Anda di halaman 1dari 40

Om Swastiastu

Data Security , Network Security,


Host Security dan Compromised Response
Kelompok 4

I Wayan Alit Rangkan NuajaViona Dewi Ayunitami


1404505057 1404505063

I Wayan Agus Kerta Nugraha


I Wayan Andika Danajaya
1404505073 1404505067
Data Security
Pengertian Keamanan
01
Data

Data Keamanan database adalah suatu


Security cara untuk melindungi database dari
ancaman baik dalam bentuk
Network kesengajaan atau pun tidak. Keamanan
Security
data tidak hanya berkenan dengan
Host data. Agar memiliki suatu keamanan
Security yang efektif dibutuhkan kontrol yang
tepat. Keamanan merupakan suatu
Compromise
d Response proteksi terhadap pengrusakan data
dan pemakaian data oleh pemakai yang
Pertanyaan tidak punya kewenangan.
02 Metode Keamanan Data

Ada 2 metode keamanan data yang


digunakan yaitu :
Data
Security

Network Kriptograf Steganograf


Security
menggunakan
menggunakan
Host algoritma Advanced
Command/DOS.
Security Encryption Standard
(AES)
Compromise
d Response

Pertanyaan
03 Kriptograf
Kriptograf adalah ilmu dan seni
untuk menjaga kerahasiaan pesan
Data dengan cara menyandikannya ke
Security
dalam bentuk yang tidak dapat
Network
dimengerti lagi maknanya. Dalam ilmu
Security kriptograf, terdapat dua buah proses
yaitu melakukan enkripsi dan dekripsi.
Host Pesan yang akan dienkripsi disebut
Security
sebagai plaintext (teks biasa). Disebut
Compromise demikian karena informasi ini dengan
d Response mudah dapat dibaca dan dipahami oleh
siapa saja. Algoritma yang dipakai
Pertanyaan untuk mengenkripsi dan mendekripsi
sebuah plaintext melibatkan
penggunaan suatu bentuk kunci.
04 Istilah dalam Kriftograf

Pesan, Plainteks, dan


Data Cipherteks
Security Pesan (message) adalah data atau
informasi yang dapat dibaca dan
Network dimengerti maknanya. Nama lain untuk
Security pesan adalah (plaintext) atau teks jelas
(cleartext)
Host
Security Pengirim dan Penerima
Komunikasi data melibatkan pertukaran
Compromise pesan antara dua entitas. Pengirim
d Response (sender) adalah entitas yang mengirim
pesan kepada entitas lainnya. Penerima
Pertanyaan (receiver) adalah entitas yang menerima
pesan.
05 Istilah dalam Kriftograf

Data Enkripsi dan dekripsi


Security Proses menyandikan plainteks menjadi
cipherteks disebut enkripsi (encryption).
Network Sedangkan proses mengembalikan
Security cipherteks menjadi plainteks semula
disebut dekripsi (decryption)
Host
Security Cipher dan kunci
Algoritma kriptogarf disebut juga cipher,
Compromise yaitu aturan untuk enkripsi dan dekripsi,
d Response atau fungsi matematika yang digunakan
untuk enkripsi dan dekripsi. Beberapa
Pertanyaan cipher memerlukan algoritma yang
berbeda untuk enkripsi dan dekripsi.
06 Tujuan kriptograf
Kerahasiaan (confdentiality)
Adalah layanan yang ditujukan untuk menjaga
agar pesan tidak dapat dibaca oleh pihak-pihak
Data yang tidak berhak.
Security
Integritas data (data integrity)
Network Adalah layanan yang menjamin bahwa pesan
Security masih asli atau belum pernah dimanipulasi
selama pengiriman.
Host
Security Otentikasi (authentication)
Compromise
Adalah layanan yang berhubungan dengan
d Response identifkasi, baik mengidentifkasi kebenaran
pihakpihak yang berkomunikasi (user
autehentication).
Pertanyaan
Non-repudiation
Adalah layanan untuk menjaga entitas yang
07 Steganografi

