P3 - Konsep Keamanan Jaringan
P3 - Konsep Keamanan Jaringan
JENIS S E RA N G A N &
MALWARE
A NA N SISTEM D A N JA R INGAN
PERTEMUAN KE 3 KEAM
http://www.slideshare.net/jagoanilmu/modul-1-pendahuluan-keamanan-
jaringan - komputer
Kuartal pertama 2015, penyebaran malware di dominasi oleh malware yang
melakukan eksploitasi atas celah keamanan sebanyak 73,5 % , diikuti oleh
trojan 11,2 % dimana salah satunya adalah trojan yang melakukan penyerangan
atas situs internet banking. Peringkat 3 dan 4 masing-masing ditempati oleh
jagoan lama worm sebanyak 5,5 % dan Adware sebanyak 2,44 %. Dari insiden
malware di kuartal pertama 2015 beberapa hal penting yang perlu menjadi
perhatian para pengguna internet Indonesia adalah kesadaran untuk
melakukan patching atau penambalan atas celah keamanan dari piranti
lunak yang digunakan, salah satunya dengan cara memproteksi
komputernya dengan pengamanan bank guard dan anti exploit serta
menghindari situs freeware yang banyak mengandung adware / PUP
seperti Softonic, Brothersoft dan Cnet.
KEAMANAN JARINGAN (NETWORK SECURITY) DALAM JARINGAN KOMPUTER
SANGAT PENTING DILAKUKAN UNTUK MEMONITOR AKSES JARINGAN DAN
MENCEGAH PENYALAHGUNAAN SUMBER DAYA JARINGAN YANG TIDAK SAH.
• SATU HAL YANG PERLU DIINGAT BAHWA TIDAK ADA JARINGAN YANG ANTI
SADAP ATAU TIDAK ADA JARINGAN KOMPUTER YANG BENAR-BENAR AMAN.
SIFAT DARI JARINGAN ADALAH MELAKUKAN KOMUNIKASI. SETIAP
KOMUNIKASI DAPAT JATUH KE TANGAN ORANG LAIN DAN
DISALAHGUNAKAN.
• THE CURIOUS (SI INGIN TAHU) - TIPE PENYUSUP INI PADA DASARNYA
TERTARIK MENEMUKAN JENIS SISTEM DAN DATA YANG ANDA MILIKI.
• THE COMPETITION (SI PESAING) - TIPE PENYUSUP INI TERTARIK PADA DATA
YANG ANDA MILIKI DALAM SISTEM ANDA. IA MUNGKIN SESEORANG YANG
BERANGGAPAN BAHWA ANDA MEMILIKI SESUATU YANG DAPAT
MENGUNTUNGKANNYA SECARA KEUANGAN ATAU SEBALIKNYA.
ISTILAH BAGI PENYUSUP :
• DUKUNGAN :
ADANYA TOOLS MEMBUKTIKAN KEASLIAN DOKUMEN, DAPAT DILAKUKAN
DENGAN TEKNOLOGI WATERMARKING (UNTUK MENJAGA “INTELLECTUAL
PROPERTY”, YAITU DENGAN MENANDAI DOKUMEN ATAU HASIL KARYA
DENGAN “TANDA TANGAN” PEMBUAT ) DAN DIGITAL SIGNATURE. ACCESS
CONTROL, YAITU BERKAITAN DENGAN PEMBATASAN ORANG YANG DAPAT
MENGAKSES INFORMASI. USER HARUS MENGGUNAKAN PASSWORD,
BIOMETRIC (CIRI-CIRI KHAS ORANG), DAN SEJENISNYA.
4. AVAILABILITY
• FABRICATION:
PIHAK YANG TIDAK BERWENANG MENYISIPKAN OBJEK PALSU KE DALAM
SISTEM.
CONTOH DARI SERANGAN JENIS INI ADALAH MEMASUKKAN PESAN-PESAN
PALSU SEPERTI E-MAIL PALSU KE DALAM JARINGAN KOMPUTER.
