Anda di halaman 1dari 39

Keamanan Teknologi Informasi

Latar Belakang
Sistem informasi: berbasis Internet
Perlu ditinjau keamanan sistem Internet
Perlu dimengerti hubungan komputer di
Internet
? ?
?
? HOST-X HOST-Y
?

? ?
HOST-1 HOST-2

Hubungan komputer di Internet


beserta titik-titik yang rawan
KEAMANAN JARINGAN
Seperti pemakai komputer, pemakai jaringan
juga memiliki harapan bahwa pesan yang
mereka kirim akan sampai dengan benar di
tujuan tanpa mengalami kesalahan; diterima
oleh penerima yang dimaksud; terlindung dari
kehilangan, modifikasi dan observasi dalam
perjalanannya; dan memperoleh pelayanan
yang andal.
Semua hal ini ekivalen dengan integritas,
kerahasiaan, dan ketersediaan dari jaringan.
Masalah-masalah di atas ini berkaitan dengan
keamanan jaringan dalam pengaksesan dan
penggunaan jaringan.
Kerahasiaan. Perusahaan berusaha untuk
melindungi data dan informasinya dari
pengungkapan orang-orang yang tidak
berwenang.
Ketersediaan. Tujuan dari infrastruktur
informasi perusahaan adalah menyediakan
data dan informasi bagi pihak-pihak yang
memiliki wewenang untuk menggunakannya.
Integritas. Semua sistem informasi harus
memberikan representasi akurat atas sistem
fisik yang direpresentasikannya.
Alasan-alasan untuk Masalah
Keamanan Jaringan
1. Sharing. Pada jaringan, sumber daya yang
tersedia dan muatan kerja (workload) dapat
dipakai bersama-sama, sehingga banyak pemakai
akan memiliki potensi untuk mengakses sistem
jaringan jika dibandingkan dengan komputer
tunggal. Kemungkinan yang lebih buruk adalah
pengaksesan pada sistem jaringan dimaksudkan
untuk banyak sistem, sehingga kendali untuk
sistem tunggal mungkin tidak cukup baik untuk
sistem jaringan.
2. Kerumitan sistem. Suatu jaringan
mengkombinasikan dua sistem operasi atau
lebih yang tidak similar dengan mekanisasi
untuk koneksi antar host. Oleh sebab itu,
suatu sistem operasi / kendali jaringan
tampaknya lebih rumit daripada sistem
operasi untuk sistem komputasi tunggal.
Kerumitan ini menghalangi kejelasan
(certification) dari, atau bahkan kerahasiaan
(confidence) dalam keamanan suatu jaringan.
3. Perimeter yang tidak dikenal. Perluasan suatu jaringan
berimplikasi pada ketidak-tentuan tentang batasan
jaringan. Satu host mungkin merupakan suatu node pada
dua jaringan yang berbeda, sehingga sumber daya yang
tersedia pada satu jaringan dapat juga diakses oleh
pemakai-pemakai pada jaringan lainnya. Meskipun
kemampuan mengakses secara luas ini merupakan suatu
keuntungan, kelompok tidak dikenal dan tidak terkendali
dari macam-macam pemakai adalah kerugian dari
keamanan. Masalah yang similar terjadi ketika host-host
baru ditambahkan pada jaringan. Setiap node jaringan
harus dapat memberikan respon pada kehadiran host-host
baru dan yang tidak dapat dipercaya.
4. Banyak titik dari serangan. Suatu sistem komputasi
yang sederhana adalah unit pengendalian yang
lengkap. Kendali-kendali akses pada satu mesin
menjaga kerahasiaan data pada prosesor tersebut.
Meskipun demikian, bila suatu file disimpan dalam satu
remote host jaringan dari pemakai, file ini mungkin
akan melewati banyak mesin host untuk sampai ke si
pemakainya. Sementara administrator dari satu host
mungkin memaksa kebijakankebijakan keamanan
dengan ketat / keras, administrator ini mungkin tidak
memiliki kendali terhadap host-host lain dalam
jaringan. Pemakai harus mempercayai mekanisasi
kendali akses dari semua sistem ini.
5. Path yang tidak diketahui. Mungkin satu host
dapat dicapai dengan melalui banyak path.
Misalkan bahwa seorang pemakai pada host A1
ingin mengirim pesan kepada pemakai yang
berada pada host B3. Pesan ini mungkin
dirutekan melalui host-host A2 atau B2 sebelum
tiba pada host B3. Host A3 mungkin menyediakan
keamanan yang dapat diterima, tetapi tidak
