1. JUMIATI
092904035
Pendidikan Teknik Informatika & Komputer
Pendidikan Teknik Elektro
Universitas Negeri Makassar
2011
2.
3. Sistem informasi: berbasis Internet
Perlu ditinjau keamanan sistem Internet
Perlu dimengerti hubungan komputer di
Internet
4. ? ?
?
? HOST-X HOST-Y
?
? ?
HOST-1 HOST-2
Hubungan komputer di Internet
beserta titik-titik yang rawan
5. Seperti pemakai komputer, pemakai
jaringan juga memiliki harapan bahwa
pesan yang mereka kirim akan sampai
dengan benar di tujuan tanpa
mengalami kesalahan; diterima oleh
penerima yang dimaksud; terlindung
dari kehilangan, modifikasi dan observasi
dalam perjalanannya; dan memperoleh
pelayanan yang andal.
6. Semua hal ini ekivalen dengan integritas,
kerahasiaan, dan ketersediaan dari
jaringan. Masalah-masalah di atas ini
berkaitan dengan keamanan jaringan
dalam pengaksesan dan penggunaan
jaringan.
8. 1. Sharing. Pada jaringan, sumber daya yang
tersedia dan muatan kerja (workload)
dapat dipakai bersama-sama, sehingga
banyak pemakai akan memiliki potensi
untuk mengakses sistem jaringan jika
dibandingkan dengan komputer tunggal.
Kemungkinan yang lebih buruk adalah
pengaksesan pada sistem jaringan
dimaksudkan untuk banyak sistem,
sehingga kendali untuk sistem tunggal
mungkin tidak cukup baik untuk sistem
jaringan.
9. 2. Kerumitan sistem. Suatu jaringan
mengkombinasikan dua sistem operasi
atau lebih yang tidak similar dengan
mekanisasi untuk koneksi antar host. Oleh
sebab itu, suatu sistem operasi / kendali
jaringan tampaknya lebih rumit daripada
sistem operasi untuk sistem komputasi
tunggal. Kerumitan ini menghalangi
kejelasan (certification) dari, atau bahkan
kerahasiaan (confidence) dalam
keamanan suatu jaringan.
10. 3. Perimeter yang tidak dikenal. Perluasan suatu
jaringan berimplikasi pada ketidak-tentuan tentang
batasan jaringan. Satu host mungkin merupakan
suatu node pada dua jaringan yang berbeda,
sehingga sumber daya yang tersedia pada satu
jaringan dapat juga diakses oleh pemakai-pemakai
pada jaringan lainnya. Meskipun kemampuan
mengakses secara luas ini merupakan suatu
keuntungan, kelompok tidak dikenal dan tidak
terkendali dari macam-macam pemakai adalah
kerugian dari keamanan. Masalah yang similar
terjadi ketika host-host baru ditambahkan pada
jaringan. Setiap node jaringan harus dapat
memberikan respon pada kehadiran host-host baru
dan yang tidak dapat dipercaya.
11. 4. Banyak titik dari serangan. Suatu sistem komputasi
yang sederhana adalah unit pengendalian yang
lengkap. Kendali-kendali akses pada satu mesin
menjaga kerahasiaan data pada prosesor tersebut.
Meskipun demikian, bila suatu file disimpan dalam
satu remote host jaringan dari pemakai, file ini
mungkin akan melewati banyak mesin host untuk
sampai ke si pemakainya. Sementara administrator
dari satu host mungkin memaksa kebijakan-kebijakan
keamanan dengan ketat / keras, administrator ini
mungkin tidak memiliki kendali terhadap host-host
lain dalam jaringan. Pemakai harus mempercayai
mekanisasi kendali akses dari semua sistem ini.
12. 5. Path yang tidak diketahui. Mungkin satu
host dapat dicapai dengan melalui banyak
path. Misalkan bahwa seorang pemakai
pada host A1 ingin mengirim pesan
kepada pemakai yang berada pada host
B3. Pesan ini mungkin dirutekan melalui
host-host A2 atau B2 sebelum tiba pada
host B3. Host A3 mungkin menyediakan
keamanan yang dapat diterima, tetapi
tidak untuk host A2 atau B2. Pemakai
jaringan jarang memiliki kendali terhadap
routing pesan mereka.
