STMIK AMIKOM Yogyakarta
M. Didik R. Wahyudi, MT Melwin Syafrizal, S.Kom., M.Eng.
¡ Keamanan merupakan kebutuhan personal,
institusi/organisasi, negara, untuk mendukung pencapaian tujuan. ¡ Keamanan Komputer merupakan bagian dari upaya penerapan Keamanan Informasi ¡ Keamanan Informasi merupakan tanggung jawab setiap orang didalam suatu organisasi, dan manager (pemimpin) merupakan kunci utama yang memutuskan/menetapkan penerapan sistem keamanan tersebut. 2
¡
Untuk memahami aspek teknis keamanan informasi, dibutuhkan pemahaman terhadap istilah-‐istilah teknis, dan konsep tertentu dari teknologi informasi, . ¡
“Keadaan aman, adalah bebas dari ancaman dan bahaya”
“Kualitas Keamanan tergantung dari kesadaran dan upaya-‐upaya yang dilakukan”. “Keamanan merupakan suatu usaha bersama dengan menggunakan strategi untuk mencapai tujuan keamanan”. 3
¡
Examples § Physical Security § Personal Security § Operations Security § Network Security § Information Security § Infrastructure Security § Communications
Security § Computer Security
• Controls • Physical Controls • Technical Controls • Administrative
– Prevention – Detection – Recovery (pemulihan) – Deterrence, Corrective (menghindari, memperbaiki)
4
¡
Security Attack: beberapa tindakan (serangan) yang membahayakan keamanan informasi
¡
Security Mechanism: suatu mekanisme untuk merancang pendeteksian, perlindungan atau pemulihan keadaan (sistem) dari suatu security attack.
¡
Security Service: suatu layanan yang berfungsi meningkatkan keamanan sistem pengolahan data dan pemindahan informasi. § Dengan cara mempergunakan satu atau beberapa
mekanisme (seperti: Hardening, filtering, verification, etc.)
5
6
Confidentiality
Integrity
Avaliability
7
¡ Privacy / confidentiality (privasi/kerahasiaan) ¡ Integrity (integritas/keutuhan) ¡ Authentication (autentikasi/validasi) ¡ Availability (ketersediaan) ¡ Non-‐repudiation (tidak dapat disangkal) ¡ Access control
8
¡
Proteksi data [hak pribadi] yang sensitif § Nama, tempat tanggal lahir, agama, hobby, penyakit yang
pernah diderita, status perkawinan, nama anggota keluarga, nama orang tua § Data pelanggan. Customer Protection harus diperhatikan § Sangat sensitif dalam e-‐commerce, healthcare
¡ ¡
Serangan: sniffer (penyadap), keylogger (penyadap kunci), social engineering, kebijakan yang tidak jelas Proteksi: firewall, kriptografi / enkripsi, policy § Electronic Privacy Information Center http://www.epic.org § Electronic Frontier Foundartion http://www.eff.org
9
¡ Informasi tidak berubah tanpa ijin
(tampered, altered, modified) (dirusak, dirubah, dimodifikasi)
¡ Serangan: § spoof (pemalsuan), virus (mengubah berkas),
trojan horse, man-‐in-‐the-‐middle attack
¡ Proteksi: § Message Authentication Code (MAC), digital
signature, digital certificate, hash function
10
¡
Meyakinkan keaslian data, sumber data, orang yang mengakses data, server yang digunakan § Bagaimana mengenali nasabah bank pada service
Internet Banking? Lack of physical contact § Menggunakan:
1. what you have (identity card) 2. what you know (password, PIN) 3. what you are (biometric identity) 4. Claimant is at a particular place (and time) 5. Authentication is established by a trusted third party
¡ ¡
