#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)P. Irfan syah
Seminar Abdimas (Kontruksi Infrastruktur WLAN Berbasis IT Security Policy) sesi dua Oleh: Puput Irfansyah, M.Kom
Dosen Teknik Informatika Universitas Indraprasta Jkt
Founder Margatekno.com (Great and Behaviour IT Community)
Web Developer
Materi kuliah Ethical Hacking tahun ajaran 2011/2012.
Saya diminta mengajar mata kuliah ini di program studi Teknik Informatika[1], Unsoed. Tadinya saya menempatkan diri sebagai "ban serep" saja, ternyata memang tidak ada yang "berani".
Jadi, akhirnya saya mengajar dengan riang gembira, membaca buku serta menuliskan dan menceritakan sedikit pengalaman saya di dunia keamanan.
[1] Program studi "rumah" saya adalah Teknik Elektro.
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)P. Irfan syah
Seminar Abdimas (Kontruksi Infrastruktur WLAN Berbasis IT Security Policy) sesi dua Oleh: Puput Irfansyah, M.Kom
Dosen Teknik Informatika Universitas Indraprasta Jkt
Founder Margatekno.com (Great and Behaviour IT Community)
Web Developer
Materi kuliah Ethical Hacking tahun ajaran 2011/2012.
Saya diminta mengajar mata kuliah ini di program studi Teknik Informatika[1], Unsoed. Tadinya saya menempatkan diri sebagai "ban serep" saja, ternyata memang tidak ada yang "berani".
Jadi, akhirnya saya mengajar dengan riang gembira, membaca buku serta menuliskan dan menceritakan sedikit pengalaman saya di dunia keamanan.
[1] Program studi "rumah" saya adalah Teknik Elektro.
Presentasi pengantar dasar-dasar keamanan komputer/internet. Biasa digunakan oleh IT Security Specialist maupun oleh Hacker/Peretas.
Bagi pengguna awam, presentasi ini cukup penting agar peduli dengan keamanan dalam penggunaan komputer/internet.
Presentasi ini saya gunakan untuk menghubungkan kegiatan terkait keamanan komunikasi/data dengan kegiatan intelijen melalui teknologi.
Workshop Malware Analysis, Kelas Offline Jasakom, 24th November 2012.
Lab practice using Lab module from Practical Malware Analysis Book Chapter 1 and Chapter 3.
Identifikasi dan Pencegahan Keylogging Pada Android Menggunakan Customized Vi...Elvi Rahmi
Keylogger adalah sebuah program yang dibuat untuk merekam pengentrian data melalui keyboard dan memasukkannya ke dalam log (catatan). Tapi seiring berkembang versi dan tipenya, kini keylogger bisa merekam aktifitas mouse, clipboard, web browser dan visual surveillance (gambar hasil capture otomatis layar monitor). Keylogger dapat menyebar di perangkat seseorang dengan berbagai cara, salah satunya melalui lampiran dari sebuah email yang dibuka pengguna. Dampaknya juga berbahaya. Data – data yang ada bisa disalahgunakan untuk menghancurkan perangkat, mencari keuntungan ataupun keduanya oleh orang yang tidak bertanggung jawab. Beragam pendekatan telah dilakukan untuk mengidentifikasi, mencegah dan menghadapi ancaman keylogger pada sistem. Usulan yang disampaikan penulis adalah dengan menggunakan Customized Virtual Keyboard pada Android yang dimiliki pengguna.
Presentasi pengantar dasar-dasar keamanan komputer/internet. Biasa digunakan oleh IT Security Specialist maupun oleh Hacker/Peretas.
Bagi pengguna awam, presentasi ini cukup penting agar peduli dengan keamanan dalam penggunaan komputer/internet.
Presentasi ini saya gunakan untuk menghubungkan kegiatan terkait keamanan komunikasi/data dengan kegiatan intelijen melalui teknologi.
Workshop Malware Analysis, Kelas Offline Jasakom, 24th November 2012.
Lab practice using Lab module from Practical Malware Analysis Book Chapter 1 and Chapter 3.
