1. Dokumen tersebut membahas tentang keamanan sistem komputer, termasuk ancaman keamanan seperti intruder, serangan, dan kerentanan sistem. Juga dibahas mengenai tujuan keamanan seperti pencegahan, deteksi, dan pemulihan dari serangan.
2. 1. Keamanan harus mempertimbangkan lingkungan eksternal dari sistem,
dan melindungi sumber daya system
2. Intruders (cracker) berusaha untuk menembus keamanan
3. Ancaman adalah pelanggaran keamanan potensial
4. Serangan adalah upaya untuk menembus keamanan
5. Serangan bisa tidak disengaja atau berbahaya
6. Lebih mudah untuk melindungi terhadap kecelakaan daripada
penyalahgunaan berbahaya
3. Keamanan
1. Semua orang menginginkan
informasi
2. Persyaratan keamanan telah
berubah
3. Masa lalu: mekanisme fisik &
administrasi
- Kunci
4. Saat ini: Alat otomatis dengan
mekanisme yang lebih baik
- ACL
5. Masa Depan: Komunikasi aman
- HTTPS
- SSL / SSH
6. Teknologi keamanan
Tujuan Keamanan
Pencegahan
- Mencegah penyerang melanggar
kebijakan keamanan
Deteksi
- Mendeteksi pelanggaran
penyerang terhadap kebijakan
keamanan
Pemulihan / Mereparasi
- Hentikan serangan, menilai dan
memperbaiki kerusakan
- Terus berfungsi dengan benar
bahkan jika serangan terjadi
4. 1. Satu lubang sudah cukup untuk meledakkan seluruh
sistem (kerentanan)
2. Orang sering kali merupakan mata rantai terlemah
- Rekayasa sosial
3. Kompleks untuk disiapkan dan digunakan
- Orang tidak akan menggunakan sistem yang rumit
5. 1) Confidentiality: akses terhadap
sistem komputer tidak boleh
dilakukan oleh unauthorized
users
2) Integrity: aset sistem komputer
tidak boleh dimodifikasi oleh
unauthorized users
3) Availability: Sistem harus dapat
selalu online/ada sehingga
dapat diakses oleh authorized
users tambahan
4) Authenticity: sistem mengetahui
asal muasal suatu objek atau
asal muasal modifikasi yang
terjadi
5) Non-repudiation:
seseorang/sesuatu tidak dapat
menyanggah bahwa dia
melakukan sesuatu
6. 1. Ancaman (threat) adalah:
o Seseorang, sesuatu, kejadian atau ide yang menimbulkan bahaya bagi
suatu asset
o Threat muncul dari vulnerability (kelemahan sistem & desain)
2. Serangan (attack) adalah realisasi dari threat.
3. Klasifikasi threats:
o Disengaja (mis. hacker penetration)
o Tidak disengaja (mis. Mengirimkan file yang sensitif ke alamat yang salah)
4. Threats yang disengaja dapat dibagi lagi :
o Pasif – tidak kontak langsung (mis. monitoring, wire-tapping,)
o Aktif – kontak langsung (mis. mengubah nilai transaksi finansial)
7. Tahapan Penyerangan
1. Reconnaissance
Mengumpulkan data mengenai target
Aktif dan pasif
2. Scanning
Tanda dimulainya serangan, berusaha mencari jalan masuk
Misal scanning port
3. Gaining access
Mendapatkan target
4. Maintaining access
Mempertahankan akses dgn berbagai cara termasuk
menanamkan program dan memperbaiki kelemahan
5. Covering tracks
Menutupi jejak mereka
Level Serangan
Level Sistem Operasi
– Kode konfigurasi umum
– Patch & upgrade
Level aplikasi
– Aplikasi2 umum
– Patch, Antivirus & Upgrade
Level Shrink Wrap code
– Menggunakan program2
bantu untuk serangan
8. 1. Worms - menggunakan mekanisme bibit; program mandiri
2. Internet Worms
Program Grappling hook mengunggah program worm utama
3. Pemindaian Port
Upaya otomatis untuk terhubung ke berbagai port pada satu atau rentang
alamat IP
4. Penolakan Layanan
Overload komputer yang ditargetkan mencegahnya dari melakukan apapun
pekerjaan yang bermanfaat
Distributed denial-of-service (DDOS) berasal dari beberapa situs sekaligus
9.
