Top Banner
Jaringan Komputer - Jilid XII rezar muslim | [email protected] Pengantar Keamanan Jaringan (Network Security)
29

Jarkom - Jilid XIII

May 19, 2015

Download

Education

rezarmuslim

Pengantar Keamanan Jaringan Komputer
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Jarkom - Jilid XIII

Jaringan Komputer - Jilid XII

rezar muslim | [email protected]

Pengantar Keamanan Jaringan (Network Security)

Page 2: Jarkom - Jilid XIII

Pendahuluan

~ Keamanan jaringan komputer terdiri dari ketentuan dan kebijakan yang

diadopsi oleh administrator jaringan untuk mencegah dan memonitor

akses yang tidak diijinkan, penyalahgunaan, modifikasi, atau penolakan

akses jaringan komputer dan resources yang dapat diakses melalui

jaringan

~ Keamanan jaringan komputer menggunakan otorisasi akses pada data

dalam jaringan, yang dikontrol oleh administrator jaringan

~ User memilih atau diberikan user id dan password dan atau bentuk

otentifikasi lainnya yang mengijinkan user melakukan akses terhadap

informasi atau aplikasi sesuai dengan kewenangannya (authority)

~ Keamanan jaringan meliputi berbagai bentuk jaringan komputer baik

pribadi maupun jaringan publik

Page 3: Jarkom - Jilid XIII

Pendahuluan

~ Cara paling umum dan sederhana untuk melindungi resource dalam

jaringan komputer yaitu dengan menggunakan nama yang unik dan kata

sandi yang rumit (kombinasi huruf, angka dan simbol)

~ Keamanan jaringan komputer dimulai dari tahap otentifikasi user,

umumnya dengan menggunakan nama dan kata sandi (merupakan faktor

pertama)

~ Faktor kedua yang digunakan yaitu menggunakan bentuk token, baik

berbentuk piranti token maupun aplikasi token

~ Faktor ketiga, bentuk proteksi menggunakan pemindaian sidik jari

(fingerprinting) dan atau pemindaian retina (retinal scan)

~ Setelah proses otentifikasi, firewall memberlakukan kebijakan akses,

seperti layanan yang boleh diakses oleh user

Page 4: Jarkom - Jilid XIII

Keamanan Jaringan, Penting ?

~ Berikut data statistik Insiden tahun 2011 dari ID-Sirtii (Indonesia Security

Incident Response Team on Internet Infrastructure) ;

Page 5: Jarkom - Jilid XIII

Konsep Keamanan Jaringan

~ Dasar konsep keamanan jaringan komputer, dikenal istilah “Security

Trinity” ; Prevention, Detection dan Response (Fundamental of Network

Security, John E. Canavan)

Page 6: Jarkom - Jilid XIII

Konsep Keamanan Jaringan

~ Prevention (Pencegahan) ; merupakan pondasi dari keamanan jaringan

komputer, dimana untuk menyediakan level keamanan perlu untuk

mengukur tingkat kerapuhan (Vulnerabilities) sistem dan mencegah

eksploitasi sistem (Exploitation)

~ Detection (Pendeteksian) ; setelah dilakukan tindakan pencegahan, maka

selanjutnya adalah membuat prosedur untuk melakukan deteksi potensi

problem atau pelanggaran keamanan jaringan. Jika problem dapat

dideteksi dengan segera, maka lebih mudah untuk memperbaikinya

~ Response (Tanggapan) ; merupakan hal yang penting untuk membuat

rencana dalam menanggapi adanya pelanggaran terhadap keamanan

jaringan komputer. Seperti siapa penanggung jawab dan tindakan yang

diambil sesuai eskalasi problem

Page 7: Jarkom - Jilid XIII

Prinsip Keamanan Jaringan

~ Access Control (Otorisasi Akses) ; merujuk kepada kemampuan untuk

mengontrol akses otorisasi user terhadap informasi yang diakses (apakah

user tersebut diijinkan atau tidak?)

~ Availibility (Ketersediaan) ; merujuk kepada jaringan komputer, sistem,

hardware dan software yang handal dan dapat di recovery dengan cepat

dan lengkap (completely) saat terjadi gangguan

~ Confidentiality (Kerahasiaan) ; merujuk kepada perlindungan informasi

dari serangan

~ Integrity (Keutuhan) ; merujuk kepada kemampuan untuk menjaga

informasi, data, atau lalu lintas jaringan dari serangan atau informasi

yang dirubah

Page 8: Jarkom - Jilid XIII

Prinsip Keamanan Jaringan

~ Accountability (Audit) ; merujuk kepada kemampuan untuk melacak atau

audit apa yang sedang dilakukan oleh user (individu maupun kelompok)

terhadap sistem jaringan komputer

~ Non Repudiation (Anti Penyangkalan) ; merujuk kepada pembuktian

bahwa informasi, data atau file yang telah diakses oleh user. Agar user

tersebut (individu maupun kelompok) tidak melakukan penyangkalan

terhadap tindakan mereka

Page 9: Jarkom - Jilid XIII

Peta Teknologi Keamanan Jaringan

~ Berikut peta teknologi pada sistem keamanan jaringan komputer :

~ Dibagi menjadi 4 bagian besar ; Penetration Testing, Certificate Authority

/ PKI, Vulnerability Testing dan Managed Security Services

Page 10: Jarkom - Jilid XIII

Peta Teknologi Keamanan Jaringan

~ Penetration Testing ; merupakan bentuk uji coba masuk ke sistem secara

paksa

Page 11: Jarkom - Jilid XIII

Peta Teknologi Keamanan Jaringan

~ Certificate Authority / PKI (Public Key Infrastructure) ; merupakan

pendukung teknologi yang lain & dioperasikan di server di IntraNet

Page 12: Jarkom - Jilid XIII

Peta Teknologi Keamanan Jaringan

~ Vulnerability Testing ; merupakan pengujian untuk menemukan celah

kerapuhan pada sistem jaringan komputer

Page 13: Jarkom - Jilid XIII

Peta Teknologi Keamanan Jaringan

~ Managed Security Services ; merupakan bagian manajemen (non-teknis)

pendukung keamanan jaringan

Page 14: Jarkom - Jilid XIII

Diagram Keamanan Jaringan

~ Berikut diagram keamanan jaringan (PENS-ITS) ;

