Keamanan & Penjamin
Keamanan & Penjamin
Keamanan & Penjamin
1. Privacy / Confidentiality
Usaha untuk menjaga informasi dari orang yang tidak
berhak mengakses.
➢ Contoh ancaman :
❑(Privacy) Email anggota tidak boleh dibaca oleh
administrator server
❑(Confidentiality) Data pelanggan sebuah ISP dijaga
kerahasiaannya
➢ Solusi :
❑Kriptografi (enkripsi dan dekripsi)
Aspek dari keamanan Sistem
2. Integrity
Informasi tidak boleh diubah tanpa seizin pemilik informasi.
➢ Contoh ancaman :
❑ Trojan, virus, man in the middle attack
❑ Pengubahan isi email
➢ Solusi :
❑Enkripsi
❑Digital Signature
Aspek dari keamanan Sistem
3. Authentication
Metode untuk menyatakan bahwa informasi betul-betul asli.
➢ Contoh ancaman :
❑ Dokumen palsu, pengguna palsu
➢ Solusi :
❑Watermarking, digital signature
❑Access Control (What you have/know/are ?)
❑Digital certificate
Aspek dari keamanan Sistem
4. Availability
Ketersediaan informasi ketika dibutuhkan.
➢ Contoh ancaman :
❑ “Denial of Service attack” (DoS attack), dimana server dikirimi
permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang
diluar perkiraan sehingga tidak dapat melayani permintaan lain atau
bahkan sampai down, hang, crash.
❑ Mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi
(katakan ribuan e-mail) dengan ukuran yang besar sehingga sang
pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses
e-mailnya
➢ Solusi :
❑ Spam blocker
❑ Connection limit
Aspek dari keamanan Sistem
5. Access Control
Cara pengaturan akses kepada informasi.
➢ Contoh ancaman :
❑ Pengubahan data anggota oleh orang yang tidak berhak
➢ Solusi :
❑Membagi user dengan tingkatan (guest, operator,
admin)
Aspek dari keamanan Sistem
6. Non-repudiation
Menjaga agar seseorang tidak dapat menyangkal telah
melakukan sebuah transaksi .
➢ Contoh ancaman :
❑ Penyangkalan pesanan melalui email
➢ Solusi :
❑Digital signature, certificate dan kriptografi
Istilah-istilah Keamanan dan
Penjaminan Informasi
• Hacking adalah setiap usaha atau kegiatan di luar izin
atau sepengetahuan pemilik jaringan untuk memasuki
sebuah jaringan serta mencoba mencuri file seperti file
password dan sebagainya.
• Pelakunya disebut hacker yang terdiri dari seorang atau
sekumpulan orang yang secara berkelanjutan berusaha
untuk menembus sistem pengaman kerja dari
operating system suatu komputer.
• Cracker adalah Seorang atau sekumpulan orang yang
memang secara sengaja berniat untuk merusak dan
menghancurkan integritas di seluruh jaringan sistem
komputer dan tindakannya dinamakan cracking.
Istilah-istilah Keamanan dan
Penjaminan Informasi
• Denial of service: Membanjiri suatu IP address dengan
data sehingga menyebabkan crash atau kehilangan
koneksinya ke internet.
• Distributed Denial of Service: Memakai banyak
komputer untuk meluncurkan serangan DoS. Seorang
hacker “menculik” beberapa komputer dan
memakainya sebagai platform untuk menjalankan
serangan, memperbesar intensitasnya dan
menyembunyikan identitas si hacker.
• Theft of Information: Penyerang akan mencuri
informasi rahasia dari suatu perusahaan. Hal ini dapat
dilakukan dengan menggunakan program pembobol
password, dan lain-lain.
Istilah-istilah Keamanan dan
Penjaminan Informasi
• Corruption of Data: Penyerang akan merusak data yang
selama ini disimpan dalam harddisk suatu host.
• Spoofing, yaitu sebuah bentuk kegiatan pemalsuan di
mana seorang hacker memalsukan (to masquerade)
identitas seorang user hingga dia berhasil secara ilegal
logon atau login ke dalam satu jaringan komputer seolah-
olah seperti user yang asli.
