Physical Security and Biometrics
Tindakan
atau cara yang dilakukan untuk mencegah atau menanggulangi dan menjaga
hardware, program, jaringan dan data dari bahaya fisik dan kejadian yang dapat
menyebabkan kehilangan yang besar atau kehancuran. Keamanan fisik termasuk
perlindungan terhadap kebakaran, bencana alam, pencurian, vandalism dan teroris
Yang perlu dilindungi adalah:




Dilindungi terhadap apa?





















Ancaman dan Resiko Pada Data Center






Metode Pengamanan Fisik pada Data Center








Metode Pengamanan Fisik pada Data Center






Metode Pengamanan Fisik pada Data Center








Metode Pengamanan Fisik pada Data Center





Metode Pengamanan Fisik pada Data Center



Metode Pengamanan Fisik pada Data Center






Metode Pengamanan Fisik pada Data Center







Metode Pengamanan Fisik pada Data Center
Faktor lingkungan – Listrik




Metode Pengamanan Fisik pada Data Center







Metode Pengamanan Fisik pada Data Center




Metode Pengamanan Fisik pada Data Center




Metode Pengamanan Fisik pada Data Center





Biometrics
Dapat berupa:































------------------------------------------------------------------------------------------------

Apa itu jaringan komputer?












Apa itu jaringan komputer?







Proteksi Jaringan Komputer
Layer 2

Pengontrolan
dilakukan pada switch/hub dan wireless access point

Data
yang dikirim dienkripsi terlebih dahulu
Layer 3

Layer 4/5

Misalnya
dengan VPN (Virtual Private Network)
Layer 7
Metode yang digunakan

Misalnya
- mengakses
url web: https://domain.com
- mengakses
komputer remote dengan ssh (secure shell) dan scp (secure copy)
- Application
firewall
- Pemeriksaan
dilakukan pada keseluruhan data yang diterima oleh aplikasi
- Paket
data disatukan kemudian diperiksa apakah data yang dikirimkan berbahaya
atau tidak
- Bila
ditemukan berbahaya untuk sebuah aplikasi, data tersebut disingkirkan
atau dibuang
- Dipasang
di setiap komputer,
- Dapat
mengakibatkan lamanya data yang sampai ke aplikasi.
- Contoh:
Pengecekan email pada email client
Proteksi Jaringan Komputer
Jenis-jenis serangan:




DOS/DDOS

Contoh:




SYN Flood Attack









Micro-blocks





Penanganan Smurf Attack



Buffer Overflow


Contoh kasus serangan DoS









Penanganan Packet Sniffing


Packet Sniffing Sebagai Tools Administrator




DNS Forgery



DNS Cache Poisoning


Implementasi IDS (Intrusion Detection System)








Mekanisme Pertahanan
Implementasi Network Management








Implementasi Port Scanning

Implementasi Firewall

------------------------------------------------------------------------------------------------

Ada 2 langkah dalam proses login:

Proses
untuk memberitahu kepada sistem operasi kalau kita mau login

Proses
untuk membuktikan bahwa yang mau login adalah benar kita.

secara
teori, yang mengetahui password adalah pemiliknya sendiri, namun dalam
prakteknya terdapat beberapa permasalahan:









Saat
ini yang masih paling sering digunakan untuk identifikasi dan otentikasi adalah
account dan password









Petunjuk Proteksi Dengan Password







Memilih password yang baik








Pencegahan Password sniffing



Ada 3 tipe dasar pengaksesan file







Metode File Types




Metode Self/Group/Public Controls

user
– pemilik file
group
– sekelompok user
other
– user yang tidak termasuk di atas


r -> hak untuk membaca file
w -> hak untuk menulis ke file
x -> hak untuk menjalankan file
- -> tidak mempunyai hak

r -> hak untuk membaca Isi directory
w -> hak untuk membuat dan menghapus file
x -> hak untuk masuk ke directory
- ->
tidak mempunyai hak
------------------------------------------------------------------------------------------------
Viruses and Other Wild Life






Viruses





Worm








Trojan Horses





•
Tidak meninggalkan jejak kehadirannya
•
Tidak dapat dideteksi
•
Diprogram agar dapat menghancurkan dirinya
sendiri sebelum terdeteksi