Steganografi adalah suatu teknik untuk


Data
Security menyembunyikan informasi yang bersifat pribadi
dengan sesuatu yang hasilnya akan tampak
Network
Security
seperti informasi normal lainnya. Media yang
digunakan umumnya merupakan suatu media
Host yang berbeda dengan media pembawa informasi
Security
rahasia, dimana disinilah fungsi dari teknik
Compromise steganografi yaitu sebagai teknik penyamaran
d Response
menggunakan media lain yang berbeda sehingga
Pertanyaan informasi rahasia dalam media awal tidak terlihat
secara jelas.
08 Tujuan Steganograf

Pengamanan seperti citra dengan


Data watermarking dengan alasan untuk
Security
perlindungan copyright.
Network
Security
Steganograf juga dapat digunakan sebagai
Host tag-notes untuk citra online.
Security

Compromise
d Response Melakukan penyimpanan atas kerahasiaan
informasi yang berharga, untuk menjaga data
tersebut dari kemungkinan sabotasi, pencuri,
Pertanyaan atau dari pihak yang tidak berwenang.
Network Security
Pengertian dan Tujuan
01 Keamanan Jaringan

Pengertian

Data Keamanan Jaringan adalah proses untuk


Security mencegah dan mengidentifkasi
penggunaan yang tidak sah dari jaringan
Network komputer. Maksudnya penggunaan yang
Security tidak sah yaitu penyusup yang bermaksud
untuk mengakses setiap bagian dari sistem
Host jaringan komputer tersebut.
Security

Compromise Tujuan
d Response
Tujuan dari Keamanan Jaringan ialah
Pertanyaan untuk mengantisipasi resiko jaringan
komputer berupa bentuk ancaman fsik
maupun logik.
Klasifkasi Keamanan
02 Jaringan
Menurut David Icove atau hal-
Wiretapping
hal yang berhubungan
dengan akses ke kabel
atau komputer yang
Data digunakan juga dapat
Security dimasukkan ke dalam
kelas ini.
Network 1. Denial of service,
Security Keamanan dilakukan misalnya
yang dengan mematikan
Host bersifat peralatan/membanjiri
Security fsik saluran komunikasi
(physical dengan pesan-pesan
Compromise security) yang sangat banyak.
d Response Syn Flood Attack,
dimana sistem (host)
Pertanyaan yang dituju dibanjiri oleh
permintaan sehingga dia
menjadi terlalu sibuk
bahkan hang
Klasifkasi Keamanan
03 Jaringan
Menurut David Icove

Data
Security
Identifkasi user
Network 2. (username dan
Security Keamanan password)
yang
Host berhubunga
Security n dengan Profl resiko dari
orang orang yang
Compromise (personel) mempunyai akses
d Response (pemakai dan
pengelola).
Pertanyaan
Klasifkasi Keamanan
04 Jaringan
Menurut David Icove

Data 3.
Security Keamanan
dari 4.
Network data dan Keamanan
Security media serta dalam
teknik operasi
Host komunikasi
Security

Compromise
d Response yaitu adanya prosedur
yang digunakan untuk
mengatur dan mengelola
Pertanyaan sistem keamanan, dan
juga termasuk prosedur
setelah serangan (post
attack recovery).
05 Security Attack Model

Menurut W. Stallings serangan (attack) terdiri


beberapa jenis serangan yang akan dijelaskan
Data
sebagai berikut.
Security
Interruption
Perangkat sistem menjadi rusak atau
Network
tidak tersedia. Serangan ditujukan kepada
Security
ketersediaan (availability) dari sistem.
Contoh serangan adalah denial of
Host
service attack.
Security

Compromise Interception
d Response Pihak yang tidak berwenang berhasil
mengakses asset atau informasi. Contoh
dari serangan ini adalah penyadapan
Pertanyaan (wiretapping).
06 Security Attack Model

