9 -dasar_keamanan_jaringan

1,178 views

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,178
On SlideShare
0
From Embeds
0
Number of Embeds
9
Actions
Shares
0
Downloads
153
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

9 -dasar_keamanan_jaringan

  1. 1. Dasar Keamanan Jaringan<br />JaringanKomputer<br />Tim DosenJaringanKomputer: SW-AP-AJ<br />
  2. 2. 3/2/2010<br />JaringanKomputer<br />2<br />Latar Belakang<br /><ul><li>Sistem komputer dan jaringannya Sistem komputer dan jaringannya memiliki kerawanan terhadap memiliki kerawanan terhadap serangan sepanjang hidupnya
  3. 3. Tidak ada sistem berbasis komputer yang mampu mengamankan dirinya dari semua kemungkinan serangan
  4. 4. Upaya yang dapat dilakukan adalah membuat hacker atau cracker kesulitan dalam mengganggu sistem</li></li></ul><li>Sistem keamanan jaringan adalah suatuperlindungan data selama transmisi dilakukan<br />Untuk menjamin keaslian data yang ditransmisikan, dan memelihara kerahasiaan, integritas, dan ketersediaandata.<br />3/2/2010<br />Jaringan Komputer<br />3<br />Sistem Keamanan Jaringan<br />
  5. 5. 3/2/2010<br />JaringanKomputer<br />4<br />Kelemahan Protokol TCP/IP<br />Target spoofing<br />X adalah kekasih Y, dan Z berpura-pura menjadi X<br />Session hijacking<br />X menelpon Y, dan Z mengambil-alih percakapan<br />Dapat dimanipulasi<br />Y kirim parsel ke X, dan Z mengganti isi parsel dengan bom<br />Denial of Service (DoS)<br />Jalan ke rumah Y hanya muat 1 mobil, Z memarkirkan 4 mobil memenuhi jalan agar X tidak dapat berkunjung ke rumah Y<br />
  6. 6. Confidentiality<br />Perlindungan terhadap kerahasiaan data<br />Integrity<br />Menjaga konsistensi data<br />Authentication<br />Jaminan mengenai keaslian identitas sumber data<br />Availability<br />Legitimate user memiliki akses kapan pun mereka membutuhkanya<br />Access control<br />Unauthorised user tidak dapat mengakses data<br />3/2/2010<br />Jaringan Komputer<br />5<br />Aspek Keamanan<br />
  7. 7. Interupsi<br />sebuahsystem yang dirusaksebelum sampaiketujuan<br />ŠInterception<br />user yangtidakberhak(unauthorized) mendapatkanaksesfile.<br />ŠModifikasi<br />user yang tidakberhaktidakhanyamendapatkanaksestetapijugadapatmerubahnya<br />Fabrication<br />user yang tidakberhakmemasukkanatau menyelipkanobyekkedalamsistem.<br />3/2/2010<br />Jaringan Komputer<br />6<br />Jenis Serangan<br />
  8. 8. Network security<br />Fokuskepadamediapembawainformasi/data, sepertijaringankomputer<br />ŠComputer security<br />Fokuskepadakomputer(server, workstation, terminal), termasukdi dalamnyamasalahyangberhubungan denganoperating sistem<br />ŠApplication security<br />Fokuskepadaprogramaplikasi(software) dandatabase<br />3/2/2010<br />Jaringan Komputer<br />7<br />Klasifikasi Keamanan <br />
  9. 9. Sniffer<br />Virus<br />Spyware<br />Keylogger<br />Biasanya mengambil user id dan password<br />TELNET ► ssh(Secure Shell)<br />FTP ► scp(Secure Copy)<br />HTTP ► https <br />3/2/2010<br />Jaringan Komputer<br />8<br />Confidentiality (1)<br />
  10. 10. 3/2/2010<br />Jaringan Komputer<br />9<br />Confidentiality (2)<br />
  11. 11. Data atauinformasitidakbolehberubah(tampered, altered, modified) tanpaijindaripemilik<br />Serangan: virus, trojanhorse, man in the middle attack<br />Pengamananterhadapaspekiniadalahdenganmenggunakan (digital) signature, checksum, hash algorithm, danteknik-tekniklain<br />3/2/2010<br />Jaringan Komputer<br />10<br />Integrity<br />
  12. 12. Digunakanuntukmeyakinkankeasliandata, sumberdata, orangyang mengaksesdata, danserver yangdigunakan<br />Implementasimenggunakan: <br />tandapengenal, password, digital signature, danbiometrics<br />3/2/2010<br />Jaringan Komputer<br />11<br />Authentication<br />
  13. 13. ŠMenjaminbahwadata daninformasiharusdapattersediaketikadibutuhkan<br />ŠJenis Serangan „ <br />DOS (Denial of Service)„ <br />DDOS ( Distributed Denial of Service)<br />3/2/2010<br />Jaringan Komputer<br />12<br />Availability (1)<br />
