penanggulangan

Download Report

Transcript penanggulangan

TUJUAN
Dapat menjelaskan jenis ancaman terhadap
personal komputer dan Jaringan Komputer
 Siswa mampu memahami konsep kemanan
personal komputer dan jaringan
 Siswa bisa menentukan model keamanan
jaringan komputer berdasarkan jenis kejahatan
yang muncul

KLASIFIKASI KEJAHATAN
KOMPUTER (David Icove)
1. Physical security: Keamanan yang bersifat fisik > Sarana, Peralatan
2. Personnel security Faktor manusiawi
3. Data,media Communication Faktor Perangkat lunak
4. Policy and Procedure
Kebijakan persahaan
KEAMANAN COMPUTER SECARA FISIK
Dari sisi lingkungan yang perlu diwaspadai adalah
 Binatang
 Tumbuhan
 Cuaca
 Bencana Alam

BINATANG
Tikus, Cicak, Kecoa, Laba-laba, Rayap,
Semut, Lalat, Tawon, Nyamuk
Keratan, urine, kotoran, bangkai, sarang

Tumbuhan
•Jamur
•Lumut
PENANGGULANGAN
•Gunakan Air Conditioning (AC) untuk ruang kerja
•Gunakan Silica Gel untuk tempat penyimpanan

CUACA
a. Kelembaban
•Udara yang lembab dapat menyebabkan tumbuhnya jamur, lumut
PENANGGULANGAN
•Gunakan AC untuk ruang kerja komputer
•Gunakan Silica Gel untuk tempat penyimpanan
b. Angin
•Dapat membawa debu, materi-materi kecil
•Dapat membuat kabel komunikasi bergetar, sehingga mengganggu pengiriman data.
PENANGGULANGAN
•Bersihkan komputer secara berkala
c. Debu
•Debu yang lembab cenderung bersifat konduktor
•Sirkulasi udara terhambat
d. Hujan
•Mengakibatkan kelembaban udara meningkat
PENANGGULANGAN
•Gunakan AC untuk mengurangi kelembaban udara
e. Petir
•Cenderung menyambar sesuatu yang relatif paling tinggi
PENANGGULANGAN
•Gunakan penangkal petir

BENCANA ALAM
•Gempa Bumi
•Banjir
•Kebakaran
PENANGGULANGAN
• Buat supaya ruangan lebih tahan gempa
• Jangan letakkan komputer pada lantai dasar, untuk
menghindari banjir
• Sistem pemedam kebakaran

SISI FISIKA dan KIMIA
LISTRIK
Kelebihan voltase / kekurangan
Dapat merusak komponen elektronik
Mati Listrik
Sering membuat sistem rusak
PENANGGULANGAN
•Gunakan stabilizer untuk menstabilkan voltase
•Gunakan UPS

Berikan contoh kasus terhadap keamanan fisik!
KEAMANAN KOMPUTER YANG BERHUBUNGAN
DENGAN

PERSONNEL
kelemahan keamanan sistem informasi bergantung kepada manusia
social engineering
Adalah suatu teknik ‘pencurian’ atau pengambilan data atau informasi
penting/rahasia dari seseorang, dengan cara menggunakan pendekatan
manusiawi melalui mekanisme interaksi sosial
Social Engineering mengeksploitasi kelemahan manusia
1. Rasa Takut – atasannya, polisi, atau penegak hukum yang lain,
2. Rasa Percaya teman baik, saudara, rekan kerja
3. Rasa Ingin Menolong –orang yang sedang tertimpa musibah,, atau berada
dalam masalah

