• Tidak ada hasil yang ditemukan

JIM GEOVEDI. Orang INDONESIA biasa! Information Security Engineer. Natural Born Junker. Pendukung gerakan OpenSource. willhackforbandwidth...

N/A
N/A
Protected

Academic year: 2021

Membagikan "JIM GEOVEDI. Orang INDONESIA biasa! Information Security Engineer. Natural Born Junker. Pendukung gerakan OpenSource. willhackforbandwidth..."

Copied!
40
0
0

Teks penuh

(1)
(2)

Orang

INDONESIA

biasa!

Information Security Engineer

Sering jadi SATPAM kalau kepepet

Natural Born Junker

Udah gak tau mo ngapain lagi di Internet(tm)

Pendukung gerakan OpenSource

FreeBSD & OpenBSD developer - port maintainer

“will

hackforbandwidth”

...

JIM GEOVEDI

(3)

Information Security

Lebih spesifik pada sekuriti komputer dan jaringan

Bahaya yg mungkin dapat terjadi seputar sekuriti

System Cracking, DDoS, Full Disclosure, Espionage, Vandalism, etc.

Hacking - Motif, Metodologi, dan Tools

Digital Defense

Desain, Konsep, dan Implementasi

(4)

Sebagian besar masalah yang menyangkut sekuriti informasi terjadi dari “dalam”

Lebih dari 80%, menurut hasil survey FBI pada Computer Security Institute (CSI):

http://www.computerworld.com/securitytopics/security/story/0,10801,64774,00.html

Jumlah komputer dan “devices” lainnya yang terhubung ke jaringan Internet semakin bertambah setiap harinya

Serangan yang terjadi akibat “computer hackers” dan

“viruses/worms” telah menjadi sesuatu yang kerap terjadi

Mudahnya seorang “newbie” mendapatkan hacking tools.

http://www.google.com/search?q=hacking+tools

(5)

“Cyberganks” yang bermunculan dan tumbuh subur

k-elektronik, hackerlink, indohack, antihackerlink, medanhacking, indosniffing, hiddenline, etc.

Kelambatan update dari “software vendors” menanggapi “bugs” dan “vulnerabilities”

Kurangnya pemahaman soal sekuriti bagi pengguna

...

(6)
(7)
(8)

INFORMATION SECURITY PROBLEMS (cont.)

Microsoft DCOM worms

attack data

(9)

Setiap kali Anda menghidupkan komputer

Setiap kali Anda menghubungkan komputer tersebut ke jaringan Internet

Setiap kali Anda menyimpan data ke dalam komputer

Setiap kali Anda merasa memiliki “pesaing”

WHEN SHOULD I CARE ABOUT INFOSEC?

BE PARANOID?

(10)

Masalah yang terjadi seputar sekuriti informasi akan menggangu kelangsungan pekerjaan Anda

Akurasi pekerjaan akan ikut terganggu

Waktu pekerjaan menjadi “ngaret”

Prospek bisnis menjadi terganggu?

(11)

Lakukan “Risk Assessment”

Kumpulkan semua informasi mengenai aset dan tentukan mana yang berharga, bermasalah, dan berisiko memiliki masalah

Tentukan metode antisipasi dan penanganan masalah

Penggunaan password yang baik. Training sekuriti. Penggunaan “firewall” dan “intrusion detection system”

Implementasi metode antisipasi dan penanganan masalah

Menyediakan training sekuriti secara berkala. Audit sekuriti.

“The plan for a failure”

Mengembangkan sebuah “Operational Recovery Plan”

(12)

Administrasi secara terpusat (”network-based” via NOC)

Logon

Password management

Working schedule

System transaction logging

Network monitoring

Administrasi secara lokal (”host-based”)

Logon

Password management

Physical controls

Virus scanning

System update

Host monitoring

(13)

Activity logging

Menjadi BOFH (Bastard Operator From Hell) itu perlu 8-)

Network & System Monitoring

Availability monitoring

Performance monitoring

Security monitoring

Reporting Security Incidents

Compliance Reviews

Selalu menyiapkan “checklist”. Jangan terlalu sering ber-”improvisasi”.

(14)

Hacker

Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sebuah sistem operasi dan kode komputer pengaman lainnya, tetapi tidak melakukan tindakan pengrusakan apapun, tidak mencuri uang atau informasi.

Seringkali media menggunakan isilah “hacker” sama seperti “cracker” sehingga publik beranggapan bahwa “hackers” adalah “badboys” dan “hacking” adalah kegiatan yang tidak baik.

