diktat-keamanan-komputer.pptx

314
KEAMANAN KOMPUTER (K1E/3 SKS) Oleh : Jim Michael Widi, S.Kom. Jim Michael Widi, S.Kom

Upload: rama-debian

Post on 02-Dec-2015

32 views

Category:

Documents


8 download

TRANSCRIPT

Page 1: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom

KEAMANAN KOMPUTER(K1E/3 SKS)

Oleh :Jim Michael Widi, S.Kom.

Page 2: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 2

Uraian:Mata Kuliah ini memberikan pengetahuan kepada mahasiswa tentang penjelasan  pengertian sekuriti dan privacy serta hubungan  yang terjadi, masalah-masalah yang dapat menghambat pengoperasian sekuriti, pertimbangan-pertimbangan dalam sistem sekuriti dan rencana pengimplementasiannya.

Sasaran:Membekali pengetahuan kepada mahasiswa tentang konsep keamanan pada komputer serta dampak-dampak yang dapat terjadi

Uraian dan Sasaran

Page 3: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 3

Daftar Pustaka P.Pleeger, Charles, Lawrence Pleeger

Sari, “Security in Computing”, 3rd Edition, Prentice Hall, New Jersey, 2003

Staling, William, “Cryptography and Network Security: Principles & Practices”, Third Edition, Prentice Hall, New Jersey, 2003

Russell, Deborah and Gangemi Sr., G.T., “Computer Security Basics”, 3rd Edition, O’Reilly & Associates, USA, July 1992.

Page 4: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 4

Materi

Konsep Dasar Keamanan Komputer Manajemen Keamanan Sistem Informasi Keamanan Komputer secara fisik Keamanan Komputer secara Operating

System Keamanan Komputer di dalam jaringan Administrasi Keamanan Komputer Cryptography; Etika di dalam keamanan

komputer.

Page 5: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 5

Konsep DasarKeamanan Komputer Pengertian Keamanan Komputer Attacks Computer Criminal Methods Of Defense Encryption, Hardware, Software and

Human Control in Security

Page 6: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 6

Pengertian Keamanan Komputer

SekuritiSegala sesuatu yang mengenai keamanan

KomputerSuatu sistem yang meliputi CPU (Prosesor), Memori, I/O Device, dll

Sekuriti KomputerSegala sesuatu yang mengenai keamanan bagi Sistem Komputer

Filosofi (dasar pemikiran) Keamanan Komputer

Agar dapat mengamankan sistem komputer dengan benar, maka kita harus tahu karakteristik

pengganggu yang akan mendatangi sistem komputer kita.

Page 7: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 7

Perangkat Keras (Hardware) Misalnya : dari pencurian, dll

Perangkat Lunak (Software)Misalnya : dari serangan virus,

harckres, dll Perangkat Manusia (Brainware)

Misalnya : Pembajakan tenaga kerja

Komponen Sistem Komputer

BACK

Page 8: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 8

Pihak yang terkaitPihak yang diganggu

(Sistem Komputer):Pihak yang mengganggu :

Perangkat lunak Perangkat keras Perangkat manusia Manajemen Basis Data Operasional Fisik

Lingkungan Fisika Kimia Manajemen Organisasi Perangkat Lunak Perangkat Keras Sistem Operasi Telekomunikasi

Page 9: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 9

SISI LINGKUNGAN

Hal yang perlu diwaspadai adalah : Manusia Binatang Tumbuhan Cuaca Iklim Bencana Alam

Page 10: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 10

MANUSIA Mencuri

Mengambil barang (fisik) Mencuri perangkat keras komputer Mencuri data (logic)

Menyadap Mendengar Melihat Media transmisi

Menduplikasi data Memotret

Page 11: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 11

Manusia MERUSAK

Mengakibatkan sebagian atau keseluruhan sistem tidak berfungsi

MENGGANGGU Sebagian atau seluruh sistem terganggu

PENANGGULANGAN Dengan membuat area yang terbatas,

terutama ruang server Melindungi sebagian peralatan

komputer dengan kerangka besi

Back

Page 12: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 12

Binatang Tikus : mengerat, sarang, urine, kotoran, bangkai Cicak : telur, urine, kotoran, bangkai Kecoa : mengerat, telur, urine, kotoran, bangkai Laba-laba : sarang, telur, urine, kotoran, bangkai Rayap : mengerat, sarang, urine, kotoran, bangkai Ngengat : telur, urine, kotoran, bangkai Semut : sarang, urine, kotoran, bangkai Lalat : urine, kotoran, bangkai Tawon : sarang, telur, urine, kotoran, bangkai Nyamuk : urine, kotoran, bangkai

Page 13: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 13

BinatangYang berbahaya dari binatang adalah : Keratan, urine, kotoran, bangkai, sarang Yang paling berbahaya yaitu urine Karena mengandung zat-zat yang bersifat

asam Urine dapat melarutkan materi yang bersifat

logam yang tidak tahan asam,misalnya Tembaga (Cu), Besi (Fe), Emas (Au)

Bahan yang digunakan pada motherboard adalah tembaga dan emas, sehingga dapat ikut larut bila terkena zat yang bersifat asam.

Page 14: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 14

BinatangPENANGGULANGAN Menjaga kebersihan komputer Menghalangi jalan masuk ke dalam dengan

kasa Membunuh atau menangkap serangga dengan

alat Jangan menggunakan kapur barus, karena

kapur barus akan menyublim pada udara bebas. Gas yang dihasilkan dapat menempel pada benda lain dan mengkristal, misalnya pada permukaan head baca tulis, sehingga akan menganggu proses baca tulis.

Back

Page 15: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 15

TumbuhanAda 3 jenis tumbuhan yang perlu diwaspadai,

yaitu : Jamur Lumut Ganggang Biru Ketiganya akan mudah tumbuh pada lingkungan yang

kelembabannya tinggi.

PENANGGULANGAN Gunakan Air Conditioning (AC) untuk ruang

kerja Gunakan Silica Gel untuk tempat

penyimpanan Baik AC maupun Silica Gel berfungsi untuk

membuat ruangan atau tempat penyimpanan.Back

Page 16: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 16

Cuaca

Yang termasuk cuaca antara lain : Kelembaban Angin Debu Mendung Hujan Petir

Page 17: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 17

Kelembaban (Cuaca)

Kelembaban Udara Kadar air di udara Satuannya : % Diukur dengan Hygrometer Udara yang lembab dapat

menyebabkan tumbuhnya jamur, lumut dan ganggang biru

PENANGGULANGAN Gunakan AC untuk ruang kerja

komputer Gunakan Silica Gel untuk tempat

penyimpanan

Page 18: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 18

Angin (Cuaca) Udara yang bergerak Dapat membawa debu, materi-

materi kecil Dapat membuat kabel komunikasi

bergetar, sehingga mengganggu pengiriman data.

PENANGGULANGAN Bersihkan komputer secara berkala

Page 19: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 19

Debu (Cuaca) Debu yang lembab cenderung bersifat konduktor. Dapat mengakibatkan hubungan singkat Bila menempel pada head baca tulis, permukaan

disket, pita magnetic ataupun CDROM dapat mengganggu proses baca tulis.

PENANGGULANGAN Ruangan harus selalu dijaga kebersihannya Gunakan penghisap debu Bersihkan komputer secara berkala Simpan media penyimpanan pada tepat yang

tertutup Setelah selesai bekerja dengan komputer, tutuplah

komputer dengan penutup khusus.

Page 20: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 20

Mendung (Cuaca)

Mengakibatkan temperatur meningkat

PENANGGULANGAN Gunakan AC untuk mengatur suhu

udara

Page 21: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 21

Hujan (Cuaca)

Mengakibatkan kelembaban udara meningkat

PENANGGULANGAN Gunakan AC untuk mengurangi

kelembaban udara

Page 22: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 22

Petir (Cuaca) Cenderung menyambar sesuatu

yang relatif paling tinggi PENANGGULANGAN Gunakan penangkal petir yang

baik Arde (ground) yang benar, ditanam

sampai ke air tanah Hindari pemasangan kabel dari

logam di udara, misalnya , dllBack

Page 23: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 23

Iklim Yang perlu diwaspadai adalah daerah

yang mempunyai 4 musim, karena perbedaan antara siang dan malam sangat tinggi.

Pada suhu panas, material akan memuai dan suhu dingin akan menyusut.

Pemuaian dan penyusutan dapat merusak komponen komputer

PENANGGULANGAN Gunakan AC untuk mengatur suhu

ruangan

Page 24: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 24

Bencana Alam

Yang termasuk bencana alam antara lain Gempa Bumi Banjir Kebakaran PENANGGULANGAN Buat supaya ruangan lebih tahan

gempa Jangan letakkan komputer pada lantai

dasar, untuk menghindari banjir Siapkan alat pemadam kebakaran

Page 25: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 25

Sisi Fisika dan KimiaPANAS Dapat terjadi dari dalam komputer, ruangan dan luar

ruangan Dari dalam komputer disebabkan karena komponen

elektronik dialiri arus listrik Dari ruangan disebabkan karena alat pemanas, seperti

pemanas air, kompor Dari luar ruangan lebih disebabkan dari panas

matahari.PENANGGULANGAN Gunakan kipas angin (fan) atau heat sink pada

komponen yang mudah panas. Gunakan kaca film atau Gordeyn, untuk menghindari

masuknya sinar matahari. Gunakan AC untuk mengatur suhu udara ruangan

Page 26: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 26

Sisi Fisika dan KimiaListrik Kelebihan voltase Dapat merusak komponen elektronik Kekurangan voltase Mati Listrik Sering membuat sistem operasi rusak PENANGGULANGAN Gunakan stabilizer untuk menstabilkan voltase Gunakan UPS

Page 27: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 27

Sisi Fisika dan Kimia

MAGNET Dapat merusak media

penyimpangan yang dibuat dari bahan mylar, misalnya disket, tape, kaset lagu/video.

Dapat mempengaruhi head pada disk drive

PENANGGULANGAN Jauhkan dari magnet

Page 28: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 28

Sisi Fisika dan KimiaSUARA Getaran suara dapat mempengaruhi head dari

disk PENANGGULANGAN Jauhkan dari sumber bunyi-bunyian yang kuat KIMIA Salah satunya adalah kebocoran baterai Bahan kimia yang keluar dari baterai yang

bocor dapat merusak motherboardPENANGGULANGAN Lakukan pemeriksaan komputer secara

berkala

Page 29: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 29

What Does Physical Security Include? Physical Access Controls

Guards Fences Barriers Lighting Keys and Locks Badges Escorts Property Controls Monitoring/Detection Systems

Keamanan KomputerSecara Fisik

Page 30: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 30

Keamanan KomputerSecara Fisik

What Else Does Physical Security Cover?

Environmental Protection Power Protection Water Protection Fire Detection Fire Suppression Evacuation Environmental Monitoring/Detection

Page 31: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 31

Physical Security Threats External Threats

Wind/Tornado Flooding Lightning Earthquake Cold and Ice Fire Chemical

Page 32: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 32

Threat Identification Internal Physical Threats

Fire Environmental Failure Liquid Leakage Electrical Interruption

Human Threats Theft Vandalism Sabotage Espionage Errors

Page 33: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 33

Selecting Facility Site Location and Access to highway, trains or

airport Local Crime Visibility Emergency Access Natural Hazards Air and Surface Traffic Stable Power Supply Existing Boundary Protection:

Barriers/Fencing/Gates Surrounding Terrain Joint Tenants Hospital, Fire Dept, Police Station

Page 34: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 34

Keamanan KomputerSecara Fisik

Natural Disaster Hardware Human Vandals Interception Of Sensitive Informati

on Locks and Key Biometrics

Page 35: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 35

Natural Disaster

Fire and Smoke (api dan Asap) Climate (iklim) Earthquakes and Vibration (gempa

bumi dan getaran) Water (air) Electricity (listrik) Ligthning (lampu)

Page 36: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 36

Fire and Smoke Pakailah smoke detectors (detektor

Asap) di sekelilingmu dan cek secara periodik

Dukung kebijakan tidak merokok; ini juga penting untuk mengontrol rokok.

Pertimbangkan untuk menggunakan formula gas khusus seperti Halogen, dimana sekecil apapun apinya bisa menyebabkan bahaya kerusakan air. Karena Halogen dan gas yang lain (khususnya Karbon Dioksida) adalah potensial lethal, jadi yakinkan adanya sistem warning di dekatmu.

