1 / 29

Metode Keamanan

Metode Keamanan. Level 0. Keamanan Level 0 (Psychical Security) Keamanan fisik yang merupakan tahap awal dari keamanan komputer . Infrastuktur ? Device Location ? Power Saver ? (Backup) Hardware Safety ? Human Access ? Monitoring ?. Level 1. Software Security Database Security

ailish
Download Presentation

Metode Keamanan

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. MetodeKeamanan

  2. Level 0 • Keamanan Level 0 (Psychical Security) • Keamananfisik yang merupakantahapawaldarikeamanankomputer. • Infrastuktur ? • Device Location ? • Power Saver ? (Backup) • Hardware Safety ? • Human Access ? • Monitoring ?

  3. Level 1 Software Security • Database Security • Computer Security (Operating System) • Application Security • Implementation & Testing • Maintenance

  4. Network Security

  5. Network Security • Firewall • IDS

  6. Firewall Sebuahsistematauperangkat yang mengizinkanlalulintasjaringan yang dianggapamanuntukmelaluinyadanmencegahlalulintasjaringan yang tidakaman. Umumnya, sebuah firewall diimplementasikandalamsebuahmesinterdedikasi, yang berjalanpadapintugerbang (gateway) antarajaringanlokaldanjaringanlainnya.

  7. Jenis Firewall • Personal Firewall didesainuntukmelindungisebuahkomputer yang terhubungkejaringandariakses yang tidakdikehendaki. • Contohdari firewall jenisiniadalah Microsoft Windows Firewall (yang telahterintegrasidalamsistemoperasi Windows XP Service Pack 2, Windows Vista dan Windows Server 2003 Service Pack 1), Symantec Norton Personal Firewall, Kerio Personal Firewall, dan lain-lain.

  8. Network ’Firewall didesainuntukmelindungijaringansecarakeseluruhandariberbagaiserangan. Umumnyadijumpaidalamduabentuk, yaknisebuahperangkatterdedikasiatausebagaisebuahperangkatlunak yang diinstalasikandalamsebuah server. • Contohdari firewall iniadalah Microsoft Internet Security and Acceleration Server (ISA Server), Cisco PIX, Cisco ASA, IPTablesdalamsistemoperasi GNU/Linux, pfdalamkeluargasistemoperasi Unix BSD, sertaSunScreendari Sun Microsystems, Inc. yang dibundeldalamsistemoperasi Solaris.

  9. Fungsi Firewall Padaumumnyafungsi firewall : 1. Mengontroldanmengawasilalulintas data dalamjaringan 2. AuthentikasiAkses 3. Mencatatsetiapaktivitas (log)

  10. Computer Networking

  11. Pilihanklasifikasidesain Firewall : 1. Packet Filtering • Sistempaketfiltering atauseringjugadisebutdenganscreeningrouteradalahrouter yang melakukan routing paketantara internal daneksternalnetworksecaraselektifsesuaidengansecuritypolicy yang digunakanpadanetworktersebut. Informasi yang digunakanuntukmenyeleksipaket-pakettersebutadalah: • IP address asal • IP address tujuan • Protocol (TCP, UDP, atau ICMP) • Port TCP atau UDP asal • Port TCP atau UDP tujuan • Beberapacontoh routing paketselektif yang dilakukanolehScreeningRouter : • Semuakoneksidariluarsistem yang menuju internal networkdiblokadekecualiuntukkoneksi SMTP • Memperbolehkanservice email dan FTP, tetapimemblokservice-serviceberbahayaseperti TFTP, X Window, RPC dan ‘r’ service (rlogin, rsh, rcp, dan lain-lain). • Selainmemilikikeuntungantertentudiantaranyaaplikasiscreeningrouterinidapatbersifattransparandanimplementasinyarelatiflebihmurahdibandingkanmetodefirewall yang lain, sistempaketfilteringinimemilikibeberapakekuranganyakni : tingkatsecuritynyamasihrendah, masihmemungkinkanadanya IP Spoofing, tidakadascreeningpada layer-layer diatasnetwork layer.

