andi dwi riyanto, m · bentuk serangan : adanya virus, trojan horse, atau pemakai lain yang...

25
Andi Dwi Riyanto, M.Kom

Upload: doananh

Post on 14-Mar-2019

229 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Andi Dwi Riyanto, M · Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah ... menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya

Andi Dwi Riyanto, M.Kom

Page 2: Andi Dwi Riyanto, M · Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah ... menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya

Andi Dwi Riyanto, M.Kom

Page 3: Andi Dwi Riyanto, M · Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah ... menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya

Andi Dwi Riyanto, M.Kom

Page 4: Andi Dwi Riyanto, M · Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah ... menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya

Andi Dwi Riyanto, M.Kom

Page 5: Andi Dwi Riyanto, M · Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah ... menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya

Andi Dwi Riyanto, M.Kom

Page 6: Andi Dwi Riyanto, M · Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah ... menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya

Andi Dwi Riyanto, M.Kom

Page 7: Andi Dwi Riyanto, M · Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah ... menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya

Andi Dwi Riyanto, M.Kom

Page 8: Andi Dwi Riyanto, M · Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah ... menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya

1. KEAMANAN KOMPUTER, MENGAPA

DIBUTUHKAN ?

2. MENGAPA KEJAHATAN KOMPUTER SEMAKIN

MENINGKAT ?

3. KLASIFIKASI KEJAHATAN KOMPUTER

4. ASPEK KEAMANAN KOMPUTER

5. SECURITY ATTACK MODELS

6. Mengapa Tidak ada Jaminan 100% Aman?

7. Letak potensi lubang keamanan

Andi Dwi Riyanto, M.Kom

Page 9: Andi Dwi Riyanto, M · Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah ... menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya

“information-based society”, menyebabkan nilai

informasi menjadi sangat penting dan menuntut

kemampuan untuk mengakses dan menyediakan

informasi secara cepat dan akurat menjadi

sangat esensial bagi sebuah organisasi,

Infrastruktur Jaringan komputer, seperti LAN

dan Internet, memungkinkan untuk menyediakan

informasi secara cepat, sekaligus membuka

potensi adanya lubang keamanan (security hole)

Andi Dwi Riyanto, M.Kom

Page 10: Andi Dwi Riyanto, M · Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah ... menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya

Aplikasi bisnis berbasis TI dan jaringan komputermeningkat : online banking, e-commerce, Electronic data Interchange (EDI).

Desentralisasi server.

Transisi dari single vendor ke multi vendor.

Meningkatnya kemampuan pemakai (user).

Kesulitan penegak hokum dan belum adanyaketentuan yang pasti.

Semakin kompleksnya system yang digunakan, semakin besarnya source code program yang digunakan.

Berhubungan dengan internet.

Andi Dwi Riyanto, M.Kom

Page 11: Andi Dwi Riyanto, M · Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah ... menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya

Keamanan dan Manajemen Perusahaan

Pengelolaan terhadap keamanan dapat dilihat dari sisi

pengelolaan resiko (risk management).

Lawrie Brown dalam “Lecture Notes for Use with

Cryptography and Network Security by William Stallings”

menyarankan menggunakan “Risk Management Model”

untuk menghadapi ancaman (managing threats).

Ada tiga komponen yang memberikan kontribusi kepada

Risk, yaitu Asset, Vulnerabilities, dan Threats.

No Nama Komponen Keterangan

1 Assets (aset) hardware, software, dokumentasi,

data, komunikasi, lingkungan,

manusia

Page 12: Andi Dwi Riyanto, M · Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah ... menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya

No Nama Komponen Keterangan

2 Threats (ancaman) pemakai (users), teroris, kecelakaan

(accidents), crackers, penjahat

kriminal, nasib (acts of God), intel

luar negeri (foreign intelligence)

3 Vulnerabilities

(kelemahan)

software bugs, hardware bugs,

radiasi (dari layar, transmisi),

tapping, crosstalk, unauthorized

users cetakan, hardcopy atau print

out, keteledoran (oversight), cracker

via telepon, storage media

Page 13: Andi Dwi Riyanto, M · Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah ... menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya

Tim

bul M

asa

lah

Security

Management:“nyambung dulu (online dulu),

security belakangan”

“Sekarang kan belum ada masalah!”

Praktisi:

“Pinjam password admin, dong”

Rendahnya kesadaran akan masalah

keamanan!

Page 14: Andi Dwi Riyanto, M · Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah ... menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya

Menurut David Icove [John D. Howard, “An Analysis Of Security Incidents On The Internet 1989 - 1995,” PhD thesis, Engineering and Public Policy, Carnegie Mellon University, 1997.] berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu:

1. Keamanan yang bersifat fisik (physical security).

2. Keamanan yang berhubungan dengan orang(personel).

3. Keamanan dari data dan media serta teknikkomunikasi (communications).

4. Keamanan dalam operasi: Adanya prosedur yang digunakan untuk mengatur dan mengelola sistemkeamanan, dan juga ter-masuk prosedur setelahserangan (post attack recovery).