  14. 14. Pengamanan <br />Intrusion Detection System (IDS),<br />Backup, „ <br />Audit trail,„ <br />Dissasterrecovery, <br />Pembuatanmirror darisistemditempatlain<br />3/2/2010<br />Jaringan Komputer<br />13<br />Availability (2)<br />
  15. 15. Membatasiataumengatursiapabolehmelakukanapa. Biasanyaakseskesuatudata atausistemmemilikitingkat(level, jenjang)<br />Pengamanan<br />Menggunakanpassword,<br />Penggunaanbiometrik(tangan, sidikjarijempol, mata)<br />Filtering IP Address<br />3/2/2010<br />Jaringan Komputer<br />14<br />Access Contol<br />
  16. 16. Firewall adalah sebuah sistem atau grup sistem yang menjalankan kontrol akses keamanan diantara jaringan internal yang aman dan jaringan yang untrusted seperti internet.<br />Firewall didesain untuk mengijinkan trusted data lewat, menolak layanan yang mudah diserang, mencegah jaringan internal dari serangan luar yang bisa menembus firewall setiap waktu<br />3/2/2010<br />Jaringan Komputer<br />15<br />Firewall<br />
  17. 17. 3/2/2010<br />Jaringan Komputer<br />16<br />Ilustrasi Firewall<br />
  18. 18. Firewall dapat berupa PC, router, midrange, mainframe, UNIX workstation, atau gabungan dari yang tersebut diatas. <br />Firewall dapat terdiri dari satu atau lebih komponen fungsional sebagai berikut :<br /> - Packet-filtering router<br /> - Application level gateway (proxy)<br /> - Circuit level gateway<br />3/2/2010<br />Jaringan Komputer<br />17<br />Komponen Sistem Firewall<br />
  19. 19. Packet-filtering diselesaikan dengan menggunakan router yang dapat meneruskan paket sesuai dengan filtering rules.<br />Informasi yang dapat ditangkap dari packet header :<br /> - IP address sumber dan tujuan<br /> - Nomor port TCP/UDP sumber dan tujuan<br /> - Tipe ICMP message<br /> - Informasi encapsulated protocol (TCP, UDP,ICMP atau IP tunnel)<br />3/2/2010<br />Jaringan Komputer<br />18<br />Packet-Filtering Router<br />
  20. 20. 3/2/2010<br />JaringanKomputer<br />19<br /> Ilustrasi Packet-filtering Router<br />
  21. 21. 3/2/2010<br />Jaringan Komputer<br />20<br />Contoh Rule Packet-filtering<br />
  22. 22. Application level gateway bertindak sebagai “proxy” <br />Application level gateway menyediakan kontrol tingkat tinggi pada traffic antara dua jaringan yang isi layanan tertentu didalamnya dapat dimonitor dan difilter sesuai dengan kebijakan keamanan jaringan.<br />3/2/2010<br />Jaringan Komputer<br />21<br />Application Level Gateway (Proxy)<br />
  23. 23. 3/2/2010<br />Jaringan Komputer<br />22<br />Ilustrasi Proxy<br />
  24. 24. 3/2/2010<br />JaringanKomputer<br />23<br />Circuit Level Gateway<br />Circuit level gateway menghandle koneksi TCP dan tidak menyediakan paket tambahan seperti prosessing atau filtering.<br />Circuit level gateway dapat dikatakan sebagai tipe khusus dari proxy karena proxy dapat dikonfigurasi untuk melewatkan semua informasi user yang sudah diauthentifikasi sebagai circuit level gateway.<br />
  25. 25. 3/2/2010<br />JaringanKomputer<br />24<br />Ilustrasi Circuit Level Gateway<br />
  26. 26. 3/2/2010<br />JaringanKomputer<br />25<br />Firewall Products<br />Commercial<br />Ascend, http://www.ascend.com/<br />Cisco PIX, http://www.cisco.com/<br />Firewall-1, http://www.checkpoint.com/<br />Netscreen, http://www.netscreen.com/<br />Free/OpenSource<br />IP Filter, http://coombs.anu.edu.au/~avalon/<br />IPFW, http://www.freebsd.org/doc/en/books/handbook/firewalls.html<br />IP Tables, http://www.netfilter.org/<br />Packet Filter (PF), http://www.benzedrine.cx/pf.html<br />
  27. 27. 3/2/2010<br />JaringanKomputer<br />26<br />Intrusion Detection System (1)<br />IDS mendeteksiadanyaintrusion/penyusupan. Jikadianalogikandenganrumah, makaIDS miripdengansistemalarm<br />JenisIDS, yaitunetwork-based IDS danhost-basedIDS. <br />Network-based IDSmengamatijaringanuntukmendeteksiadanyakelainan(anomali), memeriksa tipe dan konten network packets. Tipe serangan seperti flooding, port scanning atau usahapengirimanvirus melaluiemail<br />„Host-based IDS dipasangpadahost untukmendeteksikelainanpadahost tersebut, memeriksa log sistim dan aktifitas tertentu (misalnyaadaprosesyang semestinyatidakjalanakantetapisekarangsedangjalan, adanyavirus diworkstation).<br />
