Blog Tentang Informasi Tutorial Desain Web Dan Info Terkini

MACAM MACAM KEAMANAN KOMPUTER

Keamanan Komputer
Is There a Security Problem in Computing?
 Risiko pada komputer
 Tujuan dari keamanan komputer :
 Confidentiality / kerahasiaan
 Integrity
 Availability / ketersediaan
 Ancaman terhadap keamanan dalam komputasi:
 Interception/penangkapan,
 Interruption/gangguan
 Modification
 Fabrication/ pemalsuan
 Kontrol yang tersedia untuk mengatasi ancaman diatas: encryption, programming controls, operating systems, network controls, Administrative Control, law dan ethics


Characteristics of Computer Intrusion
Prinsip ini berarti bahwa spesialis keamanan komputer harus mempertimbangkan semua cara yang mungkin. :
1. Analisis penetrasi harus dilakukan berulang-ulang
2. Jangan menganggap remeh atau kreativitas penyerang.
3. Berpikir seperti penyerang

Attacks
System harus dapat menahan setiap masalah yang sudah diidentifikasi, menganalisis sebuah system dari perspektif keamanan sehingga tidak terjadi malfunction dan kerusakan pada system.


Vulnerabilities, Threats, Attacks, and Controls
Vulnerabilities merupakan kelemahan dalam sistem keamanan, misalnya, dalam prosedur, desain, atau implementasi, yang mungkin bisa dieksploitasi untuk menimbulkan kerugian atau kerusakan. Misalnya, sebuah sistem tertentu mungkin rentan terhadap manipulasi data yang tidak sah karena sistem tidak memverifikasi identitas pengguna sebelum mengizinkan akses data.


Sebuah threat/ancaman bagi sebuah sistem komputasi adalah suatu keadaan yang memiliki potensi untuk menimbulkan kerugian atau kerusakan.
Bagaimana kita mengatasi masalah-masalah ini?
Dengan menggunakan control sebagai ukuran perlindungan. Yaitu, sebuah kontrol adalah tindakan, perangkat, prosedur, atau teknik yang menghapus atau mengurangi kerentanan.


Ada 4 macam threat/ancaman :
1. Interception/pemotongan
2. Interruption/interrupt
3. Modification/modifikasi
4. Fabrication/pemalsuan


Sebuah interception

berarti bahwa beberapa pihak yang tidak sah telah memperoleh akses ke sebuah aset. Pihak luar dapat menjadi user, sebuah program, atau sebuah sistem komputasi. Contoh dari jenis kegagalan ini adalah menyalin program atau file data secara ilegal, atau penyadapan untuk memperoleh data dalam jaringan.


Dalam sebuah Interruption,

aset dari sistem menjadi hilang, tidak tersedia, atau tidak dapat digunakan. Contohnya adalah penghancuran yang membahayakan dari sebuah perangkat keras, penghapusan dari sebuah program atau file data, atau kerusakan sistem operasi manajer file sehingga tidak dapat menemukan file disk tertentu.

Modifikaton

Jika pihak yang tidak berwenang tidak hanya mengakses tapi bisa mengubah aset, ancaman adalah sebuah modifikasi. Sebagai contoh, seseorang mungkin mengubah nilai-nilai dalam sebuah database, mengubah program agar melakukan perhitungan tambahan, atau memodifikasi data yang dikirim secara elektronik. Bahkan dimungkinkan untuk memodifikasi perangkat keras. Modifikasi beberapa kasus dapat dideteksi dengan langkah-langkah sederhana.

Fabrication

Akhirnya, sebuah program yang tidak sah bisa membuat fabrikasi/pemalsuan program pada sistem komputasi. Penyusup dapat menyisipkan transaksi palsu ke sistem jaringan komunikasi atau menambahkan catatan ke database yang sudah ada. Kadang-kadang penambahan ini dapat dideteksi sebagai hal palsu, tetapi jika dilakukan dengan teliti, mereka hampir tidak bisa dibedakan dari hal yang nyata.

Method, Opportunity, and Motive

Attacker harus memiliki 3 hal :
 Metode
Keterampilan, pengetahuan, tools, dan hal yang menarik untuk diserang
 Opportunity
waktu dan akses untuk menyelesaikan serangan
 Motive
alasan untuk melakukan serangan terhadap sistem ini


The Meaning of Computer Security

Tujuan keamanan komputer adalah untuk mencari kelemahan dari komputer untuk mencegah dari dieksploitasi. Untuk memahami apa yang membuat langkah-langkah pencegahan yang paling masuk akal, kita harus mempertimbangkan apa yang kita maksudkan ketika kita mengatakan bahwa sebuah sistem adalah "aman."

Security Goals

Ketika kita berbicara mengenai keamanan komputer, berarti bahwa kita sedang menangani tiga aspek penting dari setiap sistem yang berkaitan dengan komputer:
1. kerahasiaan/confidentiality,
2. Integritas/Integrity, dan
3. Ketersediaan/Availability.