Serangan: identitas palsu, password palsu, terminal palsu, situs web gadungan Proteksi: digital certificates 11
¡
Di internet, tidak bisa diketahui secara benar identitas seseorang
12
¡
Informasi harus dapat tersedia ketika dibutuhkan § Serangan terhadap server: dibuat hang, down, crash,
lambat § Biaya jika server web (transaction) down di Indonesia ▪ Menghidupkan kembali: Rp 25 juta ▪ Kerugian (tangible) yang ditimbulkan: Rp 300 juta
¡
Serangan: Denial of Service (DoS) attack
¡
Proteksi: backup, redundancy, DRC, BCP, IDS, filtering router, firewall untuk proteksi serangan
13
¡ Tidak dapat menyangkal (telah melakukan
transaksi)
§ menggunakan digital signature / certificates § perlu pengaturan masalah hukum (bahwa digital
signature sama seperti tanda tangan konvensional)
14
¡ Mekanisme untuk mengatur siapa boleh
melakukan apa
§ biasanya menggunakan password, token § adanya kelas / klasifikasi pengguna dan
data,misalnya: ▪ Publik ▪ Private ▪ Confidential ▪ Top Secret
15
STMIK AMIKOM Yogyakarta
16
¡ ¡
¡
Pengelolaan terhadap keamanan dapat dilihat dari sisi pengelolaan resiko (risk management). Lawrie Brown menyarankan menggunakan “Risk Management Model” untuk menghadapi ancaman (managing threats). Ada tiga komponen yang memberikan kontribusi kepada Risk,yaitu § Asset (aset) § Vulnerabilities (kerentanan/kelemahan) § Threats (ancaman)
STMIK AMIKOM Yogyakarta
17
Nama komponen : Assets (aset) ¡ Hardware ¡ Software ¡ Dokumentasi (file/arsip) ¡ Data (informasi) ¡ Komunikasi ¡ Lingkungan ¡ Manusia ¡ Bangunan (barang inventaris) ¡ Ilmu Pengetahuan (hak paten, hak cipta, dll) STMIK AMIKOM Yogyakarta
18
Nama komponen : Vulnerabilities (kelemahan) ¡ software bugs ¡ hardware bugs ¡ radiasi (dari layar, transmisi) ¡ tapping, crosstalk ¡ unauthorized users ¡ cetakan, hardcopy atau print out ¡ keteledoran (oversight) ¡ cracker via telepon ¡ storage media (tersebar)
STMIK AMIKOM Yogyakarta
19
Nama komponen : Threats (ancaman) ¡ pemakai (users) ¡ Teror personal, institusi atau dari teroris ¡ kecelakaan (accidents) ¡ crackers ¡ penjahat kriminal (pencurian, pengrusakan) ¡ nasib (acts of God) ¡ intel luar negeri (foreign intelligence) ¡ bencana alam STMIK AMIKOM Yogyakarta
20
¡ Survey Information Week (USA), 1271 system
or network manager, hanya 22% yang menganggap keamanan sistem informasi sebagai komponen penting ¡ Kesadaran akan masalah keamanan masih rendah!
STMIK AMIKOM Yogyakarta
21
¡ Bagaimana untuk membujuk management
untuk melakukan invest di bidang keamanan? ¡ Membutuhkan justifikasi perlunya investment infrastruktur keamanan
STMIK AMIKOM Yogyakarta
22
STMIK AMIKOM Yogyakarta
23
STMIK AMIKOM Yogyakarta
24
¡ ¡
¡
¡ ¡
Angka pasti, sulit ditampilkan karena kendala bisnis. Negative publicity. 1996. FBI National Computer Crime Squad, kejahatan komputer yang terdeteksi kurang dari 15%, dan hanya 10% dari angka itu yang dilaporkan. 1996. American Bar Association: dari 1000 perusahaan, 48% telah mengalami computer fraud dalam kurun 5 tahun terakhir. 1996. Di Inggris, NCC Information Security Breaches Survey: kejahatan komputer naik 200% dari 1995 ke 1996. 1997. FBI: kasus persidangan yang berhubungan dengan kejahatan komputer naik 950% dari tahun 1996 ke 1997, dan yang convicted di pengadilan naik 88%.
