Top Banner

of 22

keamanan LAN

Jul 14, 2015

Download

Documents

muhammad ilham
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript

KEAMANAN LAN LOCAL AREA NETWORK

OVERVIEW KEAMANAN LANLAN atau Local Area Network adalah network yang terdapat pada sebuah perusahaan yang mencakup semua aspek dalam perusahaan tersebut mulai dari Server, Intranet, DMZ dan user-user yang ada didalamnya. Pada 20 tahun yang lalu keamanan LAN hanya seputar user dan apa yang berada diLAN tersebut tetapi dalam kurung waktu 10 tahun kebelakang keamanan LAN ini banyak diakibatkan karena maraknya pemakaian internet. Kebijakan keamanan harus menjadi faktor utama dalam pengaksesan Sumber daya oleh Client. Jadi kepada siapa saja kita percayai dan Siapa saja yang tidak diperbolehkan untuk mengakses.2

TINGKAT KEPERCAYAANPada pengaksesan LAN ada 3 tingkat kepercayaan yaitu : 1. Pengguna yang paling terpercaya (Most trusted User) Pengguna ini berad apada area INTRANET 2. Pengguna kurang terpercaya (less trusted User) Berasa ldari INTRANET atau external yang mungkin menggunakan layanan email atau web 3. Pengguna yang paling tidak dapat dipercaya (Least trusted User) Adalah pengguna yang tidak berkepentingan, biasanya mereka hanya membaca dan membrowsing dari internet tanpa adanya maksud tertentu. Tentu saja sebagian dari mereka akan mengecek resource yang dimilikin dan berusaha mencuri beberapa data3

DMZ (DEMILITARIZED ZONE)

4

SERVICE DMZBiasanya DMZ ini melayani service-service yang langsung berhubungan dengan external LAN misalnya : Web Server Mail Server FTP server Voip Server DNS Server Arsitektur DMZ dapat dibedakan dari jumalha firewall yang dimiliki yaitu : Single Firewall Dual Firewalls5Sumber : http://en.wikipedia.org/wiki/DMZ_%28computing%29

DMZ : SINGLE FIREWALL

6

DMZ : DUAL FIREWALLS

7

DAFTAR SUMBER DAYA JARINGANDalam sebuah jaringan LAN terdapat beberapa sumber daya yang sangat kritikal dan memiliki fungsi berbeda. Untuk itu kita perlu membuat sebuah list/daftar agar bisa terhindar dari bahaya.

8

SECURITY POLICYTujuan fundamental dari kebijakan keamanan LAN adalah mudahkan user yang mempunyai akses untuk mengambil sumber daya jaringan tanpa adanya interupsi dan memblok user yang tidak berkepentingan. Fungsi sebuah security policy yang baik adalah : Menunjuk seorang network security administrator yang handal dan dapat dipercaya sehingga mampu menangani kebutuhan user Mengatur hirarki kebijakan keamanan agar dapat mencerminkan struktur perusahaan dan datanya secara jelas. Mengembangkan kebijakan terhadap remote akses Menyediakan satu set prosedure dalam menangani insiden yang terjadi, semacam contogency plan.9

BAHAYA NETWORK

10

INTRUSION DETECTION SYSTEM (IDS)IDS bisa berupa software atau hardware atau keduanya, IDS ini mampu mendengarkan semua aktivitas yang terjadi antara dua komputer yang saling berkomunikasi dalam sebuah jaringan atau node-node lain yg ada pada LAN. System ini berfungsi seperti polisi yang memonitor lalu lintas paket data dan mendeteksi serta mengidentifikasi paket data yang tidak sesuai pola dan standart umun LAN. Sebuah IDS juga dapat diprogram untuk belajar dari pengalaman untuk memperbaiki aturan-aturan untuk penyimpangan yang terjadi. Hal ini seharusnya tidak mengejutkan, karena para hacker juga menjadi lebih cerdas dari waktu ke waktu

11

FUNGSI IDSIDS melakukan berbagai fungsi sebagai berikut: Memantau dan menganalisa kegiatan pengguna dan sistem Memverifikasi integritas file data Mengaudit file konfigurasi sistem Mengenali kegiatan pola, mencerminkan serangan dikenal Menganalisis statistik dari setiap pola aktivitas undefined

12

FUNGSI PENTING LAIN IDSMeningkatkan fleksibilitas dari infrastruktur keamanan jaringan Memonitor fungsi router, termasuk firewall, Key servers dan switch utama Dapat membantu mengatasi jejak audit, sehingga dapat segera mengekspos masalah sebelum mereka dapat menyebabkan data hilang. Bisa melacak aktivitas pengguna dari titik jaringan masuk ke titik keluar Dapat melaporkan pemeriksaan integritas file Dapat mendeteksi apakah sistem telah dikonfigurasi ulang oleh serangan Dapat mengenali serangan potensial dan menghasilkan peringatan Memungkinkan pembuatan manajemen keamanan jaringan yang dilakukan oleh staf yang tidak ahli disana.