Confidentiality

Kerahasiaan memastikan bahwa aset yang berkaitan dengan komputer hanya dapat diakses oleh pihak yang berwenang. Artinya, hanya mereka yang seharusnya memiliki akses yang benar-benar mendapatkan akses. Dengan "akses," berarti kita tidak hanya membaca tetapi juga melihat, mencetak, atau mengetahui adanya aset tsb. Kerahasiaan kadang-kadang disebut kerahasiaan atau privasi.


Integrity

Integritas berarti bahwa aset hanya dapat dimodifikasi oleh pihak yang berwenang atau yang memiliki kewenangan. Dalam konteks ini, modifikasi termasuk menulis, berubah, perubahan status, menghapus, dan menciptakan.


Availability

Ketersediaan berarti bahwa aset dapat diakses oleh pihak berwenang pada waktu yang tepat. Dengan kata lain, jika seseorang atau sistem telah sah untuk mengakses objek tertentu, maka akses tidak boleh dicegah. Availability kadang-kadang dikenal sebagai lawan kata dari, denial of service.


Vulnerabilities
Tiga kategori kerentanan sumber daya sistem :
1. Hardware
2. Software
3. Data


HARDware vulnerabilities

Hardware lebih terlihat nyata dari software, sebagian besar karena terdiri dari benda-benda fisik. Karena kita dapat melihat perangkat apa yang terhubung ke sistem tsb, agak sederhana untuk menyerang dengan menambahkan perangkat, mengubah, menghilangkan, mencegat lalu lintas/traffic, atau membanjir mereka dengan traffic sampai mereka tidak lagi dapat berfungsi. Namun, desainer dapat meletakkan di tempat yang terlindung.


Software Vulnerabilities

Peralatan komputasi banyak menggunakan software (sistem operasi, controller, program utilitas, dan program aplikasi) yang pengguna harapkan. Software dapat diganti, diubah, atau dihancurkan , atau dapat dimodifikasi, atau diletakan tempat yang salah. Entah disengaja atau tidak, serangan ini memanfaatkan kerentanan perangkat lunak.



Software Deletion

Beberapa penyebab software terhapus :
 Sengaja/tidak sengaja terhapus
 Salinan/copy program yang kurang baik
 Dll
Karena perangkat lunak memiliki nilainya tinggi, biasanya perangkat lunak tsb dikendalikan melalui sebuah proses yang disebut manajemen konfigurasi perangkat lunak sehingga tidak dapat dihapus, dihancurkan, atau diganti secara tidak sengaja. Manajemen konfigurasi menggunakan beberapa teknik untuk memastikan bahwa setiap versi atau rilis mempertahankan integritas. Ketika manajemen konfigurasi digunakan, versi lama bisa diganti dengan versi yang lebih baru hanya jika sudah benar-benar teruji untuk memverifikasi bahwa perbaikan bekerja dengan benar tanpa merendahkan fungsi dan kinerja fungsi lain dan jasa.



Software modification

Perangkat lunak rentan terhadap modifikasi, baik yang disebabkan oleh kegagalan atau yang disebabkan oleh ketidak sengajaan. Memang, karena software ini sangat rentan terhadap kesalahan/error , dan sangat mudah untuk dimodifikasi. Mengubah sedikit atau lebih dapat mengkonversi program kerja menjadi gagal. Tergantung pada yang sedikit banyaknya perubah yang dilakukan.

Modifikasi perangkat lunak bisa dilakukan oleh :

Trojan horse: sebuah program yang secara terang-terangan melakukan perubahan secara diam-diam.

virus: tipe tertentu Trojan horse yang dapat digunakan untuk menyebarkan "infeksi" dari satu komputer ke komputer lain

trapdoor: sebuah program yang memiliki entry point rahasia

kebocoran informasi dalam program: kode yang membuat informasi dapat diakses oleh orang yang tidak sah atau program



Software theft

Serangan ini termasuk penyalinan software yang tidak sah. Penulis software dan distributor berhak mendapatkan kompensasi yang adil untuk penggunaan produk mereka, seperti juga musisi dan penulis buku. Menyalin software yang tidak sah belum berhenti untuk menggandakan software ilegal, sistem hukum masih bergulat dengan kesulitan menafsirkan berbasis undang-undang hak cipta untuk media elektronik.

Access

1. seorang penyusup komputer mencuri akses untuk melakukan komputasi untuk keperluan umum , yang tidak menyerang integritas dari sistem itu sendiri
1. melibatkan akses yang berbahaya ke sistem komputasi, dimana orang yang mengganggu atau sistem benar-benar merusak perangkat lunak atau data.
2. akses tidak sah ke sistem komputasi harus dicegah.



