SlideShare a Scribd company logo
1 of 58
Download to read offline
Pengantar Keamanan Sistem
Informasi
1. Evaluasi Keamanan TI 
2. Database
Mohammad Iqbal
Evaluasi Keamanan TI
• Back‐up
• Auditing System
• Firewall
• IDS (Intrusion Detection System)
• Digital Forensik
Back‐up
Backuplah sebelum menyesal !
Sistem Operasi dan Service
Database
Aplikasi
Data-data penting lainnya
Backup ke ..
CD/DVDROM
Harddisk khusus backup
Tape Back-up
Zip drive
Auditing System
Auditlah system Anda sebelum orang lain melakukannya ☺
Hak akses
Sistem
Audit dengan
Penetration testing

Contoh audit
system dengan

Nessus
Auditing System : Checklist
Evaluasi topologi network
Penetration testing dari luar dan dari dalam
network
Evaluasi network devices : routers, switches, 
firewalls, IDS, dll.
Evaluasi server
Evaluasi software applications
Evaluasi policy (kebijakan) dan prosedur
Auditing System : Tools
Tools Terintegrasi

Perangkat lunak bantu

Sistem Operasi

Nessus

Windows

Cops

UNIX

Tripwire

UNIX

Satan/Saint

UNIX

SBScan: localhost security scanner

UNIX

Ballista <http://www.secnet.com>

Windows

Dan sebagainya… (cari sendiri!)
Auditing System : Tools
Tools Parsial buatan Hacker
Tools

Kegunaan

Crack

program untuk menduga atau memecahkan password
dengan menggunakan sebuah atau beberapa kamus (dictionary).
Program crack ini melakukan brute force cracking dengan mencoba
mengenkripsikan sebuah kata yang diambil dari kamus, dan kemudian
membandingkan hasil enkripsi dengan password
yang ingin dipecahkan.

land dan
latierra

Sistem Windows 95/NT menjadi macet (hang, lock up). Program ini
mengirimkan sebuah paket yang sudah di”spoofed” sehingga seolaholah paket tersebut berasal dari mesin yang sama dengan menggunakan
port yang terbuka

Ping-o-death

sebuah program (ping) yang dapat meng-crash-kan Windows 95/NT
dan beberapa versi Unix.

Winuke

program untuk memacetkan sistem berbasis Windows

Dan sebagainya… (cari sendiri!)
Auditing System : Tools
• PROBING SERVICES : “probe” (meraba) servis apa saja yang 
tersedia. Program ini juga dapat digunakan oleh kriminal untuk
melihat servis apa saja yang tersedia di sistem yang akan diserang
dan berdasarkan data‐data yang diperoleh dapat melancarkan
serangan.

Paket probe LINUX/UNIX
• nmap
• strobe
• tcpprobe

Paket Probe Windows
• NetLab
• Cyberkit
• Ogre

Program yang memonitor adanya probing ke system
Probing biasanya meninggalkan jejak di berkas log di system. Dengan
mengamati entry di dalam berkas log dapat diketahui adanya probing.
Beberapa program untuk memonitor probe :
courtney, portsentry dan tcplogd.
Auditing System : Logging
Defenisi Logging : 
Prosedur dari Sistem Operasi atau aplikasi merekam setiap
kejadian dan menyimpan rekaman tersebut untuk dapat
dianalisa.
• Pencatatan logon dan logoff termasuk pencatatan dalam multi 
entry login
• Object access (pencatatan akses obyek dan file)
• Privilege Use (pencatatan pemakaian hak user)
• Account Management (manajemen user dan group)
• Policy change (Pencatatan perubahan kebijakan keamanan)
• System event (pencatatan proses restart, shutdown dan pesan
system)
• Detailed tracking (pencatatan proses dalam system secara
detail)
Auditing System : Logging
Contoh Pada LINUX : Semua file log linux disimpan di folder /var/log, 

•
•
•

•
•
•

Lastlog : rekaman user login terakhir kali
last : rekaman user yang pernah login dengan mencarinya pada file 
/var/log/wtmp
xferlog : rekaman informasi login di ftp daemon berupa data wktu
akses, durasi transfer file, ip dan dns host yang mengakses, 
jumlah/nama file, tipe transfer(binary/ASCII), arah
transfer(incoming/outgoing), modus akses(anonymous/guest/user 
resmi), nama/id/layanan user dan metode otentikasi.
Access_log : rekaman layanan http / webserver.
Error_log : rekaman pesan kesalahan atas service http / webserver
berupa data jam dan waktu, tipe/alasan kesalahan
Messages : rekaman kejadian pada kernel ditangani oleh dua
daemon :
– Syslog merekam semua program yang dijalankan, konfigurasi
pada syslog.conf
– Klog menerima dan merekam semua pesan kernel
Auditing System : Network Monitoring
• Sistem pemantau jaringan
(network monitoring) 
digunakan untuk mengetahui
adanya lubang keamaman
Memanfaatkan protokol SNMP 
(Simple Network Management 
Protocol). 

Program network monitoring /
management :
1. Etherboy (Windows), Etherman
(Unix)
2. HP Openview (Windows)
3. Packetboy (Windows), Packetman
(Unix)
4. SNMP Collector (Windows)
5. Webboy (Windows)

Program pemantau jaringan yang tidak menggunakan SNMP :
1. iplog, icmplog, updlog, yang merupakan bagian dari paket iplog untuk
memantau paket IP, ICMP, UDP.
2. iptraf, sudah termasuk dalam paket Linux Debian netdiag
3. netwatch, sudah termasuk dalam paket Linux Debian netdiag
4. ntop, memantau jaringan seperti program top yang memantau proses di sistem
Unix
5. trafshow, menunjukkan traffic antar hosts dalam bentuk text-mode
Firewall
Defenisi
– Firewall merupakan suatu mekanisme yang diterapkan baik
terhadap hardware, software ataupun sistem itu sendiri
– dengan tujuan untuk melindungi, baik dengan menyaring, 
membatasi atau bahkan menolak suatu atau semua
hubungan/kegiatan suatu segmen pada jaringan pribadi
dengan jaringan luar yang bukan merupakan ruang
lingkupnya. 
– Segmen tersebut dapat merupakan sebuah workstation, 
server, router, atau local area network (LAN) anda.
Segmen
Local Network

Segmen
Eksternal Network
Firewall
Keuntungan Firewall :
• Firewall merupakan fokus dari segala keputusan sekuritas. 
(fungsi sebagai satu titik tempat keluar masuknya trafik
internet pada suatu jaringan)
• Firewall dapat menerapkan suatu kebijaksanaan sekuritas
(fungsi sebagai penjaga untuk mengawasi service‐service 
mana yang dapat digunakan untuk menuju dan meninggalkan
suatu network)
• Firewall dapat mencatat segala aktivitas yang berkaitan
dengan alur data secara efisien. 
• Firewall dapat digunakan untuk membatasi pengunaan
sumberdaya informasi.
Firewall
Kekurangan Firewall :
•

•
•

Firewall tidak dapat melindungi network dari serangan
koneksi yang tidak melewatinya (terdapat pintu lain menuju
network tersebut).
Firewall tidak dapat melindungi dari serangan dengan
metoda baru yang belum dikenal oleh Firewall.
Firewall tidak dapat melindungi dari serangan virus.
Firewall
Konsep Aliran paket data (chain)
Input = rule untuk paket yang masuk
Output = rule untuk paket yang keluar
Forward = rule untuk paket yang diteruskan
(khusus router)
Firewall
Jenis Firewall
1. Packet filtering
2. Statefull Packet Filtering
3. Proxy based (Application Gateway)

Dimana firewall dipasang ?
Host (Personal firewall)
Router atau dedicated firewall

Efektifitas Firewall = 20% tools + 80%
Firewall
Jenis Firewall
1. Packet Filtering Firewall
Sistem paket filtering atau sering juga disebut dengan screening router
adalah router yang melakukan routing paket antara internal dan
eksternal network secara selektif sesuai dengan security policy yang 
digunakan pada network tersebut.
Parameter yang di filter :
Protokol, contoh TCP, UDP, ICMP
Port Asal, contoh 25, 1024:65536
Port Tujuan, contoh 25
IP Asal/Network tujuan, contoh 81.52.22.1, 81.52.22.0/29
IP Tujuan /Network tujuan , contoh 81.52.22.1, 81.52.22.0/29
Code bit, contoh ACK
Judge, contoh DROP, ACCEPT
Proses filtering cepat
Firewall
Jenis Firewall
• Contoh policy selektif routing paket pada Screening Router : 
– Semua koneksi dari luar sistem yang menuju internal network
diblokade kecuali untuk koneksi SMTP
– Memperbolehkan service email dan FTP, tetapi memblok service‐
service berbahaya seperti TFTP, X Window, RPC dan ‘r’ service (rlogin, 
rsh, rcp, dan lain‐lain).

