+ All Categories
Home > Documents > handout 7 - keamanan teknologi open source.pdf

handout 7 - keamanan teknologi open source.pdf

Date post: 06-Jan-2016
Category:
Upload: iqbal-muhammad
View: 22 times
Download: 0 times
Share this document with a friend
Description:
keamanan pada open source
Popular Tags:

of 12

Transcript
  • KEAMANAN TEKNOLOGI KEAMANAN TEKNOLOGI KEAMANAN TEKNOLOGI KEAMANAN TEKNOLOGI OPEN SOURCEOPEN SOURCEOPEN SOURCEOPEN SOURCEOleh : Dudi Rahmadiansyah, ST.

  • Hardware (Fisik) Hardware (Fisik)

    Software (Logika)

    Brainware (Sosial) Brainware (Sosial)

    Lingkup KeamananLingkup Keamanan

  • Sabotase Infrastruktur Sabotase Infrastruktur

    Gangguan Hardware

    Virus Virus

    Cracking

    Phising Phising

    Jenis Gangguan KeamananJenis Gangguan Keamanan

  • Perangkat Lunak Open Source adalah Perangkat Lunak Open Source adalah perangkat lunak yang dapat dibuka, dibaca, dan dipelajari source codenya.dibaca, dan dipelajari source codenya.

    Source code ini bisa dianalisa untuk mendapatkan sesuatu.mendapatkan sesuatu.

    Analisa source code dapat disalahgunaan untuk melakukan gangguan, infiltrasi, untuk melakukan gangguan, infiltrasi, atau serangan lainnya.

    Isu KeamananIsu Keamanan

  • Analisa souce code merupakan kelebihan Analisa souce code merupakan kelebihan sekaligus kelemahan open source.

    Hasil Survey Evans Data : Hasil Survey Evans Data : Serangan Virus untuk OS. MS. Windows bekisar 60.000 serangan, OS Mac 40 serangan, bekisar 60.000 serangan, OS Mac 40 serangan, dan Linux 40 serangan.

    92% sistem Linux belum pernah terinfeksi 92% sistem Linux belum pernah terinfeksi virus.

    78% sistem Linux belum pernah dicrack

    Kelebihan Sekaligus Kelemahan Kelebihan Sekaligus Kelemahan Kelebihan Sekaligus Kelemahan Kelebihan Sekaligus Kelemahan Open SourceOpen Source

  • Bug, kesalahan-kesalahan (error) dalam aplikasi yang terjadi/tercipta secara tidak sengaja.

    Bug, kesalahan-kesalahan (error) dalam aplikasi yang terjadi/tercipta secara tidak sengaja. Umumnya disebabkan karena kelemahan dan kelengahan programmer.kelengahan programmer.

    Chameleons, program yang disisipkan/diselundupkan ke dalam sebuah sistem/aplikasi untuk mendapatkan sistem/aplikasi untuk mendapatkan data/informasi. Umumnya tidak merusak

    Logic Bomb, berupa perangkat lunak yang akan menyerang/melumpuhkan sistem jika dipicu atau menyerang/melumpuhkan sistem jika dipicu atau diaktifkan dengan detonator waktu. Umumnya tidak berbahaya sebelum aktif (seperti bomb fisik).fisik).

    Jenis SeranganJenis Serangan

  • Trojan Horse, program yang disisipkan secara tersembunyi untuk melakukan perusakan.

    Trojan Horse, program yang disisipkan secara tersembunyi untuk melakukan perusakan. Hampir mirip dengan Chameleons, tetapi Trojan Horse dapat melakukan perusakan, Horse dapat melakukan perusakan, penghapusan, dan sabotase lainnya pada sistem.

    Virus, program yang tidak dapat dikendalikan, baik bersifat merusak maupun tidak merusak, baik bersifat merusak maupun tidak merusak, biasanya ditumpangkan pada suatu file atau memori komputer.

    Worm, program yang dapat memperbanyak diri Worm, program yang dapat memperbanyak diri dan melakukan pembebanan lebih (overload) pada sistem dengan tujuan membuat sistem tidak bekerja.tidak bekerja.

    Jenis Jenis Serangan (lanjutan)Serangan (lanjutan)

  • Web Defacement, serangan yang merubah Web Defacement, serangan yang merubah tampilan halaman web.

    DoS (Denial of Service), serangan yang melumpuhkan komponen/sumber daya

    DoS (Denial of Service), serangan yang melumpuhkan komponen/sumber daya sistem sehingga sistem tidak dapat melayani permintaan layanan (fungsi tidak dapat permintaan layanan (fungsi tidak dapat bekerja).

    SYN Flooding, membajak/menggunakan SYN Flooding, membajak/menggunakan layanan TCP/IP yang tidak sesuai dengan peruntukannya. Biasanya menggunakan port TCP/IP yang terbuka tetapi tidak digunakan.TCP/IP yang terbuka tetapi tidak digunakan.

    Jenis Serangan (lanjutan)Jenis Serangan (lanjutan)

  • Pentium FOOF Bug, serangan terhadap Pentium FOOF Bug, serangan terhadap prosesor yang menyebabkan sistem selalu re-boot.Ping Flooding, serangan yang membuat Ping Flooding, serangan yang membuat penuh bandwidth dengan pembangkitan layanan ping yang banyak dan overload.layanan ping yang banyak dan overload.

    Botnet (rebot network), sekumpulan program yang berjalan otomatis ketika komputer yang berjalan otomatis ketika komputer terkoneksi ke jaringan dengan menjalankan serangkaian instruksi yang telah diatur oleh pembuat botnet (bot master),pembuat botnet (bot master),

    Jenis Serangan (lanjutan)Jenis Serangan (lanjutan)

  • Phising, serangan dengan melakukan penyamaran (kamuflase) seolah-olah serangan tersebut adalah

    Phising, serangan dengan melakukan penyamaran (kamuflase) seolah-olah serangan tersebut adalah akses yang sah sehingga pengguna percaya dan memberikan informasi-informasi sensitif untuk ditangkap oleh aplikasi yang melakukan serangan ditangkap oleh aplikasi yang melakukan serangan tersebut.

    SQL Injection, serangan yang memanipulasi perintah SQL sehingga sistem dapat memberikan atau berlaku SQL sehingga sistem dapat memberikan atau berlaku informasi/data di luar yang telah didefinisikan.

    Cross Site Scripting, mirip dengan SQL injection, tetapi yang diinjeksi adalah perintah-perintah skrip tetapi yang diinjeksi adalah perintah-perintah skrip yang dijalankan oleh server web atau client web sehingga halaman web bertingkah laku tidak normal (mem-bypass penyaringan keamanan client).(mem-bypass penyaringan keamanan client).

    Jenis Serangan (lanjutan)Jenis Serangan (lanjutan)

  • Melakukan analisa terhadap source code Melakukan analisa terhadap source code

    Sebaiknya tidak menggunakan setting default.default.

    Lakukan konfigurasi ulang, baik berupa re-compile maupun pengaturan ulang re-compile maupun pengaturan ulang setting.

    Seluruh password dan izin akses Seluruh password dan izin akses sebaiknya diberikan sesuai dengan kebutuhannya dan terenkripsi.

    Peningkatan Pencegahan Peningkatan Pencegahan Serangan Kemananan Perangkat Serangan Kemananan Perangkat

    kebutuhannya dan terenkripsi.

    Serangan Kemananan Perangkat Serangan Kemananan Perangkat Lunak Open SourceLunak Open Source

  • TERIMA KASIHTERIMA KASIH


Recommended