Oleh: omzeck | Juni 19, 2010

jaringan

Hacker

Orang yang secara intensif tertarik pada cara kerja sistem operasi dan jaringan.

Biasanya programmer

Perlu pengetahuan tentang sistem operasi dan bahasa pemrograman

Secara konstan melakukan eksplorasi terhadap sistem operasi dan jaringan serta membagikan pengalamannya secara bebas tanpa maksud merusak

Cracker

Orang yang membobol atau melanggar integritas sistem pada ‘remote machine’

Melakukan :

Akses tanpa otorisasi

Merusak data penting

Menggangu user service

Pada dasarnya menyebabkan masalah pada target mereka

Cracker bisa dibedakan pada aksinya yang merusak

Internet tidak ‘aman’, mengapa?

Pengetahuan yang kurang mengenai Internet

Disain Internet

Proprietarism

a practice undertaken by commercial vendors in which they attempt to inject into the Internet various forms of proprietary design.

E.g. ActiveX

The trickling down of technology

Internet diturunkan dari teknologi yang dipakai militer

Human nature

Tools

Scanners

Password Crackers

Trojans

Sniffers

Techniques to Hide One’s Identity

Destructive Devices

Scanners

Definisi

Program yang secara otomatis mendeteksi kelemahan pada host tertentu (remote host atau local host)

Cara kerja

Scanner biasanya TCP port scanner, program yang menyerang port dan service TCP/ IP misal Telnet atau FTP dan merekam respon dari target. Informasi yang berguna disimpan, misalnya apakah host tsb memungkinkan anonymous user log in.

Scanner lain mungkin berupa UNIX network utility. Program ini bukanlah scanner tapi dapat digunakan untuk mencari informasi tentang host tujuan.

Password Crackers

Definisi :

Program yang dapat melakukan dekripsi password atau sebaliknya (enkripsi) untuk melewati proteksi password.

Password Crackers

Kriptografi

Definisi :

crypto à kryptos (yunani) digunakan untuk mengungkapkan sesuatu yang tersembunyi, rahasia, misterius.

Graph à graphia (yunani) artinya tulisan

Kriptografi adalah seni tulisan rahasia.

Password adalah salah satu bentuk kriptografi. Password biasanya disimpan setelah dienkripsi.

Proses Password-Cracking

Trojans

Definisi trojan horse :

Program yang tidak terotorisasi yang berisi program. Program ini melakukan fungsi yang tidak diketahui/ tidak diingini oleh user.

Program yang telah diubah sebagian kodenya, di mana kode tersebut melakukan fungsi yang tidak diketahui/ tidak diingini oleh user

Program yang muncul untuk melakukan fungsi tertentu, tetapi (karena terdapat kode yang tidak terotorisasi) melakukan fungsi yang tidak diketahui/ tidak diingini oleh user

Trojans

RFC 1244, the Site Security Handbook:

A trojan horse program can be a program that does something useful, or merely something interesting. It always does something unexpected, like steal passwords or copy files without your knowledge.

Trojans

Sumber trojan

Dibuat oleh programmer

Tujuan pembuat trojan dalam konteks Internet security

Melakukan fungsi yang bagi programmer penting dan membuka informasi tentang sistem.

Mengubah fungsi yang bagi programmer penting dan membuka informasi tentang sistem.

Level resiko

Trojan sulit untuk dideteksi

Pada kebanyakan kasus, ditemukan dalam bentuk biner, tidak dalam bentuk human-readable form

Trojan dapat menyerang berbagai mesin

Sniffers

Definisi :

Sniffer adalah alat, baik hardware atau software, yang mengambil informasi yang melintas dalam jaringan.

Level resiko :

Sniffer berada pada level resiko tinggi.

Security analyst menyatakan serangan sniffer adalah second-level attact.

Sniffer dapat memperoleh informasi user ID dan password; sensitive financial data (credit-card numbers), informasi rahasia (e-mail), and proprietary information.

Sniffers

Mendeteksi sniffer adalah sulit, sehingga yang bisa dilakukan adalah melindungi diri terhadap sniffer dengan cara melakukan enkripsi terhadap data-data yang penting.

Destructive Device

E-mail bomb

Scripting

Denial-of-service

Virus

Firewall

Definisi

Suatu alat yang digunakan untuk mencegah pendatang mengakses jaringan Anda. Biasanya berupa kombinasi hardware dan software.

Komponen

Hardware

Software

Person (most fundamental)

Firewall

Tipe

network-level firewall.

Paling umum

Biasanya router based. Di mana aturan siapa dan akses apa dalam jaringan diaplikasikan pada level router.

Skema ini diaplikasikan melalui teknik packet filtering,

Oleh: omzeck | Juni 19, 2010

etika

   Etika dan Keamanan dalam Sistem Informasi

   Masalah etika juga mendapat perhatian dalam pengembangan dan pemakaian sistem informasi.

