Jaringan Komputer - Jilid XIIPengantar Keamanan Jaringan (Network Security)     rezar muslim | rezar@rezarmuslim.net
Pendahuluan~ Keamanan jaringan komputer terdiri dari ketentuan dan kebijakan yang diadopsi oleh administrator jaringan unt...
Pendahuluan~ Cara paling umum dan sederhana untuk melindungi resource dalam jaringan komputer yaitu dengan menggunakan nam...
Keamanan Jaringan, Penting ?~ Berikut data statistik Insiden tahun 2011 dari ID-Sirtii (Indonesia Security  Incident Respo...
Konsep Keamanan Jaringan~ Dasar konsep keamanan jaringan komputer, dikenal istilah “Security Trinity” ; Prevention, Detect...
Konsep Keamanan Jaringan~ Prevention (Pencegahan) ; merupakan pondasi dari keamanan jaringan komputer, dimana untuk menyed...
Prinsip Keamanan Jaringan~ Access Control (Otorisasi Akses) ; merujuk kepada kemampuan untuk mengontrol akses otorisasi us...
Prinsip Keamanan Jaringan~ Accountability (Audit) ; merujuk kepada kemampuan untuk melacak atau audit apa yang sedang dila...
Peta Teknologi Keamanan Jaringan~ Berikut peta teknologi pada sistem keamanan jaringan komputer :~ Dibagi menjadi 4 bagian...
Peta Teknologi Keamanan Jaringan~ Penetration Testing ; merupakan bentuk uji coba masuk ke sistem secara paksa
Peta Teknologi Keamanan Jaringan~ Certificate Authority / PKI (Public Key Infrastructure) ; merupakan pendukung teknologi ...
Peta Teknologi Keamanan Jaringan~ Vulnerability Testing ; merupakan pengujian untuk menemukan celah kerapuhan pada sistem ...
Peta Teknologi Keamanan Jaringan~ Managed Security Services ; merupakan bagian manajemen (non-teknis) pendukung keamanan j...
Diagram Keamanan Jaringan~ Berikut diagram keamanan jaringan (PENS-ITS) ;
Tipe Serangan (Attack)~ Beberapa tipe serangan (attack) dengan memanfaatkan celah kerapuhan pada jaringan komputer (vulner...
Tipe Serangan (Attack)~ IP & Port Scanning ; merupakan tahap yang dilakukan untuk mencari informasi IP dan Port dari host ...
Tipe Serangan (Attack)~ Web Server Exploit ; merupakan tipe serangan yang dilakukan pada web server korban dengan cara men...
Tipe Serangan (Attack)~ Email Exploit ; merupakan tipe serangan yang dilakukan pada email korban, dengan mengirimkan explo...
Tipe Serangan (Attack)~ DoS (Denial of Services) Attack ; adalah jenis serangan terhadap sebuah komputer atau server di da...
Tipe Serangan (Attack)~ Trojan Attack ; merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software...
Tipe Serangan (Attack)~ Trojan Attack ;
Tipe Serangan (Attack)~ Sniffing Attack ; merupakan tipe serangan yang melakukan penyadapan pada paket – paket dalam lalu ...
Tipe Serangan (Attack)~ Keystroke Logging ; merupakan tipe serangan yang menggunakan software ataupun hardware Keylogger, ...
Tipe Serangan (Attack)~ Password Cracking ; merupakan teknik serangan pada password yang disimpan atau ditransmisikan dala...
Tipe Serangan (Attack)~ MITM (Man In The Middle) Attack ; merupakan teknik serangan yang menggunakan teknik eavesdropping ...
Attack Taxonomy~ Berikut taksonomi dari serangan terhadap jaringan komputer ;                                     1. Menda...
Pencegahan Serangan~ Beberapa hal yang dapat dilakukan untuk pencegahan terhadap serangan jaringan komputer ; - Menerapkan...
Referensi Keamanan Jaringan~ Berikut beberapa situs yang berisi artikel tentang keamanan Jaringan :  - http://www.sans.org...
Terima Kasih
Upcoming SlideShare
Loading in …5
×

Jarkom - Jilid XIII

2,579 views
2,463 views

Published on

Pengantar Keamanan Jaringan Komputer

Published in: Education, Technology
1 Comment
0 Likes
Statistics
Notes
  • Be the first to like this

No Downloads
Views
Total views
2,579
On SlideShare
0
From Embeds
0
Number of Embeds
124
Actions
Shares
0
Downloads
226
Comments
1
Likes
0
Embeds 0
No embeds