Page 37: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 37

Fire Fire prevention:

Pelatihan pegawai Ketersediaan peralatan / sarana yg

memadai Akses ke sumber air dg mudah

Fire detection Pull box alarm Smoke detectors

Page 38: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 38

Fire Prevention and Protection Fire Elements:

Fuel Oxygen Temperature

Causes Of Computer Center Fires Electrical Distribution Systems (korslet) Equipment cegah overheating dengan sekring /

fuse Puntung rokok

Fire Classes A: Common Compustibles (use Water/Soda Acid) B: Liquid (CO2/Soda Acid/Halon) C: Electrical (CO2/Halon)

Page 39: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 39

Fire Prevention and Protection Temperatures When Damage Occurs

Paper Products: 350o

Computer Equipment: 175o

Disks: 150o

Magnetic Media: 100o

Fire Detection Manual Optical (Photoelectric-Smoke Blocking Light) Temperature Ionization (Reaction to Charged Particles in

Smoke)

Page 40: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 40

Fire Detectors Smoke activated, dgn photoelectric device, akan aktif

kalau sinar terhalang asap

Heat activated Fixed temprature sensor Rate-of-rise temprature sensor

Flame activated, menggunakan pulsa-pulsa inframerah Automatic dial-up to fire departments

Page 41: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 41

Detectors On Ceilings Above Suspended Ceilings Beneath Raised Floors Return Air Ducts

Page 42: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 42

Fire Suppression Portable Extinguishers

At Exits Mark Locations and Type Types A, B & C Need to Inspect

Water Sprinkler Systems Works to Lower Temperature Most Damaging to Equipment Conventional Systems Wet Pipe “Dry Pipe” Systems: Less Risk of Leakage Preaction: suhu x1 akan mengalirkan air ke pipa, suhu x2

akan menyemprotkan air Employ in Throughout Building and in all Spaces

Page 43: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 43

Carbon Dioxide (CO2)

Colorless/Odorless Potentially Lethal Removes Oxygen Best for Unattended Facilities Delayed-Activation in Manned

Facilities

Page 44: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 44

Halon

Best Protection for Equipment

Inside Equipment Cabinets/Vaults

Special Areas Above Suspended

Ceilings Under Raised Floors

Concentrations <10% are Safe

Becomes Toxic at 900o

Depletes Ozone (CFCs) Montreal Protocol

(1987) Halon 1301: Requires

Pressurization Halon 1211: Self-

Pressurization (Portable Extinguishers)

Penggantinya: FM-200 Argon, Argonite Inergen CEA-410

Page 45: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 45

Other Considerations Training Testing National Fire Prevention Association

(NFPA) Standards Local Fire Codes Drainage

Page 46: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 46

Climate Beberapa komputer mempunyai toleransi tinggi dan

rendahnya temperatur lebih baik dari yang lain. Yakinkan kamu tahu keterbatasan komputermu dan jangan paksa melampaui batas itu.

Menjaga semua ruang berisi komputer berada pada temperatur yang pas (kira-kira 50 – 800 Fahrenheit atau 10 – 260 Celcius)

Pertahankan level kelembaban pada 20 – 800

Pakailah gas dan alarm yang mengingatkanmu jika kamu keluar dari batas area yang ditentukan

Jaga kebersihan dan dinginnya sistem dengan filter udara untuk melindungi komputer dan khususnya disket dengan baik.

Page 47: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 47

Earthquakes and Vibration

Jaga komputer jauh dari jendela kaca khususnya jika kamu ada di area yang beresiko tinggi.

Pastikan bahwa jika getaran terjadi (karena gempa, konstruksi), tidak ada sesuatu objek yang dapat jatuh ke komputermu.

Page 48: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 48

Water

Ada beberapa tipe kerusakan air. Banjir yang disebabkan oleh hujan atau air yang mencuat keatas, toilet yang isinya melampaui batas atau air semprotan yang digunakan untuk memadamkan api. Pastikan kamu melindungi semua itu.

Jika komputermu basah, cepat bersihkan sebelum kamu memutuskan untuk menyalakannya kembali.

Pakailah sensor air pada lantai dekat komputermu. Jika kamu mempunyai lantai bertingkat, pakai satu pada lantai dan satu pada langit-langit / eternet.

Page 49: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 49

Environmental Issues Humidity Controls Air Quality (Dust), bisa

membuat kipas kotor lalu macet…

Water Protection Falling Water Rising Water Drains Protective Coverings Positive drains flow out Shutoff valves

Ventilation: positive pressurization

Page 50: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 50

Dry Pipe

Page 51: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 51

Preaction Water System

Page 52: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 52

Electricity

Komputermu akan menderita bila listrik terlalu banyak atau terlalu kecil

Untuk hasil terbaik, pastikan menggunakan UPS.

Page 53: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 53

Electrical Power

Definitions: Blackout - Loss of Power Brownout - Prolonged Period of Below

Normal Voltage Noise - Random Disturbance that Interferes

with a Device Sag - Short Period of Low Voltage Spike - Momentary High Voltage Surge - Prolonged High Voltage

Page 54: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 54

Electrical Power Dedicated Circuits Controlled Access to:

Power Distribution Panels Master Circuit Breakers Transformers Feeder Cables

Emergency Power Off Controls Voltage Monitoring/Recording Surge Protection Voltage regulator clean power

Page 55: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 55

Sumber power bila gagal Alternate Feeders Uninterruptible Power

Supply Online UPS Standby UPS: memiliki

sensor power failure Emergency Power

Generator / Backup Power

Fuel Consideration Costs

Semua harus selalu dicoba!

AC

Page 56: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 56

Backup Power Function

Lighting Physical Access Control

Systems Fire Protection Systems Computing equipment

Mainframes Servers Workstations

Communications Equipment Telephone Systems

Hati-hati, penggunaan backup power supply juga bisa menyebabkan spike…!

Page 57: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 57

Gangguan aliran listrik

Faraday cage, apakah perlu?

Page 58: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 58

Ligthning

Jika lampu tiba-tiba menyetrum, matikan komputermu dan cabut kabelnya. Lampu menghasilkan energi yang berlebihan dan berbahaya –khususnya untuk harddisk –

Lindungi backup tape dari magnetik yang timbul akibat lampu mati.

Simpan backup tape jauh dari gedungmu

Page 59: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 59

Detection Systems Photoelectric systems, dalam ruang gelap,

kalau ada yang pakai senter, akan alarm Wave pattern: seperti dalam film-film action.

Ada transmiter, mirror dan reciever. Bisa pakai inframerah, ultrasonic, atau microwave

Passive infrared: membaca perubahan panas dalam ruangan

Acoustic-seismic detection Metal di jendela, kalau jendela dibuka akan

bunyi alarm.

Page 60: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 60

HARDWARE

PERANGKAT KERAS Komputer dibagi menjadi 3 kategori :

Mililiter (-400 s/d 1200 C) Digunakan oleh pemerintahan

Industri (Normal s/d 900 C s/d 1000 C) Komputer yang bermerek

Jangkrik (normal s/d 600 C s/d 700C) Komputer rakitan

Dapat digunakan sebagai proteksi Contohnya : suatu alat yang diletakkan pada port

paralel

Page 61: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 61

Physical Security in Distributed Processing

Threats To Confidentiality

Sharing Computers Sharing Diskettes

To Availability User Errors

To Data Integrity Malicious Code Version Control

Page 62: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 62

Distributed Processing Physical Security Controls (continued)

Office Area Controls Entry Controls Office Lay-Out Personnel Controls Hard-Copy Document Controls Electronic Media Controls Clean-Desk Policy

Page 63: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 63

Office Area Physical Security Controls (continued)

Printer/Output Controls Property Controls Space Protection Devices Equipment Lock-Down

Page 64: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 64

Distributed Processing Physical Security Controls (continued)

Cable Locks Disk Locks Port Controls Power Switch Locks Keyboard Locks Cover Locks

Page 65: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 65

Distributed Processing Physical Security Controls (continued)

Isolated Power Source Noise Voltage Fluctuations Power Outages

Heat/Humidity Considerations Fire/Water Magnetic Media Controls

Page 66: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 66

Extended Processing Physical Security Controls

User Responsibilities Paramount Protection against Disclosure

Shoulder Surfing Access to Sensitive Media and Written Material

Integrity Protection Protection against Loss or Theft

Locks Practices

Management Responsibilities Approval Monitoring

Page 67: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 67

Boundary Protection Area Designation: Facilitates Enforcement Vehicular Access Personnel Access

Occupants Visitors (Escort & Logging)

Dogs Fences

Deter Casual Trespassing Compliments Other Access Controls Aesthetics Won’t Stop Determined Intruder

Page 68: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 68

Boundry Protection (continued) Lighting

Entrances Parking Areas Critical Areas

Perimeter Detection Systems Does Not Prevent Penetration Alerts Response Force Requires Response Nuisance Alarms Costly

Page 69: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 69

Boundry Protection (continued)

CCTV Efficiency Requires Human Response Limitations

Staffing Access Control Points Patrols Employees

Page 70: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 70

Computing Facility Requirements / Design Considerations

Load: berapa berat beban yang dapat ditanggung oleh lantai? Langit-langit?

Walls Combustibility of material Fire Rating True Floor to Ceiling Penetrations Adjacent Areas (apakah rembes air?)

Doors Resistance to forcible entry Hinges Fire Rating Alarms Monitoring Fail-safe-stance at emergency

Page 71: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 71

Computing Facility Requirements (continued) Windows/Openings

Opaque Shatterproof Bulletproof Placement

Computer and Equipment Room Lay Out Equipment Access Storage Occupied Areas Cable Routing

Page 72: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 72

Computing Facility Requirements (continued)

Air Conditioning Positive Pressure Protected Air Intakes Independent Power Emergency Shut Off Controls Monitoring

Page 73: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 73

Flooring Flooring

Load bearing rating Raised floor? Fire rating Non-electric-conducting

material Electrical design Fire considerations

Page 74: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 74

Internal Partition Problems

Page 75: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 75

Data Centre Placement

Jangan diletakkan di puncak gedung (preventif kebakaran)

Jangan diletakkan di basement gedung (preventif banjir)

Sebaiknya di tengah (core) bangunan

Page 76: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 76

Computer Room

Dulu mainframe dikendalikan operator dari dekat, sekarang remote

Ruangan bisa lebih kecil dan efisien, kurang penting memperhatikan faktor manusia (karena tidak ada manusia!)

Rack mounted system Close to wiring distribution centre Single point of entry

Page 77: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 77

Single Point of Entry toComputer Room

Page 78: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 78

Backup Data O/S, Application Manuals Forms Hardware Electrical supplies Personnel

Page 79: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 79

MTBF & MTTF

Mean Time Before Failure Mean Time Before Repair Semakin lama, makin bagusMTBF 654 days

MTTF 160 days

MTBF 500 daysMTTF 120 days

Page 80: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 80

Other Considerations Training Testing National Fire Prevention Association

(NFPA) Standards Local Fire Codes Drainage

Page 81: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 81

Securing Storage Areas Forms Storage Rooms

Increased Threat of Fire Combustibles Access Controls

Media Storage Rooms Media Sensitivity Segregation Access Controls Environmental Controls

Page 82: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 82

Media Protection Storage

Media Libraries/Special Rooms Cabinets Vaults

Location Operational Off-Site

Transportation

Page 83: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 83

Protecting Wiring Optical Fiber Copper Wire Certifying the Wiring and Cabling Controlling Access to Closets and Riser

Rooms Kendali lain:

Digantung di atas Diberi penutup yang keras

Page 84: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 84

Other Considerations Dealing with Existing Facilities

Planning Upgrade/Renovation Incremental New Construction

Protecting the Protection Implement Physical and Environmental

Controls for Security Systems Protect against both Intentional and

Inadvertent Threats

Page 85: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 85

Human Vandals

Mencuri Mengambil barang (fisik)

Mencuri perangkat keras komputer Mencuri data (logic) Menyadap

Mendengar Melihat Media transmisi

Mengcopy data Memotret

Page 86: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 86

Human Vandals (Continued)

MERUSAK Mengakibatkan sebagian atau keseluruhan sistem

tidak berfungsi MENGGANGGU

Sebagian atau seluruh sistem terganggu PENANGGULANGAN

Dengan membuat area yang terbatas, terutama ruang server

Melindungi sebagian peralatan komputer dengan kerangka besi

Page 87: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 87

Detection Systems Photoelectric systems, dalam ruang gelap,

kalau ada yang pakai senter, akan alarm Wave pattern: seperti dalam film-film action.

Ada transmiter, mirror dan reciever. Bisa pakai inframerah, ultrasonic, atau microwave

Passive infrared: membaca perubahan panas dalam ruangan

Acoustic-seismic detection Metal di jendela, kalau jendela dibuka akan

bunyi alarm.

Page 88: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 88

Interception Of Sensitive Information Pemberian otoritas (hak pakai) kepada user

Setiap user akan mempunyai otoritas sesuai dengan pekerjaannya.