Identifikasi dan Pencegahan Keylogging Pada Android Menggunakan Customized Vi...Elvi Rahmi
Keylogger adalah sebuah program yang dibuat untuk merekam pengentrian data melalui keyboard dan memasukkannya ke dalam log (catatan). Tapi seiring berkembang versi dan tipenya, kini keylogger bisa merekam aktifitas mouse, clipboard, web browser dan visual surveillance (gambar hasil capture otomatis layar monitor). Keylogger dapat menyebar di perangkat seseorang dengan berbagai cara, salah satunya melalui lampiran dari sebuah email yang dibuka pengguna. Dampaknya juga berbahaya. Data – data yang ada bisa disalahgunakan untuk menghancurkan perangkat, mencari keuntungan ataupun keduanya oleh orang yang tidak bertanggung jawab. Beragam pendekatan telah dilakukan untuk mengidentifikasi, mencegah dan menghadapi ancaman keylogger pada sistem. Usulan yang disampaikan penulis adalah dengan menggunakan Customized Virtual Keyboard pada Android yang dimiliki pengguna.
Pengguna media sosial perlu mengetahui bahwa mendistribusikan (mengirimkan/menyebarkan), mentransmisikan, dan/atau membuat dapat diakses informasi (buatan sendiri atau orang lain) yang mengandung unsur pornografi, berita bohong (hoax), penipuan, pencemaran nama baik, permusuhan, kekarasan (bullying) melalui media sosial atau sistem elektronik lainnya dapat dikenakan hukuman denda maksimum 750 juta/1 milyar dan/atau penjara maksimum 4/6 tahun. Wartawan atau jurnalis yang dilindungi oleh UU Pers juga perlu tahu UU ITE terkait media sosial ini agar tidak menjadi "korban" UU ITE.
Belajar membuat program atau aplikasi Android tidak harus lebih dahulu mempelajari bahasa pemrograman seperti Java dsb. Siapa pun bisa melakukannya selama ada komputer dan internet. MIT menyediakan platform di cloud (PaaS) App Inventor 2 http://ai2.appinventor.mit.edu
Pengantar Cloud Computing dan Big Data dengan bahasa sederhana agar pemula atau yang awam tentang dua istilah itu mudah memahami, contoh-contoh produk software Open Source untuk Cloud dan Big Data, dan contoh-contoh perusahaan yang sukses mengembangkan dan memanfaatkan Cloud dan Big Data.
Persiapan install Linux Ubuntu atau BlankOn, mulai dari backup data, mempersiapkan CD/DVD atau Live-CD flashdisk, partisi harddisk, boot loader Grub, hingga troubleshooting dasar (password lupa, jaringan putus, desktop lambat, dan harddisk penuh).
Setting jaringan TCP/IP di Linux dapat dilakukan dengan mode grafis atau menu di desktop. Namun untuk kondisi tertentu, misal akses secara remote tanpa desktop atau network-manager dimatikan, mode teks atau melalui perintah di terminal lebih direkomendasikan.
Banyak cara dapat dilakukan untuk berbisnis dengan produk atau jasa terkait software Free/Open Source, tidak harus menjual lisensi (surat izin menggunakan software) seperti dalam bisnis Proprietary umumnya. Namun ada juga bisnis proprietary dengan memanfaatkan produk Open Source.
Pengantar lisensi software open source / free software, mulai dari pengertian hak cipta dan lisensi menurut UU No. 19 Tahun 2002 tentang Hak Cipta, dan lisensi-lisensi yang disusun atau diakui oleh Yayasan Free Software (www.fsf.org) dan Open Source Initiative (www.opensource.org).
Keunggulan dan kelebihan produk software atau cara pengembangan Open Source bagi pengembang, pengguna, dan berbagai pihak lainnya di pemerintahan, bisnis, dan personal.
Contoh-contoh produk Open Source dikelompokan sebagai Software Sistem (contoh Linux), Software Aplikasi (contoh LibreOffice, Firefox), Middleware (contoh Apache, JBoss/Wildfly), Programming Language (contoh c/c++, php, java, dll.). Juga perbedaan aplikasi desktop, native (mobile), dan web based.
Definisi dan sejarah Free Software, Open Source Software, Proprietary Software, sejak era awal komputer 1950-1960an, era awal sistem operasi Unix 1970-an, era awal kode sumber diproteksi 1976-1980an, era kembali ke freedom 1983-1985, era awal Linux 1991-1998, hingga era dunia dikuasai produk-produk free/open seperti Linux, Apache, Android, dll. 2000-an.
Mengenal pemanfaatan TIK atau ICT dalam proses pemilu dan pilkada, serta potensi kecurangannya. Apakah Indonesia sudah menggunakan TI untuk pemilu? Apa dan bagaimana e-voting itu? Mengapa harus Open Source? Penjelasan tentang Open Source dan FOSS dapat dibaca pada presentasi lain.