• Sniffer adalah kata lain dari "network analyser" yang
berfungsi sebagai alat untuk memonitor jaringan komputer.
Alat ini dapat dioperasikan hampir pada seluruh tipe
protokol seperti Ethernet, TCP/IP, IPX, dan lainnya.
• Password Cracker adalah sebuah program yang dapat
membuka enkripsi sebuah password atau sebaliknya malah
untuk mematikan sistem pengamanan password.
Istilah-istilah Keamanan dan
Penjaminan Informasi
• Destructive Devices adalah sekumpulan program virus
yang dibuat khusus untuk melakukan penghancuran
data-data, di antaranya Trojan Horse, Worms, Bombs,
dan Nukes.
• Scanner adalah sebuah program yang secara otomatis
akan mendeteksi kelemahan (security weaknesses)
sebuah komputer di jaringan lokal (local host) ataupun
komputer di jaringan dengan lokasi lain (remote host).
Oleh karena itu, dengan menggunakan program ini,
seorang hacker yang secara fisik berada di Inggris dapat
dengan mudah menemukan security weaknesses pada
sebuah server di Amerika ataupun di belahan dunia
lainnya, termasuk di Indonesia, tanpa harus
meninggalkan ruangannya!
S E L E SA I
Pertemuan 2
Secara matematis, proses atau fungsi enkripsi (E) dapat dituliskan sebagai:
E(M) = C
dimana: M adalah plaintext (message) dan C adalah ciphertext.
• Kelemahan Enkripsi
1. Penanganan yang salah atau kesalahan manusia,
kurangnya manajemen data enkripsi
2. Kekurangan dalam cipher itu sendiri
3. Serangan brute force
S E L E SA I
Pertemuan 3
Layer 4
Information security technologies and products
Layer 3
Information security awareness and training
Layer 2
Information security architecture and processes
Layer 1
Information security polices and standards
Mengatur akses (Access Control)
• Salah satu cara yang umum digunakan untuk mengamankan
informasi adalah dengan mengatur akses ke informasi melalui
mekanisme “authentication” dan “access control”. Implementasi
dari mekanisme ini antara lain dengan menggunakan “password”.
Kelemahan Firewall
• Firewall tidak dapat melindungi network dari serangan
koneksi yang tidak melewatinya
• Firewall tidak dapat melindungi dari serangan dengan
metoda baru yang belum dikenal
Cara Kerja Firewall
Untuk menjaga fungsi komunikasi jaringan dalam lingkungan yang
berfirewall, dilakukan dua cara :
1. Packet filtering
Mekanisme pengontrolan data yang diperbolehkan mengalir dari dan atau
ke jaringan internal dengan menggunakan beberapa paremeter yang
tercantum dalam header paket data: arah (inbound atau outbond),
address asal dan tujuan, port asal dan tujuan serta jenis protokol
transport. Seperti telnet dan SMTP (Single Mail Transport Protocol).
Cara Kerja Firewall Lanjutan
2. Menggunakan sistem proxy, dimana setiap komunikasi yang terjadi
antar kedua jaringan harus dilakukan melalui suatu operator, dalam hal
ini proxy server.
Aplikasi baru
• Blog
• Authentication
Kegunaan Web
• Selain menyajikan data-data dalam bentuk statis, sistem
Web dapat menyajikan data dalam bentuk dinamis dengan
menjalankan program. Program ini dapat dijalankan di server
(misal dengan CGI, servlet) dan di client (applet, Javascript).
Virus
Definisi Virus
• Suatu program komputer yang dapat
menyebar pada komputer atau jaringan
dengan cara membuat copy dari dirinya
sendiri tanpa sepengetahuan dari pengguna
komputer tersebut.
VIRUS CRITERIA
Having an ability to get an information
Ex: Macro virus searching all files with doc extension
Having an ability to check a file
Ex: Macro virus check a *.doc file whether it is already infected or not
Having an ability to reproduces itself and infect other
– Reproducing by infect other files
Having an ability to manipulate
– Routine from virus will be executed to do manipulation such as
displaying a picture changing file or message/picture, directory name
etc.
