keamanan komputer - informatika unindra komp/bahan ajar... · 2018. 2. 24. · keamanan komputer...

19
KEAMANAN KOMPUTER Pertemuan 10

Upload: others

Post on 06-Mar-2021

27 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: KEAMANAN KOMPUTER - Informatika Unindra KOMP/Bahan Ajar... · 2018. 2. 24. · KEAMANAN KOMPUTER Pertemuan 10. Membatasi Akses ke Jaringan •Tingkatan akses –Pembatasan login –Pembatasan

KEAMANAN KOMPUTER

Pertemuan 10

Page 2: KEAMANAN KOMPUTER - Informatika Unindra KOMP/Bahan Ajar... · 2018. 2. 24. · KEAMANAN KOMPUTER Pertemuan 10. Membatasi Akses ke Jaringan •Tingkatan akses –Pembatasan login –Pembatasan

Membatasi Akses ke Jaringan

• Tingkatan akses

– Pembatasan login

– Pembatasan jumlah usaha login

– Tingkatan akses yang diizinkan (read/ write/ execute)

Page 3: KEAMANAN KOMPUTER - Informatika Unindra KOMP/Bahan Ajar... · 2018. 2. 24. · KEAMANAN KOMPUTER Pertemuan 10. Membatasi Akses ke Jaringan •Tingkatan akses –Pembatasan login –Pembatasan

Mekanisme Kendali Akses

• Metode otentifikasi didasarkan pada 3 carayaitu:

1. Sesuatu yang diketahui pemakai, misalnya:

• Password, kombinasi kunci, dsb

2. Sesuatu yang dimiliki pemakai, misalnya:

• Kartu identitas, kunci, dsb

3. Sesuatu mengenai (ciri) pemakai, misalnya:

• Sidik jari, suara, foto, tanda tangan.

Page 4: KEAMANAN KOMPUTER - Informatika Unindra KOMP/Bahan Ajar... · 2018. 2. 24. · KEAMANAN KOMPUTER Pertemuan 10. Membatasi Akses ke Jaringan •Tingkatan akses –Pembatasan login –Pembatasan

Waspadai terhadap Rekayasa Sosial

• Mengaku sebagai eksekutif yang tidak berhasilmengakses

• Mengaku sebagai administrator yang perlumendiagnosa masalah network

• Mengaku sebagai petugas keamanan e-commerce

• Pencurian surat, password

• Penyuapan, kekerasan

Page 5: KEAMANAN KOMPUTER - Informatika Unindra KOMP/Bahan Ajar... · 2018. 2. 24. · KEAMANAN KOMPUTER Pertemuan 10. Membatasi Akses ke Jaringan •Tingkatan akses –Pembatasan login –Pembatasan

Membedakan Sumber Daya Internal dan Eksternal

• Memanfaatkan teknologi firewall yang memisahkan network internal dan eksternaldengan rule tertentu.

Page 6: KEAMANAN KOMPUTER - Informatika Unindra KOMP/Bahan Ajar... · 2018. 2. 24. · KEAMANAN KOMPUTER Pertemuan 10. Membatasi Akses ke Jaringan •Tingkatan akses –Pembatasan login –Pembatasan

Sistem Otentikasi User

• Proses penentuan identitas dari seseorangyang sebenarnya untuk menjaga keutuhan(integrity) dan keamanan data, dengan caramembuktikan siapa dirinya sebelummengakses.

Page 7: KEAMANAN KOMPUTER - Informatika Unindra KOMP/Bahan Ajar... · 2018. 2. 24. · KEAMANAN KOMPUTER Pertemuan 10. Membatasi Akses ke Jaringan •Tingkatan akses –Pembatasan login –Pembatasan

Upaya untuk lebih mengamankanproteksi password

1. Salting

2. One Time Password

3. Satu daftar panjang pertanyaan dan jawaban

Page 8: KEAMANAN KOMPUTER - Informatika Unindra KOMP/Bahan Ajar... · 2018. 2. 24. · KEAMANAN KOMPUTER Pertemuan 10. Membatasi Akses ke Jaringan •Tingkatan akses –Pembatasan login –Pembatasan

Contoh Produk Otentikasi User:

1. Secureid ACE (Access Control Encryption) System token hardware seperti kartu kreditberdisplay, pemakai akan menginput nomorpin yang diketahui bersama, lalu memasukkan pascode bahwa dia pemilik token.

2. S/Key (Bellcore) System software yang membentuk one time password (OTP) berdasarkan informasi Login terkhir dengan aturan random tertentu.

