Physical Security and Biometrics
Tindakan
atau cara yang dilakukan untuk mencegah atau menanggulangi dan menjaga
hardware, program, jaringan dan data dari bahaya fisik dan kejadian yang dapat
menyebabkan kehilangan yang besar atau kehancuran. Keamanan fisik termasuk
perlindungan terhadap kebakaran, bencana alam, pencurian, vandalism dan teroris
Yang perlu dilindungi adalah:
Dilindungi terhadap apa?
Ancaman dan Resiko Pada Data Center
Metode Pengamanan Fisik pada Data Center
Metode Pengamanan Fisik pada Data Center
Metode Pengamanan Fisik pada Data Center
Metode Pengamanan Fisik pada Data Center
Metode Pengamanan Fisik pada Data Center
Metode Pengamanan Fisik pada Data Center
Metode Pengamanan Fisik pada Data Center
Metode Pengamanan Fisik pada Data Center
Faktor lingkungan – Listrik
Metode Pengamanan Fisik pada Data Center
Metode Pengamanan Fisik pada Data Center
Metode Pengamanan Fisik pada Data Center
Metode Pengamanan Fisik pada Data Center
Biometrics
Dapat berupa:
------------------------------------------------------------------------------------------------
Apa itu jaringan komputer?
Apa itu jaringan komputer?
Proteksi Jaringan Komputer
Layer 2
Pengontrolan
dilakukan pada switch/hub dan wireless access point
Data
yang dikirim dienkripsi terlebih dahulu
Layer 3
Layer 4/5
Misalnya
dengan VPN (Virtual Private Network)
Layer 7
Metode yang digunakan
Misalnya
- mengakses
url web: https://domain.com
- mengakses
komputer remote dengan ssh (secure shell) dan scp (secure copy)
- Application
firewall
- Pemeriksaan
dilakukan pada keseluruhan data yang diterima oleh aplikasi
- Paket
data disatukan kemudian diperiksa apakah data yang dikirimkan berbahaya
atau tidak
- Bila
ditemukan berbahaya untuk sebuah aplikasi, data tersebut disingkirkan
atau dibuang
- Dipasang
di setiap komputer,
- Dapat
mengakibatkan lamanya data yang sampai ke aplikasi.
- Contoh:
Pengecekan email pada email client
Proteksi Jaringan Komputer
Jenis-jenis serangan:
DOS/DDOS
Contoh:
SYN Flood Attack
Micro-blocks
Penanganan Smurf Attack
Buffer Overflow
Contoh kasus serangan DoS
Penanganan Packet Sniffing
Packet Sniffing Sebagai Tools Administrator
DNS Forgery
DNS Cache Poisoning
Implementasi IDS (Intrusion Detection System)
Mekanisme Pertahanan
Implementasi Network Management
Implementasi Port Scanning
Implementasi Firewall
------------------------------------------------------------------------------------------------
Ada 2 langkah dalam proses login:
Proses
untuk memberitahu kepada sistem operasi kalau kita mau login
Proses
untuk membuktikan bahwa yang mau login adalah benar kita.
secara
teori, yang mengetahui password adalah pemiliknya sendiri, namun dalam
prakteknya terdapat beberapa permasalahan:
Saat
ini yang masih paling sering digunakan untuk identifikasi dan otentikasi adalah
account dan password
Petunjuk Proteksi Dengan Password
Memilih password yang baik
Pencegahan Password sniffing
Ada 3 tipe dasar pengaksesan file
Metode File Types
Metode Self/Group/Public Controls
user
– pemilik file
group
– sekelompok user
other
– user yang tidak termasuk di atas
r -> hak untuk membaca file
w -> hak untuk menulis ke file
x -> hak untuk menjalankan file
- -> tidak mempunyai hak
r -> hak untuk membaca Isi directory
w -> hak untuk membuat dan menghapus file
x -> hak untuk masuk ke directory
- ->
tidak mempunyai hak
------------------------------------------------------------------------------------------------
Viruses and Other Wild Life
Viruses
Worm
Trojan Horses
•
Tidak meninggalkan jejak kehadirannya
•
Tidak dapat dideteksi
•
Diprogram agar dapat menghancurkan dirinya
sendiri sebelum terdeteksi
Trap Doors/ Back Doors
Other Wild Life
Hints for Protecting Against Malicious Code