Having an ability to hide itself
– Virus program is stored in boot record or track or in the form of
machine code that cannot easily recognized by other
VIRUS CYCLES LIFE
❑Dormant Phase (sleeping phase)
Virus is inactive until activated by one condition such as
date, executed by other program
❑Propagation Phase (distributing phase)
Virus start to clonning itself by copied itself to other files
or to a place in storage media
❑Triggering Phase (active phase)
Virus become active
❑Execution Phase (acting phase)
Start manipulating such as displaying message etc
Kategori Virus :
̶ Boot Virus: Jika komputer dinyalakan, sebuah inisial
program di boot sector akan dijalankan. Virus yang berada
di boot sector disebut boot virus.
̶ File Virus: File virus adalah virus yang menginfeksi executable
program.
̶ Multipartite Virus: Virus yang menginfeksi baik boot sector
dan file.
̶ Macro Virus: Targetnya bukan executable program, tetapi
file dokumen seperti Microsoft Excel atau Word. Ia akan
memulai menginfeksi bila program aplikasi membaca
dokumen yang berisi macro.
Bagaimana virus menginfeksi
komputer?
• Suatu virus pertama kali harus dijalankan sebelum ia
mampu untuk menginfeksi suatu komputer.
• Berbagai macam cara agar virus ini dijalankan oleh korban
– Menempelkan dirinya pada suatu program yang lain.
– Ada juga virus yang jalan ketika Anda membuka suatu
tipe file tertentu.
– memanfaatkan celah keamanan yang ada pada komputer
(baik sistem operasi atau aplikasi).
– Suatu file yang sudah terinfeksi virus dalam attachment email. Begitu
file tersebut dijalankan, maka kode virus akan berjalan dan mulai
menginfeksi komputer dan bisa menyebar pula ke semua file yang ada
di jaringan komputer.
Apa yang bisa dilakukan oleh virus?
• Memperlambat e-mail yaitu dengan membuat trafik e-mail yang sangat
besar yang akan membuat server menjadi lambat atau bahkan menjadi
crash. (So-Big)
• Mencuri data konfidental (Worm Bugbear-D:mampu merekam keystroke
keyboard)
• Menggunakan komputer Anda untuk menyerang suatu situs (MyDoom)
• Merusak data (Virus Compatable)
• Menghapus data (Virus Sircam)
• Men-disable hardware (Virus CIH atau Chernobyl)
• Menimbulkan hal-hal yang aneh dan mengganggu Virus worm Netsky-D
• Menampilkan pesan tertentu (Virus Cone-F)
• Memposting dokumen dan nama Anda pada newsgroup yang berbau
pornografi. (Virus PolyPost)
Contoh file yang terinfeksi virus?
Virus Cetix
Merubah diri menjadi Icon
Aplikasi
IP Address
IP Address #1
• Badan yang mengatur pemberian IP Address &
mengkoordinasikan DNS serta pendelegasian
nama domain Internet di seluruh dunia adalah
Internet Assigned Number Authority / IANA
(http://www.iana.org)
• Pemberian IP Address dibagi menjadi
berdasarkan daerah (regional) masing-masing
dan disebut dengan Regional Internet
Registries (RIR)
IP Address #2
• Pembagian IP Address tersebut berdasarkan
Regional :
a. ARIN (http://www.arin.net) menangani wilayah
Amerika Utara dan Sub Shara Afrika
b. APNIC (http://www.apic.net) menangani wilayah
Asia Pasific
c. LACNIC (http://www.lacnic.net) menangani
wilayah Amerika Selatan & Pusat dan Carribean
d. RIPE NCC (http://www.ripe.net) menangani
wilayah Eropa & Afrika Utara
IP Address #3
• Pembagian dari regional, dapat dibagi lagi
menjadi secara pengelola lokal (negara) yang
disebut NIR, misalnya :
a. APJII (http://www.apjii.or.id) : Indonesia
b. CNNIC (http://www.cnnic.net.cn) : Cina
c. JPNIC (http://www.nic.ad.jp) : Jepang
d. KRNIC (http://nic.or.id) : Korea
e. TWNIC (http://www.twnic.net) : Taiwan
f. VNNIC (http://www.vnnic.net.vn) : Vietnam
MAC Address #1
• Peralatan aktif dalam jaringan komputer seperti :
Network Interface Card (NIC), Switch, Router,
Access Point, Network Camera, dll memiliki MAC
Address untuk memberikan identitas pada
peralatan tersebut agar dapat dikenali
• MAC Address disebut juga dengan alamat
hardware, karena merupakan identitas yang
diberikan oleh pabrik pembuat (vendor) dari
peralatan tersebut
MAC Address #2
• Agar pengaturan pemberian alamat pada peralatan
lebih mudah dan fleksibel, dipergunakannlah alamat
logika
• Apabila peralatan jaringan diganti, MAC Address secara
otomatic akan berubah sesuai dengan MAC Address
peralatan yang baru
• Apabila menggunakan alamat logika, alamat logika
yang sama tetap dapat digunakan meskipun peralatan
jaringan diganti atau ditukar.