• Kekurangan : tingkat securitynya masih rendah, masih
memungkinkan adanya IP Spoofing, tidak ada screening pada
layer‐layer di atas network layer.
Firewall
Jenis Firewall
2. Statefull Packet Filter
Packet filtering yang dikembangkan sehingga mampu
“mengingat” paket yang diimplementasikan dalam state
tabel
Firewall
Jenis Firewall
3. Application level Gateway - Proxy Based
Proxy service merupakan aplikasi spesifik atau program 
server yang dijalankan pada mesin Firewall, program ini
mengambil user request untuk Internet service (seperti
FTP, telnet, HTTP) dan meneruskannya (bergantung pada
security policy) ke host yang dituju. Dengan kata lain 
adalah proxy merupakan perantara antara internal 
network dengan eksternal network (Internet).
Filtering di level aplikasi
Kekurangan : Proses filtering lebih lambat karena
terjadi penambahan header pada paket yang dikirim dan
aplikasi yang di‐support oleh proxy ini masih terbatas.
Firewall
Jenis Firewall
3. Application level Gateway - Proxy Based
Firewall
Arsitektur Dasar
1. Dual homed gateway/ DHG
Sistem DHG menggunakan sebuah komputer dengan
(paling sedikit) dua network‐interface. Interface pertama
dihubungkan dengan jaringan internal dan yang lainnya
dengan Internet. Dual‐homed host nya sendiri berfungsi
sebagai bastion host (front terdepan, bagian terpenting
dalam firewall).
Firewall
Arsitektur Dasar
2. Screened‐host (screened host gateway/ SHG)
Fungsi firewall dilakukan oleh sebuah screening‐router dan
bastion host. Router ini dikonfigurasi sedemikian sehingga
akan menolak semua trafik kecuali yang ditujukan ke
bastion host, sedangkan pada trafik internal tidak
dilakukan pembatasan. Dengan cara ini setiap client servis
pada jaringan internal dapat menggunakan fasilitas
komunikasi standard dengan Internet tanpa harus melalui
proxy. 
Firewall
Arsitektur Dasar
3. Screened‐Subnet (screened subnet gateway/ SSG)
Firewall dengan arsitektur screened‐subnet menggunakan
dua screening‐router dan jaringan tengah (perimeter 
network) antara kedua router tersebut, dimana
ditempatkan bastion host. Kelebihan susunan ini akan
terlihat pada waktu optimasi penempatan server.
Firewall
Posisi firewall yang
optimal
Firewall diletakkan di
Router/Gateway untuk
mengantisipasi serangan
dari INTERNET
Firewall diletakkan di
Router, NAT untuk
mengantisipasi serangan
dari INTRANET
Firewall
Membangun Firewall
1. Identifikasi bentuk jaringan yang dimiliki
– Mengetahui bentuk jaringan yang dimiliki khususnya toplogi yang di
gunakan serta protocol jaringan, akan memudahkan dalam
mendesain sebuah firewall
2. Penentuan Policy atau kebijakan : Baik buruknya sebuah firewall yang 
di bangun sangat di tentukan oleh policy/kebijakan yang di terapkan. 
Diantaranya:
– Menentukan apa saja yang perlu di layani. Artinya, apa saja yang 
akan dikenai policy atau kebijakan yang akan kita buat
– Menentukan individu atau kelompok‐kelompok yang akan dikenakan
policy atau kebijakan tersebut
– Menentukan layanan‐layanan yang di butuhkan oleh tiap tiap
individu atau kelompok yang menggunakan jaringan
– Berdasarkan setiap layanan yang di gunakan oleh individu atau
kelompok tersebut akan ditentukan bagaimana konfigurasi terbaik
yang akan membuatnya semakin aman
– Menerapkankan semua policy atau kebijakan tersebut
Firewall
Membangun Firewall
3. Menyiapkan Software atau Hardware yang akan digunakan
–

Baik itu operating system yang mendukung atau software‐software 
khusus pendukung firewall seperti ipchains, atau iptables pada linux, 
dsb. Serta konfigurasi hardware yang akan mendukung firewall 
tersebut.

4. Melakukan test konfigurasi
•

Pengujian terhadap firewall yang telah selesai di bangun haruslah
dilakukan, terutama untuk mengetahui hasil yang akan kita dapatkan, 
caranya dapat menggunakan tool tool yang biasa dilakukan untuk
mengaudit seperti nmap.
Firewall
Contoh Firewall dengan IPTables
202.62.9.219 server yang didedikasikan khusus HANYA untuk Web
Server, maka seluruh paket dari internet ditolak kecuali protokol TCP
dengan destination port 80 dengan cara filtering paket di
Router/Gateway (202.62.9.217)
#iptables –A FORWARD –p tcp –s 0.0.0.0/0 –d 202.62.9.219 –dport 80 –j
ACCEPT
#iptables –A FORWARD –p tcp –s 0.0.0.0/0 –d 202.62.9.219 –j DROP
#iptables –A FORWARD –p udp –s 0.0.0.0/0 –d 202.62.9.219 –j DROP

Jaringan Intranet terkena virus brontok yang salah satu efeknya
adalah client-client yang terkena virus ini melakukan flooding ICMP
ke suatu situs (70.84.171.179)
#iptables –A FORWARD –p icmp –s 0.0.0.0/0 –d 70.84.171.179 –j DROP
IDS (Intrusion Detection System)
Def : aktivitas mendeteksi penyusupan secara cepat dengan menggunakan
program khusus secara otomatis yang disebut Intrusion Detection 
System
Tipe dasar IDS :
•
Ruled based system : mencatat lalu lintas data jika sesuai dengan
database dari tanda penyusupan yang telah dikenal, maka langsung
dikategorikan penyusupan. Pendekatan Ruled based system :
• Preemptory (pencegahan) ; IDS akan memperhatikan semua lalu
lintas jaringan, dan langsung bertindak jika dicurigai ada
penyusupan.
• Reactionary (reaksi) ; IDS hanya mengamati file log saja.
•
Adaptive system : penerapan expert system dalam mengamati lalu
lintas jaringan.
IDS (Intrusion Detection System)
Cara deteksi
Deteksi anomaly (prosessor, bandwidth, memory dan lain-lain)
Signature yang disimpan dalam database

Serangan terdeteksi, lalu apa?
Alert via SMS, email dan lain-lain
Konfigurasi ulang firewall
Menjalankan program respon terhadap serangan
Logging serangan dan event

Jenis-Jenis
Network IDS
Host IDS
IDS (Intrusion Detection System)
Networdk IDS vs Host IDS

NIDS

HIDS
IDS (Intrusion Detection System)
Contoh produk IDS
•
•
•

Chkwtmp : program pengecekan terhadap entry 
kosong
Tcplogd : program pendeteksi stealth scan 
(scanning yang dilakukan tanpa membuat sesi tcp)
Host entry : program pendeteksi login anomaly 
(perilaku aneh)  bizarre behaviour (perilaku
aneh), time anomalies (anomaly waktu), local 
anomaly.
IDS (Intrusion Detection System)
Contoh
produk IDS

Snort
IDS (Intrusion Detection System)
Contoh produk IDS : BlackICE
Digital Forensik
Digital forensik pasca insiden
Pengecekan koneksi aktif
Pengecekan listening port pasca insiden
Pengecekan proses yang aktif pasca insiden
Pengecekan log user yang login
Pengecekan log system
Pengecekan log pengakses service
Dan lain-lain

Penanganan/pemulihan pasca insiden
Pengecekan apakah ada backdoor yang ditanam
Installasi ulang sistem
Tutup security hole yang ada
Perbaiki konfigurasi firewall
Dan lain-lain
Digital Forensik
Pengecekan koneksi aktif
Digital Forensik
Koneksi listening port pasca insiden
Digital Forensik
Pengecekan proses yang aktif pasca insiden
Digital Forensik
Pengecekan log user yang login
Digital Forensik
Pengecekan log pengakses service
Digital Forensik
PENYITAAN DIGITAL
EVIDENCE

STATUS QUO

Analisa Barang Bukti Digital
ANALISIS DIGITAL
EVIDENCE SECARA
LABORATORIK
KRIMINALISTIK

BERKAS
PERKARA

BAP
LABORATORIS KRIMINALISTIS
DIGITAL EVIDENCES

FORENSIC SOFTWARE ANALISIS
KLONING

EnCASE IMAGE

(EnCase, FTK, RunTime Software, dll)

+
FAST
BLOCK

Analisis
Alt 1 : BB Asli SITA
Alt 2 : Kloning diserahkan &
BB asli : SITA

BB Digital
Terminologi Cyber Crime
Dalam dokumen konggres PBB ttg The Prevention of Crime and The
Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan di Wina,
Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal :

a.

Cyber crime in a narrow sense is computer crime : any illegal
behaviour directed by means of electronic operation that target the
secutity of computer system and the data processed by them.
(Tindakan ilegal apapun yang terarah dengan maksud untuk eksploitasi
elektronik yang menargetkan keamanan dari sistem komputer dan data
yang telah diolah).

b.

Cyber crime in a broader sense is computer related crime : any illegal
behaviour committed by means on relation to, a computer
system offering or system or network, including such crime as illegal
possession in, offering or distributing information by means of
computer system or network.
(Tindakan ilegal apapun yang telah dilakukan sehubungan dengan,
penawaran sistem komputer atau sistem atau jaringan, mencakup
kepemilikan, penawaran atau distribusi informasi ilegal yang ditujukan untuk
sistem komputer atau jaringan)
Terminologi Cyber Crime
SUBSTANTIVE CRIMINAL LAW
CONVENTION ON CYBERCRIME - BUDAPEST , 23 NOV 2001
•

•

OFFENCES AGAINST THE 
CONFIDENTIALITY , INTEGRITY AND 
AVAILABILITY OF COMPUTER DATA 
AND SYSTEMS
‐ Illegal Access
‐ Illegal Interception
‐ Data interference
‐ System Interference
‐ Misuse of Devices
COMPUTER RELATED OFFENCES
‐ Computer related forgery
‐ Computer related fraud

CONTENT RELATED OFFENCES
‐ offences related to child 
pornography
• OFFENCES RELATED TO 
INFRINGEMENTS OF COPYRIGHT AND 
RELATED RIGHTS
• ANCILLARY LIABILITY AND 
SANCTIONS
‐ Attempt and aiding or abetting
‐ corporate liability
‐ Sanctions and measures
•
KEAMANAN DATABASE
Ancaman terhadap Sistem Database
• Informasi sensitif yang tersimpan di dalam database 
dapat terbuka (disclosed) bagi orang‐orang yang 
tidak diizinkan (unauthorized ).
• Informasi sensitif yang tersimpan di dalam database 
dapat altered dengan cara‐cara ilegal.  
• Informasi sensitif yang tersimpan di dalam database 
dapat inaccessible bagi orang‐orang yang diizinkan.
• Mengawasi  Sistem operating  yang paling rentan 
diserang
Ancaman terhadap Sistem Database
Ancaman terhadap Sistem Database
Penyalahgunaan Database
• Tidak disengaja, jenisnya :
– kerusakan selama proses transaksi
– anomali yang disebabkan oleh akses database yang 
konkuren (bersamaan)
– anomali yang disebabkan oleh pendistribuasian data pada 
beberapa komputer
– logika error yang mengancam kemampuan transaksi untuk 
mempertahankan konsistensi database.

