Dokumen tersebut membahas berbagai aspek keamanan jaringan komputer, termasuk jenis-jenis serangan keamanan seperti SQL injection, sniffing, dan denial of service; elemen-elemen keamanan seperti kerahasiaan, integritas, dan ketersediaan; serta langkah-langkah untuk meningkatkan keamanan jaringan seperti enkripsi, firewall, dan backup.
2. Materi Kuliah
Aspek Keamanan Jaringan
Public encription, private encryption
Iptables, squid dan IPFire
Keamanan perangkat router
Keamanan Sistem operasi windows
Keamanan Sistem operasi linux
Snort
Cyber Crime Menggunakan Jaringan Komputer
SQL Injection dan XSS Vulnerability
Googledorks
Sniffing dan MitM
Remote File Incusion
Spyware dan Ransomeware
Wireless Security
3. Keamanan Jaringan Komputer
Internet merupakan jaringan komputer yang sangat
terbuka, konsekuensi yang harus ditanggung ialah tidak
ada jaminan bahwa data yang kita simpan dalam internet
bisa aman sepenuhnya.
5. Lack of Security Awarenes
(Rendahnya Kesadaran akan Keamanan)
Menurut Survey Information Week (USA) :
dari 1271 manajer sistem / jaringan, hanya 22% saja yang
menganggap keamanan sistem informasi sebagai komponen
penting.
Diperlukan justifikasi pentingnya investasi infrastruktur keamanan dengan dukungan pihak
manajemen
6. Lack of Security Awarenes
Masalah
keamanan
Manajemen :
“Yang penting nyambung dulu (online),
keamanan belakangan”
“Sekarang belum ada masalah!”
“Balik modalnya (ROI) kapan ?”
Praktisi:
“Pinjam password root / admin, dong”
8. Catatan Kejadian Terkait Keamanan – Internasional 1
1996, FBI National Computer Crime Squad : kejahatan komputer yang terdeteksi
kurang dari 15%, dan hanya 10% dari angka itu yang dilaporkan.
1996, American Bar Association: dari 1000 perusahaan, 48% telah mengalami
computer fraud (penipuan) dalam kurun 5 tahun terakhir.
1996, NCC Information Security Breaches Survey, Inggris : kejahatan komputer naik
200% dari 1995 ke 1996.
1997, FBI: kasus persidangan yang berhubungan dengan kejahatan komputer naik
950% dari tahun 1996 ke 1997, dan yang convicted (dihukum) di pengadilan naik
88%.
9. Catatan Kejadian Terkait Keamanan – Internasional 2
1988 : eksploitasi Sendmail oleh R.T. Morris yang menyebabkan
lumpuhnya Internet. Kerugian diperkirakan mencapai $100 juta. Morris
dihukum denda $10.000.
10 Maret 1997, seorang hacker dari Massachusetts berhasil mematikan
sistem telekomunikasi sebuah bandara lokal (Worcester, Mass.)
sehingga memutuskan komunikasi menara kendali dan mempersulit
pesawat yang akan mendarat
7-9 Februari 2000, terjadi Distributed Denial of Service (Ddos) attack
terhadap Yahoo, eBay, CNN, Amazon, ZDNet, E-Trade. Diduga
menggunakan program Trinoo, TFN.
10. Catatan Lainnya
Jumlah kelemahan (vulnerabilities) sistem informasi yang dilaporkan ke Bugtraq
meningkat empat kali (quadruple) semenjak tahun 1998 sd tahun 2000. Dari 20
laporan per bulan menjadi 80 laporan per bulan.
1999, Common Vulnerabilities and Exposure cve.mitre.org mempublikasikan lebih
dari 1000 kelemahan sistem. CVE terdiri dari 20 entitas keamanan.
2000, Ernst & Young Survey menunjukkan bahwa 66% responden menganggap
security & privacy menghambat (inhibit) perkembangan e-commerce
2001, virus SirCam menyerang harddisk dan mengirimkan file-file ke pihak lain. File
rahasia bisa tersebar. Worm Code Red menyerang sistem IIS, melakukan port
scanning dan menyusup ke sistem IIS yang ditemukannya.