• Penggunaan alamat logika memberikan kemudahan
administrasi pemberian alamat peralatan
Perhitungan IP Address
IP Address terdiri dari 32 bit angka biner yang
dituliskan dalam bentuk empat kelompok dan
masing-masing kelompok terdiri dari delapan
(oktat) bit yang dipisahkan oleh tanda titik
11000000.10101000.00000000.00000001
Konfigurasi IP Address
Melihat Konfigurasi IP Address
(Lanjutan)
IP Address Private
Merupakan alamat-alamat yang disediakan
untuk digunakan oleh internal jaringan
komputer yang ada pada suatu institusi atau
organisasi (LAN intern perusahaan) berdasarkan
rekomendasi RFC 1918
Automatic Private IP Addressing
(APIPA)
• IP Address yang diberikan oleh APIPA
merupakan IP Private dengan range IP Address
Hacking Tools
• whois, host, nslookup, dig (tools di sistem
UNIX)
• Sam Spade (tools di sistem Windows)
http://www.samspade.org.
• ARIN, Traceroute, NeoTrace, VisualRoute
Trace, SmartWhois, Visual Lookout,
VisualRoute Mail Tracker, eMailTrackerPro
Scanning
• Terhadap sasaran tertentu dicari pintu masuk
yang paling mungkin. Digunakan ping sweep dan
port scan.
• Mencari informasi mengenai suatu alamat IP
dapat menggunakan beberapa software seperti
1. WinSuperKit - http://www.mjksoft.com
2. Ping Plotter – http://www.pingplotter.com
3. SuperScan
4. UltraScan
5. Lain-lain
Enumeration.
• Telaah intensif terhadap sasaran, yang
mencari user account absah, network resource
and share, dan aplikasi untuk mendapatkan
mana yang proteksinya lemah.
Gaining Access .
• Mendapatkan data lebih banyak lagi untuk mulai
mencoba mengakses sasaran. Meliputi mengintip
dan merampas password, menebak password,
serta melakukan buffer overflow.
Escalating Privilege.
• Bila baru mendapatkan user password di tahap
sebelumnya, di tahap ini diusahakan mendapat
privileseadmin jaringan dengan password
cracking atau exploitsejenis getadmin, sechole,
atau lc_messages.
Pilfering.
• Proses pengumpulan informasi dimulai lagi untuk
mengidentifikasi mekanisme untuk mendapatkan
akses ke trusted system. Mencakup evaluasi trust
dan pencarian cleartext password di registry,
config file, dan user data.
Anatomi Suatu Serangan Hacking
Covering Tracks
• Begitu kontrol penuh terhadap sistem
diperoleh, maka menutup jejak menjadi
prioritas.Meliputi membersihkan network log
dan penggunaan hide tool seperti
macammacam rootkit dan file streaming.
• Hacking Tool Dump Event Log, elsave.exe,
WinZapper, Evidence Eliminator.
Anatomi Suatu Serangan Hacking
Creating Backdoors.
Pintu belakang diciptakan pada berbagai bagian
dari sistem untuk memudahkan masuk kembali
ke sistem ini dengan cara membentuk user
account palsu, menjadwalkan batch job,
mengubah startup file, menanamkan servis
pengendali jarak jauh serta monitoring tool, dan
menggantikan aplikasi dengan trojan.