STMIK AMIKOM Yogyakarta
25
¡
¡
¡
1988. Sendmail (UNIX) dieksploitasi oleh R.T. Morris sehingga melumpuhkan Internet. Diperkirakan kerugian mencapai $100 juta. Morris dihukum denda $10.000. Ini worm pertama. 10 Maret 1997. Seorang hacker dari Massachusetts berhasil mematikan sistem telekomunikasi sebuah airport lokal (Worcester, Mass.) sehingga memutuskan komunikasi di control tower dan menghalau pesawat yang hendak mendarat 7 Februari 2000 s/d 9 Februari 2000. Distributed Denial of Service (Ddos) attack terhadap Yahoo, eBay, CNN, Amazon, ZDNet, ETrade. Diduga penggunaan program Trinoo, TFN. STMIK AMIKOM Yogyakarta
26
¡
¡
¡
¡
Jumlah kelemahan (vulnerabilities) sistem informasi yang dilaporkan ke Bugtraq meningkat empat kali (quadruple) semenjak tahun 1998 sd tahun 2000. Dari 20 laporan perbulan menjadi 80 laporan perbulan. 1999. Common Vulnerabilities and Exposure (cve.mitre.org) mempublikasikan lebih dari 1000 kelemahan sistem. CVE terdiri dari 20 security entities. 2000. Ernest & Young survey menunjukkan bahwa 66% responden menganggap security & privacy menghambat (inhibit) perkembangan e-‐commerce 2001. Virus SirCam mengirimkan file dari harddisk korban. File rahasia bisa tersebar. Worm Code Red menyerang sistem IIS kemudian melakukan port scanning dan menyusup ke sistem IIS yang ditemukannya. STMIK AMIKOM Yogyakarta
27
¡ 2004. Kejahatan “phising” (menipu orang
melalui email yang seolah-‐olah datang dari perusahaan resmi [bank misalnya] untuk mendapatkan data-‐data pribadi seperti nomor PIN internet banking) mulai marak terutama dilakukan dari Korea, China, Taiwan
STMIK AMIKOM Yogyakarta
28
From:
To: … Subject: USBank.com Account Update URGEgb Date: Thu, 13 May 2004 17:56:45 -0500 USBank.com
Dear US Bank Customer, During our regular update and verification of the Internet Banking Accounts, we could not verify your current information. Either your information has been changed or incomplete, as a result your access to use our services has been limited. Please update your information. To update your account information and start using our services please click on the link below: http://www.usbank.com/internetBanking/RequestRouter?requestCmdId=DisplayLoginPage Note: Requests for information will be initiated by US Bank Business Development; this process cannot be externally requested through Customer Support.
STMIK AMIKOM Yogyakarta
29
¡
1999 Computer Security Institute (CSI) / FBI Computer Crime Survey menunjukkan beberapa statistik yang menarik, seperti misalnya ditunjukkan bahwa “disgruntled worker” (orang dalam) merupakan potensi attack / abuse.http://www.gocsi.com
STMIK AMIKOM Yogyakarta
30
“Tujuh-‐puluh sembilan persen eksekutif senior terjebak dalam kesalahan berfikir bahwa ancaman terbesar terhadap keamanan sistem berasal dari luar (eksternal)” “Walaupun kebanyakan responden sudah memikirkan tentang ancaman hacker, namun kurangnya pengetahuan atau bahkan tidak adanya implementasi security policy serta kurangnya kesadaran karyawan adalah ancaman terbesar bagi sistem online mereka”
STMIK AMIKOM Yogyakarta
31
¡ ¡
¡ ¡ ¡
Januari 1999. Domain Timor Timur (.tp) diacak-‐acak dengan dugaan dilakukan oleh orang Indonesia September 2000. Mulai banyak penipuan transaksi di ruangan lelang (auction) dengan tidak mengirimkan barang yang sudah disepakati 24 Oktober 2000. DuaWarnet di Bandung digrebeg karena menggunakan account dialup curian Banyak situs web Indonesia (termasuk situs Bank) yang diobokobok(defaced) Akhir tahun 2000, banyak pengguna Warnet yang melakukan kegiatan “carding”, penggunaan kartu kredit yang tidak sah.