SECURITY POLICY
SEBELUM MELANJUTKAN IMPLEMENTASI KE TINGKAT YANG LEBIH JAUH
SEBAIKNYA DITENTUKAN DULU APA YANG HENDAK DILINDUNGI DAN
DILINDUNGI DARI SIAPA. BEBERAPA PERTANYAAN BERIKUT DAPAT MEMBANTU
PENENTUAN KEBIJAKAN KEAMANAN YANG DIAMBIL.
1. INFORMASI APA YANG DIANGGAP RAHASIA ATAU SENSITIF ?
2. ANDA MELINDUNGI SISTEM ANDA DARI SIAPA ?
3. APAKAH ANDA MEMBUTUHKAN AKSES JARAK JAUH?
4. APAKAH PASSWORD DAN ENKRIPSI CUKUP MELINDUNGI ?
5. APAKAH ANDA BUTUH AKSES INTERNET?
6. TINDAKAN APA YANG ANDA LAKUKAN JIKA TERNYATA SISTEM ANDA
DIBOBOL?
LAPISAN KEAMANAN :
1. LAPISAN FISIK :
• KEAMANAN BIOS
• KEAMANAN BOOTLOADER
BACK-UP DATA :
• PENJADWALAN BACK-UP
LOG FILE : LOG PENDEK ATAU TIDAK LENGKAP, LOG YANG BERISIKAN WAKTU YANG ANEH, LOG
DENGAN PERMISI ATAU KEPEMILIKAN YANG TIDAK TEPAT, CATATAN PELAYANAN REBOOT ATAU
RESTART, LOG YANG HILANG, MASUKAN SU ATAU LOGIN DARI TEMPAT YANG JANGGAL
MENGONTROL AKSES SUMBER DAYA.
2. KEAMANAN LOKAL
BERKAITAN DENGAN USER DAN HAK-HAKNYA :
• DIRECTORY HOME USER TIDAK BOLEH MENGAKSES PERINTAH MENGUBAH SYSTEM SEPERTI PARTISI, PERUBAHAN DEVICE DAN LAIN-
LAIN.
• ATUR AKSES DAN PERMISSION FILE : READ, WRITA, EXECUTE BAGI USER MAUPUN GROUP.
• HATI-HATI TERHADAP BRUTO FORCE ATTACK DENGAN MEMBUAT PASSWORD YANG BAIK.
6. KEAMANAN KERNEL
7. KEAMANAN JARINGAN
• LINDUNGI NETWORK FILE SYSTEM GUNAKAN FIREWALL UNTUK BARRIER ANTARA JARINGAN PRIVAT DENGAN JARINGAN EKSTERNAL
MANAGEMENT RESIKO
Taksonomi ancaman perangkat lunak / klasifikasi program jahat
(malicious program)
Virus :
Kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya
disisipkan ke satu program lain atau lebih, dengan cara memodifikasi program itu.
Modifikasi dilakukan dengan memasukkan kopian program virus yang dapat
menginfeksi program-program lain. Selain hanya progasi, virus biasanya melakukan
fungsi yang tak diinginkan.
Trojan horse :
Trojan horse digunakan untuk melakukan fungsi-fungsi secara tidak langsung dimana
pemakai tak diotorisasi tidak dapat melakukannya secara langsung. Contoh, untuk
dapat mengakses file-file pemakai lain pada sistem dipakai bersama, pemakai dapat
menciptakan program trojan horse.
Program trojan horse yang sulit dideteksi adalah kompilator yang dimodifikasi sehingga
menyisipkan kode tambahan ke program-program tertentu begitu dikompilasi, seperti
program login. Kode menciptakan trapdoor pada program login yang mengijinkan
pencipta log ke sistem menggunakan password khusus.
Motivasi lain dari trojan horse adalah penghancuran data. Program muncul sebagai
melakukan fungsi-fungsi berguna (seperti kalkulator), tapi juga secara diam-diam
menghapus file-file pemakai