Page 15: Jarkom - Jilid XIII

Tipe Serangan (Attack)

~ Beberapa tipe serangan (attack) dengan memanfaatkan celah kerapuhan

pada jaringan komputer (vulnerabilites) ;

- IP & Port Scanning

- Web Server Exploit

- Email Exploit

- DoS Attack

- Trojan Attack

- Sniffing Attack

- KeyStroke Logging

- Password Cracking

- MITM Attack

Page 16: Jarkom - Jilid XIII

Tipe Serangan (Attack)

~ IP & Port Scanning ; merupakan tahap yang dilakukan untuk mencari

informasi IP dan Port dari host dalam jaringan (information gathering)

Page 17: Jarkom - Jilid XIII

Tipe Serangan (Attack)

~ Web Server Exploit ; merupakan tipe serangan yang dilakukan pada web

server korban dengan cara mengirimkan skrip / program (exploit) yang

bertujuan untuk menyerang vulnerabilities web server

Page 18: Jarkom - Jilid XIII

Tipe Serangan (Attack)

~ Email Exploit ; merupakan tipe serangan yang dilakukan pada email

korban, dengan mengirimkan exploit via email (embedded) dan

dijalankan pada saat user membuka email tersebut

exploit CVE-2011-2462exploit CVE-2011-2462dalam bentuk attachmentdalam bentuk attachment

(lampiran pesan)(lampiran pesan)

Page 19: Jarkom - Jilid XIII

Tipe Serangan (Attack)

~ DoS (Denial of Services) Attack ; adalah jenis serangan terhadap sebuah

komputer atau server di dalam jaringan internet dengan cara

menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut,

sampai komputer tersebut tidak dapat menjalankan fungsinya dengan

benar sehingga secara tidak langsung mencegah pengguna lain untuk

memperoleh akses layanan dari komputer yang diserang tersebut

Page 20: Jarkom - Jilid XIII

Tipe Serangan (Attack)

~ Trojan Attack ; merujuk kepada sebuah bentuk perangkat lunak yang

mencurigakan (malicious software/malware) yang dapat merusak sebuah

sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi

dari target (password, kebiasaan user yang tercatat dalam system log,

data, dan lain-lain), dan mengendalikan target (memperoleh hak akses

pada target).

Page 21: Jarkom - Jilid XIII

Tipe Serangan (Attack)

~ Trojan Attack ;

Page 22: Jarkom - Jilid XIII

Tipe Serangan (Attack)

~ Sniffing Attack ; merupakan tipe serangan yang melakukan penyadapan

pada paket – paket dalam lalu lintas jaringan, dimana dapat menyadap

keseluruhan atau salah satu dari pembagian lalu lintas dari salah satu

komputer (host) di jaringan

Page 23: Jarkom - Jilid XIII

Tipe Serangan (Attack)

~ Keystroke Logging ; merupakan tipe serangan yang menggunakan

software ataupun hardware Keylogger, digunakan untuk memantau

penekanan tombol keyboard pada komputer korban

Page 24: Jarkom - Jilid XIII

Tipe Serangan (Attack)

~ Password Cracking ; merupakan teknik serangan pada password yang

disimpan atau ditransmisikan dalam komputer, juga merupakan istilah

untuk melakukan penetrasi (unlock) pada resources yang memiliki

password

Page 25: Jarkom - Jilid XIII

Tipe Serangan (Attack)

~ MITM (Man In The Middle) Attack ; merupakan teknik serangan yang

menggunakan teknik eavesdropping (menguping), dimana penyerang

membuat koneksi independen dengan para korban dan me-relay pesan

antar korban, membuat korban percaya bahwa mereka berbicara

langsung melalui koneksi pribadi

Page 26: Jarkom - Jilid XIII

Attack Taxonomy

~ Berikut taksonomi dari serangan terhadap jaringan komputer ;

1. Mendapatkan akses terhadap informasi yang tidak diijinkan

2. Manipulasi (merubah) informasi

3. Memberikan informasi atau layanan palsu (spoofing)

4. Membanjiri (flood) resource komputer

5. Mengalihkan arus informasi

6. Terdiri dari gabungan beberapa metode

Page 27: Jarkom - Jilid XIII

Pencegahan Serangan

~ Beberapa hal yang dapat dilakukan untuk pencegahan terhadap serangan

jaringan komputer ;

- Menerapkan firewall

- Menggunakan software Anti Virus

- Jika menggunakan koneksi Wireless, gunakan enkripsi WPA / WP2

- Jika menggunakan koneksi Wireless, ganti SSID default dan nonaktifkan

SSID broadcast

- Aktifkan MAC Address Filtering

- Berikan IP Static ke setiap client

- Nonaktifkan ICMP ping pada router, selalu periksa log firewall & router

- Gunakan password yang rumit dan penggantian secara periodik, dll.

Page 28: Jarkom - Jilid XIII

Referensi Keamanan Jaringan

~ Berikut beberapa situs yang berisi artikel tentang keamanan Jaringan :

- http://www.sans.org

- http://www.cert.org

- http://www.networksecurity.com

- http://www.sectools.org

- http://www.securitytube.net

Page 29: Jarkom - Jilid XIII

Terima Kasih