Desain grafis multimedia - 3 d dan animasi dengan linux dan fossRusmanto Maryanto
Mengenal program-program atau software aplikasi untuk desain grafis (menggambar, mengedit foto, dan me-layout), desain 3D, edit audio dan video, dan membuat animasi dan game dengan sistem operasi Linux dan FOSS lainnya.
Desain grafis multimedia - 3 d dan animasi dengan linux dan foss
10 aspek keamanan_open_source
1. Pengantar Open Source dan Aplikasi
Aspek Keamanan Open Source
Rusmanto at gmail.com
Rusmanto at nurulfikri.ac.id
Twitter @ruslinux
Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id
2. Topik
a) Isu-isu keamanan software Open Source
dari sisi kode program dan cracking.
b) Keamanan dari gangguan virus, worm, dan
sejenisnya.
c) Beberapa kesalahan orang dan cara atau
prosedur yang baik untuk menjaga
keamanan software atau sistem informasi.
Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id 2-18 2-5
3. Tujuan
a) Mampu menjelaskan isu-isu keamanan
software Open Source dari sisi ketersediaan
kode program.
b) Mampu menjelaskan software Open Source
“relatif lebih aman” terhadap virus dan
worm dibandingkan software proprietary.
c) Mampu menjelaskan prosedur yang baik
dalam menjaga keamanan software/sistem.
Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id 3-18 3-5
4. Pendahuluan
● Ketersediaan kode sumber (source code) tidak
berarti membuat produk Open Source tidak aman.
● Sebaliknya, ketersediaan kode sumber
memungkinkan banyak orang dapat memperbaiki
jika ditemukan kelemahannya.
● Banyak faktor yang menentukan keamanan
software, antara lain produk software itu sendiri,
orang yang menggunakan dan merawat, dan
prosedur keamanan yang seharusnya dijalankan.
Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id 4-18 4-5
5. Pengantar: Keamanan Komputer
● Keamanan komputer (computer security) disebut
juga keamanan IT (information technology
security) atau keamanan saiber (cyber security),
yakni penerapan keamanan informasi (information
security) pada komputer dan jaringan komputer.
● Keamanan informasi penting untuk menjaga CIA:
confidentiality (kerahasiaan dan privasi), integrity
(keutuhan), dan availability (ketersediaan), serta
control (pengendalian) dan audit (evaluasi).
Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id 5-18 5-5
6. Pengantar: 3 Jenis Keamanan Informasi
● Physical Security atau Product, yang mencakup
teknologi hardware, software, dan komunikasi.
● Personal Security atau People, yang mencakup
pengguna biasa (staf hingga pemimpin) dan bagian
IT (system/network/database administrator,
programmer, dll.)
● Organizational Security atau Procedure, yang
mencakup panduan/pedoman/aturan untuk
menjalankan sistem keamanan informasi.
Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id 6-18 6-5
7. Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id 7-18 7-5
8. Pengantar: Bentuk Gangguan Keamanan (1)
● Program: Virus, worm, dan lain-lain yang termasuk
malware (malicious software) adalah program yang
dibuat untuk mengganggu atau merusak. Program
disebut virus atau worm karena bisa menular atau
menyebar dari satu komputer ke komputer lain.
● Penyerang: Attacker atau cracker (hacker jahat),
yakni orang yang mencari kelemahan suatu sistem
IT atau komputer, lalu memanfaatkan kelemahan itu
untuk menyerang atau merusak.
Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id 8-18 8-5
9. Pengantar: Bentuk Gangguan Keamanan (2)
● Defacing (pengrusakan tampilan), karena penyerang
tahu ada kelemahan yang belum diperbaiki/ditutup.
● Planting malware (pemasangan program jahat atau
berbahaya, malicious software) atau Trojan.
● Phishing (penipuan), berasal dari kata fishing
(memancing), yakni cara untuk mendapatkan nama
dan password, misal untuk akses ke suatu program,
kartu kredit, dan lain-lain yang dapat merugikan
pengguna (yang terpancing) atau sistem.
Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id 9-18 9-5
10. Pengantar: Bentuk Gangguan Keamanan (3)
● Exploit: program yang khusus dibuat untuk
menyerang keamanan komputer tertentu.
● Brute Force (serangan brutal): salah satu metode
dalam penjebolan keamanan password dengan
menebak semua password yang mungkin.
● Password Cracking: teknik untuk Brute Force.