Page 9: KEAMANAN KOMPUTER - Informatika Unindra KOMP/Bahan Ajar... · 2018. 2. 24. · KEAMANAN KOMPUTER Pertemuan 10. Membatasi Akses ke Jaringan •Tingkatan akses –Pembatasan login –Pembatasan
Page 10: KEAMANAN KOMPUTER - Informatika Unindra KOMP/Bahan Ajar... · 2018. 2. 24. · KEAMANAN KOMPUTER Pertemuan 10. Membatasi Akses ke Jaringan •Tingkatan akses –Pembatasan login –Pembatasan

Melindungi Aset Organisasi

• Secara administratif/ fisik

– Rencana kemungkinan terhadap bencana

– Program penyaringan calon pegawai sisteminformasi

– Program pelatihan user

– Kebijakan akses network

Page 11: KEAMANAN KOMPUTER - Informatika Unindra KOMP/Bahan Ajar... · 2018. 2. 24. · KEAMANAN KOMPUTER Pertemuan 10. Membatasi Akses ke Jaringan •Tingkatan akses –Pembatasan login –Pembatasan

• Secara Teknik

– Penerapan Firewal

– Penerapan VPN (Virtual Private Network)

Page 12: KEAMANAN KOMPUTER - Informatika Unindra KOMP/Bahan Ajar... · 2018. 2. 24. · KEAMANAN KOMPUTER Pertemuan 10. Membatasi Akses ke Jaringan •Tingkatan akses –Pembatasan login –Pembatasan

Virtual Private Network

• Jaringan privasi milik suatu organisasi atauperusahaan

• Cara membetuk VPN

– Tunnelling

– Firewall

Page 13: KEAMANAN KOMPUTER - Informatika Unindra KOMP/Bahan Ajar... · 2018. 2. 24. · KEAMANAN KOMPUTER Pertemuan 10. Membatasi Akses ke Jaringan •Tingkatan akses –Pembatasan login –Pembatasan

Firewall

• Keuntungan

– Fokus dari segala keputusan sekuritas

– Dapat menerapkan suatu kebijaksanaan sekuritas

– Mencatat segal aktivitas yang berkaitan denganalur data secara efisien

– Dapat membatasi penggunaan sumber dayainformasi

Page 14: KEAMANAN KOMPUTER - Informatika Unindra KOMP/Bahan Ajar... · 2018. 2. 24. · KEAMANAN KOMPUTER Pertemuan 10. Membatasi Akses ke Jaringan •Tingkatan akses –Pembatasan login –Pembatasan

• Kelemahan

– Tidak dapat melindungi network dengan serangankoneksi yang tidak melewatinya.

– Tidak dapat melindungi dari serangan denganmetoda baru yang belum dikenal oleh firewall

– Tidak dapat melindungi dari serangan virus.

Page 15: KEAMANAN KOMPUTER - Informatika Unindra KOMP/Bahan Ajar... · 2018. 2. 24. · KEAMANAN KOMPUTER Pertemuan 10. Membatasi Akses ke Jaringan •Tingkatan akses –Pembatasan login –Pembatasan

Firewall

External

client

External HTTP/TCP connection

Proxy

Internal HTTP/TCP connection

Local

server

Page 16: KEAMANAN KOMPUTER - Informatika Unindra KOMP/Bahan Ajar... · 2018. 2. 24. · KEAMANAN KOMPUTER Pertemuan 10. Membatasi Akses ke Jaringan •Tingkatan akses –Pembatasan login –Pembatasan

administered

network

public

Internet

firewall

Page 17: KEAMANAN KOMPUTER - Informatika Unindra KOMP/Bahan Ajar... · 2018. 2. 24. · KEAMANAN KOMPUTER Pertemuan 10. Membatasi Akses ke Jaringan •Tingkatan akses –Pembatasan login –Pembatasan

Tipe Firewall• Paket Filtering

• Application Level Firewalls

– Tingkat aplikasi, sering disebut sebagai proxy server

– Tidak ada hubungan langsung antara client & server

– Hanya firewall/ proxy yang ter-expose ke pihak eksternal

• Stateful Inspection Firewalls

– Melakukan trakking status dan konteks dari data paket

– Pemeriksaan paket yang diterima apakah sesuai dengan kontekskoneksi yang ada (list address valid)

• Dynamic Packet Filtering Firewalls

• Internal Network Connected to Internet via Router Firewall

• Router filters packet by packet, keputusan untuk menerima atau menolaksumber IP Address, tujuan IP address, sumber TCP/ UDP dan tujuan port numbers, dan lainnya

Page 18: KEAMANAN KOMPUTER - Informatika Unindra KOMP/Bahan Ajar... · 2018. 2. 24. · KEAMANAN KOMPUTER Pertemuan 10. Membatasi Akses ke Jaringan •Tingkatan akses –Pembatasan login –Pembatasan

Application Gateway

• Proxy– Istilah umum pada teknik jaringan=> proses yang

berada antara client dan server proses.

– Dari sisi client=> proxy mewakili server

– Dari sisi server=> proxy mewakili client

– Umumnya proxy => terkait dengan konteksaplikasi.

– Security: Proxy dapat menerapkan (enforce) kebijakan keamanan dalam memberikan services dari suatu aplikasi

Page 19: KEAMANAN KOMPUTER - Informatika Unindra KOMP/Bahan Ajar... · 2018. 2. 24. · KEAMANAN KOMPUTER Pertemuan 10. Membatasi Akses ke Jaringan •Tingkatan akses –Pembatasan login –Pembatasan

Cont. Proxy

• HTTP Proxy : menerima dan menolak user melalui HTTP / TCP

• Contoh kebijakan keamanan dalam proxy:

– Kebijakan membatasi akses ke direktory tertentudi web server untuk user tertentu / remote site.

– Menggunakan filter port 80, tidak efektif karenamelakukan blok pada keseluruhan akses.