   Masalah ini diidentifikasikan oleh Richard Mason pada tahun 1986 yang didalamnya mencakup masalah : privasi, akurasi, properti, dan akses.

   Privasi

   Privasi menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi ijin untuk melakukannya.

   Privasi dibedakan menjadi :

    Privasi Fisik : hak seseorang  untuk mencegah

      seseorang yang tidak dikehendaki  terhadap

      waktu, ruang, dan hak milik

    Privasi informasi : hak individu untuk

      menentukan kapan, bagaimana, dan apa saja

      informasi pribadi yang ingin dikomunikasikan

      dengan pihak lain

   Akurasi

Akurasi  terhadap  informasi merupakan faktor yang harus dipenuhi oleh sebuah sistem informasi. Ketidak akurasian informasi dapat menimbulkan hal yang mengganggu, merugikan, dan bahkan membahayakan.

Mengingat data dalam sistem informasi menjadi bahan dalam pengambilan keputusan, maka keakurasian benar-benar harus diperhatikan.

   Properti

Perlindungan terhadap hak properti yang sedang digalakan dalam hal Hak Atas Kekayaan Intelektual (HAKI).

Di negara Amerika, dalam bentuk tiga mekanisme :  Copyright , Patent, Trade Secret.

   Akses

   Adalah pada penyediaan akses untuk semua kalangan. Teknologi Informasi diharapkan malah tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung pengaksesan bagi semua pihak

   Mengubah isi web kedalam bentuk suara ? (bagi tuna netra)

   Masalah Keamanan :

Secara garis besar, ancaman terhadap sistem informasi dapat dibagi menjadi dua macam :

   Ancaman Aktif : ancaman mencakup kecurangan dan kejahatan terhadap komputer

   Ancaman Pasif : ancaman mencakup kegagalan sistem (hardware) , kesalahan manusia dan bencana alam.

   Metode Gangguan Keamanan

   Manipulasi masukan

   Penggantian Program

   Penggantian berkas secara langsung

   Pencurian data

   Sabotase

   Pencurian sumberdaya komputasi (pencurian password)

   Teknik Hacking

   Denial of Service : membuat permintaan yang sangat banyak terhadap suatu situs sehingga sistem menjadi overload

   Sniffer : dalam bentuk program yang melacak paket data pada saat data tersebut sedang melintasi jaringan , misalnya password

   Spoofing : pemalsuan alamat email atau web dengan tujuan menjebak pemakai agar memasukan informasi yang pentik (contoh kasus KlikBca.com)

   Virus : penggalan kode program untuk tujuan tertentu yang bersifat negatif

   Worm : menggandakan dirinya sendiri

   Logic Bomb : aktif karena pemicu tertentu seperti sistem penanggalan sistem komputer, dll.

   Trojan Horse : program penyusupan dalam sistem komputer

Oleh: omzeck | Juni 19, 2010

cmputer security

Computer Security System

Difinisi keamanan komputer tidak mudah, disebabkan computer yang berkembang terus, namun secara umum dikatakan bahwa keamanan merupakah hal yang bebas dari risiko dan bahaya, dalam konteks computer maka keamanan adalah mencegah terjadinya serangan dari

. penggunaan informasi dari orang yang tidak berhak (unauthorized)

. tidak berhak untuk mengubah/ menghapus informasi

Dengah demikian sistem keamanan komputer, merupakan suatu kemampuan untuk memproteksi informasi dari sumber yang tidak boleh diketahui dan penyipan informasi , meliputi  sumber HW, Disk, program dan informasi lainnya

Bentuk umum Keamanan Komputer ( A Taxonomy of Computer Security)

Kemanan computer dapat dikelompokan menjadi 3 bidang , yaitu “CIA”:

  • Confidentiality – untuk meyakinkan bahwa data/ informasi tidak di akses oleh orang yang tidak berhak ( unauthorized persons )
  • Integrity – untuk menyakinkan bahwa informasi dapat disiapkan setiap saat.
  • Authentication – untuk menyakinkan keaslian informasi tidak  berubah ketika didistribusikan kepada pengguna

Keamanan computer tidak hanya terbatas pada 3 bidang ini saja namun juga meliputi

  • Access control – Pengendalian akses, untuk meyakinkan bahwa hanya pengguna yang berhak dan informasi didapat dalam keadaan yang benar , tidak rusak
  • Nonrepudiation – Tidak hilang, menykinkan bahwa pesan asli tidak berubah ketika dikirimkan.
  • Availability – Ketersediaan, untuk meyakinkan bahwa informasi selalu tersedia ketika diperlukan
  • Privacy – Privasi, untuk meyakinkan bahwa pengguna individual tidak tergangu kepentingannya.

