bimtek

46
JAKARTA, 3 OKTOBER 2011

Upload: fathia-rofifah

Post on 09-Dec-2015

219 views

Category:

Documents


3 download

DESCRIPTION

Jaringan Komputer

TRANSCRIPT

Page 1: BimTek

JAKARTA, 3 OKTOBER 2011

Page 2: BimTek

JARINGAN > KOMPUTER Def :

“Hubungan DUA simpul (berupa komputer) atau lebih,

yang tujuan UTAMAnya adalah melakukan pertukaran data.”

Page 3: BimTek

Sebelum Menggunakan Sistem Jaringan

Page 4: BimTek

Setelah Menggunakan Sistem Jaringan

Page 5: BimTek

KEUNTUNGAN :

Penggunaan data, aplikasi dan peralatan secara bersama-sama (sharing).

Akses ke jaringan menggunakan password & pengaturan hak untuk data tertentu.

Komunikasi antar User menggunakan Email atau LAN Conference

Manajemen data yang tersentralisasi oleh seorang Administrator.

Data yang selalu Up-to-Date

Page 6: BimTek

JARINGAN MENURUT RENTANG GEOGRAFIS

1. LAN (Local Area Network) - Intranet

2. MAN (Metropolitan Area Network) - Extranet

3. WAN (Wide Area Network) - Internet

Page 7: BimTek

KOMPONEN PEMBENTUK JARINGAN

1. Komputer

2. Media Transmisi (wired, unwired)

3. Network Interface Card

4. Connector

5. Media Penyimpanan Data

6. Software Jaringan

7. Software Aplikasi

8. Manusia

Page 8: BimTek

Topologi Jaringan (paling umum): STAR

Page 9: BimTek
Page 10: BimTek

Ketergantungan segenap Manusia pd TI

◦ Kartu Elektronik: ATM, Credit Card;

◦ Alat Komunikasi: telepon, fax, seluler;

◦ TI yang serba ‘e’ : e-Mail, e-Tol, e-Proc, e-Learning, e-KTP, e-... >>> e-Govt

T.I. DALAM KEHIDUPAN SEHARI-HARI

Page 11: BimTek

e-Government Pemanfaatan media elektronik oleh Pemerintah

untuk memberikan layanan publik; Meningkatkan transparansi; Perlu PERHATIAN, antara lain:

kesadaran MANUSIA; keamanan KONTEN (informasi tertentu); keamanan JARINGAN.

T.I. DALAM PEMERINTAHAN

Page 12: BimTek

Beberapa Statistik tentang Computer/ Information Security

Survey Information Week (USA), 1271 System or Network Manager, hanya 22% yang menganggap keamanan sistem informasi sebagai komponen penting.

KeSADARan terhadap keamanan informasi masih rendah!

Page 13: BimTek

Statistik Kepedulian pihak management untuk melakukan

investasi di bidang keamanan informasi?

Membutuhkan justifikasi perlunya investasi infrastruktur keamanan informasi

Page 14: BimTek

Rendahnya Kesadaran Keamanan (Lack of Security Awareness)

Tim

bu

l Masa

lah

S

ecurity

Management: “yang penting nyambung (online) dulu,

security... belakangan”

“Sekarang kan belum ada masalah!”

“Keuntungannya apa?”

Praktisi:

“Mas, password-nya apa?”

KESADARAN KEAMANAN INFORMASI

MASIH RENDAH

Page 15: BimTek

Statistik (sambungan)

Angka pasti, sulit ditampilkan karena kendala bisnis. Negative publicity.

1996. FBI National Computer Crime Squad, kejahatan komputer yang terdeteksi kurang dari 15%, dan hanya 10% dari angka itu yang dilaporkan.

1996. American Bar Association: dari 1000 perusahaan, 48% telah mengalami computer fraud dalam kurun 5 tahun terakhir.

1996. Di Inggris, NCC Information Security Breaches Survey: kejahatan komputer naik 200% dari 1995 ke 1996.

1997. FBI: kasus persidangan yang berhubungan dengan kejahatan komputer naik 950% dari tahun 1996 ke 1997, dan yang convicted di pengadilan naik 88%.