13. 1. Rahasia (Privacy). Dengan banyak pemakai
tak dikenal pada jaringan, penyembunyian
data yang sensitif menjadi sulit.
2. Keterpaduan Data (Data Integrity). Karena
banyak node dan pemakai berpotensi untuk
mengakses sistem komputasi, resiko korupsi
data (data corruption) adalah lebih tinggi.
Tipe-tipe korupsi yang dilakukan adalah
pemodifikasian pesan, penyisipan pesan-
pesan yang palsu atau tidak benar,
penghapusan pesan, jawaban pesan dan
pengurutan kembali pesan. Suatu “pesan”
seperti yang digunakan di sini mungkin
merupakan komunikasi pada jaringan, seperti
file, command, dan satu blok transmisi yang
dienkripsi.
14. 3. Keaslian (Authenticity). Hal ini sulit untuk
memastikan identitas pemakai pada sistem
remote, akibatnya satu host mungkin tidak
mempercayai keaslian seorang pemakai
yang dijalankan oleh host lain. Pada
kenyataannya, jaringan tidak dapat
mempercayai keaslian host-host mereka.
4. Convert Channel. Jaringan menawarkan
banyak kemungkinan untuk konstruksi
convert channel untuk aliran data, karena
begitu banyak data yang sedang
ditransmit guna menyembunyikan pesan.
16. Proses pengenalan peralatan, sistem
operasi, kegiatan, aplikasi dan identitas
user yang terhubung dengan jaringan
komputer
Autentikasi dimulai pada saat user login
ke jaringan dengan cara memasukkan
password
17. 1. Autentikasi untuk mengetahui lokasi dari
peralatan pada suatu simpul jaringan
(data link layer dan network layer)
2. Autentikasi untuk mengenal sistem operasi
yang terhubung ke jaringan (transport
layer)
3. Autentikasi untuk mengetahui fungsi/proses
yang sedang terjadi di suatu simpul
jaringan (session dan presentation layer)
4. Autentikasi untuk mengenali user dan
aplikasi yang digunakan (application layer)
18. Teknik pengkodean data yang berguna
untuk menjaga data / file baik di dalam
komputer maupun pada jalur komunikasi
dari pemakai yang tidak dikehendaki
Enkripsi diperlukan untuk menjaga
kerahasiaan data
19. Segala bentuk ancaman baik fisik
maupun logik yang langsung atau tidak
langsung mengganggu kegiatan yang
sedang berlangsung dalam jaringan
20. Kelemahan manusia (human error)
Kelemahan perangkat keras komputer
Kelemahan sistem operasi jaringan
Kelemahan sistem jaringan komunikasi
21. • FISIK
1. Pencurian perangkat keras komputer
atau perangkat jaringan
2. Kerusakan pada komputer dan
perangkat komunikasi jaringan
3. Wiretapping
4. Bencana alam
22. • LOGIK
1. Kerusakan pada sistem operasi atau
aplikasi
2. Virus
3. Sniffing
23. 1. Sniffer
• Peralatan yang dapat memonitor proses yang sedang berlangsung
2. Spoofing
• Penggunaan komputer untuk meniru (dengan cara menimpa identitas
atau alamat IP.
3. Phreaking
• Perilaku menjadikan sistem pengamanan telepon melemah
4. Remote Attack
• Segala bentuk serangan terhadap suatu mesin dimana
• penyerangnya tidak memiliki kendali terhadap mesin tersebut karena
dilakukan dari jarak jaruh di luar sistem jaringan atau media transmisi
5. Hole
• Kondisi dari software atau hardware yang bisa diakses oleh pemakai
yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan
tanpa melalui proses autorisasi
24. 6. Hacker
• Orang yang secara diam-diam mempelajari sistem
yang biasanya sukar dimengerti untuk kemudian
mengelolanya dan men-share hasil ujicoba yang
dilakukannya.
