Anda di halaman 1dari 31

Slide Title

Pendahuluan

Pada zaman sekarang ini keamanan informasi atau data


sangatlah penting, sebab dengan informasi tersebut pula kiya
dapat melakukan berbagai kegiatan sehari-hari. Oleh karena itu
banyak organisasi- organisasi pada saat ini berlomba untuk
membuat sistem keamanan informasi sebaik mungkin demi
terjaganya data-data penting yang dimiliki organisasi tersebut.
Aspek lain yang mendorong berkambangnya sistem
keamanan informasi atu dalam hal ini adalah keamanan jaringan
karena sudah banyak bermunculannya masalah-masalah yang
muncul seperti banyaknya data yang hilang, berubah tanpa
sepengetahuan kita sehingga mempersulit kegiatan yang akan
kita lakukan. Oleh sebab itu sistem keamanan jaringan sudah
mulai dikembangkan untuk menghadapi berbagai macam
ancaman.
Definisi

Keamanan jaringan komputer adalah proses untuk


mencegah dan mengidentifikasi penggunaan yang tidak sah dari
jaringan komputer. Langkah-langkah pencegahan membantu
menghentikan pengguna yang tidak sah yang disebut
“penyusup” untuk mengakses setiap bagian dari sistem jaringan
komputer . Tujuan /Keamanan jaringan komputer/ adalah untuk
mengantisipasi resiko jaringan komputer berupa bentuk
ancaman fisik maupun logik baik langsung ataupun tidak
langsung mengganggu aktivitas yang sedang berlangsung dalam
jaringan komputer
Konsep Teknologi Network Security

Secara umum topologi jaringan komputer terdiri dari jaringan Internet publik yang menyebar
keseluruh dunidan jaringan Intranet yang terdapat internal di perusahaan / institusi. Di antara
InterNetdan IntraNet biasanya terdapat De-Militerized Zone (DMZ) yang di batasi oleh Filtering
Router ke arahInternet, dan Firewall ke arah IntraNet. Pada De-Militerized Zone (DMZ) ini biasanya di
pasangberbagai server, seperti, Mail Server, FTP Server, Web Server dan DNS Server.

Berdasarkan topologi jaringan di atas, kita dapat membagi teknologi network security tersebut menjadi
empat (4) bagian besar, yaitu:
1. Penetration testing
2. Certificate Authority / PKI
3. Vulnerability Testing
4. Managed Security Services
Aspek-Aspek Keamanan Jaringan

• Confidentiality
• Integrity
• Availability
• Non-repudiation
• Authentication
• Access Control
• Accountability
Dasar Keamanan Sistem Informasi

Kriptografi merupakan ilmu atau seni untuk menjaga pesan


agar aman, Kritptografi berasal dari kata “Crypto” berarti
“secret” (rahasia) dan “graphy” berarti “writting” (tulisan).
Seseorang yang melakukan kriptografi disebut cryptographers
dan algoritma kriptografik disebut cipher. Proses yang
dilakukan untuk mengamankan sebuah pesan (yang disebut
plaintext) menjadi pesan yang tersembunyi (disebut ciphertext)
adalah enkripsi.
Cara Mengamankan Sistem Informasi

Pada umunya, pengamanan dapat dikategorikan menjadi dua jenis:


pencegahan (preventif) dan pengobatan (recovery). Usaha pencegahan
dilakukan agar sistem informasi tidak memiliki lubang keamanan,
sementara usaha-usaha pengobatan dilakukan apabila lubang keamanan
sudah dieksploitasi oleh para penyerang sistem keamanan
Mengatur Akses (Acces Control)

Implementasi dari mekanisme ini antara lain dengan


menggunakan “password”. Di sistem UNIX dan Windows NT, untuk
menggunakan sebuah sistem atau komputer, pemakai diharuskan
melalui proses authentication dengan menuliskan “userid” dan
“password”. Informasi yang diberikan ini dibandingkan dengan userid
dan password yang berada di sistem. Apabila keduanya valid, pemakai
yang bersangkutan diperbolehkan menggunakan sistem. Apabila ada
yang salah, pemakai tidak dapat menggunakan sistem.
Setelah proses authentication, pemakai diberikan akses sesuai
dengan level yang dimilikinya melalui sebuah access control. Access
control ini biasanya dilakukan dengan mengelompokkan pemakai
dalam “group”. Ada group yang berstatus pemakai biasa, ada tamu,
dan ada juga administrator atau super user yang memiliki kemampuan
lebih dari group lainnya.
Shadow Password