Cracker

Cracker adalah sisi gelap dari hacker dan memiliki kertertarikan untuk mencuri informasi,

melakukan berbagai macam kerusakan dan sesekali waktu juga melumpuhkan keseluruhan sistem komputer.

Script Kiddies (Hacker Wannabe)

Para pemula, menggunakan tools yang mudah didapat di Internet. Merupakan bahaya terbesar bagi insan sekuriti karena biasanya script-kiddies cenderung “merusak” dan tidak tahu soal bahaya yang dapat mereka lakukan.

(15)

For fun-n-profit

Adu gengsi dalam pergaulan

Espionage

Penyaluran rasa sakit-hati?

...

“Because they can” (doh!)

(16)

Identitas “orang dalam”

IP (Internet Protocol) Address

Akses fisik terhadap infrastruktur

Operating Systems

Technical vulnerabilities

Software piracy materials: crack, keygen

...

(17)

“Social Engineering”

Network Tools

Network scanner & mapper

Hacking (Cracking?) Tools

Public Information spots

Website, E-mail, etc.

Terjun langsung ke lapangan

Akses ke infrastruktur

(18)
(19)
(20)
(21)
(22)

Buffer overflow attacks

Memanfaatkan kesalahan programming

Eksploitasi secara local maupun remote

Spesifik pada prosesor dan sistim operasi

Denial of Service

Menjadikan service terganggu bahkan tidak dapat dipergunakan

Target Denial of Service:

koneksi jaringan

sistim operasi yang digunakan

aplikasi yang menyediakan service

Distributed Denial of Service

Sama seperti Denial of Service, namun menggunakan banyak “agents” terdistribusi

“Agents” biasanya telah dikuasai secara penuh terlebih dahulu

Eksekusi attack dilakukan bersamaan -- menggunakan master host

TYPICAL OF ATTACKS

(23)

Trust Abusing

Berlaku pada jaringan skala kecil atau lingkungan internal

Memanfaatkan “trust” pada sistim dan antar hosts

Sulit dibedakan antara “intruder” dengan “real user”

Brute Force Attacks

Target biasanya berupa proses/metode otentifikasi

“Password guessing”

Web Attacks

buffer overflow: program/script tidak melakukan validasi terhadap user inputs

command execution: mengeksekusi perintah tambahan

subverting client-side: memanfaatkan “buffer overflow” dan “command execution” disisi pengguna

Backdoors & Trojans

“Social engineering agent”

(24)

Preparation

Mengumpulkan informasi sebanyak-banyaknya

Internet registration, network/host scanning

Mengolah informasi yang didapat

Membuat network map, menentukan titik lemah pada target, mengaudit source code aplikasi service dan membuat exploit, mencari exploit yang tersedia di Internet

Execution

Exploit testing pada local systems

Eksploitasi pada remote services yang vulnerable

Post-attack

menginstal backdoor, trojan, dan/atau toolkit

memastikan bahwa kondisi victim telah sesuai dengan yang diingnkan

menjadikan target yang telah dikuasainya sebagai “agents” bagi DDoS

ATTACK PHASES

(25)

Siapa yang bertanggungjawab

menangani masalah InfoSec?

(26)
(27)

Network Segmentation

Firewall

Classification

Authentication

Encryption

Intrusion Detection System

Host-based Security

(28)

Sekurang-kurangnya memiliki 1 DMZ (De-Militarized Zone) pada sebuah jaringan skala menengah ke atas

DMZ diletakkan diantara “hostile outside network” dan “internal network”

Dalam DMZ, terdapat hosts yang dapat diakses oleh publik

Webserver, mailserver, etc.

DMZ dilindungi oleh Firewall, dimonitor oleh Intrusion Detection System, dan dibatasi akses usernya oleh Authentication process

(29)

Tipe Firewall:

Packet Filtering

Membatasi “source” dan “destination” dari setiap paket data Contoh: iptables, ipfw, ipf, pf, Cisco PIX, etc.

Proxy/Circuit Level Gateway

Konsep: Sebelum request dari user diteruskan ke tujuan harus terkoneksi terlebih dahulu ke firewall. Firewall yang akan meneruskan request ke tujuan dan kemudian meneruskan reply dari request tersebut ke user.

