64
Keamanan Komputer

Keamanan Slide

Embed Size (px)

DESCRIPTION

statistik keamanan Keamanan SIstem Informasi

Citation preview

  • Keamanan Komputer

  • PendahuluanAncaman keamanan pada sistem berbasis komputerSocial engineeringKeamanan fisikSecurity hole pada sistem operasi dan servisSerangan pada jaringanDOS attackSerangan via aplikasi berbasis webTrojan, backdoor, rootkit, keyloggerVirus, wormAnatomy of A HackHardening SystemHardening System: Security PolicyHardening System: KriptografiHardening System: FirewallHardening System: IDS (Intrusion Detection System)Hardening System: BackupHardening System: Auditing SystemHardening System: Digital Forensik dan Penanganan Pasca InsidenCiber Law dan masa depan keamanan

    Outline

  • Revolusi sistem informasi: komputerisasi, networking, sentralisasi, dan aspek keamananMengapa perlu aman? Sulitnya meyakinkan manajemen.Motif-motif serangan pada sistem komputerAspek-aspek keamanan komputerHukum alam pada keamanan komputerContoh serangan pada sistem komputerIstilah-istilah penting dalam keamanan komputer

    Pendahuluan (1)

  • Mengapa perlu aman?Resiko kerugian finansial Resiko kerugian kerahasiaanResiko kerugian harga diriDan lain-lain

    Motif-motif serangan pada sistem komputerPolitisFinansialDendam (sakit hati)IsengSebagai pekerjaan (cracker bayaran)Dan lain-lain

    Pendahuluan (2)

  • Aspek-aspek keamananConfidentiality Informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.Integrity Informasi hanya dapat diubah oleh pihak yang memiliki wewenang. Availability Informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan. Authentication Pihak yang terlibat dengan pertukaran informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.Nonrepudiation Pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.Pendahuluan (3)

  • Aspek-aspek ketidakamanan (serangan)Interruption Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.Interception Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan. Modification Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan. Fabrication Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.Pendahuluan (4)

  • Hukum alam keamanan komputerTidak ada sistem yang 100% amanKeamanan berbanding terbalik dengan kenyamanan

    Contoh insiden serangan pada sistem komputerTahun 2004, situs KPU (http://tnp.kpu.go.id) dicrak sehingga content situs tersebut berubahTahun 2001, Nasabah klickbca.com disadap identitas accountnya oleh seseorang yang membuat situs mirip (url dan tampilannya) dengan klickbca yang asli 10 Maret 1997. Seorang hacker dari Massachusetts berhasil mematikan sistem telekomunikasi di sebuah airport lokal (Worcester, Massachusetts) sehingga mematikan komunikasi di control tower dan menghalau pesawat yang hendak mendarat. Dia juga mengacaukan sistem telepon di Rutland, Massachusetts.- http://www.news.com/News/Item/Textonly/0,25,20278,00.html?pfv- http://www.news.com/News/Item/0,4,20226,00.html

    Pendahuluan (5)

  • Beberapa istilah-istilah keamanan komputerHackerCrackerWhite hatBlack hatScript kiddiesEliteVulnerableSecurity holeBugExploit (local, remote)Logical BombPenetration testingDan lain-lain

    Pendahuluan (6)

  • Ancaman keamanan pada sistem Komputer antara lain:Social engineeringKeamanan fisikSecurity hole pada sistem operasi dan servisSerangan pada jaringanDOS attackSerangan via aplikasi berbasis webTrojan, backdoor, rootkit, keyloggerVirus, worm

    Anatomy of a hackLangkah-langkah yang umum digunakan oleh hacker

    Ancaman keamanan pada sistem komputer

  • AncamanMengaku sebagai penanggung jawab sistem untuk mendapatkan account user Mengaku sebagai user yang sah kepada pengelola sistem untuk mendapatkan accountMengamati user yang sedang memasukkan passwordMenggunakan password yang mudah ditebakDan lain-lain

    SolusiMendidik seluruh pengguna sistem dari level manajer sampai operator akan pentingnya keamanan

    Social engineering

  • AncamanPembobolan ruangan sistem komputerPenyalahgunaan account yang sedang aktif yang ditinggal pergi oleh userSabotase infrastruktur sistem komputer (kabel, router, hub dan lain-lain)Dan lain-lain

    SolusiKonstruksi bangunan yang kokoh dengan pintu-pintu yang terkunciPemasangan screen saverPengamanan secara fisik infrastruktur sistem komputerCPU ditempatkan di tempat yang amanKabel direlRouter, hub ditempatkan yang aman dari jangkauanDan lain-lainKeamanan fisik

  • AncamanBuffer over flow yang menyebabkan local/remote exploitSalah konfigurasiInstallasi default yang mudah diexploitDan lain-lain

    Security hole pada OS dan servis

  • Mengapa bisa terjadi buffer over flow?