Pemberian kata sandi / password Setiap user / account harus diberikan kata sandi atau

password Sering kali password dilakukan dengan cara mengetik pada

keyboard Sekuriti paling lemah Mudah disadap oleh orang lain Mudah dilihat apa yang ketik oleh orang pada keyboard Solusinya :

Password tidak harus diketik melalui keyboard Ada cara lain untuk menggantikan pengetikan di keyboard

Page 89: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 89

Password dapat dengan menggunakan

Sinyal suara Pada awalnya semua suara kita direkam terlebih

dahulu Diproses lalu hasilnya disimpan

Sidik jari / telapak tangan Pada awalnya sidik jari atau telapak tangan di scan Diproses lalu hasilnya disimpan

Retina mata Pada awalnya mata kita direkam pola retinanya Diproses lalu hasilnya disimpan

Page 90: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 90

Password dapat dengan menggunakan

Tanda tangan Dilihat dari penekanan pada waktu tanda

tangan Wajah

Pada awalnya wajah direkam terlebih dahulu

Diproses lalu hasilnya disimpan Kartu magnetik

Dapat menyimpan data pada magnetic stripe

Page 91: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 91

Password dapat dengan menggunakan

Bar code Berupa garis-garis Sering kali dipergunakan pada barang-barang yang

dijual Kartu Chip

Biasanya dipergunakan sebagai ATM Bank, Kartu Telpon, dll

Micro chip Dapat menyimpan identitas manusia (Rencananya) akan ditanam dalam tubuh manusia

Page 92: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 92

LOCKS AND KEY: OLD AND NEW

Types of Locks Tokens Challenge-response Systems Interception Of Sensitive

Information Cards: Smart and Dumb

Page 93: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 93

Personnel Access Controls

Position Sensitivity Designation Management Review of Access

Lists Background Screening/Re-

Screening Termination/Transfer Controls Disgruntled Employees

Page 94: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 94

Access Controls – Locks

Preset Locks and Keys Programmable Locks

Mechanical (Cipher Locks) Electronic (Keypad Systems): Digital

Keyboard Number of Combinations Number of Digits in Code Frequency of Code Change

Page 95: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 95

Access Controls - Tokens

Security Card Systems Dumb Cards

Photo Identification Badges Manual Visual Verification Can be Combined with Smart Technology

Digital Coded (Smart) Cards Often Require Use of PIN Number with

Card Readers: Card Insertion, Card Swipe &

Proximity

Page 96: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 96

Types of Access Cards

Photo ID Cards Optical Coded Cards Electric Circuit Cards (Embedded

Wire) Magnetic Cards (Magnetic

Particles) Metallic Stripe Card (Copper Strips)

Page 97: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 97

BIOMETRICS

Fingerprints Handprints Retina Patterns Voice Patterns Signature and Writing Patterns Keystrokes

Page 98: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 98

Access Controls Biometrics Fingerprint/Thumbprint Scan Blood Vein Pattern Scan

Retina Wrist Hand

Hand Geometry Facial Recognition Voice Verification Keystroke Recorders Problems

Cost Speed Accuracy

Page 99: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 99

Access Control Systems & Methodology

Page 100: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 100

Tujuan

Mempelajari mekanisme dan metode yang dipergunakan para administrator/ manager untuk mengontrol apa yang boleh diakses user, termasuk apa yang boleh dilakukan setelah otentikasi dan otorisasi, termasuk pemantauannya.

Page 102: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 102

What is access control? Access control adalah jantungnya security Definisi:

Kemampuan untuk memberikan ijin hanya kepada orang yang berhak atau mempunyai auhthorized (otoritas) terhadap program atau sistem proses atau mengakses sumber data

Memberikan hak (grant) atau menghapus hak (deny), sesuai dengan security model khusus, yang mempunyai ijin (permission) pasti untuk mengakses sumber data

Sekumpulan prosedur yang dibentuk oleh h/w, s/w dan administrator, untuk memonitor akses, mengidentifikasi user yang meminta akses, mencatat record yang diakses dan memberikan akses grant atau deny berdasarkan aturan yang sudah ditetapkan.

Page 103: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 103

Controls Kendali: mengurangi resiko/kerugian

Preventive: mencegah terjadinya insiden Detective: mendeteksi terjadinya insiden Correctice: memperbaiki (restoration) jika terjadi

insiden Implementasi:

Administrative Control: policies, prosedur, security awareness/training, supervisi, dll.

Logical/Technical Control: pembatasan akses ke sistem dan teknik proteksi yang digunakan, mis. Smart cards, enkripsi dll.

Physical Control: penjagaan fisik, mis. Biometric door lock, secured area utk server, deadman door dll.

Page 104: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 104

Control: Models

Akses kontrol “subject” (aktif:mis. Proses, user) terhadap “objet” (pasif mis. File) berdasarkan setting “rule” (aturan)

Rule dapat dikategorikan tiga model: Mandatory Access Control Discretionary Access Control Non-Discretionary Access Control

Page 105: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 105

Mandatory Access Control Setiap data/resource yang akan di-share

dengan membandingkan sensitivitas object tersebut terhadap “dearance” yang diberikan untuk “subject”

Pemberian label dari level sensitivitas untuk semua data berdasarkan klasifikasi

Hanya user dengan clearance utk level tsb yg dpt mengakses: need to know basis

Hanya administrator, owner tidak boleh, yg dpt merubah object level

Digunakan dalam sistem dimana security adalah hal yang kritis, cth., militer

Page 106: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 106

Discretionary Access Control

Discretionary Access Control Access Control merupakan otorisasi yang

diberikan oleh owner dari data / resources Harus mematuhi security policies, tapi lebih

flexible; - misalkan mandatory => apa yang tidak tercantum adalah dilarang sedangkan discretionary => owner dapat memberikan penilaian otorisasi

Contoh: Access Control List => daftar apa saja permission yang diberikan oleh owner dari data/resources

Page 107: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 107

Non-Discretionary Access Control

Penjabaran kebijakan, jabatan, tugas dalam organisasi: “role based”

Access control tidak tergantung pada individu tapi fungsi dan perorangan individu tersebut

Page 108: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 108

Logical Access Controls Akses kontrol infrastruktur TI dapat

dilakukan pada berbagai tingkat Front end (user) & Back end (server) Bagaimana jaringan terbagi dan

perlindungan akses ke sumber informasi Paths of Logical Access

Point umum dari entry Network connectivity Remote access Operator console Online workstations or terminals

Page 109: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 109

Logical Access Controls: Protection Logical Access Control Software

Cegah akses dan modifikasi data sensitif organisasi dari orang yang tidak mempunyai otorisasi dan penggunaan fungsi sistem kritis

Semua layer: network, operating systems, databases & application systems

Fungsi software: Identifikasi dan otentikasi Otorisasi akses Monitor: Logging aktifitas user, reporting

Implementasi paling efektif: tingkat networks dan operating system (membatasi privileges pada low level)

Page 110: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 110

Logical Access Controls: Software Logical Access Control Software

Functionality Secara umum fungsi akses kontrol sistem

operasi meliputi: Mekanisasi identifikasi dan otentikasi user Restricted logon IDs Aturan akses untuk sumber informasi yang

spesifik Create individual accountability and auditability Create or change user profile Log events Log user activities Report capabilities

Page 111: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 111

Logical Access Controls: Software Logical Access Control Software

Fungsi akses kontrol basis data dan/atau level aplikasi meliputi:

Create or change data files and database profiles Verify user authorization at the application and

transaction levels Verify user authorization within the application Verify user authorization at the field level for

changes within a database Verify subsystem authorization for the user at the

file level Log database/data communications access

activities for monitoring access violations

Page 112: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 112

Who?

Page 113: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 113

Understanding… CIA model of information security

Confidentiality: data is confidential, classified, exposed to the relevant users which have the right permissions to view or change the data

Integrity: data is accurate, unchanged and represents what is really happening inside the business processes and by extension for the customers and suppliers of those processes. Integrity also implies that data has not been altered or modified outside normal processing

Availability: data is available to those with a need to know, when they need it, to perform their job functions

Corollaries: identification, authentication, privacy, authorization and accountability

Page 115: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 115

Identification, Authentication and AuthorizationSystem, applications, networks have interfacing point with users. Majority of risk lie with people using the Information System

Need to know Basic security control: users are given access only to ‘need to

know’ things Least privilege, default deny access model Technically, access permission rights == absolute security controls Non-technical, people-based problem

Security control economics 80-20 rule applies (80% of security problem solution, 20% of cost) Defense in depth (adding security layer, 96% security problem with

40% cost) Look at single point of failure in security solution &

countermeasures Role-based Access

Type of security compromise for categorizing the access permissions and functionality that are allowed in certain roles or groups

Set of privileges given to perform a job function, eg. Finance and accounting

Page 116: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 116

Account Administration and Logical Access Controls

User account management Single sign-on solutions Application design security Application data access Information ownership & custodian Good Passwords Strong Authentication PKI and Digital Signatures Network User Access Biometric Access Controls (Physical

Access)

Page 117: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 117

Man Trap1. Memasukkan kartu

identifikasi (what you have)

2. Mengetikkan 12 digit angka rahasia (what you know)

3. Komputer secara acak akan memilihkan kata-kata yang harus diucapkan ulang (who you are)

Page 118: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 118

Identifikasi Fisik Manusia

Fingerprint scan

Hand Geometry

Hand Signature

Page 119: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 119

Physical Security

Card access with PIN Biometrics

Finger-scan Hand-scan Iris scan

Motion detectors Video Surveillance

Page 120: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 120

Typical Access Rights

Read, inquiry or copy only

Write, create, update or delete only

Execute only

A combination of the above

Page 121: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 121

Kerugian Password Eavesdropper mencuri password saat sedang

diucapkan Maling bisa mencuri daftar password di server Password mungkin mudah ditebak Guna meningkatkan keamanan penggunaan

password, mungkin komputer justru malah meningkatkan ketidaknyamanan penggunaan komputer. Mis: komputer yang memilihkan password, harus ganti password setelah sekian lama

Page 122: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 122

On-Line password guessing & prevensinya Dictionary attack Ada komputer yang memaksa pemasukkan password hanya

oleh manusia (bukan program). Manusia relatif tidak cepat. Ada maximum retries. Mis: kartu ATM bisa ditelan. Tapi bisa

menyebabkan vandalisme: jika dia punya seluruh username, dia bisa coba bikin program yang mencoba login ke seluruh username. Setelah 3 kali, system akan lock!

Ada cara lain: setiap memasukkan password yang salah akan diproses secara l a m b a t s e k a l I .. .. .. !

Bisa mendeteksi: last successful & unsucessfull login dari mana dan kapan

Ada yang memaksa user menggunakan password yang dibuat oleh komputer: user tak senang mengingatnya… sehingga user menulisnya di kertas! Mis: geocities

Suka pakai kombinasi @$*%$ angka huruf BESAR Ada juga yang memaksa ganti password setelah sekian lama

Page 123: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 123

Off-line Password Guessing

Menebak password melalui hashnya, karena hash dari password yang umum pasti sama

Backup dari disk yang ada di server juga harus dienkripsi

Page 124: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 124

Password distribution User datang ke administrator. Kalo ada orang

menyamar? Pakai KTP/SIM/KTM yang ada fotonya User di depan terminal khusus memilih passwordnya. Atau user diberi password yang dipakai untuk login

pertama kali, habis itu dipaksa mengganti password. Disebut pre-expired password

Cara yang tidak tepat: passwordnya adalah NPM, dan memberitahu dengan cara broadcast (misalnya posting di papan pengumuman).

Kalau di bank, kita akan dikirimi surat yang isinya PIN kita. User datang ke administrator. Kalo ada orang menyamar?

Page 125: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 125

Authentication Token What you have! kunci rumah, kartu kredit bisa dicuri! Mungkin keuntungannya psikologis:

orang kurang rela meminjamkan kartu ketimbang password!

Biasanya butuh hardware tambahan: misalnya smart card/magnetic card reader

Page 126: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 126

Smart CardUkuran kartu kredit, tapi di dalamnya ada processor. Ada

macam-macam: PIN protected memory card: isi hanya bisa dibuka kalau PIN-

nya benar Cryptographic challenge & response cards Contactless smart card

Kegunaannya: Bank Cards: debit & credit ID-card, termasuk untuk login.

