MATERI2-SERANGAN KOMPUTER

Post on 10-Dec-2014

146 Views

Category:

Documents

5 Downloads

Preview:

Click to see full reader

DESCRIPTION

MATERI2

Transcript

DASAR-DASAR KEAMANAN KOMPUTER

AMAN??

Bebas dari bahaya,kerugian, kecelakaan

Bebas dari kejahatan

Bebas dari Ancaman

Pentingnya Keamanan Sistem

• Mengapa keamanan sistem informasi diperlukan ?o Teknologi komunikasi modern (mis: Internet) membawa beragam dinamika

dari dunia nyata ke dunia virtual• Dalam bentuk transaksi elektronis (mis: e-banking) atau komunikasi

digital (mis: e-mail, messenger)• Membawa baik aspek positif maupun negatif (contoh: pencurian,

pemalsuan, penggelapan, …)o Informasi memiliki “nilai” (ekonomis, politis) obyek kepemilikan yang harus

dijaga• Kartu kredit• Laporan keuangan perusahaan• Dokumen-dokumen rancangan produk baru• Dokumen-dokumen rahasia kantor/organisasi/perusahaan

Pentingnya Keamanan Sistem• Mengapa sistem informasi rentan terhadap

gangguan keamanano Sistem yg dirancang untuk bersifat “terbuka” (mis: Internet)

• Tidak ada batas fisik dan kontrol terpusat• Perkembangan jaringan (internetworking) yang amat cepat

o Sikap dan pandangan pemakai• Aspek keamanan belum banyak dimengerti• Menempatkan keamanan sistem pada prioritas rendah

o Ketrampilan (skill) pengamanan kurang

ANCAMAN&KEJAHATAN KOMPUTER

• Beberapa istilah Kejahatan di bidang Teknologi Informasi :o Cybercrimeo Kejahatan Mayantara ( Barda Nawawi A.)o Computer Crimeo Computer Abuseo Computer Fraudo Computer Related Crime dll

• Computer Crime perbuatan melawan hukum yang dilakukan dengan memakai komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.

• Cybercrime perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi

2010 6

Contoh kasus

• Kata sandi seseorang dicuri ketika terhubung ke sistem jaringan dan ditiru atau digunakan oleh pencuri.

• Jalur komunikasi disadap dan rahasia perusahaan pun dicuri melalui jaringan komputer.

• Pencurian nomor (kartu) kredit;• Memasuki, memodifikasi, atau merusak homepage

(hacking);• Penyerangan situs atau e-mail melalui virus atau

spamming.• Pengambilalihan situs web milik orang lain;• Pencurian akses internet yang sering dialami oleh ISP;• Kejahatan nama domain;

AKTIFITAS CYBERCRIME

a. Unauthorized Acces o Kejahatan yang terjadi ketika seseorang memasuki atau

menyusup ke dalam suatu sistem jaringan komputer sedara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya, contoh : Probing dan Port Scanning

b. Illegal Contentso Kejahatan yang dilakukan dengan memasukkan data atau

informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum, contoh : penyebarluasan pornografi, isu-isu / fitnah terhadap individu ( biasanya public figure).

2010 8

c. Penyebaran virus secara sengajao Melakukan penyebaran virus yang merugikan seseorang atau institusi

dengan sengajad. Data Forgeryo Kejahatan yang dilakukan dengan tujuan memalsukan data pada

dokumen-dokumen penting yang ada di internet, biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.

e. Cyber Espionage, Sabotage and Extortiono Cyber Espionage merupakan kejahatan yang memanfaaatkan jaringan

internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran.

o Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

2010 9

AKTIFITAS CYBERCRIME

f. Cyberstalkingo Kejahatan yang dilakukan untuk mengganggu atau melecehkan

seseorang dengan memanfaatkan komputer, misalnya dengan melakukan teror melalui pengiriman e-mail secara berulang-ulang tanpa disertai identitas yang jelas.

g. Cardingo Kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang

lain dan digunakan dalam transaksi perdagangan di internet.h. Hacking dan Cracking

o Hacker sebenarnya memiliki konotasi yang netral, namun bila kemampuan penguasaan sistem komputer yang tinggi dari seorang hacker ini disalah-gunakan untuk hal negatif, misalnya dengan melakukan perusakan di internet maka hacker ini disebut sebagai cracker. Aktifitas cracking di internet meliputi pembajakan account milik orang lain, pembajakan situs web, probing, penyebaran virus, hingga pelumpuhan target sasaran ( menyebabkan hang, crash).