Fungsi Keamanan Komputer ( A Functional View )

Keamanan computer , jika dilihat dari fungsinya , dikelopokan menjadi 5, yaitu

Risk avoidance – Menghindari

Deterrence – Mengurangi ancaman kehilangan pemilikan  informasi

Prevention – Pencegahan , dengan mengimplementasikan alat keamanan yang meliputi keamana fisik baik teoritik maupun praktik.

Detection – Deteksi , jika prefentif tidak berjalan maka fungsi deteksi sebelum kejadian yang merugikan harus berfungsi

Recovery – Pemulihan, jika deteksi sudah dilaksanakan makan kehilangan/ kertusakan harus diperbaiki agar infromasi tidak hilang

Bidang Keamanan (Security Domains)

Keamanan computer , secara khusus dilaksanakan melalui pekerjaan :

  • Physical security – Kemanan fisik , pengendalian terhadap manusia dan bahan dari ancaman kerusakan
  • Operational/procedural security – Kemanan prosedur keamanan
  • Personnel security – Keamanan melalui penjagaan kemampuan  manusia ; pelatihan , organisasi keamanan ; kemampuan manusia .
  • System security – Kemanan system , menggunakan pembatasan akses.; memonitoring , pemeriksaan berkala (audit)
  • Network security – Keamanan jaringan ; transmisi, firewall. Dsb

Untuk kuliah ini Kemanan system adalah , suatu system proteksi untuk kerahasiaan dan ketersediaan sumber informasi , sehingga orang yang tidak berhak tidak dapat menggunkan, yang dapat menyebabkan terjadinya risiko , dengan tujuan untuk meyakinkan informasi adalah benar dan sensitive terhadap informasi

Oleh: omzeck | Juni 19, 2010

keamanan kmputer

Aspek2  keamanan komputer

Authentication

    • Agar penerima informasi dapat memastikan keaslian pesan dari orang yang diminta.

Integrity

    • Keaslian pesan yang dikirim melalui sebuah jaringan, dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi

Nonrepudiation

    • Merupakan hal yang bersangkutan dengan sipengirim, sipengirim tidak dapat mengelak bahwa dialah yang mengirim pesan/informasi itu

Authority

    • Informasi yang ada pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak akses

Confithentiality

    • Usaha untuk menjaga informasi dari orang yang tidak berhak akses

Privacy

    • pribadi

Availability

    • ketersediaan informasi ketika dibutuhkan

Access control

    • Pengaturan (user ID)

Aspek2  Ancaman komputer

Interruption

    • Informasi yang ada dirusak dihapus ketika dibutuhkan data sudah tidak ada lg

Interception

    • Informasi yang ada disadap/ orang yang tidak berhak akses kekomputer dimana informasi tersebut disimpan.

Modifikasi

    • Merupakan ancaman terhadap integritas, orang yang tidak berhak berhasil menyadap lalulintas informasi yang sedang dikirim

Febrication

    • Memalsukan

Security Methodology

Mendeteksi serangan

Anomaly Detection (Penyimpangan)

mengidentifikasi perilaku tak lazim yang terjadi dalm Host atau

Network.

Misuse Detection

Detektor melakukan analisis terhadap aktivitas sistem,

mencari event atau set event yang cocok dengan pola

Perilaku yang dikenali sebagai serangan.

Network Monitoring

(sistem pemantau jaringan) untuk mengatahui adanya

lubang keamanan, Biasanya dipakai (SNMP)

Intrusion Detection System (IDS)

Penghambat atas semua serangan yg akan menggangu

sebuah jarigan.

Mencegah serangan

Desain Sistem

    • Desain sistem yg baik tidak meninggalkan lobang2 yg memungkinkan terjadinya penyusupan

Aplikasi yang dipakai

    • Aplikasi yg dipakai sudah diperikasa dan apakah sudah dapat dipercaya.

Manajemen

    • Pengolahan suatu sistem yg baik menurut standard operating procedure (SOP)

5 Langkah keamanan komputer.

Aset

Perlindungan aset merupakan hal yg

penting dan merupakan langkah awal dari

berbagai implementasi keamanan komputer.

Analisa Resiko

Identifikasi akan resiko yg mungkin terjadi, sebuah even yg

potensial yg bisa mengakibatkan suatu sistem dirugikan.

Perlindungankan

Pada era jaringan, perlu dikwatirkan tentang keamanan dari sistem

komp, baik PC atau yg terkoneksi dgn jaringan

Alat

Tool yg digunakan pd PC memiliki peran penting dlm hal

keamanan krn tool yg digunakan harus benar2 aman.

