Upload
iqbal-muhammad
View
22
Download
0
Tags:
Embed Size (px)
DESCRIPTION
keamanan pada open source
Citation preview
KEAMANAN TEKNOLOGI KEAMANAN TEKNOLOGI KEAMANAN TEKNOLOGI KEAMANAN TEKNOLOGI OPEN SOURCEOPEN SOURCEOPEN SOURCEOPEN SOURCEOleh : Dudi Rahmadiansyah, ST.
Hardware (Fisik) Hardware (Fisik)
Software (Logika)
Brainware (Sosial) Brainware (Sosial)
Lingkup KeamananLingkup Keamanan
Sabotase Infrastruktur Sabotase Infrastruktur
Gangguan Hardware
Virus Virus
Cracking
Phising Phising
Jenis Gangguan KeamananJenis Gangguan Keamanan
Perangkat Lunak Open Source adalah Perangkat Lunak Open Source adalah perangkat lunak yang dapat dibuka, dibaca, dan dipelajari source codenya.dibaca, dan dipelajari source codenya.
Source code ini bisa dianalisa untuk mendapatkan sesuatu.mendapatkan sesuatu.
Analisa source code dapat disalahgunaan untuk melakukan gangguan, infiltrasi, untuk melakukan gangguan, infiltrasi, atau serangan lainnya.
Isu KeamananIsu Keamanan
Analisa souce code merupakan kelebihan Analisa souce code merupakan kelebihan sekaligus kelemahan open source.
Hasil Survey Evans Data : Hasil Survey Evans Data : Serangan Virus untuk OS. MS. Windows bekisar 60.000 serangan, OS Mac 40 serangan, bekisar 60.000 serangan, OS Mac 40 serangan, dan Linux 40 serangan.
92% sistem Linux belum pernah terinfeksi 92% sistem Linux belum pernah terinfeksi virus.
78% sistem Linux belum pernah dicrack
Kelebihan Sekaligus Kelemahan Kelebihan Sekaligus Kelemahan Kelebihan Sekaligus Kelemahan Kelebihan Sekaligus Kelemahan Open SourceOpen Source
Bug, kesalahan-kesalahan (error) dalam aplikasi yang terjadi/tercipta secara tidak sengaja.
Bug, kesalahan-kesalahan (error) dalam aplikasi yang terjadi/tercipta secara tidak sengaja. Umumnya disebabkan karena kelemahan dan kelengahan programmer.kelengahan programmer.
Chameleons, program yang disisipkan/diselundupkan ke dalam sebuah sistem/aplikasi untuk mendapatkan sistem/aplikasi untuk mendapatkan data/informasi. Umumnya tidak merusak
Logic Bomb, berupa perangkat lunak yang akan menyerang/melumpuhkan sistem jika dipicu atau menyerang/melumpuhkan sistem jika dipicu atau diaktifkan dengan detonator waktu. Umumnya tidak berbahaya sebelum aktif (seperti bomb fisik).fisik).
Jenis SeranganJenis Serangan
Trojan Horse, program yang disisipkan secara tersembunyi untuk melakukan perusakan.
Trojan Horse, program yang disisipkan secara tersembunyi untuk melakukan perusakan. Hampir mirip dengan Chameleons, tetapi Trojan Horse dapat melakukan perusakan, Horse dapat melakukan perusakan, penghapusan, dan sabotase lainnya pada sistem.
Virus, program yang tidak dapat dikendalikan, baik bersifat merusak maupun tidak merusak, baik bersifat merusak maupun tidak merusak, biasanya ditumpangkan pada suatu file atau memori komputer.
Worm, program yang dapat memperbanyak diri Worm, program yang dapat memperbanyak diri dan melakukan pembebanan lebih (overload) pada sistem dengan tujuan membuat sistem tidak bekerja.tidak bekerja.
Jenis Jenis Serangan (lanjutan)Serangan (lanjutan)
Web Defacement, serangan yang merubah Web Defacement, serangan yang merubah tampilan halaman web.
DoS (Denial of Service), serangan yang melumpuhkan komponen/sumber daya
DoS (Denial of Service), serangan yang melumpuhkan komponen/sumber daya sistem sehingga sistem tidak dapat melayani permintaan layanan (fungsi tidak dapat permintaan layanan (fungsi tidak dapat bekerja).
SYN Flooding, membajak/menggunakan SYN Flooding, membajak/menggunakan layanan TCP/IP yang tidak sesuai dengan peruntukannya. Biasanya menggunakan port TCP/IP yang terbuka tetapi tidak digunakan.TCP/IP yang terbuka tetapi tidak digunakan.
Jenis Serangan (lanjutan)Jenis Serangan (lanjutan)
Pentium FOOF Bug, serangan terhadap Pentium FOOF Bug, serangan terhadap prosesor yang menyebabkan sistem selalu re-boot.Ping Flooding, serangan yang membuat Ping Flooding, serangan yang membuat penuh bandwidth dengan pembangkitan layanan ping yang banyak dan overload.layanan ping yang banyak dan overload.
Botnet (rebot network), sekumpulan program yang berjalan otomatis ketika komputer yang berjalan otomatis ketika komputer terkoneksi ke jaringan dengan menjalankan serangkaian instruksi yang telah diatur oleh pembuat botnet (bot master),pembuat botnet (bot master),
Jenis Serangan (lanjutan)Jenis Serangan (lanjutan)
Phising, serangan dengan melakukan penyamaran (kamuflase) seolah-olah serangan tersebut adalah
Phising, serangan dengan melakukan penyamaran (kamuflase) seolah-olah serangan tersebut adalah akses yang sah sehingga pengguna percaya dan memberikan informasi-informasi sensitif untuk ditangkap oleh aplikasi yang melakukan serangan ditangkap oleh aplikasi yang melakukan serangan tersebut.
SQL Injection, serangan yang memanipulasi perintah SQL sehingga sistem dapat memberikan atau berlaku SQL sehingga sistem dapat memberikan atau berlaku informasi/data di luar yang telah didefinisikan.
Cross Site Scripting, mirip dengan SQL injection, tetapi yang diinjeksi adalah perintah-perintah skrip tetapi yang diinjeksi adalah perintah-perintah skrip yang dijalankan oleh server web atau client web sehingga halaman web bertingkah laku tidak normal (mem-bypass penyaringan keamanan client).(mem-bypass penyaringan keamanan client).
Jenis Serangan (lanjutan)Jenis Serangan (lanjutan)
Melakukan analisa terhadap source code Melakukan analisa terhadap source code
Sebaiknya tidak menggunakan setting default.default.
Lakukan konfigurasi ulang, baik berupa re-compile maupun pengaturan ulang re-compile maupun pengaturan ulang setting.
Seluruh password dan izin akses Seluruh password dan izin akses sebaiknya diberikan sesuai dengan kebutuhannya dan terenkripsi.
Peningkatan Pencegahan Peningkatan Pencegahan Serangan Kemananan Perangkat Serangan Kemananan Perangkat
kebutuhannya dan terenkripsi.
Serangan Kemananan Perangkat Serangan Kemananan Perangkat Lunak Open SourceLunak Open Source
TERIMA KASIHTERIMA KASIH