• Disengaja, jenisnya :
– Pengambilan data / pembacaan data oleh pihak yang tidak
berwenang.
– Pengubahan data oleh pihak yang tidak berwenang.
– Penghapusan data oleh pihak yang tidak berwenang.
Tingkatan Pada Keamanan Database
• Fisikal lokasi‐lokasi dimana terdapat sistem komputer
haruslah aman secara fisik terhadap serangan perusak.
• Manusia wewenang pemakai harus dilakukan dengan
berhati‐hati untuk mengurangi kemungkinan adanya
manipulasi oleh pemakai yang berwenang
• Sistem Operasi Kelemahan pada SO ini memungkinkan
pengaksesan data oleh pihak tak berwenang, karena hampir
seluruh jaringan sistem database menggunakan akses jarak
jauh.
• Sistem Database Pengaturan hak pemakai yang  baik. 
Aktivitas Keamanan Database
Aktivitas Keamanan Database
1. Otorisasi :
• Pemberian Wewenang atau hak istimewa (priviledge) untuk
mengakses sistem atau obyek database
• Kendali otorisasi (=kontrol akses) dapat dibangun pada
perangkat lunak dengan 2 fungsi :
• Mengendalikan sistem atau obyek yang dapat diakses
• Mengendalikan bagaimana pengguna menggunakannya
• Sistem administrasi yang bertanggungjawab untuk
memberikan hak akses dengan membuat account pengguna.
Aktivitas Keamanan Database
2. Tabel View :
•

Merupakan metode pembatasan bagi pengguna untuk mendapatkan model 
database yang sesuai dengan kebutuhan perorangan. Metode ini dapat
menyembunyikan data yang tidak digunakan atau tidak perlu dilihat oleh
pengguna.

• Contoh pada Database relasional, untuk pengamanan dilakukan
beberapa level :
– Relasi pengguna diperbolehkan atau tidak diperbolehkan mengakses
langsung suatu relasi
– View pengguna diperbolehkan atau tidak diperbolehkan mengakses
data yang terapat pada view
– Read Authorization pengguna diperbolehkan membaca data, tetapi
tidak dapat memodifikasi.
– Insert Authorization pengguna diperbolehkan menambah data baru, 
tetapi tidak dapat memodifikasi data yang sudah ada.
– Update Authorization pengguna diperbolehkan memodifikasi data, 
tetapi tidak dapat menghapus data.
– Delete Authorization pengguna diperbolehkan menghapus data.
Aktivitas Keamanan Database
2. Tabel View (Lanjutan)
Untuk Modifikasi data terdapat otorisasi tambahan :
– Index Authorization pengguna diperbolehkan membuat dan 
menghapus index data.
– Resource Authorization pengguna diperbolehkan membuat relasi‐
relasi baru.
– Alteration Authorization pengguna diperbolehkan
menambah/menghapus atribut suatu relasi.
– Drop Authorization pengguna diperbolehkan menghapus relasi
yang sudah ada.
Aktivitas Keamanan Database
2. Tabel View (Lanjutan)
Contoh pada SQL
GRANT : memberikan wewenang kepada pemakai
Syntax : GRANT <priviledge list> ON <nama relasi/view> TO <pemakai>
Contoh :
GRANT SELECT ON S TO BUDI
GRANT SELECT,UPDATE (STATUS,KOTA) ON S TO ALI,BUDI
REVOKE : mencabut wewenang yang dimiliki oleh pemakai
Syntax : REVOKE <priviledge list> ON <nama relasi/view> FROM <pemakai>
Contoh :
REVOKE SELECT ON S TO BUDI
REVOKE SELECT,UPDATE (STATUS,KOTA) ON S TO ALI,BUDI
Aktivitas Keamanan Database
3. Backup data dan recovery :
•

Backup : proses secara periodik untuk mebuat duplikat ari database dan
melakukan logging file (atau program) ke media penyimpanan eksternal.
Jurnaling : proses menyimpan dan mengatur log file dari semua
perubahan yang dibuat di database untuk proses recovery yang efektif jika
terjai kesalahan.

•

Isi Jurnal :

•

1. Record transaksi
1.
2.
3.
4.
5.

Identifikasi dari record
Tipe record jurnal (transaksi start, insert, update, delete, abort, commit)
Item data sebelum perubahan (operasi update dan delete)
Item data setelah perubahan (operasi insert dan update)
Informasi manajemen jurnal (misal : pointer sebelum dan record jurnal selanjutnya
untuk semua transaksi

2. Record ceckpoint : suatu informasi pada jurnal untuk memulihkan database 
dari kegagalan, kalau sekedar redo, akan sulit penyimpanan sejauh mana
jurnal untuk mencarinya kembali, maka untuk membatasi pencarian
menggunakan teknik ini.
Aktivitas Keamanan Database
3. Backup data dan recovery :
•

Recovery : merupakan upaya uantuk mengembalikan basis data ke
keadaaan yang dianggap benar setelah terjadinya suatu kegagalan.

•

3 Jenis Pemulihan :
– Pemulihan terhadap kegagalan transaksi : Kesatuan prosedur alam
program yang dapat mengubah / memperbarui data pada sejumlah
tabel.
– Pemulihan terhadap kegagalan media : Pemulihan karena kegagalan 
media dengan cara mengambil atau memuat kembali salinan basis 
data (backup)
– Pemulihan terhadap kegagalan sistem : Karena gangguan sistem, 
hang, listrik terputus alirannya.
Aktivitas Keamanan Database
3. Backup data dan recovery :
Teknik Pemulihan :
• defered upate / perubahan yang ditunda : perubahan pada DB tidak akan
berlangsung sampai transaksi ada pada poin disetujui (COMMIT). Jika
terjadi kegagalan maka tidak akan terjadi perubahan, tetapi diperlukan
operasi redo untuk mencegah akibat dari kegagalan tersebut.
• Immediate Update / perubahan langsung : perubahan pada DB akan
segera tanpa harus menunggu sebuah transaksi tersebut disetujui. Jika
terjadi kegagalan diperlukan operasi UNDO untuk melihat apakah ada
transaksi yang telah disetujui sebelum terjadi kegagalan.
• Shadow Paging : menggunakan page bayangan imana paa prosesnya
terdiri dari 2 tabel yang sama, yang satu menjadi tabel transaksi dan yang 
lain digunakan sebagai cadangan. Ketika transaksi mulai berlangsung
kedua tabel ini sama dan selama berlangsung tabel transaksi yang 
menyimpan semua perubahan ke database, tabel bayangan akan
digunakan jika terjadi kesalahan. Keuntungannya adalah tidak
membutuhkan REDO atau UNDO, kelemahannya membuat terjadinya
fragmentasi.
Aktivitas Keamanan Database
• 4. Kesatuan data dan Enkripsi :
– Enkripsi : keamanan data
– Integritas :metode pemeriksaan dan validasi data (metode
integrity constrain), yaitu berisi aturan‐aturan atau
batasan‐batasan untuk tujuan terlaksananya integritas
data.
– Konkuren : mekanisme untuk menjamin bahwa transaksi
yang konkuren pada database multi user tidak saling
menganggu operasinya masing‐masing. Adanya
penjadwalan proses yang akurat (time stamping).
Selesai dulu untuk hari ini

More Related Content

What's hot

Administrasi Server - Firewall, NAT dan Proxy
Administrasi Server - Firewall, NAT dan Proxy Administrasi Server - Firewall, NAT dan Proxy
Administrasi Server - Firewall, NAT dan Proxy Sigit Muhammad
 
Pertemuan05 firewall
Pertemuan05 firewallPertemuan05 firewall
Pertemuan05 firewallRoziq Bahtiar
 
Memasang firewall
Memasang firewallMemasang firewall
Memasang firewallmuizul
 
Firewall honeypot it ethic
Firewall honeypot it ethicFirewall honeypot it ethic
Firewall honeypot it ethicWahyu Anggara
 
keamanan sistem operasi
keamanan sistem operasikeamanan sistem operasi
keamanan sistem operasilikut101010
 
Pengertian Firewall, NAT, dan Proxy Server
Pengertian Firewall, NAT, dan  Proxy ServerPengertian Firewall, NAT, dan  Proxy Server
Pengertian Firewall, NAT, dan Proxy Serverfajaarfds
 
CyberOps Associate Modul 26 Evaluating Alerts
CyberOps Associate Modul 26 Evaluating AlertsCyberOps Associate Modul 26 Evaluating Alerts
CyberOps Associate Modul 26 Evaluating AlertsPanji Ramadhan Hadjarati
 
Pengertian NAT, Proxy Server dan Firewall
Pengertian NAT, Proxy Server dan FirewallPengertian NAT, Proxy Server dan Firewall
Pengertian NAT, Proxy Server dan Firewallmochyusufaizal
 
Mudah dan murah membangun jaringan internet
Mudah dan murah membangun jaringan internetMudah dan murah membangun jaringan internet
Mudah dan murah membangun jaringan internetslempase
 

What's hot (18)

Sistem keamanan jaringan
Sistem keamanan jaringanSistem keamanan jaringan
Sistem keamanan jaringan
 