STMIK AMIKOM Yogyakarta
32
¡ ¡ ¡
¡
¡
Juni 2001. Situs plesetan “kilkbca.com” muncul dan menangkap PIN pengguna klikbca.com Seorang operator komputer di sebuah rumah sakit mencuri obatobatan dengan mengubah data-‐data pembelian obat Oktober 2001. Jaringan VSAT BCA terputus selama beberapa jam sehingga mesin ATM tidak dapat digunakan untuk transaksi. Tidak diberitakan penyebabnya. 3 April 2002. Pada siang hari ( jam 14:34 WIB), sistem BEJ macet sehingga transaksi tidak dapat dilakukan sampai tutup pasar ( jam 16:00). Diduga karena ada transaksi besar (15 ribu saham TLKM dibeli oleh Meryll Lynch). Padahal ada perangkat (switch) yang tidak berfungsi Oktober 2002. Web BRI diubah (deface)
STMIK AMIKOM Yogyakarta
33
¡ ¡
Maret 2004. Klikbca.com hilang dari Internet selama beberapa saat karena masalah perpanjangan nama domain 2004. Indonesia dilaporkan menjadi negara nomor satu dalam penipuan di Internet dari ukuran persentase ( jumlah transaksi palsu dibandingkan transaksi benar), mengalahkan Nigeria. Dari sisi volume, nomor tiga. Contoh penipuan dari Indonesia § http://www.bookmate.com.au/fraud.htm
¡
2004. Indonesia masih masuk ke dalam priority watch list pelanggaran HaKI di dunia
STMIK AMIKOM Yogyakarta
34
Statistik kejahatan cyber di Ibu Kota Jakarta. ¡ Pada 2011, kerugian akibat cyber crime mencapai Rp 4 miliar dan US$ 178.876,50 dengan 520 kasus. ¡ Pada 2012, jumlah kasusnya meningkat menjadi 600 kejadian dengan kerugian Rp 5 miliar dan US$ 56.448. ¡ Pada 2013, sepanjang Januari-‐Maret, kerugian masyarakat sudah mencapai sekitar Rp 1 miliar. Tahun ini frekuensi laporan masyarakat atas kejahatan jenis tersebut sebanyak 3-‐4 laporan per hari-‐bandingkan dengan 2012, yang hanya 2-‐3 laporan per hari.
35
¡
Berdasarkan laporan terakhir, Indonesia: § Nomor #1 dalam persentase (yaitu perbandingan antara
transaksi yang baik dan palsu) § Nomor #3 dalam volume ¡
Akibatnya kartu kredit dan transaksi yang (nomor IP-‐nya) berasal dari Indonesia secara resmi diblokir di Amerika
STMIK AMIKOM Yogyakarta
36
Source: Koran Tempo, 2004
STMIK AMIKOM Yogyakarta
37
STMIK AMIKOM Yogyakarta
38
STMIK AMIKOM Yogyakarta
39
Koran Tempo, 26 September 2003
STMIK AMIKOM Yogyakarta
40
¡ ¡
BRI: 9,4 M B.Mega: 50 M
STMIK AMIKOM Yogyakarta
41
STMIK AMIKOM Yogyakarta
42
¡
Mengubah bunga tabungan sebesar 2% selama beberapa hari. [Sumber: Bisnis Indonesia – 24 Januari 2005]
STMIK AMIKOM Yogyakarta
43
STMIK AMIKOM Yogyakarta
44
¡
Mesin ATM biasa???