Tipe Social Engineering
1. Berbasis interaksi sosial
Skenario 1 (Kedok sebagai User Penting)
Halo, di sini pak Agung, Direktur Keuangan.
Saya mau log in tapi lupa password saya.
Boleh tolong beritahu sekarang agar saya
dapat segera bekerja?”.
Skenario 2 (Kedok sebagai User yang Sah)
“Halo, ini Iwan ya? Wan, ini Septi dari Divisi Marketing,
dulu kita satu grup waktu outbond kantor di Pasuruan. Bisa tolong
bantu reset password-ku tidak? Dirubah saja menjadi tanggal
lahirku.
Skenario 3 (Kedok sebagai Mitra Vendor)
“Pak Aryo, saya Ronald dari PT Teknik Alih Daya Abadi,
yang membantu outsource file CRM perusahaan Bapak.
Hari ini kami ingin Bapak mencoba modul baru kami secara cumacuma.
Boleh saya tahu username dan password Bapak agar dapat saya
bantu instalasi dari tempat saya?
Nanti kalau sudah terinstal, Bapak dapat mencoba fitur-fitur dan
fasilitas canggih dari program CRM versi terbaru.”
Skenario 4 (Kedok sebagai Konsultan Audit)
“Selamat pagi Pak Basuki, nama saya Roni Setiadi, auditor
teknologi informasi eksternal yang ditunjuk perusahaan untuk
melakukan validasi prosedur.
Sebagai seorang Manajer Teknologi Informasi, boleh saya tahu
bagaimana cara Bapak melindungi website perusahaan agar tidak
terkena serangan defacement dari hacker?”
Skenario 5 (Kedok sebagai Penegak Hukum)
“Selamat sore Pak, kami dari Kepolisian yang bekerjasama dengan Tim
Insiden Keamanan Internet Nasional. \
Hasil monitoring kami memperlihatkan sedang ada serangan menuju
server anda dari luar negeri. Kami bermaksud untuk melindunginya. Bisa
tolong diberikan perincian kepada kami mengenai topologi dan
spesifikasi jaringan anda secara detail?”
2. Berbasis interaksi Komputer
1.Skenario 1 (Teknik Phishing – melalui Email)
“Pelanggan Yth. Sehubungan sedang dilakukannya upgrade sistem teknologi
informasi di bank ini, maka agar anda tetap mendapatkan pelayanan perbankan yang
prima, mohon disampaikan kepada kami nomor rekening, username, dan password anda
untuk kami perbaharui. Agar aman, lakukanlah dengan cara me-reply electronic mail ini.
Terima kasih atas perhatian dan koordinasi anda sebagai pelanggan setia kami.
Wassalam,
Manajer Teknologi Informasi”
2.Skenario 2 (Teknik Phishing – melalui SMS)
Selamat. Anda baru saja memenangkan hadiah sebesar Rp 25,000,000 dari
Bank X yang bekerjasama dengan provider telekomunikasi Y. Agar kami dapat
segera mentransfer uang tunai kemenangan ke rekening bank anda, mohon
diinformasikan user name dan passoword internet bank anda kepada kami.
Sekali lagi kami atas nama Manajemen Bank X mengucapkan selamat atas
kemenangan anda…”
3.Skenario 3 (Teknik Phishing – melalui Pop Up Windows)
“Komputer anda telah terjangkiti virus yang sangat berbahaya. Untuk
membersihkannya, tekanlah tombol BERSIHKAN di bawah ini.”
Need to know principle
Ini adalah prinsip dimana anda sebagai karyawan diberikan akses informasi
dan assets yang diperlukan agar anda bisa melakukan tugas dan pekerjaan
sesuai dengan kapasitas dan tanggung jawab anda, tidak kurang tidak
lebih.
Berdasarkan prinsip ini perlu diingat beberapa point berikut:
• Tidak setiap karyawan mempunyai level akses informasi yang sama dengan
akses yang anda punyai
• Tidak boleh melebihi dari akses yang telah diberikan tanpa suatu ijin
managemen anda
• Jangan pernah memberikan informasi kepada setiap orang tanpa authorisasi
UNTUK MENDAPATKAN PIN, USERID/PASSWORD,
ATAU INFORMASI PENTING LAIN
Contoh Social Engineering Lainnya…?
 Cara menghindari resiko …?