Denial of Service
• Bila semua usaha di atas gagal, penyerang dapat
melumpuhkan sasaran sebagai usaha terakhir.
• Berusaha mencegah pemakai yang sah untuk
mengakses sebuah sumber daya atau informasi
• Biasanya ditujukan kepada pihak-pihak yang memiliki
pengaruh luas dan kuat (mis: perusahaan besar,
tokohtokoh politik, dsb)
• Teknik DoS
– Mengganggu aplikasi (mis: membuat webserver down)
– Mengganggu sistem (mis: membuat sistem operasi down)
– Mengganggu jaringan (mis: dengan TCP SYN flood)
Denial of Service Attacks
(lanjutan)
• Contoh: MyDoom worm email (berita dari F-Secure, 28
Januari 2004) http://www.f secure.com/news/items/news_2004012800.shtml
– Ditemukan pertama kali 26 Januari 2004
– Menginfeksi komputer yang diserangnya. Komputer yang
terinfeksi diperintahkan untuk melakukan DoS ke www.sco.com
pada tanggal 1 Februari 2004 jam 16:09:18
– Pada saat itu, diperkirakan 20-30% dari total lalulintas e-mail di
seluruh dunia disebabkan oleh pergerakan worm ini
– Penyebaran yang cepat disebabkan karena:
• “Penyamaran” yang baik (tidak terlihat berbahaya bagi user)
• Penyebaran terjadi saat jam kantor
• Koleksi alamat email sasaran yang agresif (selain mengambil dari
address book di komputer korban, juga membuat alamat email
sendiri)
Klasifikasi DoS Attack
• LAN Attacks, Smurf, Buffer Overflow Attacks
• Ping Of death
• Teardrop
• SYN
• Tribal Flow Attack
LAND Attack
• LAND attack : serangan terhadap suatu server/komputer
yang terhubung dalam suatu jaringan yang bertujuan
untuk menghentikan layanan yang diberikan oleh server
tersebut.
• Tipe serangan disebut sebagai Denial of Service (DoS)
attack.
• LAND attack dikategorikan sebagai serangan SYN (SYN
attack) karena menggunakan packet SYN (synchronization)
pada waktu melakukan 3-way handshake untuk
membentuk suatu hubungan antara client dengan server
berbasis TCP/IP.
PING OF DEATH
• Ping of Death merupakan suatu serangan DoS terhadap
suatu server/komputer yang terhubung dalam suatu
jaringan.
• Serangan ini memanfaatkan fitur yang ada di TCP/IP yaitu
packet fragmentation atau pemecahan paket, dan juga
kenyataan bahwa batas ukuran paket di protokol IP adalah
65536 byte atau 64 kilobyte.
• Penyerang dapat mengirimkan berbagai paket ICMP
(digunakan untuk melakukan ping) yang terfragmentasi
sehingga waktu paket-paket tersebut disatukan kembali,
maka ukuran paket seluruhnya melebihi batas 65536 byte
TEARDROP
• Teardrop attack adalah suatu serangan bertipe DoS
terhadap suatu server/komputer yang terhubung dalam
suatu jaringan.
• Teardrop attack ini memanfaatkan fitur yang ada di TCP/IP
yaitu packet fragmentation atau pemecahan paket, dan
kelemahan yang ada di TCP/IP pada waktu paket-paket
yang terfragmentasi tersebut disatukan kembali.
• Dalam suatu pengiriman data dari satu komputer ke
komputer yang lain melalui jaringan berbasis TCP/IP, maka
data tersebut akan dipecah-pecah menjadi beberapa paket
yang lebih kecil di komputer asal, dan paket-paket tersebut
dikirim dan kemudian disatukan kembali di komputer
tujuan.
HALF OPEN CONNECTION
• Half-open connection attack juga disebut
sebagai SYN attack karena memanfaatkan
paket SYN (synchronization) dan kelemahan
yang ada di 3-way handshake pada waktu
hubungan TCP/IP ingin dibentuk antara 2
komputer.
UDP BOMB ATTACK
• UDP Bomb attack adalah suatu serangan bertipe DoS
terhadap suatu server atau komputer yang terhubung
dalam suatu jaringan.
