Sentul 2013,
Hacker
· Terdiri dari seorang atau sekumpulan orang yang secara berkelanjutan berusaha untuk menembus sistem pengaman kerja dari operating system suatu komputer.
· Para hacker yang sudah berpengalaman dapat dengan segera mengetahui kelemahan sistem pengamanan (security holes) dalam sebuah sistem jaringan komputer.
· Kebiasaan hacker adalah terus mencari pengetahuan baru atau target baru dan mereka akan saling menginformasikan satu sama lainnya.
· Pada dasarnya para hacker sejati bermaksud untuk merusak data di dalam jaringan tersebut.
Craker
· Seorang atau sekumpulan orang yang memang secara sengaja berniat untuk merusak dan menghancurkan integritas di seluruh jaringan sistem komputer disebut cracker dan tindakannya
· Pada umumnya para cracker setelah berhasil masuk ke dalam jaringan komputer akan langsung melakukan kegiatan perusakan dan penghancuran data-data penting hingga menyebabkan kekacauan bagi para user dalam menggunakan komputernya.
· Kegiatan craker ini mudah dikenali dan dapat segera diketahui dari dampak hasil kegiatan yang mereka lakukan.
Internet merupakan sebuah
jaringan yang sangat terbuka di dunia, dimana kita secara bebas bisa mengakses
informasi secara bebas. Tetapi konsekuensi yang harus di tanggung adalah tidak
adanya jaminan keamanan bagi jaringan yang terkait ke internet. Jadi jika
operator jaringan tidak hati-hati dalam membuat sistem, maka kemungkinan
jaringan akan mudah di masuki orang yang tidak di undang dari luar(hacker &
craker). Jadi resiko tersebut harus di tekan seminimal mungkin .
INTERNET SECURITY
Internet Security adalah
perlindungan keamanan yang melindungi jaringan internet dari ancaman internal
dan eksternal. Sistem keamanan ini dapat memindai dan memblokir file yang
berpotensi berbahaya dan situs dengan menerapkan kebijakan keamanan yang
disesuaikan dan filter sehingga semuanya tetap dalam keadaan ideal yang kita
inginkan .
Usaha untuk mencegah seseorang melakukan tindakan-tindakan yang
tidak kita inginkan pada komputer, perangkat lunak, dan piranti yang ada di
dalamnya sehingga semuanya tetap dalam keadaan ideal yang kita inginkan.
Apa yang dilindungi
1. Data anda
2. Resource anda, dan
3. Reputasi anda
Terhadap apa
1. Penerobosan
2. Denial Of Service, dan
3. Pencurian Informasi
Tujuan Internet Security
1. Kerahasiaan
2. Integritas Data
3. Ketersediaan data pada saat kita memerlukannya
Internet Security untuk user
1. Mengamankan data
2. Menjaga kerahasiaan data
Yang biasa dilakukan user
1. Downloading file
2. Mengirim dan menerima email
Tips menjaga keutuhan data
1. Jangan percaya pada software apapun yang di download
2. Jangan langsung mengeksekusi attachment email
3. Gunakan selalu software antivirus
Apa yang dilindungi
1. Data anda
2. Resource anda, dan
3. Reputasi anda
Terhadap apa
1. Penerobosan
2. Denial Of Service, dan
3. Pencurian Informasi
Tujuan Internet Security
1. Kerahasiaan
2. Integritas Data
3. Ketersediaan data pada saat kita memerlukannya
Internet Security untuk user
1. Mengamankan data
2. Menjaga kerahasiaan data
Yang biasa dilakukan user
1. Downloading file
2. Mengirim dan menerima email
Tips menjaga keutuhan data
1. Jangan percaya pada software apapun yang di download
2. Jangan langsung mengeksekusi attachment email
3. Gunakan selalu software antivirus
Kasus yang pernah terjadi di Indonesia mengenai internet security
Ø
Januari
1999. Domain Timor Timur (.tp) diacak-acak dengan dugaan dilakukan oleh orang
Indonesia
Ø
September
2000. Mulai banyak penipuan transaksi di ruangan lelang (auction) dengan tidak
mengirimkan barang yang sudah disepakati
Ø
24
Oktober 2000. Dua Warnet di Bandung digrebeg karena menggunakan account dialup
curian
Ø
Banyak
situs web Indonesia (termasuk situs Bank) yang diobok-obok (defaced)
Ø
Akhir
tahun 2000, banyak pengguna Warnet yang melakukan kegiatan “carding”
Faktor-faktor
Peningkatan Kejahatan Komputer
1.
Desentralisasi server.
Ø Terkait dengan langkanya SDM yang
handal
Ø Lebih banyak server yang harus
ditangani dan butuh lebih banyak SDM dan tersebar di berbagai lokasi. Padahal
susah mencari SDM
Ø Server remote seringkali tidak
terurus
Ø Serangan terhadap server remote
lebih susah ditangani (berebut akses dan bandwidth dengan penyerang)
- Kesulitan penegak hukum untuk mengejar kemajuan
dunia telekomunikasi dan komputer.