Trap Doors/ Back Doors















Other Wild Life



Hints for Protecting Against Malicious Code










------------------------------------------------------------------------------------------------
Biasanya digunakan oleh kantor cabang untuk
mengakses jaringan komputer kantor pusat
Seorang karyawan yang berada di tempat lain
ingin mengakses jaringan komputer kantor pusat
Lebih efisien dan berbiaya ekonomis daripada
menggunakan leased line atau panggilan jarak jauh melalui modem
Bisa sebagai penganti WAN
Dial-up
Router-to-Router
Virtual Private Network
VPN Dial On-Demand
VPN Realtime
Virtual Private Network
Sebuah ‘terowongan’(tunnel) diciptakan pada
jaringan publik
Dipakai untuk pengiriman paket data
Seolah-olah ada hubungan point-to-point
Karena melalui jaringan umum, maka perlunya
keamanan data
Enkripsi sangat dibutuhkan dalam proses
pengiriman data
Performa internet, seperti kecepatan transfer
data, mudahnya koneksi ke internet, kestabilan koneksi, dll
Sedikit lebih lambat bila dibandingkan dengan
tanpa VPN, karena adanya proses tunneling dan enkripsi/dekripsi
Tunneling
Enkripsi/Dekripsi
Koneksi point-to-point secara logik dengan
otentikasi dan enkripsi
Butuh protokol à sehingga seperti
point-to-point
Paket yang akan melalui tunnel, dibungkus
dalam paket baru
Alamat ujung tujuan terowongan (tunnel
endpoints) diletakkan di destination address paket baru
Sampai di endpoints, paket baru dibuka dan
paket lama dikirimkan ke tujuan akhir
PPTP (Point-to-Point Tunneling Protocol)
L2F (Layer 2 Forwarding)
L2TP (Layer 2 Tunneling Protocol)
IP Security Protocol
Virtual Private Network
Mengenkapsulasi frame yang bisa berisi IP,
IPX atau NetBEUI ke dalam paket IP
Dibutuhkan IP untuk tunnel
Virtual Private Network
Dikembangkan oleh Cisco
Menggunakan ATM dan Frame Relay
Tidak membutuhkan IP
Virtual Private Network
Kombinasi dari 2 tunneling protokol, yaitu
PPTP dan L2F
Bisa mengenkapsulasi data dalam IP, ATM,
Frame Relay dan X.25
Mendukung kompresi
Dapat bekerja pada jaringan non-IP seperti
ATM dan Frame Relay
Bekerja hanya pada jaringan yang mendukung IP
Paket IP akan dibungkus dengan paket IPSec
Memiliki kemampuan dalam membuat tunnel dan enkripsi
Memilik 2 mode, Transport mode dan Tunneling
mode
Pada Transport mode, tunnel dibuat L2TP,
enkripsi dilakukan IPSec
Perfoma jaringan VPN tidak akan bisa sebaik
jaringan pribadi yang sesungguhnya
Waktu latensi yang besar menyertai VPN
Akses dari suatu tempat ke tempat lain
menjadi lebih efisien
Karena melalui jalur publik, maka proses
enkripsi perlu dipergunakan
------------------------------------------------------------------------------------------------
Sql Server
MS Access
Oracle Database
MySQL
Firebird
PostgreSQL
DB2
Database Security
Merupakan komponen penting dalam infrastruktur
informasi
Aplikasi-aplikasi sistem informasi hampir
semuanya menggunakan database
Situs-situs e-commerce atau situs-situs
lainnya menggunakan database untuk menyimpan informasi dari visitor
Apakah perlu diamankan ?? PERLU!
Pada prakteknya tidak demikian à jarang diperhatikan
dan sering diabaikan
Kenapa ??
Perhatian lebih banyak diberikan untuk
perlindungan terhadap serang DoS dan deface
Apa yang terjadi bila database server
diserang??
Apa yang dilakukan oleh hacker terhadap
database server?
Database Security
Paling ringan: Perusahaan HANYA akan
kehilangan waktu dan uang untuk biaya penyelidikan
Menghentikan layanan kepada customer sampai
sistemnya dinyatakan dapat dipercaya, misalnya website ditutup sementara waktu
Diperas oleh pelaku
Database Security
Desember 2000, situs egghead.com, sebuah toko
penjual komputer retail, mengalami pencurian database, diperkirakan 3.7 juta
data kartu kredit pembeli telah dicuri
Tahun 1999, seorang Rusia bernama Maxus,
berhasil mencuri data kartu kredit dari cdUniversal dan memeras perusahaan
tersebut.
November 2001, situs playboy.com mengalami
hal yang sama
Musim semi 2001, diperkirakan sebanyak 98000
informasi kartu kredit telah berhasil dicuri
Maret 2001, FBI melaporkan lebih dari 40
situs perbankan mengalami pencurian oleh hacker dari Rusia dan Ukraina
Database Security
Database server harus dikonfigurasi dengan
benar, baik database enginenya maupun infrastrukturnya
Pemberian otoritas user harus sesuai dengan
kebutuhan aplikasi
Sebaiknya password database tidak diberikan
kepada user
Hanya diperbolehkan untuk mengakses data yang
diperlukan saja
Jangan menggunakan user root, system atau
selevelnya pada aplikasi untuk mengakses database server
Jangan pernah user root atau selevelnya tanpa
password
Model 3-tier, bukan 2-tier
2-tier, jika hacker berhasil menjebol web
server, maka mereka akan memperoleh akses ke database kita.
Muncul masalah
ada cost untuk server lagi, tetapi lebih
murah dibanding kerugian bila database dicuri orang
3-tierà
kinerja menurun karena butuh waktu untuk transfer data antara web dan database
server, tetapi pada kenyataannya justru yang butuh waktu lama adalah transfer
dari client ke application server
Database ßà Application server cepat,
karena intranet
Kalau di DMZ, dapat diakses dari publik
Ada pemikiran bila ditaruh pada area DMZ dan
dipasang firewall maka database server aman
Yakin aman?? TIDAK !!
Memang benar firewall akan men-drop paket
yang datang dari luar menuju ke database server, tetapi tidak men-drop paket
yang datang dari area DMZ, misalnya mail server yang telah ‘tercemar’
Untuk menghindari bila intruder memasang
program di salah satu server untuk menangkap data yang lewat pada jaringan
Kebanyakan switch dapat dikontrol melalui
telnet konsol
Apakah dengan memakai switch sudah aman ??
Bagaimana bila intruder sudah menguasai salah
satu server dan berusaha untuk mendapatkan akses ke switch
Jika switch sudah dikuasai, maka intruder
dapat meneruskan trafik di area DMZ ke port dari server yang sudah dikuasai
Ada yang mengatakan, “Saya sudah menggunakan
SSL (Secure Socket Layer),
sehingga datanya aman”
Perlu diingat, SSL itu hanya dari client ke
web server
Bagaimana dari web ke database server ??
TIDAK DIENKRIP
Jadi ?? Trafik data antara web dan database
server harus dienkrip
Caranya ?? Beberapa database engine sudah
dilengkapi dengan enkripsi melalui SSL
Bagaimana kalau belum dilengkapi dengan SSL
?? Bisa menggunakan SSH Port Forwarding dan STunnel
Memang benar tidak ada jaringan yang kebal
terhadap serangan hacker, namun dengan langkah-langkah pencegahan ini, kita
dapat membuat sulit bagi intruder untuk mencuri data baik dari database atau
dari lalu lintas data
Membiarkan database server tanpa pengamanan
dengan firewall dan enkripsi akan menimbulkan masalah yang besar
Pastikan bahwa web server dan database server
sudah dipatch dengan versi yang terakhir
Perlu pendidikan mengenai keamanan
administrator jaringan, database administrator dan web programmer
Pastikan bahwa web programmer/ web developer
dan DBA telah melaksanakan tugasnya dengan baik
Virtual Private Network
Apa itu VPN?
Suatu
jaringan private yang menggunakan media jaringan publik untuk menghubungkan
antar remote-site secara aman
Apa Kegunaan Dari VPN?




