INFORMATION SYSTEM
COMPUTER SCIENCE FACULTY
4 th Meeting
Prevention, Step, Strategy, Tactics,
Password and Firewall Computer Security
UNIVERSITAS PUTRA INDONESIA
“YPTK”
PADANG, 2019
Apa itu pencegahan serangan komputer?
Pencegahan serangan komputer adalah tindakan yang
dilakukan untuk mencegah segala prilaku penyerangan yang
bertujuan untuk mencuri/memodifikasi/merusak informasi
yang tersimpan pada sebuah komputer.
Terdapat 4 faktor pencegahan serangan komputer yaitu:
1. Desain Sistem
2. Aplikasi yang Dipakai
3. Manajemen
4. Manusia (Administrator)
2
1. Desain Sistem
Desain sistem merupakan rancangan sistem yang digunakan
pada komputer / rancangan komputer tersebut.
Desain sistem yang baik tidak meninggalkan lobang-lobang
yang memungkinkan terjadinya penyusupan setelah sistem
tersebut siap dijalankan.
Contoh:
1. Algoritma enkripsi Caesar Cipher dimana karakter digeser
3 huruf atau beberapa huruf. Apabila mengetahui
algoritmanya maka penyerang dapat memecahkan
enkripsi tersebut.
2. Urutan nomor (sequence numbering) dari paket TCP/IP.
Apabila dieksploitasi oleh penyerang maka dapat
melakukan IP spoofing yaitu sebuah host seolah-olah
memalsukan diri menjadi host lain.
3
2. Aplikasi yang Dipakai
Aplikasi yang dipakai harus diperiksa dengan seksama untuk
mengetahui apakah program yang akan dipakai dalam sistem
tersebut tidak memiliki backdoor.
Contoh:
Batas (bound) dari sebuah array tidak dicek sehingga terjadi
out of bound array atau buffer overflow yang dapat
dieksploitasi (overwrite) ke variable berikutnya.
Kealpaan memfilter karakter-karakter aneh yang dimasukkan
sebagai input pada sebuah program sehingga program dapat
mengakses berkas atau informasi yang semestinya tidak
boleh diakses.
4
3. Manajemen
Suatu sistem harus dibuatkan good practice standard seperti
Standard Operating Procedure (SOP) dan Security Policy selain
teknologi sistem tersebut.
Suatu security policy harus berisi:
1. Penjelasan
2. Tanggang jawab setiap pihak yang terlibat
3. Bahasa yang biasa
4. Otoritas yang menerapkan
5. Perkecualian
6. Penilaian ulang
5
3. Manajemen
Suatu security policy tidak berisikan:
1. Detail teknis
2. Permasalahan pihak lain
3. Masalah yang bukan masalah komputer
6
4. Manusia (Administrator)
Sebagian besar celah / lobang diperoleh melalui rekayasa
sosial yang menunjukkan kelemahan pengguna. Banyak
pengguna komputer saling bertukar password, bahkan sering
menuliskan password-nya dan menempelkannya didekat
monitor komputer.
Pada dasarnya seorang pengguna memiliki tanggung jawab
atas penggunaan sumber daya komputasinya. Tanggung
jawabnya berupa:
1. Legal
2. Kontraktual
3. Sosial
7
Langkah Keamanan Komputer
Terdapat 5 langkah keamanan komputer:
1. Aset (Asset)
2. Analisis Resiko (Risk Analysis)
3. Perlindungan (Protection)
4. Alat (Tools)
5. Prioritas (Priorities)
8
Langkah Keamanan Komputer
1. Aset (Assets)
Aset merupakan hal yang penting sekali dan langkah
awal dalam pengamanan komputer.
Contoh:
Ketika mendisain website e-commerce maka konsumen
adalah aset penting. Website harus mengamankan seluruh
data dan informasi yang berkaitan dengan aset tersebut
seperti nama, alamat, nomor kartu ATM/kartu kredit dll.
9
Langkah Keamanan Komputer
2. Analisis Resiko (Risk Analysis)
Analisis resiko adalah tentang identifikasi akan resiko
yang mungkin terjadi, sebuah event yang potensial yang biasa
mengakibatkan suatu sistem dirugikan.
Analisis resiko yang perlu dilakukan yaitu:
1. Threats: Apa yang dilindungi
2. Vulnerable: Kelemahan yang mungkin dianfaatkan oleh
orang yang tidak berhak
3. Kemungkinan ancaman
4. Dampak
5. Peringatan
10
Langkah Keamanan Komputer
3. Perlindungan (Protection)
Untuk melindungi jaringan internal dapat dilakukan
dengan menggunakan internet firewall dan menempatkan
Web dan FTP server pada suatu server yang sudah dilindungi.
4. Alat (Tools)
Apabila suatu software open source yang diguna kan
memiliki (back door) yang ditanamkan oleh pembuatnya
untuk keperluan tertentu sehingga dapat merugikan
komputer itu sendiri
5. Prioritas (Priorities)
implementas keamanan perlu menerapkan suatu
prioritas dari suatu (policy) kebijakan.
