istilah dalam keamanan komputer

of 59/59
Istilah dalam Keamanan Komputer

Post on 23-Feb-2016

143 views

Category:

Documents

2 download

Embed Size (px)

DESCRIPTION

Istilah dalam Keamanan Komputer. Pendahuluan (6). Beberapa istilah-istilah keamanan komputer Hacker Cracker White hat Black hat Script kiddies Elite Vulnerable Security hole Bug Exploit (local, remote) Logical Bomb Penetration testing Dan lain-lain. - PowerPoint PPT Presentation

TRANSCRIPT

PowerPoint Presentation

Istilah dalam Keamanan KomputerPendahuluan (6)Beberapa istilah-istilah keamanan komputerHackerCrackerWhite hatBlack hatScript kiddiesEliteVulnerableSecurity holeBugExploit (local, remote)Logical BombPenetration testingDan lain-lain

Ancaman keamanan pada sistem komputerAncaman keamanan pada sistem Komputer antara lain:Social engineeringKeamanan fisikSecurity hole pada sistem operasi dan servisSerangan pada jaringanDOS attackSerangan via aplikasi berbasis webTrojan, backdoor, rootkit, keyloggerVirus, worm

Anatomy of a hackLangkah-langkah yang umum digunakan oleh hacker

Social engineeringAncamanMengaku sebagai penanggung jawab sistem untuk mendapatkan account user Mengaku sebagai user yang sah kepada pengelola sistem untuk mendapatkan accountMengamati user yang sedang memasukkan passwordMenggunakan password yang mudah ditebakDan lain-lain

SolusiMendidik seluruh pengguna sistem dari level manajer sampai operator akan pentingnya keamanan

Keamanan fisikAncamanPembobolan ruangan sistem komputerPenyalahgunaan account yang sedang aktif yang ditinggal pergi oleh userSabotase infrastruktur sistem komputer (kabel, router, hub dan lain-lain)Dan lain-lain

SolusiKonstruksi bangunan yang kokoh dengan pintu-pintu yang terkunciPemasangan screen saverPengamanan secara fisik infrastruktur sistem komputerCPU ditempatkan di tempat yang amanKabel direlRouter, hub ditempatkan yang aman dari jangkauanDan lain-lainSecurity hole pada OS dan servisAncamanBuffer over flow yang menyebabkan local/remote exploitSalah konfigurasiInstallasi default yang mudah diexploitDan lain-lain

Buffer overflow (1)Mengapa bisa terjadi buffer over flow?

Buffer overflow (2)

Buffer overflow (3)PencegahanSisi Programmer: Coding dengan teliti dan sabar sehingga kemungkinan kekeliruan coding yang menyebabkan buffer over flow dapat dihindari

Sisi UserSelalu mengikuti informasi bug-bug melalui milis dan situs-situs keamanan (Securityfocus.com dan lain-lain)Update..updatedan update!

Kesalahan konfigurasi AncamanSistem dapat diakses dari host yang tidak berhakPrivilege yang dapat diexploitasiDan lain-lain

PencegahanPengaturan hak akses host yang ketatPengaturan privilege yang ketatDan lain-lainInstallasi defaultAncamanServis yang tidak diperlukan memakan resource Semakin banyak servis semakin banyak ancaman karena bug-bug yang ditemukanServis-servis jaringan membuka port komunikasiPassword default diketahui oleh khalayakSample program dapat diexploitasiDan lain-lain

PencegahanNyalakan servis yang diperlukan sajaKonfigurasikan seaman mungkinBuang semua yang tidak diperlukan setelah installasiDan lain-lain

Ancaman serangan melalui jaringanAncamanSniffing (penyadapan)Spoofing (pemalsuan)Session hijacking (pembajakan)DOS attackDan lain-lain

SniffingBagaimana Sniffing terjadi?

PencegahanEnkripsi (SSL, SSH, PGP, dan lain-lain)Penggunaan switch sebagai pengganti hub

Sniffer mengubah mode ethernet untuk mendengarkan seluruh paket data pada jaringan yang menggunakan hub sebagai konsentratorSpoofing (Pemalsuan) Jenis-jenis spoofingIPMAC addressDNSRouting

PencegahanImplementasi firewall dengan benarPatch yang mencegah prediksi sequence numberMengeset router agar tidak bisa dilewatkan kecuali melalui rute yang telah ditentukanDan lain-lain

Session Hijacking (Pembajakan)Bagaimana Session Hijacking terjadi?SniffPrediksi sequence numberSpoof IP/MAC address

PencegahanCegah sniffingCegah spoofing

DOS attack(1)DOS (Denial of Service)Servis tidak mampu melayani sebagaimana mestinya

Jenis-jenis DOS AtackMematikan servis secara local/remoteMenguras resource: hardisk, memory, prosessor, bandwidth

DOS attack (2)Ancaman mematikan servis secara localMembunuh proses pada servisMengubah konfigurasi servisMengcrashkan servisDan lain-lain

