pertemuan 4 4

33
Keamanan Komputer & Jaringan (Computer Security & Network) 1 Halifia Hendri, S.Pd., M.Kom. / Keamanan Komputer dan Jaringan Oleh; HALIFIA HENDRI, S.Pd., M.Kom. NIDN: 1010058703

Upload: independent

Post on 14-Nov-2023

2 views

Category:

Documents


0 download

TRANSCRIPT

Keamanan Komputer & Jaringan(Computer Security & Network)

1

Halifia Hendri, S.Pd., M.Kom. / Keamanan Komputer dan Jaringan

Oleh;

HALIFIA HENDRI, S.Pd., M.Kom.

NIDN: 1010058703

2

3

4

1. Menyayangi sesama2. Berlaku jujur3. Bertanggung jawab4. Menegakkan disiplin5. Berlaku adil6. Berkolaborasi dan bersatu7. Meningkatkan kreatifitas8. Belajar dan berilmu9. Mencegah kemungkaran 10. Menjaga kedamaian11. Mensyukuri nikmat12. Berlaku sabar

Ar RohmaanAl Mu'minAl WakiilAl MatiinAl 'AdlAl Jaami'Al KhooliqAl 'AliimAl Maani'As SalamAsy SyakuurAsh Shobuur

Halifia Hendri, S.Pd., M.Kom. / Rangkaian Listrik

The Syllabus:

• 1 st : Introducing, What is Computer Security & Network?

• 2 nd : Aspect and Security Methods

• 3 rd : Detection and Prevention of Attact

• 4 th : Steps, Strategy and Tactics Computer Security

• 5 th : Computer Crime Vorius

• 6 th : Criptography Techniques Part 1

• 7 th : Criptography Techniques Part 2

• 8 th : Review & Quiz 1

• 9 th : Mid Semester Test (UTS) 5

Halifia Hendri, S.Pd., M.Kom. / Keamanan Komputer dan Jaringan

The Syllabus:

• 10 st : Remedial UTS

• 11 nd : Teknik Transposisi (Columnar & Permutasi)

• 12 rd : One Time Pad (OTP)

• 13 th : Data Encrytion System (DES)

• 14 th : Advance Encrytion Standar (AES)

• 15 th : Hash Function

• 16 th : Review & Quiz 2

• 17 th : Final Semester Test (UAS)

6

Halifia Hendri, S.Pd., M.Kom. / Keamanan Komputer dan Jaringan

UNIVERSITAS PUTRA INDONESIA “YPTK”PADANG, 2014

7

Sistem Informasi (SI)Fakultas Ilmu Komputer (FILKOM)

4 nd MeetingSteps, Strategy and Tactics Computer Security

Halifia Hendri, S.Pd., M.Kom. / Keamanan Komputer dan Jaringan

Apa itu pencegahan serangan komputer?• Pencegahan serangan komputer adalah tindakan yang

dilakukan untuk mencegah segala prilaku penyeranganyang bertujuan untuk mencuri/memodifikasi/merusakinformasi yang tersimpan pada sebuah komputer.

• Terdapat 4 faktor pencegahan serangan komputer yaitu:

1. System Design

2. System Aplication

3. Management

4. People (Administrator)

8

Halifia Hendri, S.Pd., M.Kom. / Keamanan Komputer dan Jaringan

1. System Design• Systems design is the process of defining the architecture,

components, modules, interfaces, and data for a system tosatisfy specified requirements.

• Systems design could be seen as the application of systemstheory to product development. There is some overlap with thedisciplines of systems analysis, systems architecture and systemsengineering.

• Desain sistem yang baik tidak meninggalkan lobang-lobang yangmemungkinkan terjadinya penyusupan setelah sistem tersebutsiap dijalankan.

• Contoh: Algoritma enkripsi Caesar Cipher dimana karakterdigeser 3 huruf atau beberapa huruf. Apabila mengetahuialgoritmanya maka penyerang dapat memecahkan enkripsitersebut. 9

Halifia Hendri, S.Pd., M.Kom. / Keamanan Komputer dan Jaringan

2. Aplication Software• Application software (an application) is a set of computer

programs designed to permit the user to perform a group ofcoordinated functions, tasks, or activities. Application softwarecannot run on it self but is dependent on system software toexecute. Examples of an application include a word processor, aspreadsheet design and management system, an aeronauticalflight simulator, a console game, a drawing, painting, andillustrating system, or a library management system

• Aplikasi yang dipakai harus diperiksa dengan seksama untukmengetahui apakah program yang akan dipakai dalam sistemtersebut tidak memiliki backdoor.