2010 10

AKTIFITAS CYBERCRIME

i. Cybersquatting and Typosquattingo Cybersquatting merupakan kejahatan yang dilakukan dengan

mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis.

o Typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain, biasanya merupakan nama domain saingan perusahaan.

j. Hijackingo Hijacking merupakan kejahatan pembajakan terhadap hasil karya

orang lain, biasanya pembajakan perangkat lunak (Software Piracy).k. Cyber Terorismo Kejahatan yang dilakukan untuk mengancam pemerintah atau warga

negara, termasuk cracking ke situs pemerintah atau militer.

2010 11

AKTIFITAS CYBERCRIME

Jenis serangankomputer-internet

Beberapa Jenis Serangan/Gangguan

• Serangan untuk mendapatkan akses (access attacks)o Berusaha mendapatkan akses ke berbagai sumber daya

komputer atau data/informasi

• Serangan untuk melakukan modifikasi (modification attacks)o Didahului oleh usaha untuk mendapatkan akses, kemudian

mengubah data/informasi secara tidak sah

• Serangan untuk menghambat penyediaan layanan (denial of service attacks)o Menghambat penyediaan layanan dengan cara mengganggu

jaringan komputer

Denial of Service Attacks• Berusaha mencegah pemakai yang sah untuk

mengakses sebuah sumber daya atau informasi• Biasanya ditujukan kepada pihak-pihak yang memiliki

pengaruh luas dan kuat (mis: perusahaan besar, tokoh-tokoh politik, dsb)

• Teknik DoSo Mengganggu aplikasi (mis: membuat webserver down)o Mengganggu sistem (mis: membuat sistem operasi down)o Mengganggu jaringan (mis: dengan TCP SYN flood)

Denial of Service Attacks• Contoh: MyDoom worm email (berita dari F-Secure, 28

Januari 2004) http://www.f-secure.com/news/items/news_2004012800.shtml

o Ditemukan pertama kali 26 Januari 2004o Menginfeksi komputer yang diserangnya. Komputer yang

terinfeksi diperintahkan untuk melakukan DoS ke www.sco.com pada tanggal 1 Februari 2004 jam 16:09:18

o Pada saat itu, diperkirakan 20-30% dari total lalulintas e-mail di seluruh dunia disebabkan oleh pergerakan worm ini

o Penyebaran yang cepat disebabkan karena:• “Penyamaran” yang baik (tidak terlihat berbahaya bagi user)• Penyebaran terjadi saat jam kantor• Koleksi alamat email sasaran yang agresif (selain mengambil dari

address book di komputer korban, juga membuat alamat email sendiri)

TEKNIK DOS

#SYN FLOOD ATTACK (kelemahan sistem three way handshake)

# 'Smurf Attack'

SYN FLOOD ATTACK

'Smurf Attack

Packet Sniffing•mendengarkan seluruh paket yang lewat pada sebuah

media komunikasi

Sniffing

o Memanfaatkan metode broadcasting dalam LANo “Membengkokkan” aturan Ethernet

o Contoh-contoh sniffer: Sniffit, TCP Dump, Linsniffero Mencegah efek negatif sniffing

• Pendeteksian sniffer (local & remote)• Penggunaan kriptografi (mis: ssh sbg pengganti telnet)

Spoofingo Memperoleh akses dengan acara berpura-pura menjadi seseorang

atau sesuatu yang memiliki hak akses yang valido Spoofer mencoba mencari data dari user yang sah agar bisa

masuk ke dalam sistem (mis: username & password)

Logon

Invalid logon

Client Penyerang Server

Logon

Logon berhasil

Client Server

Pada saat ini, penyerang sudah mendapatkan username & passwordyang sah untuk bisa masuk ke server

spoofing• Man-in-the-middle

o Membuat client dan server sama-sama mengira bahwa mereka berkomunikasi dengan pihak yang semestinya (client mengira sedang berhubungan dengan server, demikian pula sebaliknya)

Client Man-in-the-middle Server

'man-in-the-middle-attack'.

scanning• Menggunakan network scanner

• "Scanning" adalah metode bagaimana caranya mendapatkan informasi sebanyak-banyaknya dari IP/Network korban

• Port scanning : mengetahui ip address target• Contoh aplikasi :Wireshark, nmap

Password cracking.Menebak password

o Dilakukan secara sistematis dengan teknik brute-force atau dictionaryo Teknik brute-force: mencoba semua kemungkinan passwordo Teknik dictionary: mencoba dengan koleksi kata-kata yang umum

dipakai, atau yang memiliki relasi dengan user yang ditebak (tanggal lahir, nama anak, dsb)

Contoh tool: Asterisk logger v1.04 , Facebook Freeezer.

