You are on page 1of 26

ANALISIS ANCAMAN DAN RESIKO TERHADAP

KEAMANAN SISTEM INFORMASI
“Computer Security is preventing attackers from achieving
objectives through unauthorized access or unauthorized
use of computers and networks.”
(John D. Howard, “An Analysis Of Security Incidents On
The Internet 1989 - 1995”)

Masalah keamanan merupakan salah satu aspek penting
dari sebuah sistem informasi. Sayang sekali masalah
keamanan ini sering kali kurang mendapat perhatian dari
para pemilik dan pengelola sistem informasi.
Ancaman keamanan pada sistem komputer
01 •Social engineering

02 •Keamanan fisik

03 •Security hole pada sistem operasi dan servis

04 •Serangan pada jaringan

05 •DOS attack

06 •Serangan via aplikasi berbasis web

07 •Trojan, backdoor, rootkit, keylogger

08 •Virus, worm
Ancaman Keamanan Social Engineering
•Serangan tidak menggunakan komputer
Menghubungi sistem administrator
•Versi Online
•mengirim trojan dalam email
•picture atau movie dengan malicious code di dal
amnya
•Ancaman
•Mengaku sebagai penanggung jawab sistem unt
uk mendapatkan account user
•Mengaku sebagai user yang sah kepada pengel
ola sistem untuk mendapatkan account
•Mengamati user yang sedang memasukkan pass
word
•Menggunakan password yang mudah ditebak
•Dan lain-lain
•Solusi
Mendidik seluruh pengguna sistem dari level man
ajer sampai operator akan pentingnya keamanan
Ancaman Keamanan Fisik
•Ancaman
•Pembobolan ruangan sistem komputer
•Penyalahgunaan account yang sedang aktif yan
g ditinggal pergi oleh user
•Sabotase infrastruktur sistem komputer (kabel,
router, hub dan lain-lain)
•Dan lain-lain
•Solusi
• Konstruksi bangunan yang kokoh dengan pin
tu-pintu yang terkunci
• Pemasangan screen saver
• Pengamanan secara fisik infrastruktur sistem
komputer
• CPU ditempatkan di tempat yang aman
• Kabel sebaiknya direl
• Router, hub sebaiknya ditempatkan yan
g aman dari jangkauan
• Dan lain-lain
•Ancaman :
• Buffer overflow - yang menyeb
Ancaman keamanan abkan local/remote exploit
• Salah konfigurasi
Security hole pada • Installasi default yang mudah
diexploit
OS dan Layanan • Dan lain-lain
Pencegahan Buffer Overflow : Style

•Sisi Programmer:
• Coding dengan teliti dan sabar sehi
ngga kemungkinan kekeliruan codi
ng yang menyebabkan buffer over
flow dapat dihindari.
•Sisi User
• Selalu mengikuti informasi bug-bug
melalui milis dan situs-situs keama
nan (Securityfocus.com dan lain-lai
n)
• Update..update…dan update!
Kesalahan Konfigurasi

•Ancaman
• Sistem dapat diakses dari host yan
g tidak berhak
• Privilege yang dapat diexploitasi
• Dan lain-lain
•Pencegahan
• Pengaturan hak akses host yang k
etat
• Pengaturan privilege yang ketat
• Dan lain-lain
Installasi default
•Ancaman
• Servis yang tidak diperlukan memakan resou
rce
• Semakin banyak servis semakin banyak anca
man karena bug-bug yang ditemukan
• Servis-servis jaringan membuka port komunik
asi
• Password default diketahui oleh khalayak
• Sample program dapat diexploitasi
• Dan lain-lain
•Pencegahan
• Nyalakan servis yang diperlukan saja
• Konfigurasikan seaman mungkin
• Buang semua yang tidak diperlukan setelah i
nstallasi
• Dan lain-lain
Ancaman Keamanan Serangan pada Jaringan

Ancaman
• Sniffing (penyadapan)
• Spoofing (pemalsuan)
• Session hijacking (pembajakan)
• DOS attack
• Dan lain-lain
Sniffing (penyadapan)
Sniffer mengubah mode ethernet untuk me
ndengarkan seluruh paket data pada jaring
an yang menggunakan hub sebagai konse
ntrator

Pencegahan
•Enkripsi (SSL, SSH, PGP, dan lain-lain)
•Penggunaan switch sebagai pengganti
hub
Spoofing (pemalsuan)
•Jenis-jenis spoofing
• IP
• MAC address
• DNS
• Routing
•Pencegahan
• Implementasi firewall dengan benar
• Patch yang mencegah prediksi sequen
ce number
• Mengeset router agar tidak bisa dilewat
kan kecuali melalui rute yang telah dite
ntukan
• Dan lain-lain
Session Hijacking

•Session Hijacking terjadi:
• Sniff
• Prediksi sequence number
• Spoof IP/MAC address
•Pencegahan
• Cegah sniffing
• Cegah spoofing
Ancaman Keamanan Serangan DOS

•DOS (Denial of Service)
•DOS adalah serangan yang menyebabka
n sistem tidak mampu melayani sebagaima
na mestinya
•Jenis-jenis DOS Attack
• Mematikan servis secara local/rem
ote
• Menguras resource: hardisk, mem
ory, prosessor, bandwidth
MEMATIKAN SERVICE

Ancaman secara local Ancaman secara remote
A 1. Membunuh proses pada servis
B 1. Mengirimkan malformed
2. packet TCP/IP ke korban
2. Mengubah konfigurasi servis 3. Spoofing
3. Meng‐crash‐kan servis 4. Dan lain‐lain
4. Dan lain‐lain