• Ketika seseorang memasukkan password di ATM atau di PC, yang
bersangkutan “mengintip” dari belakang bahu sang korban, sehingga
karakter passwordnya dapat terlihat;
• Mengaduk-ngaduk tong sampah tempat pembuangan kertas atau
dokumen kerja perusahaan untuk mendapatkan sejumlah informasi
penting atau rahasia lainnya;
• Menyamar menjadi “office boy” untuk dapat masuk bekerja ke
dalam kantor manajemen atau pimpinan puncak perusahaan guna
mencari informasi rahasia;
Ikut masuk ke dalam ruangan melalui pintu keamanan dengan
cara “menguntit” individu atau mereka yang memiliki akses
legal
Mengatakan secara meyakinkan bahwa yang bersangkutan
terlupa membawa ID-Card yang berfungsi sebagai kunci akses
sehingga diberikan bantuan oleh satpam;
Membantu membawakan dokumen atau tas atau notebook dari
pimpinan dan manajemen dimana pada saat lalai yang bersangkutan
dapat memperoleh sejumlah informasi berharga;
Melalui chatting di dunia maya, si penjahat mengajak ngobrol calon
korban sambil pelan-pelan berusaha menguak sejumlah informasi
berharga darinya;
Dengan menggunakan situs social networking – seperti facebook,
myspace, friendster, dsb. – melakukan diskursus dan komunikasi
Cara menghindari resiko …?
“ekstra hati-hati”
mengingat informasi merupakan aset sangat berharga yang dimiliki
oleh organisasi atau perusahaan;
mengeluarkan sebuah buku saku berisi panduan
mengamankan informasi yang mudah dimengerti dan diterapkan
oleh pegawainya, untuk mengurangi insiden-insiden yang tidak
diinginkan;
Belajar dari buku, seminar, televisi, internet, maupun pengalaman
orang lain agar terhindar dari berbagai penipuan dengan menggunakan
modus social engineering;
Pelatihan dan sosialisasi dari perusahaan ke karyawan dan
unit-unit terkait mengenai pentingnya mengelola keamanan
informasi melalui berbagai cara dan kiat;
3. DATA, MEDIA, COMMUNICATION
(KELEMAHAN DI SOFTWARE)
Keamanan pada sisi ini menitikberatkan pada aspek
software.
Teknologi informasi modern membawa berbagai informasi
penting (e-banking, e-mail, dll) dan rentan terhadap gangguan
keamanan Malware (virus, worm, trojan, dll)
Teknik pengamanan Data
1. Enkripsi
adalah suatu cara untuk mengkodekan data asli yang akan dikirim ke luar dari
komputer
• Deskripsi adalah suatu cara untuk mengembalikan data yang telah di
enkripsi
• metode enkripsi, yang paling sederhana adalah Vernam Clipher
• Metode Enkripsi yang lain?
2) Firewall
melindungi komputer atau jaringan dari akses komputer lain yang tidak
memiliki hak untuk mengakses komputer atau jaringan Anda.
Firewall bekerja menggunakan filter dan Proxy.
Filter digunakan untuk menyaring komunikasi agar hanya aplikasi
tertentu saja yang dapat lewat, dan hanya komputer yang memiliki
identitas tertentu saja yang dapat berhubungan.
Proxy untuk memberi izin ke pengguna dari dalam untuk mengkases
internet seluas-luasnya, namun dari luar internet hanya dapat
mengakses satu komputer tertentu saja
KEBIJAKAN DAN PROSEDURE
(POLICY AND PROCEDURE )
Tujuan / Prinsip membangun keamanan jaringan
Availability (ketersediaan)
untuk menjamin bahwa pihak yang mendapatkan kewenangan
terhadap informasi bisa mengaksesnya dengan mudah.
Integrity (keakuratan)
untuk menjaga keakuratan dan kelengkapan dari informasi dan
metode.
Confidentiality (kerahasiaan)
untuk menjamin bahwa informasi tersebut hanyalah diperuntukkan