11. Faktor Dari Dalam
(Musuh dalam selimut)
1999, Computer Security Institute (CSI) / FBI Computer Crime Survey menunjukkan statistik potensi
gangguan dari “disgruntled worker” (orang dalam)
http://www.gocsi.com
Disgruntled workers 86%
Independent hackers 74%
US Competitors 53%
Foreign corp 30%
Forign gov. 21%
12. Data KMPG
“Tujuh-puluh sembilan persen eksekutif senior terjebak dalam
kesalahan berfikir bahwa ancaman terbesar terhadap keamanan
sistem berasal dari luar (eksternal)”
“Walaupun kebanyakan responden sudah memikirkan tentang
hacker, kurangnya atau bahkan tidak adanya implementasi security
policy dan kurangnya kesadaran karyawan adalah ancaman
terbesar bagi sistem online mereka”
13. Catatan Kejadian Terkait Keamanan – Indonesia 1
Januari 1999, domain Timor Timur (.tp) diacak-acak, diduga dilakukan oleh orang
Indonesia
September 2000, mulai banyak penipuan transaksi di ruangan lelang (auction)
dengan tidak mengirimkan barang yang sudah disepakati
24 Oktober 2000, dua warnet di Bandung digrebeg karena menggunakan
account dial-up curian
Banyak situs web Indonesia (termasuk situs bank) yang diobok-obok (defaced,
diubah tampilannya)
Akhir tahun 2000, banyak pengguna warnet yang melakukan kejahatan
“carding”. Menurut riset Clear Commerce Inc Texas – AS , Indonesia memiliki
carder terbanyak kedua di dunia setelah Ukrania.
14. Catatan Kejadian Terkait Keamanan – Indonesia 2
Juni 2001, situs parodi “kilkbca.com” muncul, mencuri account user klikbca yang
tidak cermat
3 April 2002,siang hari (jam 14:34 WIB) sistem BEJ macet sehingga transaksi
tidak dapat dilakukan sampai tutup pasar (jam 16:00). Semula diduga karena
ada transaksi besar (15 ribu saham TLKM dibeli oleh Meryll Lynch). Ternyata ada
perangkat (switch) yang tidak berfungsi
Oktober 2002, tampilan web BRI diubah (deface)
17. Kompleksitas Keamanan
Faktor kompleks dalam keamanan jaringan :
◦ Sharing : resource dipakai oleh banyak user yang dapat memunculkan ancaman
◦ Kompleksitas sistem (h/w dan s/w) : dalam hal konfigurasi, ragam perangkat
◦ Batasan yang tidak jelas : host pada suatu jaringan, bisa menjadi host dari jaringan lain
◦ Banyak titik rawan : data melalui banyak host. Kalau pun asal dan tujuan sudah dijamin
aman, belum tentu host-host antara aman
◦ Anonymity : penyerang berlokasi jauh dari host tarjet, tidak tersentuh oleh sistem
◦ Jalur yang ditempuh tidak diketahui : data dikirim melalui jalur (sejumlah host) yang
berbeda
18. Pencapaian Keamanan
Sangat sulit mencapai 100% aman
keamanan vs. kenyamanan (security vs convenience)
◦ Semakin tidak aman, semakin nyaman
Definisi computer security menurut Garfinkel & Spafford
A computer is secure if you can depend on it and its software to behave as you expect
19. Peningkatan Kejahatan
Peningkatan pemakaian internet, terutama untuk bisnis
◦ Internet mulai dibuka untuk publik tahun 1995
◦ Situs Electronic commerce (e-commerce) meningkat
Desentralisasi server.
◦ Lebih banyak server yang harus ditangani dan butuh lebih banyak SDM dan tersebar di berbagai lokasi. Sedikit SDM handal
◦ Server remote seringkali tidak terurus
◦ Serangan terhadap server remote lebih susah ditangani (berebut akses dan bandwidth dengan penyerang)
Transisi dari single vendor ke multi-vendor.
◦ Banyak jenis perangkat dari berbagai vendor yang harus dipelajari. Contoh:
Router: Cisco, Bay Networks, Nortel, 3Com, Juniper, Linux-based router, …
Server: Solaris, Windows NT/2000/XP, SCO UNIX, Linux, *BSD, AIX, HP-UX, …
◦ SDM sulit, butuh jumlah lebih banyak
Pemakai makin mengerti teknologi dan kemudahan mendapatkan software.
◦ Terbuka luas kesempatan untuk mencoba sistem, download dari Internet (Script kiddies)
◦ Sistem administrator harus selangkah di depan.