One card for all access Wallet for e-cash Payphone Loyality program Ticket parkir Health-card: bisa jaga rahasia

Bank Card

4532 1234 8321 3912exp 04/03

Dr. John Tralala

Page 127: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 127

SSO is the process for the consolidating all organization platform-based administration, authentication and authorization functions into a single centralized administrative function. A single sign-on product that interfaces with:

client-server and distributed systems mainframe systems network security including remote access

mechanismn

Single sign-on (SSO)

Page 128: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 128

Single Sign On

Page 129: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 129

Multiple passwords are no longer required, therefore, whereby a user may be more inclined and motivated to select a stronger password

It improves an administrator’s ability to manage users’ accounts and authorizations to all associates systems

It reduces administrative overhead in resetting forgotten passwords over multiple platforms and applications

It reduces the time taken by users to log into multiple applications and platforms

Single sign-on (SSO) advantages

Page 130: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 130

Support for all major operating system environments is difficult

The costs associated with SSO development can be significant when considering the nature and extent of interface development and maintenance that may be necessary

The centralized nature of SSO presents the possibility of a single point of failure and total compromise of an organization’s information assets

Single sign-on (SSO) disadvantages

Page 131: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 131

Key Distribution Centre(gambaran umum)

Page 132: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 132

Untung rugi KDC Keuntungan:

kalau ada user baru, tinggal menambahkan di KDC

kalau seorang user ter-compromised, tidak semua node akan tercompromised

Kerugiannya: KDC bisa memalsukan jati diri orang lain KDC ada titik lemah dari sistem Performa KDC bisa berkurang kalau banyak

sekali orang berhubungan ke KDC pada waktu yang bersamaan.

Page 133: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 133

Contoh KDC: Kerberos 5

Dimuat dalam RFC 1510 oleh Kohl dan Neuman pada tahun 1993, dan source code-nya bisa diambil dari http://web.mit.edu.

Produk yang menggunakan antara lain OSF Distributed Computing Environment (DCE) dan Windows 2000.

Page 134: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 134

Objek Kerberos Authentication: Token yang dibuat oleh client dan

dikirim ke server untuk membuktikan jati diri user Ticket: diterbitkan oleh TGS (ticket granting

service), yang dapat “ditunjukkan” oleh klien kepada suatu server layanan tertentu (misalnya database server).

Session key: kunci random yang dibuat oleh Kerberos dan diberikan kepada klien saat ingin berkomunikasi dengan server tertentu.

Catatan: Klien membutuhkan ‘ticket’ dan session key

untuk berhubungan dg server tertentu, dimana ticket tersebut memiliki periode pemakaian beberapa jam.

Page 135: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 135

Access Control Matrix

Page 136: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 136

Persepsi menghadapi pertanyaan:

Bagaimana caranya supaya website saya tidak di-hack orang?

Bagaimana caranya agar data kartu kredit saya tidak dibaca orang lain?

Bagaimana caranya agar kita yakin bahwa e-mail purchase order yang kita terima benar-benar otentik?

Bagaimana caranya agar yakin bahwa nilai 100 juta dalam fund transfer tidak diubah-ubah?

Page 137: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 137

Tujuan

Mempelajari berbagai konsep, prinsip dan standar untuk merancang dan mengimplementasikan aplikasi, sistem operasi, dan sistem yang aman.

Page 138: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 138

TopikAspek arsitektur sistem/komputer dan sistem operasiBeberapa IstilahModel pengamanan: Orange Book, Bell LaPadula, Biba, Clark-Wilson, dst.Closed vs. Open systemsCertification vs. Accreditation Threats to security models & architecture

Page 139: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 139

Prinsip-prinsip keamanan

Least privilege: artinya setiap orang hanya diberi hak akses tidak lebih dari yang dibutuhkan untuk menjalankan tugasnya. Seorang staf umum dan gudang hanya mendapat hak akses untuk menjalankan aplikasi administrasi gudang. Seorang staf penanganan anggota hanya mendapat hak akses untuk menjalankan aplikasi administrasi Seorang staf pemasaran hanya mendapat hak akses untuk menjalankan aplikasi administrasi pemasaran dan penjualan. Seorang staf kepegawaian hanya mendapat hak akses untuk menjalankan aplikasi administrasi kepegawaian. Seorang manajer mendapat hak akses untuk membaca dan menjalankan aplikasi departemen yang dibawahinya dan dapat membaca file yang dimiliki oleh stafnya. Seorang direktur dapat memonitor seluruh pekerjaan yang dilakukan oleh manajer yang ada dibawahnya.

Defence in Depth: gunakan berbagai perangkat keamanan untuk saling membackup. Misalnya dapat dipergunakan multiple screening router, mirroring harddisk pada server, dua CDRW untuk satu kali backup data, sehingga kalau satu dijebol, maka yang satu lagi masih berfungsi.

Page 140: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 140

Choke point: semua keluar masuk lewat satu (atau sedikit) gerbang. Syaratnya tidak ada cara lain keluar masuk selain lewat gerbang.Weakest link: ''a chain is only as strong as its weakest link''. Oleh karena itu kita harus tahu persis dimana weakest link dalam sistem sekuriti organisasi kita. Kelemahan jaringan di dalam sistem sekuriti organisasi yang perlu diawasi adalah bila ada virus baru yang tidak terdeteksi. Oleh karena itu update anti virus pada server dan client harus selalu dilakukan dan tidak boleh diabaikan.

Prinsip-prinsip keamanan

Page 141: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 141

Fail-Safe Stance: maksudnya kalau suatu perangkat keamanan rusak, maka secara default perangkat tersebut settingnya akan ke setting yang paling aman. Misalnya: kapal selam di Karibia kalau rusak mengapung, kunci elektronik kalau tidak ada power akan unlock, packet filtering kalau rusak maka semua paket keluar-masuk akan dicegah/diblokir. Universal participation: semua orang dalam organisasi harus terlibat dalam proses sekuriti. Setiap tiga bulan sekali dilakukan pelatihan untuk menyegarkan kembali ingatan akan pentingnya mengamankan perangkat keamanan komputer. Di dalamnya dilakukan evaluasi untuk peningkatan efisiensi kinerja proses keamanan komputer.

Prinsip-prinsip keamanan

Page 142: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 142

Diversity of Defence: mempergunakan beberapa jenis sistem yang berbeda untuk pertahanan. Maksudnya, kalau penyerang sudah menyerang suatu jenis sistem pertahanan, maka dia tetap akan perlu belajar sistem jenis lainnya.Simplicity: jangan terlalu kompleks, karena sulit sekali mengetahui salahnya ada di mana kalau sistem terlalu kompleks untuk dipahami. Untuk mempermudah mengetahui bila terjadi kesalahan maka setiap data yang disimpan dalam server akan teridentifikasi siapa yang menyimpan berdasarkan user name dan passwordnya, kapan tanggal dan waktunya, dari workstation yang mana, dan apa aksi yang dilakukan. Bila user tidak mempunyai hak untuk menambah dan mengubah data pada sistem aplikasi tertentu tersebut maka akan ada trigger yang memberitahu bahwa sistem menolak adanya perubahan data.

Prinsip-prinsip keamanan

Page 143: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 143

AttackCovert Channels (Trojan Horse)

tergantung tingkat keamanan yang diinginkan

Back Doors (Pengembangan)tutup pintu saat produksi

Timing (Asynchronous Attack)disable interrupt

Buffer Overflowbahasa tingkat tinggi/aman

Page 144: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 144

Weakest Link''a chain is only as strong as its weakest link''

''an attacker will attack the weakest security chain''

Facilitypersonnell Password

Network implememe

ntation

Applicationimplementa

tion

Securityprotocol

Cryptographic

algorithm

bribe

Dictionary attack

Port attack

Lousy coding

Bad design

Weak key

Page 145: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 145

System Architecture:Di mana pengamanannya?

OS logon

screen

File system level

DB table access control

Operation & physical control

Applicationlogon

Networkacc. control

Page 146: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 146

Proteksi Lapis Bawah (Low Level)

Pengamanan yang lebih ke arah hardwareLebih SederhanaMelebarTidak fleksibelMisalnya: write-protect pada USB drive, IP restriction

Page 147: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 147

Proteksi Lapis Atas (High Level)

Lebih rumit/kompleks

Bisa pada aplikasi atau sistem prosedurLebih fleksibel dan lebih detail kendalinyaMengakibatkan menurunnya jaminan mekanisme keamananKarena butuh ekstra untuk install, testing/pengujian dan pemeliharaanMisalnya: akses kontrol tabel database & aplikasi

Page 148: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 148

Tingkatan jaminan keamanan

Aplikasi

Services

O/S

Hardware

Fungsionalitas menurun

Kompleksitas sekuriti menurun

Jaminan keamanan meningkat

Fungsionalitas bertambah

Kompleksitas sekuriti meningkat

Jaminan keamanan menurun

Page 149: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 149

System Architecture Security Contoh pada operating systems Ring 2:

Applications:web browser, word processor

Ring 1:OS utilities, device drivers, file systems,

Ring 0:Kernel, time sharing, memory management, etc.

Page 150: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 150

Trusted Computing Base (TCB)

Kombinasi keseluruhan dari mekanisme pengamanan dalam sebuah sistem komputer

Mencakup: hardware, software, dan firmware

Komponen yang masuk TCB harus teridentifikasi dan kemampuannya terdefinisi dgn jelas.

TCB mengikuti standar security rating tertentu seperti Orange Book (akan dijelaskan)

Perihal tingkat kepercayaan (bukan keamanan)

Page 151: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 151

Security PerimeterSemua komponen yang tidak masuk dalam TCB.Harus ada standar komunikasi, yakni melalui interface yang sudah defined.Contoh:

Anda membuat program dengan bahasa Java, belum tentu anda berhak mendapatkan hak akses untuk manipulasi data pada memori secara langsung. Pembuatan dan manipulasi data dilakukan melalui objek-objek dan interface Java Virtual Machine.

Page 152: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 152

Security ModelsUntuk memformalkan kebijakan keamanan organisasi

Representasi simbolik dari kebijakan, yang harus dilaksankan oleh sistem komputerSecurity policy sifatnya lebih abstrak dan lebar, security model adalah apa yang boleh dan tidak secara teknis

Analogi: kalau dokter bilang kita harus hidup sehat, ini adalah ''policy''. Tapi kalau dokter memberikan wejangan: makan secukupnya, rajin olah raga, jangan suka marah, ini ''teknisnya''

Page 153: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 153

Security ModelsAccess Control Matrix ModelsBell-LaPadula ModelBibaClark-Wilson ModelInformation Flow Model

Page 154: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 154

Access Matrix Model

WXR/WR/WTax Prog.

-XRRChecking

prog.

W-RR/WJane

WXR/WRJoe

Print Server

Process:Deduction

s

File:Salaries

File:Income

Object

Subject

Page 155: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 155

Take-Grant ModelMenggunakan directed graph untuk mentransfer hak ke subjek lainMisalnya A punya hak S, termasuk untuk hak mentransfer, pada objek B

Subjek A Objek BS

Page 156: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 156

Subjek A bisa memberikan haknya kepada Subjek C, sehingga memiliki hak atas objek B

Subjek A Objek BS

Subjek CGrant rights to B

Page 157: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 157

Bell-LaPadua ModelDibuat tahun 1970-an, untuk militer Amerika Serikat, untuk pengamanan kerahasiaan informasi

Menggunakan lattice, tingkatan keamanan militer yakni:

Top Secret

Secret

Sensitive but unclassified

Unclassified

Fokus pada confidentiality

Page 158: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 158

Bell-LaPadua

Unclassified

Top Secret

Secret

ConfidentialRead OK

NO Write

NO Read

Biar tidak ada yang

membocorkan rahasia

Biar tidak bisa membaca rahasiaBiar bisa baca

info umum

Page 159: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 159

Biba ModelMenjamin integritas data

Dibuat tahun 1977Misalnya, akuntan lebih ingin agar data keuangan akurat, dan tidak ingin data menjadi corrupt gara-gara aplikasi/operator tidak bekerja seperti semestinya (misalnya: pembulatan, salah ketik, penambahan digit, dsb.)

Page 160: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 160

Biba Model

Public

Confidential

Sensitive

PrivateNO Read

Biar mencampur adukkan dengan data yang ‘tdk jelas’ asalnya

Biar tidak bisa mengacaukan data yg lebih

akurat

NO Write

Read OK

Bisa dapat data yang sah

Page 161: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 161

Clark-Wilson ModelUser tidak bisa akses objek langsung, tapi harus lewat suatu program

File tidak bisa dibuka sembarangan program (notepad.exe, misalnya), tapi harus lewat aplikasi khususBisa menerapkan separation of duties, misalnya orang yang melakukan entri data (Write) dan yang membuat laporan (Read), orangnya berbeda

Page 162: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 162

Information Flow ModelTiap objek diberikan security class dan mungkin nilai.

