Mengamankan Sistem Informasi        Pertemuan IV
Pentingnya Keamanan Sistem• Mengapa keamanan sistem informasi diperlukan ?  – Teknologi komunikasi modern (mis: Internet) ...
Pentingnya Keamanan Sistem• Mengapa sistem informasi rentan terhadap  gangguan keamanan  – Sistem yg dirancang untuk bersi...
Beberapa Cara Melakukan Serangan• Sniffing  – Memanfaatkan metode broadcasting dalam LAN  – “Membengkokkan” aturan Etherne...
Beberapa Cara Melakukan Serangan• Spoofing   – Memperoleh akses dengan acara berpura-pura menjadi seseorang     atau sesua...
Beberapa Cara Melakukan Serangan• Man-in-the-middle  – Membuat client dan server sama-sama mengira    bahwa mereka berkomu...
Beberapa Cara Melakukan Serangan• Menebak password  – Dilakukan secara sistematis dengan teknik brute-    force atau dicti...
Modification Attacks• Biasanya didahului oleh access attack untuk  mendapatkan akses• Dilakukan untuk mendapatkan keuntung...
Denial of Service Attacks• Berusaha mencegah pemakai yang sah untuk  mengakses sebuah sumber daya atau informasi• Biasanya...
Denial of Service Attacks• Contoh: MyDoom worm email (berita dari F-Secure, 28  Januari 2004) http://www.f-secure.com/news...
Keamanan sistem sebagai satu konsep terpadu
Mengatur akses (Access Control)• Salah satu cara yang umum digunakan untuk  mengamankan informasi adalah dengan mengatur  ...
Setting User dan Password pada windowsMenampilkan jendela User AccountKlik Start > Run dan ketik“control userpasswords2”Kl...
Merubah Properties UserKlik tombol Properties untuk melihatproperties dari user.Ada 2 Pilihan utama disamping 8pilihan ang...
Pengaturan User (lanjutan)• Passwords dan .NET Passwords  digunakan sebagai fasilitas untuk  mengatur data password user  ...
Kriteria pembuatan password Jangan menggunakan nama login, nama pertama atau akhir beserta variasinya dan nama pasangan at...
• Comparative Analysis for password breaking (assumption :  software can calculate 500.000 words /sec)
Active Directori pada windows 2000         dan Windows 2003
Pengaturan hak dan penggunaan PC
Menutup servis yang tidak digunakan• Seringkali sistem (perangkat keras dan/atau perangkat  lunak) diberikan dengan bebera...
Memasang Proteksi• Untuk lebih meningkatkan keamanan sistem informasi,  proteksi dapat ditambahkan. Proteksi ini dapat ber...
The End               Saran dan Ralat dapat dikirim  melalui email ke komisitk_bsi@yahoo.com
SOAL-SOAL LATIHAN
01. Untuk mengamankan sistem informasi digunakan    pengaturan akses untuk masuk kedalam sistem informasi    melalui mekan...
02. Pada sistem operasi windows data password disimpan    kedalam file …    a. etc/passwd              d. Passwd    b. Sam...
03. Attacker dapat melakukan dictionary-based attack dengan…    a. Advanced user manajemen    b. Menampilkan jendela user ...
04. Untuk mengatur data password user yang menggunakan     komputer pada Windows XP menggunakan fasilitas …     a. Manage ...
05. Paket program dalam unix yang dapat digunakan untuk    membatasi Akses kepada servis atau aplikasi tertentu,    adalah...
Upcoming SlideShare
Loading in …5
×

Pertemuan04 mengamankansisteminformasi

370 views
293 views

Published on

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
370
On SlideShare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
7
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Pertemuan04 mengamankansisteminformasi

