• Tidak ada hasil yang ditemukan

Keamanan dan Dependability Sistem

N/A
N/A
Protected

Academic year: 2021

Membagikan "Keamanan dan Dependability Sistem"

Copied!
40
0
0

Teks penuh

(1)

Universitas Gunadarma

ToT Born to Protect – Keamanan dan Dependability Sistem

1

Koko Bachrudin, S.Kom., MMSI.

Keamanan

dan

(2)

Universitas Gunadarma

2

Tentang Saya

● Staf Tetap Universitas

Gunadarma (UG)

● System Administrator

Portal Kemenpora.go.id

● CTO ddoeth.id

● Anggota AFDI (Asosiasi

Forensic Digital Indonesia)

● DEFR (Digital Evidence

(3)

Universitas Gunadarma

ToT Born to Protect – Keamanan dan Dependability Sistem

3

Agenda

● Konsep Keamanan dan Dependability

● Serangan Yang Terjadi

(4)

Universitas Gunadarma

4

Konsep Keamanan dan

(5)

Universitas Gunadarma

ToT Born to Protect – Keamanan dan Dependability Sistem

5

Konsep Keamanan

● Confdentiality: Pencegahan terhadap akses

informasi oleh orang yang tidak Berhak

● Integrity: Pencegahan terhadap modifkasi

informasi oleh orang yang tak berhak

● Accessibility: Pencegahan terhadap

penguasaan informasi atau sumberdaya oleh orang yang tak berhak.

(6)

Universitas Gunadarma

6

Pendekatan Keamanan

● Practical : antivirus, exploit and patch

● Theoretical : Security model etc

● Management: Security Policy, Risk

Assesment

● User

(7)

Universitas Gunadarma

ToT Born to Protect – Keamanan dan Dependability Sistem

7

Gelombang Ancaman

● Fisik

– Menyadap Saluran telefon/radio – Mengarahakan ke saluran palsu

● Sintatik

– Remote Exploit, Ddos, dll

● Semantik

(8)

Universitas Gunadarma

8

(9)

Universitas Gunadarma

ToT Born to Protect – Keamanan dan Dependability Sistem

9

Perkembangan malware

● Mengubah fungsi asli

perangkat

● Menjadi zombie yang siap

diperintah

● Ada model business yang

mendorongnya

(10)

Universitas Gunadarma

10

Life cycle of system

security

In tr us io ns Discovery

Disclosure Patch released

Compromised Vulnerable

Hardened Time

Birth: usualy occurs

unintentonally.

Discovery: someone discovers

that a product has a security or survivability implicaton

Disclosure: discover reveals the

detail of the problem to wider audience

Correctons: vendor or developer

releases a sofware modifcaton orconfguraton change.

Publicity: New story, media Scriptng: a tool that makes the

atack easier is developed

Death: when the number of

system it can exploits shrinks to insignifcant

(11)

Universitas Gunadarma

ToT Born to Protect – Keamanan dan Dependability Sistem

11

Dependability

“ability to deliver service that can justifably be trusted”

(12)

Universitas Gunadarma 12

Dependability

(Laprie)

ConfdentialityIntegrityAvailability

● Reliability: Kesiapan sebuah layanan

● Safety: Tidak adanya konsekuensi bencana

● Maintainability: kemampuan untuk

menjalani modifkasi dan perbaikan

(13)

Universitas Gunadarma

ToT Born to Protect – Keamanan dan Dependability Sistem

13

(14)

Universitas Gunadarma

14

Ancaman Terhadap

Dependability

● Failure: Transisi Dari Layanan Benar ke

layanan yang gagal

● Error: Penyimpangan dari sebuah layanan

yang benar

(15)

Universitas Gunadarma

ToT Born to Protect – Keamanan dan Dependability Sistem

15

(16)

Universitas Gunadarma

16

(17)

Universitas Gunadarma

ToT Born to Protect – Keamanan dan Dependability Sistem

17

Identitas... asli atau palsu?

● Jenis kelamin ● Pekerjaan (penipuan pasangan) ● Penipuan perilaku kriminal ● Penipuan pencari jodoh

(18)

Universitas Gunadarma

18

Lemahnya Kesadaran

● User sadar bahwa ada resiko sekurit, tapi

kurang paham bagaimana resiko itu memiliki pengaruh terhadap mereka.

● User tak paham dengan teknologi sekuriti

● Virus, Trojan dan Worm

● Spam

● Vulnerabilites in audio fe, image, browser,

(19)

Universitas Gunadarma

ToT Born to Protect – Keamanan dan Dependability Sistem

19

Ancaman Cloud services

● Cloudservices

merubah

pendekatan

● Membangun tools

untuk brute-force attack lebih murah, cepat, dan mudah

(20)

Universitas Gunadarma

20

Berita Hoax/salah kutip

● Menyesatkan pembaca ● Menimbulkan polemik ● Menimbulkan perpecahan

(21)

Universitas Gunadarma

ToT Born to Protect – Keamanan dan Dependability Sistem

21

Ransomware

● Memanfaatkan teknologi keamanan

informasi

● Memanfaatkan celah keamanan sebuah

sistem

● Meminta tebusan kepada korban

● Membayar tebusan tidak memastikan data

(22)

Universitas Gunadarma

22

Denial of Service

● Mematikan sebuah layanan

● Matinya sebuah layanan menyebakan efek

sistemik terhadap sistem lain

● Ada beberapa kasus di manfaatkan untu

memenangkan tender

(23)

Universitas Gunadarma

ToT Born to Protect – Keamanan dan Dependability Sistem

23

Browser Plugin

● Hacker menyerang melalui celah keamanan pada browser ● Belum banyak terdeteksi antivirus

(24)

