Anda di halaman 1dari 36

KEAMANAN JARINGAN

KULIAH 1

Pengenalan Keamanan Jaringan

Rahmat Jaenal Abidin


Tujuan Mata Kuliah
• Mahasiswa memahami berbagai teknik penyerangan dan
pengamanan Jaringan Komputer

• Keamanan Jaringan meliputi kerahasiaan, integritas, dan


availability
Materi Perkuliahan
• Pengenalan dan Teknik Penyerangan
1.Pengenalan Keamanan jaringan Komputer
2.Pengenalan teknik Penyerangan
3.Scanning
4.Sniffing
• Teknik pertahanan
1.Otentikasi & Cryptography (SSL/TLS)
2.Firewall (IPTable)
3.VPN - openvpn, swan
4.IDS - snort
• Risk Management dan Cyberlaw
Requirement
• Virtualbox / Vmware
• Nmap
• Wireshark
• Cain & Abel
• Ubuntu Server
• Backtrack
Spesifikasi tugas
• Tugas Mandiri
• Tugas Kelompok
Aturan Main Perkuliahan
• Tugas 40%
• Assessment 60%
• HP (silent)
Rahmat Jaenal A
• Email : zainal.rahmat@gmail.com
admin@rzhome.co.cc

• CP : 08987036144 / 022-92411742
Perkembangan Peradaban
• Selalu ada potensi gangguan terhadap keamanan,
dengan cara atau teknik yang berkembang sesuai
jaman.
Lack of Security Awarenes
(Rendahnya Kesadaran akan Keamanan)
Menurut Survey Information Week (USA) :
dari 1271 manajer sistem / jaringan, hanya 22%
saja yang menganggap keamanan sistem
informasi sebagai komponen penting.

Diperlukan justifikasi pentingnya investasi infrastruktur


keamanan dengan dukungan pihak manajemen
Lack of Security Awarenes

Manajemen :
“Yang penting nyambung dulu (online),

Masalah keamanan
keamanan belakangan”
“Sekarang belum ada masalah!”
“Balik modalnya (ROI) kapan ?”
Praktisi:
“Pinjam password root / admin, dong”
Siklus Keamanan

Keamanan merupakan suatu proses, bukan produk.


Catatan Kejadian Terkait Keamanan –
Internasional 1
• 1996, FBI National Computer Crime Squad : kejahatan
komputer yang terdeteksi kurang dari 15%, dan hanya 10%
dari angka itu yang dilaporkan.
• 1996, American Bar Association: dari 1000 perusahaan,
48% telah mengalami computer fraud (penipuan) dalam
kurun 5 tahun terakhir.
• 1996, NCC Information Security Breaches Survey, Inggris :
kejahatan komputer naik 200% dari 1995 ke 1996.
• 1997, FBI: kasus persidangan yang berhubungan dengan
kejahatan komputer naik 950% dari tahun 1996 ke 1997,
dan yang convicted (dihukum) di pengadilan naik 88%.
Catatan Kejadian Terkait Keamanan –
Internasional 2

• 1988 : eksploitasi Sendmail oleh R.T. Morris yang


menyebabkan lumpuhnya Internet. Kerugian diperkirakan
mencapai $100 juta. Morris dihukum denda $10.000.
• 10 Maret 1997, seorang hacker dari Massachusetts berhasil
mematikan sistem telekomunikasi sebuah bandara lokal
(Worcester, Mass.) sehingga memutuskan komunikasi menara
kendali dan mempersulit pesawat yang akan mendarat
• 7-9 Februari 2000, terjadi Distributed Denial of Service (Ddos)
attack terhadap Yahoo, eBay, CNN, Amazon, ZDNet, E-Trade.
Diduga menggunakan program Trinoo, TFN.
Catatan Lainnya
 Jumlah kelemahan (vulnerabilities) sistem informasi yang
dilaporkan ke Bugtraq meningkat empat kali (quadruple)
semenjak tahun 1998 sd tahun 2000. Dari 20 laporan per
bulan menjadi 80 laporan per bulan.
 1999, Common Vulnerabilities and Exposure cve.mitre.org
mempublikasikan lebih dari 1000 kelemahan sistem. CVE
terdiri dari 20 entitas keamanan.
 2000, Ernst & Young Survey menunjukkan bahwa 66%
responden menganggap security & privacy menghambat
(inhibit) perkembangan e-commerce
 2001, virus SirCam menyerang harddisk dan mengirimkan
file-file ke pihak lain. File rahasia bisa tersebar. Worm Code
Red menyerang sistem IIS, melakukan port scanning dan
menyusup ke sistem IIS yang ditemukannya.
Faktor Dari Dalam
(Musuh dalam selimut)
• 1999, Computer Security Institute (CSI) / FBI Computer
Crime Survey menunjukkan statistik potensi gangguan dari
“disgruntled worker” (orang dalam)