  28. 28. 3/2/2010<br />JaringanKomputer<br />27<br />Intrusion Detection System (2)<br />Penggunaan akses ilegal dapat diketahui dengan metode:<br />misuse detection, dengan mencari “signatures” yang sudah dikenali<br />anomali detection, dengan mengamati perilaku yang tidak wajar oleh user atau aktifitas aplikasi<br />
  29. 29. 3/2/2010<br />JaringanKomputer<br />28<br />IDS Products<br />Commercial<br />NFR HID, http://www.nfr.com/products/HID/<br />NFR NID, http://www.nfr.com/products/NID/<br />Entercept, http://www.clicknet.com/products/entercept/<br />Snare, http://www.intersectalliance.com/projects/Snare/index.html<br />Bro, http://www.icir.org/vern/bro-manual/entire.html<br />Dragon IDS, http://www.enterasys.com/products/ids/<br />Free/OpenSource<br />Snort, http://www.snort.org/<br />Prelude IDS, http://www.prelude-ids.org/<br />Swatch, ftp://ftp.stanford.edu/general/security-tools/swatch<br />Snips, http://www.navya.com/software/snips/<br />
  30. 30. 3/2/2010<br />JaringanKomputer<br />29<br />Cryptography<br />Cryptography merupakansalahsatubidangkajiandalambidangInformatikayang sangatpopulerdewasaini<br />Hal iniseiringdengansemakinberkembangnya teknologijaringankomputerdaninternet<br />Semakinbanyaknyaaplikasiyang munculmemanfaatkanteknologijaringanini<br />Beberapaaplikasitersebutmenuntuttingkataplikasipengirimandata yang aman<br />
  31. 31. 3/2/2010<br />JaringanKomputer<br />30<br />Secure Application<br />Aplikasi yang aman dituntut karena adanya prosestransaksidata yang bernilaiekonomisdanbisnis<br />Beberapaaplikasitersebutseperti electronic banking(e‐banking), electronic bussiness(e‐bussiness), electronicmarket(e‐market),electronicpublishing(e‐publishing),electronicuniversity(e‐university)<br />Semuaaplikasiberbasisteknologiinternettersebutdiatas, menuntutadanyajaminankeamananterhadapsemuapaketdatayangdikirimdalamproses bussinesstransaction<br />
  32. 32. 3/2/2010<br />JaringanKomputer<br />31<br />Enkripsi<br />Enkripsi adalah sebuah metoda untuk merubah sebuah data asli menjadi sebuah bentuk data yang tidak dapat di baca (ciphertext) <br />Tujuannya adalah untuk melindungi kerahasiaan data yang sedang dikirimkan dari pihak siapapun selain dari tujuan pengiriman data<br />
  33. 33. 3/2/2010<br />JaringanKomputer<br />32<br />Proses Enkripsi<br />Plaintext yaitu isi pesan yangakan dikirim dalam formatnormal<br />Pesan Plaintext dikonversikanke dalam bentuk kode-kodetertentu<br />Chipertext yaitu isi pesan yang dikodekan (coded message)<br />
  34. 34. 3/2/2010<br />JaringanKomputer<br />33<br />Kategori Enkripsi<br />Enkripsi Kunci rahasia (private key encyption), terdapat sebuah kunci yang digunakan untuk meng‐enkripsi dan men‐dekripsi informasi<br />Enkripsi Kunci publik(public key encryption), terdapat dua kunci yang digunakan, satu untuk enkripsi, lainnya untuk dekripsi<br />Fungsi One‐Way, informasi dienkripsi untuk menciptakan signature dari informasi asli yang digunakan untuk keperluan autentikasi<br />
  35. 35. 3/2/2010<br />JaringanKomputer<br />34<br />Proses Enkripsi dan Dekripsi<br />
  36. 36. 3/2/2010<br />JaringanKomputer<br />35<br />Kunci (key)<br />public-key : untuk enkripsi<br />private-key : untuk dekripsi<br />secret-key : untuk enkripsi dan dekripsi<br />Kunci simetris<br />menggunakan kunci rahasia untuk enkripsi dan dekripsi. Contoh algoritma DES<br />Kunci asimetris<br />menggunakan kunci privat dan kunci publik. Contoh algoritma RSA<br />
  37. 37. 3/2/2010<br />JaringanKomputer<br />36<br />Conventional Encryption<br />Insecure<br />channel<br />Hallo <br />Sayang<br />Hallo <br />Sayang<br />Hallo <br />Sayang<br />Hallo <br />Sayang<br />Secure channel<br />
  38. 38. 3/2/2010<br />JaringanKomputer<br />37<br />Public-key Encryption<br />Public key<br />Private key<br />Hallo <br />Sayang<br />Hallo <br />Sayang<br />Hallo <br />Sayang<br />Hallo <br />Sayang<br />

×