Modification Attacks• Biasanya didahului oleh access attack untuk

mendapatkan akses• Dilakukan untuk mendapatkan keuntungan dari

berubahnya informasi• Contoh:

o Pengubahan nilai kuliaho Penghapusan data utang di banko Mengubah tampilan situs web

HACKING-CRAKING• kegiatan menerobos program komputer milik

orang/pihak lain• Tool:Nessus, Kismet, Snort,netcut

MALWARE• Malware adalah program komputer yang mencari

kelemahan dari suatu software. Umumnya malware diciptakan untuk membobol atau merusak suatu software atau operating system. Malware terdiri dari berbagai macam, yaitu: virus, worm, trojan horse, adware, browser hijacker, dll

Virus• Prinsip Virus adalah suatu program yang dapat

berkembang dengan menggandakan dirinya.

• Melalui mekanisme penggandaan diri ini, mekanisme virus digunakan untuk berbagai jenis ancaman keamanan sistem komputer, seperti: menampilkan suatu pesan tertentu, merusak file system, mencuri data, hingga mengendalikan komputer pengguna.

• Virus dapat menggandakan dirinya melalui email, file-file dokumen dan file program aplikasi.

Email Virus• Tipe virus yang disisipkan di attachment email.

• Jika attachment dibuka maka akan menginfeksi komputer.

• Program virus tersebut akan mendata daftar alamat akun email pengguna.

• Secara otomatis virus akan mencopy dirinya dan mengirim email ke daftar akun email.

• Umumnya akan mengirim mass email, memenuhi trafik jaringan, membuat komputer menjadi lambat dan membuat down server email.

Internet Worms• Worm adalah sejenis program yang bisa mengcopy

dan mengirim dirinya via jalur komunikasi jaringan Internet.

• Umumnya menyerang melalu celah/lubang keamanan OS komputer.

• Worm mampu mengirim paket data secara terus menerus ke situs tertentu via jalur koneksi LAN/Internet.

• Efeknya membuat trafik jaringan penuh, memperlambat koneksi dan membuat lambat/hang komputer pengguna.

• Worm bisa menyebar melalui email atau file dokumen tertentu.

Spam

• Spam adalah sejenis komersial email yang menjadi sampah mail (junkmail).

• Para spammer dapat mengirim jutaan email via internet untuk kepentingan promosi produk/info tertentu.

• Efeknya sangat mengganggu kenyamanan email pengguna dan berpotensi juga membawa virus/worm/trojan.

Trojan Horse• Trojan adalah suatu program tersembunyi dalam suatu aplikasi

tertentu.

• Umumnya disembuyikan pada aplikasi tertentu seperti: games software, update program, dsb.

• Jika aktif maka program tersebut umumnya akan mengirim paket data via jalur internet ke server/situs tertentu, atau mencuri data komputer Anda dan mengirimkannya ke situs tertentu.

• Efeknya akan memenuhi jalur komunikasi, memperlambat koneksi, membuat komputer hang, dan berpotensi menjadikan komputer Anda sebagai sumber Denidal Of Services Attack.

Spyware

• Spyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware) atau mengambil informasi penting di komputer pengguna.

• Spyware berpotensi menggangu kenyamanan pengguna dan mencuri data-data tertentu di komputer pengguna untuk dikirim ke hacker.

• Efek spyware akan menkonsumsi memory komputer sehingga komputer menjadi lambat atau hang.

