Catur Iswahyudi
Tujuan Belajar
1. Mahasiswa mampu menguraikan pendekatan umum
untuk menganalisis kerawanan dan ancaman-ancaman di
dalam sistem informasi
2. Mahasiswa mampu mengidentifikasi ancaman-ancaman
pasif dan aktif sistem informasi
3. Mahasiswa mampu mengidentifikasi aspek kunci sistem
keamanan informasi
4. Mahasiswa mampu membahas kontingensi perencanaan
dan praktek pengelolaan risiko bencana lainnya.
Computer Security is preventing
attackers from achieving
objectives through unauthorized
access or unauthorized use of
computers and networks.
[John D. Howard]
Pendahuluan
Masalah keamanan merupakan salah satu aspek
penting dari sebuah sistem informasi.
Masalah keamanan ini seringkali kurang mendapat
perhatian dari para pemilik dan pengelola sistem
informasi.
Informasi saat ini sudah menjadi sebuah komoditi
yang sangat penting. Bahkan ada yang mengatakan
bahwa kita sudah berada di sebuah information-
based society.
Kemampuan untuk mengakses dan menyediakan
informasi secara cepat dan akurat menjadi sangat
esensial bagi sebuah organisasi, baik yang berupa
organisasi komersial (perusahaan), perguruan tinggi,
lembaga pemerintahan, maupun individual (pribadi).
Sangat pentingnya nilai sebuah informasi menyebabkan
seringkali informasi diinginkan hanya boleh diakses
oleh orang-orang tertentu.
Jatuhnya informasi ke tangan pihak lain (misalnya pihak
lawan bisnis) dapat menimbulkan kerugian bagi pemilik
informasi.
A computer is secure if you
can depend on it and its
software to behave as you
expect
(Garfinkel & Spafford)
Pendahuluan
Sistem Keamanan Informasi adalah sub-sistem
organisasi yang mengendalikan resiko-resiko
khusus yang berhubungan dengan sistem informasi
berbasis komputer
Sistem keamanan komputer mempunyai unsur-
unsur dasar setiap sistem informasi, seperti
perangkat keras, database, prosedur, dan laporan.
Ruang Lingkup Keamanan Komputer
Pengantar
Keamanan
Komputer
KEAMANAN
Pengamanan KOMPUTER
Jaringan Kriptografi
Komputer
Pengamanan Pengamanan
Sistem Operasi Program
Rendahnya Kesadaran Keamanan
(Lack of Security Awarenes)
Manajemen:
nyambung dulu (online dulu),
Praktisi:
Pinjam password admin, dong
Operasi, evaluasi,
dan pengendalian Perancangan Sistem
sistem
Perancangan
Operasi sistem dan pengukuran keamanan
penilaian efektifitas dan dan rencana kontigensi
efisiensi. untuk mengatasi
Perubahan sesuai kerugian
dengan kondisi yang
dibutuhkan
Implementasi
Sistem
Implementasi ukuran
keamanan seperti
rancangan
Kejahatan Dunia Maya
Industries
affected by
data
security
incidents
Attack Traffic 2011
Angka pasti, sulit
Sumber:
Surat Pembaca, Kompas, 2003
Mungkinkah aman?
Sangat sulit mencapai 100% aman
Ada timbal balik antara keamanan vs. kenyamanan
(security vs convenience)
Semakin tidak aman, semakin nyaman
Peningkatan Kejahatan Komputer
Aplikasi bisnis yang berbasis komputer / Internet
meningkat
Desentralisasi server
Transisi dari single vendor ke multi-vendor
Pemakai makin melek teknologi dan kemudahan
mendapatkan software.
Kesulitan penegak hukum untuk mengejar
kemajuan dunia telekomunikasi dan komputer.
Meningkatnya kompleksitas sistem (teknis & bisnis)
Peningkatan Kejahatan Komputer
1. System (OS)
2. Network
Internet 3. Applications (db)
Network Network
sniffed, attacked sniffed,
attacked
Users Web Site
Trojan horse - Applications
(database,
Web server)
hacked
Userid, Password, -OS hacked
PIN, credit card # www.bank.co.id
Pilar Keamanan e-Commerce
Privacy / confidentiality
Integrity
Authenticity
Availability
Non-repudiation
Access control
Privacy / confidentiality
Proteksi data [hak pribadi] yang sensitif
Nama, tempat tanggal lahir, agama, hobby, penyakit
yang pernah diderita, status perkawinan
Data pelanggan
Sangat sensitif dalam e-commerce, healthcare
Serangan: sniffer, SOP tidak jelas
Proteksi: enkripsi
Electronic Privacy Information Center http://www.epic.org
Electronic Frontier Foundation http://www.eff.org
Integrity
Informasi tidak berubah tanpa ijin (tampered,
altered, modified)
Serangan: spoof, virus, trojan horse, man in the
middle attack
Proteksi: signature, certificate, hash
Authenticity
Meyakinkan keaslian data, sumber data, orang yang
mengakses data, server yang digunakan
penggunaan digital signature, biometrics
Serangan: password palsu, terminal palsu, situs
web palsu
Proteksi: certificates
On the Internet nobody knows youre a dog
Availability
Informasi harus dapat tersedia ketika dibutuhkan
Serangan terhadap server: dibuat hang, down, crash,
lambat
Serangan: Denial of Service (DoS) attack
Proteksi: backup, IDS, filtering router, firewall
Non-repudiation
Tidak dapat menyangkal (telah melakukan
transaksi)
menggunakan digital signature / certificates
perlu pengaturan masalah hukum (bahwa digital
signature sama seperti tanda tangan konvensional)
Access Control
Mekanisme untuk mengatur siapa boleh melakukan
apa
biasanya menggunakan password, token
adanya kelas / klasifikasi pengguna dan data
Security Attack Model
Interruption: Interupsi Layanan. Perangkat sistem menjadi rusak
atau tidak tersedia. Serangan ditujukan kepada ketersediaan
(availability) dari sistem. Contoh serangan adalah denial of
service attack.