Meningkatnya kompleksitas sistem (teknis & bisnis)
◦ Program menjadi semakin besar. Megabytes. Gigabytes.
◦ Pola bisnis berubah: partners, alliance, inhouse development, outsource, …
◦ Potensi lubang keamanan juga semakin besar.
20. Kesulitan Penegakan Hukum
◦ Cyberlaw belum matang
◦ Tingkat awareness masih rendah
◦ Technical capability masih rendah
21. Klasifikasi Keamanan (David Icove)
Fisik (physical security)
Manusia (people /
personel security)
Data, media, teknik
komunikasi
Kebijakan dan prosedur
(policy and procedures)
Biasnya terfokus
pada masalah data,
media, teknik
komunikasi.
Padahal kebijakan
(policy) sangat
penting !
23. Elemen Dasar Keamanan
Network security
◦ fokus kepada saluran (media) pembawa informasi
Application security
◦ fokus kepada aplikasinya sendiri, termasuk di dalamnya adalah database
Computer security
◦ fokus kepada keamanan dari komputer (end system), termasuk operating
system (OS)
24. ASPEK KEAMANAN
Aspek utama keamanan ada 3 (CIA) :
Confidentiality / Privacy
Integrity
Availability
Aspek tambahan :
◦ Non-repudiation
◦ Authentication
◦ Access Control
◦ Accountability
25. CONFIDENTIALITY
•Kerahasiaan data pribadi. Data hanya boleh diakses oleh orang yang berwenang
–Data-data pribadi
–Data-data bisnis; daftar gaji, data nasabah / pelanggan
–Sangat sensitif dalam e-commerce dan healthcare
•Serangan: penyadapan
(teknis dengan sniffer / logger, man in the middle attack; non-teknis dengan
social engineering)
•Proteksi: enkripsi
◦ Electronic Privacy Information Center http://www.epic.org
Electronic Frontier Foundartion http://www.eff.org
26. INTEGRITY
Informasi tidak boleh berubah (tampered, altered, modified) oleh
pihak yang tidak berhak
Serangan
◦ Pengubahan data oleh orang yang tidak berhak, spoofing
◦ Virus yang mengubah berkas
Proteksi:
◦ Message Authentication Code (MAC), digital signature / certificate, hash
functions, logging
27. AVAILABILITY
Informasi harus tersedia ketika dibutuhkan
Serangan
◦ Meniadakan layanan (Denial of Service / DoS attack) atau menghambat layanan (server dibuat lambat)
Proteksi
◦ Backup, redundancy, IDS, DRC, BCP, firewall
29. AUTHENTICATION
Meyakinkan keaslian data, sumber data, orang yang mengakses data, server yang digunakan
◦ what you have (identity card)
◦ what you know (password, PIN)
◦ what you are (biometric identity)
Serangan: identitas palsu, terminal palsu, situs gadungan
30. ACCESS-CONTROL
Mekanisme untuk mengatur siapa boleh melakukan apa
◦ Membutuhkan klasifikasi data:
public, private, confidential, (top)secret
◦ Akses berdasarkan role
32. Tugas 1
Carilah minimal 15 jenis serangan keamanan jaringan disertai
penjelasan lengkapnya .. Contoh (SQL injection, Ping of Death, dll)
Resume dalam lembar kerja word
Kirim hasil resume pada laman http://e-elarning.unim.ac.id
Editor's Notes
Confidentiality / Privacy: aspek yg menjamin kerahasiaan informasi. Ancaman yang terjadi: Pencurian data digital
Integrity: aspek yg menjamin bahwa data tidak dirubah. Ancaman terhadap Integrity: man in the middle attack
Availability: aspek yg berhubungan dg ketersediaan data saat dibutuhkan. Ancaman terhadap avaibility: DOS attack, mailbomb, dll
Non-repudiation: menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut.
Authentication: suatu langkah untuk mengonfirmasi bahwa seseorang adalah autentik atau asli.
Access Control: mengatur ‘siapa boleh melakukan apa’, ’dari mana boleh ke mana’. Contoh ACL antar jaringan, ACL proxy (pembatasan bandwith) dll
Accountablity: catatan untuk keperlan pengecekan sehingga transaksi dapat dipertanggungjawabkan. Implementasi dapat berupa IDS/IPS (firewall), syslog (router)