• Untuk melakukan serangan UDP Bomb terhadap suatu
server, seorang penyerang mengirim sebuah paket UDP
(User Datagram Protocol) yang telah dispoof atau
direkayasa sehingga berisikan nilai-nilai yang tidak valid
di field-field tertentu.
• Jika server yang tidak terproteksi masih menggunakan
sistem operasi (operating system) lama yang tidak dapat
menangani paket-paket UDP yang tidak valid ini, maka
server akan langsung crash
S E L E SA I
Pertemuan 14
• Wireless Network Mode : Mixed (default Access Point yang akan support
pada standard 802.11b dan 802.11g)
• Wireless Network Name : Lab Wireless (Nama Access Point yang akan
(SSID) terdeteksi di jaringan wireless )
• Wireless Channel : 6-2.437 GHz (default kanal yang digunakan)
• Wireless SSID Broadcast : Enabled (SSID akan dibroadcast ke jaringan
wireless)
Penjelasan Contoh
• Pada Network Authentication
terdapat Open atau Open
system, diartikan network
tidak memiliki authentication
dan mengijinkan perangkat /
computer lain dan bebas
memasuki network yang ada
tanpa adanya pengaman.
• Dan Shared key, diartikan
setiap perangkat atau
computer yang ingin
bergabung akan ditanyakan
kunci pengaman.
Penjelasan Contoh
• WPA (Wi-Fi Protected
Access)
• Pengamanan jaringan
nirkabel dengan
menggunakan metoda
WPAPSK jika tidak ada
authentikasi server yang
digunakan. Access point
dapat dijalankan dengan
mode WPA tanpa
menggunakan bantuan
komputer lain sebagai
server.
Penjelasan Contoh
• Dua algoritma WPA yang disediakan, terdiri dari algoritma
TKIP atau algoritma AES.
• Temporal Key Integrity Protocol (TKIP) Sebuah protokol
yang didefinisikan oleh IEEE 802.11i yang mengkhususkan
untuk jaringan nirkabel untuk menggantikan WEP. TKIP
didesain untuk menggantikan WEP tanpa mengubah /
mengganti perangkat keras. Hal ini diperlukan karena
"buruknya" jenis pengamanan WEP meninggalkan jaringan
nirkabel tanpa aktif mengamankan link-layer.
• TKIP, seperti WEP, menggunakan skema kunci berdasarkan
RC4, tetapi tidak seperti WEP, TKIP meng-enkripsi semua
paket data yang dikirimkan dengan kunci enkripsi yang
unik.
Penjelasan Contoh
• Setelah Shared-Key didapat, maka client yang akan
bergabung dengan access point cukup memasukkan
angka/kode yang diijinkan dan dikenal oleh access
point. Prinsip kerja yang digunakan WPA-PSK sangat
mirip dengan pengamanan jaringan nirkabel dengan
menggunakan metoda Shared-Key.
• Advanced Encryption Standard(AES) diperkenalkan
pada Desember 2001 yang merupakan algoritma yang
lebih efisien dibanding algoritma sebelumnya.
Mempunyai 9, 11 atau 13 kitaran untuk kunci 128 bit,
192 dan 256 bit.
Penjelasan Contoh
• WPA-PSK (Wi-Fi Protected
Access – Pre Shared Key)
adalah pengamanan jaringan
nirkabel dengan menggunakan
metoda WPA-PSK jika tidak
ada authentikasi server yang
digunakan. Access point dapat
dijalankan dengan mode WPA
tanpa menggunakan bantuan
komputer lain sebagai server.
Contoh pengamanan WEP
Contoh pengamanan
WEP(lanjutan)
Scanning Tools
Redfang, Kismet, THC- WarDrive v2.1, PrismStumbler,
MacStumbler, Mognet v1.16, WaveStumbler, StumbVerter
v1.5, NetChaser v1.0 for Palm tops
AP Scanner, Wavemon, Wireless Security Auditor (WSA),
AirTraf 1.0
Wifi Finder
Sniffing Tools:
AiroPeek, NAI Sniffer Wireless, Ethereal, Aerosol v0.65
vxSniffer, EtherPEG, Drifnet, AirMagnet, WinDump 3.8,
Alpha, ssidsniff
S E L E SA I