PencegahanPatch terbaruPengaturan privilege user dengan tepatDeteksi perubahan dengan program integrity-checkingDOS attack (3)Ancaman mematikan servis secara remoteMengirimkan malformed packet TCP/IP ke korbanSpoofingDan lain-lain

PencegahanImplementasi patch terbaruCegah spoofingDan lain-lain

DOS attack (4)Ancaman menguras resource secara localMenciptakan proses secara paralelMenulis file ke sistemMengirimkan paket ke host lainDan lain-lain

PencegahanPengaturan privilege dengan tepatPenggunaan resurce yang cukup untuk sistem yang sensitifPenggunaan bandwidth yang cukupDan lain-lain

DOS attack (5)Ancaman menguras resource secara remoteTeknik Syn floodTeknik Smurf attackTeknik DDOS (Distributed DOS)Dan lain-lain

DOS attack (6)Ancaman SYN FloodKorban mengalokasikan memori untuk mengingat sequence number tiap paket data yang datang sampai expired time nya terlampauiJaringan dipadati paket sampah

DOS attack (7)Pencegahan SYN FloodPengalokasian bandwidth yang cukupGateway/ISP cadanganMeningkatkan kemampuan jumlah antrian koneksiPerkecil timeout paket dataMengaktifkan SYN Cookies (Linux)

DOS attack (8)Ancaman Smurf attackPengiriman paket spoof ke alamat broadcastFlooding paket ICMPFlooding paket UDPDan lain-lain

PencegahanBandwidth yang cukupPemasangan firewall dengan benarDan lain-lain

DOS attack (9)Ancaman DDOS (Distributed DOS)Serangan DOS secara simultan dari banyak host

PencegahanImplementasikan patch terbaruDeteksi DDOS tools pada sistemPemasangan firewall dengan benarGateway/ISP cadanganPemasangan IDS untuk deteksi DDOSDan lain-lain

Ancaman via aplikasi berbasis web (1)AncamanSerangan untuk mendapatkan accountSQL injectionSession hijackingDan lain-lain

Ancaman via aplikasi berbasis web (2)Ancaman serangan accountAnalisa manajemen account untuk mendapatkan accountBrute force attackDan lain-lain

PencegahanDesain dan coding yang amanMendisable pesan error sistem dan aplikasi yang tidak perluSanitasi nilai input dengan baik di sisi serverDan lain-lain

Ancaman via aplikasi berbasis web (3)Ancaman serangan SQL injectionContoh:Query pada aplikasi databaseselect * from user where id=$id;

Penyerang memasukan nilai variabel iddengan query yang diinginkan"$id=212; select * from admin

Query akhir menghasilkan 2 buah queryselect * from users where id=212;select * from admin;

PencegahanSanitasi nilai input dengan baik di sisi serverAncaman via aplikasi berbasis web (4)Ancaman session hijackingHTTP adalah statelessEkploitasi session

PencegahanMenggunakan session yang sulit ditebak, misalnya menyertakan id dan passwordEnkripsi nilai session

Backdoor, trojan, rootkit, keyloggerAncamanPenanaman trojan pada software-software gratisan dari internet dan CD bajakanSistem dapat dikendalikan secara remote

PencegahanGunakan scanner dengan database terbaruJangan menginstall program yang belum dikenal betulMendidik user tentang keamanan komputer

Virus, wormAncamanKerusakan, kehilangan dataMenguras resource sistem (memory, prosessor, hardisk, bandwidth)Mengganggu/merusak sistemDan lain-lain

PencegahanGunakan scan virus dengan database terbaruJangan menginstall program yang belum dikenal betulMendidik user tentang keamanan komputerDan lain-lainAnatomy of a Hack

The only way to stop a hacker is to think like one(Taken from Network Hack Proofing Your Internet Tradecraft)Sistem HardeningHardening System: Security PolicyHardening System: KriptografiHardening System: FirewallHardening System: IDS (Intrusion Detection System)Hardening System: BackupHardening System: Auditing SystemHardening System: Digital Forensik dan Penanganan Pasca Insiden

Security PolicyPolicy penggunaan komputerTidak boleh meminjamkan account kepada orang lainTidak boleh mengambil/menaruh file dari komputer kantor, dll

Policy penggunaan Installasi programTidak boleh menginsall program tanpa seijin staff ITTidak boleh menginsall program ilegal, dll

Policy penggunaan InternetTidak boleh menggunakan internet untuk kegiatan carding, hacking dkkTidak boleh menggunakan internet untuk mengakses situs-situs yang berpotensi menyebarkan virus, dll

Policy penggunaan EmailTidak boleh menggunakan email kantor untuk kegiatan milis, dll

Cryptografi (1)Kriptografi (cryptography) adalah ilmu dan seni menyimpan suatu pesan secara aman