Menurut W. Stallings serangan (attack) terdiri


beberapa jenis serangan yang akan dijelaskan
Data
sebagai berikut.
Security
Modification
Pihak yang tidak berwenang tidak saja
Network
berhasil mengakses, akan tetapi dapat
Security
juga mengubah (tamper) aset. Contoh:
mengubah isi dari web site dengan
Host
pesan-pesan yang merugikan pemilik web
Security
site.
Compromise Fabrication
d Response Pihak yang tidak berwenang menyisipkan
objek palsu ke dalam sistem. Contoh dari
serangan jenis ini adalah memasukkan
Pertanyaan pesan-pesan palsu seperti e-mail palsu ke
dalam jaringan komputer.
Jenis Gangguan Keamanan
07 Jaringan

Data
Hacking, berupa pengrusakan pada
Security infrastruktur jaringan yang sudah ada,
misalnya pengrusakan pada sistem dari
Network
suatu server.
Security

Host Deface, perubahan terhadap tampilan


Security suatu website secara illegal.Carding,
pencurian data terhadap identitas
Compromise
perbankan seseorang, misalnya
d Response
pencurian nomor kartu kredit, digunakan
untuk memanfaatkan saldo yang
Pertanyaan terdapat pada rekening tersebut untuk
keperluan belanja online.
Jenis Gangguan Keamanan
08 Jaringan

Data Physing, berupa pemalsuan terhadap


Security data resmi dilakukan untuk hal yang
berkaitan dengan pemanfaataanya.
Network
Security

Host
Security Carding, pencurian data terhadap
identitas perbankan seseorang, misalnya
Compromise
pencurian nomor kartu kredit, digunakan
d Response
untuk memanfaatkan saldo yang
terdapat pada rekening tersebut untuk
Pertanyaan keperluan belanja online.
09 Tahapan Hacker bekerja

Data Secara umum hacker bekerja


Security
melalui tahapan-tahapan yang akan
Network dijelaskan sebagai berikut.
Security Tahap mencari tahu system
komputer sasaran.
Host Tahap penyusupan
Security
Tahap penjelajahan
Compromise Tahap keluar dan menghilangkan
d Response jejak.

Pertanyaan
Prinsip Dasar Perancangan Sistem
10 Yang Aman

Prinsip dasar perancangan sistem yang


aman terdapat dua hal yaitu sebagai berikut.
Data
Security

Network
Security

Host Mencegah Mencegah


Security hilangnya masuknya
data penyusup
Compromise
d Response

Pertanyaan
Tips Keamanan
11
Jaringan
Gunakan AntiVirus
Antivirus yang akan mencegah berbagai macam
virus komputer. Gunakan antivirus yang sesuai
dengan spesifkasi pada jaringan komputer. Dan
Data
update antivirus, agar antivirus dapat mendeteksi
Security
virus virus baru.

Network
Security Hati-hati saat browsing
Kebanyakan pathogen internet menyebar dari
situs porno maupun mp3 ilegal, program bajakan
Host
dsb. Jika tidak mau terkena pathogen, jangan
Security
mengunjungi situs tsb. Ini cara terbaik dalam
mencegah pathogen komputer.
Compromise
d Response
Update Komputer.
Jangan lupa untuk selalu mengupdate apapun
Pertanyaan demi keamanan komputer. Bukan hanya antivirus
saja yang diupdate. Semuanya saja, baik itu
Operating Systemnya, software yang terinstall
maupun driver.
Host Security
Pengertian Host
01
Security
Host Security merupakan salah satu
mekanisme keamanan Resource level yang
Data fokus pada keamanan node (hosts) yang
Security berada pada jaringan grid computing serta
jaringan komunikasinya. Host yang terlibat
Network dalam grid computing harus memiliki model
Security manajeman keamanan yang baik untuk
memastikan keamanan proses komputasinya.
Host
Juga untuk menjamin keamanan host itu sendiri
Security sebagai sebuah personal desktop yang juga
dimanfaatkan untuk hal lain oleh pemiliknya.
Compromise Pada resource level ini juga dibahas solusi
d Response kemanan untuk jaringan komunikasi yang
digunakan serta metode yang dapat digunakan
untuk mendeteksi adanya sebuah serangan
Pertanyaan
baik itu kepada host maupun kepada
infrastruktur jaringan komunikasinya.
Solusi Keamanan Host Security Pada
02 Grid Computing