Contoh: OpenBSD’s authpf

Application Proxy

Pengembangan konsep Proxy/Circuit Level Gateway pada level aplikasi Contoh: Squid, IRC bouncer/proxy, ftp-proxy

(30)

Kontrol Firewall:

Permitted services

User dan publik hanya boleh mengkases services yang diijinkan saja

Restricted communication flow

Komunikasi langsung dibatasi oleh firewall

Access Control

akses user dibatasi: “dari mana” dan “mau kemana”

Network Address Translation (NAT)

NAT memungkinkan internal network address tersembunyi dari publik

Control Messages

Firewall dapat tidak memberikan reply terhadap request atau mengirimkan pesan seperti: “host unreachable”, “port unavailable”, atau “time exceed”

(31)

Data, sistim, dan jaringan harus ter-klasifikasi dalam terminologi:

Confidentiality

Intergrity

Availability

Critical to organization

Sebagai tindak-lanjut, organisasi harus membuat dokumentasi “policies” dan SOP indentifikasi setiap klasifikasi data

(32)

Mengidentifikasi obyek seperti user, aplikasi, sistim

Jika berjalan lancar, obyek tersebut akan diijinkan melintasi jaringan dan kemudian di monitor

Metode authentication beragam, contoh sederhana adalah basis password atau biometric

(33)

Merupakan bagian terpenting jika “confidentiality” menjadi prioritas

Umumnya “Encryption” hanya melindungi proses transit

Penggunaan SSL, TLS

Pada implementasi tingkat-lanjut, data juga di-enkrip

PGP, GnuPG, OpenPGP

(34)

IDS mencari informasi penggunaan dan akses ilegal pada sistim dan jaringan

Konsep global IDS adalah “mendeteksi”

NIDS: Network-based IDS, memeriksa tipe dan konten setiap paket-data

HIDS: Host-based IDS, memeriksa log dan aktifitas sistim

Metode Deteksi

Misuse detection: mencari “signatures” pada packet atau log yang sudah

teridentifikasi dengan baik

Anomali detection: mengamati perilaku tidak wajar oleh user atau aktifitas

sistim

(35)

Sebagai perlindungan terakhir pada jaringan

Melibatkan sistim operasi dan aplikasi

Selalu “up-to-date”

Sinkronisasi waktu antar host untuk memudahkan auditing

Lakukan “activity logging” dan “full auditing”

(36)

WAIT

AMINUTE

(37)

Gunakan kombinasi UPPERCASE, angka, dan beberapa karakter lainnya

Pilih password yang dapat dengan mudah diketik tanpa harus melihat keyboard

Ganti password secara reguler

Tidak menggunakan atau memasukkan User ID sebagai password (reversed, capitalized, etc.)

Tidak menggunakan nama sendiri, nama pasangan, nama

binatang kesayangan atau informasi lain yang berkaitan dengan personal sebagai password

(38)

Computer viruses, Internet worms. Bagaimana mereka mempengaruhi kita?

Tips mengantisipasi masalah viruses & worms:

Tidak membuka attachment e-mail yang diragukan isinya, dikirimkan oleh pihak yang tidak dikenal, atau tidak mengharapkan mendapatkan e-mail tersebut

Menghapus “junk mails” (SPAM), kecuali Anda memang mengharapkannya

Tidak mendownload file dari orang yang tidak Anda kenal

Selalu meng-update anti-virus

Melakukan backup & restore secara berkala terhadap data penting yang Anda miliki

(39)

CERT/CC - Computer Emergency Response Team/Coordination Center

http://www.cert.org/

SecurityFocus

http://www.securityfocus.com/

SANS Institute - Information and Computer Security Resources

http://www.sans.org/resources/

(40)

Referensi

Dokumen terkait

Menurut (Eka Iswandy, 2016) Pengertian sistem dalam berbagai bidang berbeda antara yang satu dengan yang lainnya, tapi konsep sistem mempunyai persyaratan

Konsep dan teknik yang menghasilkan karya yang tidak hanya indah namun bermkana, berkarakter, beredukasi kepada psikologi anak yang mewakili Tugas Akhir ini

Penelitian ini dilakukan untuk mengetahui penyebaran (distribusi) residu trenbolon asetat (TBA) beserta metabolitnya (17 β -trenbolon), 21 hari pasca implantasi pada daging,

Rumusan masalah dalam penelitian ini bagaimana hasil belajar tematik tema 1 indahnya kebersamaan pada subtema dan pembelajaran tertentu dapat diupayakan melalui model

Pembangunan sistem informasi monitoring inventaris sekolah ini merancang dan membangun suatu sistem yang bertujuan membantu dalam pengolahan data akademik sekolah di

Public Relations Ahmad Dhani School of Rock memiliki tugas untuk menciptakan atau mempertahankan citra positif melalui pelayanan serta program- program.Dalam hal

Circle game can encourage the students to study English well because teaching vocabulary by using circle game the students are given stimulus, such as questions that encourage them

Berdasarkan contoh daftar tabel di atas, proses ilustrasi Metode Loci seperti berikut ini: pembentukan gambaran mental pertama adalah “Di dalam Kampus Kijang terdapat