Page 16: BimTek

Statistik (sambungan)

1988. Sendmail dieksploitasi oleh R.T. Morris sehingga melumpuhkan Internet. Diperkirakan kerugian mencapai $100 juta. Morris dihukum denda $10.000.

10 Maret 1997. Seorang hacker dari Massachusetts berhasil mematikan sistem telekomunikasi sebuah airport lokal (Worcester, Mass.) sehingga memutuskan komunikasi di control tower dan menghalau pesawat yang hendal mendarat

7 Februari 2000 s/d 9 Februari 2000. Distributed Denial of Service (Ddos) attack terhadap Yahoo, eBay, CNN, Amazon, ZDNet, E-Trade. Diduga penggunaan program Trinoo, TFN.

DST...

Page 17: BimTek

worm mengeksploit bug MS-SQL server, peta penyebaran dalam 30 menit

http://www.cs.berkeley.edu/~nweaver/sapphire/

Page 18: BimTek

Statistik di Indonesia Januari 1999. Domain Timor Timur (.tp) diacak-acak

dengan dugaan dilakukan oleh orang Indonesia

September 2000. Mulai banyak penipuan transaksi di ruangan lelang (auction) dengan tidak mengirimkan barang yang sudah disepakati

24 Oktober 2000. Dua Warnet di Bandung digrebeg karena menggunakan account dial-up curian

Banyak situs web Indonesia (termasuk situs Bank) yang diobok-obok (defaced)

Akhir tahun 2000, banyak pengguna Warnet yang melakukan kegiatan “carding”

Page 19: BimTek

Statistik di Indonesia (sambungan)

Juni 2001. Situs plesetan “kilkbca.com” muncul dan menangkap PIN pengguna klikbca.com

Seorang operator komputer di sebuah rumah sakit mencuri obat-obatan dengan mengubah data-data pembelian obat

Oktober 2001. Jaringan VSAT BCA terputus selama beberapa jam sehingga mesin ATM tidak dapat digunakan untuk transaksi. Tidak diberitakan penyebabnya.

3 April 2002. Pada siang hari (jam 14:34 WIB), sistem BEJ macet sehingga transaksi tidak dapat dilakukan sampai tutup pasar (jam 16:00). Diduga karena ada transaksi besar (15 ribu saham TLKM dibeli oleh Meryll Lynch). Padahal ada perangkat (switch) yang tidak berfungsi

Oktober 2002. Web BRI diubah (deface)

DST...

Page 20: BimTek
Page 21: BimTek

21

Page 22: BimTek

TARGET: Domain *.go.id

Page 23: BimTek

Contoh http://kpu-tulungagungkab.go.id/

Page 24: BimTek

Unsur Manusia

Page 25: BimTek

Peningkatan Kejahatan JaringanT.I. BeBeRaPa SeBaB

Aplikasi basis Jaringan/Internet meningkat.

Internet untuk publik tmt 1995

Berbagai layanan e-..., termasuk e-Govt

Statistik, operasional e-Govt makin meningkat.

Semakin banyak yang terhubung ke JARINGAN (Intranet, Extranet, Internet).

Page 26: BimTek

Peningkatan Kejahatan Jaringan T.I.

Desentralisasi server.

Terkait dengan langkanya SDM yang handal

Lebih banyak server yang harus ditangani dan butuh lebih banyak SDM dan tersebar di berbagai lokasi. Padahal susah mencari SDM

Server remote seringkali tidak terurus

Serangan terhadap server remote lebih susah ditangani (berebut akses dan bandwidth dengan penyerang)

Page 27: BimTek

Peningkatan Kejahatan Jaringan T.I.

Transisi: SINGLE vendor ke MULTI-vendor.

Banyak jenis perangkat dari berbagai vendor yang harus dipelajari.

Contoh: Router: Cisco, Bay Networks, Nortel, 3Com, Juniper, Linux-based router, … Server: Solaris, Windows NT/2000/XP, SCO UNIX, Linux, *BSD, AIX, HP-UX, …

Mencari SATU orang yg menguasai semuanya sangat sulit. Apalagi jika dibutuhkan SDM yang lebih banyak.

