Internet sehat
-
Upload
harry-chan-putra -
Category
Documents
-
view
605 -
download
0
Transcript of Internet sehat
With Harry Chan Putra
Hacker Attacker
http://harrychanputra.wordpress.com
INTERNET.
kumpulan atau jaringan dari jaringan komputer yang ada diseluruh dunia. Sehingga sebuah komputer yang dulunya bersifat stand alone dapat terhubung dengan komputer –komputer yang lain.
Browsing
Chatting
P2p ( file sharing)
Ftp
Video confrence dan voip
Internet, Akses Dunia Global
Perkembangan Civilization …
Information SecurityLebih spesifik pada sekuriti komputer dan jaringan
Bahaya yg mungkin dapat terjadi seputar sekuritivirus/ worm attacking, System Cracking, DDoS, Full Disclosure, Espionage, Vandalism, etc.
Digital DefenseDesain, Konsep, dan Implementasi
Topic The.Net Attack
Statistic Malaysia CERT
Statistic Malaysia CERT
Permasalahan keamanan (cont)
Sebagian besar masalah yang menyangkut sekuriti informasi terjadi dari “dalam” atau pengguna komputer / internet di jaringan, Lebih dari 80%, menurut hasil survey FBI pada Computer Security Institute (CSI):http://www.computerworld.com/securitytopics/security/story/0,10801,64774,00.html
Serangan yang terjadi akibat “computer hackers” dan “viruses/worms” telah menjadi sesuatu yang kerap terjadi
Mudahnya seorang “newbie” mendapatkan hacking tools, virus generator, tutorial and soon. http://www.google.com/search?q=hacking+tools
“Cyberganks” yang bermunculan dan tumbuh suburk-elektronik, hackerlink, indohack, antihackerlink, medanhacking, indosniffing, hiddenline, etc.
Permasalahan keamanan
Keterlambatan update dari “software vendors” menanggapi “bugs” dan “vulnerabilities” dan cepatnya pengembangan worm atau virus baru di internet
Makin banyaknya di temukan teknik atau konsep menjegal keamanan komputer.
Kurangnya pemahaman soal sekuriti bagi pengguna dan pengguna tidak mau tau dengan keamanan.
Bahaya yg mungkin dapat terjadi seputar sekuriti
Virus dan worm attacking terhadap sistem dan jaringanyang dapat mengakibatkan :- Pengerusakan data atau sistim – worm/virus dapat menjalankan perintah
untuk merusak data atau sistim korban - Pengerusakan hardware – worm/virus dapat melakukan re-flashing pada jenis BIOS tertentu yang mengakibatkan kerusakan pada hardware
- DoS (Denial of Service) agent - merupakan muatan umum Internet Worm dan jika dikombinasikan dengan backdoor dapat memaksa host korban untuk melakukan flooding attack kepada target yang ditentukan oleh virus / worm Aktivitas hacking and cracking di sistem dan jaringan dengan merugikan
pengguna dengan terjadinya pencurian data, pembajakan hack cipta.
Contoh Stand Alone Komputer terinfeksi Virus/ Worm/ Spyware trojan.downloder
Contoh Network terinfeksi Virus/ Worm/ Spyware brontok
Koneksi putus2
Microsoft DCOM wormsattack datahttps://tms.symantec.com/members/AnalystReports/030811-Alert-DCOMworm.pdf
Permasalahan Keamanan the Net !!
Permasalahan Keamanan the Net !!
Kenapa harus peduli?
Masalah yang terjadi seputar sekuriti informasi akan menggangu kelangsungan pekerjaan Anda, karena data penting bermasalah, passwordnya lupa/hilang atau diganti orang.
Akurasi pekerjaan akan ikut terganggu
Waktu pekerjaan menjadi “ngaret”
Prospek bisnis menjadi terganggu?
Kapan kita peduli?
Setiap kali Anda menghidupkan komputer
Setiap kali Anda menghubungkan komputer tersebut ke jaringan Internet
Setiap kali Anda menyimpan data ke dalam komputer dengan media transfer apa pun.