• Contoh: Batas (bound) dari sebuah array tidak dicek sehinggaterjadi out of bound array atau buffer overflow yang dapatdieksploitasi (overwrite) ke variable berikutnya.

10

Halifia Hendri, S.Pd., M.Kom. / Keamanan Komputer dan Jaringan

3. Management• Suatu sistem harus dibuatkan good practice standard

seperti Standard Operating Procedure (SOP) dan SecurityPolicy selain teknologi sistem tersebut.

• Suatu security policy harus berisi:

1. Penjelasan

2. Tanggang jawab setiap pihak yang terlibat

3. Bahasa yang biasa

4. Otoritas yang menerapkan

5. Perkecualian

6. Penilaian ulang 11

Halifia Hendri, S.Pd., M.Kom. / Keamanan Komputer dan Jaringan

3. Manajemen• Suatu security policy tidak berisikan:

1. Detail teknis

2. Permasalahan pihak lain

3. Masalah yang bukan masalah komputer

12

Halifia Hendri, S.Pd., M.Kom. / Keamanan Komputer dan Jaringan

4. People (Administrator)

• Sebagian besar celah / lobang diperoleh melalui rekayasasosial yang menunjukkan kelemahan pengguna. Banyakpengguna komputer saling bertukar password, bahkansering menuliskan password-nya dan menempelkannyadidekat monitor komputer.

• Pada dasarnya seorang pengguna memiliki tanggungjawab atas penggunaan sumber daya komputasinya.Tanggung jawabnya berupa:

1. Legal

2. Kontraktual

3. Sosial13

Halifia Hendri, S.Pd., M.Kom. / Keamanan Komputer dan Jaringan

Steps of Computer Security• There are 5 steps of computer security:

1.Asset

2.Risk Analysis

3.Protection

4.Tools

5.Priorities

14

Steps of Computer Security1. Assets

• In information security, computer security and networksecurity an Asset is any data, device, or other componentof the environment that supports information-relatedactivities. Assets generally include hardware (e.g. serversand switches), software (e.g. mission critical applicationsand support systems) and confidential information.Assets should be protected from illicit access, use,disclosure, alteration, destruction, and/or theft, resultingin loss to the organization.

15

Halifia Hendri, S.Pd., M.Kom. / Keamanan Komputer dan Jaringan

Steps of Computer Security1. Aset (Assets)

Aset merupakan hal yang penting sekali dan langkahawal dalam pengamanan komputer.

• Contoh:

• Ketika mendisain website e-commerce maka konsumenadalah aset penting. Website harus mengamankanseluruh data dan informasi yang berkaitan dengan asettersebut seperti nama, alamat, nomor kartu ATM/kartukredit dll.

16

Halifia Hendri, S.Pd., M.Kom. / Keamanan Komputer dan Jaringan

Steps of Computer Security2. Risk Analysis

• Risk analysis is the process of defining and analyzing thedangers to individuals, businesses and governmentagencies posed by potential natural and human-causedadverse events. In IT, a risk analysis report can be used toalign technology-related objectives with a company'sbusiness objectives. A risk analysis report can be eitherquantitative or qualitative.

17

Halifia Hendri, S.Pd., M.Kom. / Keamanan Komputer dan Jaringan

Steps of Computer Security

2. Risk Analysis

Analisis resiko adalah tentang identifikasi akan resikoyang mungkin terjadi, sebuah event yang potensial yangbiasa mengakibatkan suatu sistem dirugikan.

• Analisis resiko yang perlu dilakukan yaitu:

1. Threats: Apa yang dilindungi

2. Vulnerable: Kelemahan yang mungkin dianfaatkan olehorang yang tidak berhak

3. Kemungkinan ancaman

4. Dampak

5. Peringatan18

Halifia Hendri, S.Pd., M.Kom. / Keamanan Komputer dan Jaringan

Steps of Computer Security

3. Perlindungan (Protection)

Untuk melindungi jaringan internal dapat dilakukan denganmenggunakan internet firewall dan menempatkan Web dan FTPserver pada suatu server yang sudah dilindungi.

4. Alat (Tools)

Apabila suatu software open source yang diguna kanmemiliki (back door) yang ditanamkan oleh pembuatnya untukkeperluan tertentu sehingga dapat merugikan komputer itusendiri

5. Prioritas (Priorities)

implementas keamanan perlu menerapkan suatu prioritasdari suatu (policy) kebijakan.