11
Langkah Keamanan Komputer
Assets
Risks
Protection
Tools
Priorities 12
Strategi dan Taktik Keamanan Komputer
Strategi dari suatu keamanan komputer merupakan
komponen dari arsitektur dan policy yang direncanakan
secara lengkap untuk mempertahankan sistem, mencegah
dan mendeteksi.
Taktik mengamankan suatu sistem dengan memberikan
pelatihan-pelatihan setiap saat kepada user akan pentingnya
melindungi akses dari pihak luar.
Terdapat 6 jenis strategi dan taktik keamanan komputer
yaitu:
1. Keamanan fisik
2. Kunci komputer
3. Keamanan BIOS
4. Keamanan boot loader
5. xlock dan vlock
6. Mendeteksi gangguan 13
Strategi dan Taktik Keamanan Komputer
1. Keamanan Fisik
Keamanan fisik merupakan keamanan yang sangat mendasar
pada keamanan komputer dan jaringan.
Pada beberapa perusahaan meninggalkan console tidak aman
merupakan suatu pelanggaran. Metode-metode keamanan
fisik seperti kunci, kabel, kabinet yang terkunci dan video
pengawas harus diperhatikan.
2. Kunci Komputer
Komputer (PC) modern menyertakan atribut penguncian.
Biasanya berupa socket pada bagian depan case yang
memungkinkan anda memutar kunci yang disertakan ke
posisi terkunci atau tidak.
Kunci berguna untuk mengamankan komputer sehingga
dapat menyulitkan pencuri untuk mencuri PC tersebut.
14
Strategi dan Taktik Keamanan Komputer
3. Keamanan BIOS
BIOS adalah software tingkat rendah yang
mengkonfigurasikan atau memanipulasi hardware.
Apabila BIOS tidak diberi password maka perusak akan
mudah untuk merusak sistem komputer tersebut.
4. Keamanan Boot Loader
Boot loader adalah proses disaat komputer booting
Dengan memasang password pada saat boodloader maka
akan menyulitkan penyusup untuk mengacak-acak komputer
tersebut
15
Strategi dan Taktik Keamanan Komputer
5. xlock dan vlock
xlock adalah sebuah pengunci tampilan X suatu halaman sistem
operasi. Dibutuhkan software khusus untuk menggunakan xlock
tersebut. Apabila telah terkunci maka dibutuhkan password untuk
menggunakannya kembali.
vlock adalah software sederhana untuk mengunci program
aplikasi keseluruhan atau sebahagian yang terdapat pada
komputer tersebut.
6. Mendeteksi gangguan
Periksa tanda-tanda gangguan pada case dan daerah komputer.
Banyak penyusup membersihkan jejaknya dari log, sebaiknya
diperiksa keseluruhan dengan mencatat kejanggalan-kejanggalan
yang ada.
16
Password
Password adalah kumpulan
karakter atau string yang
digunakan oleh pengguna
jaringan atau sebuah sistem
operasi yang mendukung banyak
pengguna (multiuser) untuk
memverifikasi identitas dirinya
kepada sistem keamanan yang
dimiliki oleh jaringan atau sistem
tersebut.
Password juga dapat diartikan
sebagai kata rahasia yang
digunakan sebagai pengenal. 17
Cara Kerja Password
Sistem keamanan akan membandingkan kode-kode yang
dimasukkan oleh pengguna (user name dan password)
dengan daftar atau basis data yang disimpan oleh sistem
keamanan jaringan tersebut (dengan menggunakan metode
autentikasi tertentu, seperti halnya kriptografi, hash atau
lainnya).
Jika kode yang dibandingkan cocok, maka sistem keamanan
akan mengizinkan akses kepada pengguna tersebut terhadap
layanan dan sumber daya yang terdapat di dalam jaringan
atau sistem tersebut, sesuai dengan level keamanan yang
dimiliki oleh pengguna tersebut.
Idealnya, kata kunci merupakan gabungan dari karakter teks
alfabet (A-Z, a-z), angka (0-9), tanda baca (!?,.=-) atau
karakter lainnya yang tidak dapat (atau susah) ditebak oleh
para intruder sistem atau jaringan. 18
Password
Hal-hal yang harus diperhatikan terhadap password yaitu:
1. Jangan memberikan password kepada orang lain.
2. Jangan mengirimkan password kepada orang lain melalui
e-mail, chat room, dengan alasan apapun.
3. Buat password yang cukup panjang minmal 8 karakter
yang terdiri dari huruf besar, huruf kecil, angka dan
karakter simbol. Hindari menggunakan tanggal lahir,
nomor rumah dll yang mudah ditebak orang lain.
4. Jangan pernah menuliskan password, cukup diingat saja.
5. Hindari mendownload dari situs gratisan
6. Ubah password secara berkala.
19
Konsep Firewall