Pada grid computing solusi keamanan yang digunakan


pada host security terdapat 2 solusi yang diberikan, yaitu:
Data
Security 1. Sandboxing
Sandboxing dapat digunakan untuk
Network mengisolasi host pada grid computing untuk
Security menjamin penggunaan resource didalam
grid. Dengan sandboxing ini dapat dilakukan
Host
pemisahan yang jelas untuk resource dari
Security host yang digunakan untuk grid dan resource
yang akan digunakan secara privat oleh
Compromise pemilik desktop tersebut
d Response

Pertanyaan User space Application


sandboxing sandboxing
03 Sandboxing
User space sandboxing

Virtual machine adalah salah satu


Data dapat dibangun untuk proses
Security sandboxing. Salah satu yang saat ini
digunakan adalah entropia virtual
Network machine (EVM)[4]. pada sistem ini, ada
Security dua komponen tambahan penting dari
desktop yang terlibat sebagai host pada
Host grid, yaitu desktop controler dan
Security sandbox execution layer. Desktop
controller bertugas untuk mengeksekusi
Compromise proses yang harus dijalankan pada
d Response desktop tersebut sebagai bagian dari
grid sekaligus melakukan monitoring
Pertanyaan terhadap proses tersebut. Sementara
sandbox execution layer melakukan
semacam isolasi untuk menjamin
keamanan dan mengatur mekanisme
04 Sandboxing
Application sandboxing

Data
Pada sandboxing ini juga
Security
dikenal dengan proof carrying
Network code (PCC) yang bekerja pada
Security aplication layer. Dimana PCC ini
digunakan untuk memastikan
Host proses running dari code yang
Security
belum dipercaya. PCC ini
Compromise memastikan bahwa code yang
d Response akan dieksekusi oleh pengguna
berasal dari sumber yang tepat,
Pertanyaan sehingga tidak adanya eksekusi
kode yang tidak sesuai.
Solusi Keamanan Host Security Pada
05 Grid Computing

Pada grid computing solusi keamanan yang digunakan


pada host security terdapat 2 solusi yang diberikan, yaitu:
Data 2. Virtualisasi
Security
Virtualisasi juga dapat dijadikan solusi
Network keamanan pada sebuah host dengan
Security
membangun sebuah virtual machines walau
nantinya seolah-olah host tersebut
Host merupakan sebuah host tunggal. Ada tiga
Security
model dalam pembangunan virtual machines
Compromise
ini, yaitu:
d Response

Host Shared
Pertanyaan virtualization Kernel
Para-
Virtualization
06 Virtualisasi
Host virtualization

Pada model ini, digunakan banyak


Data
Security sistem operasi yang berjalan pada sistem
operasi utama. Tidak ada perubahan
pada sistem operasi pertama, tetapi
Network
Security karena sistem operasi yang diinstal
banyak memakan resource sistem
operasi pertama, maka performa host
Host
Security
pada model ini akan berkurang secara
signifkan. Salah satu contoh model
Compromise penggunaan host virtualization ini adalah
d Response Vmware GsX server. Host virtualization ini
banyak digunakan karena mudah dalam
pengoperasiannya dan memberikan
Pertanyaan
solusi keamanan yang handal walau
mengakibatkan pengurangan performa.
07 Virtualisasi
Para-Virtualization