19

Halifia Hendri, S.Pd., M.Kom. / Keamanan Komputer dan Jaringan

Langkah Keamanan Komputer

20

Assets

Risks

Protection

Tools

PrioritiesHalifia Hendri, S.Pd., M.Kom. / Keamanan Komputer dan Jaringan

Strategi dan Taktik Keamanan Komputer• Strategi dari suatu keamanan komputer merupakan

komponen dari arsitektur dan policy yang direncanakan secaralengkap untuk mempertahankan sistem, mencegah danmendeteksi.

• Taktik mengamankan suatu sistem dengan memberikanpelatihan-pelatihan setiap saat kepada user akan pentingnyamelindungi akses dari pihak luar.

• Terdapat 6 jenis strategi dan taktik keamanan komputer yaitu:

1. Keamanan fisik

2. Kunci komputer

3. Keamanan BIOS

4. Keamanan boot loader

5. xlock dan vlock

6. Mendeteksi gangguan21

Halifia Hendri, S.Pd., M.Kom. / Keamanan Komputer dan Jaringan

Strategi dan Taktik Keamanan Komputer

1. Keamanan Fisik

• Keamanan fisik merupakan keamanan yang sangat mendasarpada keamanan komputer dan jaringan.

• Pada beberapa perusahaan meninggalkan console tidak amanmerupakan suatu pelanggaran. Metode-metode keamananfisik seperti kunci, kabel, kabinet yang terkunci dan videopengawas harus diperhatikan.

2. Kunci Komputer

• Komputer (PC) modern menyertakan atribut penguncian.Biasanya berupa socket pada bagian depan case yangmemungkinkan anda memutar kunci yang disertakan ke posisiterkunci atau tidak.

• Kunci berguna untuk mengamankan komputer sehinggadapat menyulitkan pencuri untuk mencuri PC tersebut. 22

Halifia Hendri, S.Pd., M.Kom. / Keamanan Komputer dan Jaringan

Strategi dan Taktik Keamanan Komputer

3. Keamanan BIOS

• BIOS adalah software tingkat rendah yangmengkonfigurasikan atau memanipulasi hardware.

• Apabila BIOS tidak diberi password maka perusak akanmudah untuk merusak sistem komputer tersebut.

4. Keamanan Boot Loader

• Boot loader adalah proses disaat komputer booting

• Dengan memasang password pada saat boodloader makaakan menyulitkan penyusup untuk mengacak-acakkomputer tersebut 23

Halifia Hendri, S.Pd., M.Kom. / Keamanan Komputer dan Jaringan

Strategi dan Taktik Keamanan Komputer

5. xlock dan vlock

• xlock adalah sebuah pengunci tampilan X suatu halamansistem operasi. Dibutuhkan software khusus untukmenggunakan xlock tersebut. Apabila telah terkunci makadibutuhkan password untuk menggunakannya kembali.

• vlock adalah software sederhana untuk mengunci programaplikasi keseluruhan atau sebahagian yang terdapat padakomputer tersebut.

6. Mendeteksi gangguan

• Periksa tanda-tanda gangguan pada case dan daerahkomputer. Banyak penyusup membersihkan jejaknya dari log,sebaiknya diperiksa keseluruhan dengan mencatatkejanggalan-kejanggalan yang ada. 24

Halifia Hendri, S.Pd., M.Kom. / Keamanan Komputer dan Jaringan

Password• Password adalah kumpulan

karakter atau string yangdigunakan oleh penggunajaringan atau sebuah sistemoperasi yang mendukungbanyak pengguna (multiuser)untuk memverifikasi identitasdirinya kepada sistemkeamanan yang dimiliki olehjaringan atau sistem tersebut.

• Password juga dapat diartikansebagai kata rahasia yangdigunakan sebagai pengenal.

25

Halifia Hendri, S.Pd., M.Kom. / Keamanan Komputer dan Jaringan

Cara Kerja Password

• Sistem keamanan akan membandingkan kode-kode yangdimasukkan oleh pengguna (user name dan password) dengandaftar atau basis data yang disimpan oleh sistem keamananjaringan tersebut (dengan menggunakan metode autentikasitertentu, seperti halnya kriptografi, hash atau lainnya).

• Jika kode yang dibandingkan cocok, maka sistem keamananakan mengizinkan akses kepada pengguna tersebut terhadaplayanan dan sumber daya yang terdapat di dalam jaringanatau sistem tersebut, sesuai dengan level keamanan yangdimiliki oleh pengguna tersebut.