● DoS (Denial of Service): mengirim data yang sangat
besar ke komputer atau jaringan agar komputer tidak
bekerja normal (tidak dapat diakses).
Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id 10-1180-5
11. Mengapa Open Source Relatif Lebih Aman?
● Dalam kasus virus/worm, sistem operasi Open
Source seperti Linux relatif lebih aman karena sistem
otentikasi yang lebih ketat dan sebagian besar
virus/worm dibuat untuk selain Linux.
● Ketersediaan kode sumber memungkinkan banyak
orang membuat perbaikan (patch) jika ditemukan
kelemahan, sehingga ketersediaan update bisa lebih
cepat. Sedangkan produk proprietary hanya dapat
diperbaiki oleh pengembang atau pemilik program.
Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id 11-1181-5
12. Beberapa Koreksi terhadap Mitos (123)
Mitos 1: Open Source PASTI aman atau PASTI
TIDAK aman. Koreksi: Keamanan tidak hanya
ditentukan ada atau tidaknya kode sumber.
Mitos 2: Ada kode sumber PASTI banyak penjaga.
Koreksi: belum tentu banyak yang mengaudit.
Mitos 3: Orang jahat bisa melihat kode sumber
PASTI menjadikan software tidak aman. Koreksi:
keamanan ditentukan oleh siapa yang menggunakan
dan menjaga keamanannya.
Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id 12-1182-5
13. Beberapa Koreksi terhadap Mitos (456)
Mitos 4: Siapa pun boleh tahu kode sumber PASTI
membuat tidak aman. Koreksi: Produk bagus telah
melalui seleksi siapa saja pengembang yang terlibat.
Mitos 5: Produk yang dinyatakan “Open Source” pasti
dapat dimodifikasi agar jadi aman. Koreksi: ada
produk “Open Source” yang mengandung paten.
Mitos 6: Semua software pasti telah melalaui proses
audit/evaluasi keamanan sebelum digunakan. Koreksi:
tidak semua software harus diaudit/dievaluasi.
Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id 13-1183-5
14. Beberapa Kesalahan terkait Keamanan (1)
● Tidak memasang antivirus, misal di server yang
dijadikan perantara pertukaran data (server email,
server file, dan gateway internet).
●Membuka attachment email yang tidak dikenal,
atau mengikuti petunjuk email penipuan (phising).
● Tidak mengikuti berita keamanan produk.
● Tidak segera melakukan security patch.
● Tidak membuat dan menguji sistem backup.
Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id 14-1184-5
15. Beberapa Kesalahan terkait Keamanan (2)
●Menyambungkan sistem ke internet sebelum
sistem itu dibuat sangat aman (hardening).
●Menyambungkan sistem ke internet dengan
password bawaan atau password mudah ditebak.
●Menjalankan program server (daemon) yang tidak
aman seperti telnetd (harusnya sshd yang
menggunakan enkripsi password).
●Menjalankan program yang tidak dibutuhkan
sehingga membuka celah keamanan lebih banyak.
Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id 15-1185-5
16. Beberapa Kesalahan terkait Keamanan (3)
● Tidak segera mengupdate program atau sistem jika
ditemukan lubang keamanan (security hole) atau
kelemahan/kutu (bug).
● Tidak menerapkan sistem firewall yang bagus untuk
mencegah masuknya orang atau program jahat.
Firewall = dinding api untuk membakar penjahat.
● Tidak menerapkan sistem pendeteksian intrusi atau
usaha pihak lain yang ingin masuk ke jaringan atau
komputer.
Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id 16-1186-5
17. Beberapa Kesalahan terkait Keamanan (4)
● Tidak melakukan update virus pada program
antivirus secara otomatis.
● Tidak membuat panduan yang baik untuk diajarkan
kepada pengguna dalam hal keamanan sistem yang
dibuat atau dikelolanya.
●Memberikan password kepada pengguna melalui
telepon atau saluran komunikasi yang kurang
aman.
Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id 17-1187-5
18. Penutup
● Ketersediaan kode sumber (source code) tidak
berarti membuat produk Open Source tidak aman,
dan sebaliknya kode tertutup tidak menjamin
produk Proprietary pasti aman, karena keamanan
ditentukan oleh pengguna dan penjaga keamanan.
● Ketersediaan kode sumber memungkinkan banyak
orang dapat mempelajari dan memperbaiki jika
ditemukan kelemahan, namun tidak bisa dipastikan
ada orang yang selalu mengaudit dan membuat
perbaikan, sehingga pengguna harus tetap waspada.
Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id 18-1188-5