Disgruntled workers 86%


Independent hackers 74%
US Competitors 53%
Foreign corp 30%
Foreign gov. 21%

http://www.gocsi.com
Data KMPG
• “Tujuh-puluh sembilan persen eksekutif senior terjebak
dalam kesalahan berfikir bahwa ancaman terbesar
terhadap keamanan sistem berasal dari luar (eksternal)”

• “Walaupun kebanyakan responden sudah memikirkan


tentang hacker, kurangnya atau bahkan tidak adanya
implementasi security policy dan kurangnya kesadaran
karyawan adalah ancaman terbesar bagi sistem online
mereka”
Catatan Kejadian Terkait Keamanan – Indonesia
1
• Januari 1999, domain Timor Timur (.tp) diacak-acak,
diduga dilakukan oleh orang Indonesia
• September 2000, mulai banyak penipuan transaksi di
ruangan lelang (auction) dengan tidak mengirimkan
barang yang sudah disepakati
• 24 Oktober 2000, dua warnet di Bandung digrebeg karena
menggunakan account dial-up curian
• Banyak situs web Indonesia (termasuk situs bank) yang
diobok-obok (defaced, diubah tampilannya)
• Akhir tahun 2000, banyak pengguna warnet yang
melakukan kejahatan “carding”. Menurut riset Clear
Commerce Inc Texas – AS , Indonesia memiliki carder
terbanyak kedua di dunia setelah Ukrania.
Catatan Kejadian Terkait Keamanan –
Indonesia 2
• Juni 2001, situs parodi “kilkbca.com” muncul, mencuri
account user klikbca yang tidak cermat
• 3 April 2002,siang hari (jam 14:34 WIB) sistem BEJ macet
sehingga transaksi tidak dapat dilakukan sampai tutup
pasar (jam 16:00). Semula diduga karena ada transaksi
besar (15 ribu saham TLKM dibeli oleh Meryll Lynch).
Ternyata ada perangkat (switch) yang tidak berfungsi
• Oktober 2002, tampilan web BRI diubah (deface)
Deface
Catatan lain
Kompleksitas Keamanan
Faktor kompleks dalam keamanan jaringan :
• Sharing : resource dipakai oleh banyak user yang dapat
memunculkan ancaman
• Kompleksitas sistem (h/w dan s/w) : dalam hal konfigurasi, ragam
perangkat
• Batasan yang tidak jelas : host pada suatu jaringan, bisa menjadi
host dari jaringan lain
• Banyak titik rawan : data melalui banyak host. Kalau pun asal dan
tujuan sudah dijamin aman, belum tentu host-host antara aman
• Anonymity : penyerang berlokasi jauh dari host target, tidak
tersentuh oleh sistem
• Jalur yang ditempuh tidak diketahui : data dikirim melalui jalur
(sejumlah host) yang berbeda
Pencapaian Keamanan
• Sangat sulit mencapai 100% aman
• keamanan vs. kenyamanan (security vs convenience)
• Semakin tidak aman, semakin nyaman

