keamanan komputer - informatikaunindra.orginformatikaunindra.org/file/keamanan komp/bahan...

19
KEAMANAN KOMPUTER Pertemuan 10

Upload: phamcong

Post on 16-Mar-2019

257 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: KEAMANAN KOMPUTER - informatikaunindra.orginformatikaunindra.org/file/KEAMANAN KOMP/Bahan Ajar/keamanan... · Sistem Otentikasi User •Proses penentuan identitas dari seseorang

KEAMANAN KOMPUTER

Pertemuan 10

Page 2: KEAMANAN KOMPUTER - informatikaunindra.orginformatikaunindra.org/file/KEAMANAN KOMP/Bahan Ajar/keamanan... · Sistem Otentikasi User •Proses penentuan identitas dari seseorang

Membatasi Akses ke Jaringan

• Tingkatan akses

– Pembatasan login

– Pembatasan jumlah usaha login

– Tingkatan akses yang diizinkan (read/ write/ execute)

Page 3: KEAMANAN KOMPUTER - informatikaunindra.orginformatikaunindra.org/file/KEAMANAN KOMP/Bahan Ajar/keamanan... · Sistem Otentikasi User •Proses penentuan identitas dari seseorang

Mekanisme Kendali Akses

• Metode otentifikasi didasarkan pada 3 carayaitu:

1. Sesuatu yang diketahui pemakai, misalnya:

• Password, kombinasi kunci, dsb

2. Sesuatu yang dimiliki pemakai, misalnya:

• Kartu identitas, kunci, dsb

3. Sesuatu mengenai (ciri) pemakai, misalnya:

• Sidik jari, suara, foto, tanda tangan.

Page 4: KEAMANAN KOMPUTER - informatikaunindra.orginformatikaunindra.org/file/KEAMANAN KOMP/Bahan Ajar/keamanan... · Sistem Otentikasi User •Proses penentuan identitas dari seseorang

Waspadai terhadap Rekayasa Sosial

• Mengaku sebagai eksekutif yang tidak berhasilmengakses

• Mengaku sebagai administrator yang perlumendiagnosa masalah network

• Mengaku sebagai petugas keamanan e-commerce

• Pencurian surat, password

• Penyuapan, kekerasan

Page 5: KEAMANAN KOMPUTER - informatikaunindra.orginformatikaunindra.org/file/KEAMANAN KOMP/Bahan Ajar/keamanan... · Sistem Otentikasi User •Proses penentuan identitas dari seseorang

Membedakan Sumber Daya Internal dan Eksternal

• Memanfaatkan teknologi firewall yang memisahkan network internal dan eksternaldengan rule tertentu.

Page 6: KEAMANAN KOMPUTER - informatikaunindra.orginformatikaunindra.org/file/KEAMANAN KOMP/Bahan Ajar/keamanan... · Sistem Otentikasi User •Proses penentuan identitas dari seseorang

Sistem Otentikasi User

• Proses penentuan identitas dari seseorangyang sebenarnya untuk menjaga keutuhan(integrity) dan keamanan data, dengan caramembuktikan siapa dirinya sebelummengakses.

Page 7: KEAMANAN KOMPUTER - informatikaunindra.orginformatikaunindra.org/file/KEAMANAN KOMP/Bahan Ajar/keamanan... · Sistem Otentikasi User •Proses penentuan identitas dari seseorang

Upaya untuk lebih mengamankanproteksi password

1. Salting

2. One Time Password

3. Satu daftar panjang pertanyaan dan jawaban

Page 8: KEAMANAN KOMPUTER - informatikaunindra.orginformatikaunindra.org/file/KEAMANAN KOMP/Bahan Ajar/keamanan... · Sistem Otentikasi User •Proses penentuan identitas dari seseorang

Contoh Produk Otentikasi User:

1. Secureid ACE (Access Control Encryption) System token hardware seperti kartu kreditberdisplay, pemakai akan menginput nomorpin yang diketahui bersama, lalu memasukkan pascode bahwa dia pemilik token.

2. S/Key (Bellcore) System software yang membentuk one time password (OTP) berdasarkan informasi Login terkhir dengan aturan random tertentu.