    Buffer overflow (1)

  • Buffer overflow (2)

  • PencegahanSisi Programmer: Coding dengan teliti dan sabar sehingga kemungkinan kekeliruan coding yang menyebabkan buffer over flow dapat dihindari

    Sisi UserSelalu mengikuti informasi bug-bug melalui milis dan situs-situs keamanan (Securityfocus.com dan lain-lain)Update..updatedan update!

    Buffer overflow (3)

  • AncamanSistem dapat diakses dari host yang tidak berhakPrivilege yang dapat diexploitasiDan lain-lain

    PencegahanPengaturan hak akses host yang ketatPengaturan privilege yang ketatDan lain-lainKesalahan konfigurasi

  • AncamanServis yang tidak diperlukan memakan resource Semakin banyak servis semakin banyak ancaman karena bug-bug yang ditemukanServis-servis jaringan membuka port komunikasiPassword default diketahui oleh khalayakSample program dapat diexploitasiDan lain-lain

    PencegahanNyalakan servis yang diperlukan sajaKonfigurasikan seaman mungkinBuang semua yang tidak diperlukan setelah installasiDan lain-lain

    Installasi default

  • AncamanSniffing (penyadapan)Spoofing (pemalsuan)Session hijacking (pembajakan)DOS attackDan lain-lain

    Ancaman serangan melalui jaringan

  • Bagaimana Sniffing terjadi?

    PencegahanEnkripsi (SSL, SSH, PGP, dan lain-lain)Penggunaan switch sebagai pengganti hub

    Sniffer mengubah mode ethernet untuk mendengarkan seluruh paket data pada jaringan yang menggunakan hub sebagai konsentratorSniffing

  • Jenis-jenis spoofingIPMAC addressDNSRouting

    PencegahanImplementasi firewall dengan benarPatch yang mencegah prediksi sequence numberMengeset router agar tidak bisa dilewatkan kecuali melalui rute yang telah ditentukanDan lain-lain

    Spoofing (Pemalsuan)

  • Bagaimana Session Hijacking terjadi?SniffPrediksi sequence numberSpoof IP/MAC address

    PencegahanCegah sniffingCegah spoofingSession Hijacking (Pembajakan)

  • DOS (Denial of Service)Servis tidak mampu melayani sebagaimana mestinya

    Jenis-jenis DOS AtackMematikan servis secara local/remoteMenguras resource: hardisk, memory, prosessor, bandwidth

    DOS attack(1)

  • Ancaman mematikan servis secara localMembunuh proses pada servisMengubah konfigurasi servisMengcrashkan servisDan lain-lain

    PencegahanPatch terbaruPengaturan privilege user dengan tepatDeteksi perubahan dengan program integrity-checkingDOS attack (2)

  • Ancaman mematikan servis secara remoteMengirimkan malformed packet TCP/IP ke korbanSpoofingDan lain-lain

    PencegahanImplementasi patch terbaruCegah spoofingDan lain-lain

    DOS attack (3)

  • Ancaman menguras resource secara localMenciptakan proses secara paralelMenulis file ke sistemMengirimkan paket ke host lainDan lain-lain

    PencegahanPengaturan privilege dengan tepatPenggunaan resurce yang cukup untuk sistem yang sensitifPenggunaan bandwidth yang cukupDan lain-lain

    DOS attack (4)

  • Ancaman menguras resource secara remoteTeknik Syn floodTeknik Smurf attackTeknik DDOS (Distributed DOS)Dan lain-lain

    DOS attack (5)

  • Ancaman SYN FloodKorban mengalokasikan memori untuk mengingat sequence number tiap paket data yang datang sampai expired time nya terlampauiJaringan dipadati paket sampah

    DOS attack (6)

  • Pencegahan SYN FloodPengalokasian bandwidth yang cukupGateway/ISP cadanganMeningkatkan kemampuan jumlah antrian koneksiPerkecil timeout paket dataMengaktifkan SYN Cookies (Linux)