DEFACING• Defacing adalah kegiatan mengubah halaman

situs/website pihak lain,

CARDING• Carding adalah berbelanja menggunakan nomor dan

identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet

• Sebelum ada kejahatan kartu kredit melalui internet, sudah ada model kejahatan kartu kredit konvensional (tanpa internet)

• Jenis kejahatan ini muncul akibat adanya kemudahan sistem pembayaran menggunakan kartu kredit yang diberikan online shop

• Pelaku menggunakan nomer kartu kredit korban untuk berbelanja di online shop

Konsumen/Korban Internet

e-shopwww.tokoku.com

C A R D E R

Transaksi dengan cc di:Hotel, RestoranMall, dll

- mengintip- mencuri- merampok- dll

Barang dikirim via POS

Indonesia = NO !

Teman si Carder di SingapuraBarang dikirim via POS

MANUAL

TEKNIS Sniffing

Fenomena Carding

Kejahatan dengan target

online banking• Jenis kejahatan ini muncul dengan memanfaatkan

kelemahan sistem layanan online banking• Modus yang pernah terjadi di Indonesia adalah typosite

(situs palsu)• Pelaku pembuat typosite mengharapkan nasabah

melakukan salah ketik dan salah alamat masuk ke situsnya

Sumber Lubang Keamanan

sistem e-banking

www.bank.co.id

Internet

BankPengguna

ISP

Networkdisadap

Networkdisadap

Networkdisadap

Trojan horse -Aplikasi (database)di bobol-OS hacked

1. Sistem (OS)2. Network3. Aplikasi (db)

Keamanan

Userid, Nomor PIN

PHISINGsitus palsu alias

• Phising adalah kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface

Modus kejahatan : Typo Site

Nasabah/Korban Internet e-bank

www.bankku.com

www.banku.com

User ID APassword x

www.banku.com

User ID APassword x

OK

Modus Kejahatan : Key-Logger

Nasabah/Korban Internet e-bank

www.bankku.comUser ID APassword x

User ID APassword x

www.bankku.com

OK

Warnet

KeyLogger www.bankku.com

DASAR KEAMANAN KOMPUTER

Sasaran keamanan komputer

perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.

Keamanan komputer di perlukan untuk menjamin sumber daya agar tidak digunakan atau dimodifikasi oleh orang yang tidak berhak.

Contoh : Kebijakan Sistem Keamanan Komputer

• Jangan download executables file atau dokumen secara langsung

dari Internet apabila anda ragu-ragu asal sumbernya.

• Jangan membuka semua jenis file yang mencurigakan dari Internet.

• Jangan install game atau screen saver yang bukan asli dari OS.

• Kirim file mencurigakan via emai lke developer Antivirus untuk

dicek.

• Simpan file dokumen dalam format RTF (Rich Text Format) bukan

*doc. (Apabila anda merasa ada masalah pada program Office)

• Selektif dalam mendownload attachment file dalam email.

• Setiap dokumen di-password sesuai bidangnya

ASPEK KEAMANAN

3 Tujan keamanan komputer

IntegrityauthorityPrivacy

availabilityauthenticationNonrepudiatio

nAccess controlconfithentiality

Privacy / confidentiality

• Proteksi data [hak pribadi] yang sensitifo Nama, tempat tanggal lahir, agama, hobby, penyakit yang pernah diderita, status

perkawinano Data pelanggano Sangat sensitif dalam e-commerce, healthcare

• Serangan: sniffer, SOP tidak jelas• Proteksi: enkripsi• Electronic Privacy Information Center http://www.epic.org

Electronic Frontier Foundartion http://www.eff.org

Integrity

• Informasi tidak berubah tanpa ijin (tampered, altered, modified)

• Serangan: spoof, virus, trojan horse, man in the middle attack

• Proteksi: signature, certificate, hash

Availability

• Informasi harus dapat tersedia ketika dibutuhkano Serangan terhadap server: dibuat hang, down, crash, lambat

• Serangan: Denial of Service (DoS) attack (mulai banyak)• Proteksi: backup, IDS, filtering router, firewall

Authenticity• Meyakinkan keaslian data, sumber data, orang yang

mengakses data, server yang digunakano penggunaan digital signature, biometrics

• Serangan: password palsu, terminal palsu, situs web palsu

• Proteksi: certificates

On the Internet nobody knows you’re a dog

Non-repudiation• Tidak dapat menyangkal (telah melakukan transaksi)

o menggunakan digital signature / certificateso perlu pengaturan masalah hukum (bahwa digital signature sama seperti tanda

tangan konvensional)