Prioritas

perlindungan PC secara menyeluruh

Strategi & Teknik Keamanan Komputer

Keamanan fisik

Kunci komputer

Keamanan bios

Xlock dan Vlock

Mendeteksi gangguan keamanan fisik

Password

Macam-macam Serangan

Intrusion

Intelligence

Land Attack

Logic Bomb

Operation System Fingerprinting

Smurf Attack

Scanning

Back door

Firewall

Firewall adalah alat yang digunakan untuk

mencegah orang luar memperoleh akses ke

suatu jaringan. Firewall merupakan suatu

kombinasi dari perangkat lunak dan

perangkat keras. Firewall biasanya

menerapkan pengeluaran rencana atau

perintah untuk menyortir alamat yang tak

dikehendaki dan diinginkan

Oleh: omzeck | Juni 19, 2010

ISO

Istilah dan Definisi di ISO-17799

ISO – the International Standards Organization adalah lembaga idependent yang mengeluarkan standar operasional prosedur (SOP) terhadap kualitas suatu layanan.

Information Security – merupakan gambaran dari 3 aspek penting keamanan informasi yang meliputi confidentiality, integrity dan availability.

Risk Assessment – perkiraan kemungkinan ancaman akibat kelemahan keamanan sistem informasi dan proses ketersediaan informasi sehingga bisa menyebabkan gangguan.

Risk Management – proses identifikasi, pengawasan, minimalisasi atau eliminasi resiko keamanan yang akan mempengaruhi sistem informasi, untuk biaya yang dapat diterima.

ISMSInformation Security Management System. Sistem manajemen keamanan informasi organisasi yang menyediakan pendekatan sistematik dalam mengatur informasi yang sensitif agar dapat memproteksinya. Ini meliputi pegawai, proses-proses dan sistem informasi.

Apa Isi dari ISO-17799 ?

Isi ISO 17799, meliputi :

10 control clauses (10 pasal pengamatan)

36 control objectives (36 objek/sasaran pengamanan)

127 controls securiy (127 pengawasan keamanan)

10 control clouse tersebut, antara lain:

Security Policy

System Access Control

Communication & Operations Management

System Development and Maintenance

Physical and Environmental Security

Compliance

Personnel Security

Security Organization (Information Security)

Asset Classification and Control

Business Continuity Management (BCM)

36 objek pengamatan/pengawasan keamanan merupakan uraian dari aspek 10 control clouse tersebut.

Aset dan aspek yang dinilai dalam ISO 17799

Information assets (aset informasi),

Software assets (aset perangkat lunak yang dimiliki),

Physical assets (aset fisik) dan

Services (pelayanan).

Apa itu ISO 17799?

ISO 17799 merupakan suatu struktur dan rekomendasi pedoman yang diakui secara internasional untuk keamanan informasi. Suatu proses keamanan informasi yang menyeluruh yang dapat diusahakan atau di implementasikan bagi perusahaan agar memperoleh manfaat keamanan yang diinginkan.

ISO-17799 bukan merupakan:

Sebuah aturan atau ketetapan yang dikeluarkan pemerintah

Sebuah standard teknis atau standard yang berdasarkan pada orientasi produk/teknologi.

Sebuah metodologi evaluasi perlengkapan (alat) seperti kriteria umum (CC/ISO 15408), yang disepakati untuk fungsi tertentu atau jaminan yang terdapat pada peralatan yang diproduksi khusus.

Bagian “General Accepted System Security Principles” atau “GASSP”, yang merupakan bagian dari kumpulan penerapan sistem keamanan yang terbaik.

Bagian dari 5 point yang terdapat di “Guidelines for the Management of IT Security”, atau GMITS / ISO-13335, yang menyediakan sebuah konsep kerangka kerja (framework) untuk manajemen keamanan IT.

Sistem yang menuntun pada sertifikasi keamanan (untuk saat ini, hanya BS 7799-2 dan derivatif nasional yang menyediakan sebuah proses sertifikasi).

ISO 17799 tidak mengkhususkan obligasi manapun yang berhubungan dengan metode penaksiran resiko. Cukup memilih apa saja sesuai dengan kebutuhan perusahaan.

Keuntungan menerapkan ISO-17799

Keuntungan utama dari BS7799/ISO17799 berhubungan dengan kepercayaan publik. Sama seperti ISO 9000 yang mencerminkan jaminan kualitas.

Standar ini merupakan tanda kepercayaan dalam seluruh keamanan perusahaan.

Manajemen kebijakan terpusat dan prosedur.

Menjamin layanan informasi yang tepat guna.

Mengurangi biaya manajemen,

Dokumentasi yang lengkap atas segala perubahan/revisi.

Suatu metoda untuk menentukan target dan mengusulkan peningkatan.

Basis untuk standard keamanan informasi internal perusahaan

Kategori