Anda di halaman 1dari 23

METODOLOGI

KEAMANAN
KOMPUTER
Agung Sugiarto, M.Kom

1
Keamanan level 4
Security

Informasi Security
Keamanan level 3

Keamanan level 2
Network Security

Database Data Computer Device Application Keamanan level 1


Security security security Security Security

Phisical security Keamanan level 0

Metodologi keamanan komputer


merupakan sesuatu yang sangat penting
karena semua elemen saling berkaitan
2
Pendekatan yang sering digunakan untuk mengenali
serangan antara lain:

• Anomaly detection (deteksi penyimpangan):


mengidentifikasi perilaku tak lazim yang terjadi
dalam host atau network
• Misuse detection (deteksi penyalahgunaan):
melakukan analisis terhadap aktivitas sistem,
mencari event atau set event yang cocok dengan
pola perilaku yang dikenali sebagai serangan
(signatures)
3
Network monitoring

Mendeteksi Intrusion Detection System


Serangan

Honeypot

4
Network monitoring (sistem pemantau jaringan)
dapat digunakan untuk mengetahui adanya
lubang keamanan

Contoh program network monitoring antara lain:


• Etherboy (Windows), Etherman (UNIX)
• HP Openview (Windows)
• Packetboy (Windows), Packetman (UNIX)
• SNMP Collector (Windows)
• Webboy (Windows)

5
• IDS merupakan penghambat atas semua serangan yang akan
mengganggu sebuah jaringan
• IDS memberikan peringatan kepada administrator server saat
terjadi sebuah aktivitas tertentu yang tidak diinginkan
administrator
• IDS juga mampu melacak jenis aktivitas yang merugikan
sebuah
sistem
• IDS melakukan monitoring terhadap paket-paket yang melewati
jaringan apabila ada yang berisi aktivitas yang mencurigakan
sekaligus melakukan tindak pencegahan
6
• Host-Target Co-Location : merupakan IDS
yang dijalankan pada sistem yang akan
dilindungi
• Host-Target Separation : merupakan IDS yang
diletakkan pada komputer yang berbeda
dengan komputer yang akan dilindungi

7
• Terpusat: seluruh kendali pada IDS baik monitoring,
deteksi dan pelaporan dikendalikan secara
terpusat
• Terdistribusi parsial: monitoring dan deteksi
dikendalikan dari node lokal dengan hirarki
pelaporan pada satu atau beberapa pusat lokasi
• Terdistribusi total: monitoring dan deteksi
menggunakan pendekatan berbasis agent, di mana
keputusan respons dibuat pada kode analisis
8
Real Time
Interval-Based (Batch
mode) IDS memperoleh data
Jenis IDS
Informasi secara terus-menerus
berdasarkan
dikumpulkan dan dapat mengetahui
waktu
terlebih dahulu, bahwa penyerangan
kemudian dilakukan sedang terjadi sehingga
evaluasi menurut secara cepat dapat
interval waktu yang melakukan respons
telah ditentukan terhadap penyerangan

9
IDS memperoleh informasi dari sebuah sistem komputer
yang diamati. (Misalnya memonitor log file, process,
file ownership dan mode)

Kelebihan host-based
Host-Based
• Menguji keberhasilan dan kegagalan serangan
• Memonitor aktivitas sistem tertentu
• Mendeteksi serangan yang lolos pada network-based IDS
• Cocok untuk lingkungan encrypt dan switch
• Deteksi dan respons secara near real time
• Tidak memerlukan tambahan perangkat keras
10
IDS memperoleh informasi dari paket-paket jaringan
yang ada (misalnya melihat adanya network scanning),
dengan menggunakan cara-cara:
1. Pola data, ekspresi atau pencocokan secara
bytecode
2. Frekuensi atau pelanggaran ambang batas
3. Korelasi yang dekat dengan sebuah event
4. Deteksi anomaly secara statistik

•Kelebihan
Network-Based
Network-based
• Biaya yang lebih rendah
• Serangan yang tidak terdeteksi oleh host-based
• Kesulitan bagi penyerang untuk menghapus jejak
• Deteksi dan respon secara real time
• Deteksi serangan yang gagal dan kecenderungan serangan
• Tidak tergantung pada sistem operasi
11
Merupakan solusi network-based dan host-based yang
memiliki keunggulan dan manfaat yang saling
berbeda

Kelebihan Hibrid
• Hibrid IDS
• Dapat meningkatkan resistansi jaringan terhadap
serangan dan penyalahgunaan
• Dapat meningkatkan pelaksanaan kebijakan
keamanan
• Memiliki kelebihan dalam fleksibilitas ketersebaran
sistem

