Dasar Keamanan JaringanJaringanKomputerTim DosenJaringanKomputer: SW-AP-AJ
3/2/2010JaringanKomputer2Latar BelakangSistem komputer dan jaringannya  Sistem komputer dan jaringannya memiliki kerawanan terhadap  memiliki kerawanan terhadap serangan sepanjang hidupnya
Tidak ada sistem berbasis komputer yang mampu mengamankan dirinya dari semua kemungkinan serangan
Upaya yang dapat dilakukan adalah membuat hacker atau cracker kesulitan dalam mengganggu sistemSistem keamanan jaringan adalah suatuperlindungan data selama transmisi dilakukanUntuk menjamin keaslian data yang ditransmisikan, dan memelihara kerahasiaan, integritas, dan ketersediaandata.3/2/2010Jaringan Komputer3Sistem Keamanan Jaringan
3/2/2010JaringanKomputer4Kelemahan Protokol TCP/IPTarget spoofingX adalah kekasih Y, dan Z berpura-pura menjadi XSession hijackingX menelpon Y, dan Z mengambil-alih percakapanDapat dimanipulasiY kirim parsel ke X, dan Z mengganti isi parsel dengan bomDenial of Service (DoS)Jalan ke rumah Y hanya muat 1 mobil, Z memarkirkan 4 mobil memenuhi jalan agar X tidak dapat berkunjung  ke rumah Y
ConfidentialityPerlindungan terhadap kerahasiaan dataIntegrityMenjaga konsistensi dataAuthenticationJaminan mengenai keaslian identitas sumber dataAvailabilityLegitimate user memiliki akses kapan pun mereka membutuhkanyaAccess controlUnauthorised user tidak dapat mengakses data3/2/2010Jaringan Komputer5Aspek Keamanan
Interupsisebuahsystem yang dirusaksebelum sampaiketujuanŠInterceptionuser yangtidakberhak(unauthorized) mendapatkanaksesfile.ŠModifikasiuser yang tidakberhaktidakhanyamendapatkanaksestetapijugadapatmerubahnyaFabricationuser yang tidakberhakmemasukkanatau menyelipkanobyekkedalamsistem.3/2/2010Jaringan Komputer6Jenis Serangan
Network securityFokuskepadamediapembawainformasi/data, sepertijaringankomputerŠComputer securityFokuskepadakomputer(server, workstation, terminal), termasukdi dalamnyamasalahyangberhubungan denganoperating sistemŠApplication securityFokuskepadaprogramaplikasi(software) dandatabase3/2/2010Jaringan Komputer7Klasifikasi Keamanan
SnifferVirusSpywareKeyloggerBiasanya mengambil user id dan passwordTELNET ► ssh(Secure Shell)FTP  ► scp(Secure Copy)HTTP ► https 3/2/2010Jaringan Komputer8Confidentiality (1)
3/2/2010Jaringan Komputer9Confidentiality (2)
Data atauinformasitidakbolehberubah(tampered, altered, modified) tanpaijindaripemilikSerangan: virus, trojanhorse, man in the middle attackPengamananterhadapaspekiniadalahdenganmenggunakan (digital) signature, checksum, hash algorithm, danteknik-tekniklain3/2/2010Jaringan Komputer10Integrity
Digunakanuntukmeyakinkankeasliandata, sumberdata, orangyang mengaksesdata, danserver yangdigunakanImplementasimenggunakan: tandapengenal, password, digital signature, danbiometrics3/2/2010Jaringan Komputer11Authentication
ŠMenjaminbahwadata daninformasiharusdapattersediaketikadibutuhkanŠJenis Serangan „ DOS (Denial of Service)„ DDOS ( Distributed Denial of Service)3/2/2010Jaringan Komputer12Availability (1)
Pengamanan Intrusion Detection System (IDS),Backup, „ Audit trail,„ Dissasterrecovery, Pembuatanmirror darisistemditempatlain3/2/2010Jaringan Komputer13Availability (2)
Membatasiataumengatursiapabolehmelakukanapa. Biasanyaakseskesuatudata atausistemmemilikitingkat(level, jenjang)PengamananMenggunakanpassword,Penggunaanbiometrik(tangan, sidikjarijempol, mata)Filtering IP Address3/2/2010Jaringan Komputer14Access Contol
Firewall adalah sebuah sistem atau grup sistem yang menjalankan kontrol akses keamanan diantara jaringan internal yang aman dan jaringan yang untrusted seperti internet.Firewall didesain untuk mengijinkan trusted data lewat, menolak layanan yang mudah diserang, mencegah jaringan internal dari serangan  luar yang bisa menembus firewall setiap waktu3/2/2010Jaringan Komputer15Firewall
3/2/2010Jaringan Komputer16Ilustrasi Firewall
Firewall dapat berupa PC, router, midrange, mainframe, UNIX workstation, atau gabungan dari yang tersebut diatas. Firewall dapat terdiri dari satu atau lebih komponen fungsional sebagai berikut :	- Packet-filtering router	- Application level gateway (proxy)	- Circuit level gateway3/2/2010Jaringan Komputer17Komponen Sistem Firewall
Packet-filtering diselesaikan dengan menggunakan router yang dapat meneruskan paket sesuai dengan filtering rules.Informasi yang dapat ditangkap dari packet header :	- IP address sumber dan tujuan	- Nomor port TCP/UDP sumber dan tujuan	- Tipe ICMP message	- Informasi encapsulated protocol (TCP, UDP,ICMP atau IP tunnel)3/2/2010Jaringan Komputer18Packet-Filtering Router
3/2/2010JaringanKomputer19 Ilustrasi Packet-filtering Router
3/2/2010Jaringan Komputer20Contoh Rule Packet-filtering
Application level gateway bertindak sebagai “proxy” Application level gateway menyediakan kontrol tingkat tinggi pada traffic antara dua jaringan yang isi layanan tertentu didalamnya dapat dimonitor dan difilter sesuai dengan kebijakan keamanan jaringan.3/2/2010Jaringan Komputer21Application Level Gateway (Proxy)
3/2/2010Jaringan Komputer22Ilustrasi Proxy
3/2/2010JaringanKomputer23Circuit Level GatewayCircuit level gateway menghandle koneksi TCP dan tidak menyediakan paket tambahan seperti prosessing atau filtering.Circuit level gateway dapat dikatakan sebagai tipe khusus dari proxy karena proxy dapat dikonfigurasi untuk melewatkan semua informasi user yang sudah diauthentifikasi sebagai circuit level gateway.