13

October 2011, by : Jumria Rahman

14

FIREWALLSFirewall adalah salah satu node tunggal atau satu set node yang menegakkan kebijakan akses antara dua jaringan. Teknologi Firewall berevolusi untuk melindungi intranet dari pengguna yang tidak sah di Internet. Inilah yang terjadi pada tahun-tahun sebelumnya dari jaringan perusahaa tetapi sejak saat itu, administrator jaringan telah menyadari bahwa jaringan juga dapat diserang dari pengguna yang punya akses, yaitu karyawan sebuah perusahaan. Firewall adalah kombinasi dari teknologi perangkat keras dan perangkat lunak, yaitu semacam penjaga yang menunggu di pintu masuk dan keluar untuk melihat arus paket data yang tidak sah mencoba untuk mendapatkan akses ke jaringan.15

KEBIJAKAN KEAMANAN FIREWALLFirewall memungkinkan administrator jaringan untuk memusatkan kontrol akses pusat jaringan. Firewall akan mencatat setiap paket yang masuk dan keluar jaringan. Kebijakan jaringan yang diterapkan dalam firewall menyediakan beberapa jenis perlindungan, antara lain : Memblok lalu lintas yang tidak diinginkan Trafik network yang langsung ke internal network seharusnya dapat lebih di percaya. Menyembunyikan titik yang rentan dan agak sudah diamankan diamankan dari ancaman eksternal Mencatat lalu lintas keluar dan dari jaringan LAN16

CONTOH FIREWALL : NAT CISCO

17

CONTOH MEMBUAT ROUTER : LYNKSYSCommand Access List, meciptakan sebuah daftar pada sebuah Filter lalu lintas Standart sebuah jaringan : Access-list access-list-number Mengijinkan atau menolak sebuah sumber [source-mask] Access-list number: Mengidentifikasikan daftar entry kepemilikan, Penomorannya dari 1 - 99 Permit|deny: Entry ini berisi mengijikan atau memblokir Lalu lintas network ke atau dari suatu alamat tertentu Source: Menunjukkan sumber IP address Source-mask : mengidentifikasi bit-bit pada bidang alamat yang dicocokkan. Angka 1 akan menunjukkan Don't Care sedangkan angka 0 adalah source yang harus ketat diawasi.18

PENGELOMPOKAN IP ADDRESSPerintah untuk IP Address groups link adalah perintah yang dapat menjadi interface ke luar network. Hanya satu daftar akses per port, per protokol, dan per arah diperbolehkan. Access-list-number : menunjukkan jumlah daftar akses yang harus di link dengan interface IN|OUT : memilih apakah daftar akses yang diterapkan pada masukan atau keluaran interface; keluar adalah default NAT adalah fitur yang beroperasi pada router perbatasan antara skema pengalamatan private dan skema pengalamatan Public. Alamat Private adalah 192.168.1.0 dan alamat Public menjadi 200.100.70.0. Dengan kata lain, kita memiliki intranet di bagian dalam dan Internet di luar.19

October 2011, by : Jumria Rahman

20

TIPE FIREWALLSecara konsep, ada tiga type firewall yaitu : Packet filtering Pengijinan untuk memasuki atau meninggalkan jaringan melalui antarmuka pada router berdasarkan protokol, alamat IP, dan nomor port. Application-layer firewall proxy server yang bertindak sebagai host perantara antara sumber dan node tujuan. Stateful-inspection layer Memvalidasi paket berdasarkan isinya.

21

ALAT PEMANTAU DAN ANALISIS NETWORKBerikut adalah beberapa Freeware yang dapat membantu aktivitas network : Network Scanner, NMAP bisa di dapat di www.insecure.org PortPeeker : bid didownload di www.linklogger.com Port-scanning tools : seperti Fport 2.0 & SuperScan 4.0 di www.foundstone.com Network sniffer Ethereal : www.ethereal.com EtherSnoop light : www.arechisoft.com Tools Canggih, Snort adaah sebuah open-source NIDS, Bisa didapatkan dari www.snort.org UDPFlood adalah sebuah stress testing tools, bisa di download di www.Foundstone.com. SYN attack with a spoofed address, dari www.komodia.com.22