• Idealnya, kata kunci merupakan gabungan dari karakter teksalfabet (A-Z, a-z), angka (0-9), tanda baca (!?,.=-) ataukarakter lainnya yang tidak dapat (atau susah) ditebak olehpara intruder sistem atau jaringan.

26

Halifia Hendri, S.Pd., M.Kom. / Keamanan Komputer dan Jaringan

Password• Hal-hal yang harus diperhatikan terhadap password yaitu:

1. Jangan memberikan password kepada orang lain.

2. Jangan mengirimkan password kepada orang lain melalui e-mail, chat room, dengan alasan apapun.

3. Buat password yang cukup panjang minmal 8 karakter yangterdiri dari huruf besar, huruf kecil, angka dan karaktersimbol. Hindari menggunakan tanggal lahir, nomor rumahdll yang mudah ditebak orang lain.

4. Jangan pernah menuliskan password, cukup diingat saja.

5. Hindari mendownload dari situs gratisan

6. Ubah password secara berkala.27

Halifia Hendri, S.Pd., M.Kom. / Keamanan Komputer dan Jaringan

Firewall• Firewall adalah alat yang digunakan untuk mencegah orang

luar memperoleh akses kesuatu jaringan.

• Firewall dapat merupakan kombinasi software dan hardware.

• Firewall merupakan pengeluaran rencana atau perintah untukmenyortir alamat yang tak dikehendaki.

• Konfigurasi firewall tergantung pada kebijakan (poloicy) dariorganisasi yang bersangkutan yang terbagi dua jenis yaitu:

1. Prohibitted: apa saja yang tidak diperbolehkan

2. Permitted: apa saja yang dibolehkan

• Firewall bekerja dengan mengamati paket IP yangmelewatinya berdasarkan konfigurasi tersebut diatas.

28

Halifia Hendri, S.Pd., M.Kom. / Keamanan Komputer dan Jaringan

29

Fungsi Firewall• Fungsi-fungsi firewall diantaranya yaitu:

1. Mengatur dan mengontrol lalu lintas jaringan

2. Melakukan autentikasi terhadap akses

3. Melindungi sumber daya dalam jaringan privat

4. Mencatat semua kejadian, dan melaporkan kepadaadministrator

30

Halifia Hendri, S.Pd., M.Kom. / Keamanan Komputer dan Jaringan

Jenis-jenis Firewall• Terdapat 2 jenis firewall yaitu:

1. Personal Firewall

Personal Firewall didesain untuk melindungi sebuah komputeryang terhubung ke jaringan dari akses yang tidak dikehendaki.Firewall jenis ini akhir-akhir ini berevolusi menjadi sebuahkumpulan program yang bertujuan untuk mengamankan komputersecara total, dengan ditambahkannya beberapa fitur pengamantambahan semacam perangkat proteksi terhadap virus, anti-spyware,anti-spam, dan lainnya. Firewall juga dilengkapi denganfungsi IDS. Contoh dari firewall jenis ini adalah Microsoft WindowsFirewall, Symantec Norton Personal Firewall, Kerio PersonalFirewall, dll. Personal Firewall secara umum hanya memiliki duafitur utama, yakni Packet Filter Firewall dan Stateful Firewall.

31

Halifia Hendri, S.Pd., M.Kom. / Keamanan Komputer dan Jaringan

Jenis-jenis Firewall• Terdapat 2 jenis firewall yaitu:

2. Network Firewall

Network Firewall didesain untuk melindungi jaringan secarakeseluruhan dari berbagai serangan. Umumnya dijumpai dalam duabentuk, yakni sebuah perangkat terdedikasi atau sebagaisebuah perangkat lunak yang diinstalasikan dalam sebuah server.Contoh dari firewall ini adalah Microsoft Internet Security andAcceleration Server (ISA Server), Cisco PIX dll. Network Firewallsecara umum memiliki beberapa fitur utama, yakni apa yang dimilikioleh personal firewall (packet filter firewall dan statefulfirewall), Circuit Level Gateway, Application Level Gateway, danjuga NAT Firewall. Network Firewall umumnya bersifat transparan(tidak terlihat) dari pengguna dan menggunakanteknologi routing untuk menentukan paket mana yang diizinkan, danmana paket yang akan ditolak.

32

Halifia Hendri, S.Pd., M.Kom. / Keamanan Komputer dan Jaringan

Homework / Exercise 21. Explain about 4 factors computer security prevention?

2. Explain about 5 steps of computer security?

3. Explain about 6 strategies of computer security?

4. Explain what is password and firewall?

33

Halifia Hendri, S.Pd., M.Kom. / Keamanan Komputer dan Jaringan