keamanan jarkomp intruder

12
Keamanan Sistem dan Jaringan † INTRUDER †

Upload: agunggumilar

Post on 22-Jan-2016

105 views

Category:

Documents


0 download

DESCRIPTION

Jarkom

TRANSCRIPT

Page 1: Keamanan Jarkomp INTRUDER

Keamanan Sistem dan Jaringan

† INTRUDER †

Page 2: Keamanan Jarkomp INTRUDER

† INTRUDER †

1. PENDAHULUAN

Ketika sebuah sistem jaringan informasi dibangun, selain infrastruktur perangkat keras dan perangkat lunaknya, hal penting yang perlu diperhatikan adalah sistem keamanan jaringan informasinya. Dimana bila sistem informasi sudah bekerja, banyak sekali data-data atau informasi-informasi yang harus diproteksi dari pihak-pihak yang tidak berwenang menggunakannya. Bila informasi tersebut diketahui oleh pihak yang tidak seharusnya, maka informasi tersebut bisa disalahgunakan untuk kepentingan tertentu yang bisa merusak atau merugikan orang lain atau sistem informasinya sendiri. Pada makalah ini dibatasi pada permasalahan bagaimana mengamankan sistem jaringan komputer dari serangan intruder (penyusup) yang sebenarnya tidak punya hak akses dalam suatu jaringan informasi.

Ada 3 macam keamanan sistem, yaitu :

1. Keamanan eksternal / external securityBerkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran / kebanjiran.

2. Keamanan interface pemakai / user interface securityBerkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan

3. Keamanan internal / internal securityBerkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.

Ada 2 hal penting dalam masalah keamanan, yaitu :

1. Kehilangan data / data loss

Yang disebabkan karena : Bencana, contohnya kebakaran, banjir, gempa bumi, perang, kerusuhan,

tikus, dll. Kesalahan perangkat keras dan perangkat lunak, contohnya ketidak

berfungsinya pemroses, disk / tape yang tidak terbaca, kesalahan komunikasi, kesalahan program / bugs.

Kesalahan / kelalaian manusia, contohnya kesalahan pemasukkan data, memasang tape / disk yang salah, kehilangan disk / tape

2. Penyusup / intruder Penyusup pasif, yaitu yang membaca data yang tidak terotorisasi Penyusup aktif, yaitu mengubah data yang tidak terotorisasi.

Contohnya penyadapan oleh orang dalam, usaha hacker dalam mencari uang, spionase militer / bisnis, lirikan pada saat pengetikan password.

Sasaran keamanan adalah menghindari, mencegah dan mengatasi ancaman terhadap sistem.

Aspek kebutuhan keamanan sistem komputer, yaitu :

1. Kerahasiaan / secrecy, diantaranya privasi

Page 3: Keamanan Jarkomp INTRUDER

Keterjaminan bahwa informasi di sistem komputer hanya dapat diakses oleh pihak-pihak yang terotorisasi dan modifikasi tetap menjaga konsistensi dan keutuhan data di sistem

2. Integritas / integrityKeterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh pihak-pihak yang terotorisasi

3. Ketersediaan / availabilityKeterjaminan bahwa sumber daya sistem komputer tersedia bagi pihak-pihak yang diotorisasi saat diperlukan.

Contoh hambatan : “denial of service attack” (DoS attack), dimana server dikirimi permintaan

(biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.

mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya.

4. Authentication Metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses

atau memberikan informasi adalah betul-betul orang yang dimaksud. Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan

teknologi watermarking(untuk menjaga “intellectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat ) dan digital signature.

Access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. User harus menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.

5. Acces ControlPengaturan akses kepada informasi. berhubungan dengan masalah authentication dan juga privacy Metode : menggunakan kombinasi userid/password atau dengan menggunakan mekanisme lain.

6. Non-RepudiationAspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.

Tipe ancaman terhadap keamanan sistem komputer dapat dimodelkan dengan memandang fungsi sistem komputer sebagai penyedia informasi.

Berdasarkan fungsi ini, ancaman terhadap sistem komputer dikategorikan menjadi 4 ancaman, yaitu :

1. Interupsi / interuption

Sumber informasi

Sumber informasi Tujuan

informasi

Tujuan informasi

Gambar 1 Aliran normal

Page 4: Keamanan Jarkomp INTRUDER

Sumber daya sistem komputer dihancurkan / menjadi tak tersedia / tak berguna. Merupakan ancaman terhadap ketersediaan. Contohnya penghancuran harddisk, pemotongan kabel komunikasi.