Pencegahan Pencegahan
1. Patch terbaru
1. Implementasi patch terbaru
2. Pengaturan privilege user
2. Cegah spoofing
dengan tepat
3. Dan lain‐lain
3. Deteksi perubahan dengan
4. program integrity‐checking
Ancaman keamanan serangan via aplikasi berbasis web

Ancaman
1. Serangan untuk mendapatkan ac
count
2. SQL injection
3. Session hijacking
4. Dan lain-lain
SERANGAN TERHADAP ACCOUNT

Ancaman
1. Analisa manajemen account untu
k mendapatkan account
2. Brute force attack
3. Dan lain-lain

Pencegahan
1. Desain dan coding yang aman
2. Mendisable pesan error sistem
dan aplikasi yang tidak perlu
3. Sanitasi nilai input dengan baik di
sisi server
4. Dan lain-lain
Serangan session hijacking

Ancaman session hijacking
1. HTTP adalah stateless
2. Ekploitasi session

Pencegahan
1. Menggunakan session yang sulit d
itebak, misalnya menyertakan id d
an password
2. Enkripsi nilai session
Serangan SQL injection
Contoh serangan :
• Query pada aplikasi database
select * from user where id=$id;
• Penyerang memasukan nilai variab
el ”id”dengan query yang
• “diinginkan“
$id=212; select * from admin
• Query akhir menghasilkan 2 buah
query
select * from users where id=212
;
select * from admin;
Pencegahan
• Sanitasi nilai input dengan baik di s
isi server
Ancaman keamanan serangan backdoor, trojan, rootkit, keylogger

•Trapdoor/Backdoor : Titik masuk tak terdokumentasi r
ahasia di satu program untuk memberikan akses tanpa
metode metode otentifikasi normal. Biasanya utk debug
ging/pemeliharaan programmer
•Trojan horse : Rutin tak terdokumentasi rahasia ditem
pelkan dalam satu program berguna. Program yang ber
guna mengandung kode tersembunyi yang ketika dijala
nkan melakukan suatu fungsi yang tak diinginkan. Ekse
kusi program menyebabkan eksekusi rutin rahasia ini.
•Keylogger : Kegiatan merekam semua input yang dim
asukkan oleh keyboard yang kemudian disimpan untuk
dianalisa.
•Rootkit : sebuah sebuah program yang bisa menyemb
unyikan program lain atau proses yang berjalan pada s
ebuah komputer. Rootkit ini sering kali digunakan untuk
menyembunyikan aktivitas malware atau mencuri data.
Ancaman keamanan serangan backdoor, trojan, rootkit, keylogger

Ancaman
1. Penanaman trojan pada software-
software gratisan dari internet dan
CD bajakan
2. Sistem dapat dikendalikan secara
remote
Pencegahan
1. Gunakan scanner dengan databas
e terbaru
2. Jangan menginstall program yang
belum dikenal betul
3. Mendidik user tentang keamanan
komputer
Tujuan Keamanan
sistem informasi

•penjaminan INTEGRITAS informasi
•pengamanan KERAHASIAN data.
•pemastian KESIAGAAN sistem informasi.
•pemastian MEMENUHI peraturan, hukum,
dan bakuan yang berlaku
Risk
risiko keamanan informasi
•potensi bahwa ancaman yang diberikan akan
mengeksploitasi kerentanan aset atau kelomp
ok aset dan dengan demikian menyebabkan k
erugian kepada organisasi
•Upaya keamanan harus menangani risiko se
cara efektif dan tepat waktu dimana dan kapa
n mereka dibutuhkan.
•Manajemen risiko menganalisa apa yang bis
a terjadi dan apa konsekuensi yang mungkin
bisa, sebelum memutuskan apa yang harus di
lakukan dan kapan, untuk mengurangi risiko k
e tingkat yang dapat diterima
Informasi manajemen risiko keamanan
1. Risiko yang diidentifikasi
2. Risiko yang dinilai dalam hal konsekuensi mereka unt
uk bisnis dan kemungkinan terjadinya
3. Kemungkinan dan konsekuensi risiko ini sedang diko
munikasikan dan dipahami
4. Urutan prioritas untuk perlakuan risiko yang didirikan
5. Prioritas tindakan untuk mengurangi risiko yang terja
di
6. Para pemangku kepentingan terlibat ketika keputusa
n manajemen risiko dibuat dan selalu di informasikan
mengenai status manajemen risiko
7. Efektivitas pemantauan perlakuan risiko
8. Risiko dan proses manajemen risiko dipantau dan dik
aji secara berkala
9. Informasi ditangkap untuk meningkatkan pendekatan
manajemen risiko
10. Manajer dan staf dididik tentang risiko dan tindkaan y
ang diambil untuk menanggulanginya
Analisis risiko
•Identifikasi risiko
Tujuannya adalah untuk menentukan apa
yang bisa terjadi untuk menyebabkan pot
ensi kerugian, dan untuk mendapatkan w
awasan tentang bagaimana, dimana dan
mengapa kerugian yang mungkin terjadi
• Identifikasi aset aset
• Identifikasi ancaman
• Identifikasi kontrol yang ada
• Identifikasi kerentanan
• Identifikasi konsekuensi
•Estimasi risiko
•Penilaian konsekuensi
•Penilaian kemungkinan insiden
•Tingkat estimasi risiko
Thank you