Autentikasi
Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer Autentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan password
Tahapan Autentikasi
1. Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer) 2. Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer) 3. Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan (session dan presentation layer) 4. Autentikasi untuk mengenali user dan aplikasi yang digunakan (application layer)
Enkripsi
Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki Enkripsi diperlukan untuk menjaga kerahasiaan data
Teknik Enkripsi
DES (Data Encription Standard)
Manajemen Resiko
Pengumpulan Informasi Analisis Output
Pengumpulan Informasi
Identifikasi Assets Perangakat Keras Perangkat Lunak (Sistem Operasi dan Aplikasi) Perangkat Jaringan dan Komunikasi Data Pengguna Jaringan Lingkungan Sarana Pendukung lainnya
Pengumpulan Informasi
Penilaian terhadap segala bentuk Ancaman (threat)
Pengumpulan Informasi
Penilaian terhadap bagian yang berpotensi terkena gangguan (vulnerability) Penilaian terhadap perlindungan yang effektif (safeguard) keamanan fasilitas fisik jaringan keamanan perangkat lunak keamanan pengguna jaringan keamanan komunikasi data keamanan lingkungan jaringan
LU KIS ALAM
Intro
Computer Security is preventing attackers form
achieving objectives through unathorized access or unauthorized use of computers & networks. (John D. Howard,An analysis Of Security Incidents On The Internet 1989-1995) Jaringan internet bersifat publik Arus informasi bisa disadap oleh pihak lain Keamanan menjadi useful terhadap kenyamanan jaringan komputer Vulnerability suatu jaringan
1- ingin mengetahui suatu sistem & data pada sebuah jaringan, penyusup disebut the curious 2- Membuat sistem jaringan menjadi down/deface tampilan web, penyusup : the malicious 3- Berusaha untuk menggunakan sumber daya di dalam sistem jaringan komputer untuk memperoleh popularitas, penyusup :the high-profile intruder Policy Keamanan (security policy) : 1- Deskripsi secara detail tentang lingkungan teknis, otoritas dalam implementasi sebuah jaringan 2- Analisa resiko yang mengidentifikasi resource dari jaringan, ancaman yang dihadapi 3- Petunjuk bagi administrator sistem untuk mengelola sistem
Hackers Vs Crackers
Hacker.noun.1. A person who enjoys learning the details of
computer systems and know to stretch their capabilities, who prefer to learn only the minimum amount necessary.2. One who programs enthusiastically or who enjoys progamming rather than theorizing about progamming (Guy L. Steele, et al., The Hackers Dictionary) Istilah yang masih rancu, karena sebagian orang beranggapan hackers mempunyai konotasi positif & sebagian lain mempunyai konotasi negatif Batasan tersebut ditentukan etika, moral & integritas dari pelaku sendiri Paul Taylor dalam disertasi Phd, mengungkapkan ada 3 (tiga) kelompok, yaitu : Computer Underground (CU), Computer Security Industry (CSI), & kelompok akademis. Sehingga terkadang perbedaan ini menjadi tidak jelas
Example
Motif pengrusakan/penyusupan berbasis politik,
ekonomi & ketenaran Serangan hacker portugal mendeface beberapa website milik pemerintah Indonesia, karena tidak setuju dengan yang dilakukan pemerintah di timortimur Serangan hacker Cina & Taiwan terhadap beberapa website Indonesia atas kerusuhan di jakarta ( mei 1998)
1.
2. 3. 4. 5. 6.
7.
8. 9.
Probe Scan Account Compromize Root Compromize Packet Sniffer Denial Of Service (DoS) Exploitation Of Trust Malicious Code Infrastructure Attacks
In-Depth
Probe : Usaha yang tak lazim untuk memperoleh akses
ke dalam suatu sistem/ untuk menemukan informasi tentang sistem tersebut. Dapat dianalogikan sebagai usaha untuk memasuki sebuah ruangan dengan mencoba-coba apakah pintunya terkunci atau tidak Scan : kegiatan probe dalam jumlah besar dengan menggunakan tool secara otomatis. Tool tersebut secara otomatis dapat mengetahui port-port yang terbuka pada host lokal/host remote, IP address yang aktif bahkan bisa untuk mengetahui sistem operasi yang digunakan pada host yang dituju
next
Account Compromise : penggunaan account sebuah
komputer secara ilegal oleh seseorang yang bukan pemilik account tersebut. Account Compromise dapat mengakibatkan korban mengalami kehilangan atau kerusakan data. Root Compromise : mirip dengan account compromise, dengan perbedaan account yang digunakan secara ilegal adalah account yang mempunyai privelege sebagai administrator sistem. Akibat yang ditimbulkan bisa mengubah kinerja sistem, menjalankan program yang tidak sah
Next
Packet Sniffer : program yang dapat digunakan untuk
menyadap data & informasi melalui jaringan komputer. Di tangan seorang admin, program sniffer sangat bermanfaat untuk mencari (debug) kesalahan jaringan/memantau adanya serangan. Mode promiscuous mendengar semua traffic yang sedang berjalan Denial of Service (Dos) merupakan sebuah usaha (dalam bentuk serangan) untuk melumpuhkan sistem yang dijadikan target sehingga sistem tersebut tidak dapat menyediakan servis-servisnya atau tingkat servis menurun dengan drastis. Sistem yang diserang dapat menjadi bengong (hang, crash), turun kinerjanya (beban CPU tinggi)
next
Eksploitasi Terhadap kepercayaan : pemerolehan akses
komputer secara legal dengan memanfaatkan identitas yang samar Malicious Code : suatu program yang bila dieksekusi akan menyebabkan sesuatu yang tidak diinginkan di dalam user, yang termasuk malicious code : trojan horse, virus & worm. Worm : program yang dapat menduplikasi diri dan menyebar tanpa intervensi manusia setelah program tersebut dijalankan Trojan Horse : program yang disisipkn tanpa pengetahuan si pemilik komputer, dapat dikendalikan dari jarak jauh & memakai timer