2. Intersepsi / interceptionPihak tak diotorisasi dapat mengakses sumber daya. Merupakan ancaman

terhadap kerahasiaan. Pihak tak diotorissasi dapat berupa orang / program komputeer. Contohnya penyadapan, mengcopy file tanpa diotorisasi.

3. Modifikasi / modificationPihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya.

Merupakan ancaman terhadap integritas. Contohnya mengubah nilai file, mengubah program, memodifikasi pesan

4. Fabrikasi / fabricationPihak tak diotorisasi menyisipkan / memasukkan objek-objek palsu ke

sistem. Merupakan ancaman terhadap integritas. Contohnya memasukkan pesan palsu ke jaringan, menambah record file.

2. INTRUDER

Sumber informasi

Sumber informasi Tujuan

informasi

Tujuan informasi

Gambar 2 Interupsi

Sumber informasi

Sumber informasi Tujuan

informasi

Tujuan informasi

Gambar 5 Fabrikasi

Sumber informasi

Sumber informasi Tujuan

informasi

Tujuan informasi

Gambar 4 Modifikasi

Sumber informas

Tujuan informas

Gambar 3 Intersepsi

Page 5: Keamanan Jarkomp INTRUDER

Yang dimaksud Intruder adalah pengganggu atau penyusup yang Ingin mendapatkan keuntungan dengan cara mengakses satu sistem atau untuk mendapatkan hak akses lebih pada satu sistem.

Ada Tiga kelas dari pengganggu-pengganggu a. Masquerader

Merupakan orang luar sistem menembus satu kendali akses sistem untuk memanfaatkan satu rekening

pengguna yang sah

b. Misfeasor secara umum satu orang dalam melaksanakan akses-akses yang tidak syah sampai data, program-program,

atau sumber daya menyalahgunakan perlakuan khususnya

c. Clandestine user Bisa orang dalam atau satu orang luar menangkap kendali supervisi sistem dan gunakan itu untuk menghindarkan

kendali akses dan auditing atau untuk menindas koleksi audit

Teknik-teknik Gangguan ( Intrusion Techniques )

Pada umumnya password file atau password pengguna yang rawan untuk diganggu

Perlindungan dari password sebuah file :One-way encryption : sistem menyimpan satu form encrypted kata sandi

pengguna, dan bandingkan itu dengan keluaran encrypted dari kata sandi yang diperkenalkan

Access control : mengakses untuk file kata sandi dibatasi pada satu atau a sangat sedikit memegang buku

Page 6: Keamanan Jarkomp INTRUDER

Teknik-teknik untuk mempelajari password :

Mencoba default password yang digunakan dengan account standar yang dikirim ke sistem.

Secara mendalam mencoba semua kata sandi pendek ( 1~3 karakter). Kata-kata usaha di dalam kamus on-line sistem daftar mungkin kata sandi. Mengumpulkan informasi tentang para pemakai (menyebut, buku,

kegemaran-kegemaran, dll) Usaha nomor telepon pengguna, Social Security angka-angka, dan angka-

angka ruang.

Jenis INTRUDER berdasarkan aktivitasnya , dibagi dua :

1. Intruder Pasif, hanya melihat file yang sebenarnya bukan haknya.2. Intruder Aktif, tidak sekedar membaca, tetapi juga merubah (merusak) data.

Jenis perilaku intruder :

1. Iseng-iseng/coba sambil lalu saja. Biasa terjadi pada data yang bisa diakses semua user.

2. Snooping dari dalam. Seseorang yang masuk kedalam sistem jaringan komputer berusaha menembus pengamanan.

3. Berusaha cari keuntungan. Programer bank mencoba untuk mencuri uang.4. Spionase/Militer. Biasanya berhubungan dengan politik.

Karakteristik Penyusup :

1. The Curious (Si Ingin Tahu) - tipe penyusup ini pada dasarnya tertarik menemukan jenis sistem dan data yang anda miliki.

2. The Malicious (Si Perusak) - tipe penyusup ini berusaha untuk merusak sistem anda, atau merubah web page anda, atau sebaliknya membuat waktu dan uang anda kembali pulih.

3. The High-Profile Intruder (Si Profil Tinggi) - tipe penyusup ini berusaha menggunakan sistem anda untuk memperoleh popularitas dan ketenaran. Dia mungkin menggunakan sistem profil tinggi anda untuk mengiklankan kemampuannya.