Universitas Gunadarma

24

Koneksi Nirkabel

● Celah pada sistem enkripsi jaringan, kasus

terbaru pada WPA2

● Wireless router / access point dapat

dimodifkasi untuk mengumpulkan paket yang dikirimkan

● Pencurian username dan password

(25)

Universitas Gunadarma

ToT Born to Protect – Keamanan dan Dependability Sistem

25

SMS/Chat Penipuan

● Memanfaatkan

jumlah hadiah yang besar ● Menggunakan situs gratis ● Mencatut nama (mama, papa, kakak, dll)

(26)

Universitas Gunadarma

26

(27)

Universitas Gunadarma

ToT Born to Protect – Keamanan dan Dependability Sistem

27

(28)

Universitas Gunadarma

28

(29)

Universitas Gunadarma

ToT Born to Protect – Keamanan dan Dependability Sistem

29

(30)

Universitas Gunadarma 30

Bukti Digital

System Incident System

log Log dihapus atau diubah

Log mencatat kejadian atau data statistik tentang penggunaan sistem

● Proses (UID, GID, waktu eksekusi dsb)

● Filesystem (audit trail, time, label history)

● Network (address, port, ukuran paket, waktu) ● Security (log yang terkait )

(31)

Universitas Gunadarma

ToT Born to Protect – Keamanan dan Dependability Sistem

31

Volatility of evidence

Admissible The evidence must conform to certain legal

rules before it can be put before a court.

Authentic. It must be possible to positively tie the

evidentiary material to the incident by showing that the evidence relates to the incident in a relevant way

Complete. It must tell the whole story and not just one

particular perspective.

Reliable. There must be nothing about how the evidence

was collected and subsequently handled that casts doubt about its authenticity and veracity

Believable and understandable. The evidence must be

(32)

Universitas Gunadarma

32

Digital Forensik

● Investigasi : mengidenfkasi

siapa, apa dan bagaimana

● Security Measure Implementation ● Memonitor jaringan : mengidentifkasi serangan lain ● Recovery : mengembalikan

sistem ke kondisi awal

● Pelaporan dan tindak lanjut

● Menjaga ketersediaan

dan integritas bukti

● Memilih bukti yang

terkait dan menyimpan

● Me-rekonsutruksi aksi

dan mensinkronkan dengan bukti

● Menangani

komplekistasi sistem dan batasan geografs

● Menyediakan metoda

yang dapat ditampilkan di pengadilan

(33)

Universitas Gunadarma

ToT Born to Protect – Keamanan dan Dependability Sistem

33

(34)

Universitas Gunadarma

34

Yang dibutuhkan penyidik

● Laporan insiden

● Tujuan investasi

– Menemukan penyebab utama *root cause)

untuk mengetahui countermeasure

– Menemukan siapa penyerang dan membawa

bukti ke pengadilan

● Surat perintah penyidikan

● Sumber bukti digital

(35)

Universitas Gunadarma

ToT Born to Protect – Keamanan dan Dependability Sistem

35

Standar Terkait

● ISO/SNI 27037 - Guidelines for identifcation, collection, acquisition and preservation of

digital evidence

● ISO/IEC 27041 - Guidance on assuring suitability and adequacy of incident

investigative methods

● ISO/IEC 27042 - Guidelines for the analysis and interpretation of digital evidence

● ISO/IEC 27043 - Incident investigation principles and processes

(36)

Universitas Gunadarma 36

Membekukan “bukti”

● File terhapus ● File application ● Fileslack, journaling data ● log fles ● memory dump ● Disk image ● Open connection , dsb

(37)

Universitas Gunadarma

ToT Born to Protect – Keamanan dan Dependability Sistem

37

Mobile forensic

● Paraben

http://www.paraben-forensics.com

● XRY Mobile forensic ● Celebrate

(38)

Universitas Gunadarma

38

Popular Analysis Tools

● EnCase

● Forensic toolkit

● Computer Incident Response Suite

● Forensic Computer System

● ForensiX

(39)

Universitas Gunadarma

ToT Born to Protect – Keamanan dan Dependability Sistem

39

Opensource Tools

● Sleuthkit ● Autopsy ● Photorec ● TestDisk ● Lime Forensic

(40)

Universitas Gunadarma

Referensi

Dokumen terkait

Hasil yang ingin dicapai dari adanya sistem pemeliharaan asset jaringan tegangan menengah ini adalah adanya pemeliharaan secara rutin yang terpantau secara komputerisasi

Hipotensi intradialitik berhubungan dengan umur, jenis kelamin, asupan cairan yang berlebihan antara dua waktu dialisis (IDWG), pengobatan antihipertensi, serta penyakit

Berdasarkan hasil analisis penilaian, peserta didik yang sudah mencapai ketuntasan belajar diberi kegiatan pembelajaran pengayaan untuk perluasan dan/atau pendalaman materi

Hasil pengujian aktivitas amilase yang diperoleh pada kedua macam media produksi memperlihatkan bahwa aktivitas amilase tertinggi dihasilkan apabila isolat terseleksi ditumbuhkan

LMK atau laporan persediaan yang dikirim pertama kali dicatat sebagai stok awal neraca kayu dan bulan-bulan berikutnya digunakan untuk penyesuaian neraca stok kayu

Kegiatan pengabdian dilakukan dengan cara memberikan penyuluhan mengenai dampak kesehatan akibat covid 19 dan dengan memberikan edukasi tentang motivasi bekerja dari rumah

Berdasarkan penelitian yang telah dilakukan dapat disimpulkan bahwa gigi impaksi molar tiga partial erupted yang paling banyak ditemukan pada perempuan (60%), dan banyak

Pelathan kepemmpnan kenaban yang dberkan dalam peneltan n bertujuan untuk menngkatkan penddkan karakter bag mahasswa sehngga mahasswa lebh mampu