Rani
RaniRani
Rani
 
Firewall
FirewallFirewall
Firewall
 
Modul metasploit
Modul metasploitModul metasploit
Modul metasploit
 
Administrasi Server - Firewall, NAT dan Proxy
Administrasi Server - Firewall, NAT dan Proxy Administrasi Server - Firewall, NAT dan Proxy
Administrasi Server - Firewall, NAT dan Proxy
 
Pertemuan05 firewall
Pertemuan05 firewallPertemuan05 firewall
Pertemuan05 firewall
 
Firewall dan honeypot
Firewall dan honeypotFirewall dan honeypot
Firewall dan honeypot
 
Memasang firewall
Memasang firewallMemasang firewall
Memasang firewall
 
Modul 3 Firewall (iptables)
Modul 3 Firewall (iptables)Modul 3 Firewall (iptables)
Modul 3 Firewall (iptables)
 
Memasang firewall
Memasang firewallMemasang firewall
Memasang firewall
 
Firewall honeypot it ethic
Firewall honeypot it ethicFirewall honeypot it ethic
Firewall honeypot it ethic
 
Firewall
FirewallFirewall
Firewall
 
keamanan sistem operasi
keamanan sistem operasikeamanan sistem operasi
keamanan sistem operasi
 
Kk15
Kk15Kk15
Kk15
 
Pengertian Firewall, NAT, dan Proxy Server
Pengertian Firewall, NAT, dan  Proxy ServerPengertian Firewall, NAT, dan  Proxy Server
Pengertian Firewall, NAT, dan Proxy Server
 
CyberOps Associate Modul 26 Evaluating Alerts
CyberOps Associate Modul 26 Evaluating AlertsCyberOps Associate Modul 26 Evaluating Alerts
CyberOps Associate Modul 26 Evaluating Alerts
 
Pengertian NAT, Proxy Server dan Firewall
Pengertian NAT, Proxy Server dan FirewallPengertian NAT, Proxy Server dan Firewall
Pengertian NAT, Proxy Server dan Firewall
 
Mudah dan murah membangun jaringan internet
Mudah dan murah membangun jaringan internetMudah dan murah membangun jaringan internet
Mudah dan murah membangun jaringan internet
 

Viewers also liked

Gbpp sistem operasi-dahlan
Gbpp sistem operasi-dahlanGbpp sistem operasi-dahlan
Gbpp sistem operasi-dahlanErlangga Adhi
 
01. Pengenalan OA Java Fundamentals
01. Pengenalan OA Java Fundamentals01. Pengenalan OA Java Fundamentals
01. Pengenalan OA Java FundamentalsSMK Nurul Jadid
 
Modul pengajaran analisa perancangan sistem informasi
Modul pengajaran analisa perancangan sistem informasiModul pengajaran analisa perancangan sistem informasi
Modul pengajaran analisa perancangan sistem informasiApriyanto_apo
 
Buku SPSS (Statistika)
Buku SPSS (Statistika)Buku SPSS (Statistika)
Buku SPSS (Statistika)Ester Melinda
 
Panduan Lengkap Analisis Statistika dengan Aplikasi SPSS
Panduan Lengkap Analisis Statistika dengan Aplikasi SPSSPanduan Lengkap Analisis Statistika dengan Aplikasi SPSS
Panduan Lengkap Analisis Statistika dengan Aplikasi SPSSMuliadin Forester
 

Viewers also liked (7)

Gbpp sistem operasi-dahlan
Gbpp sistem operasi-dahlanGbpp sistem operasi-dahlan
Gbpp sistem operasi-dahlan
 
Sistem operasi komuter
Sistem operasi komuterSistem operasi komuter
Sistem operasi komuter
 
01. Pengenalan OA Java Fundamentals
01. Pengenalan OA Java Fundamentals01. Pengenalan OA Java Fundamentals
01. Pengenalan OA Java Fundamentals
 
Sistem operasi
Sistem operasi Sistem operasi
Sistem operasi
 
Modul pengajaran analisa perancangan sistem informasi
Modul pengajaran analisa perancangan sistem informasiModul pengajaran analisa perancangan sistem informasi
Modul pengajaran analisa perancangan sistem informasi
 
Buku SPSS (Statistika)
Buku SPSS (Statistika)Buku SPSS (Statistika)
Buku SPSS (Statistika)
 
Panduan Lengkap Analisis Statistika dengan Aplikasi SPSS
Panduan Lengkap Analisis Statistika dengan Aplikasi SPSSPanduan Lengkap Analisis Statistika dengan Aplikasi SPSS
Panduan Lengkap Analisis Statistika dengan Aplikasi SPSS
 

Similar to OPTIMASI KESELAMATAN SISTEM INFORMASI

9-keamanan-jaringan1.ppt
9-keamanan-jaringan1.ppt9-keamanan-jaringan1.ppt
9-keamanan-jaringan1.pptTraFordy1
 
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...PrimaTriPuspita
 
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...RizkaFitriani3
 
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...ViviApriliza
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...dewizulfah
 
AIJ - Materi Firewall.pptx
AIJ - Materi Firewall.pptxAIJ - Materi Firewall.pptx
AIJ - Materi Firewall.pptxWahyuHildanSyah1
 
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...RonnaAzaniDwiSeptian
 
Modul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan KomputerModul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan Komputerjagoanilmu
 
BAB 5 Mengamankan Sistem Informasi (1).pdf
BAB 5 Mengamankan Sistem Informasi (1).pdfBAB 5 Mengamankan Sistem Informasi (1).pdf
BAB 5 Mengamankan Sistem Informasi (1).pdframdani63
 
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...Citra Ariesta
 
Pengantar Administrasi Infrastruktur Jaringan kelas 12.pptx
Pengantar Administrasi Infrastruktur Jaringan kelas 12.pptxPengantar Administrasi Infrastruktur Jaringan kelas 12.pptx
Pengantar Administrasi Infrastruktur Jaringan kelas 12.pptxZulmiArifah2
 
KD 3.10 FIREWALL JARINGAN.pptx
KD 3.10 FIREWALL JARINGAN.pptxKD 3.10 FIREWALL JARINGAN.pptx
KD 3.10 FIREWALL JARINGAN.pptxZulmiArifah2
 
jarkom lanjut sistem keamanan jaringan komputer
jarkom lanjut sistem keamanan jaringan komputerjarkom lanjut sistem keamanan jaringan komputer
jarkom lanjut sistem keamanan jaringan komputerDede Yudhistira
 
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan JaringanBab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan JaringanStephen Setiawan
 

Similar to OPTIMASI KESELAMATAN SISTEM INFORMASI (20)

9-keamanan-jaringan1.ppt
9-keamanan-jaringan1.ppt9-keamanan-jaringan1.ppt
9-keamanan-jaringan1.ppt
 
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
 
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
 
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
 
AIJ - Materi Firewall.pptx
AIJ - Materi Firewall.pptxAIJ - Materi Firewall.pptx
AIJ - Materi Firewall.pptx
 
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
 
Forum 10
Forum 10Forum 10
Forum 10
 
Forum 10
Forum 10Forum 10
Forum 10
 
Modul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan KomputerModul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan Komputer
 
Forum 10
Forum 10Forum 10
Forum 10
 
BAB 5 Mengamankan Sistem Informasi (1).pdf
BAB 5 Mengamankan Sistem Informasi (1).pdfBAB 5 Mengamankan Sistem Informasi (1).pdf
BAB 5 Mengamankan Sistem Informasi (1).pdf
 
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
 
Pengantar Administrasi Infrastruktur Jaringan kelas 12.pptx
Pengantar Administrasi Infrastruktur Jaringan kelas 12.pptxPengantar Administrasi Infrastruktur Jaringan kelas 12.pptx
Pengantar Administrasi Infrastruktur Jaringan kelas 12.pptx
 
KD 3.10 FIREWALL JARINGAN.pptx
KD 3.10 FIREWALL JARINGAN.pptxKD 3.10 FIREWALL JARINGAN.pptx
KD 3.10 FIREWALL JARINGAN.pptx
 
jarkom lanjut sistem keamanan jaringan komputer
jarkom lanjut sistem keamanan jaringan komputerjarkom lanjut sistem keamanan jaringan komputer
jarkom lanjut sistem keamanan jaringan komputer
 
MATERI FIREWALL.pptx
MATERI FIREWALL.pptxMATERI FIREWALL.pptx
MATERI FIREWALL.pptx
 
4. pengamanan sistem operasi
4. pengamanan sistem operasi4. pengamanan sistem operasi
4. pengamanan sistem operasi
 
firewall.pptx
firewall.pptxfirewall.pptx
firewall.pptx
 
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan JaringanBab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
 

More from Fathoni Mahardika II

It keamanan sistem informasi ilkom ui
It keamanan sistem informasi ilkom uiIt keamanan sistem informasi ilkom ui
It keamanan sistem informasi ilkom uiFathoni Mahardika II
 
It keamanan sistem informasi berbasis internet
It keamanan sistem informasi berbasis internetIt keamanan sistem informasi berbasis internet
It keamanan sistem informasi berbasis internetFathoni Mahardika II
 
It keamanan sis inf berbasis internet
It keamanan sis inf berbasis internetIt keamanan sis inf berbasis internet
It keamanan sis inf berbasis internetFathoni Mahardika II
 
It domain keamanan sistem informasi ilkom ui
It domain keamanan sistem informasi ilkom uiIt domain keamanan sistem informasi ilkom ui
It domain keamanan sistem informasi ilkom uiFathoni Mahardika II
 
It menjaga keamanan sistem artikel
It menjaga keamanan sistem artikelIt menjaga keamanan sistem artikel
It menjaga keamanan sistem artikelFathoni Mahardika II
 
Mohiqbal security act dan kriptografi 2011
Mohiqbal   security act dan kriptografi 2011Mohiqbal   security act dan kriptografi 2011
Mohiqbal security act dan kriptografi 2011Fathoni Mahardika II
 
