Pertemuan ke-2
Pendahuluan: Manajemen, statistik, manajemen,
kejahatan & jenis, serangan serta servis
Materi Kuliah
KOMPONEN SI
Pemahaman & Pengertian
KEAMANAN INFORMASI
G. J. Simons,
Keamanan informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau, paling
tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya
sendiri tidak memiliki arti fisik.
Cara mengamankan, menjaga, menjamin sistem agar informasi dapat tersedia saat dibutuhkan.
Sistem informasi: berbasis Internet (Siber)
Perlu ditinjau dan dimengerti hubungan komputer di jaringan
Kemungkinan adanya resiko yang muncul atas sistem tersebut.
? ?
?
? HOST-X HOST-Y
?
? ?
H OST-1 H OST-2
Pemahaman & Pengertian
KEAMANAN KOMPUTER
Mengapa intruder menyerang?
Beberapa alasan yang secara eksplisit atau implisit diungkapkan adalah:
1. Menjajal ilmu dan tool
2. Proses pembelajaran
3. Misi-misi personal dan golongan
4. Pesan politik atau moral
Mungkinkah aman?
Perlu kita sadari bahwa untuk mencapai suatu keamanan itu adalah suatu hal yang sangat mustahil,
seperti yang ada dalam dunia nyata sekarang ini
The only truly secure system is one that is powered off, cast in a block of concrete and sealed in a
lead-lined room with armed guards - and even then I have my doubts (Eugene H. Spafford, director of
the Purdue Center for Education and Research in Information Assurance and Security)
Kalau sebuah sistem atau komputer hanya kita matikan, masukkan ke ruangan yang tidak berpintu dan
dijaga sepasukan militer, maka tentu sistem atau komputer tersebut tidak ada gunanya lagi bagi kita.
1. Keamanan berbanding terbalik dengan kenyamanan
Pemahaman & Pengertian
Ukuran sebuah sistem yang aman diarahkan ke beberapa parameter dibawah:
1. Sebuah sistem dimana seorang penyerang (intruder) harus mengorbankan banyak
waktu, tenaga dan biaya besar dalam rangka penyerangan
2. Resiko yang dikeluarkan penyerang (intruder) tdk sebanding dengan hasil yang
diperoleh
Sistem yang aman juga dijelaskan oleh Thomas Olovsson dengan teori security cost
function (perimbangan antara keamanan dan biaya (cost)) :
Semakin aman sebuah sistem (tinggi levelnya), maka semakin tinggi biaya yang diperlukan
untuk memenuhinya. Karena itu dalam kenyataan, level sistem yang aman boleh dikatakan
merupakan level optimal (optimal level) dari keamanan.
Artinya titik dimana ada perimbangan antara biaya yang dikeluarkan dan tingkat
keamanan yang dibutuhkan.
Pemahaman & Pengertian
Suatu set aturan yang menetapkan hal-hal apa saja yang diperbolehkan dan apa saja yang
dilarang terhadap penggunaan atau pemanfaatan akses pada sebuah sistem selama operasi
normal, berdasarkan keseimbangan yg tepat antara biaya proteksi dan resiko yang timbul.
Pengertian tentang keamanan komputer sangat beragam, beberapa defenisi keamanan komputer
menurut para ahlinya, antara lain :
Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet”
menyatakan bahwa :
Computer security is preventing attackers from achieving objectives through unauthorized
access or unauthorized use of computers and networks (John D. Howard, An Analysis of
Security Incidents on The Internet 1989 – 1995)
• Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau
pengakses jaringan yang tidak bertanggung jawab.
Pemahaman & Pengertian
Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan
bahwa :
Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi
terhadap tindakan pengganggu yang tidak dikenali dalam sistem komputer.
PENGENDALIAN FISIK
Peringatan pertama terhadap gangguan yang tidak terotorisasi adalah mengunci pintu ruangan
computer.
PENGENDALIAN FORMAL
Mencakup penentuan cara berperilaku, dokumentasi prosedur dan praktik yang diharapkan,
pengawasan & pencegahan perilaku berbeda dari panduan yang berlaku. Pengendalian ini bersifat
formal karena manajemen menghabiskan banyak waktu untuk menyusun, mendokumentasikan
dalam bentuk tulisan, dan diharapkan dapat berlaku dalam jangka panjang.
PENGENDALIAN INFORMAL
program-program pelatihan dan edukasi serta program pembangunan manajemen.
RISIKO
1. Assets (aset):
hardware, software, dokumentasi, data, komunikasi,
lingkungan, manusia
2. Threats (ancaman):
pemakai (users), teroris, kecelakaan, crackers,
penjahat kriminal, bencana alam, intel, dsb.
3. Vulnerabilities (kelemahan):
software/hardware bugs, unathorized users, print out,
keteledoran, dsb.
Aspek Keamanan
Non-repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi.
Penggunaan digital signature dan teknologi kriptografi secara umum dapat menjaga aspek ini.
KLASIFIKASI
1. Keamanan yang bersifat fisik (physical security)
- pencurian berkas
- wiretapping
- denial of service
- Syn Flood Attack
2. Keamanan yang berhubungan dengan orang (personel)
- social engineering
3. Keamanan dari data dan media serta teknik komunikasi (communications)
-virus atau trojan
4. Keamanan dalam operasi
- prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan
Tahapan Penyerangan
Pada dasarnya, tahapan penyerangan biasa dibagi menjadi beberapa hal di bawah:
1. Spying & Analyzing (finger printing)
2. Initial Access to The Target (gaining access)
3. Full System Access (rooting)
4. Covering Track & Installing Backdoor (sweeping & backdooring)
Tahapan Penyerangan
Spying & Analyzing (Finger Printing)
Pada tahapan ini, penyerang akan berusaha mempelajari target yang akan diserang, mengumpulkan
data termasuk didalamnya teknik-teknik atau hal-hal apa saja yang berkaitan dengan target.
Penyerang juga akan menganalisa setiap perubahan yg terjadi baik secara internal maupun
eksternal target.
Penyerang menetapkan tujuan penyerangan dari data-data yang telah terkumpul.
Penyerang akan menggunakan segala sumber informasi dan pengetahuan anda tentang lingkungan
target, tak peduli akan seberapa cepat atau lamakah serangan akan dilakukan.
Inti dari tahapan ini adalah analisa dari data dan informasi yang didapat
Tahapan Penyerangan
Initial Access to The Target (Gaining Access)
Mendapatkan akses ke target sistem.
Tidak diragukan lagi, inilah bagian yang paling menyenangkan para penyerang.
Akses tidak perlu harus root atau user biasa, bisa berupa apa saja, dari akses FTP sampai
Sendmail, pokoknya sekedar untuk dapat login sebagai user dalam sistem.