Wikipedia

Hasil penelusuran

Minggu, 05 Januari 2020

Cari tahu PHYSICAL & LOGICAL SECURITY


PHYSICAL & LOGICAL SECURITY

Didalam sistem informasi, peran utama dari keamanan fisikal adalah melindungi asset-aset yang berbentuk fisik yaitu tempat penyimpanan  dan pemprosesan informasi itu sendiri.  Keamanan Fisikal melibatkan dua kebutuhan yang saling melengkapi.
Pertama, keamanan fisikal harus mencegah dari kerusakan infrastruktur yang menopang system informasi itu sendiri. Dalam istilah luasnya infrastruktur itu terdiri dari sebagai berikut :

·         system informasi perangkat keras. Terdiri dari pemprosesan data dan penyimpanan perlengkapan, tranmisi dan fasilitas jaringan dan juga penyimpanan media secara luring.
·         Fasilitas Fisik. Seperti bangunan dan infrastruktur lainnya.
·         Fasilitas pendukung. Fasilitas yang mendukung dalam operasional.
·         Personil. Yaitu pihak yang mengkontrol, memelihara dan menggunakannya.

Kedua, Keamanan fisikal harus mencegah penyalahgunaan atau kerusakan dari informasi yang terlindungi. Itu dapat berupa kecelakaan atau penyalahgunaan seperti pencurian data dan layanan.
Berdasarkan dari teori Bosworth dan Kabay, menyarankan konteks keseluruhan di mana masalah keamanan fisik muncul. Perhatian utama adalah aset informasi dari sebuah organisasi. Aset informasi ini memberikan nilai untuk organisasi yang memiliki mereka, seperti yang ditunjukkan pada empat item diatas.

Logical security dalam konteks pengontrolan dapat didefinisikan sebagai pengontrolan dengan pertolongan software/aplikasi tertentu terhadap pengaksesan pemakai sesuai dengan wewenang yang diberikan untukj menggunakan data/informasi termasuk programnya yang disimpan di dalam computer.
Logical security memiliki 2 tujuan:
·                     Melindungi data/informasi yang tersimpan di sentra computer (computer center) dari perusakan atau penghancuran yang dilakukan baik secara sengaja maupun secara tidak sengaja.
·                     Menghindari dan mendeteksi perubahan terhadap informasi yang dilakukan oleh yang tidak berwenang serta menjaga agar informasi tidak disebarluaskan kepada yang tidak berwenang.

Dengan tujuan utama ini diharapkan logical security dapat mengurangi resiko kerugian bisnis yang diakibatkan oleh tidak memadainya perlindungan informasi perusahaan.

Aspek-aspek ketidakamanan Alias Serangan


  1. Interruption Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan. 
  2. Interception Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan. 
  3. Modification Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan. 
  4. Fabrication Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.

Beberapa Jenis Serangan/Ancaman


1. Serangan untuk mendapatkan akses (access attacks) 
    Berusaha mendapatkan akses ke berbagai sumber daya komputer atau data/informasi 
2. Serangan untuk melakukan modifikasi (modification attacks)
    Didahului oleh usaha untuk mendapatkan akses, kemudian mengubah data/informasi secara tidak sah 
3. Serangan untuk menghambat penyediaan layanan (denial of service attacks)
    Menghambat penyediaan layanan dengan cara mengganggu jaringan komputer

Apa itu Authentication, Authorization dan Accounting ??


Authentication 
Authentication merupakan proses untuk memastikan suatu pengenalan atau memastikan suatu pengakuan. Jadi pada authentication ini akan memastikan siapakah sebenarnya yang telah berinteraksi dengan sistem.
Sebelum bisa memberikan layanan kepada pengguna, penyedia layanan perlu tahu siapa anda. Jika anda menyatakan bahwa anda adalah Tukul Arwana, maka buktikanlah bahwa anda memang Tukul. Proses membuktikan siapa anda (identitas) inilah yang disebut authentication. Bila authentication berhasil, maka akan terjalin hubungan trust antara pemberi layanan dan pengguna layanan.
Salah satu bukti identitas yang bisa diterima adalah informasi rahasia. Logikanya adalah bila ada orang yang bisa menyebutkan suatu rahasia yang tidak mungkin orang lain tahu kecuali Tukul, maka saya akan yakin bahwa orang itu adalah benar-benar Tukul.
Bukti identitas lain yang bisa diterima adalah sesuatu yang unik, hanya dimiliki oleh satu orang saja di seluruh dunia. Logikanya adalah bila ada orang yang membawa barang yang hanya mungkin dimiliki Tukul, maka saya akan yakin bahwa dia adalah benar-benar Tukul. Dalam film kungfu cina biasanya pejabat utusan Kaisar akan membawa stempel kerajaan. Stempel ini adalah metode authentication yang sangat ampuh. Siapa saja yang memegang stempel itu otomatis identitasnya dijamin sebagai utusan kaisar.
Metode authentication yang berbasis pada kerahasiaan informasi adalah:

·         Password/PIN: Hanya pemiliknya yang tahu password/pin.
·         Digital Certificate: Berbasis pada asymmetric cryptography yang mengandung informasi rahasia yaitu private key.
·         Private Key: Hanya pemiliknya yang tahu private key, orang lain hanya tahu public key.

Sedangkan metode authentication yang berbasis pada keunikan adalah:
·         Retina: Tidak mungkin ada 2 orang yang pola retinanya sama.
·         Fingerprint: Tidak mungkin ada 2 orang yang sidik jarinya sama.
·         Paspor: Hanya pemiliknya yang bisa menunjukkan foto di paspor sesuai dengan wajahnya.
·         Tandatangan: Hanya pemiliknya yang bisa menuliskan tandatangan dengan sempurna.

Authorization
Authorization adalah proses menentukan apa sajakah layanan yang bisa dinikmati pengguna yang telah jelas identitasnya (authenticated user). Jadi sebelum ada authorization, harus melalui proses authentication. Identitas yang telah dibuktikan di proses authentication menjadi dasar untuk menentukan layanan yang berhak dinikmati seorang pengguna.
Logikanya adalah tanpa mengetahui siapa anda, saya tidak tahu apa saja yang boleh dan tidak boleh untuk anda. Jadi tanpa authentication tidak ada authorization. Contohnya setelah saya tahu anda adalah Tukul Arwana, maka saya tahu anda boleh memandu acara empat mata, dan tidak boleh memandu di acara Dorce Show. Biasanya pengguna yang tidak ter-otentikasi (anonymous guest) tetap bisa menikmati layanan, namun dengan akses yang sangat terbatas.

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhVON4K3WPJ12xcBrcsm4qCIpzdOaqdi0oezgw8-fu_vRoQ2rPC4FPbxmWUJdx1DC-3bGp74Dv68OwGaXmmdqmthAWvt9U64Qmd85Z6ThU9yeoi4UrM9hmdpUYNQROcDBSWXmveJnp7mX0j/s320/aut.png

Hubungan antara client,server,authentication dan authorization system bisa dilihat pada gambar di atas. Client sebelum bisa menikmati layanan server harus melalui proses authentication. Setelah authentication berhasil akan terjalin hubungan trust antara client dan server sehingga cukup sekali saja authentication sampai client logout/keluar. Selanjutnya setiap ada permintaan layanan, server akan menghubungi system authorization untuk menentukan apakah client tersebut berhak atas layanan yang dimintanya.



Accounting
Proses dari pertama kali seorang user mengakses sebuah system, apasaja yang dilakukan user di system tersebut dan sampai pada proses terputusnya hubungan komunikasi antara user tersebut dengan system dicatat dan disokumentasikan oleh suatu database.


PENGERTIAN TENTANG IPS DAN IDS DALAM KEAMANAN JARINGAN


Masalah keamanan menjadi salah satu perhatian pada jaringan nirkabel karena resiko keamanan semakin bertambah seiring semakin populernya jaringan nirkabel. Berikut beberapa ancaman yang umum ditemui pada jaringan nirkabel :
1.        MAC Spoofing
Penyerang berusaha mendapatkan koneksi ke dalam jaringan dengan mengambil alamat NIC dari suatu perangkat komputer pada jaringan tersebut.
2.        ARP Spoofing
Penyerang menangkap penyebaran paket ARP dari access point dan kemudian mengirimkan balasan ARP fiktif sehingga informasi perangkat dari penyerang akan terpetakan ke dalam tabel ARP 23506011 4 untuk kemudian mendapatkan hak akses kedalam jaringan.
3.        Man in the Middle Attack
Metode serangan ini biasanya didahului dengan ARP spoofing kemudian penyerang menempatkan perangkat yang dimilikinya sebagai sebuah komputer fiktif yang akan terlihat resmi dari sisi access point.
4.        Denial of Service
Metode serangan dengan mengirimkan paket data dalam jumlah yang sangat besar terhadap jaringan yang menjadi targetnya secara terusmenerus. Hal ini dapat mengganggu lalulintas data bahkan kerusakan sistem jaringan.