4. The Competition (Si Pesaing) - tipe penyusup ini tertarik pada data yang anda miliki dalam sistem anda. Ia mungkin seseorang yang beranggapan bahwa anda memiliki sesuatu yang dapat menguntungkannya secara keuangan atau sebaliknya.

Memahami Hacker Bekerja :

Secara umum melalui tahapan-tahapan sebagai berikut :1. Tahap mencari tahu system komputer sasaran.2. Tahap penyusupan3. Tahap penjelajahan4. Tahap keluar dan menghilangkan jejak.

3. DETEKSI PENYUSUPAN (INTRUSION DETECTION)

Page 7: Keamanan Jarkomp INTRUDER

Definisi : aktivitas mendeteksi penyusupan secara cepat dengan menggunakan program khusus secara otomatis yang disebut Intrusion Detection System.

Tipe dasar IDS (Intrusion Detection System) : Ruled based system : mencatat lalu lintas data jika sesuai dengan

database dari tanda penyusupan yang telah dikenal, maka langsung dikategorikan penyusupan. Pendekatan Ruled based system :o Preemptory (pencegahan) ; IDS akan memperhatikan semua lalu lintas

jaringan, dan langsung bertindak jika dicurigai ada penyusupan.o Reactionary (reaksi) ; IDS hanya mengamati file log saja.

Adaptive system : penerapan expert system dalam mengamati lalu lintas jaringan.

Program IDS : Chkwtmp : program pengecekan terhadap entry kosong Tcplogd : program pendeteksi stealth scan (scanning yang dilakukan tanpa

membuat sesi tcp) Host entry : program pendeteksi login anomaly (perilaku aneh) bizarre

behaviour (perilaku aneh), time anomalies (anomaly waktu), local anomaly.

4. PRINSIP-PRINSIP DISAIN PENGAMANAN

Prinsip Dasar Perancangan Sistem Yang Aman

1. Mencegah hilangnya data2. Mencegah masuknya penyusup

Prinsip-prinsip umum yang digunakan untuk merancang sistem pengamanan

1. Rancangan sistem seharusnya publikTidak tergantung pada kerahasiaan rancangan mekanisme pengamanan. Membuat proteksi yang bagus dengan mengasumsikan penyusup mengetahui cara kerja sistem pengamanan.

2. Dapat diterimaMekanisme harus mudah diterima, sehingga dapat digunakan secara benar dan mekanisme proteksi tidak mengganggu kerja pemakai dan pemenuhan kebutuhan otorisasi pengaksesan.

3. Pemeriksaan otoritas saat ituBanyak sisten memeriksa ijin ketika file dibuka dan setelah itu (opersi lainnya) tidak diperiksa.

4. Kewenangan serendah mungkinProgram / pemakai sistem harusnya beroperasi dengan kumpulan wewenang serendah mungkin yang diperlukan untuk menyelesaikan tugasnya.

5. Mekanisme yang ekonomisMekanisme proteksi seharusnya sekecil dan sesederhana mungkin dan seragam sehingga mudah untuk verifikasi.

5. KEAMANAN JARINGAN

Page 8: Keamanan Jarkomp INTRUDER

A. Membuat tingkatan akses :

Pembatasan-pembatasan dapat dilakukan sehingga memperkecil peluang penembusan oleh pemakai yang tak diotorisasi, misalnya : Pembatasan login. Login hanya diperbolehkan :

Pada terminal tertentu. Hanya ada waktu dan hari tertentu. Pembatasan dengan call-back (Login dapat dilakukan siapapun. Bila telah

sukses login, sistem segera memutuskan koneksi dan memanggil nomor telepon yang telah disepakati, Penyusup tidak dapat menghubungi lewat sembarang saluran telepon, tapi hanya pada saluran telepon tertentu).

Pembatasan jumlah usaha login. Login dibatasi sampai tiga kali dan segera dikunci dan diberitahu ke

administrator. Semua login direkam dan sistem operasi melaporkan informasi-informasi

berikut : Waktu, yaitu waktu pemakai login. Terminal, yaitu terminal dimana pemakai login.