Setiap kali Anda merasa memiliki “pesaing”
Selalu waspada, gak perlu pengecut
Bagaimana Caranya ?? (cont) Lakukan “Risk Assessment”
Kumpulkan semua informasi mengenai aset dan tentukan mana yang berharga, bermasalah, dan berisiko memiliki masalah
Tentukan metode antisipasi dan penanganan masalahPenggunaan password yang baik. Training sekuriti. Penggunaan “antivirus”, “firewall” dan “intrusion detection system”
Implementasi metode antisipasi dan penanganan masalahMenyediakan training sekuriti secara berkala. Audit sekuriti.
“The plan for a failure”Mengembangkan sebuah “Operational Recovery Plan”
( - )Administrasi secara terpusat ”network based”via NOC ( Dengan menggunakan akses Logon, Password management, Working schedule,System transaction,logging,Network monitoring )
Bagaimana Caranya ??
( - )Administrasi secara lokal ”host based” ( Dengan menggunakan akses Logon,Password management,Physical controls,Virus, scanning,System update,Host monitoring)
Activity loggingMenjadi BOFH (Bastard Operator From Hell) itu perlu 8-)
Network&SystemMonitoring ( Availability monitoring, Performance monitoring, Security monitoring)
Reporting Security Incidents
Compliance ReviewsSelalu menyiapkan “checklist”. Jangan terlalu sering ber-”improvisasi”.
Source Bad Information for the geeks
Fire In The Hole
Pengamanan Berlapis
Web server(s)Firewalprotect accessto web server
Firewallprotect access
to SQL
Internetbankinggateway
corebanking
applicationsInternet
Customer(with authentication device)
IDSdetect
intrusions
Host-based Security ( Pengamanan Stand Alone PC )
Sebagai perlindungan terakhir pada jaringan sehingga perlunya kita lakukan proteksi dini dengan memasang personal firewall seperti pc security, zone alrm
Pengaturan Authentication ( Level Akses user) pada sistem
Classification ( Pengelompokan User)
Selalu “up-to-date” antivirus dan system operasinya
Sinkronisasi waktu antar host untuk memudahkan auditing
Lakukan “activity logging” dan “full auditing”
Encryption ( Pengacakan Data ) pada pc
Network-based Security ( Pengamanan Jaringan )
Network Segmentation ( pembedaan aturan network)
Firewall ( Perlindungan Akses Jaringan )
Classification ( Pengelompokan User)
Authentication ( Level Akses user)
Encryption ( Pengacakan Data )
Intrusion Detection System ( Logging dan Monitoring )
Network Segmentation ( pembedaan segementasi IP)
minimal 1 DMZ (De-Militarized Zone) pada sebuah jaringan menengah ke atas
DMZ diantara “hostile outside network” dan “internal network”
DMZ, terdapat hosts yang dapat diakses oleh publik Webserver, mailserver, etc.
DMZ dilindungi Firewall, dimonitor oleh Intrusion Detection System, dan dibatasi akses usernya oleh Authentication process
Web server(s)Firewalprotect accessto web server
Firewallprotect access
to SQL
Internetbankinggateway
corebanking
applicationsInternet
Customer(with authentication device)
IDSdetect
intrusions
Firewall ( Perlindungan Akses Jaringan )
Packet FilteringMembatasi “source” dan “destination” dari setiap paket dataContoh: iptables, ipfw, ipf, pf, Cisco PIX, etc.
