mengamankan sistem informasiunivbsi.id/pdf/2014/552/552-p04.pdf · • mengapa sistem informasi...

28
Mengamankan Sistem Informasi Pertemuan IV

Upload: others

Post on 01-Feb-2020

26 views

Category:

Documents


0 download

TRANSCRIPT

Mengamankan Sistem Informasi

Pertemuan IV

Pentingnya Keamanan Sistem• Menurut G.J. Simons, keamanan informasi adalah bagaimana

seseorang dapat mencegah penipuan (cheating) atau paling tidakmendeteksi adanya penipuan di sebuah sistem yang berbasisinformasi, dimana informasinya tidak memiliki arti fisik.

• Meningkatnya kejahatan komputer yang berhubungan dengansistem informasi disebabkan oleh beberapa hal antara lain :

Aplikasi bisnis yang menggunakan teknologi informasi danjaringan komputer semakin meningkat. Contoh on linebanking.

Transisi dari single vendor menjadi multi vendor

Desentralisasi dan distributed server

Meningkatnya kemampuan pemakai di bidang komputer

Mudahnya memperoleh software untuk menyerang komputerdan jaringan komputer

Kesulitan dari penegak hukum untuk mengejar kemajuan dibidang komputer

Pentingnya Keamanan Sistem

• Mengapa sistem informasi rentan terhadap gangguan

keamanan

– Sistem yg dirancang untuk bersifat “terbuka” (mis:

Internet)

• Tidak ada batas fisik dan kontrol terpusat

• Perkembangan jaringan (internetworking) yang

amat cepat

– Sikap dan pandangan pemakai

• Aspek keamanan belum banyak dimengerti

• Menempatkan keamanan sistem pada prioritas

rendah

– Ketrampilan (skill) pengamanan kurang

Beberapa Cara Melakukan Serangan pada

jalur Komunikasi

• Sniffing

– Memanfaatkan metode broadcasting dalam LAN

– “Membengkokkan” aturan Ethernet, membuat

network interface bekerja dalam mode promiscuous

– Contoh-contoh sniffer: Sniffit, TCP Dump, Linsniffer

– Mencegah efek negatif sniffing

• Pendeteksian sniffer (local & remote)

• Penggunaan kriptografi (mis: ssh sbg pengganti

telnet)

Beberapa Cara Melakukan Serangan

• Spoofing

– Memperoleh akses dengan acara berpura-pura menjadi seseorang

atau sesuatu yang memiliki hak akses yang valid

– Spoofer mencoba mencari data dari user yang sah agar bisa

masuk ke dalam sistem (mis: username & password)

Logon

Invalid logon

Client Penyerang Server

Logon

Logon berhasil

Client Server

Pada saat ini, penyerang sudah mendapatkan username & password

yang sah untuk bisa masuk ke server

Beberapa Cara Melakukan Serangan

• Man-in-the-middle

– Membuat client dan server sama-sama mengira

bahwa mereka berkomunikasi dengan pihak yang

semestinya (client mengira sedang berhubungan

dengan server, demikian pula sebaliknya)

Client Man-in-the-middle Server

Beberapa Cara Melakukan Serangan

• Menebak password

– Dilakukan secara sistematis dengan teknik brute-

force atau dictionary

– Teknik brute-force: mencoba semua kemungkinan

password

– Teknik dictionary: mencoba dengan koleksi kata-kata

yang umum dipakai, atau yang memiliki relasi dengan

user yang ditebak (tanggal lahir, nama anak)

Modification Attacks

• Biasanya didahului oleh access attack untuk

mendapatkan akses

• Dilakukan untuk mendapatkan keuntungan dari

berubahnya informasi

• Contoh:

– Pengubahan nilai kuliah

– Penghapusan data utang di bank

– Mengubah tampilan situs web

Denial of Service Attacks

• Berusaha mencegah pemakai yang sah untuk

mengakses sebuah sumber daya atau informasi

• Biasanya ditujukan kepada pihak-pihak yang memiliki

pengaruh luas dan kuat (mis: perusahaan besar, tokoh-

tokoh politik, dsb)

• Teknik DoS

– Mengganggu aplikasi (mis: membuat webserver down)

– Mengganggu sistem (mis: membuat sistem operasi down)

– Mengganggu jaringan (mis: dengan TCP SYN flood)

Denial of Service Attacks

• Contoh: MyDoom worm email (berita dari F-Secure, 28

Januari 2004) http://www.f-secure.com/news/items/news_2004012800.shtml

– Ditemukan pertama kali 26 Januari 2004

– Menginfeksi komputer yang diserangnya. Komputer yang

terinfeksi diperintahkan untuk melakukan DoS ke www.sco.com

pada tanggal 1 Februari 2004 jam 16:09:18

– Pada saat itu, diperkirakan 20-30% dari total lalulintas e-mail di

seluruh dunia disebabkan oleh pergerakan worm ini

– Penyebaran yang cepat disebabkan karena:

• “Penyamaran” yang baik (tidak terlihat berbahaya bagi user)

• Penyebaran terjadi saat jam kantor

• Koleksi alamat email sasaran yang agresif (selain mengambil dari

address book di komputer korban, juga membuat alamat email

sendiri)

Keamanan sistem sebagai satu konsep terpadu

Mengatur akses (Access Control)

• Salah satu cara yang umum digunakan untuk

mengamankan informasi adalah dengan mengatur

akses ke informasi melalui mekanisme “authentication”

dan “access control”. Implementasi dari mekanisme ini antara lain dengan menggunakan “password”.