    DOS attack (7)

  • Ancaman Smurf attackPengiriman paket spoof ke alamat broadcastFlooding paket ICMPFlooding paket UDPDan lain-lain

    PencegahanBandwidth yang cukupPemasangan firewall dengan benarDan lain-lain

    DOS attack (8)

  • Ancaman DDOS (Distributed DOS)Serangan DOS secara simultan dari banyak host

    PencegahanImplementasikan patch terbaruDeteksi DDOS tools pada sistemPemasangan firewall dengan benarGateway/ISP cadanganPemasangan IDS untuk deteksi DDOSDan lain-lain

    DOS attack (9)

  • AncamanSerangan untuk mendapatkan accountSQL injectionSession hijackingDan lain-lain

    Ancaman via aplikasi berbasis web (1)

  • Ancaman serangan accountAnalisa manajemen account untuk mendapatkan accountBrute force attackDan lain-lain

    PencegahanDesain dan coding yang amanMendisable pesan error sistem dan aplikasi yang tidak perluSanitasi nilai input dengan baik di sisi serverDan lain-lain

    Ancaman via aplikasi berbasis web (2)

  • Ancaman serangan SQL injectionContoh:Query pada aplikasi databaseselect * from user where id=$id;

    Penyerang memasukan nilai variabel iddengan query yang diinginkan"$id=212; select * from admin

    Query akhir menghasilkan 2 buah queryselect * from users where id=212;select * from admin;

    PencegahanSanitasi nilai input dengan baik di sisi serverAncaman via aplikasi berbasis web (3)

  • Ancaman session hijackingHTTP adalah statelessEkploitasi session

    PencegahanMenggunakan session yang sulit ditebak, misalnya menyertakan id dan passwordEnkripsi nilai session

    Ancaman via aplikasi berbasis web (4)

  • AncamanPenanaman trojan pada software-software gratisan dari internet dan CD bajakanSistem dapat dikendalikan secara remote

    PencegahanGunakan scanner dengan database terbaruJangan menginstall program yang belum dikenal betulMendidik user tentang keamanan komputer

    Backdoor, trojan, rootkit, keylogger

  • AncamanKerusakan, kehilangan dataMenguras resource sistem (memory, prosessor, hardisk, bandwidth)Mengganggu/merusak sistemDan lain-lain

    PencegahanGunakan scan virus dengan database terbaruJangan menginstall program yang belum dikenal betulMendidik user tentang keamanan komputerDan lain-lainVirus, worm

  • Anatomy of a HackThe only way to stop a hacker is to think like one(Taken from Network Hack Proofing Your Internet Tradecraft)

  • Hardening System: Security PolicyHardening System: KriptografiHardening System: FirewallHardening System: IDS (Intrusion Detection System)Hardening System: BackupHardening System: Auditing SystemHardening System: Digital Forensik dan Penanganan Pasca Insiden

    Sistem Hardening

  • Policy penggunaan komputerTidak boleh meminjamkan account kepada orang lainTidak boleh mengambil/menaruh file dari komputer kantor, dll

    Policy penggunaan Installasi programTidak boleh menginsall program tanpa seijin staff ITTidak boleh menginsall program ilegal, dll

    Policy penggunaan InternetTidak boleh menggunakan internet untuk kegiatan carding, hacking dkkTidak boleh menggunakan internet untuk mengakses situs-situs yang berpotensi menyebarkan virus, dll

    Policy penggunaan EmailTidak boleh menggunakan email kantor untuk kegiatan milis, dll

    Security Policy

  • Kriptografi (cryptography) adalah ilmu dan seni menyimpan suatu pesan secara aman

    Enkripsi dan Dekripsi

    Cryptografi (1)

  • Cryptografi Symetric

    Cryptografi Asymetric

    Cryptografi (2)

  • Pembagian sistem kriptografi berdasarkan kunci

    Cryptografi (3)

  • Implementasi Cryptografi pada HTTP SSL(Secure Socket Layer)Implementasi Cryptografi pada Remote Login SSH (Secure Shell)Implementasi Cryptografi pada File Transfer File transfer via SSHImplementasi Cryptografi pada Email PGP (Pretty Good Privacy)

    Cryptografi (4)

  • Contoh penyadapan karena transmisi data dalam bentuk clear text

    Cryptografi (5)

  • Implementasi kriptografi pada protokol HTTP berupa SSL

    Cryptografi (6)