bagi mereka yang berhak saja.
Area apa saja yag memerlukan pedoman kebijakan
1. Omongan yang ceroboh (Careless Talk)
• Membicarakan segala macam masalah keamanan sistem, kepada orang
lain (yg masuk ke system infrastruktur jaringan komputer)
2. Petunjuk keamanan masalah Email
Keamanan, kerahasiaan, dan integritas dari email tidak dapat dijamin
3. Guideline tentang penggunaan email
4. Guideline policy Internet (intranet-iternet)
5. Guideline keamanan laptop (Isi laptop, data rahasia, keamanan membawa)
6. Guideline keamanan kantor (sc fisik)
7. Guideline keamanan password (jenis pasword dan pembuatan kata sandi)
8. Penanganan media dengan aman (penghancuran data sc periodik AMAN)
9. Guideline keamanan Spam dan virus
Resiko dalam kaitannya dengan pemakaian Email :
1. Email bisa dimonitor dan dimodifikasi
2. Keamanan suatu email tidak bisa di jamin
3. Email bisa secara mudah di distribusikan tanpa kita bisa mengontrol
nya, begitu tekan tombol “SEND”, maka anda akan kehilangan kendali
kemana email tersebut akan di forward.
4. Lampiran Email bisa saja mengandung muatan virus dan program
berbahaya lainnya.
5. Email Spam bisa berisi penawaran-2 atau reward atau suatu upaya
mencari atau mengumpulkan informasi data pribadi anda
6. Email dianggap sebagai catatan resmi dari corporate dan bisa dianggap
sebagai barang bukti dalam beberapa kasus di pengadilan (ingat Kasus
Pritasari)
7. Email yang tidak semestinya bisa merusak reputasi anda dan pada
akhirnya menimpa corporasi anda secara tidak langsung.
PERTANYAANYA..:
Jika anda sebagai pembuat kebijakan (Owner,
Administrator sistem, Manager) , pengaturan seperti apa
untuk menjamin keamanan :
1. Penggunaan email ? (kel 1)
2. Penggunaan Program/software ? (kel 2)
3. Penggunaan media penyimpan (FD, HDD, CD, dll) ?
(kel 3)
4.
Penggunaan Laptop perusahaan ? (kel 4)
Menanggapi :
Internal : penerapan di perusahaan, ikut menambahakan
atuan
Eksternal : apakah ada celah untuk masuk / mencoba-coba
Berikut adalah referensi yang bisa kita gunakan untuk membuat
suatu policy mengenai penggunaan email.
• Email system tidak boleh dipergunakan untuk mengirim spam
ataupun pesan berantai yang hanya akan membuat mampetnya
bandwidth system jaringan
• Email tidak boleh digunakan untuk kegiatan melanggar hukum
• Email tidak boleh dipakai untuk kepentingan dan tujuan komersial
pribadi
• Email seharusnya tidak boleh digunakan untuk melanggar lisence
agreement atau copyright
• Tidak seharusnya kita menyembunyikan identitas kita atau orang
lain saat mengirim email.
• Email terbatas atau email yang bersifat rahasia tidak boleh di
forward tanpa ada ijin dari penulis aslinya
• Email yang di forward tidak boleh dimodifikasi atau di edit dengan
maksud membiaskan / membelokkan maksud asli dari penulis aslinya.
Beberapa Bentuk Ancaman Jaringan
Sniffer
Peralatan yang dapat memonitor proses yang sedang berlangsung.
spoofing
Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP)
Remote Attack
Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki
kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem jaringan
atau media transmisi.
DEFACED
merubah inti dari isi halaman suatu website dengan tulisan / kalimat, gambar / image,
atau link tertentu
Denial of Service
menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user yang
berhak / berkepentingan tidak dapat menggunakan layanan tersebut