Page 9: KEAMANAN KOMPUTER - informatikaunindra.orginformatikaunindra.org/file/KEAMANAN KOMP/Bahan Ajar/keamanan... · Sistem Otentikasi User •Proses penentuan identitas dari seseorang
Page 10: KEAMANAN KOMPUTER - informatikaunindra.orginformatikaunindra.org/file/KEAMANAN KOMP/Bahan Ajar/keamanan... · Sistem Otentikasi User •Proses penentuan identitas dari seseorang

Melindungi Aset Organisasi

• Secara administratif/ fisik

– Rencana kemungkinan terhadap bencana

– Program penyaringan calon pegawai sisteminformasi

– Program pelatihan user

– Kebijakan akses network

Page 11: KEAMANAN KOMPUTER - informatikaunindra.orginformatikaunindra.org/file/KEAMANAN KOMP/Bahan Ajar/keamanan... · Sistem Otentikasi User •Proses penentuan identitas dari seseorang

• Secara Teknik

– Penerapan Firewal

– Penerapan VPN (Virtual Private Network)

Page 12: KEAMANAN KOMPUTER - informatikaunindra.orginformatikaunindra.org/file/KEAMANAN KOMP/Bahan Ajar/keamanan... · Sistem Otentikasi User •Proses penentuan identitas dari seseorang

Virtual Private Network

• Jaringan privasi milik suatu organisasi atauperusahaan

• Cara membetuk VPN

– Tunnelling

– Firewall

Page 13: KEAMANAN KOMPUTER - informatikaunindra.orginformatikaunindra.org/file/KEAMANAN KOMP/Bahan Ajar/keamanan... · Sistem Otentikasi User •Proses penentuan identitas dari seseorang

Firewall

• Keuntungan

– Fokus dari segala keputusan sekuritas

– Dapat menerapkan suatu kebijaksanaan sekuritas

– Mencatat segal aktivitas yang berkaitan denganalur data secara efisien

– Dapat membatasi penggunaan sumber dayainformasi

Page 14: KEAMANAN KOMPUTER - informatikaunindra.orginformatikaunindra.org/file/KEAMANAN KOMP/Bahan Ajar/keamanan... · Sistem Otentikasi User •Proses penentuan identitas dari seseorang

• Kelemahan

– Tidak dapat melindungi network dengan serangankoneksi yang tidak melewatinya.

– Tidak dapat melindungi dari serangan denganmetoda baru yang belum dikenal oleh firewall

– Tidak dapat melindungi dari serangan virus.

Page 15: KEAMANAN KOMPUTER - informatikaunindra.orginformatikaunindra.org/file/KEAMANAN KOMP/Bahan Ajar/keamanan... · Sistem Otentikasi User •Proses penentuan identitas dari seseorang

Firewall

External

client

External HTTP/TCP connection

Proxy

Internal HTTP/TCP connection

Local

server

Page 16: KEAMANAN KOMPUTER - informatikaunindra.orginformatikaunindra.org/file/KEAMANAN KOMP/Bahan Ajar/keamanan... · Sistem Otentikasi User •Proses penentuan identitas dari seseorang

administered

network

public

Internet

firewall

Page 17: KEAMANAN KOMPUTER - informatikaunindra.orginformatikaunindra.org/file/KEAMANAN KOMP/Bahan Ajar/keamanan... · Sistem Otentikasi User •Proses penentuan identitas dari seseorang

Tipe Firewall• Paket Filtering

• Application Level Firewalls

– Tingkat aplikasi, sering disebut sebagai proxy server

– Tidak ada hubungan langsung antara client & server

– Hanya firewall/ proxy yang ter-expose ke pihak eksternal

• Stateful Inspection Firewalls

– Melakukan trakking status dan konteks dari data paket

– Pemeriksaan paket yang diterima apakah sesuai dengan kontekskoneksi yang ada (list address valid)

• Dynamic Packet Filtering Firewalls

• Internal Network Connected to Internet via Router Firewall

• Router filters packet by packet, keputusan untuk menerima atau menolaksumber IP Address, tujuan IP address, sumber TCP/ UDP dan tujuan port numbers, dan lainnya

Page 18: KEAMANAN KOMPUTER - informatikaunindra.orginformatikaunindra.org/file/KEAMANAN KOMP/Bahan Ajar/keamanan... · Sistem Otentikasi User •Proses penentuan identitas dari seseorang

Application Gateway

• Proxy– Istilah umum pada teknik jaringan=> proses yang

berada antara client dan server proses.

– Dari sisi client=> proxy mewakili server

– Dari sisi server=> proxy mewakili client

– Umumnya proxy => terkait dengan konteksaplikasi.

– Security: Proxy dapat menerapkan (enforce) kebijakan keamanan dalam memberikan services dari suatu aplikasi

Page 19: KEAMANAN KOMPUTER - informatikaunindra.orginformatikaunindra.org/file/KEAMANAN KOMP/Bahan Ajar/keamanan... · Sistem Otentikasi User •Proses penentuan identitas dari seseorang

Cont. Proxy

• HTTP Proxy : menerima dan menolak user melalui HTTP / TCP

• Contoh kebijakan keamanan dalam proxy:

– Kebijakan membatasi akses ke direktory tertentudi web server untuk user tertentu / remote site.

– Menggunakan filter port 80, tidak efektif karenamelakukan blok pada keseluruhan akses.