Interception: Pengalihan Layanan. Pihak yang tidak berwenang
berhasil mengakses asset atau informasi. Contoh dari serangan ini
adalah penyadapan (wiretapping).
Modification: Pengubahan. Pihak yang tidak berwenang tidak
saja berhasil mengakses, akan tetapi dapat juga mengubah
(tamper) aset. Contoh dari serangan ini antara lain adalah
mengubah isi dari web site dengan pesan-pesan yang merugikan
pemilik web site.
Fabrication: Produksi pemalsuan. Pihak yang tidak berwenang
menyisipkan objek palsu ke dalam sistem. Contoh dari serangan
jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail
palsu ke dalam jaringan komputer.
Normal Communication
Interruption
Suatu aset sistem dihancurkan, sehingga tidak lagi tersedia
atau tidak dapat digunakan
Misalnya : perusakan terhadap suatu item hardware,
pemutusan jalur komunikasi, disable sistem manajemen file.
Serangan terhadap layanan availability sistem.
Interruption Attack
Denial of Service (DoS) attack
Menghabiskan bandwidth, network flooding
Memungkinkan untuk spoofed originating address
Tools: ping broadcast, smurf, synk4, macof, various flood
utilities
Proteksi:
Sukar jika kita sudah diserang
Filter at router for outgoing packet, filter attack
orginiating from our site
Interception
Pengaksesan asset informasi oleh orang yang tidak berhak.
Misalnya oleh seseorang, program, atau komputer.
Contoh serangan ini pencurian data pengguna kartu kredit.
Penyerangan terhadap layanan confidentiality.
Interception Attack
Sniffer to capture password and other sensitive
information
Tools: tcpdump, ngrep, linux sniffer, dsniff, trojan
(BO, Netbus, Subseven)
Protection: segmentation, switched hub,
promiscuous detection (anti sniff)
Modification
Pengaksesan data oleh orang yang tidak berhak, kemudian
ditambah, dikurangi, atau diubah setelah itu baru dikirimkan
pada jalur komunikasi.
Contoh pengubahan suatu nilai file data. Merupakan jenis
serangan terhadap layanan integrity.
Modification Attack
Modify, change information/programs
Examples: Virus, Trojan, attached with email or web
sites
Protection: anti virus, filter at mail server, integrity
checker (eg. tripwire)
Fabrication
Seorang user yang tidak berhak mengambil data, kemudian
menambahkannya dengan tujuan untuk dipalsukan.
Merupakan serangan terhadap layanan authentication.
Fabrication Attack
Spoofing address is easy
Examples:
Fake mails: virus sends emails from fake users (often
combined with DoS attack)
spoofed packets
Tools: various packet construction kit
Protection: filter outgoing packets at router
Pengamanan Menyeluruh
holistic approach
implementation
TECHNOLOGY ...
Pengamanan Berlapis
IDS
detect
Customer intrusions
(with authentication device)
core
banking
Internet applications
Internet
Firewal Web server(s) Firewall banking
gateway
protect access protect access
to web server to SQL
Analisa Kerentanan dan Ancaman
Dua pendekatan dasar yang dipakai untuk meneliti
kerentanan dan ancaman sistem informasi:
1. Pendekatan kuantitatif untuk penaksiran risiko
2. Pendekatan kualitatif
Siapakah hacker?
Hacker adalah seorang pengganggu yang
menyerang suatu sistem untuk iseng dan
tantangan.
Ancaman Aktif Sistim Informasi
Metoda-metoda yang biasa dipakai untuk melakukan
penipuan sistim informasi :
manipulasi masukan
gangguan program
gangguan file secara langsung
pencurian data
sabotase
penggelapan atau pencurian sumber daya informasi
Dalam banyak kasus penipuan komputer, manipulasi
masukan adalah metoda yang paling banyak digunakan.
Metoda ini memerlukan paling sedikit kecakapan teknis
Ancaman-ancaman Aktif
Sistim Informasi
Gangguan program barangkali metoda yang paling
sedikit digunakan untuk melakukan penipuan
komputer.
Metoda ini memerlukan ketrampilan-ketrampilan
programming yang hanya dikuasai hanya oleh
beberapa orang.
Apa yang dimaksud trapdoor?
Ancaman-ancaman Aktif
Sistim Informasi
Trapdoor adalah suatu bagian program komputer
yang mengizinkan (membiarkan) seseorang untuk
mengakses program dengan melewati pengamanan
normal program tersebut.
Gangguan file secara langsung terjadi ketika
seseorang menemukan jalan untuk membypass
proses normal untuk pemasukan data ke program
komputer.
Ancaman-ancaman Aktif
Sistim Informasi
Pencurian data adalah masalah yang serius di
dalam bisnis sekarang ini.
Di dalam industri yang sangat kompetitif, informasi
kwalitatif dan kwantitatif tentang pesaing nya terus
menerus dicari.
Sabotase komputer adalah suatu bahaya yang
sangat serius bagi semua sistem informasi.
Ancaman-ancaman Aktif
Sistim Informasi
Karyawan yang tidak puas, bisa menjadi para
pelaku sabotase sistem komputer.
Beberapa metoda dari sabotase:
Logic bomb
Trojan horse
virus program virus
Ancaman-ancaman Aktif
Sistim Informasi
Apa yang dimaksud Worm?
Worm adalah suatu jenis dari virus komputer yang
menyebar dengan sendirinya di atas suatu jaringan
komputer.