1 / 36

KEAMANAN JARINGAN

KEAMANAN JARINGAN. Prinsip Keamanan. Keamanan sangat kompleks – Terdiri dari banyak bagian atau komponen – Tiap komponen masih kompleks – Terdapat sangat banyak keahlian khusus dibidang keamanan – Tersedia sangat banyak standart

yamin
Download Presentation

KEAMANAN JARINGAN

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. KEAMANANJARINGAN Keamana Komputer

  2. PrinsipKeamanan Keamanansangatkompleks – Terdiri dari banyak bagian atau komponen – Tiapkomponenmasihkompleks – Terdapatsangatbanyakkeahliankhususdibidangkeamanan – Tersediasangatbanyakstandart – Jumlahdanjenisseranganterhadapkeamananbertambahsangatcepat

  3. • KlasifikasiKeamananmenurut David Icove

  4. BerdasarkanElemen System : •  Network security •  difokuskan pada saluran (media) pembawainformasi • ataujalur yang dilalui. •  Application security •  difokuskanpadaaplikasinyasistemtersebut, • termasuk database danservicesnya. •  Computer security •  difokuskanpadakeamanandarikomputerpengguna • (end system) yang digunakanuntukmengakses • aplikasi, termasuk operating system (OS)

  5. PrinsipKeamanan • Authentication • Authorization atau Access Control • Privacy / confidentiality • Integrity • Availability • Nonrepudiation • Auditing

  6. Authentication • Menyatakanbahwa data atauinformasiyang digunakanataudiberikanolehpenggunaadalahbenarbenaraslimilikpenggunatersebut, demikian juga dengan server dan sistem informasiyang diakses, merupakan server atausisteminformasi yang dituju (Idealnyaterjadi mutual otentikasi) • Seranganpadajaringanberupa DNS Corruption atauDNS Poison, terminal palsu (spooffing), situs aspal dan palsu, user dan password palsu. • Countermeasure: Digital Signature atauDigital Certificate misalnyateknologiSSL/TLS untuk web dan mail server.

  7. Authorization atau Access Control  Pengaturansiapadapatmelakukanapa, atau aksesdarimanamenujukemana.  Dapatmenggunakanmekanisme user/password atau group/membership.  Ada pembagiankelasatautingkatan.  Implementasi : pada “ACL” antarjaringan, pada “ACL” proxy server (mis. pembatasan bandwidth/delaypools).

  8. Privacy/confidentiality  Keamananterhadap data datapribadi, messages/pesanpesanatauinformasilainnya yang sensitif.  Seranganpadajaringanberupaaktifitas sniffing (penyadapan) danadanyakeylogger. Umumnyaterjadikarenakebijakan/policy yang kurangjelas.  Siapa yang paling mungkinmelakukan ? Admin atau ISP nakal ?  Countermeasure : gunakanteknologienkripsi/kriptografi.

  9. Integrity  Bahwainformasiataupesandipastikantidak dirubahatauberubah.  Seranganpadajaringandapatberupaaktifitas spoofing, mail modification, trojan horse, MITM attack.  Countermeasure : denganteknologi digital signature danKriptografisptPGP, 802.1x, WEP, WPA

  10. Availability  Keamananatasketersediaanlayananinformasi daninfrastruktur.  Seranganpadajaringan: DoS (denial of services) baikdisadari/sengajamaupuntidak. Aktifitasmalware, worm, virus dan bomb mail seringmemacetkanjaringan.  Countermeasure : Firewall dan router filtering, backup dan redundancy, IDS danIPS

  11. Nonrepudiation  Menjaga agar jikasudahmelakukantransaksiatau aktifitas online, maka tidak dapat di sangkal.  Umumnyadigunakanuntukaktifitas ecommerce. Misalnya email yang digunakanuntukbertransaksimenggunakandigital signature.  Padajaringandapatmenggunakan digital signature, sertifikatdankriptografi.  Contohkasus, mail.jogja.go.id ? Mail Spoofing masihdi mungkinkanterjadi?

  12. Auditing  Adanyaberkassemacamrekamankomunikasi data yang terjadipadajaringanuntukkeperluan audit sepertimengidentifikasiseranganserangan padajaringanatau server.  Pentingmemperhatikan space HDD untuk file logging (management log)  ContohImplementasi : pada firewall (IDS/IPS) atau router menggunakan system logging (syslog)

  13. Contoh logging sederhana

  14. Contoh audit sederhana

  15. DASARJARINGANKOMPUTER

  16. KeamananJaringan

  17. Hal yang Membahayakan Jaringan • Probe • Scan • Account Compromise • Root Compromise • Packet Sniffer • Denial of Service • Exploitation of Trust • Malicious Code • Internet Infrastructure Attacks

  18. Perencanaan Keamanan • Menentukan data atau informasi apa saja yang harus dilindungi • Menentukan berapa besar biaya yang harus ditanamkan dalam melindunginya • Menentukan siapa yang bertanggung jawab untuk menjalankan langkah-langkah yang diperlukan untuk melindungi bagian tersebut