Informasi hanya bisa mengalir sesuai kebijakan yang

ditetapkan

Contoh:

Unclassified

Confidential

Confidential(project X)

Confidential(project X, Task 1)

Confidential(project X, Task 2)

Page 163: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 163

Orange BookDoD Trusted Computer System Evaluation Criteria, DoD 5200.28-STD, 1983

Provides the information needed to classify systems (A,B,C,D), defining the degree of trust that may be placed in themFor stand-alone systems onlyWindows NT has a C2 utility, it does many things, including disabling networking

Page 164: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 164

Orange book levelsA - Verified protection

A1Boeing SNS, Honeywell SCOMP

B - MACB1/B2/B3MVS w/ s, ACF2 or TopSecret, Trusted IRIX

C - DACC1/C2DEC VMS, NT, NetWare, Trusted Solaris

D - Minimal security. Systems that have been evaluated, but failed

PalmOS, MS-DOS

Page 165: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 165

Problems with the Orange Book

Based on an old model, Bell-LaPadula

Stand alone, no way to network systemsSystems take a long time (1-2 years) to certify

Any changes (hot fixes, service packs, patches) break the certification

Has not adapted to changes in client-server and corporate computingCertification is expensiveFor the most part, not used outside of the government sector

Page 166: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 166

Red BookUsed to extend the Orange Book to networksActually two works:

Trusted Network Interpretation of the TCSEC (NCSC-TG-005)

Trusted Network Interpretation Environments Guideline: Guidance for Applying the Trusted Network Interpretation (NCSC-TG-011)

Page 167: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 167

Sertifikasi vs. AkreditasiSertifikasi

evaluasi teknis untuk keperluan akreditasi

evaluasi menggunakan prosedur baku

Akreditasipersetujuan resmi bahwa sistem yang disertifikasi dapat dipercaya.

Page 168: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 168

Sistem Terbuka vs. Tertutup

Sistem Terbukaspesifikasi terbuka sesuai bakuan/standar industri tertentu

pihak ketiga dapat berpartisipasi

Sistem Tertutupspesifikasi khusus dan tertutup

tanpa pihak ketiga

Page 169: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 169

Cryptography

Page 170: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 170

Tujuan

Mempelajari berbagai metode dan teknik penyembunyian data menggunakan kriptografi.

Page 171: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 171

Topik

Symmetric & asymmetric cryptography Key strength Cryptosystems Public key infrastructure (PKI) One-way function Hash function Key management Cryptographic attacks

Page 172: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 172

Cryptography Issues (Schneier ’96) Kerahasiaan (confidentiality) dijamin dengan

melakukan enkripsi (penyandian). Keutuhan (integrity) atas data-data pembayaran

dilakukan dengan fungsi hash satu arah. Jaminan atas identitas dan keabsahan (authenticity)

pihak-pihak yang melakukan transaksi dilakukan dengan menggunakan password atau sertifikat digital. Sedangkan keotentikan data transaksi dapat dilakukan dengan tanda tangan digital.

Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda tangan digital dan sertifikat digital.

Page 173: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 173

Makna Kriptografi

Kriptografi berasal dari bahasa Yunani yaitu kata crypto dan graphia yang berarti penulisan rahasia. Jadi kriptografi adalah suatu ilmu yang mempelajari penulisan secara rahasia. Kriptografi merupakan bagian dari suatu cabang ilmu matematika yang disebut cryptology.

Page 174: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 174

Encrpytion Di bidang kriptografi, enkripsi ialah proses mengamankan suatu

informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. Dikarenakan enkripsi telah digunakan untuk mengamankan komunikasi di berbagai negara, hanya organisasi-organisasi tertentu dan individu yang memiliki kepentingan yang sangat mendesak akan kerahasiaan yang menggunakan enkripsi. Di pertengahan tahun 1970-an, enkripsi kuat dimanfaatkan untuk pengamanan oleh sekretariat agen pemerintah Amerika Serikat pada domain publik, dan saat ini enkripsi telah digunakan pada sistem secara luas, seperti Internet e-commerce, jaringan Telepon bergerak dan ATM pada bank.

Enkripsi dapat digunakan untuk tujuan keamanan, tetapi teknik lain masih diperlukan untuk membuat komunikasi yang aman, terutama untuk memastikan integritas dan autentikasi dari sebuah pesan. Contohnya, Message Authentication Code (MAC) atau digital signature. Penggunaan yang lain yaitu untuk melindungi dari analisis jaringan komputer.

Page 175: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 175

Cipher Sebuah cipher adalah sebuah algoritma untuk menampilkan

enkripsi dan kebalikannya dekripsi, serangkaian langkah yang terdefinisi yang diikuti sebagai prosedur. Alternatif lain ialah encipherment. Informasi yang asli disebuh sebagai plaintext, dan bentuk yang sudah dienkripsi disebut sebagai chiphertext. Pesan chipertext berisi seluruh informasi dari pesan plaintext, tetapi tidak dalam format yang didapat dibaca manusia ataupun komputer tanpa menggunakan mekasnisme yang tepat untuk melakukan dekripsi.

Cipher pada biasanya memiliki parameter dari sebagian dari informasi utama, disebut sebagai kunci. Prosedur enkripsi sangat bervariasi tergantung pada kunci yang akan mengubah rincian dari operasi algoritma. Tanpa menggunakan kunci, chiper tidak dapat digunakan untuk dienkirpsi ataupun didekripsi.

Page 176: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 176

Cipher versus code Pada penggunaan non teknis, sebuah secret code merupakan hal yang

sama dengan cipher. Berdasar pada diskusi secara teknis, bagaimanapun juga, code dan cipher dijelaskan dengan dua konsep. Code bekerja pada tingkat pemahaman, yaitu, kata atau frasa diubah menjadi sesuatu yang lain. Cipher, dilain pihak, bekerja pada tingkat yang lebih rendah, yaitu, pada tingkat masing-masing huruf, sekelompok huruf, pada skema yang modern, pada tiap-tiap bit. Beberapa sistem menggunakan baik code dan cipher dalam sistem yang sama, menggunakan superencipherment untuk meningkatkan keamanan.

Menurut sejarahnya, kriptografi dipisah menjadi dikotomi code dan cipher, dan penggunaan code memiliki terminologi sendiri, hal yang sama pun juga terjadi pada cipher: "encoding, codetext, decoding" dan lain sebagainya. Bagaimanapun juga, code memiliki berbagai macam cara untuk dikembalikan, termasuk kerapuhan terhadap kriptoanalisis dan kesulitan untuk mengatur daftar kode yang susah. Oleh karena itu, code tidak lagi digunakan pada kriptografi modern, dan cipher menjadi teknik yang lebih dominan.

Page 177: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 177

Cryptographic Algorithm & key Enkripsi adalah sebuah proses melakukan perubahan sebuah kode dari

yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti (tidak terbaca). Enkripsi dapat diartikan sebagai kode atau cipher.

Enkripsi dibentuk berdasarkan suatu algoritma yang akan digunakan untuk mengacak suatu informasi menjadi bentuk yang tidak bisa dibaca atau tidak dimengerti. Algoritma yang digunakan terdiri dari prosedur yang direncanakan secara hati-hati yang harus secara efektif menghasilkan sebuah bentuk terenkripsi yang tidak bisa dikembalikan oleh seseorang apabila tidak mengetahui kuncinya.

Key (kunci): Kenapa tidak pakai algoritma rahasia saja? Karena susah untuk membuat yang baru setiap kali akan mengirim pesan! Jadi pakai kunci saja

Analogi : Pernah lihat gembok yang menggunakan kode-kode angka untuk membuka gemboknya?

Cipher / algoritma, hampir semua orang tahu cara membuka/mengunci gembok. Putar saja kode-kode angkanya ke posisi yang tepat

Kuncinya hanya bisa diputar oleh orang yang tahu urutan kode yang benar!

Page 178: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 178

Proses Kriptografis

Page 179: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 179

Monoalphabetic cipher Jumlah kombinasi: 26! ( = 26x25x24x…

x1 4 x 1026) kemungkinan kunci

ABCDEFGHIJKLMNOPQRSTUVWXYZPBUYMEVHXIJCLDNOGQRTKWZAFS

Jadi kalau plaintext-nya “FASILKOM” maka ciphertextnya adalah “EPRXCJNL”

Page 180: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 180

Symetric Cryptography Pada algoritma symmetric key pengirim dan

penerima harus memiliki kunci yang digunakan bersama dan dijaga kerahasiaanya. Pengirim menggunakan kunci ini untuk enkripsi dan penerima menggunakan kunci yang sama untuk dekripsi.

Contoh : DES, TripleDES, AES, Blowfish Ada problem “pendistribusian kunci rahasia”

Page 181: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 181

Asymetric Cryptography Pada algoritma asymmetric key, terdapat dua

kunci terpisah, sebuah public key diterbitkan dan membolehkan siapapun pengirimnya untuk melakukan enkripsi, sedangkan sebuah private key dijaga kerahasiannya oleh penerima dan digunakan untuk melakukan dekripsi.

Contoh : RSA, PGP

Page 182: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 182

Public Key Cryptography Ada 2 kegunaan yang mendasar:

Menandatangani pesan Mengirim surat rahasia dalam amplop yang

tidak bisa dibuka orang lain Ada sepasang kunci untuk setiap orang

(entitas): kunci publik (didistribusikan kepada

khalayak ramai /umum) kunci privat (disimpan secara rahasia,

hanya diketahui diri sendiri)

Page 183: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 183

Contoh: Rivest-Shamir-Adleman Diffie-Hellman Ecliptical Curve Cryptography Digital Signature Algorithm (DSA)

Public Key Cryptography

Page 184: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 184

Membungkus pesan Semua orang bisa (Anto, Chandra, Deni)

mengirim surat ke “Penerima” (Badu) Hanya “penerima” yang bisa membuka

surat(pada prakteknya tidak persis spt ini)

Pengirim (Anto) Penerima (Badu)

Pesan

Enkripsi

Kunci publik

SandiDekripsi

Kunci privat

Pesan

Page 185: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 185

Menandatangani pesan dgn public-key cryptography Hanya pemilik kunci privat (penandatangan,

Anto) saja yang bisa membuat tanda tangan digital

Semua orang (Badu, Chandra, Deni) bisa memeriksa tanda tangan itu jika memiliki kunci publik Anto

(disederhanakan)Penandatangan (Anto)

Pemeriksa t.t. (Badu)

Pesan

Dekripsi

Kunci publik

Enkripsi

Kunci privat

Pesan & t.t.

t.t.

Verifi-kasi t.t.

t.t.

Page 186: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 186

Comparisons

Privacy / confidentiality (unauthorized person can not read the message)

Integrity(no one can tamper the content)

Authentication(knowing the identity of the sender)

Non-repudiation(signature on the message can be used as future evidence)

Symetric-key cryptography

Public-key cryptography

Page 187: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 187

Sifat tanda tangan digital: Otentik, dapat dijadikan alat bukti di

peradilan (kuat) hanya sah untuk dokumen (pesan) itu

saja, atau kopinya. Dokumen berubah satu titik, tanda tangan jadi invalid!

dapat diperiksa dengan mudah oleh siapapun, bahkan oleh orang yang belum pernah bertemu (dgn sertifikat digital tentunya)

Page 188: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 188

Keuntungan sertifikat digital

bisa membuat “pipa komunikasi” tertutup antara 2 pihak

bisa dipergunakan untuk mengotentikasi pihak lain di jaringan (mengenali jati dirinya)

bisa dipakai untuk membuat dan memeriksa tanda tangan

bisa dipakai untuk membuat surat izin “digital” untuk melakukan aktifitas tertentu, atau identitas digital

bisa untuk off-line verification

Page 189: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 189

Fungsi Hash Disebut juga sidik jari (fingerprint), message

integrity check, atau manipulation detection code

Untuk integrity-check Dokumen/pesan yang diubah 1 titik saja, sidik

jarinya akan sangat berbada

Page 190: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 190

Contoh Algoritma Hash

Message Digest (MD) series: MD-2, MD-4, MD-5. 128-bit

Secure Hash Algorithm (SHA), termasuk SHA-1. 160-bit

Page 191: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 191

Algoritma Dipublish atau Tidak? Tidak dipublish:

Untuk mengenhance security. Hal ini dilakukan oleh militer agar musuh tidak dapat mengetahui algoritma yang dipakai. Ada juga yang dipakai dalam produk komersial, tapi ini adalah untuk alasan agar bisa lebih mudah diexport

Dipublish:Alasannya: toh nanti ketahuan juga oleh penjahat. Jadi biarkan saja orang-orang baik mempelajari kelemahan algoritma agar algoritma itu bisa diperbaiki.