Access Control• Mekanisme untuk mengatur siapa boleh melakukan apa

o biasanya menggunakan password, tokeno adanya kelas / klasifikasi pengguna dan data

ASPEK ANCAMAN

Jenis Serangan (attack)• Menurut W. Stallings

• InterruptionDoS attack, network flooding

• InterceptionPassword sniffing

• ModificationVirus, trojan horse

• Fabricationspoffed packets

A B

E

Interruption Attack• Ancaman terhadap availibility, informasi

dirusak/dihilangkan

• Denial of Service (DoS) attacko Menghabiskan bandwith, network floodingo Memungkinkan untuk spoofed originating addresso Tools: ping broadcast, smurf, synk4, macof, various flood utilities

• Distributed Denial of Service (DDoS) attacko Flood your network with spoofed packets from many sourceso Based on SubSeven trojan, “phone home” via IRC once installed on a machine.

Attacker knows how many agents ready to attack.o Then, ready to exhaust your bandwidtho See Steve Gibson’s paper http://grc.com

• Proteksi:o Sukar jika kita sudah diserango Filter at router for outgoing packet, filter attack orginiating from our site

Interception Attack• Ancaman terhadap kerahasiaan, informasi disadap atau

orang yang tidak mendapat hak akses dapat mengakses informasi

• Sniffer to capture password and other sensitive information

• Tools: tcpdump, ngrep, linux sniffer, dsniff, trojan (BO, Netbus, Subseven)

• Protection: segmentation, switched hub, promiscuous detection (anti sniff)

Modification Attack• Ancaman terhadap integritas

• Modify, change information/programs• Examples: Virus, Trojan, attached with email or web sites• Protection: anti virus, filter at mail server, integrity

checker (eg. tripwire)

Fabrication Attack• Ancaman terhadap integritas. Orang yang tidak berhak

berhasil meniru/memasulkan/memperbanyak informasi

• Spoofing address is easy• Examples:

o Fake mails: virus sends emails from fake users (often combined with DoS attack)o spoofed packets

• Tools: various packet construction kit• Protection: filter outgoing packets at router

MANAJEMEN KEAMANAN KOMPUTER

One_ZKeamana Komputer

Security Methodology

Physical Security

DataSecurity

DatabaseSecurity

Computersecurity

DeviceSecurity

ApplicationSecurity

NetworkSecurity

InformasiSecurity

Security

Level 0

Level 1

Level2

Level 3

Level.4

One_ZKeamana Komputer

Mendeteksi serangan• Anomaly Detection (Penyimpangan)

mengidentifikasi perilaku tak lazim yang terjadi dalm Host atauNetwork.

• Misuse DetectionDetektor melakukan analisis terhadap aktivitas sistem,mencari event atau set event yang cocok dengan polaPerilaku yang dikenali sebagai serangan.

• Network Monitoring(sistem pemantau jaringan) untuk mengatahui adanyalubang keamanan, Biasanya dipakai (SNMP)

• Intrusion Detection System (IDS)Penghambat atas semua serangan yg akan menggangusebuah jarigan.

One_ZKeamana Komputer

Mencegah serangan• Desain Sistem

o Desain sistem yg baik tidak meninggalkan lobang2 yg memungkinkan terjadinya penyusupan

• Aplikasi yang dipakaio Aplikasi yg dipakai sudah diperikasa dan

apakah sudah dapat dipercaya.

• Manajemeno Pengolahan suatu sistem yg baik menurut

standard operating procedure (SOP)

One_ZKeamana Komputer

Mempertahankan (Perlindungan)

Pada ere jaringan, perlu dikwatirkan tentang keamanan dari sistem komputer, baik komputer PC atau yang terkoneksi dengan jaringan, seperti (LAN)

One_ZKeamana Komputer

5 Langkah keamanan komputer.

Aset Perlindungan aset merupakan hal yg penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer.

Analisa ResikoIdentifikasi akan resiko yg mungkin terjadi, sebuah even ygpotensial yg bisa mengakibatkan suatu sistem dirugikan.

PerlindungankanPada era jaringan, perlu dikwatirkan tentang keamanan dari sistemkomp, baik PC atau yg terkoneksi dgn jaringan

Alat Tool yg digunakan pd PC memiliki peran penting dlm hal keamanan krn tool yg digunakan harus benar2 aman.Prioritas perlindungan PC secara menyeluruh

top related