/ ProxyCircuit Level GatewayKonsep: Sebelum request dari user diteruskan ke tujuan harus terkoneksi terlebih dahulu ke firewall. Firewall yang akan meneruskan request ke tujuan dan kemudian meneruskan reply dari request tersebut ke user.Contoh: OpenBSD’s authpf
Application ProxyPengembangan konsep Proxy/Circuit Level Gateway pada level aplikasiContoh: Squid, IRC bouncer/proxy, ftp-proxy
Kegunaan firewall
Permitted servicesUser dan publik hanya boleh mengkases services yang diijinkan saja
Restricted communication flowKomunikasi langsung dibatasi oleh firewall
Access Controlakses user dibatasi: “dari mana” dan “mau kemana”
Network Address Translation (NAT)NAT memungkinkan internal network address tersembunyi dari publik
Control MessagesFirewall dapat tidak memberikan reply terhadap request atau mengirimkan pesan seperti: “host unreachable”, “port unavailable”, atau “time exceed”
Contoh Packet filter menggunakan IPTABLES linux di jaringan
Contoh Packet filter menggunakan firewall filter mikrotik di jaringan
Monitoring packet di iptables linux
Melakukan content filter dengan proxy
Traffik Monitoring di linux
Trafik monitoring di mikrotik
Classification ( Pengelompokan User)
Data, sistim, dan jaringan harus ter-klasifikasi contoh pengaturan hak akses ke file sharing di jaringan sperti samba, ftp nfs
Sebagai tindak-lanjut, organisasi harus membuat dokumentasi “policies” dan SOP indentifikasi setiap klasifikasi data. Contoh pembatasan hak ases berdasarkan user management di system operasi.
AUTHENTICATION
Mengidentifikasi obyek seperti user, aplikasi, sistim
Jika berjalan lancar, obyek tersebut akan diijinkan melintasi jaringan dan kemudian di monitor
Metode authentication beragam, contoh sederhana adalah basis password atau biometric
ENCRYPTION
Merupakan bagian terpenting jika “confidentiality” menjadi prioritas
Umumnya “Encryption” hanya melindungi proses transitPenggunaan SSL, TLS
Pada implementasi tingkat-lanjut, data juga di-enkripPGP, GnuPG, OpenPGP
INTRUSION DETECTION SYSTEM
IDS mencari informasi penggunaan dan akses ilegal pada sistim dan jaringan
Konsep global IDS adalah “mendeteksi” NIDS: Network-based IDS, memeriksa tipe dan konten setiap paket-
data HIDS: Host-based IDS, memeriksa log dan aktifitas sistim
Metode Deteksi Misuse detection: mencari “signatures” pada packet atau log yang
sudah teridentifikasi dengan baik Anomali detection: mengamati perilaku tidak wajar oleh user atau
aktifitas sistim
Monitoring packet di iptraf linux
Monitoring bandwith di jaringan
VIRUSES & WORMS
Computer viruses, Internet worms. Bagaimana mereka
mempengaruhi kita?
Resiko tak terduga
Aktivitas yang berlebihan
Pengecekan network pada jaringan internet apakah di blacklist ?
Di telkom di blocknya ip dari ras server
Pengecekan jaringan dari worm/virus/spyware dan aktivitas berbahaya
Tips mengantisipasi masalah viruses & worms:
Tidak membuka attachment e-mail yang diragukan isinya, dikirimkan oleh pihak yang tidak dikenal, atau tidak mengharapkan mendapatkan e-mail tersebut
Menghapus “junk mails” (SPAM), kecuali Anda memang mengharapkannya
Tidak mendownload file dari orang yang tidak Anda kenal Selalu meng-update anti-virus dan gunakan antivirus
network untuk komputer yang terhubung kejaringan Melakukan backup & restore secara berkala terhadap
data penting yang Anda miliki Jangan pernah membuka web site yang tidak penting
Bacaan !!
/ - / CERTCC ComputerEmergency Response TeamCoordinationCenter:// . . /http wwwcert org
SecurityFocus:// . . /http wwwsecurityfocus com
- SANS Institute Information andComputerSecurity Resources:// . . / /http wwwsans org resources
.Jasakomcom
. .Echo orid
. .Mycert co my
- .Vb bego com
.Rohitab com
Great To
Portalindo Primadonal MinangCrew Team Kecoak Elektronik Jim-GeoVedi
Bye-Bye
The End