Page 192: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 192

Breaking an Encryption Scheme1. Ciphertext Only2. Known Plaintext3. Chosen Plaintext

Page 193: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 193

Ciphertext Only Jelas… ini yang paling minim. Kalau tidak ada ciphertext, apa

yang mau dipecahkan? Dengan mencoba semua kunci, Ciphertext didekripsi

Recognizable plaintext Tapi kalau ciphertext terlalu sedikit – nggak bisa juga! Misal:

ciphertext XYZ dgn kunci 1 bisa menjadi THEciphertext XYZ dgn kunci 4 bisa menjadi CATciphertext XYZ dgn kunci 13 bisa menjadi HAT

Jadi harus cukup banyak ciphertextnya. Jumlah kunci yang dicoba mungkin tak harus seluruh

kombinasi. Pada pembobolan password, mungkin pembobol hanya mencoba kata-kata umum dari kamus. Penjahat itu mungkin tidak akan mencoba password ‘gjsl?xf3d%w’.

Page 194: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 194

Known Plaintext Misalnya seorang jendral A menyadap pesan rahasia dari

musuh yang ia sudah ketahui formatnya, tapi dia belum mengetahui plaintext:Date Time City Province Type of attackNumber of troopsAs/eg/fa5e 9a:de:oe okejxwasd mdkepaj 8je$lasnvflasksn x

Nah, setelah penyerangan oleh musuh tersebut, tentu Jendral A tahu ‘plaintextnya’ bukan?Date Time City Province Type of attackNumber of troops10/12/1943 01:30:00 Nüremberg Bayern Air-bombing none

Sang jendral mungkin akan relatif lebih mudah menerka algoritma dan kunci yang dipergunakan. Bahkan pada kriptografi monoalfabetik, sedikit saja ‘knowledge’ dari pasangan <ciphertext,plaintext> sudah sangat membantu!

Jadi dalam desain protokol, kadang-kadang diperlukan syarat agar penjahat tidak bisa mendapatkan pasangan <ciphertext,plaintext>

Page 195: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 195

Chosen Plaintext Misalnya ada cryptosystem yang

‘challenge & response’. Penjahat memberikan sebuah string

‘aaaaaaaaaa’ dan menerima hasil enkripsi dari cryptosystem tadi (misalnya ‘ghijklmnop’).

Hal ini dilakukannya berulang-ulang, sampai dia bisa mengira-ngira algoritma apa yang dipergunakan.

Page 196: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 196

KonsepPublic Key Infrastructure

Page 197: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 197

Entitas PKI

Certificate Authority Subscriber Registration Authority Repository Relying Party (selain subscriber)

Page 198: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 198

Certificate Authority

Yakni entitas yang namanya tertera sebagai “issuer” pada sebuah sertifikat digital

Tidak harus pihak ketiga di luar organisasi sang subscriber. Misal: CA di sebuah perusahaan yang mengeluarkan digital ID buat pegawainya

Page 199: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 199

Subscriber Entitas yang menggunakan sertifikat

digital (diluar RA dan CA) sebagai “jati dirinya”

Bisa juga berupa software, downloadable application atau mobile agent

Memegang private key: harus dijaga baik-baik!

PSE: personal security environment. Smartcard hard disk / disket (PKCS #5)

Page 200: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 200

Registration Authority Menjalankan beberapa tugas RA,

misalnya: registrasi / physical authentication key generation key recovery revocation reporting

Sifatnya optional, dan skenario CA-RA bisa berbeda-beda tergantung situasi kondisi

Page 201: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 201

Repository & Relying Party

Repository: tempat untuk menyimpan dan “mengumumkan” sertifikat digital yang siap diakses oleh publik.

Repository juga tempat mengumumkan CRL (akan dijelaskan nanti)

Relying Party: ada pihak-pihak yang memanfaatkan sertifikat digital untuk keamanan transaksi, namun dia tidak harus memiliki sertifikat digital. Contoh: secure website dengan SSL.

Page 202: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 202

Relying Party

IndoSign

P.T. Jaya Makmur

Anto P.T. Jaya Makmur(relying party, R) (subscriber, S)

IndoSign

R S

Page 203: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 203

Diagram Entitas PKI

Cert &

CRLRepo-sitory

Subscriber

Registration Authority

Certificate Authority

Certificate Authority lain

Cross certification

Cert & CRL Publish (diluar jaringan)

Cert Publish

Cert & CRL Publish

Entitas “manajemen PKI”

“Pemakai” PKI

Page 204: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 204

Network Security

Page 205: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 205

Recap: Access Control (1/2)

Umumnya access control bertumpu pada:Identifikasi dan Otentifikasi

User management:passwords, digital cetificates etc.

Access management:access rights,access control list etc.

User management: profile, user-id, account-no etc.

Page 206: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 206

Recap: Access Control (2/2)

Authentication What you

know What you have Who

(physically) you are

Strong Authentication: two or three factors

Page 207: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 207

Recap: Threat & Vulnerabilities (1/2) Stealing keyboard password files

Eksploitasi kelemahan s/w atau OS => back door sehingga hacker akase sbg. system administrator.

Dokumentasi kelemahan OS: www.cert.org (mis. terdapat 2300 kerawanan pada Windows NT)

Deciphering encrypted passwords: dictionary attacks Metode enkripsi diketahui (algoritma, utilitas OS) Hackers membandingkan hasil encryption dgn

“commonly used passwords” (nama populer, kombinasi angka dll => dictionary).

Hasil encription sama dgn passwords files => guess benar.

Page 208: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 208

Provides data representation between systems

Establishes, maintains, manages sessions example - synchronization of data flow

Provides end-to-end data transmission integrity

Switches and routes information units

Provides transfer of units of information to other end of physical link

Transmits bit stream on physical medium

6

5

4

3

2

1

Provides specific services for applications such as file transfer

7 Application

Presentation

Session

Transport

Network

Data Link

Physical

OSI (Open System Interconnection) Reference Model: 7 layer stack

OSI Layer Model

Page 209: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 209

Discussion Topologi manakah yang secara fisik

memberikan keuntungan security?

Fitur apakah yang dapat digunakan pada peralatan jaringan utk meningkatkan network security?

Secara spesifik manakah yang lebih aman dari ketiga internetworking devices (hubs, bridges, switches)?

Berikan fitur tambahan yang dapat diterapkan pada peralatan internetworking tsb utk meningkatkan security.

Page 210: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 210

LAN Security Local area networks facilitate the

storage and retrieval of programs and data used by a group of people.

LAN software and practices also need to provide for the security of these programs and data. The connection of the network to public

switched telephone networks may be weak Dial-up access controls: call back

Page 211: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 211

Internet Threats and Security Network Security Threats

Passive attacks Network analysis Eavesdropping Traffic analysis

Active attacks Brute-force attack Masquerading Packet replay Message modification Unauthorized access through the Internet or web-based

services Denial of service Dial-in penetration attacks E-mail bombing and spamming E-mail spoofing

Page 212: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 212

Common Security Attacks Finding a way into the network

Firewalls Exploiting software bugs, buffer overflows

Intrusion Detection Systems Denial of Service

Instrusion Detection Systems Packet sniffing

Encryption (SSH, SSL, HTTPS, pada tingkat aplikasi) Social problems

Training, Awareness Program

Page 213: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 213

Network security threatsPacket sniffing:

broadcast media promiscuous NIC reads all packets passing by can read all unencrypted data (e.g. passwords) e.g.: C sniffs B’s packets

A

B

C

src:B dest:A payload

Countermeasures?

Page 214: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 214

Network security threatsPacket sniffing: countermeasures

all hosts in orgnization run software that checks periodically if host interface in promiscuous mode.

one host per segment of broadcast media (switched Ethernet at hub)

A

B

C

src:B dest:A payload

Page 215: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 215

IP and Security End hosts membuat paket IP dan router

memproses berdasarkan address IP tujuan pd paket tsb.

Problem – End host may lie about other fields and not affect delivery Source address – host may trick destination into

believing that packet is from trusted source (IP Spoofing)

Banyak aplikasi menggunakan address IP sbg cara sederhana utk validasi/otentikasi.

Limit akses dan services yang diberikan

Page 216: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 216

Internet security threats

IP Spoofing: can generate “raw” IP packets directly from application,

putting any value into IP source address field receiver can’t tell if source is spoofed e.g.: C pretends to be B

A

B

C

src:B dest:A payload

Countermeasures?

Page 217: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 217

Internet security threatsIP Spoofing: router filtering

routers should not forward outgoing packets with invalid source addresses (e.g., datagram source address not in router’s network) A

B

C

src:B dest:A payload

Page 218: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 218

Firewalls Basic problem – many network applications and

protocols have security problems that are fixed over time Sulit untuk implementasi pd tingkat users dan

sejumlah host yg banyak (control & managed) Solution

Administrators limit access to end hosts by using a firewall

Firewall is kept up-to-date by administrators Firewall

Router diprogram khusus yg membatasi “site” dan eksternal network

Router => connect & forward paket Filter => membatasi paket yang dapat di forward (drop)

Page 219: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 219

Firewallsisolates organization’s internal net from larger Internet, allowing some packets to pass, blocking others.

administerednetwork

publicInternet

firewall

Page 220: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 220

Firewalls Contoh:

Firewall membuang paket IP dgn address tertentu (source, destination) atau TCP port number (services yg dibatasi)

A firewall is like a castle with a drawbridge Hanya satu titik akses ke jaringan internal This can be good or bad (Why?)

Can be hardware or software Ex. Some routers come with firewall

functionality

Page 221: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 221

Firewall Types Packet Filtering Application Level Firewalls

Tingkat aplikasi, sering disebut sbg proxy server. Tidak ada hubungan langsung antara client & server. Hanya firewall/proxy yg ter-expose ke pihak eksternal.

Stateful Inspection Firewalls Melakukan tracking status dan konteks dari data

paket. Pemeriksaan paket yg diterima apakah sesuai dgn

konteks koneksi yg ada (list address yg valid) Dynamic Packet Filtering Firewalls

Page 222: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 222

Packet Filtering

Internal network connected to Internet via router firewall

Router filters packet-by-packet, decision to forward/drop packet based on:

source IP address, destination IP address TCP/UDP source and destination port numbers ICMP message type TCP SYN and ACK bits

Should arriving packet be allowed in? Departing packet let out?

Page 223: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 223

Application Gateway Proxy:

Istilah umum pd teknik jaringan => proses yang berada antara client dan server proses.

Dari sisi client => proxy mewakili serverDari sisi server => proxy mewakili client

Umumnya proxy => terkait dengan konteks aplikasi: Mampu melakukan intrepetasi pada tingkat aplikasi (mis.

Cache proxy => request file di lokal cache, walaupun URL ke external networks).

Security: proxy dpt menerapkan (enforce) kebijakan keamanan dalam memberikan services dari suatu aplikasi.

Page 224: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 224

Example Misalkan: kebijakan utk membatasi akses ke

direktori tertentu (file) di Web-server untuk user tertentu/remote site.

Menggunakan filter port 80, tidak efektif karena melakukan blok pd keseruhan akses.

Deny utk URL tertentu tidak dapat diterapkan pada “packet filtering”.

HTTP proxy: Remote user establish HTTP/TCP connection to the proxy. Proxy check the URL: allowed/deny for the source host. If allowed, proxy established a second HTTP/TCP

connection to the server. If deny, proxy returns error to the remote user.

Page 225: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 225

Proxy: extend connections

Firewall

Externalclient

External HTTP/TCP connection

Proxy

Internal HTTP/TCP connection

Localserver

Page 226: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 226

Firewall Security Systems

Examples of firewall implementations Screened-host firewall Dual-homed firewall Demilitarized zone (DMZ)

Page 227: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 227

Firewall Implementations Network address translation (NAT)

Internal addresses unreachable from external network DMZ - De-Militarized Zone

Hosts that are directly reachable from untrusted networks

Choke, Choke router A router with packet filtering rules (ACLs) enabled

Gate, Bastion host, Dual Homed Host A server that provides packet filtering and/or proxy

services proxy server

A server that provides application proxies

Page 228: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 228

Screened-Host FirewallRouter: filtering rule: IP untuk server aplikasi (Info Server) diberikan ke proxy (application gateway)

Page 229: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 229

Dual-Homed Firewall

Intranet & Internet dipisahkan oleh proxy (application gateway)

Page 230: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 230

DMZ subnet Firewall

Intranet

DMZInternet

Firew

all

Firew

all

Web server, email server, web proxy, etc

DMZ, screened subnet firewall

Page 231: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 231

Limitations Keterbatasan Firewalls

Fokus pd ancaman eksternal => membatasi akses dari luar.Bagaimana dengan user internal?

Program dpt masuk melalui “mobile” computer dan berada di internal networks.

Email messages => expode pada jaringan internal. Wireless LANs => interkoneksi berbagai

devices (eksternal komputer), termasuk area jangkauan, dapat menggunakan akses dari remote host melalui firewall.