Mohiqbal pengantar keamanan sis inf 2011
Mohiqbal   pengantar keamanan sis inf 2011Mohiqbal   pengantar keamanan sis inf 2011
Mohiqbal pengantar keamanan sis inf 2011Fathoni Mahardika II
 

More from Fathoni Mahardika II (20)

It lubang keamanan
It lubang keamananIt lubang keamanan
It lubang keamanan
 
It komdat 10 keamanan sistem
It komdat 10 keamanan sistemIt komdat 10 keamanan sistem
It komdat 10 keamanan sistem
 
It keamanan sistem informasi ilkom ui
It keamanan sistem informasi ilkom uiIt keamanan sistem informasi ilkom ui
It keamanan sistem informasi ilkom ui
 
It keamanan sistem informasi berbasis internet
It keamanan sistem informasi berbasis internetIt keamanan sistem informasi berbasis internet
It keamanan sistem informasi berbasis internet
 
It keamanan sistem informasi
It keamanan sistem informasiIt keamanan sistem informasi
It keamanan sistem informasi
 
It keamanan sis inf berbasis internet
It keamanan sis inf berbasis internetIt keamanan sis inf berbasis internet
It keamanan sis inf berbasis internet
 
It kamus virus security glossary
It kamus virus   security glossaryIt kamus virus   security glossary
It kamus virus security glossary
 
It kamus jaringan
It kamus jaringanIt kamus jaringan
It kamus jaringan
 
It kamus istilah komputer good
It kamus istilah komputer goodIt kamus istilah komputer good
It kamus istilah komputer good
 
It domain keamanan sistem informasi ilkom ui
It domain keamanan sistem informasi ilkom uiIt domain keamanan sistem informasi ilkom ui
It domain keamanan sistem informasi ilkom ui
 
It 15 jenis serangan cracker
It 15 jenis serangan crackerIt 15 jenis serangan cracker
It 15 jenis serangan cracker
 
It menjaga keamanan sistem artikel
It menjaga keamanan sistem artikelIt menjaga keamanan sistem artikel
It menjaga keamanan sistem artikel
 
Cyberlaw
CyberlawCyberlaw
Cyberlaw
 
Antivirus
AntivirusAntivirus
Antivirus
 
Historyofviruses
HistoryofvirusesHistoryofviruses
Historyofviruses
 
Diktat kuliah keamanan komputer
Diktat kuliah keamanan komputerDiktat kuliah keamanan komputer
Diktat kuliah keamanan komputer
 
Mohiqbal security act dan kriptografi 2011
Mohiqbal   security act dan kriptografi 2011Mohiqbal   security act dan kriptografi 2011
Mohiqbal security act dan kriptografi 2011
 
Mohiqbal pengantar keamanan sis inf 2011
Mohiqbal   pengantar keamanan sis inf 2011Mohiqbal   pengantar keamanan sis inf 2011
Mohiqbal pengantar keamanan sis inf 2011
 
Linux dan security
Linux dan securityLinux dan security
Linux dan security
 
Keamanan si (ugm)
Keamanan si (ugm)Keamanan si (ugm)
Keamanan si (ugm)
 

Recently uploaded

PERTEMUAN 9 KESEIM 3 SEKTOR.............
PERTEMUAN 9 KESEIM 3 SEKTOR.............PERTEMUAN 9 KESEIM 3 SEKTOR.............
PERTEMUAN 9 KESEIM 3 SEKTOR.............SenLord
 
PAMPHLET PENGAKAP aktiviti pengakap 2024
PAMPHLET PENGAKAP aktiviti pengakap 2024PAMPHLET PENGAKAP aktiviti pengakap 2024
PAMPHLET PENGAKAP aktiviti pengakap 2024MALISAAININOORBINTIA
 
Catatan di setiap Indikator Fokus Perilaku
Catatan di setiap Indikator Fokus PerilakuCatatan di setiap Indikator Fokus Perilaku
Catatan di setiap Indikator Fokus PerilakuHANHAN164733
 
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...Kanaidi ken
 
PPT IPS Geografi SMA Kelas X_Bab 5_Atmosfer.pptx_20240214_193530_0000.pdf
PPT IPS Geografi SMA Kelas X_Bab 5_Atmosfer.pptx_20240214_193530_0000.pdfPPT IPS Geografi SMA Kelas X_Bab 5_Atmosfer.pptx_20240214_193530_0000.pdf
PPT IPS Geografi SMA Kelas X_Bab 5_Atmosfer.pptx_20240214_193530_0000.pdfNatasyaA11
 
Modul Ajar Informatika Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Informatika Kelas 11 Fase F Kurikulum MerdekaModul Ajar Informatika Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Informatika Kelas 11 Fase F Kurikulum MerdekaAbdiera
 
materi pembelajaran tentang INTERNET.ppt
materi pembelajaran tentang INTERNET.pptmateri pembelajaran tentang INTERNET.ppt
materi pembelajaran tentang INTERNET.pptTaufikFadhilah
 
PPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKA
PPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKAPPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKA
PPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKARenoMardhatillahS
 
Panduan Mengisi Dokumen Tindak Lanjut.pdf
Panduan Mengisi Dokumen Tindak Lanjut.pdfPanduan Mengisi Dokumen Tindak Lanjut.pdf
Panduan Mengisi Dokumen Tindak Lanjut.pdfandriasyulianto57
 
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptx
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptxSBM_Kelompok-7_Alat dan Media Pembelajaran.pptx
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptxFardanassegaf
 
UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...
UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...
UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...jumadsmanesi
 
RENCANA + Link2 Materi TRAINING "Effective LEADERSHIP & SUPERVISORY SKILL",
RENCANA + Link2 Materi TRAINING "Effective LEADERSHIP & SUPERVISORY  SKILL",RENCANA + Link2 Materi TRAINING "Effective LEADERSHIP & SUPERVISORY  SKILL",
RENCANA + Link2 Materi TRAINING "Effective LEADERSHIP & SUPERVISORY SKILL",Kanaidi ken
 
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptx
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptxKeberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptx
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptxLeniMawarti1
 
Teknik Menjawab Kertas P.Moral SPM 2024.pptx
Teknik Menjawab Kertas P.Moral SPM  2024.pptxTeknik Menjawab Kertas P.Moral SPM  2024.pptx
Teknik Menjawab Kertas P.Moral SPM 2024.pptxwongcp2
 
Buku Saku Layanan Haji Ramah Lansia 2.pdf
Buku Saku Layanan Haji Ramah Lansia 2.pdfBuku Saku Layanan Haji Ramah Lansia 2.pdf
Buku Saku Layanan Haji Ramah Lansia 2.pdfWahyudinST
 
Dinamika perwujudan Pancasila sebagai Dasar Negara dan Pandangan Hidup Bangsa
Dinamika perwujudan Pancasila sebagai Dasar Negara dan Pandangan Hidup BangsaDinamika perwujudan Pancasila sebagai Dasar Negara dan Pandangan Hidup Bangsa
Dinamika perwujudan Pancasila sebagai Dasar Negara dan Pandangan Hidup BangsaEzraCalva
 
PUEBI.bahasa Indonesia/pedoman umum ejaan bahasa Indonesia pptx.
PUEBI.bahasa Indonesia/pedoman umum ejaan bahasa Indonesia pptx.PUEBI.bahasa Indonesia/pedoman umum ejaan bahasa Indonesia pptx.
PUEBI.bahasa Indonesia/pedoman umum ejaan bahasa Indonesia pptx.aechacha366
 
Program Roots Indonesia/Aksi Nyata AAP.pdf
Program Roots Indonesia/Aksi Nyata AAP.pdfProgram Roots Indonesia/Aksi Nyata AAP.pdf
Program Roots Indonesia/Aksi Nyata AAP.pdfwaktinisayunw93
 
PLaN & INTERVENSI untuk sekolah yang memerlukan
PLaN & INTERVENSI untuk sekolah yang memerlukanPLaN & INTERVENSI untuk sekolah yang memerlukan
PLaN & INTERVENSI untuk sekolah yang memerlukanssuserc81826
 
Modul Ajar Bahasa Indonesia Kelas 8 Fase D
Modul Ajar Bahasa Indonesia Kelas 8 Fase DModul Ajar Bahasa Indonesia Kelas 8 Fase D
Modul Ajar Bahasa Indonesia Kelas 8 Fase DAbdiera
 

Recently uploaded (20)

PERTEMUAN 9 KESEIM 3 SEKTOR.............
PERTEMUAN 9 KESEIM 3 SEKTOR.............PERTEMUAN 9 KESEIM 3 SEKTOR.............
PERTEMUAN 9 KESEIM 3 SEKTOR.............
 
PAMPHLET PENGAKAP aktiviti pengakap 2024
PAMPHLET PENGAKAP aktiviti pengakap 2024PAMPHLET PENGAKAP aktiviti pengakap 2024
PAMPHLET PENGAKAP aktiviti pengakap 2024
 
Catatan di setiap Indikator Fokus Perilaku
Catatan di setiap Indikator Fokus PerilakuCatatan di setiap Indikator Fokus Perilaku
Catatan di setiap Indikator Fokus Perilaku
 
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
 
PPT IPS Geografi SMA Kelas X_Bab 5_Atmosfer.pptx_20240214_193530_0000.pdf
PPT IPS Geografi SMA Kelas X_Bab 5_Atmosfer.pptx_20240214_193530_0000.pdfPPT IPS Geografi SMA Kelas X_Bab 5_Atmosfer.pptx_20240214_193530_0000.pdf
PPT IPS Geografi SMA Kelas X_Bab 5_Atmosfer.pptx_20240214_193530_0000.pdf
 
Modul Ajar Informatika Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Informatika Kelas 11 Fase F Kurikulum MerdekaModul Ajar Informatika Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Informatika Kelas 11 Fase F Kurikulum Merdeka
 
materi pembelajaran tentang INTERNET.ppt
materi pembelajaran tentang INTERNET.pptmateri pembelajaran tentang INTERNET.ppt
materi pembelajaran tentang INTERNET.ppt
 
PPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKA
PPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKAPPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKA
PPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKA
 
Panduan Mengisi Dokumen Tindak Lanjut.pdf
Panduan Mengisi Dokumen Tindak Lanjut.pdfPanduan Mengisi Dokumen Tindak Lanjut.pdf
Panduan Mengisi Dokumen Tindak Lanjut.pdf
 
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptx
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptxSBM_Kelompok-7_Alat dan Media Pembelajaran.pptx
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptx
 
UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...
UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...
UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...
 