Tingkat akses yang diizinkan ( read / write / execute / all )

B. Mekanisme kendali akses :

Masalah identifikasi pemakai ketika login disebut otentifikasi pemakai (user authentication). Kebanyakan metode otentifikasi didasarkan pada tiga cara, yaitu :

1. Sesuatu yang diketahui pemakai, misalnya : Password. Kombinasi kunci. Nama kecil ibu mertua. Dan sebagainya.

2. Sesuatu yang dimiliki pemakai, misalnya : Badge. Kartu identitas. Kunci. Dan sebagainya.

3. Sesuatu mengenai (ciri) pemakai, misalnya : Sidik jari. Sidik Suara. Foto. Tanda tangan.

C. Waspada terhadap Rekayasa sosial :

1. Mengaku sebagi eksekutif yang tidak berhasil mengakses, menghubungi administrator via telepon/fax.

2. Mengaku sebagai administrator yang perlu mendiagnosa masalah network, menghubungi end user via email/fax/surat.

3. Mengaku sebagai petugas keamanan e-commerce, menghubungi customer yang telah bertransaksi untuk mengulang kembali transaksinya di form yang disediakan olehnya.

4. pencurian surat, password.5. penyuapan, kekerasan.

D. Membedakan Sumber daya internal dan Eksternal :

Memanfaatkan teknologi firewall yang memisahkan network internal dengan network eksternal dengan rule tertentu.

Page 9: Keamanan Jarkomp INTRUDER

E. Sistem Otentikasi User :

Definisi : adalah proses penentuan identitas dari seseorang yang sebenarnya, hal ini diperlukan untuk menjaga keutuhan ( integrity ) dan keamanan ( security ) data, pada proses ini seseorang harus dibuktikan siapa dirinya sebelum menggunakan layanan akses.

Upaya untuk lebih mengamankan proteksi password, antara lain :

1. Salting.Menambahkan string pendek ke string password yang diberikan pemakai sehingga mencapai panjang password tertentu.

2. One time password. Pemakai harus mengganti password secara teratur. Upaya ini membatasi

peluang password telah diketahui atau dicoba-coba pemakai lain. Bentuk ekstrim pendekatan ini adalah one time password, yaitu pemakai

mendapat satu buku berisi daftar password. Setiap kali pemakai login, pemakai menggunakan password berikutnya yang terdapat di daftar password.

Dengan one time password, pemakai direpotkan keharusan menjaga agar buku passwordnya jangan sampai dicuri.

3. Satu daftar panjang pertanyaan dan jawaban.

Variasi terhadap password adalah mengharuskan pemakai memberi satu daftar pertanyaan panjang dan jawabannya. Pertanyaan-pertanyaan dan jawabannya dipilih pemakai sehingga pemakai mudah mengingatnya dan tak perlu menuliskan di kertas.

Pertanyaan berikut dapat dipakai, misalnya : Siapa mertua abang ipar Badru ? Apa yang diajarkan Pak Harun waktu SD ? Di jalan apa pertama kali ditemukan simanis ?

Pada saat login, komputer memilih salah satu dari pertanyaan-pertanyaan secara acak, menanyakan ke pemakai dan memeriksa jawaban yang diberikan.

4. Tantangan tanggapan (chalenge response). Pemakai diberi kebebasan memilih suatu algoritma, misalnya x3. Ketika pemakai login, komputer menuliskan di layar angka 3. Dalam kasus

ini pemakai mengetik angka 27. Algoritma dapat berbeda di pagi, sore, dan hari berbeda, dari terminal berbeda, dan seterusnya.

Contoh Produk Otentikasi User, antara lain :

1. Secureid ACE (Access Control Encryption)System token hardware seperti kartu kredit berdisplay, pemakai akan

menginput nomor pin yang diketahui bersama, lalu memasukkan pascode bahwa dia pemilik token.

2. S/key (Bellcore)System software yang membentuk one time password (OTP) berdasarkan

informasi loginterkhir dengan aturan random tertentu.

3. Password Authentication Protocol (PAP)

Page 10: Keamanan Jarkomp INTRUDER

Protokol dua arah untuk PPP (Point to point Protocol). Peer mengirim pasangan user id dan password, authenticator menyetujuinya.

4. Challenge Handshake Authentication Protocol (CHAP)S/key pada PAP, protocol 3 arah, authenticator mengirim pesan

tantangan ke peer, peer menghitung nilai lalu mengirimkan ke authenticator, authenticator menyetujui otentikasi jika jawabannya sama dengan nilai tadi.

5. Remote Authentication Dial-in User Service (RADIUS)Untuk hubungan dial-up, menggunakan network access server, dari

suatu host yang menjadi client RADIUS, merupan system satu titik akses.

6. Terminal Access Controller Access Control System (TACACS)Protokol keamanan berbasis server dari CISCO System. Secury\ity Server

terpusat dangan file password UNIX, database otentikasi, otorisasi dan akunting, fungsi digest (transmisi password yang tidak polos)