------------------------------------------------------------------------------------------------
Biasanya digunakan oleh kantor cabang untuk
mengakses jaringan komputer kantor pusat
Seorang karyawan yang berada di tempat lain
ingin mengakses jaringan komputer kantor pusat
Lebih efisien dan berbiaya ekonomis daripada
menggunakan leased line atau panggilan jarak jauh melalui modem
Bisa sebagai penganti WAN
Dial-up
Router-to-Router
Virtual Private Network
VPN Dial On-Demand
VPN Realtime
Virtual Private Network
Sebuah ‘terowongan’(tunnel) diciptakan pada
jaringan publik
Dipakai untuk pengiriman paket data
Seolah-olah ada hubungan point-to-point
Karena melalui jaringan umum, maka perlunya
keamanan data
Enkripsi sangat dibutuhkan dalam proses
pengiriman data
Performa internet, seperti kecepatan transfer
data, mudahnya koneksi ke internet, kestabilan koneksi, dll
Sedikit lebih lambat bila dibandingkan dengan
tanpa VPN, karena adanya proses tunneling dan enkripsi/dekripsi
Tunneling
Enkripsi/Dekripsi
Koneksi point-to-point secara logik dengan
otentikasi dan enkripsi
Butuh protokol à sehingga seperti
point-to-point
Paket yang akan melalui tunnel, dibungkus
dalam paket baru
Alamat ujung tujuan terowongan (tunnel
endpoints) diletakkan di destination address paket baru
Sampai di endpoints, paket baru dibuka dan
paket lama dikirimkan ke tujuan akhir
PPTP (Point-to-Point Tunneling Protocol)
L2F (Layer 2 Forwarding)
L2TP (Layer 2 Tunneling Protocol)
IP Security Protocol
Virtual Private Network
Mengenkapsulasi frame yang bisa berisi IP,
IPX atau NetBEUI ke dalam paket IP
Dibutuhkan IP untuk tunnel
Virtual Private Network
Dikembangkan oleh Cisco
Menggunakan ATM dan Frame Relay
Tidak membutuhkan IP
Virtual Private Network
Kombinasi dari 2 tunneling protokol, yaitu
PPTP dan L2F
Bisa mengenkapsulasi data dalam IP, ATM,
Frame Relay dan X.25
Mendukung kompresi
Dapat bekerja pada jaringan non-IP seperti
ATM dan Frame Relay
Bekerja hanya pada jaringan yang mendukung IP
Paket IP akan dibungkus dengan paket IPSec
Memiliki kemampuan dalam membuat tunnel dan enkripsi
Memilik 2 mode, Transport mode dan Tunneling
mode
Pada Transport mode, tunnel dibuat L2TP,
enkripsi dilakukan IPSec
Perfoma jaringan VPN tidak akan bisa sebaik
jaringan pribadi yang sesungguhnya
Waktu latensi yang besar menyertai VPN
Akses dari suatu tempat ke tempat lain
menjadi lebih efisien
Karena melalui jalur publik, maka proses
enkripsi perlu dipergunakan
------------------------------------------------------------------------------------------------
Sql Server
MS Access
Oracle Database
MySQL
Firebird
PostgreSQL
DB2
Database Security
Merupakan komponen penting dalam infrastruktur
informasi
Aplikasi-aplikasi sistem informasi hampir
semuanya menggunakan database
Situs-situs e-commerce atau situs-situs
lainnya menggunakan database untuk menyimpan informasi dari visitor
Apakah perlu diamankan ?? PERLU!
Pada prakteknya tidak demikian à jarang diperhatikan
dan sering diabaikan
Kenapa ??
Perhatian lebih banyak diberikan untuk
perlindungan terhadap serang DoS dan deface
Apa yang terjadi bila database server
diserang??
Apa yang dilakukan oleh hacker terhadap
database server?
Database Security
Paling ringan: Perusahaan HANYA akan
kehilangan waktu dan uang untuk biaya penyelidikan
Menghentikan layanan kepada customer sampai
sistemnya dinyatakan dapat dipercaya, misalnya website ditutup sementara waktu
Diperas oleh pelaku
Database Security
Desember 2000, situs egghead.com, sebuah toko
penjual komputer retail, mengalami pencurian database, diperkirakan 3.7 juta
data kartu kredit pembeli telah dicuri
Tahun 1999, seorang Rusia bernama Maxus,
berhasil mencuri data kartu kredit dari cdUniversal dan memeras perusahaan
tersebut.
