keamanan komputer - informatika unindra komp/bahan ajar... · 2018. 2. 24. · keamanan komputer...

Post on 06-Mar-2021

28 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

KEAMANAN KOMPUTER

Pertemuan 10

Membatasi Akses ke Jaringan

• Tingkatan akses

– Pembatasan login

– Pembatasan jumlah usaha login

– Tingkatan akses yang diizinkan (read/ write/ execute)

Mekanisme Kendali Akses

• Metode otentifikasi didasarkan pada 3 carayaitu:

1. Sesuatu yang diketahui pemakai, misalnya:

• Password, kombinasi kunci, dsb

2. Sesuatu yang dimiliki pemakai, misalnya:

• Kartu identitas, kunci, dsb

3. Sesuatu mengenai (ciri) pemakai, misalnya:

• Sidik jari, suara, foto, tanda tangan.

Waspadai terhadap Rekayasa Sosial

• Mengaku sebagai eksekutif yang tidak berhasilmengakses

• Mengaku sebagai administrator yang perlumendiagnosa masalah network

• Mengaku sebagai petugas keamanan e-commerce

• Pencurian surat, password

• Penyuapan, kekerasan

Membedakan Sumber Daya Internal dan Eksternal

• Memanfaatkan teknologi firewall yang memisahkan network internal dan eksternaldengan rule tertentu.

Sistem Otentikasi User

• Proses penentuan identitas dari seseorangyang sebenarnya untuk menjaga keutuhan(integrity) dan keamanan data, dengan caramembuktikan siapa dirinya sebelummengakses.

Upaya untuk lebih mengamankanproteksi password

1. Salting

2. One Time Password

3. Satu daftar panjang pertanyaan dan jawaban

Contoh Produk Otentikasi User:

1. Secureid ACE (Access Control Encryption) System token hardware seperti kartu kreditberdisplay, pemakai akan menginput nomorpin yang diketahui bersama, lalu memasukkan pascode bahwa dia pemilik token.

2. S/Key (Bellcore) System software yang membentuk one time password (OTP) berdasarkan informasi Login terkhir dengan aturan random tertentu.

Melindungi Aset Organisasi

• Secara administratif/ fisik

– Rencana kemungkinan terhadap bencana

– Program penyaringan calon pegawai sisteminformasi

– Program pelatihan user

– Kebijakan akses network

• Secara Teknik

– Penerapan Firewal

– Penerapan VPN (Virtual Private Network)

Virtual Private Network

• Jaringan privasi milik suatu organisasi atauperusahaan

• Cara membetuk VPN

– Tunnelling

– Firewall

Firewall

• Keuntungan

– Fokus dari segala keputusan sekuritas

– Dapat menerapkan suatu kebijaksanaan sekuritas

– Mencatat segal aktivitas yang berkaitan denganalur data secara efisien

– Dapat membatasi penggunaan sumber dayainformasi

• Kelemahan

– Tidak dapat melindungi network dengan serangankoneksi yang tidak melewatinya.

– Tidak dapat melindungi dari serangan denganmetoda baru yang belum dikenal oleh firewall

– Tidak dapat melindungi dari serangan virus.

Firewall

External

client

External HTTP/TCP connection

Proxy

Internal HTTP/TCP connection

Local

server

administered

network

public

Internet

firewall

Tipe Firewall• Paket Filtering

• Application Level Firewalls

– Tingkat aplikasi, sering disebut sebagai proxy server

– Tidak ada hubungan langsung antara client & server

– Hanya firewall/ proxy yang ter-expose ke pihak eksternal

• Stateful Inspection Firewalls

– Melakukan trakking status dan konteks dari data paket

– Pemeriksaan paket yang diterima apakah sesuai dengan kontekskoneksi yang ada (list address valid)

• Dynamic Packet Filtering Firewalls

• Internal Network Connected to Internet via Router Firewall

• Router filters packet by packet, keputusan untuk menerima atau menolaksumber IP Address, tujuan IP address, sumber TCP/ UDP dan tujuan port numbers, dan lainnya

Application Gateway

• Proxy– Istilah umum pada teknik jaringan=> proses yang

berada antara client dan server proses.

– Dari sisi client=> proxy mewakili server

– Dari sisi server=> proxy mewakili client

– Umumnya proxy => terkait dengan konteksaplikasi.

– Security: Proxy dapat menerapkan (enforce) kebijakan keamanan dalam memberikan services dari suatu aplikasi

Cont. Proxy

• HTTP Proxy : menerima dan menolak user melalui HTTP / TCP

• Contoh kebijakan keamanan dalam proxy:

– Kebijakan membatasi akses ke direktory tertentudi web server untuk user tertentu / remote site.

– Menggunakan filter port 80, tidak efektif karenamelakukan blok pada keseluruhan akses.

top related