untuk host A2 atau B2. Pemakai jaringan jarang
memiliki kendali terhadap routing pesan mereka.
Pengungkapan Keamanan
1. Rahasia (Privacy). Dengan banyak pemakai tak
dikenal pada jaringan, penyembunyian data yang
sensitif menjadi sulit.
2. Keterpaduan Data (Data Integrity). Karena banyak
node dan pemakai berpotensi untuk mengakses
sistem komputasi, resiko korupsi data (data
corruption) adalah lebih tinggi. Tipe-tipe korupsi yang
dilakukan adalah pemodifikasian pesan, penyisipan
pesan-pesan yang palsu atau tidak benar,
penghapusan pesan, jawaban pesan dan pengurutan
kembali pesan. Suatu pesan seperti yang digunakan
di sini mungkin merupakan komunikasi pada jaringan,
seperti file, command, dan satu blok transmisi yang
dienkripsi.
3. Keaslian (Authenticity). Hal ini sulit untuk
memastikan identitas pemakai pada sistem
remote, akibatnya satu host mungkin tidak
mempercayai keaslian seorang pemakai yang
dijalankan oleh host lain. Pada kenyataannya,
jaringan tidak dapat mempercayai keaslian host-
host mereka.
4. Convert Channel. Jaringan menawarkan banyak
kemungkinan untuk konstruksi convert channel
untuk aliran data, karena begitu banyak data yang
sedang ditransmit guna menyembunyikan pesan.
Cara Pengamanan Jaringan Komputer :
1. Autentikasi
2. Enkripsi
Autentikasi
Proses pengenalan peralatan, sistem operasi,
kegiatan, aplikasi dan identitas user yang
terhubung dengan jaringan komputer
Autentikasi dimulai pada saat user login ke
jaringan dengan cara memasukkan password
Tahapan Autentikasi
1. Autentikasi untuk mengetahui lokasi dari
peralatan pada suatu simpul jaringan (data link
layer dan network layer)
2. Autentikasi untuk mengenal sistem operasi yang
terhubung ke jaringan (transport layer)
3. Autentikasi untuk mengetahui fungsi/proses
yang sedang terjadi di suatu simpul jaringan
(session dan presentation layer)
4. Autentikasi untuk mengenali user dan aplikasi
yang digunakan (application layer)
Enkripsi
Teknik pengkodean data yang berguna untuk
menjaga data / file baik di dalam komputer
maupun pada jalur komunikasi dari pemakai
yang tidak dikehendaki
Enkripsi diperlukan untuk menjaga
kerahasiaan data
Resiko Jaringan Komputer
Segala bentuk ancaman baik fisik maupun
logik yang langsung atau tidak langsung
mengganggu kegiatan yang sedang
berlangsung dalam jaringan
Faktor- Faktor Penyebab Resiko
Dalam Jaringan Komputer
Kelemahan manusia (human error)
Kelemahan perangkat keras komputer
Kelemahan sistem operasi jaringan
Kelemahan sistem jaringan komunikasi
Ancaman Jaringan
Komputer
FISIK
1. Pencurian perangkat keras komputer atau
perangkat jaringan
2. Kerusakan pada komputer dan perangkat
komunikasi jaringan
3. Wiretapping
4. Bencana alam
LOGIK
1. Kerusakan pada sistem operasi atau aplikasi
2. Virus
3. Sniffing
Beberapa Bentuk
Ancaman Jaringan
1. Sniffer
Peralatan yang dapat memonitor proses yang sedang berlangsung
2. Spoofing
Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau
alamat IP.
3. Phreaking
Perilaku menjadikan sistem pengamanan telepon melemah
4. Remote Attack
Segala bentuk serangan terhadap suatu mesin dimana
penyerangnya tidak memiliki kendali terhadap mesin tersebut karena
dilakukan dari jarak jaruh di luar sistem jaringan atau media transmisi
5. Hole
Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang
tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa
melalui proses autorisasi
6. Hacker
Orang yang secara diam-diam mempelajari sistem yang
biasanya sukar dimengerti untuk kemudian mengelolanya
dan men-share hasil ujicoba yang dilakukannya.
Hacker tidak merusak sistem
7. Craker
Orang yang secara diam-diam mempelajari sistem dengam
maksud jahat
Muncul karena sifat dasar manusia yang selalu ingin
membangun (salah satunya merusak)