Page 232: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 232

Intrusion Detection Systems (IDS)

An IDS works in conjunction with routers and firewalls by monitoring network usage anomalies. Network-based IDSs Host-based IDS

Components: Sensors that are responsible for collecting data Analyzers that receive input from sensors and

determine intrusive activity An administration console: warning & alarm A user interface

Page 233: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 233

Intrusion Detection Systems (IDS)

Types include: Signature-based:

Proteksi dengan melakukan deteksi thp pola (signature) serangan tertentu.

Statistical-based Prediksi serangan dengan membandingkan

gejala yg lengkap dan “expected behaviour” sistem.

Neural networks Self learning?

Page 234: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 234

IDS: Limitations Can only detect “pattern” of attack we know about

Sering ancaman yg berbahaya belum ada signaturenya Weaknesses in the policy definition

Bagaimana cara respond, mekanisme review (update) False-positive attacks

Sering sulit membedakan pola attack yg sebenarnya atau kejadian kebelulan => generate false alarm yg banyak dan akhirnya diabaikan oleh operator.

Application-level vulnerabilities Sulit untuk dideteksi, pola seperti keadaan normal

Page 235: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 235

Denial of Service

Internet

Perpetrator V ictim

IC M P echo (spoofed source address of vic tim )Sent to IP broadcast address

IC M P echo rep ly

Page 236: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 236

Security Management

Page 237: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 237

Latar Belakang What is Security Management?

Q: Apa yang anda lakukan jika enemukan disk dengan label “confidential” berada di meja makan?

Q: Apakah anda pernah mendapatkan user ID dan password superisor?

Q: Apakah orang luar dapat menggunakan PC dan mencoba log-on ke sistem komputer?

Q: Apa yang harus dilakukan jika laptop perusahaan hilang? Q: Apa yang harus dilakukan jika saya ingin mengirimka

data “confidential” ke kantor cabang melalui e-mail? Security Management

Proses manajemen dalam melindungi informasi dan IT Services pada tingkatan keamanan tertentu.

Identifikasi aset dan pengembangan keamanan dalam implementasi kebijakan, standard, guidelines dan prosedur

Praktik manajemen: analisa resiko dan klasifikasi data/aset TI

Page 238: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 238

Security Management: Issues Security Management IT => part of manager’s

job Bertanggung-jawab dalam melindungi insiden

keamanan Berhubungan dengan kebijakan/strategi dan

operasional => bagian dari quality (assurance) management

Issues : Insiden: event yang dapat terjadi baik disengaja

atau tidak yang merugikan nilai dari informasi Meniadakan insiden? Sulit dilakukan! Mencapai

“acceptable level” dari resiko. Faktor penting perlindungan nilai dari informasi:

Kerahasiaan, Integritas dan Ketersediaan informasi

Page 239: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 239

Information Security Information security merupakan metode &

teknologi untuk melindungi informasi: Confidentially (privacy), Integrity, and Availability

Kategori utama: Big Three (C.I.A)Tolak ukur terhadap: perlindungan (safeguard), ancaman (threat), kerawanan (vulnerability) dan proses manajemen keamanan.

Page 240: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 240

Confidetiality (Kerahasiaan)

What information needs to be kept secret? Kerahasiaan:

Pencegahan terhadap usaha yang disengaja atau tidak yang melanggar otorisasi untuk mengakses/ menyebarkan informasi

How much protection is needed? For how long must the information be kept

secret?

Page 241: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 241

Integrity (Keutuhan) Information that cannot be trusted is worse than

useless – it costs money and time to create and store, but provides no benefit.

Integrity: Pencegahan terhadap modifikasi data oleh orang yang

tidak berhak atau perubahan yang tidak di-otorisasi. Konsistensi data/informasi: eksternal dan internal. Who create/send the information? Can we prove who create the data? We know the information is not changed or altered by

“unauthorized personnel”

Page 242: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 242

Availability (Ketersediaan) Information which is not available when

required is of no use, even if its confidentiality is secure and its integrity intact

Availability: Menjamin informasi/services tetap ada saat

diperlukan What information must we have readily

available? How readily must be able to access the

information? Days?, Hours?; Minutes or seconds?

Page 243: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 243

Important Concepts Identification Authentication Accountability Authorization Privacy Non Repudiation

Page 244: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 244

Objectives

Security Controls: Sulit untuk ancaman dan dampak kerugian Feasible: mengurangi atau menurunkan dampak kerugian

maupun kemungkinan terjadi insiden Sebagai contoh: objektif dari security control dapat

menurunkan matrix diatas dari titik 3, ke titik 2 atau ke titik 1. Matrix ini dapat digunakan untuk melakukan evaluasi

penerapan securitu control.

Page 245: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 245

Security Measures (1) Tindakan Keamanan

Tidak semua informasi sama penting/bernilai => perlu klasifikasi jenis aset (informasi + services) yang perlu dilindungi.

Manajemen: pertimbangan faktor cost (waktu, SDM dan biaya) dalam melindungi informasi

Required resources vs tingkat proteksi yang diperlukan

Insiden => Tindakan Keamanan yang diperlukan

Mencegah dan menangani insiden yang dapat terjadi pada setiap tahapan

Page 246: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 246

Security Measures (2)

Page 247: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 247

Discussion Berikan contoh tindakan keamanan

dalam kategori? Ancaman Kerawanan Resiko Deteksi Represi (pengurangan) Pencegahan/Perbaikan

Page 248: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 248

Example: ThreatTable 3-1 Relationship of Threat Agents, Vulnerabilities and Risks

Threat Agents

Can Exploit This Vulnerability Resulting in This Risk

Virus Lack of antivirus software Virus Infection

Hacker Powerful services running on a server Unauthorized access to confidential information

Users Misconfigured parameter in the operating system

System malfunction

Fire Lack of fire extinguishers Facility and computer damage, and possibly loss of life

Employee Lax access control mechanisms Damaging mission-critical information

Contractor Lax access control mechanisms Stealing trade secrets

Attacker Poorly written application Conducting a buffer overflow

Intruder Lack of security guard Breaking windows and stealing computers and devices

Employee Lack of auditing Altering data inputs and outputs from data processing applications

Attacker Lack of stringer firewall settings Conducting a denial of service attack

Page 249: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 249

Classification Klasifikasi informasi/data

Sesuai dengan sifat organisasi: sensitivitas, dampak kerugian yang dapat ditimbulkan.

Penentuan klasifikasi data penting untuk menentukan kontrol akses dan menjamin data yang penting aman.

Contoh DoD – pemerintah mempunyai klasifikasi sbb:

Top Secret Secret Confidential Unclassified

Page 250: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 250

Classification: General Klasifikasi yang umum:

Confidential: rahasia, internal use only; kerahasiaan merupakan hak dan kritis untuk operasi dan strategi bisnis perusahaan. Sering mempunyai dampak langsung pada bisnis atau masalah hukum, jika tidak dilindungi.

Private: informasi yang hanya untuk akses internal saja. Distribusi keluar dapat menimbulkan kerugian besar dan kredibilitas perusahaan.

Sensitive: perlu proteksi terhadap akses dan perubahan yang tidak ter-otorisasi.

Public: informasi umum, semua data yang tidak masuk dalam kategori di atas.

Page 251: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 251

Classification: Roles Peranan (roles) dalam prosedur klasifikasi

Owner: pemilik data/informasi (mis. Manajer dari bisnis unit)

Tanggung-jawab akhir terhadap proteksi data/informasi Paling mengetahui dalam menentukan klasifikasi

data/informasi Custodian

Penjaga/proteksi data secara operasional Umumnya didelegasikan oleh owner, mis. Staf TI. Contoh operasionil: penyandian data, backup data

dsb. User: pemakai data/informasi

Page 252: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 252

Business Perspectives Organisasi dan implementasi: tanggung-jawab

tugas dsb Traceable to business needs: value of information

Umumnya disusun dalam bentuk abstraksi: Kebijakan (policy): “which objective we aiming for?” Proses: “What has to happen to achieve those

objectives?” Prosedur/standard/guidelines: who does, what and

when Pendekatan “top-down”

Pengembangan mulai dari security policy: “blue print” untuk perencanaan dan implementasi

Page 253: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 253

Policy Hierarchy

Page 254: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 254

Information security policies

Components of an effective policy: Title Purpose Authorizing individual Author/sponsor Reference to other policies Scope Measurement expectations Exception process Accountability Effective/expiration dates Definitions

No procedures, techniques or methodsPolicy is the approachThe spesific details & implementations should be in another

document

Page 255: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 255

Information security policies How to ensure that policies are understood:

Jargon free/non-technical language Rather then, “when creating software authentication

codes, users must endeavor to use codes that do not facilitate nor submit the company to vulnerabilities in the event that external operatives break such codes”, use “password that are guessable should not be used”.

Focused Job position independent No procedures, techniques or methods

Policy is the approach. The spesific details & implementations should be in another document

Responsibility for adherence Users must understand the magnitude & significance of

the policy. “I thought this policy didn’t apply to me” should never be heard.

Page 256: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 256

Standard & Guidelines Implementasi policy Standard:

Terdapat unsur keharusan Petunjuk penerapan dalam lingkup/sistem tertentu Uniform untuk seluruh organisasi dan mencakup spesifik

teknologi. Contoh: standard manajemen password, standard firewall

dll. Guidelines:

Rekomendasi dan relatif lebih flexible (evolusi menjadi standard)

Contoh: guidelines keamanan password untuk seluruh client dan server.

Procedures: Rincian tahapan/aksi untuk melakukan task tertentu

dikaitkan dengan standard yang akan diterapkan Contoh: prosedur perubahan/pembuatan password, prosedur

setup firewall

Page 257: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 257

Policy: Implementations

Page 258: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 258

Risk Management (1) General Approach

Threat – possible (event) attacks on the system Vulnerability – weakness that may be exploited to

cause loss or harm Risk – probability of loss actually occuring, due to

realization of threat. Protection – measure to reduce risk, by reducing

the probability of a threat being realized, reducing the loss if a threat is realized or both

Risk only exist if there is a threat than can exploit the actual vulnerability and the go adversely impact the asset value

Page 259: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 259

Risk Risk Category

Damage – Result in physical loss of an asset or the inability to access the asset, such as as cutting a network cable

Disclosure – Disclosing critical information regardless of where or how it was disclosed

Losses – these might be permanent or temporary, including the altering of data or the inability to access data

Risk Factor Physical damage: i.e. natural disasters, power loss or

vandalism. Malfunction: the failure of systems, networks, or

peripherals. Attacks: inside or outside, virus, i.e. unauthorized

disclosure, Human or Application errors: accidental incidents

Page 260: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 260

Risk Analysis (1/3) Proses:

Melakukan analisa resiko, dan justifikasi cost/benefit jika dilakukan proteksi.

Kuantifikasi (besaran, benchmark) – dampak ancaman jika terjadi.

Implementasi dan review proteksi Definisi & Terminologi:

Asset – resource, proses, produk, infrastruktur TI yang perlu dilindungi. Ancaman terhadap asset dapat memberikan dampak terhadap C.I.A dari sistem informasi.

Exposure Factore (EF) – presentase kerugian jika insiden ancaman terjadi pada asset tertentu. Misalkan presentase kecil jika hanya satu modul software yang rusak, tapi besar jika mencakup semua software di server.

Page 261: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 261

Risk Analysis (2/3) Quantitative

Pendekatan secara finansial: nilai ($) dlm melakukan analisa resiko dan cost

Qualitative Pendekatan menggunakan “scoring system”: rank

ancaman dan efektivitas “counter measures” relatif terhadap sistem & lingkungannya.

Analisa kuantitatif: Lebih sulit dilakukan Dapat mendukung perencanaan budgets dan

mampu memberikan informasi kepada manajemen

Page 262: diktat-keamanan-komputer.pptx

262

Risk Analysis (3/3) Identifikasi asset-asset perusahaannya Berikan nilai pada asset Identifikasi resiko dan ancaman yang

langsung terkait dengan setiap asset Estimasi potensial loss dari resiko atau

ancaman Estimasi berapa sering kemungkinan

munculnya ancaman Hitung biaya resiko Rekomendasi ukuran atau aktivitas yang

muncul Jim Michael Widi, S.Kom

Page 263: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 263

Single Loss Expectancy (SLE) Kerugian financial yang muncul jika terjadi

sekali (1) bencana SLE = Asset Value x Exposure Factor

Exposure Factor: 0%-100%, yakni besarnya prosentasi kerugian yang diderita dalam satu bencana

Misal: Dalam suatu bencana banjir, akan

menyebabkan ATM terendam di 30% lokasi di Jakarta. Replacement cost ATM = Rp. 100 juta/ATM. Total ATM yang dimiliki 200 unit

SLE = Rp. 100 juta x 30% x 200 = Rp. 6 milyar

Page 264: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 264

Threat Frequency Seberapa sering ancaman itu terjadi?

