Anda di halaman 1dari 39

1

INFORMATION SYSTEM
COMPUTER SCIENCE FACULTY

4 th Meeting
Prevention, Step, Strategy, Tactics,
Password and Firewall Computer Security
UNIVERSITAS PUTRA INDONESIA
“YPTK”
PADANG, 2019
Apa itu pencegahan serangan komputer?
Pencegahan serangan komputer adalah tindakan yang
dilakukan untuk mencegah segala prilaku penyerangan yang
bertujuan untuk mencuri/memodifikasi/merusak informasi
yang tersimpan pada sebuah komputer.
Terdapat 4 faktor pencegahan serangan komputer yaitu:
1. Desain Sistem
2. Aplikasi yang Dipakai
3. Manajemen
4. Manusia (Administrator)

2
1. Desain Sistem
Desain sistem merupakan rancangan sistem yang digunakan
pada komputer / rancangan komputer tersebut.
Desain sistem yang baik tidak meninggalkan lobang-lobang
yang memungkinkan terjadinya penyusupan setelah sistem
tersebut siap dijalankan.
Contoh:
1. Algoritma enkripsi Caesar Cipher dimana karakter digeser
3 huruf atau beberapa huruf. Apabila mengetahui
algoritmanya maka penyerang dapat memecahkan
enkripsi tersebut.
2. Urutan nomor (sequence numbering) dari paket TCP/IP.
Apabila dieksploitasi oleh penyerang maka dapat
melakukan IP spoofing yaitu sebuah host seolah-olah
memalsukan diri menjadi host lain.
3
2. Aplikasi yang Dipakai
Aplikasi yang dipakai harus diperiksa dengan seksama untuk
mengetahui apakah program yang akan dipakai dalam sistem
tersebut tidak memiliki backdoor.
Contoh:
Batas (bound) dari sebuah array tidak dicek sehingga terjadi
out of bound array atau buffer overflow yang dapat
dieksploitasi (overwrite) ke variable berikutnya.
Kealpaan memfilter karakter-karakter aneh yang dimasukkan
sebagai input pada sebuah program sehingga program dapat
mengakses berkas atau informasi yang semestinya tidak
boleh diakses.

4
3. Manajemen
Suatu sistem harus dibuatkan good practice standard seperti
Standard Operating Procedure (SOP) dan Security Policy selain
teknologi sistem tersebut.
Suatu security policy harus berisi:
1. Penjelasan
2. Tanggang jawab setiap pihak yang terlibat
3. Bahasa yang biasa
4. Otoritas yang menerapkan
5. Perkecualian
6. Penilaian ulang

5
3. Manajemen
Suatu security policy tidak berisikan:
1. Detail teknis
2. Permasalahan pihak lain
3. Masalah yang bukan masalah komputer

6
4. Manusia (Administrator)
Sebagian besar celah / lobang diperoleh melalui rekayasa
sosial yang menunjukkan kelemahan pengguna. Banyak
pengguna komputer saling bertukar password, bahkan sering
menuliskan password-nya dan menempelkannya didekat
monitor komputer.
Pada dasarnya seorang pengguna memiliki tanggung jawab
atas penggunaan sumber daya komputasinya. Tanggung
jawabnya berupa:
1. Legal
2. Kontraktual
3. Sosial

7
Langkah Keamanan Komputer
Terdapat 5 langkah keamanan komputer:
1. Aset (Asset)
2. Analisis Resiko (Risk Analysis)
3. Perlindungan (Protection)
4. Alat (Tools)
5. Prioritas (Priorities)

8
Langkah Keamanan Komputer
1. Aset (Assets)
Aset merupakan hal yang penting sekali dan langkah
awal dalam pengamanan komputer.
Contoh:
Ketika mendisain website e-commerce maka konsumen
adalah aset penting. Website harus mengamankan seluruh
data dan informasi yang berkaitan dengan aset tersebut
seperti nama, alamat, nomor kartu ATM/kartu kredit dll.