  12. 2. Application Level Gateway (Proxy Services) • Proxyservice merupakan aplikasi spesifik atau program server yang dijalankan pada mesin Firewall, program ini mengambil userrequest untuk Internet service (seperti FTP, telnet, HTTP) dan meneruskannya (bergantung pada securitypolicy) ke host yang dituju. Dengan kata lain adalah proxy merupakan perantara antara internal network dengan eksternal network (Internet). • Pada sisi ekternal hanya dikenal mesin proxy tersebut, sedangkan mesin-mesin yang berada di balik mesin proxy tersebut tidak terlihat. Akibatnya sistem proxy ini kurang transparan terhadap user yang ada di dalam

  13. Sistem Proxy ini efektif hanya jika pada konjungsi antara internal dan eksternal network terdapat mekanisme yang tidak memperbolehkan kedua network tersebut terlibat dalam komunikasi langsung. • Keuntungan yang dimiliki oleh sistem proxy ini adalah tingkat sekuritasnya lebih baik daripada screeningrouter, deteksi paket yang dilakukan sampai pada layer aplikasi. Sedangkan kekurangan dari sistem ini adalah perfomansinya lebih rendah daripada screeningrouter karena terjadi penambahan header pada paket yang dikirim, aplikasi yang di-support oleh proxy ini terbatas, serta sistem ini kurang transparan.

  14. Arsitektur dasar firewall : • Arsitektur dengan dual-homed host (kadang kadang dikenal juga sebagai dual homed gateway/ DHG) • Sistem DHG menggunakan sebuah komputer dengan (paling sedikit) dua network-interface. Interface pertama dihubungkan dengan jaringan internal dan yang lainnya dengan Internet. Dual-homed host nya sendiri berfungsi sebagai bastion host (front terdepan, bagian terpenting dalam firewall).

  15. screened-host (screened host gateway/ SHG) • Pada topologi SHG, fungsi firewall dilakukan oleh sebuah screening-router dan bastion host. Router ini dikonfigurasi sedemikian sehingga akan menolak semua trafik kecuali yang ditujukan ke bastion host, sedangkan pada trafik internal tidak dilakukan pembatasan. Dengan cara ini setiap client servis pada jaringan internal dapat menggunakan fasilitas komunikasi standard dengan Internet tanpa harus melalui proxy.

  16. screened subnet (screened subnet gateway/ SSG). • Firewall dengan arsitektur screened-subnet menggunakan dua screening-router dan jaringan tengah (perimeter network) antara kedua router tersebut, dimana ditempatkan bastion host. Kelebihan susunan ini akan terlihat pada waktu optimasi penempatan server.

  17. PenerapanVirtual Privat Network (VPN) Defenisi VPN • Virtual Private Network atau Jaringan Pribadi Maya sesungguhnya sama dengan Jaringan Pribadi (Private Network/PN) pada umumnya, di mana satu jaringan komputer suatu lembaga atau perusahaan di suatu daerah atau negara terhubung dengan jaringan komputer dari satu grup perusahaan yang sama di daerah atau negara lain. Perbedaannya hanyalah pada media penghubung antar jaringan. Kalau pada PN, media penghubungnya masih merupakan milik perusahaan/grup itu sendiri, dalam VPN, media penghubungnya adalah jaringan publik seperti Internet.

  18. Dalam VPN, karena media penghubung antar jaringannya adalah jaringan publik, diperlukan pengamanan dan pembatasan-pembatasan. Pengamanan diperlukan untuk menjaga agar tidak sebarang orang dari jaringan publik dapat masuk ke jaringan pribadi. Yang dikecualikan hanyalah orang-orang yang terdaftar atau terotentifikasi terlebih dahulu yang dapat masuk ke jaringan pribadi. Pembatasan diperlukan untuk menjaga agar tidak semua orang atau user dari jaringan pribadi dapat mengakses jaringan publik (internet).

