KEAMANAN
KOMPUTER
Agung Sugiarto, M.Kom
1
Keamanan level 4
Security
Informasi Security
Keamanan level 3
Keamanan level 2
Network Security
Honeypot
4
Network monitoring (sistem pemantau jaringan)
dapat digunakan untuk mengetahui adanya
lubang keamanan
5
• IDS merupakan penghambat atas semua serangan yang akan
mengganggu sebuah jaringan
• IDS memberikan peringatan kepada administrator server saat
terjadi sebuah aktivitas tertentu yang tidak diinginkan
administrator
• IDS juga mampu melacak jenis aktivitas yang merugikan
sebuah
sistem
• IDS melakukan monitoring terhadap paket-paket yang melewati
jaringan apabila ada yang berisi aktivitas yang mencurigakan
sekaligus melakukan tindak pencegahan
6
• Host-Target Co-Location : merupakan IDS
yang dijalankan pada sistem yang akan
dilindungi
• Host-Target Separation : merupakan IDS yang
diletakkan pada komputer yang berbeda
dengan komputer yang akan dilindungi
7
• Terpusat: seluruh kendali pada IDS baik monitoring,
deteksi dan pelaporan dikendalikan secara
terpusat
• Terdistribusi parsial: monitoring dan deteksi
dikendalikan dari node lokal dengan hirarki
pelaporan pada satu atau beberapa pusat lokasi
• Terdistribusi total: monitoring dan deteksi
menggunakan pendekatan berbasis agent, di mana
keputusan respons dibuat pada kode analisis
8
Real Time
Interval-Based (Batch
mode) IDS memperoleh data
Jenis IDS
Informasi secara terus-menerus
berdasarkan
dikumpulkan dan dapat mengetahui
waktu
terlebih dahulu, bahwa penyerangan
kemudian dilakukan sedang terjadi sehingga
evaluasi menurut secara cepat dapat
interval waktu yang melakukan respons
telah ditentukan terhadap penyerangan
9
IDS memperoleh informasi dari sebuah sistem komputer
yang diamati. (Misalnya memonitor log file, process,
file ownership dan mode)
Kelebihan host-based
Host-Based
• Menguji keberhasilan dan kegagalan serangan
• Memonitor aktivitas sistem tertentu
• Mendeteksi serangan yang lolos pada network-based IDS
• Cocok untuk lingkungan encrypt dan switch
• Deteksi dan respons secara near real time
• Tidak memerlukan tambahan perangkat keras
10
IDS memperoleh informasi dari paket-paket jaringan
yang ada (misalnya melihat adanya network scanning),
dengan menggunakan cara-cara:
1. Pola data, ekspresi atau pencocokan secara
bytecode
2. Frekuensi atau pelanggaran ambang batas
3. Korelasi yang dekat dengan sebuah event
4. Deteksi anomaly secara statistik
•Kelebihan
Network-Based
Network-based
• Biaya yang lebih rendah
• Serangan yang tidak terdeteksi oleh host-based
• Kesulitan bagi penyerang untuk menghapus jejak
• Deteksi dan respon secara real time
• Deteksi serangan yang gagal dan kecenderungan serangan
• Tidak tergantung pada sistem operasi
11
Merupakan solusi network-based dan host-based yang
memiliki keunggulan dan manfaat yang saling
berbeda
Kelebihan Hibrid
• Hibrid IDS
• Dapat meningkatkan resistansi jaringan terhadap
serangan dan penyalahgunaan
• Dapat meningkatkan pelaksanaan kebijakan
keamanan
• Memiliki kelebihan dalam fleksibilitas ketersebaran
sistem
12
Kelebihan IDS
15
• Early detection
• New threat detection
• Know your enemy
• Safe the system
• Make a crodit attacker logic
• Building system defense
• Hacking process prevention
16
• Sebelum firewall
• Sesudah firewall (intranet)
• DeMilitary Zone (DMZ)
DMZ
Honeypot
Internet
Intranet
Firewall
17
Honeypot Honeypot
Ada 4 faktor yang perlu mendapat perhatian
• Administrator
Manusia adalah faktor yang sangat penting tapi sering dilupakan
• Desain sistem
18
Security policy sebaiknya berisi Security policy tidak berisi
Risk
Protection
Tools
Priorities
20
• Aset apa yang diamankan?
• Perlindungan aset merupakan hal yang
penting sekali dan merupakan langkah awal
dari berbagai implementasi keamanan
komputer
• Contoh aset dalam e-commerce: konsumen
21
• Threat : apa yang dilindungi?
• Vulnarable : kelemahan yang mungkin dimanfaatkan oleh orang
yang tidak berhak
• Kemungkinan : suatu kemungkinan ancaman untuk dimanfaatkan
oleh lubang-lubang keamanan yang ada pada suatu sistem
• Dampak : akibat adanya lubang-lubang keamanan yang
dimanfaatkan oleh penyusup
• Peringatan : apa yang akan dilakukan terhadap lubang keamanan
tersebut
22
Pada era jaringan, perlu adanya perlindungan terhadap user
terkoneksi
yang dengan
LAN
Alat
Alat yang digunakan pada suatu komputer merupakan peran
penting dalam hal keamanan karena alat yang digunakan harus
benar-benar aman
Prioritas
Perlindungan komputer secara menyeluruh pada implementasinya
perlu diterapkan suatu prioritas dari suatu policy, hal-hal apa yang
memiliki prioritas paling tinggi dari suatu policy
23