RENCANA + Link2 Materi TRAINING "Effective LEADERSHIP & SUPERVISORY SKILL",
RENCANA + Link2 Materi TRAINING "Effective LEADERSHIP & SUPERVISORY  SKILL",RENCANA + Link2 Materi TRAINING "Effective LEADERSHIP & SUPERVISORY  SKILL",
RENCANA + Link2 Materi TRAINING "Effective LEADERSHIP & SUPERVISORY SKILL",
 
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptx
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptxKeberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptx
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptx
 
Teknik Menjawab Kertas P.Moral SPM 2024.pptx
Teknik Menjawab Kertas P.Moral SPM  2024.pptxTeknik Menjawab Kertas P.Moral SPM  2024.pptx
Teknik Menjawab Kertas P.Moral SPM 2024.pptx
 
Buku Saku Layanan Haji Ramah Lansia 2.pdf
Buku Saku Layanan Haji Ramah Lansia 2.pdfBuku Saku Layanan Haji Ramah Lansia 2.pdf
Buku Saku Layanan Haji Ramah Lansia 2.pdf
 
Dinamika perwujudan Pancasila sebagai Dasar Negara dan Pandangan Hidup Bangsa
Dinamika perwujudan Pancasila sebagai Dasar Negara dan Pandangan Hidup BangsaDinamika perwujudan Pancasila sebagai Dasar Negara dan Pandangan Hidup Bangsa
Dinamika perwujudan Pancasila sebagai Dasar Negara dan Pandangan Hidup Bangsa
 
PUEBI.bahasa Indonesia/pedoman umum ejaan bahasa Indonesia pptx.
PUEBI.bahasa Indonesia/pedoman umum ejaan bahasa Indonesia pptx.PUEBI.bahasa Indonesia/pedoman umum ejaan bahasa Indonesia pptx.
PUEBI.bahasa Indonesia/pedoman umum ejaan bahasa Indonesia pptx.
 
Program Roots Indonesia/Aksi Nyata AAP.pdf
Program Roots Indonesia/Aksi Nyata AAP.pdfProgram Roots Indonesia/Aksi Nyata AAP.pdf
Program Roots Indonesia/Aksi Nyata AAP.pdf
 
PLaN & INTERVENSI untuk sekolah yang memerlukan
PLaN & INTERVENSI untuk sekolah yang memerlukanPLaN & INTERVENSI untuk sekolah yang memerlukan
PLaN & INTERVENSI untuk sekolah yang memerlukan
 
Modul Ajar Bahasa Indonesia Kelas 8 Fase D
Modul Ajar Bahasa Indonesia Kelas 8 Fase DModul Ajar Bahasa Indonesia Kelas 8 Fase D
Modul Ajar Bahasa Indonesia Kelas 8 Fase D
 