 A.           Intrusion Prevention System (IPS)

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiBUmm0m271eV48BX1X7yLLfWA-Wl4cijShHYhDJxS-8v0zXVSIiT2FvspX5CZ4gWmK2i9qpsYRDckoJdnklHXvpAI6xWe_ao1u0R0xMu_oLDo69SmnWktAroriIqLU1NyV2Sx058dK6Cq-/s1600/aa.jpg
Gambar 1. Intrusion Prevention System
Intrusion Prevention System merupakan kombinasi antara fasilitas blocking capabilities dari Firewall dan kedalaman inspeksi paket data dari Intrusion Detection System (IDS). IPS diciptakan pada awal tahun 1990-an untuk memecahkan masalah serangan yang selalu melanda jaringan komputer. IPS membuat akses kontrol dengan cara melihat konten aplikasi, dari pada melihat IP address atau ports, yang biasanya dilakukan oleh firewall. IPS komersil pertama dinamakan BlackIce diproduksi oleh perusahaan NetworkIce, hingga kemudian berubah namanya menjadi ISS(Internet Security System). Sistem setup IPS sama dengan sistem setup IDS. IPS mampu mencegah serangan yang datang dengan bantuan administrator secara minimal atau bahkan tidak sama sekali. Secara logic IPS akan menghalangi suatu serangan sebelum terjadi eksekusi dalam memori, selain itu IPS membandingkan file checksum yang tidak semestinya mendapatkan izin untuk dieksekusi dan juga bisa menginterupsi sistem call.

1.        Jenis-jenis IPS:
            Host-based Intrusion Prevention System. Host Based IPS (HIPS) bekerja dengan memaksa sekelompok perangkat lunak fundamental untuk berkovensi secara konstan. Hal ini disebut dengan Application Binary Interface (ABI). Hampir tidak mungkin untuk membajak sebuah aplikasi tanpa memodifikasi Application Binary Interface, karena konvensi ini bersifat universal di antara aplikasi-aplikasi yang dimodifikasi. HIPS merupakan sebuah system pecegahan yang terdiri dari banyak layer, menggunakan packet filtering, inspeksi status dan metode pencegahan intrusi yang bersifat real-time untuk menjaga host berada di bawah keadaan dari efisiensi performansi yang layak. Mekanisme kerjanya yaitu dengan mencegah kode-kode berbahaya yang memasuki host agar tidak dieksekusi tanpa perlu untuk mengecek threat signature.
            Network Intrusion Prevention System. Network Based IPS (NIPS), yang juga disebut sebagai “In-line proactive protection”, menahan semua trafik jaringan dan menginspeksi kelakuan dan kode yang mencurigakan. Karena menggunakan in-line model, performansi tinggi merupakan sebuah elemen krusial dari perangkat IPS untuk mencegah terjadinya bottleneck pada jaringan. Oleh karena itu, NIPS biasanya didesain menggunakan tiga komponen untuk mengakselerasi performansi bandwidth, yaitu :
Ø Network Chips (Network processor)
Ø FPGA Chips
Ø ASIC Chips

2.        Network Based IPS (NIPS)
            Network Based IPS (NIPS)  biasanya dibangun dengan tujuan tertentu, sama halnya dengan switch dan router.Beberapa teknologi sudah diterapkan pada NIPS, seperti signature matching, analisa protocol dan kelainan pada protocol, identifikasi dari pola trafik, dan sebagainya. NIPS dibuat untuk menganalisa, mendeteksi, dan melaporkan seluruh arus data dan disetting dengan konfigurasi kebijakan keamanan NIPS, sehingga segala serangan yang datang dapat langsung terdeteksi. Kebijakan keamanan NIPS sendiri terdiri dari:
Content based Intrusion Prevention System, yang bertugas mengawasi isi dari paket-paket yang berlalu lalang dan mencari urutan yang unik dari paket-paket tersebut, berisi virus worm, trojan horse,dll.
Rate based Intrusion Prevention System, bertugas mencegah dengan cara memonitor melalui arus lalu lintas jaringan dan dibandingkan dengan data statistic yang tersimpan dalam database. Apabila RBIPS mengenali paket-paket yang tidak jelas, maka langsung mengkarantina paket tersebut.
            Baik host based maupun network IPS memiliki kelebihan dan kekurangannya masing-masing. HIPS dapat mengatasi semua jenis jaringan yang terenkripsi dan dapat menganalisa semua kode, sedangkat NIPS tidak menggunakan prosesor dan memori di client maupun host. NIPS tidak selalu bagus, kadang bisa gagal dalam mendeteksi serangan, kadang bisa langsung mendeteksi serangan. Keuntungan NIPS adalah administrasinya yang gampang.