9
Langkah Keamanan Komputer
2. Analisis Resiko (Risk Analysis)
Analisis resiko adalah tentang identifikasi akan resiko
yang mungkin terjadi, sebuah event yang potensial yang biasa
mengakibatkan suatu sistem dirugikan.
Analisis resiko yang perlu dilakukan yaitu:
1. Threats: Apa yang dilindungi
2. Vulnerable: Kelemahan yang mungkin dianfaatkan oleh
orang yang tidak berhak
3. Kemungkinan ancaman
4. Dampak
5. Peringatan

10
Langkah Keamanan Komputer
3. Perlindungan (Protection)
Untuk melindungi jaringan internal dapat dilakukan
dengan menggunakan internet firewall dan menempatkan
Web dan FTP server pada suatu server yang sudah dilindungi.
4. Alat (Tools)
Apabila suatu software open source yang diguna kan
memiliki (back door) yang ditanamkan oleh pembuatnya
untuk keperluan tertentu sehingga dapat merugikan
komputer itu sendiri
5. Prioritas (Priorities)
implementas keamanan perlu menerapkan suatu
prioritas dari suatu (policy) kebijakan.
11
Langkah Keamanan Komputer
Assets

Risks

Protection

Tools

Priorities 12
Strategi dan Taktik Keamanan Komputer
Strategi dari suatu keamanan komputer merupakan
komponen dari arsitektur dan policy yang direncanakan
secara lengkap untuk mempertahankan sistem, mencegah
dan mendeteksi.
Taktik mengamankan suatu sistem dengan memberikan
pelatihan-pelatihan setiap saat kepada user akan pentingnya
melindungi akses dari pihak luar.
Terdapat 6 jenis strategi dan taktik keamanan komputer
yaitu:
1. Keamanan fisik
2. Kunci komputer
3. Keamanan BIOS
4. Keamanan boot loader
5. xlock dan vlock
6. Mendeteksi gangguan 13
Strategi dan Taktik Keamanan Komputer
1. Keamanan Fisik
Keamanan fisik merupakan keamanan yang sangat mendasar
pada keamanan komputer dan jaringan.
Pada beberapa perusahaan meninggalkan console tidak aman
merupakan suatu pelanggaran. Metode-metode keamanan
fisik seperti kunci, kabel, kabinet yang terkunci dan video
pengawas harus diperhatikan.
2. Kunci Komputer
Komputer (PC) modern menyertakan atribut penguncian.
Biasanya berupa socket pada bagian depan case yang
memungkinkan anda memutar kunci yang disertakan ke
posisi terkunci atau tidak.
Kunci berguna untuk mengamankan komputer sehingga
dapat menyulitkan pencuri untuk mencuri PC tersebut.
14
Strategi dan Taktik Keamanan Komputer
3. Keamanan BIOS
BIOS adalah software tingkat rendah yang
mengkonfigurasikan atau memanipulasi hardware.
Apabila BIOS tidak diberi password maka perusak akan
mudah untuk merusak sistem komputer tersebut.
4. Keamanan Boot Loader
Boot loader adalah proses disaat komputer booting
Dengan memasang password pada saat boodloader maka
akan menyulitkan penyusup untuk mengacak-acak komputer
tersebut

15
Strategi dan Taktik Keamanan Komputer
5. xlock dan vlock
xlock adalah sebuah pengunci tampilan X suatu halaman sistem
operasi. Dibutuhkan software khusus untuk menggunakan xlock
tersebut. Apabila telah terkunci maka dibutuhkan password untuk
menggunakannya kembali.
vlock adalah software sederhana untuk mengunci program
aplikasi keseluruhan atau sebahagian yang terdapat pada
komputer tersebut.
6. Mendeteksi gangguan
Periksa tanda-tanda gangguan pada case dan daerah komputer.
Banyak penyusup membersihkan jejaknya dari log, sebaiknya
diperiksa keseluruhan dengan mencatat kejanggalan-kejanggalan
yang ada.

16
Password
Password adalah kumpulan
karakter atau string yang
digunakan oleh pengguna
jaringan atau sebuah sistem
operasi yang mendukung banyak
pengguna (multiuser) untuk
memverifikasi identitas dirinya
kepada sistem keamanan yang
dimiliki oleh jaringan atau sistem
tersebut.
Password juga dapat diartikan
sebagai kata rahasia yang
digunakan sebagai pengenal. 17
Cara Kerja Password
Sistem keamanan akan membandingkan kode-kode yang
dimasukkan oleh pengguna (user name dan password)
dengan daftar atau basis data yang disimpan oleh sistem
keamanan jaringan tersebut (dengan menggunakan metode
autentikasi tertentu, seperti halnya kriptografi, hash atau
lainnya).
Jika kode yang dibandingkan cocok, maka sistem keamanan
akan mengizinkan akses kepada pengguna tersebut terhadap
layanan dan sumber daya yang terdapat di dalam jaringan
atau sistem tersebut, sesuai dengan level keamanan yang
dimiliki oleh pengguna tersebut.
Idealnya, kata kunci merupakan gabungan dari karakter teks
alfabet (A-Z, a-z), angka (0-9), tanda baca (!?,.=-) atau
karakter lainnya yang tidak dapat (atau susah) ditebak oleh
para intruder sistem atau jaringan. 18
Password
Hal-hal yang harus diperhatikan terhadap password yaitu:
1. Jangan memberikan password kepada orang lain.
2. Jangan mengirimkan password kepada orang lain melalui
e-mail, chat room, dengan alasan apapun.
3. Buat password yang cukup panjang minmal 8 karakter
yang terdiri dari huruf besar, huruf kecil, angka dan
karakter simbol. Hindari menggunakan tanggal lahir,
nomor rumah dll yang mudah ditebak orang lain.
4. Jangan pernah menuliskan password, cukup diingat saja.
5. Hindari mendownload dari situs gratisan
6. Ubah password secara berkala.