OPTIMASI KESELAMATAN SISTEM INFORMASI

  • 1. Pengantar Keamanan Sistem Informasi 1. Evaluasi Keamanan TI  2. Database Mohammad Iqbal
  • 2. Evaluasi Keamanan TI • Back‐up • Auditing System • Firewall • IDS (Intrusion Detection System) • Digital Forensik
  • 3. Back‐up Backuplah sebelum menyesal ! Sistem Operasi dan Service Database Aplikasi Data-data penting lainnya Backup ke .. CD/DVDROM Harddisk khusus backup Tape Back-up Zip drive
  • 4. Auditing System Auditlah system Anda sebelum orang lain melakukannya ☺ Hak akses Sistem Audit dengan Penetration testing Contoh audit system dengan Nessus
  • 5. Auditing System : Checklist Evaluasi topologi network Penetration testing dari luar dan dari dalam network Evaluasi network devices : routers, switches,  firewalls, IDS, dll. Evaluasi server Evaluasi software applications Evaluasi policy (kebijakan) dan prosedur
  • 6. Auditing System : Tools Tools Terintegrasi Perangkat lunak bantu Sistem Operasi Nessus Windows Cops UNIX Tripwire UNIX Satan/Saint UNIX SBScan: localhost security scanner UNIX Ballista <http://www.secnet.com> Windows Dan sebagainya… (cari sendiri!)
  • 7. Auditing System : Tools Tools Parsial buatan Hacker Tools Kegunaan Crack program untuk menduga atau memecahkan password dengan menggunakan sebuah atau beberapa kamus (dictionary). Program crack ini melakukan brute force cracking dengan mencoba mengenkripsikan sebuah kata yang diambil dari kamus, dan kemudian membandingkan hasil enkripsi dengan password yang ingin dipecahkan. land dan latierra Sistem Windows 95/NT menjadi macet (hang, lock up). Program ini mengirimkan sebuah paket yang sudah di”spoofed” sehingga seolaholah paket tersebut berasal dari mesin yang sama dengan menggunakan port yang terbuka Ping-o-death sebuah program (ping) yang dapat meng-crash-kan Windows 95/NT dan beberapa versi Unix. Winuke program untuk memacetkan sistem berbasis Windows Dan sebagainya… (cari sendiri!)
  • 8. Auditing System : Tools • PROBING SERVICES : “probe” (meraba) servis apa saja yang  tersedia. Program ini juga dapat digunakan oleh kriminal untuk melihat servis apa saja yang tersedia di sistem yang akan diserang dan berdasarkan data‐data yang diperoleh dapat melancarkan serangan. Paket probe LINUX/UNIX • nmap • strobe • tcpprobe Paket Probe Windows • NetLab • Cyberkit • Ogre Program yang memonitor adanya probing ke system Probing biasanya meninggalkan jejak di berkas log di system. Dengan mengamati entry di dalam berkas log dapat diketahui adanya probing. Beberapa program untuk memonitor probe : courtney, portsentry dan tcplogd.
  • 9. Auditing System : Logging Defenisi Logging :  Prosedur dari Sistem Operasi atau aplikasi merekam setiap kejadian dan menyimpan rekaman tersebut untuk dapat dianalisa. • Pencatatan logon dan logoff termasuk pencatatan dalam multi  entry login • Object access (pencatatan akses obyek dan file) • Privilege Use (pencatatan pemakaian hak user) • Account Management (manajemen user dan group) • Policy change (Pencatatan perubahan kebijakan keamanan) • System event (pencatatan proses restart, shutdown dan pesan system) • Detailed tracking (pencatatan proses dalam system secara detail)
  • 10. Auditing System : Logging Contoh Pada LINUX : Semua file log linux disimpan di folder /var/log,  • • • • • • Lastlog : rekaman user login terakhir kali last : rekaman user yang pernah login dengan mencarinya pada file  /var/log/wtmp xferlog : rekaman informasi login di ftp daemon berupa data wktu akses, durasi transfer file, ip dan dns host yang mengakses,  jumlah/nama file, tipe transfer(binary/ASCII), arah transfer(incoming/outgoing), modus akses(anonymous/guest/user  resmi), nama/id/layanan user dan metode otentikasi. Access_log : rekaman layanan http / webserver. Error_log : rekaman pesan kesalahan atas service http / webserver berupa data jam dan waktu, tipe/alasan kesalahan Messages : rekaman kejadian pada kernel ditangani oleh dua daemon : – Syslog merekam semua program yang dijalankan, konfigurasi pada syslog.conf – Klog menerima dan merekam semua pesan kernel
  • 11. Auditing System : Network Monitoring • Sistem pemantau jaringan (network monitoring)  digunakan untuk mengetahui adanya lubang keamaman Memanfaatkan protokol SNMP  (Simple Network Management  Protocol).  Program network monitoring / management : 1. Etherboy (Windows), Etherman (Unix) 2. HP Openview (Windows) 3. Packetboy (Windows), Packetman (Unix) 4. SNMP Collector (Windows) 5. Webboy (Windows) Program pemantau jaringan yang tidak menggunakan SNMP : 1. iplog, icmplog, updlog, yang merupakan bagian dari paket iplog untuk memantau paket IP, ICMP, UDP. 2. iptraf, sudah termasuk dalam paket Linux Debian netdiag 3. netwatch, sudah termasuk dalam paket Linux Debian netdiag 4. ntop, memantau jaringan seperti program top yang memantau proses di sistem Unix 5. trafshow, menunjukkan traffic antar hosts dalam bentuk text-mode
  • 12. Firewall Defenisi – Firewall merupakan suatu mekanisme yang diterapkan baik terhadap hardware, software ataupun sistem itu sendiri – dengan tujuan untuk melindungi, baik dengan menyaring,  membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya.  – Segmen tersebut dapat merupakan sebuah workstation,  server, router, atau local area network (LAN) anda. Segmen Local Network Segmen Eksternal Network
  • 13. Firewall Keuntungan Firewall : • Firewall merupakan fokus dari segala keputusan sekuritas.  (fungsi sebagai satu titik tempat keluar masuknya trafik internet pada suatu jaringan) • Firewall dapat menerapkan suatu kebijaksanaan sekuritas (fungsi sebagai penjaga untuk mengawasi service‐service  mana yang dapat digunakan untuk menuju dan meninggalkan suatu network) • Firewall dapat mencatat segala aktivitas yang berkaitan dengan alur data secara efisien.  • Firewall dapat digunakan untuk membatasi pengunaan sumberdaya informasi.
  • 14. Firewall Kekurangan Firewall : • • • Firewall tidak dapat melindungi network dari serangan koneksi yang tidak melewatinya (terdapat pintu lain menuju network tersebut). Firewall tidak dapat melindungi dari serangan dengan metoda baru yang belum dikenal oleh Firewall. Firewall tidak dapat melindungi dari serangan virus.
  • 15. Firewall Konsep Aliran paket data (chain) Input = rule untuk paket yang masuk Output = rule untuk paket yang keluar Forward = rule untuk paket yang diteruskan (khusus router)
  • 16. Firewall Jenis Firewall 1. Packet filtering 2. Statefull Packet Filtering 3. Proxy based (Application Gateway) Dimana firewall dipasang ? Host (Personal firewall) Router atau dedicated firewall Efektifitas Firewall = 20% tools + 80%
  • 17. Firewall Jenis Firewall 1. Packet Filtering Firewall Sistem paket filtering atau sering juga disebut dengan screening router adalah router yang melakukan routing paket antara internal dan eksternal network secara selektif sesuai dengan security policy yang  digunakan pada network tersebut. Parameter yang di filter : Protokol, contoh TCP, UDP, ICMP Port Asal, contoh 25, 1024:65536 Port Tujuan, contoh 25 IP Asal/Network tujuan, contoh 81.52.22.1, 81.52.22.0/29 IP Tujuan /Network tujuan , contoh 81.52.22.1, 81.52.22.0/29 Code bit, contoh ACK Judge, contoh DROP, ACCEPT Proses filtering cepat
  • 18. Firewall Jenis Firewall • Contoh policy selektif routing paket pada Screening Router :  – Semua koneksi dari luar sistem yang menuju internal network diblokade kecuali untuk koneksi SMTP – Memperbolehkan service email dan FTP, tetapi memblok service‐ service berbahaya seperti TFTP, X Window, RPC dan ‘r’ service (rlogin,  rsh, rcp, dan lain‐lain). • Kekurangan : tingkat securitynya masih rendah, masih memungkinkan adanya IP Spoofing, tidak ada screening pada layer‐layer di atas network layer.
  • 19. Firewall Jenis Firewall 2. Statefull Packet Filter Packet filtering yang dikembangkan sehingga mampu “mengingat” paket yang diimplementasikan dalam state tabel
  • 20. Firewall Jenis Firewall 3. Application level Gateway - Proxy Based Proxy service merupakan aplikasi spesifik atau program  server yang dijalankan pada mesin Firewall, program ini mengambil user request untuk Internet service (seperti FTP, telnet, HTTP) dan meneruskannya (bergantung pada security policy) ke host yang dituju. Dengan kata lain  adalah proxy merupakan perantara antara internal  network dengan eksternal network (Internet). Filtering di level aplikasi Kekurangan : Proses filtering lebih lambat karena terjadi penambahan header pada paket yang dikirim dan aplikasi yang di‐support oleh proxy ini masih terbatas.
  • 21. Firewall Jenis Firewall 3. Application level Gateway - Proxy Based
  • 22. Firewall Arsitektur Dasar 1. Dual homed gateway/ DHG Sistem DHG menggunakan sebuah komputer dengan (paling sedikit) dua network‐interface. Interface pertama dihubungkan dengan jaringan internal dan yang lainnya dengan Internet. Dual‐homed host nya sendiri berfungsi sebagai bastion host (front terdepan, bagian terpenting dalam firewall).
  • 23. Firewall Arsitektur Dasar 2. Screened‐host (screened host gateway/ SHG) Fungsi firewall dilakukan oleh sebuah screening‐router dan bastion host. Router ini dikonfigurasi sedemikian sehingga akan menolak semua trafik kecuali yang ditujukan ke bastion host, sedangkan pada trafik internal tidak dilakukan pembatasan. Dengan cara ini setiap client servis pada jaringan internal dapat menggunakan fasilitas komunikasi standard dengan Internet tanpa harus melalui proxy. 
  • 24. Firewall Arsitektur Dasar 3. Screened‐Subnet (screened subnet gateway/ SSG) Firewall dengan arsitektur screened‐subnet menggunakan dua screening‐router dan jaringan tengah (perimeter  network) antara kedua router tersebut, dimana ditempatkan bastion host. Kelebihan susunan ini akan terlihat pada waktu optimasi penempatan server.
  • 25. Firewall Posisi firewall yang optimal Firewall diletakkan di Router/Gateway untuk mengantisipasi serangan dari INTERNET Firewall diletakkan di Router, NAT untuk mengantisipasi serangan dari INTRANET
  • 26. Firewall Membangun Firewall 1. Identifikasi bentuk jaringan yang dimiliki – Mengetahui bentuk jaringan yang dimiliki khususnya toplogi yang di gunakan serta protocol jaringan, akan memudahkan dalam mendesain sebuah firewall 2. Penentuan Policy atau kebijakan : Baik buruknya sebuah firewall yang  di bangun sangat di tentukan oleh policy/kebijakan yang di terapkan.  Diantaranya: – Menentukan apa saja yang perlu di layani. Artinya, apa saja yang  akan dikenai policy atau kebijakan yang akan kita buat – Menentukan individu atau kelompok‐kelompok yang akan dikenakan policy atau kebijakan tersebut – Menentukan layanan‐layanan yang di butuhkan oleh tiap tiap individu atau kelompok yang menggunakan jaringan – Berdasarkan setiap layanan yang di gunakan oleh individu atau kelompok tersebut akan ditentukan bagaimana konfigurasi terbaik yang akan membuatnya semakin aman – Menerapkankan semua policy atau kebijakan tersebut
  • 27. Firewall Membangun Firewall 3. Menyiapkan Software atau Hardware yang akan digunakan – Baik itu operating system yang mendukung atau software‐software  khusus pendukung firewall seperti ipchains, atau iptables pada linux,  dsb. Serta konfigurasi hardware yang akan mendukung firewall  tersebut. 4. Melakukan test konfigurasi • Pengujian terhadap firewall yang telah selesai di bangun haruslah dilakukan, terutama untuk mengetahui hasil yang akan kita dapatkan,  caranya dapat menggunakan tool tool yang biasa dilakukan untuk mengaudit seperti nmap.