  19. Cara membentuk VPN 1. Tunnelling • Sesuaidenganarti tunnel ataulorong, dalammembentuksuatu VPN inidibuatsuatu tunnel didalamjaringanpublikuntukmenghubungkanantarajaringan yang satudanjaringan lain darisuatugrupatauperusahaan.yanginginmembangun VPN tersebut. Seluruhkomunikasi data antarjaringanpribadiakanmelalui tunnel ini, sehinggaorangatau user darijaringanpublik yang tidakmemilikiizinuntukmasuktidakakanmampuuntukmenyadap, mengacakataumencuri data yang melintasi tunnel ini. Adabeberapametodetunelling yang umumdipakai, diantaranya: • - IPX To IP Tunnelling, atau • - PPP To IP Tunnelling • IPX To IP tunnelling biasadigunakandalamjaringan VPN Novell Netware. Jadiduajaringan Novell yang terpisahakantetapdapatsalingmelakukankomunikasi data melaluijaringanpublik Internet melalui tunnel initanpakuatirakanadanyagangguanpihak ke-3 yang inginmenggangguataumencuri data. Pada IPX To IP tunnelling, paket data denganprotokol IPX (standarprotokol Novell) akandibungkus (encapsulated) terlebihdahuluolehprotokol IP (standarprotokol Internet) sehinggadapatmelalui tunnel inipadajaringanpublik Internet. Samahalnyauntuk PPP To IP tunnelling, dimana PPP protokoldiencapsulatedoleh IP protokol. • Saatinibeberapa vendor hardware router seperti Cisco, Shiva, Bay Networks sudahmenambahkankemampuan VPN denganteknologi tunnelling pada hardware mereka.

  20. 2. Firewall • Sebagaimana layaknya suatu dinding, Firewall akan bertindak sebagai pelindung atau pembatas terhadap orang-orang yang tidak berhak untuk mengakses jaringan kita. Umumnya dua jaringan yang terpisah yang menggunakan Firewall yang sejenis, atau seorang remote user yang terhubung ke jaringan dengan menggunakan software client yang terenkripsi akan membentuk suatu VPN, meskipun media penghubung dari kedua jaringan tersebut atau penghubung antara remote user dengan jaringan tersebut adalah jaringan publik seperti Internet.

  21. Kemampuan firewall dalam penerapannya pada VPN • IP Hiding/Mapping. Kemampuaninimengakibatkan IP address dalamjaringandipetakanatauditranslasikankesuatu IP address baru. Dengandemikian IP address dalamjaringantidakakandikenalidi Internet. • Privilege Limitation. Dengankemampuaninikitadapatmembatasipara user dalamjaringansesuaidenganotorisasiatauhak yang diberikankepadanya. Misalnya, User A hanyabolehmengakses home page, user B bolehmengakses home page, e-mail dan news, sedangkan user C hanyabolehmengakses e-mail. • Outside Limitation. Dengankemampuaninikitadapatmembatasipara user dalamjaringanuntukhanyamengakseskealamat-alamattertentudi Internet diluardarijaringankita. • Inside Limitation. Kadang-kadangkitamasihmemperbolehkanorangluaruntukmengaksesinformasi yang tersediadalamsalahsatukomputer (misalnya Web Server) dalamjaringankita. Selainitu, tidakdiperbolehkan, ataumemangsamasekalitidakdizinkanuntukmengaksesseluruhkomputer yang terhubungkejaringankita. • Password and Encrypted Authentication. Beberapa user diluarjaringanmemangdiizinkanuntukmasukkejaringankitauntukmengakses data dansebagainya, denganterlebihdahuluharusmemasukkan password khusus yang sudahterenkripsi.

  22. Level 3 Information Security (Human Factor) • Kertasbekastransaksi, topologi, broken print • Tell me your password ? • SOP • Training

  23. Level 4 • Evaluasi, Monitoring & Maintenance

  24. Policy Security • Sebuah sistem yang canggih dan mahal tanpa adanya standar kebijakan-kebijakan keamanan akan menjadi kurang optimal.

  25. Security Policy • Policy penggunaankomputer • Tidakbolehmeminjamkan account kepadaorang lain • Tidakbolehmengambil/menaruh file darikomputerkantor, dll • Policy penggunaanInstallasi program • Tidakbolehmengintsall program tanpaseijin staff IT • Tidakbolehmengintsall program ilegal, dll • Policy penggunaan Internet • Tidakbolehmenggunakan internet untukkegiatan carding, hacking dkk • Tidakbolehmenggunakan internet untukmengaksessitus-situs yang • berpotensimenyebarkan virus, dll • Policy penggunaan Email • Tidakbolehmenggunakan email kantoruntukkegiatanmilis, dll

More Related