3.        Cara kerja IPS:
Formula yang umum digunakan untuk mendefinisikan IPS adalah: IPS = IDS + Firewall.
Penjelasan:
            Firewall merupakan sebuah system yang menerapkan sebuah kebijakan kontrol akses yang memeriksa trafik data yang lalu lalang dan memblok paket data yang tidak sesuai dengan kebijakan keamanan. Sebuah Intrusion Detection System (IDS) memonitor performansi system atau jaringan, mencari pola tingkah laku yang tidak sesuai dengan kebijakan keamanan atau tanda-tanda serangan yang dapat dikenali, dan kemudian jika ditemukan maka IDS akan memicu alarm. Di sini, firewall akan menolak serangan yang sudah pasti/jelas, sementara trafik yang mencurigakan akan dibiarkan lewat. Di sisi lain, IDS memonitor semua data di dalam jaringan, memberitahukan administrator jaringan akan adanya serangan pada saat serangan mulai ‘hidup’ dan berada di dalam jaringan. Dengan kata lain, baik IDS maupun firewall tidak mampu memblokir serangan ketika intrusi benar-benar telah terjadi.
            Lebih jauh lagi, IPS sebenarnya lebih dari sekedar IDS + firewall. IPS didesain sebagai sebuah embedded system yang membuat banyak filter untuk mencegah bermacam-macam serangan seperti hacker, worm, virus, Denial of Service (DoS) dan trafik berbahaya lainnya, agar jaringan enterprise tidak menderita banyak kerugian bahkan ketika security patch terbaru belum diterapkan. Pembangunan IPS didasarkan pada sebuah modul “in-line”: data melewati perangkat IPS dari satu ujung dari kanal data tunggal, hanya data yang sudah dicek dan divalidasi oleh mesin IPS yang diperbolehkan untuk lewat menuju ujung lain dari kanal data. Pada scenario ini, paket yang mengandung tanda-tanda serangan pada paket asalnya akan dibersihkan dari jaringan.
Penggunaan multiple filter pada IPS membuatnya secara signifikan lebih efektif ketika menginspeksi, mengidentifikasi dan memblokir serangan berdasarkan urutan waktu. IPS membuat filter baru ketika sebuah metode serangan baru diidentifikasi. Mesin inspeksi paket data IPS normalnya terdiri dari integrated circuit yang didesain untuk inspeksi data mendalam. Setiap serangan yang mencoba mengeksploitasi kelemahan dari layer 2 sampai layer 7 OSI akan difilter oleh mesin IPS yang mana, secara tradisional, kemampuan firewall hanya terbatas sampai modul 3 atau 4 saja. Teknologi packet-filter dari firewall tradisional tidak menerapkan inspeksi untuk setiap byte dari segmen data yang bermakna tidak semua serangan dapat diidentifikasikan olehnya. Secara kontras, IPS mampu melakukan inspeksi tersebut dan semua paket data diklasifikasikan dan dikirim ke filter yang sesuai menurut informasi header yang ditemukan di segmen data, seperti alamat asal, alamat tujuan, port, data field dan sebagainya. Setiap filter bertanggung jawab untuk menganalisis paket-paket yang berkaitan, dan yang mengandung tanda-tanda membahayakan akan didrop dan jika dinyatakan tidak berbahaya akan dibiarkan lewat. Paket yang belum jelas akan diinspeksi lebih lanjut. Untuk setiap tipe serangan berbeda, IPS membutuhkan sebuah filter yang bersesuaian dengan aturan filtering yang sudah ditentukan sebelumnya. Aturan-aturan ini mempunyai definisi luas untuk tujuan akurasi, atau memastikan bahwa sebisa mungkin jangkauan aktifitas yang luas dapat terenkapsulasi di dalam sebuah definisi. Ketika mengklasifikasikan sebuah aliran data, mesin filter akan mengacu pada informasi segmen paket, menganalisa konteks dari field tertentu dengan tujuan untuk mengimprovisasi akurasi dari proses filtering.