Misalnya: Kebakaran besar: 1 dalam 40 tahun Banjir besar: 1 dalam 6 tahun System crash: 1 dalam 6 bulan Unauthorized access: 2 dalam bulan

Dihitung dalam Annualized Rate of Occurance (ARO):

Kebakaran: 1/40 Banjir besar: 1/6 System crash: 2 Unauthorized access: 2 x 2 = 24

Page 265: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 265

Annualized Loss Expectancy (ALE) Annualized rate of occurrence (ARO)

On an annualized basis, the frequency with which a threat is expected to occur

Annualized loss expectancy (ALE) Single loss expectance x annualized rate of

occurance = ALE ALE = Single Loss Expectancy x Annualized Rate of

Occurance Contoh:

Dalam kasus ATM, SLE = Rp. 6 milyar dan ARO = 1/6, maka ALE = Rp. 6 milyar x 1/6 = Rp. 1 milyar

Dibaca: “Setiap tahunnya diperkirakan akan ada biaya ATM yang harus diperbaiki/diganti akibat sebesar Rp. 1 milyar”

Page 266: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 266

Cost/benefit analysis Cost of a loss

Sering kali sulit untuk menentukan secara akurat

Cost of prevention Jangka panjang/jangka pendek

Adding up the numbers Output yang berasal dari listing asset di

spreadsheet Excel, resiko-resiko dan kemungkinan kehilangan

Untuk setiap kehilangan, perlu diketahui kemungkinan, prediksi kehilangan dan jumlah uang yang dibutuhkan untuk mempertahankan keadaan setelah kehilangan

Page 267: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 267

CHECK DIGIT

Page 268: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 268

Check Digit

Suatu teknik pemeriksaan apakah data yang dimasukkan sah atau tidak.

Check Digit didapat dari penjumlahan seluruh karakter, lalu dimodulus suatu bilangan.

Page 269: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 269

Check Digit Biasanya bilangan modulusnya

adalah bilangan prima.

Check digit biasanya digunakan pada akhir data yang dimasukkan.

Biasanya digunakan pada NIM, Nomor Account Bank,Nomor kartu kredit, dll.

Page 270: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 270

Check Digit

Check Digit pada Bank

Contoh 1 :

Cek kebenaran digitnya bila NomorAccount Bank X adalah 060-42313 ?

Page 271: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 271

Contoh 1

0 6 0 - 4 2 3 1 3

5 Digit = Pembaginya adalah bilangan prima

Check Digit

Kode Wilayah

Page 272: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 272

Contoh 1

0 6 0 - 4 2 3 1 323 22 21 20

4 x 23 =

2 x 22 =

3 x 21 =

1 x 20 =

32

8

6

1

32 + 8 + 6 + 1 = 47

Page 273: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 273

Contoh 10 6 0 - 4 2 3 1 3

47 : 5 = 9 sisa 2

2 != 3

Karena sisanya adalah 2 dan 2 != 3

Maka Check digitnya salah.

Seharusnya : 060 - 42312

Page 274: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 274

Check Digit

Catatan : Jika check digit nomor account

selain kode area bukan bilangan prima, maka nilainya dibulatkan ke bilangan prima terdekat atau keatas.

Page 275: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 275

Check DigitCheck Digit pada Buku ISBN

Contoh 2 :

Seorang penulis mendapatkan no ISBN untuk buku yang ditulisnya, yaitu : 9 7 9 1 2 3 4 5 6 7.

Cek kebenaran check digitnya !

Page 276: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 276

Contoh 2

9 7 9 1 2 3 4 5 6 7

Check Digit

Kode Negara

Kode Penerbit No. Penerbitan Buku

Page 277: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 277

Contoh 29 7 9 1 2 3 4 5 6 7

10 9 8 7 6 5 4 3 2 1 X

90+63+72+7+12+15+16+15+12+7 = 309Syaratnya harus habis dibagi 11

Page 278: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 278

Contoh 2

Jadi, no. ISBNnya adalah 9 7 9 1 2 3 4 5 6 6

309 : 11 = 28 sisa 1

Karena check digitnya tidak habis dibagi 11, maka check digitnya salah.

9 7 9 1 2 3 4 5 6 7

Seharusnya : 7 - 1 = 6

Check Digit

Check DigitSisa

Page 279: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 279

Check Digit

Contoh 3Penerbit buku menerbitkan no. ISBN

kepada penulis :

9 7 9 - 2 3 2 5 - 6 7 1

Cek kebenaran digitnya !

Page 280: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 280

Contoh 3

9 7 9 2 3 2 5 6 7 1 Check Digit

X10 9 8 7 6 5 4 3 2 1

90+63+72+14+18+10+20+18+14+1 = 320

320 : 11 = 29 Sisa 1

Page 281: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 281

Contoh 3

Karena check digitnya tidak habis dibagi 11, maka check digitnya salah.

Jadi, no. ISBNnya adalah 9 7 9 2 3 2 5 6 7 0

Seharusnya :

Check Digit Sisa

Jika check digit >= sisa, maka check digit dikurangi sisa.

1 – 1 = 0

Page 282: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 282

Check Digit

Contoh 4 :

Sebuah buku yang diterbitkan mempunyai no. ISBN

9 7 9 – 0 2 5 6 – 0 2 1 Cek kebenaran check digitnya !

Page 283: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 283

Contoh 49 7 9 0 2 5 6 0 2 1 Check

Digit

X10 9 8 7 6 5 4 3 2 1

90+63+72+0+12+25+24+0+4+1 = 291

291 : 11 = 26 Sisa 5

hasil bagi

Page 284: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 284

Contoh 4Karena check digitnya tidak habis dibagi 11, maka check digitnya salah.

Jadi, no. ISBNnya adalah 9 7 9 - 0 2 5 6 - 0 2 7

Seharusnya :

Jika sisa > check digit, maka hasil bagi ditambah 1

26 + 1 = 27 27 x 11 = 297

297 - 291 = 6

6 + 1 = 7

Page 285: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 285

PARITY

Page 286: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 286

PARITY (PARITAS)

o Parity Yaitu Penambahan 1 bit pada akhir huruf

o Terbagi atas 2 method:1. Paritas ganjil (Odd Parity)2. Paritas genap (Even Partity)

Page 287: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 287

Odd parity (Paritas ganjil)

Contoh 1:

27 26 25 24 23 22 21 20

Biner 0 1 0 0 0 0 0 1 = A (65)

Page 288: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 288

Odd parity (Paritas ganjil)

• Menambahkan bit 1 pada huruf A• Jumlah bit 1 nya = 3• 3 adalah bilangan ganjil

Jadi, ini adalah odd parity (Paritas ganjil)

0 1 0 0 0 0 0 1 1

Page 289: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 289

Contoh 2 :Si A mengirimkan data “ABU” kepada si

B. Buatlah menggunakan paritas ganjil(Odd Parity) ?

Odd parity (Paritas ganjil)

Page 290: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 290

Contoh 2

A - 0 1 0 0 0 0 0 1

B - 0 1 0 0 0 0 1 0

U - 0 1 0 1 0 1 0 1

0 1 0 1 0 1 1 0 1

1

11

Page 291: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 291

Odd parity (Paritas ganjil)

Contoh 3 :

Buatlah menggunakan Paritas Ganjil untuk kata

“UTAMA”!

Page 292: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 292

Contoh 3

0 1 0 1 0 1 0 1

0 1 0 1 0 1 0 0

0 1 0 0 0 0 0 1

0 1 0 0 1 1 0 1

0 1 0 0 0 0 0 1

1

0

1

1

1

U

T

A

M

A

111001101

0

0

0

0

0

1

Page 293: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 293

Even parity (Paritas genap)

Contoh 1:

27 26 25 24 23 22 21 20

Biner 0 1 0 0 0 0 1 0 = B (66)

Page 294: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 294

Even parity (Paritas genap)

• Menambahkan bit 0 pada huruf B• Jumlah bit 1 nya = 2• 2 adalah bilangan genapl

Jadi, ini adalah Even parity (Paritas genap)

0 1 0 0 0 0 1 0 0

Page 295: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 295

Even parity (Paritas genap)

Contoh 2

Si A mengirim data dengan paritas genap ke B, bantu B untuk mengecek kebenaran datanya. (Setelah dicek, diketahui bahwa terdapat 1 error) !!

Page 296: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 296

Contoh 2

0 1 0 1 0 1 0 1

0 1 0 1 0 1 0 0

0 1 0 0 0 0 0 1

0

0

0

01 0101 11

V

1

V

X

V V V V V V X V V Letak Kesalahan

Page 297: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 297

CHECK SUM

Page 298: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 298

CHECK SUM

Dapat digunakan sebagai pemeriksaan dari suatu data yang dikirim atau yang disimpan, apakah telah berubah atau tidak?

Dengan menjumlahkan seluruh karakter yang dikirim atau yang disimpan, lalu di modulus suatu bilangan.

Page 299: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 299

CHECK SUM

Contoh 1

X Mengirimkan data “ABA” ke Z bersama dengan nilai 198, jika nilai yang dikirimkan sama dengan penjumlahan “ABA” dengan kode ASCII maka X mengirimkan data yang benar, Cek kebenaran datanya!!!

Page 300: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 300

Contoh 1A 0 1 0 0 0 0

0 1B 0 1 0 0 0 0

1 0A 0 1 0 0 0 0

0 1

65

66

65+

1 1 0 0 0 1 0 0

Page 301: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 301

Contoh 1

1 1 0 0 0 1 0 0 27 26 25 24 23 22 21 20

27 + 26 + 22

196128 + 64 + 4 =

Jadi, Nilai data yang dikirimkan salah.

Karena 198 != 196

Page 302: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 302

CHECK SUM

Contoh 2 :

Menjumlahkan kata “MAJU” menggunakan kode ASCII.

Page 303: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 303

Contoh 2M- 0 1 0 0 1 1 0 1

A - 0 1 0 0 0 0 0 1

J - 0 1 0 0 1 0 1 0

U - 0 1 0 1 0 1 0 1+

1 0 0 1 0 1 1 0 1

Page 304: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 304

Contoh 2

1 0 0 1 0 1 1 0 1 28 27 26 25 24 23 22 21 20

256 + 32 + 8 + 4 + 1 = 301

28 + 25 + 23 + 22 + 20

Page 305: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 305

KOMPRESI

Page 306: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 306

KOMPRESI Berguna untuk memanfaatkan file. Banyak algoritma yang digunakan

untuk mengkompres data, antara lain : ASCII (?), Huffman. Lempel-Ziv dan kombinasinya, dll.

Metoda ASCII digunakan pada file teks dengan cara menghilangkan bit ke-8 dari setiap bytenya. Pada file teks, bit ke-8 dari setiap bytenya pasti 0.

Page 307: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 307

KOMPRESI

Kompresi dengan metode ASCII

Contoh String : A B C D (ada 32 bit)8 bit x 4 karakter = 32

Page 308: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 308

Contoh dengan metode ASCII

A = 0 1 0 0 0 0 0 1

B = 0 1 0 0 0 0 1 0

C = 0 1 0 0 0 0 1 1

D = 0 1 0 0 0 1 0 0

Kode ASCII

Bit ke-8 dihilangkan

Page 309: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 309

Contoh dengan metode ASCII

Sehingga menjadi : 1 0 0 0 0 0 11 0 0 0 0 1 01 0 0 0 0 1 1 1 0 0 0 1 0 0

A

B

C

D

28 Bit

Page 310: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 310

KOMPRESI

Kompresi dengan metode Huffman

Contoh :

“ A K U S U K A S A S A “

Page 311: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 311

Contoh

“ A K U S U K A S A S A “A = 4 K = 2 U = 2 S = 3 Jumlah karakter

A4 S3 K2 U2

Urutkan dari kiri, mulai yang terbesar.

KU4A4 S3

K2 U2

Gabungkan jumlah karakter yang terkecil

Page 312: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 312

Contoh

KUS7 A4

S3

K2 U2

KU4

AKUS11

KUS7

K2 U2

KU4

A4

S3

Page 313: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 313

ContohAKUS11

KUS7

K2 U2

KU4

A4

0

0

0

1

1

S3

1

A = 1

S = 0 1

U = 0 0 1

K = 0 0 0

1 000 001 01 001 000 1 01 1 01 1

A K U S U K A S A S A

Page 314: diktat-keamanan-komputer.pptx

Jim Michael Widi, S.Kom 314

Latihan

Buat Kompresi dengan metode Huffman

1. “ AKUSUKAZIZI “2. “ KAKIKUKAKU “3. “ KENAPAKU “