• Hacker tidak merusak sistem
7. Craker
• Orang yang secara diam-diam mempelajari sistem
dengam maksud jahat
• Muncul karena sifat dasar manusia yang selalu ingin
membangun (salah satunya merusak)
•
25. Cracker
Ciri-ciri cracker :
• Bisa membuat program C, C++ atau pearl
• Memiliki pengetahuan TCP/IP
• Menggunakan internet lebih dari 50 jam per-bu lan
• Menguasai sistem operasi UNIX atau VMS
• Suka mengoleksi software atau hardware lama
• Terhubung ke internet untuk menjalankan aksinya
• Melakukan aksinya pada malam hari, dengan alasan waktu yang
memungkinkan, jalur komunikasi tidak padat, tidak mudah diketahui
• orang lain
• Penyebab cracker melakukan penyerangan :
• spite, kecewa, balas dendam
• sport, petualangan
• profit, mencari keuntungan dari imbalan orang lain
• stupidity, mencari perhatian
• cruriosity, mencari perhatian
• politics, alasan politis
26. • Cracker
• – Ciri-ciri target yang dibobol cracker :
• Sulit ditentukan
• Biasanya organisasi besar dan financial dengan
sistem pengamanan yang canggih
• Bila yang dibobol jaringan kecil biasanya sistem
pengamanannya lemah, dan pemiliknya baru
dalam bidang internet
• – Ciri-ciri target yang “berhasil” dibobol cracker :
• Pengguna bisa mengakses, bisa masuk ke jaringan
tanpa “nama” dan “password”
• Pengganggu bisa mengakses, merusak, mengubah
atau sejenisnya terhadap data
• Pengganggu bisa mengambil alih kendali sistem
• Sistem hang, gagal bekerja, reboot atau sistem
berada dalam kondisi tidak dapat dioperasikan
27. informasi pribadi tidak ingin disebarkan
web site yang mengumpulkan informasi
tentang pengunjung?
akibat bocornya informasi pribadi:
› junk mail, spamming
› anonymizer
privacy vs keamanan sistem
28. dalam rangka menjaga keamanan sistem,
bolehkah sysadmin melihat berkas (informasi) milik
pemakai?
hukum wiretapping?
“Communications Assistance for Law Enforcement
Act”, 1993, menyediakan fasilitas untuk
memudahkan wiretapping
melindungi diri dengan enkripsi.
bolehkah? standar clipper dengan key escrow
29. Electronic Frontier Foundation
http://www.eff.org
Electronic Privacy Information Center
http://www.epic.org
Etrust
http://www.etrust.org
30. ilegal menurut siapa / negara mana?
sulit melakukan sensor
bedakan ilegal dan imoral
31. pencurian dapat dilakukan dengan mudah
“Save As...”
tidak merusak sumber asli, dan kualitas
sama baiknya
bagaimana status dari “cache servers”?
32. <IMG SRC=“tempat.yang.dipinjam/gambarku.gif”>
Gambar / image / berkas tidak dikopi tapi
“dipinjam” melalui hyperlink
Pemilk berkas dapat dirugikan: bandwidth
terpakai
Auditing sulit dilakukan pemakai biasa,
tanpa akses ke berkas log (referer)
33. standar?
digital signature? Verisign? PGP?
Lisensi dan ketergantungan kepada paten
yang digunakan dalam digital signature
Larangan ekspor teknologi kriptografi dari
pemerintah Amerika Serikat
34. Jaringan komputer membuka akses dari
mana saja
Setan Komputer (hackers) anti pemerintah
Indonesia:
› www.urbankaos.org/haxid.html
› www.2600.com
35. level lubang keamanan: disain (konsep),
implementasi, penggunaan (konfigurasi)
contoh-contoh:
› internet worm
› denial of service, SYN flood
› IP spoofing, DNS hijacking
› WinNuke, Land, Latierra
36. WWW populer sebagai basis sistem
informasi
lubang keamanan bisa terjadi di server dan
client
contoh eksploitasi
› Active-X
› bound check di Count.cgi
› php/fi
› phf
37. Investment dan personel khusus untuk
menangani keamanan
Pasang proteksi dalam bentuk filter seperti
firewall, tcpwrapper
Secara berkala melakukan monitor
integritas sistem dengan Cops, tripwire,
SATAN, dll.
Audit: rajin baca dan proses log
Backup secara berkala
Tutup servis yang tidak digunakan