Definisi computer security menurut Garfinkel & Spafford


A computer is secure if you can depend on it and its software to behave
as you expect
Peningkatan Kejahatan
• Peningkatan pemakaian internet, terutama untuk bisnis
• Internet mulai dibuka untuk publik tahun 1995
• Situs Electronic commerce (e-commerce) meningkat
• Desentralisasi server.
• Lebih banyak server yang harus ditangani dan butuh lebih banyak SDM
dan tersebar di berbagai lokasi. Sedikit SDM handal
• Server remote seringkali tidak terurus
• Serangan terhadap server remote lebih susah ditangani (berebut akses
dan bandwidth dengan penyerang)
Peningkatan Kejahatan
• Transisi dari single vendor ke multi-vendor.
• Banyak jenis perangkat dari berbagai vendor yang harus dipelajari.
Contoh:
Router: Cisco, Bay Networks, Nortel, 3Com, Juniper, Linux-based
router, …
Server: Solaris, Windows NT/2000/XP, SCO UNIX, Linux, *BSD, AIX,
HP-UX, …
• SDM sulit, butuh jumlah lebih banyak
• Pemakai makin mengerti teknologi dan kemudahan mendapatkan
software.
• Terbuka luas kesempatan untuk mencoba sistem, download dari
Internet (Script kiddies)
• Sistem administrator harus selangkah di depan.
• Meningkatnya kompleksitas sistem (teknis & bisnis)
• Program menjadi semakin besar. Megabytes. Gigabytes.
• Pola bisnis berubah: partners, alliance, inhouse development,
outsource, …
• Potensi lubang keamanan juga semakin besar.
KESULITAN PENEGAKAN HUKUM
• Cyberlaw belum matang
• Tingkat awareness masih rendah
• Technical capability masih rendah
KLASIFIKASI KEAMANAN
(David Icove)
Fisik (physical security)

Manusia (people /
personel security) Biasnya terfokus
pada masalah data,
Data, media, teknik media, teknik
komunikasi komunikasi.
Padahal kebijakan
Kebijakan dan prosedur (policy) sangat
(policy and procedures) penting !
CELAH KEAMANAN
Network sniffed,
ISP attacked
Celah :
1. System (OS)
2. Network
Internet 3. Applications (db)
Network sniffed,
attacked Network sniffed,
attacked

Users Web Site

Trojan horse

Userid, Password,
PIN, credit card # www.bank.co.id
- Applications
(database,Web server) hacked
-OS hacked
ELEMEN DASAR KEAMANAN
• Network security
• fokus kepada saluran (media) pembawa informasi
• Application security
• fokus kepada aplikasinya sendiri, termasuk di dalamnya adalah
database
• Computer security
• fokus kepada keamanan dari komputer (end system), termasuk
operating system (OS)
ASPEK KEAMANAN
Aspek utama keamanan ada 3 (CIA) :
• Confidentiality / Privacy
• Integrity
• Availability

Aspek tambahan :
• Non-repudiation
• Authentication
• Access Control
• Accountability
CONFIDENTIALITY
• Kerahasiaan data pribadi. Data hanya boleh diakses
oleh orang yang berwenang
– Data-data pribadi
– Data-data bisnis; daftar gaji, data nasabah /
pelanggan
– Sangat sensitif dalam e-commerce dan healthcare
• Serangan: penyadapan
(teknis dengan sniffer / logger, man in the middle
attack; non-teknis dengan social engineering)
• Proteksi: enkripsi
Electronic Privacy Information Center http://www.epic.org
Electronic Frontier Foundartion http://www.eff.org
INTEGRITY
• Informasi tidak boleh berubah (tampered, altered,
modified) oleh pihak yang tidak berhak
• Serangan
• Pengubahan data oleh orang yang tidak berhak, spoofing
• Virus yang mengubah berkas

• Proteksi:
• Message Authentication Code (MAC), digital signature / certificate,
hash functions, logging
AVAILABILITY
• Informasi harus tersedia ketika dibutuhkan
• Serangan
• Meniadakan layanan (Denial of Service / DoS attack) atau menghambat
layanan (server dibuat lambat)
• Proteksi
• Backup, redundancy, IDS, DRC, BCP, firewall
NON-REPUDIATION
• Tidak dapat menyangkal (telah melakukan transaksi)
• Menggunakan digital signature
• Logging
AUTHENTICATION
• Meyakinkan keaslian data, sumber data, orang yang
mengakses data, server yang digunakan
• what you have (identity card)
• what you know (password, PIN)
• what you are (biometric identity)
• Serangan: identitas palsu, terminal palsu, situs gadungan
ACCESS-CONTROL
• Mekanisme untuk mengatur siapa boleh melakukan apa
• Membutuhkan klasifikasi data:
public, private, confidential, (top)secret
• Akses berdasarkan role
ACCOUNTABILITY
• Dapat dipertanggung-jawabkan
• Melalui mekanisme logging dan audit
• Adanya kebijakan dan prosedur (policy & procedures)

Anda mungkin juga menyukai