 B.            Network-based Intrusion Detection System (NIDS)

NIDS adalah intrusion detection sistemyangmenangkap paket data yang yang bergerak di suatu mediajaringan (kabel, nirkabel) dan mencocokkan paket datatersebut dengan signature-signature yang terletak di database.Bila paket data cocok dengan signaturedari intrudermakaperingatan (alert) akan dibuat dan paket data akan disimpan kesebuah file atau database.
Network-based Intrusion Detection System (NIDS): Semua lalu lintas yang mengalir ke sebuah jaringan akan dianalisis untuk mencari apakah ada percobaan serangan atau penyusupan ke dalam sistem jaringan. NIDS umumnya terletak di dalam segmen jaringan penting di mana server berada atau terdapat pada “pintu masuk” jaringan. Kelemahan NIDS adalah bahwa NIDS agak rumit diimplementasikan dalam sebuah jaringan yang menggunakan switch Ethernet, meskipun beberapa vendor switch Ethernet sekarang telah menerapkan fungsi IDS di dalam switch buatannya untuk memonitor port atau koneksi.

C.           Intrusion Detection System (IDS)
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjRtcJ2GwVo3x7yj57iFI36NvJO5gPDni232iBajTQMitRlwwm0KLxJpjzVXTOzUMjkRt4NcJb_Fk0QXxJexHTTl4NXYBAsHFUfisVhK8ojYWhISDAkm9brRBAKsSQiGc8R2S0cn3qPlt5n/s320/ss.jpg
Intrusion Detection System adalah sebuah aplikasi perangkat lunak atau perangkat keras yang dapat mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. IDS dapat melakukan inspeksi terhadap lalu lintas inbound dan outbound dalam sebuah sistem atau jaringan, melakukan analisis dan mencari bukti dari percobaan intrusi (penyusupan).

Ada dua jenis IDS, yaitu:
1.        Network-based Intrusion Detection System (NIDS): Semua lalu lintas yang mengalir ke     sebuah jaringan akan dianalisis untuk mencari apakah ada percobaan serangan atau penyusupan ke dalam sistem jaringan. NIDS umumnya terletak di dalam segmen jaringan penting di mana server berada atau terdapat pada “pintu masuk” jaringan. Kelemahan   NIDS adalah bahwa NIDS agak rumit diimplementasikan dalam sebuah jaringan yang             menggunakan switch Ethernet, meskipun beberapa vendor switch Ethernet sekarang telah             menerapkan fungsi IDS di dalam switch buatannya untuk memonitor port atau koneksi.
2.        Host-based Intrusion Detection System (HIDS): Aktivitas sebuah host jaringan individual             akan dipantau apakah terjadi sebuah percobaan serangan atau penyusupan ke dalamnya             atau tidak. HIDS seringnya diletakkan pada server-server kritis di jaringan, seperti halnya      firewall, web server, atau server yang terkoneksi ke Internet.

Implementasi dan cara kerja :

1.        Ada beberapa cara bagaimana IDS bekerja. Cara yang paling populer adalah dengan           menggunakan pendeteksian berbasis signature (seperti halnya yang dilakukan oleh            beberapa antivirus), yang melibatkan pencocokan lalu lintas jaringan dengan basis data      yang berisi cara-cara serangan dan penyusupan yang sering dilakukan oleh penyerang.      Sama seperti halnya antivirus, jenis ini membutuhkan pembaruan terhadap basis data             signature IDS yang bersangkutan.
2.        Metode selanjutnya adalah dengan mendeteksi adanya anomali, yang disebut sebagai         Anomaly-based IDS. Jenis ini melibatkan pola lalu lintas yang mungkin merupakan sebuah serangan yang sedang dilakukan oleh penyerang. Umumnya, dilakukan dengan      menggunakan teknik statistik untuk membandingkan lalu lintas yang sedang dipantau          dengan lalu lintas normal yang biasa terjadi. Metode ini menawarkan kelebihan             dibandingkan signature-based IDS, yakni ia dapat mendeteksi bentuk serangan yang baru             dan belum terdapat di dalam basis data signature IDS. Kelemahannya, adalah jenis ini            sering mengeluarkan pesan false positive. Sehingga tugas administrator menjadi lebih             rumit, dengan harus memilah-milah mana yang merupakan serangan yang sebenarnya            dari banyaknya laporan false positive yang muncul.
3.        Teknik lainnya yang digunakan adalah dengan memantau berkas-berkas sistem operasi,      yakni dengan cara melihat apakah ada percobaan untuk mengubah beberapa berkas      sistem operasi, utamanya berkas log. Teknik ini seringnya diimplementasikan di dalam           HIDS, selain tentunya melakukan pemindaian terhadap log sistem untuk memantau         apakah terjadi kejadian yang tidak biasa.

Referensi :