Enkripsi dan Dekripsi

Cryptografi (2)Cryptografi Symetric

Cryptografi Asymetric

Cryptografi (3)Pembagian sistem kriptografi berdasarkan kunci

Cryptografi (4)Implementasi Cryptografi pada HTTP SSL(Secure Socket Layer)Implementasi Cryptografi pada Remote Login SSH (Secure Shell)Implementasi Cryptografi pada File Transfer File transfer via SSHImplementasi Cryptografi pada Email PGP (Pretty Good Privacy)

Cryptografi (5)Contoh penyadapan karena transmisi data dalam bentuk clear text

Cryptografi (6)Implementasi kriptografi pada protokol HTTP berupa SSL

Cryptografi (7)Implementasi kriptografi pada remote login dengan SSH

Firewall (1)Jenis-jenisPacket filteringProxy basedStatefull

Dimana?Host (Personal firewall)Router

Efektifitas= 20% tools + 80% konfigurasi

Firewall (2) Packet Filtering FirewallParameter:Protokol, contoh TCP, UDP, ICMPPort Asal, contoh 25, 1024:65536Port Tujuan, contoh 25IP Asal/Network tujuan, contoh 81.52.22.1, 81.52.22.0/29IP Tujuan /Network tujuan , contoh 81.52.22.1, 81.52.22.0/29Code bit, contoh ACKJudge, contoh DROP, ACCEPTProses filtering cepatFirewall (3)Aliran paket data (chain)Input = rule untuk paket yang masukOutput = rule untuk paket yang keluarForward = rule untuk paket yang diteruskan (khusus router)

Firewall (4) Statefull Packet FilterPacket filtering yang dikembangkan sehingga mampu mengingat paket yang diimplementasikan dalam state tabelProses filtering sedang dibanding packet filtering dan proxy based

Proxy BasedFiltering di level aplikasiProses filtering lebih lambat

Firewall (5) Posisi firewall yang optimalFirewall diletakkan di Router/Gateway untuk mengantisipasi serangan dari INTERNETFirewall diletakkan di Router,NAT untuk mengantisipasi serangan dari INTRANET

Firewall (6)Contoh Firewall dengan IPTables202.62.9.219 server yang didedikasikan khusus HANYA untuk Web Server, maka seluruh paket dari internet ditolak kecuali protokol TCP dengan destination port 80 dengan cara filtering paket di Router/Gateway (202.62.9.217)

#iptables A FORWARD p tcp s 0.0.0.0/0 d 202.62.9.219 dport 80 j ACCEPT#iptables A FORWARD p tcp s 0.0.0.0/0 d 202.62.9.219 j DROP#iptables A FORWARD p udp s 0.0.0.0/0 d 202.62.9.219 j DROP

Jaringan Intranet terkena virus brontok yang salah satu efeknya adalah client-client yang terkena virus ini melakukan flooding ICMP ke situs 71tahun.com (70.84.171.179)

#iptables A FORWARD p icmp s 0.0.0.0/0 d 70.84.171.179 j DROPIDS (Intrusion Detection System) (1) Cara deteksiDeteksi anomaly (prosessor, bandwidth, memory dan lain-lain)Signature yang disimpan dalam database

Serangan terdeteksi, lalu apa?Alert via SMS, email dan lain-lainKonfigurasi ulang firewallMenjalankan program respon terhadap seranganLogging serangan dan event

Jenis-JenisNetwork IDSHost IDSIDS (Intrusion Detection System) (2) Networdk IDS vs Host IDS

NIDSHIDSIDS (Intrusion Detection System) (3)Contoh-contoh produk IDS-Snort

IDS (Intrusion Detection System) (4)Contoh-contoh produk IDS-BlackICE

BackupBackuplah sebelum menyesal !Sistem Operasi dan ServiceDatabaseAplikasiData-data penting lainnya

Backup ke ..CD/DVDROMHardisk yang diperuntukan khusus backup

Auditing SystemAuditlah system Anda sebelum orang lain melakukannya Hak aksesSistemAudit dengan Penetration testing

Contoh audit system dengan NessusDigital Forensik (1)Digital forensik pasca insidenPengecekan koneksi aktifPengecekan listening port pasca insidenPengecekan proses yang aktif pasca insidenPengecekan log user yang loginPengecekan log systemPengecekan log pengakses serviceDan lain-lain

Penanganan/pemulihan pasca insidenPengecekan apakah ada backdoor yang ditanamInstallasi ulang sistemTutup security hole yang adaPerbaiki konfigurasi firewallDan lain-lain

Digital Forensik (2)Pengecekan koneksi aktif

Digital Forensik (3)Koneksi listening port pasca insiden

Digital Forensik (4)Pengecekan proses yang aktif pasca insiden

Digital Forensik (5)Pengecekan log user yang login

Digital Forensik (6)Pengecekan log pengakses service

ReferensiSlide Keamanan Komputer, Puji Hartono, ST, http://puji.files.wordpress.com/2008/03/keamanan_slide.ppt