• Pada system Linux password disimpan dalam file text terletak di /etc/passwd, pada windows terletak di c:\windows\system32\config dan file password tersebut telah menggunakan enkripsi algoritma.

• Penyerang (attacker) dapat melakukan dictionary-based attackdengan cara :

- Menyalin file /etc/passwd, file sam pada windows

- Menjalankan program yang berguna untuk membongkar

password, Contohnya : Crack

Setting User dan Password pada windows

Menampilkan jendela User Account

Klik Start > Run dan ketik

“control userpasswords2”

Klik tombol Add untuk menambah

user baru dan Remove untuk

menghapus User.

Klik tombol Reset Password untuk

merubah Password User

Merubah Properties User

Klik tombol Properties untuk melihat properties dari user.

Ada 2 Pilihan utama disamping 8 pilihan anggota group yaitu :

1. Standard User (Power User)

User dapat merubah beberapa file sistem, menginstall program yang tidak berpengaruh terhadap file sistem windows

2. Restricted User (User Groups)

User dapat menggunakan komputer dan menyimpan dokumen tetapi tidak dapat menginstall program danmerubah setting sistem windows.

Pengaturan User (lanjutan)

• Passwords dan .NET Passwords

digunakan sebagai fasilitas untuk

mengatur data password user

yang dapat menggunakan

komputer dan email.

• Advanced user management

digunakan untuk mengatur group

dan user pemakai komputer

secara lebih detail.

Kriteria pembuatan password

Jangan menggunakan nama login, nama pertama atau akhir beserta variasinya dan nama pasangan atau anak.

Jangan menggunakan informasi lainnya yang mudah didapat tentang anda seperti No telp, Tgl Lahir.

Gunakan password yang merupakan kombinasi antara huruf kapital dan huruf kecil dan angka.

Gunakan special “32 karakter ALT”, diketikkan dengan menahan tombol Alt ketika mengetik angka antara 128 and 255 pada tombol angka dengan indikator Num Lock on.

Gunakan Pasword yang mudah diketikkan, tanpa perlu melihat pada keyboard.

• Comparative Analysis for password breaking (assumption

software can calculate 500.000 words /sec)

Active Directori pada windows 2000

dan Windows 2003

Pengaturan hak dan penggunaan PC

Menutup servis yang tidak digunakan

• Seringkali sistem (perangkat keras dan/atau perangkat lunak) diberikan dengan beberapa servis dijalankan sebagai default. contoh, pada sistem UNIX servis-servis berikut sering dipasang dari vendornya: finger, telnet, ftp, smtp, pop, echo, dan seterusnya.

• Servis tersebut tidak semuanya dibutuhkan. Untuk mengamankan sistem, servis yang tidak diperlukan di server (komputer) tersebut sebaiknya dimatikan.

Memasang Proteksi

• Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat ditambahkan. Proteksi ini dapat berupa filter (secara umum) dan yang lebih spesifik adalah firewall. Filter dapat digunakan untuk memfilter e-mail, informasi, akses, atau bahkan dalam level packet.

• contoh, di sistem UNIX ada paket program “tcpwrapper” yang dapat digunakan untuk membatasi akses kepada servis atau aplikasi tertentu. Misalnya, servis untuk “telnet” dapat dibatasi untuk untuk sistem yang memiliki nomor IP tertentu, atau memiliki domain tertentu.

• Sementara firewall dapat digunakan untuk melakukan filter secara umum.

The End

SOAL-SOAL LATIHAN

01. Untuk mengamankan sistem informasi digunakan

pengaturan akses untuk masuk kedalam sistem informasi

melalui mekanisme …

a. Acces Control d. Telnet

b. Login e. Finger print

c. SSH

02. Pada sistem operasi windows data password disimpan

kedalam file …

a. Acces Control d. Telnet

b. Login e. Finger print

c. SSH

02. Pada sistem operasi windows data password disimpan

kedalam file …

a. etc/passwd d. Passwd

b. Samspade e. Data

c. Sam

03. Attacker dapat melakukan dictionary-based attack dengan..

a. Advanced user manajemen

b. Menampilkan jendela user Account

c. Menyalin file/ect/passwd, file sam pada windows

d. Merubah Properties User

e. Menggunakan Flaskdisk

03. Attacker dapat melakukan dictionary-based attack dengan…

a. Advanced user manajemen

b. Menampilkan jendela user Account

c. Menyalin file/ect/passwd, file sam pada windows

d. Merubah Properties User

e. Menggunakan Flaskdisk

04. Untuk mengatur data password user yang menggunakan komputer pada Windows XP menggunakan fasilitas …

a. Manage Password

b. Password Crack

c. User Password dan Admin Password

d. Control Panel

e. Device manager

04. Untuk mengatur data password user yang menggunakan

komputer pada Windows XP menggunakan fasilitas …

a. Manage Password

b. Password Crack

c. User Password dan Admin Password

d. Control Panel

e. Device manager

05. Paket program dalam unix yang dapat digunakan untuk

membatasi Akses kepada servis atau aplikasi tertentu,

adalah…

a. echo d. telnet

b. default e. pidgin

c. Tcpwrapper

05. Paket program dalam unix yang dapat digunakan untuk

membatasi Akses kepada servis atau aplikasi tertentu,

adalah…

a. echo d. telnet

b. default e. pidgin

c. Tcpwrapper

01. Untuk mengamankan sistem informasi digunakan

pengaturan akses untuk masuk kedalam sistem informasi

melalui mekanisme …

a. Acces Control d. Telnet

b. Login e. Finger print

c. SSH