November 2001, situs playboy.com mengalami
hal yang sama
Musim semi 2001, diperkirakan sebanyak 98000
informasi kartu kredit telah berhasil dicuri
Maret 2001, FBI melaporkan lebih dari 40
situs perbankan mengalami pencurian oleh hacker dari Rusia dan Ukraina
Database Security
Database server harus dikonfigurasi dengan
benar, baik database enginenya maupun infrastrukturnya
Pemberian otoritas user harus sesuai dengan
kebutuhan aplikasi
Sebaiknya password database tidak diberikan
kepada user
Hanya diperbolehkan untuk mengakses data yang
diperlukan saja
Jangan menggunakan user root, system atau
selevelnya pada aplikasi untuk mengakses database server
Jangan pernah user root atau selevelnya tanpa
password
Model 3-tier, bukan 2-tier
2-tier, jika hacker berhasil menjebol web
server, maka mereka akan memperoleh akses ke database kita.
Muncul masalah
ada cost untuk server lagi, tetapi lebih
murah dibanding kerugian bila database dicuri orang
3-tierà
kinerja menurun karena butuh waktu untuk transfer data antara web dan database
server, tetapi pada kenyataannya justru yang butuh waktu lama adalah transfer
dari client ke application server
Database ßà Application server cepat,
karena intranet
Kalau di DMZ, dapat diakses dari publik
Ada pemikiran bila ditaruh pada area DMZ dan
dipasang firewall maka database server aman
Yakin aman?? TIDAK !!
Memang benar firewall akan men-drop paket
yang datang dari luar menuju ke database server, tetapi tidak men-drop paket
yang datang dari area DMZ, misalnya mail server yang telah ‘tercemar’
Untuk menghindari bila intruder memasang
program di salah satu server untuk menangkap data yang lewat pada jaringan
Kebanyakan switch dapat dikontrol melalui
telnet konsol
Apakah dengan memakai switch sudah aman ??
Bagaimana bila intruder sudah menguasai salah
satu server dan berusaha untuk mendapatkan akses ke switch
Jika switch sudah dikuasai, maka intruder
dapat meneruskan trafik di area DMZ ke port dari server yang sudah dikuasai
Ada yang mengatakan, “Saya sudah menggunakan
SSL (Secure Socket Layer),
sehingga datanya aman”
Perlu diingat, SSL itu hanya dari client ke
web server
Bagaimana dari web ke database server ??
TIDAK DIENKRIP
Jadi ?? Trafik data antara web dan database
server harus dienkrip
Caranya ?? Beberapa database engine sudah
dilengkapi dengan enkripsi melalui SSL
Bagaimana kalau belum dilengkapi dengan SSL
?? Bisa menggunakan SSH Port Forwarding dan STunnel
Memang benar tidak ada jaringan yang kebal
terhadap serangan hacker, namun dengan langkah-langkah pencegahan ini, kita
dapat membuat sulit bagi intruder untuk mencuri data baik dari database atau
dari lalu lintas data
Membiarkan database server tanpa pengamanan
dengan firewall dan enkripsi akan menimbulkan masalah yang besar
Pastikan bahwa web server dan database server
sudah dipatch dengan versi yang terakhir
Perlu pendidikan mengenai keamanan
administrator jaringan, database administrator dan web programmer
Pastikan bahwa web programmer/ web developer
dan DBA telah melaksanakan tugasnya dengan baik
Virtual Private Network
Apa itu VPN?
Suatu
jaringan private yang menggunakan media jaringan publik untuk menghubungkan
antar remote-site secara aman
Apa Kegunaan Dari VPN?
VPN dapat bekerja dengan cara:
Tipe-Tipe Layanan VPN
Yang perlu diperhatikan pada VPN
Yang dibutuhkan untuk membangun VPN
Tunnel
Enkapsulasi
Protokol Tunnel
Point-to-Point Tunneling Protocol
Layer 2 Forwarding
Layer 2 Tunneling Protocol (L2TP)
IP Security Protocol
Kesimpulan
------------------------------------------------------------------------------------------------
Database Security
Apa itu database?
kumpulan
data yang disimpan dan diatur/ diorganisasikan sehingga data tersebut dapat
diambil atau dicari dengan mudah/ efisien
Contoh database engine:
Karena
mereka lebih memperhatikan web server atau application server ketimbang
database server
akan
mengalami kerugian yang besar, bahkan lebih besar dibandingkan kerugian akibat
downtime
bukan
menghapus
bukan
merubah
bukan
merusak
tetapi
MENCURI !!
Apa dampak dari pencurian database?
Contoh kasus:
Langkah-langkah yang melindungan database
Bagaimana dengan infrastruktur jaringan?
- Pisahkan
database server dari application server
2. Jangan menaruh database server di area DMZ (De-Militarised Zone)
3. Ganti Peralatan Hub dengan Switch
4. Enkripsi Data Antara Web dan Database Server
Kesimpulan


0 komentar:
Post a Comment