  19. Metode Keamanan Jaringan • Pembatasan akses pada suatu jaringan • Internal Password Authentication • Server-based password authentication • Firewall dan Routing Control • Menggunakan metode enkripsi tertentu • Pemonitoran terjadwal terhadap jaringan

  20. Password • Akun administrator pada suatu server sebaiknya diubah namanya dan sebaiknya hanya satu akun saja yang dapat mengakses • password itu harus memiliki suatu karakter yang unik dan sukar ditebak

  21. Metode Enkripsi • Kriptografi digunakan untuk mencegah orang yang tidak berhak untuk memasuki komunikasi, sehingga kerahasiaan data dapat dilindungi • Metode: • DES • PGP (Pretty Good Privacy) • SSL • SSH

  22. Memonitor Jaringan • dengan melakukan pembatasan berdasarkan hal berikut ini: • MAC Address • IP Address • Tools untuk diagnosis: • NSAuditor • GFI Network Server Monitoring • MRTG

  23. AplikasiKeamananJaringan • Intrusion Detection System/Intrusion Preventing System (IDS/IPS) – SNORT www.snort.org – ISSRealSecure www.iss.net – NFR www.nfr.com – PortSentry www.psionic.com • IDS yang bekerjasamadenganaplikasi Firewall = IPS

  24. Intrusion Detection System • sebuahsistemuntukmendeteksipenyalahgunaanjaringandansumberdayakomputer • Berfungsiseperti alarm • Intrusion didefinisikansebagaikegiatan yang bersifatanomaly, incorrect, inappropriate yang terjadi di jaringan atau di host

  25. IDS • IDS memilikisejumlah sensor yang digunakanuntukmendeteksipenyusupan • Sebuah sensor untukmemonitor TCP request • Log file monitor • File integrity checker

  26. Karakteristik Firewall • Seluruh hubungan/kegiatan dari dalam ke luar, harus melewati firewall • Hanya kegiatan yang terdaftar/dikenal yang dapat melewati/melakukan hubungan, • Firewall itu sendiri haruslah kebal atau relatif kuat terhadap serangan/kelemahan

  27. Firewall Firewall adalah alat yang digunakan untuk mencegah orang luar memperoleh akses ke suatu jaringan. Firewall merupakan suatu kombinasi dari perangkat lunak dan perangkat keras. Firewall biasanya menerapkan pengeluaran rencana atau perintah untuk menyortir alamat yang tak dikehendaki dan diinginkan Keamana Komputer

  28. Cara kerja firewall Firewall bekerja dengan mengamati paket IP yang melewatinya. Berdasarkan komfigurasi dari firewall, akses dapat diatur berdasarkan IP address, port, dan arah informasi. - Untuk memahami firewalls bekerja kita perlu mengetahui pengalamatan IP. Statis & dinamis • IP alamat statis adalah alamat yang permanen, yang merupakan alamat dari suatu mesin yang selalu dihubungkan keinternet. • IP address dinamis adalah alamat IP yang selalu berubah-ubah yang berfungsi sebagai koneksi ke jaringan. Keamana Komputer

  29. Karakteristik firewall • Segala lalulintas jaringan, baik dari dalam ataupun dari luar harus melalui firewall. Hal tersebut menghalangangi semua akses dalam bentuk apapun kecuali firewall. • Kebijakan keamanan hanya akan memberikan ijin untuk memasuki server atau jaringan komputer yang memenuhi syarat tertentu. • Firewall sendiri bebas terhadap penetrasi, yang menandakan bahwa suatu sistem dapat dipercaya dan menjamin keamanan dari sistem operasi. Keamana Komputer

  30. IP Security (IPsec) Arsitektur keamanan IP yang dikenal dengan IP security (IPsec) menjadi standarisasi keamanan komputer. IPsec didesain untuk melindungi komunikasi dengan cara menggunakan TCP/IP. Keamana Komputer

  31. Paket filter router Paket filter router menggunakan ketantuan untuk paket IP, mana yang boleh masuk dan mana yang harus ditolak. Informasi yang disaring dari suatu paket yang melewati jaringan, diantarannya: • Sumber IP address: alamat asli dari IP paket (Ex : 192,186.1.2) • Tujuan IP address: alamat IP yang akan menerima IP paket (Ex : 192,186.1.3) • Tujuan dan sumber transport-level address merupakan level trasport dari port number (seperti TCP dan UDP) • IP protocol, yang berfungsi sebagai transpot protocol • Interface: untuk router dengan tiga atau lebih port, dari interface router mana paket datang atau bertujuan. Keamana Komputer

  32. Application level gateway • Application level gateway juga dikenal dengan application-proxy firewall. Pada tipe ini user harus melakukan kontak dengan gateway yang menggunakan aplikasi TCP/IP, sepert TELNET atau FTP • Aplikasi komponen proxy • telnet • FTP • rlogin • Sendmail • HTTP • The x window system Keamana Komputer

More Related