  1. 1. Mengamankan Sistem Informasi Pertemuan IV
  2. 2. Pentingnya Keamanan Sistem• Mengapa keamanan sistem informasi diperlukan ? – Teknologi komunikasi modern (mis: Internet) membawa beragam dinamika dari dunia nyata ke dunia virtual • Dalam bentuk transaksi elektronis (mis: e-banking) atau komunikasi digital (mis: e-mail, messenger) • Membawa baik aspek positif maupun negatif (contoh: pencurian, pemalsuan, penggelapan, …) – Informasi memiliki “nilai” (ekonomis, politis) → obyek kepemilikan yang harus dijaga • Kartu kredit • Laporan keuangan perusahaan • Dokumen-dokumen rancangan produk baru • Dokumen-dokumen rahasia kantor/organisasi/perusahaan
  3. 3. Pentingnya Keamanan Sistem• Mengapa sistem informasi rentan terhadap gangguan keamanan – Sistem yg dirancang untuk bersifat “terbuka” (mis: Internet) • Tidak ada batas fisik dan kontrol terpusat • Perkembangan jaringan (internetworking) yang amat cepat – Sikap dan pandangan pemakai • Aspek keamanan belum banyak dimengerti • Menempatkan keamanan sistem pada prioritas rendah – Ketrampilan (skill) pengamanan kurang
  4. 4. Beberapa Cara Melakukan Serangan• Sniffing – Memanfaatkan metode broadcasting dalam LAN – “Membengkokkan” aturan Ethernet, membuat network interface bekerja dalam mode promiscuous – Contoh-contoh sniffer: Sniffit, TCP Dump, Linsniffer – Mencegah efek negatif sniffing • Pendeteksian sniffer (local & remote) • Penggunaan kriptografi (mis: ssh sbg pengganti telnet)
  5. 5. Beberapa Cara Melakukan Serangan• Spoofing – Memperoleh akses dengan acara berpura-pura menjadi seseorang atau sesuatu yang memiliki hak akses yang valid – Spoofer mencoba mencari data dari user yang sah agar bisa masuk ke dalam sistem (mis: username & password) Client Penyerang Server Logon Invalid logon Client Server Logon Logon berhasil Pada saat ini, penyerang sudah mendapatkan username & password yang sah untuk bisa masuk ke server
  6. 6. Beberapa Cara Melakukan Serangan• Man-in-the-middle – Membuat client dan server sama-sama mengira bahwa mereka berkomunikasi dengan pihak yang semestinya (client mengira sedang berhubungan dengan server, demikian pula sebaliknya) Client Man-in-the-middle Server
  7. 7. Beberapa Cara Melakukan Serangan• Menebak password – Dilakukan secara sistematis dengan teknik brute- force atau dictionary – Teknik brute-force: mencoba semua kemungkinan password – Teknik dictionary: mencoba dengan koleksi kata-kata yang umum dipakai, atau yang memiliki relasi dengan user yang ditebak (tanggal lahir, nama anak, dsb)
  8. 8. Modification Attacks• Biasanya didahului oleh access attack untuk mendapatkan akses• Dilakukan untuk mendapatkan keuntungan dari berubahnya informasi• Contoh: – Pengubahan nilai kuliah – Penghapusan data utang di bank – Mengubah tampilan situs web
  9. 9. Denial of Service Attacks• Berusaha mencegah pemakai yang sah untuk mengakses sebuah sumber daya atau informasi• Biasanya ditujukan kepada pihak-pihak yang memiliki pengaruh luas dan kuat (mis: perusahaan besar, tokoh- tokoh politik, dsb)• Teknik DoS – Mengganggu aplikasi (mis: membuat webserver down) – Mengganggu sistem (mis: membuat sistem operasi down) – Mengganggu jaringan (mis: dengan TCP SYN flood)
  10. 10. Denial of Service Attacks• Contoh: MyDoom worm email (berita dari F-Secure, 28 Januari 2004) http://www.f-secure.com/news/items/news_2004012800.shtml – Ditemukan pertama kali 26 Januari 2004 – Menginfeksi komputer yang diserangnya. Komputer yang terinfeksi diperintahkan untuk melakukan DoS ke www.sco.com pada tanggal 1 Februari 2004 jam 16:09:18 – Pada saat itu, diperkirakan 20-30% dari total lalulintas e-mail di seluruh dunia disebabkan oleh pergerakan worm ini – Penyebaran yang cepat disebabkan karena: • “Penyamaran” yang baik (tidak terlihat berbahaya bagi user) • Penyebaran terjadi saat jam kantor • Koleksi alamat email sasaran yang agresif (selain mengambil dari address book di komputer korban, juga membuat alamat email sendiri)
  11. 11. Keamanan sistem sebagai satu konsep terpadu
  12. 12. Mengatur akses (Access Control)• Salah satu cara yang umum digunakan untuk mengamankan informasi adalah dengan mengatur akses ke informasi melalui mekanisme “authentication” dan “access control”. Implementasi dari mekanisme ini antara lain dengan menggunakan “password”.• Pada system Linux password disimpan dalam file text terletak di /etc/passwd, pada windows terletak di c:windowssystem32config dan file password tersebut telah menggunakan enkripsi algoritma.• Penyerang (attacker) dapat melakukan dictionary-based attack dengan cara : - Menyalin file /etc/passwd, file sam pada windows - Menjalankan program yang berguna untuk membongkar password, Contohnya : Crack