  • 28. Firewall Contoh Firewall dengan IPTables 202.62.9.219 server yang didedikasikan khusus HANYA untuk Web Server, maka seluruh paket dari internet ditolak kecuali protokol TCP dengan destination port 80 dengan cara filtering paket di Router/Gateway (202.62.9.217) #iptables –A FORWARD –p tcp –s 0.0.0.0/0 –d 202.62.9.219 –dport 80 –j ACCEPT #iptables –A FORWARD –p tcp –s 0.0.0.0/0 –d 202.62.9.219 –j DROP #iptables –A FORWARD –p udp –s 0.0.0.0/0 –d 202.62.9.219 –j DROP Jaringan Intranet terkena virus brontok yang salah satu efeknya adalah client-client yang terkena virus ini melakukan flooding ICMP ke suatu situs (70.84.171.179) #iptables –A FORWARD –p icmp –s 0.0.0.0/0 –d 70.84.171.179 –j DROP
  • 29. IDS (Intrusion Detection System) Def : aktivitas mendeteksi penyusupan secara cepat dengan menggunakan program khusus secara otomatis yang disebut Intrusion Detection  System Tipe dasar IDS : • Ruled based system : mencatat lalu lintas data jika sesuai dengan database dari tanda penyusupan yang telah dikenal, maka langsung dikategorikan penyusupan. Pendekatan Ruled based system : • Preemptory (pencegahan) ; IDS akan memperhatikan semua lalu lintas jaringan, dan langsung bertindak jika dicurigai ada penyusupan. • Reactionary (reaksi) ; IDS hanya mengamati file log saja. • Adaptive system : penerapan expert system dalam mengamati lalu lintas jaringan.
  • 30. IDS (Intrusion Detection System) Cara deteksi Deteksi anomaly (prosessor, bandwidth, memory dan lain-lain) Signature yang disimpan dalam database Serangan terdeteksi, lalu apa? Alert via SMS, email dan lain-lain Konfigurasi ulang firewall Menjalankan program respon terhadap serangan Logging serangan dan event Jenis-Jenis Network IDS Host IDS
  • 32. IDS (Intrusion Detection System) Contoh produk IDS • • • Chkwtmp : program pengecekan terhadap entry  kosong Tcplogd : program pendeteksi stealth scan  (scanning yang dilakukan tanpa membuat sesi tcp) Host entry : program pendeteksi login anomaly  (perilaku aneh)  bizarre behaviour (perilaku aneh), time anomalies (anomaly waktu), local  anomaly.
  • 35. Digital Forensik Digital forensik pasca insiden Pengecekan koneksi aktif Pengecekan listening port pasca insiden Pengecekan proses yang aktif pasca insiden Pengecekan log user yang login Pengecekan log system Pengecekan log pengakses service Dan lain-lain Penanganan/pemulihan pasca insiden Pengecekan apakah ada backdoor yang ditanam Installasi ulang sistem Tutup security hole yang ada Perbaiki konfigurasi firewall Dan lain-lain
  • 41. Digital Forensik PENYITAAN DIGITAL EVIDENCE STATUS QUO Analisa Barang Bukti Digital ANALISIS DIGITAL EVIDENCE SECARA LABORATORIK KRIMINALISTIK BERKAS PERKARA BAP LABORATORIS KRIMINALISTIS DIGITAL EVIDENCES FORENSIC SOFTWARE ANALISIS KLONING EnCASE IMAGE (EnCase, FTK, RunTime Software, dll) + FAST BLOCK Analisis Alt 1 : BB Asli SITA Alt 2 : Kloning diserahkan & BB asli : SITA BB Digital
  • 42. Terminologi Cyber Crime Dalam dokumen konggres PBB ttg The Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal : a. Cyber crime in a narrow sense is computer crime : any illegal behaviour directed by means of electronic operation that target the secutity of computer system and the data processed by them. (Tindakan ilegal apapun yang terarah dengan maksud untuk eksploitasi elektronik yang menargetkan keamanan dari sistem komputer dan data yang telah diolah). b. Cyber crime in a broader sense is computer related crime : any illegal behaviour committed by means on relation to, a computer system offering or system or network, including such crime as illegal possession in, offering or distributing information by means of computer system or network. (Tindakan ilegal apapun yang telah dilakukan sehubungan dengan, penawaran sistem komputer atau sistem atau jaringan, mencakup kepemilikan, penawaran atau distribusi informasi ilegal yang ditujukan untuk sistem komputer atau jaringan)
  • 43. Terminologi Cyber Crime SUBSTANTIVE CRIMINAL LAW CONVENTION ON CYBERCRIME - BUDAPEST , 23 NOV 2001 • • OFFENCES AGAINST THE  CONFIDENTIALITY , INTEGRITY AND  AVAILABILITY OF COMPUTER DATA  AND SYSTEMS ‐ Illegal Access ‐ Illegal Interception ‐ Data interference ‐ System Interference ‐ Misuse of Devices COMPUTER RELATED OFFENCES ‐ Computer related forgery ‐ Computer related fraud CONTENT RELATED OFFENCES ‐ offences related to child  pornography • OFFENCES RELATED TO  INFRINGEMENTS OF COPYRIGHT AND  RELATED RIGHTS • ANCILLARY LIABILITY AND  SANCTIONS ‐ Attempt and aiding or abetting ‐ corporate liability ‐ Sanctions and measures •
  • 45. Ancaman terhadap Sistem Database • Informasi sensitif yang tersimpan di dalam database  dapat terbuka (disclosed) bagi orang‐orang yang  tidak diizinkan (unauthorized ). • Informasi sensitif yang tersimpan di dalam database  dapat altered dengan cara‐cara ilegal.   • Informasi sensitif yang tersimpan di dalam database  dapat inaccessible bagi orang‐orang yang diizinkan. • Mengawasi  Sistem operating  yang paling rentan  diserang
  • 47. Ancaman terhadap Sistem Database Penyalahgunaan Database • Tidak disengaja, jenisnya : – kerusakan selama proses transaksi – anomali yang disebabkan oleh akses database yang  konkuren (bersamaan) – anomali yang disebabkan oleh pendistribuasian data pada  beberapa komputer – logika error yang mengancam kemampuan transaksi untuk  mempertahankan konsistensi database. • Disengaja, jenisnya : – Pengambilan data / pembacaan data oleh pihak yang tidak berwenang. – Pengubahan data oleh pihak yang tidak berwenang. – Penghapusan data oleh pihak yang tidak berwenang.
  • 48. Tingkatan Pada Keamanan Database • Fisikal lokasi‐lokasi dimana terdapat sistem komputer haruslah aman secara fisik terhadap serangan perusak. • Manusia wewenang pemakai harus dilakukan dengan berhati‐hati untuk mengurangi kemungkinan adanya manipulasi oleh pemakai yang berwenang • Sistem Operasi Kelemahan pada SO ini memungkinkan pengaksesan data oleh pihak tak berwenang, karena hampir seluruh jaringan sistem database menggunakan akses jarak jauh. • Sistem Database Pengaturan hak pemakai yang  baik. 
  • 50. Aktivitas Keamanan Database 1. Otorisasi : • Pemberian Wewenang atau hak istimewa (priviledge) untuk mengakses sistem atau obyek database • Kendali otorisasi (=kontrol akses) dapat dibangun pada perangkat lunak dengan 2 fungsi : • Mengendalikan sistem atau obyek yang dapat diakses • Mengendalikan bagaimana pengguna menggunakannya • Sistem administrasi yang bertanggungjawab untuk memberikan hak akses dengan membuat account pengguna.
  • 51. Aktivitas Keamanan Database 2. Tabel View : • Merupakan metode pembatasan bagi pengguna untuk mendapatkan model  database yang sesuai dengan kebutuhan perorangan. Metode ini dapat menyembunyikan data yang tidak digunakan atau tidak perlu dilihat oleh pengguna. • Contoh pada Database relasional, untuk pengamanan dilakukan beberapa level : – Relasi pengguna diperbolehkan atau tidak diperbolehkan mengakses langsung suatu relasi – View pengguna diperbolehkan atau tidak diperbolehkan mengakses data yang terapat pada view – Read Authorization pengguna diperbolehkan membaca data, tetapi tidak dapat memodifikasi. – Insert Authorization pengguna diperbolehkan menambah data baru,  tetapi tidak dapat memodifikasi data yang sudah ada. – Update Authorization pengguna diperbolehkan memodifikasi data,  tetapi tidak dapat menghapus data. – Delete Authorization pengguna diperbolehkan menghapus data.
  • 52. Aktivitas Keamanan Database 2. Tabel View (Lanjutan) Untuk Modifikasi data terdapat otorisasi tambahan : – Index Authorization pengguna diperbolehkan membuat dan  menghapus index data. – Resource Authorization pengguna diperbolehkan membuat relasi‐ relasi baru. – Alteration Authorization pengguna diperbolehkan menambah/menghapus atribut suatu relasi. – Drop Authorization pengguna diperbolehkan menghapus relasi yang sudah ada.
  • 53. Aktivitas Keamanan Database 2. Tabel View (Lanjutan) Contoh pada SQL GRANT : memberikan wewenang kepada pemakai Syntax : GRANT <priviledge list> ON <nama relasi/view> TO <pemakai> Contoh : GRANT SELECT ON S TO BUDI GRANT SELECT,UPDATE (STATUS,KOTA) ON S TO ALI,BUDI REVOKE : mencabut wewenang yang dimiliki oleh pemakai Syntax : REVOKE <priviledge list> ON <nama relasi/view> FROM <pemakai> Contoh : REVOKE SELECT ON S TO BUDI REVOKE SELECT,UPDATE (STATUS,KOTA) ON S TO ALI,BUDI
  • 54. Aktivitas Keamanan Database 3. Backup data dan recovery : • Backup : proses secara periodik untuk mebuat duplikat ari database dan melakukan logging file (atau program) ke media penyimpanan eksternal. Jurnaling : proses menyimpan dan mengatur log file dari semua perubahan yang dibuat di database untuk proses recovery yang efektif jika terjai kesalahan. • Isi Jurnal : • 1. Record transaksi 1. 2. 3. 4. 5. Identifikasi dari record Tipe record jurnal (transaksi start, insert, update, delete, abort, commit) Item data sebelum perubahan (operasi update dan delete) Item data setelah perubahan (operasi insert dan update) Informasi manajemen jurnal (misal : pointer sebelum dan record jurnal selanjutnya untuk semua transaksi 2. Record ceckpoint : suatu informasi pada jurnal untuk memulihkan database  dari kegagalan, kalau sekedar redo, akan sulit penyimpanan sejauh mana jurnal untuk mencarinya kembali, maka untuk membatasi pencarian menggunakan teknik ini.
  • 55. Aktivitas Keamanan Database 3. Backup data dan recovery : • Recovery : merupakan upaya uantuk mengembalikan basis data ke keadaaan yang dianggap benar setelah terjadinya suatu kegagalan. • 3 Jenis Pemulihan : – Pemulihan terhadap kegagalan transaksi : Kesatuan prosedur alam program yang dapat mengubah / memperbarui data pada sejumlah tabel. – Pemulihan terhadap kegagalan media : Pemulihan karena kegagalan  media dengan cara mengambil atau memuat kembali salinan basis  data (backup) – Pemulihan terhadap kegagalan sistem : Karena gangguan sistem,  hang, listrik terputus alirannya.
  • 56. Aktivitas Keamanan Database 3. Backup data dan recovery : Teknik Pemulihan : • defered upate / perubahan yang ditunda : perubahan pada DB tidak akan berlangsung sampai transaksi ada pada poin disetujui (COMMIT). Jika terjadi kegagalan maka tidak akan terjadi perubahan, tetapi diperlukan operasi redo untuk mencegah akibat dari kegagalan tersebut. • Immediate Update / perubahan langsung : perubahan pada DB akan segera tanpa harus menunggu sebuah transaksi tersebut disetujui. Jika terjadi kegagalan diperlukan operasi UNDO untuk melihat apakah ada transaksi yang telah disetujui sebelum terjadi kegagalan. • Shadow Paging : menggunakan page bayangan imana paa prosesnya terdiri dari 2 tabel yang sama, yang satu menjadi tabel transaksi dan yang  lain digunakan sebagai cadangan. Ketika transaksi mulai berlangsung kedua tabel ini sama dan selama berlangsung tabel transaksi yang  menyimpan semua perubahan ke database, tabel bayangan akan digunakan jika terjadi kesalahan. Keuntungannya adalah tidak membutuhkan REDO atau UNDO, kelemahannya membuat terjadinya fragmentasi.
  • 57. Aktivitas Keamanan Database • 4. Kesatuan data dan Enkripsi : – Enkripsi : keamanan data – Integritas :metode pemeriksaan dan validasi data (metode integrity constrain), yaitu berisi aturan‐aturan atau batasan‐batasan untuk tujuan terlaksananya integritas data. – Konkuren : mekanisme untuk menjamin bahwa transaksi yang konkuren pada database multi user tidak saling menganggu operasinya masing‐masing. Adanya penjadwalan proses yang akurat (time stamping).
  • 58. Selesai dulu untuk hari ini