VPN dapat bekerja dengan cara:



Tipe-Tipe Layanan VPN






Yang perlu diperhatikan pada VPN




Yang dibutuhkan untuk membangun VPN


Tunnel


Enkapsulasi



Protokol Tunnel





Point-to-Point Tunneling Protocol



Layer 2 Forwarding




Layer 2 Tunneling Protocol (L2TP)




IP Security Protocol





Kesimpulan




------------------------------------------------------------------------------------------------
Database Security
Apa itu database?
kumpulan
data yang disimpan dan diatur/ diorganisasikan sehingga data tersebut dapat
diambil atau dicari dengan mudah/ efisien
Contoh database engine:














Karena
mereka lebih memperhatikan web server atau application server ketimbang
database server


akan
mengalami kerugian yang besar, bahkan lebih besar dibandingkan kerugian akibat
downtime

bukan
menghapus
bukan
merubah
bukan
merusak
tetapi
MENCURI !!

Apa dampak dari pencurian database?




Contoh kasus:






Langkah-langkah yang melindungan database






Bagaimana dengan infrastruktur jaringan?
- Pisahkan
database server dari application server






2. Jangan menaruh database server di area DMZ (De-Militarised Zone)




3. Ganti Peralatan Hub dengan Switch





4. Enkripsi Data Antara Web dan Database Server






Kesimpulan





0 komentar:
Post a Comment