10. Kriptografi
Berdasarkan rahasia
1. Serangkaian fungsi matematika
2. Kunci simetrik: AES (128 bit), RC4 (128 bit), ...
Cepat
Masalah dengan distribusi kunci (kunci tunggal)
3. Kunci asimetris: RSA (1024 bit), RC (256 bit), ...
Mengatasi masalah distribusi kunci
(kunci publik / pribadi)
Lebih lambat
4. Sistem hybrid
Pilih kunci K (sementara)
Enkripsikan kunci K dengan sistem kunci publik
Enkripsikan data dengan sistem kunci rahasia dan K
Mekanisme Keamanan
1. Enkripsi
- Ubah plaintext menjadi ciphertext
- Kriptografi
2. Otentikasi
- Verifikasi identitas dari suatu entitas
- Tanda tangan digital
3. Otorisasi
- Verifikasi tindakan yang dilakukan oleh suatu
entitas
- ACL (Daftar Kontrol Akses)
4. Audit
- Lacak entitas mana yang mengakses
- File log
11. Enkripsi Simetris
1. Kunci yang sama digunakan untuk
mengenkripsi dan mendekripsi
E (k) dapat diturunkan dari D (k), dan sebaliknya
2. DES adalah algoritma enkripsi-blok
simetris yang paling umum digunakan
(dibuat oleh AS Pemerintah)
Mengenkripsi blok data pada suatu waktu
3. Triple-DES dianggap lebih aman
4. Advanced Encryption Standard (AES)
5. RC4 adalah cipher aliran simetris yang
paling umum, tetapi diketahui memiliki
kerentanan
Mengenkripsi / mendekripsi aliran byte (misal
transmisi nirkabel)
Kunci adalah input ke generator psuedo-random-
bit
12. Enkripsi Asimetris
1. Enkripsi kunci publik
berdasarkan pada setiap
pengguna yang memiliki dua
kunci:
kunci publik - kunci yang diterbitkan
digunakan untuk mengenkripsi data
kunci pribadi - kunci yang hanya
diketahui oleh pengguna individu
yang digunakan untuk mendekripsi
data
2. Harus merupakan skema
enkripsi yang dapat
dipublikasikan tanpa
membuatnya mudah mencari
tahu skema dekripsi
Yang paling umum adalah blok
sandi RSA
13. Authentication
1) Melindungi integritas pesan
2) Memvalidasi identitas pencetus
3) Non-repudiation of origin (resolusi
perselisihan)
4) Tiga fungsi alternatif yang digunakan
untuk membuat authenticator:
Enkripsi pesan
Cryptographic checksum
Fungsi Hash
Hash Function
1) Menghasilkan nilai hash dengan panjang
tetap
2) Nilai akan berubah jika satu bit diubah
3) Algoritma :
MD5 (32 digit – 128 bit)
SHA1 (40 digit - 160 bit)
SHA-256 (64 digit – 256 bit)
SHA-384 (96 digit – 384 bit)
SHA-512 (128 digit – 512 bit)
14. 1) Firewall jaringan ditempatkan di antara host
tepercaya dan tidak tepercaya
Firewall membatasi akses jaringan antara dua
keamanan ini domain
2) Dapat di-tunnel atau di-spoof
Tunneling memungkinkan protokol yang tidak
diizinkan untuk melakukan perjalanan dalam
protokol yang diizinkan
Contoh : telnet di dalam HTTP
Aturan firewall biasanya didasarkan pada nama
host atau alamat IP yang mana bisa dipalsukan
3) Firewall pribadi adalah lapisan
perangkat lunak pada host yang
diberikan
Dapat memantau / membatasi lalu lintas ke
dan dari host
4) Aplikasi proxy firewall memahami
protokol aplikasi dan dapat
mengendalikannya
5) Sistem-panggilan firewall memonitor
semua panggilan sistem penting dan
menerapkan aturan kepada mereka