Key people

Secara khusus, karyawan yang tidak puas dapat menyebabkan kerusakan serius dengan menggunakan pengetahuan dalam sistem dan data yang dimanipulasi. Untuk alasan ini, individu yang dipercaya, seperti operator dan programer sistem, biasanya dipilih secara hati-hati karena potensi kemampuan mereka untuk mempengaruhi semua pengguna komputer lainnya.


Computer criminal
1. Amateurs
2. Crackers or Malicious Hackers
3. Career Criminals
4. Terorists
1. Target of attack
2. Propaganda vehicles /sarana propaganda
3. Methods of attach


Methods of Defense
1. Controls
2. Encryption
3. Software Controls
4. Hardware Controls
5. Policies and Procedures
6. Physical Controls
7. Effectiveness of Controls
8. Awareness of Problem
1. Likelihood of use/ kemungkinan penggunaan
2. Overlapping Controls
3. Periodic RevIEW





BAB 2





Dialog Attack
• Eavesdropping, biasa disebut dengan spoofing, cara penanganan dengan Encryption
• Impersonation /meniru dan message alteration ditangani dengan gabungan enkripsi dan autentikasi



Computer Security Principles
• Confidentiality
– Protecting information from exposure and disclosure
• Integrity
– Decrease possible problems caused by corruption of data
• Availability
– Make information always available

• What is an Exploit?
– Crackers break into a computer network by exploiting weaknesses in operating system services.
• Types of attacks
– Local
– Remote
• Categories of exploits
– 0-day ( new unpublished)
– Account cracking
– Buffer overflow
– Denial of service
– Impersonation (meniru)


• Categories of exploits (cont.)
– Man in the middle
– Misconfiguration
– Network sniffing
– Session hijacking
– System/application design errors



SecurityFocus
– 31 million Windows-specific attacks
– 22 million UNIX/LINUX attacks
– 7 million Cisco IOS attacks
– All operating systems are attacked!


Ethical Hackers vs. Crackers

– Hacker usually is a programmer constantly seeks further knowledge, freely share what they have discovered, and never intentionally damage data.
– Cracker breaks into or otherwise violates system integrity with malicious intent. They destroy vital data or cause problems for their targets.


Definisi Social enginering

– seni dan ilmu memaksa orang untuk memenuhi harapan anda ( Bernz ),
– Suatu pemanfaatan trik-trik psikologis hacker luar pada seorang user legitimate dari sebuah sistem komputer (Palumbo)
– Mendapatkan informasi yang diperlukan (misalnya sebuah password) dari seseorang daripada merusak sebuah sistem (Berg).


Tujuan dasar social engineering sama seperti umumnya hacking: mendapatkan akses tidak resmi pada sistem atau informasi untuk melakukan penipuan, intrusi jaringan, mata-mata industrial, pencurian identitas, atau secara sederhana untuk mengganggu sistem atau jaringan.


Target-target tipikal termasuk perusahaan telepon dan jasa-jasa pemberian jawaban, perusahaan dan lembaga keuangan dengan nama besar, badan-badan militer dan pemerintah dan rumah sakit.



Hardening Host Computers
• The Problem
– Computers installed out of the box have known vulnerabilities
• Not just Windows computers
– Hackers can take them over easily
– They must be hardened—a complex process that involves many actions


• Elements of Hardening
– Physical security
– Secure installation and configuration
– Fix known vulnerabilities
– Turn off unnecessary services (applications)
– Harden all remaining applications (Chapter 9)
– (more on next page)
Manage users and groups
– Manage access permissions
• For individual files and directories, assign access permissions specific users and groups
– Back up the server regularly
– Advanced protections


• Elements of Hardening
– Physical security
– Secure installation and configuration
– Fix known vulnerabilities
– Turn off unnecessary services (applications)
– Harden all remaining applications (Chapter 9)
– (more on next page)



Installation Offers Many Options, Some of Which Affect Security

– For example, in Windows, the NTFS file system is better for security than FAT32
– Need a security baseline to guide option choices during installation
Known Vulnerabilities
– Most programs have known vulnerabilities
– Exploits are programs that take advantage of known vulnerabilities
– Known Vulnerabilities
– Vulnerability reporters send vulnerability reports to vendors
– Vulnerability reporters often say that vendors take too long to fix vulnerabilities
– Vendors say that vulnerability reporters do not give them enough time, report too much detail to the press



Unnecessary Services

– Operating system vendors used to install many services by default
– This made them easier to use. When use changes, services do not have to be turned on.
– Attackers have found flaws in many of these rare services



Reading Event Logs

– The importance of logging to diagnose problems
• Failed logins, changing permissions, starting programs, kernel messages, etc.
• Backup
• File Encryption
• File Integrity Checker
Tag : MATA KULIAH
0 Komentar untuk "MACAM MACAM KEAMANAN KOMPUTER"

INFO NEWS UPDATE

loading...
Back To Top