  13. 13. Setting User dan Password pada windowsMenampilkan jendela User AccountKlik Start > Run dan ketik“control userpasswords2”Klik tombol Add untuk menambahuser baru dan Remove untukmenghapus User.Klik tombol Reset Password untukmerubah Password User
  14. 14. Merubah Properties UserKlik tombol Properties untuk melihatproperties dari user.Ada 2 Pilihan utama disamping 8pilihan anggota group yaitu :1. Standard User (Power User) User dapat merubah beberapa file sistem, menginstall program yang tidak berpengaruh terhadap file sistem windows2. Restricted User (User Groups) User dapat menggunakan komputer dan menyimpan dokumen tetapi tidak dapat menginstall program dan merubah setting sistem windows.
  15. 15. Pengaturan User (lanjutan)• Passwords dan .NET Passwords digunakan sebagai fasilitas untuk mengatur data password user yang dapat menggunakan komputer dan email.• Advanced user management digunakan untuk mengatur group dan user pemakai komputer secara lebih detail.
  16. 16. Kriteria pembuatan password Jangan menggunakan nama login, nama pertama atau akhir beserta variasinya dan nama pasangan atau anak. Jangan menggunakan informasi lainnya yang mudah didapat tentang anda seperti No telp, Tgl Lahir. Gunakan password yang merupakan kombinasi antara huruf kapital dan huruf kecil dan angka. Gunakan special “32 karakter ALT”, diketikkan dengan menahan tombol Alt ketika mengetik angka antara 128 and 255 pada tombol angka dengan indikator Num Lock on. Gunakan Pasword yang mudah diketikkan, tanpa perlu melihat pada keyboard.
  17. 17. • Comparative Analysis for password breaking (assumption : software can calculate 500.000 words /sec)
  18. 18. Active Directori pada windows 2000 dan Windows 2003
  19. 19. Pengaturan hak dan penggunaan PC
  20. 20. Menutup servis yang tidak digunakan• Seringkali sistem (perangkat keras dan/atau perangkat lunak) diberikan dengan beberapa servis dijalankan sebagai default. contoh, pada sistem UNIX servis-servis berikut sering dipasang dari vendornya: finger, telnet, ftp, smtp, pop, echo, dan seterusnya.• Servis tersebut tidak semuanya dibutuhkan. Untuk mengamankan sistem, servis yang tidak diperlukan di server (komputer) tersebut sebaiknya dimatikan.
  21. 21. Memasang Proteksi• Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat ditambahkan. Proteksi ini dapat berupa filter (secara umum) dan yang lebih spesifik adalah firewall. Filter dapat digunakan untuk memfilter e-mail, informasi, akses, atau bahkan dalam level packet.• contoh, di sistem UNIX ada paket program “tcpwrapper” yang dapat digunakan untuk membatasi akses kepada servis atau aplikasi tertentu. Misalnya, servis untuk “telnet” dapat dibatasi untuk untuk sistem yang memiliki nomor IP tertentu, atau memiliki domain tertentu.• Sementara firewall dapat digunakan untuk melakukan filter secara umum.
  22. 22. The End Saran dan Ralat dapat dikirim melalui email ke komisitk_bsi@yahoo.com
  23. 23. SOAL-SOAL LATIHAN
  24. 24. 01. Untuk mengamankan sistem informasi digunakan pengaturan akses untuk masuk kedalam sistem informasi melalui mekanisme … a. Acces Control d. Telnet b. Login e. Finger print c. SSH02. Pada sistem operasi windows data password disimpan kedalam file … a. Acces Control d. Telnet b. Login e. Finger print c. SSH
  25. 25. 02. Pada sistem operasi windows data password disimpan kedalam file … a. etc/passwd d. Passwd b. Samspade e. Data c. Sam03. Attacker dapat melakukan dictionary-based attack dengan.. a. Advanced user manajemen b. Menampilkan jendela user Account c. Menyalin file/ect/passwd, file sam pada windows d. Merubah Properties User e. Menggunakan Flaskdisk
  26. 26. 03. Attacker dapat melakukan dictionary-based attack dengan… a. Advanced user manajemen b. Menampilkan jendela user Account c. Menyalin file/ect/passwd, file sam pada windows d. Merubah Properties User e. Menggunakan Flaskdisk04. Untuk mengatur data password user yang menggunakan komputer pada Windows XP menggunakan fasilitas … a. Manage Password b. Password Crack c. User Password dan Admin Password d. Control Panel e. Device manager
  27. 27. 04. Untuk mengatur data password user yang menggunakan komputer pada Windows XP menggunakan fasilitas … a. Manage Password b. Password Crack c. User Password dan Admin Password d. Control Panel e. Device manager05. Paket program dalam unix yang dapat digunakan untuk membatasi Akses kepada servis atau aplikasi tertentu, adalah… a. echo d. telnet b. default e. pidgin c. Tcpwrapper
  28. 28. 05. Paket program dalam unix yang dapat digunakan untuk membatasi Akses kepada servis atau aplikasi tertentu, adalah… a. echo d. telnet b. default e. pidgin c. Tcpwrapper01. Untuk mengamankan sistem informasi digunakan pengaturan akses untuk masuk kedalam sistem informasi melalui mekanisme … a. Acces Control d. Telnet b. Login e. Finger print c. SSH

×