12
Kelebihan IDS

1. Monitoring dan analisis sistem dan perilaku pengguna


2. Pengujian terhadap konfigurasi keamanan sistem
3. Memberikan titik acuan untuk pelaksanaan keamanan sistem
4. Pengenalan serangan menurut pola yang telah diketahui
5. Pengenalan aktivitas yang tidak normal
6. Manajemen audit sistem operasi dan mekanisme logging pada
data yang dihasilkan
7. Memberikan peringatan pada administrator jika terjadi
serangan
8. Mengukur kemampuan kebijakan keamanan yang terdapat pada
mesin analisis IDS
9.Menyediakan informasi konfigurasi default untuk
10. Memudahkan
pengamanan pengawasan pada sistem
sistem 13
Kelemahan IDS

1. IDS kurang cepat mengenali serangan pada segmen yang


memiliki
traffic yang besar dan load prosesor yang besar
2. IDS tidak dapat mengenali teknik baru yang belum terdapat basis
data pola serangan yang dimiliki
3.IDS tidak dapat bekerja secara efektif pada jaringan
yang menggunakan switch-hub
4. Sulit untuk menganalisa setiap paket jika network
semakin cepat
5. Sulit untuk mendeteksi jika terlalu banyak laporan (false
alarm) Masih membutuhkan
pengembangan untuk
mencapai maturity
14
• Adalah suatu sumber informasi yang memiliki
nilai kebohongan bagi siapa saja yang secara
tidak sah atau tidak memiliki hak untuk
mengakses ke sumber sistem informasi
• Merupakan suatu sumber daya keamanan yang
memiliki nilai kebohongan bagi orang yang
menyelidiki atau berkompromi dengan sistem
tersebut

15
• Early detection
• New threat detection
• Know your enemy
• Safe the system
• Make a crodit attacker logic
• Building system defense
• Hacking process prevention
16
• Sebelum firewall
• Sesudah firewall (intranet)
• DeMilitary Zone (DMZ)
DMZ

Honeypot

Internet
Intranet

Firewall

17
Honeypot Honeypot
Ada 4 faktor yang perlu mendapat perhatian

Desain sistem yang baik tidak meninggalkan lubang-lubang yang


memungkinkan terjadinya penyusupan setelah sistem tersebut siap dijalankan
• Aplikasi yang dipakai
Memeriksa dengan seksama aplikasi yang dipakai untuk mengetahui apakah
program yang akan dipakai dalam sistem tersebut tidak memiliki back door
dan apakah aplikasi sudah mendapat kepercayaan dari orang banyak
• Manajemen
Pada dasarnya untuk membuat suatu sistem yang secure tidak lepas
dari bagaimana mengelola suatu sistem dengan baik

• Administrator
Manusia adalah faktor yang sangat penting tapi sering dilupakan

• Desain sistem
18
Security policy sebaiknya berisi Security policy tidak berisi

• Penjelasan • Detail teknis


• Tanggung jawab setiap
pihak yang terlibat • Permasalahan pihak
lain
• Bahasa yang biasa
• Otoritas yang • Masalah yang bukan
menerapkan merupakan
masalah
• Perkecualian
keamanan komputer
• Penilaian ulang
19
Assets

Risk

Protection

Tools

Priorities

20
• Aset apa yang diamankan?
• Perlindungan aset merupakan hal yang
penting sekali dan merupakan langkah awal
dari berbagai implementasi keamanan
komputer
• Contoh aset dalam e-commerce: konsumen
21
• Threat : apa yang dilindungi?
• Vulnarable : kelemahan yang mungkin dimanfaatkan oleh orang
yang tidak berhak
• Kemungkinan : suatu kemungkinan ancaman untuk dimanfaatkan
oleh lubang-lubang keamanan yang ada pada suatu sistem
• Dampak : akibat adanya lubang-lubang keamanan yang
dimanfaatkan oleh penyusup
• Peringatan : apa yang akan dilakukan terhadap lubang keamanan
tersebut

22
Pada era jaringan, perlu adanya perlindungan terhadap user
terkoneksi
yang dengan
LAN

Alat
Alat yang digunakan pada suatu komputer merupakan peran
penting dalam hal keamanan karena alat yang digunakan harus
benar-benar aman

Prioritas
Perlindungan komputer secara menyeluruh pada implementasinya
perlu diterapkan suatu prioritas dari suatu policy, hal-hal apa yang
memiliki prioritas paling tinggi dari suatu policy

23

Anda mungkin juga menyukai