Anda di halaman 1dari 40

The.

Net Attack

With
Harry Chan Putra. SP

harrychanputra.sp@gmail.com
http://harrychanputra.wordpress.com
INTERNET.
kumpulan atau jaringan dari jaringan komputer yang ada
diseluruh dunia. Sehingga sebuah komputer yang dulunya
bersifat stand alone dapat terhubung dengan komputer –
komputer yang lain.
Internet, Akses Dunia Global

 Email
 Browsing
 Chatting
 P2p ( file sharing)
 Ftp
 Video confrence dan voip
Perkembangan Civilization …
Hot Topic Kemanan Komputer

 • Definisi Internet Worm


 • Beda Worm dengan Virus
 • Metode Aktivasi Worms
 • Mekanisme Penyebaran
 • Motivasi Serangan Worms
 • Muatan (Payload)
 • Mendeteksi Internet Worms
 • Respon Terhadap Serangan
 • Recovery
Statistic Malaysia CERT
Permasalahan keamanan (cont)
 Sebagian besar masalah yang menyangkut sekuriti informasi terjadi dari
“dalam” atau pengguna komputer / internet di jaringan, Lebih dari 80%,
menurut hasil survey FBI pada Computer Security Institute (CSI):
http://www.computerworld.com/securitytopics/security/story/0,10801,6477
4,00.html
 Serangan yang terjadi akibat “computer hackers” dan
“viruses/worms” telah menjadi sesuatu yang kerap terjadi
 Mudahnya seorang “newbie” mendapatkan hacking tools, virus generator,
tutorial and soon.
http://www.google.com/search?q=hacking+tools
 “Cyberganks” yang bermunculan dan tumbuh subur
k-elektronik, hackerlink, indohack, antihackerlink, medanhacking,
indosniffing, hiddenline, etc.
Permasalahan keamanan
 Keterlambatan update dari “software vendors” menanggapi
“bugs” dan “vulnerabilities” dan pengembangan worm atau virus baru di
internet

 Makin banyaknya di termukan teknik atau konsep menjegal keamanan


komputer.

 Kurangnya pemahaman soal sekuriti bagi pengguna dan pengguna tidak mau
tau dengan keamanan.
Contoh Stand Alone Komputer terinfeksi Virus/
Worm/ Spyware
Contoh Network terinfeksi Virus/ Worm/
Spyware
Kenapa harus peduli?

 Masalah yang terjadi seputar sekuriti informasi akan menggangu kelangsungan


pekerjaan Anda, karena data penting bermasalah.

 Akurasi pekerjaan akan ikut terganggu

 Waktu pekerjaan menjadi “ngaret”

 Prospek bisnis menjadi terganggu?


Kapan kita peduli?

 Setiap kali Anda menghidupkan komputer

 Setiap kali Anda menghubungkan komputer tersebut ke jaringan Internet

 Setiap kali Anda menyimpan data ke dalam komputer dengan media transfer
apa pun.

 Setiap kali Anda merasa memiliki “pesaing”

BE PARANOID?
Selalu waspada, gak perlu parno’, err,
paranoid 8-)
Bagaimana Caranya ?? (cont)
 Lakukan “Risk Assessment”
Kumpulkan semua informasi mengenai aset dan tentukan mana yang berharga,
bermasalah, dan berisiko memiliki masalah

 Tentukan metode antisipasi dan penanganan masalah


Penggunaan password yang baik. Training sekuriti. Penggunaan “firewall” dan
“intrusion detection system”

 Implementasi metode antisipasi dan penanganan masalah


Menyediakan training sekuriti secara berkala. Audit sekuriti.

 “The plan for a failure”


Mengembangkan sebuah “Operational Recovery Plan”
Bagaimana Caranya ??
 Administrasi secara terpusat (”network-based” via NOC) ( Dengan
menggunakan akses Logon, Password management, Working
schedule,System transaction,logging,Network monitoring )
 Administrasi secara lokal (”host-based”) ( Dengan menggunakan akses
Logon,Password management,Physical controls,Virus, scanning,System
update,Host monitoring)
 Activity logging
Menjadi BOFH (Bastard Operator From Hell) itu perlu 8-)
 Network & System Monitoring ( Availability monitoring, Performance
monitoring, Security monitoring)
 Reporting Security Incidents
 Compliance Reviews
Selalu menyiapkan “checklist”. Jangan terlalu sering ber-”improvisasi”.
Source Bad Information for the geeks
Fire In The Hole
Pengamanan Berlapis

IDS
detect
Customer intrusions
(with authentication device)

core
banking
Internet applications

Internet
Firewal Web server(s) Firewall banking
protect access protect access gateway
to web server to SQL
Bagaimana membuat pengamanan berlapis

 Network Segmentation ( pembedaan segementasi IP)


 Firewall ( Perlindungan Akses Jaringan )
 Classification ( Pengelompokan User)
 Authentication ( Level Akses user)
 Encryption ( Pengacakan Data )
 Intrusion Detection System ( Logging dan Monitoring )
 Host-based Security ( Pengamanan Stand Alone PC )
Network Segmentation ( pembedaan segementasi IP)
 minimal 1 DMZ (De-Militarized Zone) pada sebuah jaringan menengah ke atas

 DMZ diantara “hostile outside network” dan “internal network”

 DMZ, terdapat hosts yang dapat diakses oleh publik Webserver, mailserver, etc.