Cracker
Ciri-ciri cracker :
Bisa membuat program C, C++ atau pearl
Memiliki pengetahuan TCP/IP
Menggunakan internet lebih dari 50 jam per-bu lan
Menguasai sistem operasi UNIX atau VMS
Suka mengoleksi software atau hardware lama
Terhubung ke internet untuk menjalankan aksinya
Melakukan aksinya pada malam hari, dengan alasan waktu yang memungkinkan, jalur komunikasi
tidak padat, tidak mudah diketahui
orang lain

Penyebab cracker melakukan penyerangan :


spite, kecewa, balas dendam
sport, petualangan
profit, mencari keuntungan dari imbalan orang lain
stupidity, mencari perhatian
cruriosity, mencari perhatian
politics, alasan politis
Cracker
Ciri-ciri target yang dibobol cracker :
Sulit ditentukan
Biasanya organisasi besar dan financial dengan sistem pengamanan yang
canggih
Bila yang dibobol jaringan kecil biasanya sistem pengamanannya lemah,
dan pemiliknya baru dalam bidang internet
Ciri-ciri target yang berhasil dibobol cracker :
Pengguna bisa mengakses, bisa masuk ke jaringan tanpa nama dan
password
Pengganggu bisa mengakses, merusak, mengubah atau sejenisnya
terhadap data
Pengganggu bisa mengambil alih kendali sistem
Sistem hang, gagal bekerja, reboot atau sistem berada dalam kondisi tidak
dapat dioperasikan
Beberapa Topik Keamanan di Internet:
Privacy
informasi pribadi tidak ingin disebarkan
web site yang mengumpulkan informasi tentang
pengunjung?
akibat bocornya informasi pribadi:
junk mail, spamming
anonymizer
privacy vs keamanan sistem
Privacy vs. keamanan sistem
dalam rangka menjaga keamanan sistem, bolehkah
sysadmin melihat berkas (informasi) milik pemakai?
hukum wiretapping?
Communications Assistance for Law Enforcement
Act, 1993, menyediakan fasilitas untuk
memudahkan wiretapping
melindungi diri dengan enkripsi.
bolehkah? standar clipper dengan key escrow
Web site yang berhubungan dengan
masalah privacy
Electronic Frontier Foundation
http://www.eff.org
Electronic Privacy Information Center
http://www.epic.org
Etrust
http://www.etrust.org
Pemilikan Informasi Ilegal
ilegal menurut siapa / negara mana?
sulit melakukan sensor
bedakan ilegal dan imoral
Pencurian dan peminjaman
pencurian dapat dilakukan dengan mudah Save
As...
tidak merusak sumber asli, dan kualitas sama baiknya
bagaimana status dari cache servers?
Peminjaman lewat URL
<IMG SRC=tempat.yang.dipinjam/gambarku.gif>
Gambar / image / berkas tidak dikopi tapi dipinjam
melalui hyperlink
Pemilk berkas dapat dirugikan: bandwidth terpakai
Auditing sulit dilakukan pemakai biasa, tanpa akses
ke berkas log (referer)
Keamanan e-commerce
standar?
digital signature? Verisign? PGP?
Lisensi dan ketergantungan kepada paten yang
digunakan dalam digital signature
Larangan ekspor teknologi kriptografi dari
pemerintah Amerika Serikat
Menangani Setan Komputer
Jaringan komputer membuka akses dari mana saja
Setan Komputer (hackers) anti pemerintah Indonesia:
www.urbankaos.org/haxid.html
www.2600.com
Eksploitasi Lubang Keamanan
level lubang keamanan: disain (konsep),
implementasi, penggunaan (konfigurasi)
contoh-contoh:
internet worm
denial of service, SYN flood
IP spoofing, DNS hijacking
WinNuke, Land, Latierra
Keamanan sistem WWW
WWW populer sebagai basis sistem informasi
lubang keamanan bisa terjadi di server dan client
contoh eksploitasi
Active-X
bound check di Count.cgi
php/fi
phf
Melindungi Sistem Informasi
Investment dan personel khusus untuk menangani
keamanan
Pasang proteksi dalam bentuk filter seperti firewall,
tcpwrapper
Secara berkala melakukan monitor integritas sistem
dengan Cops, tripwire, SATAN, dll.
Audit: rajin baca dan proses log
Backup secara berkala
Tutup servis yang tidak digunakan
Penutup & saran-saran
Meningkatkan kemampuan SDM
melalui pelatihan, seminar, kuliah
tingkatkan SDM law enforcement
Penelitian bersama masalah keamanan
pengembangan tools dan dokumentasi
pengembangan hukum: cyberlaw
Pusat Keamanan: Sekurindo
Penutup & saran-saran (cont.)
Kemampuan membaca dan mengolah log
Badan koordinasi masalah keamanan (seperti CERT),
khusus untuk Indonesia
SEKURITINDO
http://dma.paume.itb.ac.id/rahard/sekurindo
Peningkatan kualitas kultur pengguna Internet di
Indonesia
Indonesia Information Security
Initiative (IISI) - Sekuritindo
Penelitian & pengembangan di bidang security
Menyiapkan SDM
Mengembangkan dan menguji tools, dokumentasi,
terutama yang berhubungan dengan Indonesia
Pusat emergency

Anda mungkin juga menyukai