Salah satu cara untuk mempersulit pengacau untuk


mendapatkan berkas yang berisi password (meskipun
terenkripsi) adalah dengan menggunakan “shadow password”.
Mekanisme ini menggunakan berkas /etc/shadow untuk
menyimpan encrypted password, sementara kolom password di
berkas /etc/passwd berisi karakter “x”. Berkas /etc/shadow tidak
dapat dibaca secara langsung oleh pemakai biasa.
Memilih Password

Dengan adanya kemungkinan password ditebak, misalnya


dengan menggunakan program password cracker, maka memilih
password memerlukan perhatian khusus. Berikut ini adalah daftar hal-
hal yang sebaiknya tidak digunakan sebagai password.
• Nama anda, nama istri / suami anda, nama anak, ataupun nama kawan.
• Nama komputer yang anda gunakan.
• Nomor telepon atau plat nomor kendaran anda.
• Tanggal lahir.
• Alamat rumah
• Nama tempat yang terkenal.
• Kata-kata yang terdapat dalam kamus (bahasa Indonesia maupun
bahasaInggris).
• Password dengan karakter yang sama diulang-ulang.
Firewall

Firewall merupakan sebuah perangkat yang diletakkan


antara Internetdengan jaringan internal.Informasi yang keluar
atau masuk harus melalui firewall ini.
Firewall bekerja dengan mengamati paket IP (Internet
Protocol) yang melewatinya. Berdasarkan konfigurasi dari
firewall maka akses dapat diatur berdasarkan IP address, port,
dan arah informasi. Detail dari konfigurasi zbergantung kepada
masing-masing firewall.
Ancaman Keamanan Jaringan

Ada beberapa kemungkinan tipe dari serangan yang


dilakukan oleh penyerang yaitu :

• Interception yaitu pihak yang tidak mempunyai wewenang


telah berhasil mendapatkan hak akses informasi
• Interruption yaitu penyerang telah dapat menguasai sistem,
tetapi tidak keseluruhan. Admin asli masih bisa login
• Fabrication yaitu penyerang telah menyisipkan objek palsu
ke dalam sistem target
• Modification yaitu penyerang telah merusak sistem dan
telah mengubah secara keseluruhan
Klasifikasi Serangan Komputer

Menurut David Icove, dilihat dari lubang keamanan yang


ada pada suatu sistem, keamanan dapat diklasifikasikan menjadi
empat macam:
1. Keamanan Fisik (Physical Security)
Suatu keamanan yang meliputi seluruh sistem beserta peralatan,
peripheral, dan media yang digunakan. Biasanya seorang
penyerang akan melakukan wiretapping (proses pengawasan dan
penyadapan untuk mendapatkan password agar bisa memiliki
hak akses). Dan jika gagal, maka DOS (Denial Of Service) akan
menjadi pilihan sehingga semua service yang digunakan oleh
komputer tidak dapat bekerja
Klasifikasi Serangan Komputer

2. Keamanan Data dan Media


Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada software yang
digunakan untuk mengolah data. Biasanya penyerang akan menyisipkan virus pada komputer
target melalui attachment pada e-mail. Cara lainnya adalah dengan memasang backdoor atau
trojan horse pada sistem target.

3. Keamanan dari Pihak Luar


Memanfaatkan faktor kelemahan atau kecerobohan dari orang yang berpengaruh (memiliki
hak akses) merupakan salah satu tindakan yang diambli oleh seorang hacker maupun cracker
untuk dapat masuk pada sistem yang menjadi targetnya. Hal ini biasa disebut social
engineering.

4. Keamanan dalam Operasi


Merupakan salah satu prosedur untuk mengatur segala sesuatu yang berhubungan dengan
sistem keamanan pasca serangan. Dengan demikian, sistem tersebut dapat berjalan baik atau
menjadi normal kembali. Biasanya para penyerang akan menghapus seluruh log-log yang
tertinggal pada sistem target (log cleaning) setelah melakukan serangan.
Eksploitasi Keamanan

Eksploitasi dapat didefinisikan sebagai mengambil


keuntungan dari celah keamanan dalam sistem dalam
pencarian atau penghargaan dari beberapa tujuan.
Semua eksploitasi celah keamanan merupakan
serangan namun tidak semua serangan dapat
mengeksploitasi celah keamanan.
Kegunaan Eksploitasi
1. Footprinting
Mencari rincian informasi terhadap sistem-sistem untuk dijadikan sasaran, mencakup pencarian
informasi dengan search engine, whois, dan DNS zone transfer.
2. Scanning
Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin. Digunakan ping sweep dan
portscan.
3. Enumeration
Telah intensif terhadap sasaran,yang mencari user accounttabsah, network resource and share, dan
aplikasi untuk mendapatkan mana yang proteksinya lemah.
4. Gaining Access
Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran.Meliputi mengintip dan
merampas password,menebak password, serta
melakukan buffer overflow.
5. Escalating Privilege
Escalating Privilege mengasumsikan bahwa penyerang sudah mendapatkan logon access pada sistem
sebagai user biasa. Penyerang kini berusaha naik kelas menjadi admin (pada sistem Windows) atau
menjadi root (pada sistem Unix/Linux).Teknik yang digunakan sudah tidak lagi dictionary attack atau
brute-force attack yang memakan waktu itu, melainkan mencuri password file yang tersimpan dalam
sistem dan memanfaatkan kelemahan sistem
Mencari Informasi