Ø Cyberlaw belum matang
Ø Tingkat awareness masih
rendah
Ø Technical capability masih rendah
- Meningkatnya kompleksitas sistem (teknis &
bisnis)
Ø Program menjadi semakin besar.
Megabytes. Gigabytes.
Ø Pola bisnis berubah: partners,
alliance, inhouse development, outsource.
Ø Potensi lubang keamanan juga semakin
besar.
Aspek / Servis Keamanan
1.
Privacy
/ confidentiality
Ø
Nama,
tempat tanggal lahir, agama, hobby, penyakit yang pernah diderita, status
perkawinan
Ø
Data
pelanggan
Ø
Sangat
sensitif dalam e-commerce, healthcare
Ø
Serangan:
sniffer, SOP tidak jelas
Ø
Proteksi:
enkripsi
- Integrity
Ø
Informasi
tidak berubah tanpa ijin (tampered, altered, modified)
Ø
Serangan:
spoof, virus, trojan horse, man in the middle attack
Ø
Proteksi:
signature, certificate, hash
- Authenticity
Ø
Meyakinkan
keaslian data, sumber data, orang yang mengakses data, server yang digunakan
Ø
penggunaan
digital signature, biometrics
Ø Serangan: password palsu, terminal
palsu, situs web palsu
Ø
Proteksi:
certificates
- Availability
Ø
Informasi
harus dapat tersedia ketika dibutuhkan
Ø
Serangan
terhadap server: dibuat hang, down, crash, lambat
Ø Serangan: Denial of Service (DoS)
attack (mulai banyak)
Ø
Proteksi:
backup, IDS, filtering router, firewall
- Non-repudiation
Ø
Tidak
dapat menyangkal (telah melakukan transaksi)
Ø
menggunakan
digital signature / certificates
Ø
perlu
pengaturan masalah hukum (bahwa digital signature sama seperti tanda tangan
konvensional)
- Access
control
Ø
Mekanisme
untuk mengatur siapa boleh melakukan apa
Ø
biasanya
menggunakan password, token
Ø
adanya
kelas / klasifikasi pengguna dan data
Jenis
Serangan (attack) Menurut W. Stalling :
- Interruption
(DoS attack, network flooding)
Ø
Denial
of Service (DoS) attack
1. Menghabiskan bandwith, network flooding
1. Menghabiskan bandwith, network flooding
2. Memungkinkan
untuk spoofed originating address
3. Tools:
ping broadcast, smurf, synk4, macof, various flood utilities
Ø
Proteksi
1. Sukar jika kita sudah diserang
2. Filter at router for outgoing packet, filter attack orginiating from our site
1. Sukar jika kita sudah diserang
2. Filter at router for outgoing packet, filter attack orginiating from our site
- Interception
(Password sniffing)
Ø
Sniffer
to capture password and other sensitive information
Ø
Tools:
tcpdump, ngrep, linux sniffer, dsniff, trojan (BO, Netbus, Subseven)
Ø
Protection:
segmentation, switched hub, promiscuous detection (anti sniff)
- Modification
(Virus, trojan horse)
Ø
Modify,
change information/programs
Ø
Examples:
Virus, Trojan, attached with email or web sites
Ø
Protection:
anti virus, filter at mail server, integrity checker (eg. tripwire)
- Fabrication
(spoffed packets)
Ø
Spoofing
address is easy
Ø
Examples:
1.
Fake
mails: virus sends emails from fake users (often combined with DoS attack)
- spoofed
packets
Ø
Tools:
various packet construction kit
Ø
Protection:
filter outgoing packets at route
Untuk mempelajari
tentang system keamanan internet maka penting juga kita akan mengenal hacker
dan craker
Hacker
· Terdiri dari seorang atau sekumpulan orang yang secara berkelanjutan berusaha untuk menembus sistem pengaman kerja dari operating system suatu komputer.
· Para hacker yang sudah berpengalaman dapat dengan segera mengetahui kelemahan sistem pengamanan (security holes) dalam sebuah sistem jaringan komputer.
· Kebiasaan hacker adalah terus mencari pengetahuan baru atau target baru dan mereka akan saling menginformasikan satu sama lainnya.
· Pada dasarnya para hacker sejati bermaksud untuk merusak data di dalam jaringan tersebut.
Craker
· Seorang atau sekumpulan orang yang memang secara sengaja berniat untuk merusak dan menghancurkan integritas di seluruh jaringan sistem komputer disebut cracker dan tindakannya
· Pada umumnya para cracker setelah berhasil masuk ke dalam jaringan komputer akan langsung melakukan kegiatan perusakan dan penghancuran data-data penting hingga menyebabkan kekacauan bagi para user dalam menggunakan komputernya.
· Kegiatan craker ini mudah dikenali dan dapat segera diketahui dari dampak hasil kegiatan yang mereka lakukan.
INTERNET SECURITY