 DMZ dilindungi Firewall, dimonitor oleh Intrusion Detection System, dan dibatasi
akses usernya oleh Authentication process

IDS
Customer detect
intrusions
(with authentication device)

core
Internet banking
applications
Internet
Firewal Web server(s) Firewall banking
protect access protect access gateway
to web server to SQL
Firewall ( Perlindungan Akses Jaringan )

 Packet Filtering
Membatasi “source” dan “destination” dari setiap paket data
Contoh: iptables, ipfw, ipf, pf, Cisco PIX, etc.
 Proxy/Circuit Level Gateway
Konsep: Sebelum request dari user diteruskan ke tujuan harus terkoneksi
terlebih dahulu ke firewall. Firewall yang akan meneruskan request ke
tujuan dan kemudian meneruskan reply dari request tersebut ke user.
Contoh: OpenBSD’s authpf
 Application Proxy
Pengembangan konsep Proxy/Circuit Level Gateway pada level aplikasi
Contoh: Squid, IRC bouncer/proxy, ftp-proxy
Kegunaan firewall
 Permitted services
User dan publik hanya boleh mengkases services yang diijinkan saja

 Restricted communication flow


Komunikasi langsung dibatasi oleh firewall

 Access Control
akses user dibatasi: “dari mana” dan “mau kemana”

 Network Address Translation (NAT)


NAT memungkinkan internal network address tersembunyi dari publik

 Control Messages
Firewall dapat tidak memberikan reply terhadap request atau mengirimkan pesan
seperti: “host unreachable”, “port unavailable”, atau “time exceed”
Contoh Packet filter menggunakan
IPTABLES linux di jaringan
Contoh Packet filter menggunakan
firewall filter mikrotik di jaringan Lan
Monitoring packet di iptables linux
Melakukan content filter dengan proxy
Traffik Monitoring di linux
Trafik monitoring di mikrotik
Classification ( Pengelompokan User)
 Data, sistim, dan jaringan harus ter-klasifikasi dalam terminologi:
 Confidentiality
 Intergrity
 Availability
 Critical to organization

 Sebagai tindak-lanjut, organisasi harus membuat dokumentasi “policies” dan SOP


indentifikasi setiap klasifikasi data
AUTHENTICATION

 Mengidentifikasi obyek seperti user, aplikasi, sistim

 Jika berjalan lancar, obyek tersebut akan diijinkan melintasi jaringan dan kemudian
di monitor

 Metode authentication beragam, contoh sederhana adalah basis password atau


biometric
ENCRYPTION

 Merupakan bagian terpenting jika


“confidentiality” menjadi prioritas
 Umumnya “Encryption” hanya melindungi proses
transit
Penggunaan SSL, TLS

 Pada implementasi tingkat-lanjut, data juga di-


enkrip
PGP, GnuPG, OpenPGP
INTRUSION DETECTION SYSTEM

 IDS mencari informasi penggunaan dan


akses ilegal pada sistim dan jaringan
 Konsep global IDS adalah “mendeteksi”
 NIDS: Network-based IDS, memeriksa tipe dan konten setiap paket-data
 HIDS: Host-based IDS, memeriksa log dan aktifitas sistim

 Metode Deteksi
 Misuse detection: mencari “signatures” pada packet atau log yang sudah
teridentifikasi dengan baik
 Anomali detection: mengamati perilaku tidak wajar oleh user atau aktifitas
sistim
HOST-BASED SECURITY

 Sebagai perlindungan terakhir pada jaringan


 Melibatkan sistim operasi dan aplikasi
 Selalu “up-to-date”
 Sinkronisasi waktu antar host untuk memudahkan
auditing
 Lakukan “activity logging” dan “full auditing”
VIRUSES & WORMS

 Computer viruses, Internet worms. Bagaimana


mereka mempengaruhi kita?
 Tips mengantisipasi masalah viruses & worms:
 Tidak membuka attachment e-mail yang diragukan isinya, dikirimkan oleh pihak
yang tidak dikenal, atau tidak mengharapkan mendapatkan e-mail tersebut
 Menghapus “junk mails” (SPAM), kecuali Anda memang mengharapkannya
 Tidak mendownload file dari orang yang tidak Anda kenal
 Selalu meng-update anti-virus
 Melakukan backup & restore secara berkala terhadap data penting yang Anda miliki
The End
 Bye-Bye

Anda mungkin juga menyukai