Page 28: BimTek

Peningkatan Kejahatan Jaringan T.I.

Pemakai makin melek teknologi dan kemudahan mendapatkan software.

Ada kesempatan untuk menjajal. Tinggal download software dari Internet. (Script kiddies)

Sistem Administrator, harus selangkah di depan.

Page 29: BimTek

Peningkatan Kejahatan Jaringan T.I.

Kesulitan pihak berwenang untuk mengejar kemajuan dunia T.I.

Penegakkan Peraturan Perundangan?

Tingkat awareness, masih rendah?

Technical capability, masih rendah?

Page 30: BimTek

Peningkatan Kejahatan Jaringan T.I.

Meningkatnya kompleksitas sistem (teknis & bisnis)

Program menjadi semakin besar. Megabytes. Gigabytes.

Pola bisnis berubah: partners, alliance, inhouse development, outsource, …

Potensi kelemahan keamanan semakin besar.

Page 31: BimTek

www.abcd...go.id

Internet

Web Site Users

ISP

Network sniffed, attacked

Network sniffed, attacked

Network sniffed, attacked

Trojan horse - Applications (database, Web server) hacked -OS hacked

1. System (OS) 2. Network

3. Applications (db)

Holes

Userid, Password, PIN, credit card #

Potensi Kelemahan Keamanan JaringanT.I.

Page 32: BimTek

Jenis Serangan (attack) Menurut W. Stallings

Interruption DoS attack, network flooding

Interception Password sniffing

Modification Virus, trojan horse

Fabrication spoffed packets

A B

E

Page 33: BimTek

Interruption Attack

Denial of Service (DoS) attack

Menghabiskan bandwith, network flooding

Memungkinkan untuk spoofed originating address

Tools: ping broadcast, smurf, synk4, macof, various flood utilities

Proteksi:

Sukar jika kita sudah diserang

Filter at router for outgoing packet, filter attack orginiating from our site

Page 34: BimTek

Interception Attack

Sniffer to capture password and other sensitive information

Tools: tcpdump, ngrep, linux sniffer, dsniff, trojan (BO, Netbus, Subseven)

Protection: segmentation, switched hub, promiscuous detection (anti sniff)

Page 35: BimTek

Modification Attack

Modify, change information/programs

Examples: Virus, Trojan, attached with email or web sites

Protection: anti virus, filter at mail server, integrity checker (eg. tripwire)

Page 36: BimTek

Fabrication Attack

Spoofing address is easy

Examples:

Fake mails: virus sends emails from fake users (often combined with DoS attack)

spoofed packets

Tools: various packet construction kit

Protection: filter outgoing packets at router

Page 37: BimTek

Mempelajari rackers

Ada baiknya mengerti perilaku perusak.

Siapakah mereka?

Apa motifnya?

Bagaimana cara masuk?

Apa yang dilakukan setelah masuk ke sistem jaringan?

Page 38: BimTek

Crackers SOP / Methodology

Dari “Hacking Exposed”:

Pengumpulan informasi Target

Inisialisasi akses

Eskalasi Privilege

Penyembunyian tracks

Instalasi backdoor

Jika semua gagal, lakukan DoS attack

Page 39: BimTek

Mungkinkah aman?

Sangat sulit mencapai 100% aman

Keamanan vs. Kenyamanan

Makin tidak aman, makin nyaman?

Makin aman, makin tidak nyaman?

Aman dan Nyaman?

Page 40: BimTek
Page 41: BimTek

Security Lifecycle

Page 42: BimTek

IT SECURITY FRAMEWORK

Page 43: BimTek

Pengamanan Berlapis

Web server(s) Firewal

protect access to web server

Firewall

protect access to SQL

Internet banking gateway

core banking

applications Internet

Customer

(with authentication device)

IDS

detect intrusions

Page 44: BimTek

S.E. & T.T.E. vs. S.D. & T.T.D.

Page 45: BimTek

What is the center of

NETWORK SECURITY ?

SEC_RITY is not complete without U

What is the center of

NETWORK SECURITY ? Double-YOU YOU ARE

Page 46: BimTek

Terima kasih