  • Implementasi kriptografi pada remote login dengan SSH

    Cryptografi (7)

  • Jenis-jenisPacket filteringProxy basedStatefull

    Dimana?Host (Personal firewall)Router

    Efektifitas= 20% tools + 80% konfigurasi

    Firewall (1)

  • Packet Filtering FirewallParameter:Protokol, contoh TCP, UDP, ICMPPort Asal, contoh 25, 1024:65536Port Tujuan, contoh 25IP Asal/Network tujuan, contoh 81.52.22.1, 81.52.22.0/29IP Tujuan /Network tujuan , contoh 81.52.22.1, 81.52.22.0/29Code bit, contoh ACKJudge, contoh DROP, ACCEPTProses filtering cepatFirewall (2)

  • Aliran paket data (chain)Input = rule untuk paket yang masukOutput = rule untuk paket yang keluarForward = rule untuk paket yang diteruskan (khusus router)Firewall (3)

  • Statefull Packet FilterPacket filtering yang dikembangkan sehingga mampu mengingat paket yang diimplementasikan dalam state tabelProses filtering sedang dibanding packet filtering dan proxy based

    Proxy BasedFiltering di level aplikasiProses filtering lebih lambat

    Firewall (4)

  • Posisi firewall yang optimalFirewall diletakkan di Router/Gateway untuk mengantisipasi serangan dari INTERNETFirewall diletakkan di Router,NAT untuk mengantisipasi serangan dari INTRANET

    Firewall (5)

  • Contoh Firewall dengan IPTables202.62.9.219 server yang didedikasikan khusus HANYA untuk Web Server, maka seluruh paket dari internet ditolak kecuali protokol TCP dengan destination port 80 dengan cara filtering paket di Router/Gateway (202.62.9.217)

    #iptables A FORWARD p tcp s 0.0.0.0/0 d 202.62.9.219 dport 80 j ACCEPT#iptables A FORWARD p tcp s 0.0.0.0/0 d 202.62.9.219 j DROP#iptables A FORWARD p udp s 0.0.0.0/0 d 202.62.9.219 j DROP

    Jaringan Intranet terkena virus brontok yang salah satu efeknya adalah client-client yang terkena virus ini melakukan flooding ICMP ke situs 71tahun.com (70.84.171.179)

    #iptables A FORWARD p icmp s 0.0.0.0/0 d 70.84.171.179 j DROPFirewall (6)

  • Cara deteksiDeteksi anomaly (prosessor, bandwidth, memory dan lain-lain)Signature yang disimpan dalam database

    Serangan terdeteksi, lalu apa?Alert via SMS, email dan lain-lainKonfigurasi ulang firewallMenjalankan program respon terhadap seranganLogging serangan dan event

    Jenis-JenisNetwork IDSHost IDSIDS (Intrusion Detection System) (1)

  • Networdk IDS vs Host IDS

    IDS (Intrusion Detection System) (2)NIDSHIDS

  • Contoh-contoh produk IDS-Snort

    IDS (Intrusion Detection System) (3)

  • Contoh-contoh produk IDS-BlackICE

    IDS (Intrusion Detection System) (4)

  • Backuplah sebelum menyesal !Sistem Operasi dan ServiceDatabaseAplikasiData-data penting lainnya

    Backup ke ..CD/DVDROMHardisk yang diperuntukan khusus backup

    Backup

  • Auditlah system Anda sebelum orang lain melakukannya Hak aksesSistemAudit dengan Penetration testing

    Auditing SystemContoh audit system dengan Nessus

  • Digital forensik pasca insidenPengecekan koneksi aktifPengecekan listening port pasca insidenPengecekan proses yang aktif pasca insidenPengecekan log user yang loginPengecekan log systemPengecekan log pengakses serviceDan lain-lain

    Penanganan/pemulihan pasca insidenPengecekan apakah ada backdoor yang ditanamInstallasi ulang sistemTutup security hole yang adaPerbaiki konfigurasi firewallDan lain-lain

    Digital Forensik (1)

  • Pengecekan koneksi aktif

    Digital Forensik (2)

  • Koneksi listening port pasca insiden

    Digital Forensik (3)

  • Pengecekan proses yang aktif pasca insiden

    Digital Forensik (4)

  • Pengecekan log user yang login

    Digital Forensik (5)

  • Pengecekan log pengakses service

    Digital Forensik (6)