dalam sistem lain.