19
Konsep Firewall

Firewall adalah sebuah sistem atau grup sistem yang


menjalankan kontrol akses keamanan diantara jaringan
internal yang aman dan jaringan yang untrusted seperti
internet.
Konsep Firewall

Firewall didesain untuk mengijinkan trusted data lewat,


menolak layanan yang mudah diserang, mencegah
jaringan internal dari serangan luar yang bisa
menembus firewall setiap waktu
Ilustrasi Firewall
Komponen Sistem Firewall
Firewall dapat berupa PC, router, midrange, mainframe, UNIX
workstation, atau gabungan dari yang tersebut diatas.

Firewall dapat terdiri dari satu atau lebih komponen fungsional


sebagai berikut :
- Packet-filtering router
- Application level gateway (proxy)
- Circuit level gateway
Packet-Filtering Router
Packet-filtering diselesaikan dengan menggunakan router
yang dapat meneruskan paket sesuai dengan filtering
rules.
Informasi yang dapat ditangkap dari packet header :
- IP address sumber dan tujuan
- Nomor port TCP/UDP sumber dan tujuan
- Tipe ICMP message
- Informasi encapsulated protocol (TCP, UDP,
ICMP atau IP tunnel)
Ilustrasi Packet-filtering Router
Contoh Rule Packet-filtering
Application Level Gateway
(Proxy)
Application level gateway bertindak sebagai “proxy”
Applicatin level gateway menyediakan kontrol tingkat tinggi pada
traffic antara dua jaringan yang isi layanan tertentu didalamnya
dapat dimonitor dan difilter sesuai dengan kebijakan keamanan
jaringan.
Ilustrasi Proxy
Circuit Level Gateway
Circuit level gateway menghandle koneksi TCP dan tidak
menyediakan paket tambahan seperti prosessing atau filtering.
Circuit level gateway dapat dikatakan sebagai tipe khusus dari proxy
karena proxy dapat dikonfigurasi untuk melewatkan semua
informasi user yang sudah diauthentifikasi sebagai circuit level
gateway.
Ilustrasi Circuit Level Gateway
Contoh Tipe Firewall
Firewall terdiri dari satu atau lebih elemen software yang berjalan
pada satu atau lebih host.
Tipe-tipe firewall adalah sebagai berikut:
- Packet-filtering Firewall
- Dual-homed Gateway Firewall
- Screened Host Firewall
- Screened Subnet Firewall
Packet-Filtering Firewall
Terdiri dari sebuah router yang diletakkan diantara jaringan
eksternal dan jaringan internal yang aman.
Rule Packet Filtering didefinisikan untuk mengijinkan atau menolak
traffic.
Ilustrasi Packet-Filtering Firewall
Dual-Homed Gateway Firewall
Dual-home host sedikitnya mempunyai dua interface jaringan dan
dua IP address.
IP forwarding dinonaktifkan pada firewall, akibatnya trafik IP pada
kedua interface tersebut kacau di firewall karena tidak ada jalan lain
bagi IP melewati firewall kecuali melalui proxy atau SOCKS.
Serangan yang datang dari layanan yang tidak dikenal akan diblok.
Ilustrasi Dual-Home Firewall
Screened Host Firewall
Terdiri dari sebuah packet-filtering router dan application level gateway
Host berupa application level gateway yang dikenal sebagai “bastion
host”
Router dikonfigurasi untuk meneruskan semua untrusted traffic ke
bastion host dan pada kasus yang sama juga ke information server.
Ilustrasi Screened Host Firewall
Screened Subnet Firewall
Terdiri dari dua router packet filtering dan sebuah bastion
host
Menyediakan tingkat keamanan yang tinggi daripada tipe
firewall yang lain
Membuat DMZ(Demilitarized Zone) diantara jaringan
internal dan eksternal,sehingga router luar hanya
mengijinkan akses dari luar bastion host ke information
server dan router dalam hanya mengijinkan akses dari
jaringan internal ke bastion host
Ilustrasi Screened Subnet
Firewall

Anda mungkin juga menyukai