No notes for slide

Jarkom - Jilid XIII

  1. 1. Jaringan Komputer - Jilid XIIPengantar Keamanan Jaringan (Network Security) rezar muslim | rezar@rezarmuslim.net
  2. 2. Pendahuluan~ Keamanan jaringan komputer terdiri dari ketentuan dan kebijakan yang diadopsi oleh administrator jaringan untuk mencegah dan memonitor akses yang tidak diijinkan, penyalahgunaan, modifikasi, atau penolakan akses jaringan komputer dan resources yang dapat diakses melalui jaringan~ Keamanan jaringan komputer menggunakan otorisasi akses pada data dalam jaringan, yang dikontrol oleh administrator jaringan~ User memilih atau diberikan user id dan password dan atau bentuk otentifikasi lainnya yang mengijinkan user melakukan akses terhadap informasi atau aplikasi sesuai dengan kewenangannya (authority)~ Keamanan jaringan meliputi berbagai bentuk jaringan komputer baik pribadi maupun jaringan publik
  3. 3. Pendahuluan~ Cara paling umum dan sederhana untuk melindungi resource dalam jaringan komputer yaitu dengan menggunakan nama yang unik dan kata sandi yang rumit (kombinasi huruf, angka dan simbol)~ Keamanan jaringan komputer dimulai dari tahap otentifikasi user, umumnya dengan menggunakan nama dan kata sandi (merupakan faktor pertama)~ Faktor kedua yang digunakan yaitu menggunakan bentuk token, baik berbentuk piranti token maupun aplikasi token~ Faktor ketiga, bentuk proteksi menggunakan pemindaian sidik jari (fingerprinting) dan atau pemindaian retina (retinal scan)~ Setelah proses otentifikasi, firewall memberlakukan kebijakan akses, seperti layanan yang boleh diakses oleh user
  4. 4. Keamanan Jaringan, Penting ?~ Berikut data statistik Insiden tahun 2011 dari ID-Sirtii (Indonesia Security Incident Response Team on Internet Infrastructure) ;
  5. 5. Konsep Keamanan Jaringan~ Dasar konsep keamanan jaringan komputer, dikenal istilah “Security Trinity” ; Prevention, Detection dan Response (Fundamental of Network Security, John E. Canavan)
  6. 6. Konsep Keamanan Jaringan~ Prevention (Pencegahan) ; merupakan pondasi dari keamanan jaringan komputer, dimana untuk menyediakan level keamanan perlu untuk mengukur tingkat kerapuhan (Vulnerabilities) sistem dan mencegah eksploitasi sistem (Exploitation)~ Detection (Pendeteksian) ; setelah dilakukan tindakan pencegahan, maka selanjutnya adalah membuat prosedur untuk melakukan deteksi potensi problem atau pelanggaran keamanan jaringan. Jika problem dapat dideteksi dengan segera, maka lebih mudah untuk memperbaikinya~ Response (Tanggapan) ; merupakan hal yang penting untuk membuat rencana dalam menanggapi adanya pelanggaran terhadap keamanan jaringan komputer. Seperti siapa penanggung jawab dan tindakan yang diambil sesuai eskalasi problem
  7. 7. Prinsip Keamanan Jaringan~ Access Control (Otorisasi Akses) ; merujuk kepada kemampuan untuk mengontrol akses otorisasi user terhadap informasi yang diakses (apakah user tersebut diijinkan atau tidak?)~ Availibility (Ketersediaan) ; merujuk kepada jaringan komputer, sistem, hardware dan software yang handal dan dapat di recovery dengan cepat dan lengkap (completely) saat terjadi gangguan~ Confidentiality (Kerahasiaan) ; merujuk kepada perlindungan informasi dari serangan~ Integrity (Keutuhan) ; merujuk kepada kemampuan untuk menjaga informasi, data, atau lalu lintas jaringan dari serangan atau informasi yang dirubah
  8. 8. Prinsip Keamanan Jaringan~ Accountability (Audit) ; merujuk kepada kemampuan untuk melacak atau audit apa yang sedang dilakukan oleh user (individu maupun kelompok) terhadap sistem jaringan komputer~ Non Repudiation (Anti Penyangkalan) ; merujuk kepada pembuktian bahwa informasi, data atau file yang telah diakses oleh user. Agar user tersebut (individu maupun kelompok) tidak melakukan penyangkalan terhadap tindakan mereka
  9. 9. Peta Teknologi Keamanan Jaringan~ Berikut peta teknologi pada sistem keamanan jaringan komputer :~ Dibagi menjadi 4 bagian besar ; Penetration Testing, Certificate Authority / PKI, Vulnerability Testing dan Managed Security Services
  10. 10. Peta Teknologi Keamanan Jaringan~ Penetration Testing ; merupakan bentuk uji coba masuk ke sistem secara paksa