STMIK AMIKOM Yogyakarta
• Perhatikan baik-baik : skimmer
45
Menyadap PIN dengan wireless camera STMIK AMIKOM Yogyakarta
46
¡
Bagi Bank, ATM memiliki banyak masalah § Mesin dicuri, dirusak § Uang dipancing § Dipasangi alat
(kamera, lubang kartu, dan stiker palsu) § Data disadap § Prosedur lemah STMIK AMIKOM Yogyakarta
47
¡
Membawa uang tunai dalam jumlah besar lebih beresiko
STMIK AMIKOM Yogyakarta
48
STMIK AMIKOM Yogyakarta
49
STMIK AMIKOM Yogyakarta
50
¡
Indonesia menempati urutan tinggi (dalam penyalahgunaan kartu kredit) § §
¡
¡
No 1 dari segi persentase (dibandingkan dengan transaksibaik) No 3 dari segi volume transaksi
Modus: menggunakan nomor kartu kredit milikorang lain (umumnya orang asing) untuk membeli barang di Internet Ranking 1. Yogyakarta 2. Bandung
¡ ¡
Sulit ditangani karena lemahnya hukum? Akibat : Kartu kredit indonesia di-‐BANNED di luar negeri
STMIK AMIKOM Yogyakarta
51
¡ Penipuan melalui SMS § Anda menang sebuah undian dan harus
membayarkan pajaknya. Pajak dapat dibayarkan melalui mesin ATM (transfer uang, atau dengan membeli voucher yang kemudian disebutkan nomornya) § Banyak yang percaya dengan modus ini § Social Engineering § Hipnotis? STMIK AMIKOM Yogyakarta
52
¡ Sangat sulit mencapai 100% aman ¡ Ada timbal balik antara keamanan vs.
kenyamanan (security vs convenience) § Semakin tidak aman, semakin nyaman § Juga “security vs performance”
¡ Definisi computer security (Garfinkel & Spafford)
A computer is secure if you can depend on it and its software to behave as you expect
Sebuah komputer akan aman, semuanya tergantung perilaku Anda jika anda dapat mengerti dan memanfaatkan sistem keamanannya (hardware dan softwarenya), maka itu mungkin akan membantu Anda. STMIK AMIKOM Yogyakarta
53
¡ Aplikasi bisnis yang berbasis komputer /
Internet meningkat.
§ Internet mulai dibuka untuk publik tahun 1995 § Electronic commerce (e-‐commerce)
¡ Statistik e-‐commerceyang meningkat ¡ Semakin banyak yang terhubung ke jaringan
(seperti Internet). ¡ Desentralisasi server ¡ Transisi dari single vendor ke multivendor STMIK AMIKOM Yogyakarta
54
STMIK AMIKOM Yogyakarta
55
STMIK AMIKOM Yogyakarta
56
STMIK AMIKOM Yogyakarta
57
STMIK AMIKOM Yogyakarta
58
¡ Kesulitan penegak hukum untuk mengejar
kemajuan dunia telekomunikasi dan komputer. § Cyberlaw belum matang § Tingkat awareness masih rendah § Technical capability masih rendah
STMIK AMIKOM Yogyakarta
59
¡ Meningkatnya kompleksitas sistem (teknis
& bisnis)
§ Program menjadi semakin besar. Megabytes.
Gigabytes. § Pola bisnis berubah: partners, alliance, inhouse development, outsource, … § Potensi lubang keamanan juga semakin besar.
STMIK AMIKOM Yogyakarta
60
STMIK AMIKOM Yogyakarta
61
¡ Internet Crime Complaint Center (IC3)
mengeluarkan laporan daftar teratas kejahatan yang paling sering diadukan pengguna internet. ¡ IC3 bekerja sama dengan FBI (Federal Bureau Investigation) dan NW3C (National White Collar Crime Center).
STMIK AMIKOM Yogyakarta
62
Berikut ini 10 besar kejahatan dunia maya yang paling sering diadukan masyarakat kepada IC3 selama tahun 2006 : 1. Penipuan lelang online 44,9 % 2. Penipuan non-‐delivery 19 % 3. Pemalsuan Cek 4,9 % 4. Penipuan kartu kredit 4,8 %
STMIK AMIKOM Yogyakarta
63
Kejahatan/gangguan komputer 2,2 % Confidence fraud 2,2 % Kejahatan kepada lembaga keuangan 1,6 % 8. Pencurian identitas 1,6 % 9. Penipuan Investasi 1,3 % 10. Pornografi anak 1.0 % 5. 6. 7.
STMIK AMIKOM Yogyakarta
64