Data Pada model ini dilakukan modifkasi


Security pada sistem operasi utama dan dilakukan
kompilasi ulang. Proses ini
Network mengakibatkan berkurangnya overhead
Security yang ditimbulkan dan lebih baik jika
dibandingkan dengan model hosted
Host virtualization. Contoh dari penggunaan
Security para virtualization ini adalah Xen yang
Dikembangkan di Universitas Cambridge.
Compromise Saat ini, karena sifatnya yang open
d Response
source dan memiliki performa yang baik,
xen sudah diimplementasikan secara
Pertanyaan komersil.
08 Virtualisasi
Shared Kernel
Contoh dari model shared kernel ini
adalah virtual server linux. Dimana
Data sistem menggunakan kernel bersama
Security untuk aplikasi yang berbeda. Solusi
virtualisasi pada host ini menjadi pilihan
Network yang cukup memberikan keamanan
Security terhadap host pada grid computing.
Tetapi harus diperhatikan akibat yang
Host ditimbulkan dari penggunaan solusi ini,
Security karena seperti pada hosted virtualization
menyebabkan overhead yang tinggi dan
Compromise
menjadikan performa menjadi berkurang.
d Response
Virtualisasi ini sangat cocok
dikembangkan pada sistem yang
Pertanyaan opensource dan masih perlu sepakati
kebijakan yang dapat diberlakukan secara
umum tanpa terpengaruh sistem operasi
apa yang akan digunakan.
Compromised Response
01 Compromised Response

Compromise adalah istilah ketika sistem
Data
kita telah bisa dikendalikan oleh
Security penyerang. Sedangkan response adalah
proses memvalidasi hasil dari deteksi dan
Network mengambil tindakan tertentu untuk
Security menanggulangi apabila benar ada
intrusion. Kegiatan dalam respon yaitu
Host "patch and proceed". Fungsionalitas dari
Security Patch and proceed adalah fokus pada
Compromis memperbaiki dan mengembalikan sistem
ed yang rusak agar kembali bekerja. Jadi
Response
dapat disimpulkan Compromised Response
Pertanyaan
merupakan tindakan tertentu untuk
menanggulangi apabila sistem kita telah
bisa dikendalikan oleh penyerang.
02 Compromised Response
Ketika terdeteksi Compromise pada server
fsik, prosedur
1. Menghapus
operasi standar yang dilakukan adalah, proses
Data manual:
2. Identifkasi
akses
Security vektor serangan.
penyusup ke
kita tidak bisa hanya
sistem,
Network menutup dan mulai
biasanya dengan
Security dari awal, karena
memotong
kerentanan dapat
server of dari
Host berada di sejumlah
sisa jaringan.
Security server.
4. Meluncurkan
Compromis 3. Wipe (hapus
server kembali ke
ed data) server
layanan dan
Response hingga bersih dan
ulangi proses
mulai dari awal.
Pertanyaan
untuk setiap server
yang memiliki
vektor serangan
yang sama.
03 Compromised Response

Proses sebelumnya sangat padat karya dan


Data dapat memakan waktu yang lama. Di cloud,
Security respon jauh lebih sederhana. :

Network
Security

Host Pertama-tama, cukup salin flesystem root ke


Security salah satu volume blok yang dimiliki ,
Compromis snapshot volume blok tersebut, matikan
ed server, dan bawa pengganti.
Response

Pertanyaan
04 Compromised Response

Proses sebelumnya sangat padat karya dan


Data dapat memakan waktu yang lama. Di cloud,
Security respon penggantian
Setelah jauh lebih sederhana. : masih menderita
dilakukan (tentu
kerentanan yang mendasar, tapi setidaknya saat ini
tanpa compromise), buka server dalam kelompok
Network keamanan khusus yang melakukan mount (mount adalah
Security sebuah proses software yang mengaktifkan disk sehingga
folder dan fle di dalam disk dapat dibaca oleh sistem)
pada compromised volumes. Karena server memiliki
Host flesystem root yang berbeda dan tidak ada layanan yang
Security berjalan di atasnya, sistem memiliki akses penuh ke data
yang dikompromikan, sehingga dapat mengidentifkasi
Compromis vektor serangan.
ed
Response Dengan vektor serangan teridentifkasi, lakukan patch
pada mesin. Setelah mesin dipatch, cukup meluncurkan
Pertanyaan semua instances (Instance adalah struktur proses dan
memory yang menjalankan sistem database). Hasil
akhirnya adalah respon cepat untuk kerentanan dengan
sedikit downtime (jika ada).
SESI
TANYA JAWAB
Om Shanti Shanti Shanti Om