  11. 11. Peta Teknologi Keamanan Jaringan~ Certificate Authority / PKI (Public Key Infrastructure) ; merupakan pendukung teknologi yang lain & dioperasikan di server di IntraNet
  12. 12. Peta Teknologi Keamanan Jaringan~ Vulnerability Testing ; merupakan pengujian untuk menemukan celah kerapuhan pada sistem jaringan komputer
  13. 13. Peta Teknologi Keamanan Jaringan~ Managed Security Services ; merupakan bagian manajemen (non-teknis) pendukung keamanan jaringan
  14. 14. Diagram Keamanan Jaringan~ Berikut diagram keamanan jaringan (PENS-ITS) ;
  15. 15. Tipe Serangan (Attack)~ Beberapa tipe serangan (attack) dengan memanfaatkan celah kerapuhan pada jaringan komputer (vulnerabilites) ; - IP & Port Scanning - Web Server Exploit - Email Exploit - DoS Attack - Trojan Attack - Sniffing Attack - KeyStroke Logging - Password Cracking - MITM Attack
  16. 16. Tipe Serangan (Attack)~ IP & Port Scanning ; merupakan tahap yang dilakukan untuk mencari informasi IP dan Port dari host dalam jaringan (information gathering)
  17. 17. Tipe Serangan (Attack)~ Web Server Exploit ; merupakan tipe serangan yang dilakukan pada web server korban dengan cara mengirimkan skrip / program (exploit) yang bertujuan untuk menyerang vulnerabilities web server
  18. 18. Tipe Serangan (Attack)~ Email Exploit ; merupakan tipe serangan yang dilakukan pada email korban, dengan mengirimkan exploit via email (embedded) dan dijalankan pada saat user membuka email tersebut exploit CVE-2011-2462 dalam bentuk attachment (lampiran pesan)
  19. 19. Tipe Serangan (Attack)~ DoS (Denial of Services) Attack ; adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut, sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut
  20. 20. Tipe Serangan (Attack)~ Trojan Attack ; merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).
  21. 21. Tipe Serangan (Attack)~ Trojan Attack ;
  22. 22. Tipe Serangan (Attack)~ Sniffing Attack ; merupakan tipe serangan yang melakukan penyadapan pada paket – paket dalam lalu lintas jaringan, dimana dapat menyadap keseluruhan atau salah satu dari pembagian lalu lintas dari salah satu komputer (host) di jaringan
  23. 23. Tipe Serangan (Attack)~ Keystroke Logging ; merupakan tipe serangan yang menggunakan software ataupun hardware Keylogger, digunakan untuk memantau penekanan tombol keyboard pada komputer korban
  24. 24. Tipe Serangan (Attack)~ Password Cracking ; merupakan teknik serangan pada password yang disimpan atau ditransmisikan dalam komputer, juga merupakan istilah untuk melakukan penetrasi (unlock) pada resources yang memiliki password
  25. 25. Tipe Serangan (Attack)~ MITM (Man In The Middle) Attack ; merupakan teknik serangan yang menggunakan teknik eavesdropping (menguping), dimana penyerang membuat koneksi independen dengan para korban dan me-relay pesan antar korban, membuat korban percaya bahwa mereka berbicara langsung melalui koneksi pribadi
  26. 26. Attack Taxonomy~ Berikut taksonomi dari serangan terhadap jaringan komputer ; 1. Mendapatkan akses terhadap informasi yang tidak diijinkan 2. Manipulasi (merubah) informasi 3. Memberikan informasi atau layanan palsu (spoofing) 4. Membanjiri (flood) resource komputer 5. Mengalihkan arus informasi 6. Terdiri dari gabungan beberapa metode
  27. 27. Pencegahan Serangan~ Beberapa hal yang dapat dilakukan untuk pencegahan terhadap serangan jaringan komputer ; - Menerapkan firewall - Menggunakan software Anti Virus - Jika menggunakan koneksi Wireless, gunakan enkripsi WPA / WP2 - Jika menggunakan koneksi Wireless, ganti SSID default dan nonaktifkan SSID broadcast - Aktifkan MAC Address Filtering - Berikan IP Static ke setiap client - Nonaktifkan ICMP ping pada router, selalu periksa log firewall & router - Gunakan password yang rumit dan penggantian secara periodik, dll.
  28. 28. Referensi Keamanan Jaringan~ Berikut beberapa situs yang berisi artikel tentang keamanan Jaringan : - http://www.sans.org - http://www.cert.org - http://www.networksecurity.com - http://www.sectools.org - http://www.securitytube.net
  29. 29. Terima Kasih

×