Sebelum melakukan penyerangan, seorang cracker biasanya


mencari informasi tentang targetnya. Banyak informasi tentang sebuah
sistem yang dapat diperoleh dari Internet.
Sebagai contoh, informasi dari DNS (Domain Name System)
kadang-kadang terlalu berlebihan sehingga memberikan terlalu banyak
informasi kepada orang yang bermaksud jahat. DNS dapat memberikan
informasi tentang nama-nama server berserta nomor IP yang dimiliki
oleh sebuah perusahaan.
Informasi tentang DNS tersedia secara terbuka di Internet dan dapat
dicari dengan menggunakan berbagai tools seperti:
• whois, host, nslookup, dig (tools di sistem UNIX)
• Sam Spade (tools di sistem Windows)
• web dari Network Solutions inc. yang menyediakan informasi tentang
data-data gTLD (.com, .net, .org, dan seterusnya) melalui webnya di
http://www.networksolutions.com
Contoh

Cara yang sama dapat dilakukan dengan menggunakan program whois. Contoh
di bawah ini adalah untuk mencari informasi tentang domain yahoo.com dengan
menggunakan server whois yang berada di Network Solutions Inc.
Denial of Service Attack

“Denial of Service (DoS) attack” merupakan sebuah usaha


(dalam bentuk serangan) untuk melumpuhkan sistem yang
dijadikan target sehingga sistem tersebut tidak dapat
menyediakan servis-servisnya (denial of service) atau tingkat
servis menurun dengan drastis. Cara untuk melumpuhkan dapat
bermacam-macam dan akibatnyapun dapat beragam. Sistem
yang diserang dapat menjadi “bengong” (hang, crash), tidak
berfungsi, atau turun kinerjanya (beban CPU tinggi).
Ping-o-death

Ping-o-death sebetulnya adalah eksploitasi program ping dengan


memberikan packet yang ukurannya besar ke sistem yang dituju. Beberapa
sistem UNIX ternyata menjadi hang ketika diserang dengan cara ini. Program
ping umum terdapat di berbagai operating system, meskipun umumnya
program ping tersebut mengirimkan packet dengan ukuran kecil (tertentu)
dan tidak memiliki fasilitas untuk mengubah besarnya packet. Salah satu
implementasi program ping yang dapat digunakan untuk mengubah ukuran
packet adalah program ping yang ada di sistem Windows 95.
Sniffer

Program sniffer adalah program yang dapat digunakan


untuk menyadap data dan informasi melalui jaringan komputer.
Di tangan seorang admin, program sniffer sangat bermanfaat
untuk mencari (debug) kesalahan di jaringan atau untuk
memantau adanya serangan. Di tangan cracker, program sniffer
dapat digunakan untuk menyadap password (jika dikirimkan
dalam bentuk clear text).
Trojan Horse

Trojan horse di sistem komputer adalah program yang


disisipkan tanpa pengetahuan si pemilik komputer. Trojan horse ini
kemudian dapat diaktifkan dan dikendalikan dari jarak jauh, atau
dengan menggunakan timer (pewaktu). Akibatnya, komputer yang
disisipi trojan horse tersebut dapat dikendalikan dari jarak jauh.
Ada yang mengatakan bahwa sebetulnya program ini mirip
remote administration. Memang sifat dan fungsinya sama. Remote
administration / access program seperti pcAnywhere digunakan
untuk keperluan yang benar (legitimate). Sementara trojan horse
biasanya digunakan untuk keperluan yang negatif.
SQL Injection

Injeksi SQL atau SQL Injection memiliki makna dan arti


yaitu sebuah teknik yang menyalahgunakan sebuah celah
keamanan yang terjadi dalam lapisan basis data sebuah
aplikasi. Celah ini terjadi ketika masukan pengguna tidak
disaring secara benar dari karakter-karakter pelolos
bentukan string yang diimbuhkan dalam pernyataan SQL
atau masukan pengguna tidak bertipe kuat dan karenanya
dijalankan tidak sesuai harapan.
Metasploit