Andi Dwi Riyanto, M.Kom

Page 15: Andi Dwi Riyanto, M · Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah ... menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya

Menurut Garfinkel [Simson Garfinkel, “PGP:

Pretty Good Privacy,” O’Reilly & Associ-ates,

Inc., 1995. ] :

1. Privacy / Confidentiality

2. Integrity

3. Authentication

4. Availability

5. Access Control

6. Non-repudiation

Andi Dwi Riyanto, M.Kom

Page 16: Andi Dwi Riyanto, M · Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah ... menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya

Defenisi : menjaga informasi dari orang yang tidak berhakmengakses.

Privacy : lebih kearah data-data yang sifatnya privat , Contoh : e-mail seorang pemakai (user) tidakboleh dibaca oleh administrator.

Confidentiality : berhubungan dengan data yang diberikan kepihak lain untuk keperluan tertentu dan hanyadiperbolehkan untuk keperluan tertentutersebut.

Contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dansebagainya) harus dapat diproteksi dalampenggunaan dan penyebarannya.

Bentuk Serangan : usaha penyadapan (dengan program sniffer).

Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologikriptografi.

Andi Dwi Riyanto, M.Kom

Page 17: Andi Dwi Riyanto, M · Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah ... menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya

Defenisi : informasi tidak boleh diubah

tanpa seijin pemilik informasi.

Contoh : e-mail di intercept di tengah

jalan, diubah isinya, kemudian

diteruskan ke alamat yang dituju.

Bentuk serangan : Adanya virus, trojan

horse, atau pemakai lain yang mengubah

informasi tanpa ijin, “man in the middle

attack” dimana seseorang menempatkan diri

di tengah pembicaraan dan menyamar

sebagai orang lain.

Andi Dwi Riyanto, M.Kom

Page 18: Andi Dwi Riyanto, M · Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah ... menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya

Defenisi : metoda untuk menyatakan bahwainformasi betul-betul asli, atauorang yang mengakses ataumemberikan informasi adalah betul-betul orang yang dimaksud.

Dukungan : Adanya Tools membuktikan keaslian dokumen, dapat

dilakukan dengan teknologi watermarking(untukmenjaga “intellectual property”, yaitu denganmenandai dokumen atau hasil karya dengan “tandatangan” pembuat ) dan digital signature.

Access control, yaitu berkaitan dengan pembatasanorang yang dapat mengakses informasi. User harusmenggunakan password, biometric (ciri-ciri khasorang), dan sejenisnya.

Andi Dwi Riyanto, M.Kom

Page 19: Andi Dwi Riyanto, M · Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah ... menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya

Defenisi : berhubungan dengan ketersediaan

informasi ketika dibutuhkan.

Contoh hambatan :

“denial of service attack” (DoS attack), dimana

server dikirimi permintaan (biasanya palsu) yang

bertubi-tubi atau permintaan yang diluar perkiraan

sehingga tidak dapat melayani permintaan lain atau

bahkan sampai down, hang, crash.

mailbomb, dimana seorang pemakai dikirimi e-mail

bertubi-tubi (katakan ribuan e-mail) dengan ukuran

yang besar sehingga sang pemakai tidak dapat

membuka e-mailnya atau kesulitan mengakses e-

mailnya.

Andi Dwi Riyanto, M.Kom

Page 20: Andi Dwi Riyanto, M · Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah ... menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya

Defenisi : cara pengaturan akses kepada

informasi.

Berhubungan dengan masalah :

authentication dan juga privacy

Metode : menggunakan kombinasi

userid/password atau dengan

menggunakan mekanisme lain.

Andi Dwi Riyanto, M.Kom

Page 21: Andi Dwi Riyanto, M · Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah ... menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya

Defenisi : Aspek ini menjaga agar seseorang

tidak dapat menyangkal telah

melakukan sebuah transaksi.

Dukungan bagi electronic

commerce.

Andi Dwi Riyanto, M.Kom

Page 22: Andi Dwi Riyanto, M · Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah ... menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya

Menurut W. Stallings [William Stallings, “Network and Internetwork Security,” Prentice Hall, 1995.] serangan (attack) terdiri dari :

1. Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”. (DoS Attacks, Network Fooding)

2. Interception: Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan ini adalah penyadapan(wiretapping). (Sniffing)

3. Modification: Pihak yang tidak berwenang tidak saja berhasilmengakses, akan tetapi dapat juga mengubah (tamper) aset. Contohdari serangan ini antara lain adalah mengubah isi dari web site denganpesan-pesan yang merugikan pemilik web site. (Virus, Trojan)

4. Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu kedalam sistem. Contoh dari serangan jenis ini adalah memasukkanpesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer.

Andi Dwi Riyanto, M.Kom

Page 23: Andi Dwi Riyanto, M · Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah ... menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya

Human factor

Evolution Technology

Zero day Exploit

Non-Supportive Management

Andi Dwi Riyanto, M.Kom

Page 24: Andi Dwi Riyanto, M · Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah ... menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya

Andi Dwi Riyanto, M.Kom

Page 25: Andi Dwi Riyanto, M · Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah ... menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya

Cari contoh kejadian/kecelakaan pada

keamanan jaringan

To : [email protected]

Subject : SP Ganjil 2015 - Tugas 1 - NIM

Andi Dwi Riyanto, M.Kom