Metasploit merupakan sofware security yang sering


digunakan untuk menguji coba ketahanan suatu sistem dengan
cara mengeksploitasi kelemahan software suatu sistem.
Metasploit biasanya digunakan untuk menyerang application
layer dengan 0 day attack yang merupakan metode penyerangan
pada software yang belum di patch.
Nessus

Nessus adalah tool bagus yang didesain untuk


mengotomatisasi pengujian dan penemuan masalah keamanan
dikenal. Biasanya seseorang, sekelompok hacker, perusahaan
keamanan, atau peneliti menemukan sebuah cara khusus untuk
melanggar keamanan dari produk perangkat lunak.
Snort

Snort adalah Salah satu aplikasi Linux yang dapat dipakai untuk
meningkatkan keamanan komputer adalah Snort. Secara garis besar, Snort
adalah sebuah program yang memiliki tiga fungsi atau tiga modus operasi.
Snort dapat dipakai dalam packet sniffer mode sehingga bekerja sebagai
sniffer sama seperti Wireshark. Sama seperti Wireshark, Snort juga dapat
menyimpan setiap packet yang di-capture ke dalam media penyimpan di
moduspacket logger mode. Akan tetapi berbeda dengan Wireshark, Snort
dapat dipakai sebagai komponen NIDS dengan menjalankannya pada
Network Intrusion Detection System (NIDS) mode. Pada modus yang terakhir
ini, Snort akan menganalisa packet berdasarkan rule yang ada untuk
mengenali adanya upaya serangan hacker.
Wireshark

Wireshark adalah satu dari sekian banyak tool


Network Analyzer yang dipakai oleh orang – orang
yang bekerja di bidang jaringan yang ingin melihat
atau menganalisa paket jaringan, pengembangan
protokol jaringan serta edukasi bagi yang ingin
memperdalam ilmu nya dalam jaringan komputer.
Hukum yang Berlaku

Aturan mengenai peretasan di Indonesia diatur di dalam


Undang-undang Nomor 11 Tahun 2008 tentang Informasi dan
Transaksi Elektronik, atau UU ITE. Mereka yang melakukan
peretasan dapat dijerat oleh Pasal 30 UU ITE. Pasal itu berisi
tiga varian delik yang membuat peretas bisa dikenai hukum
pidana, yakni dengan sengaja dan tanpa hak:
– Mengakses komputer atau sistem elektronik,
– Mengakses komputer atu sistem elektronik dengan tujuan untuk
memperoleh informasi elektronik,
– Melampaui, menjebol, melanggar, sistem pengaman dari suatu komputer
atau sistem elektronik untuk dapat mengakses komputer atau sistem
elektronik tersebut.
Ancaman terhadap pelanggaran Pasal 30 UU ITE adalah pidana
penjara paling lama 8 tahun dan/atau denda paling banyak Rp
800 juta sesuai yang tertuang pada Pasal 51 ayat 1 UU ITE.
Kasus

Trojan/Spyware
Program yang telah disusupkan ke komputer kita dan kemudian
diperintahkan mengirimkan data ketikan (jenisnya keylogger) ataupun
mengirimkan data tertentu ke situs yang telah disediakan hacker
cracker. Misal dengan mengirimkan data jenis seperti .doc, .pdf, .jpg,
dan lain-lain sesuai perintah program.
• Hacker cracker yang pasang jebakan di warnet atau komputer umum lainnya
dengan meletakkan keylogger untuk mencatat ketukan keyboard pengunjung.
• Kita sering sembarangan download software bukan dari sumber resmi
sehingga telah disusupi keylogger
• Kita sering menginstall software yang sifatnya shareware, sehingga aktivitas
kita selalu dimata-matai (tracking).Spyware ini lebih dikenal dengan adware.
Solusi

• Selalu update antivirus terbaru (pengguna wndows)


• Gunakan software full freeware/gratis resmi (open source) walaupun
fasilitasnya terbatas.
• Jika menginstall software trial beserta keygen (salah satu tempat
meletakkan trojan), pastikan scan keygen/crack tersebut dengan
antivirus terupdate. Jika terdeteksi trojan, jangan ragu-ragu
menghapusnya dan carilah keygen/crack lain.
• Adware biasanya muncul saat kita mengunjungi situs yang ada pop up
(cirinya: saat klik link, maka akan muncul situs lain yang berisi iklan
promosi), pasang freeze (deepfreeze) di komputernya. Setelah restart
akan hilang dengan sendirinya.
• Hati-hati menggunakan komputer umum. Gunakan fitur private
browsing untuk menghindari tracking & pastikan komputer bebas dari
trojan (scanning komputer dengan anti trojan) sebelum login.

Anda mungkin juga menyukai