3/2/2010JaringanKomputer24Ilustrasi Circuit Level Gateway
3/2/2010JaringanKomputer25Firewall ProductsCommercialAscend, http://www.ascend.com/Cisco PIX, http://www.cisco.com/Firewall-1, http://www.checkpoint.com/Netscreen, http://www.netscreen.com/Free/OpenSourceIP Filter, http://coombs.anu.edu.au/~avalon/IPFW, http://www.freebsd.org/doc/en/books/handbook/firewalls.htmlIP Tables, http://www.netfilter.org/Packet Filter (PF), http://www.benzedrine.cx/pf.html
3/2/2010JaringanKomputer26Intrusion Detection System (1)IDS mendeteksiadanyaintrusion/penyusupan. Jikadianalogikandenganrumah, makaIDS miripdengansistemalarmJenisIDS, yaitunetwork-based IDS danhost-basedIDS. Network-based IDSmengamatijaringanuntukmendeteksiadanyakelainan(anomali), memeriksa tipe dan konten network packets. Tipe serangan seperti flooding, port scanning atau usahapengirimanvirus melaluiemail„Host-based IDS dipasangpadahost untukmendeteksikelainanpadahost tersebut, memeriksa log sistim dan aktifitas tertentu (misalnyaadaprosesyang semestinyatidakjalanakantetapisekarangsedangjalan, adanyavirus diworkstation).
3/2/2010JaringanKomputer27Intrusion Detection System (2)Penggunaan akses ilegal dapat diketahui dengan metode:misuse detection, dengan mencari “signatures” yang sudah dikenalianomali detection, dengan mengamati perilaku yang tidak wajar oleh user atau aktifitas aplikasi
3/2/2010JaringanKomputer28IDS ProductsCommercialNFR HID, http://www.nfr.com/products/HID/NFR NID, http://www.nfr.com/products/NID/Entercept, http://www.clicknet.com/products/entercept/Snare, http://www.intersectalliance.com/projects/Snare/index.htmlBro, http://www.icir.org/vern/bro-manual/entire.htmlDragon IDS, http://www.enterasys.com/products/ids/Free/OpenSourceSnort, http://www.snort.org/Prelude IDS, http://www.prelude-ids.org/Swatch, ftp://ftp.stanford.edu/general/security-tools/swatchSnips, http://www.navya.com/software/snips/
3/2/2010JaringanKomputer29CryptographyCryptography merupakansalahsatubidangkajiandalambidangInformatikayang sangatpopulerdewasainiHal iniseiringdengansemakinberkembangnya teknologijaringankomputerdaninternetSemakinbanyaknyaaplikasiyang munculmemanfaatkanteknologijaringaniniBeberapaaplikasitersebutmenuntuttingkataplikasipengirimandata yang aman
3/2/2010JaringanKomputer30Secure ApplicationAplikasi yang aman dituntut karena adanya prosestransaksidata yang bernilaiekonomisdanbisnisBeberapaaplikasitersebutseperti electronic banking(e‐banking), electronic bussiness(e‐bussiness),  electronicmarket(e‐market),electronicpublishing(e‐publishing),electronicuniversity(e‐university)Semuaaplikasiberbasisteknologiinternettersebutdiatas, menuntutadanyajaminankeamananterhadapsemuapaketdatayangdikirimdalamproses bussinesstransaction
3/2/2010JaringanKomputer31EnkripsiEnkripsi adalah sebuah metoda untuk merubah sebuah data asli menjadi sebuah bentuk data yang tidak dapat di baca (ciphertext) Tujuannya adalah untuk melindungi kerahasiaan data yang sedang dikirimkan dari pihak siapapun selain dari tujuan pengiriman data
3/2/2010JaringanKomputer32Proses EnkripsiPlaintext yaitu isi pesan yangakan dikirim dalam formatnormalPesan Plaintext dikonversikanke dalam bentuk kode-kodetertentuChipertext yaitu isi pesan yang dikodekan (coded message)
3/2/2010JaringanKomputer33Kategori EnkripsiEnkripsi Kunci rahasia (private key encyption), terdapat sebuah kunci yang digunakan untuk meng‐enkripsi dan men‐dekripsi informasiEnkripsi Kunci publik(public key encryption), terdapat dua kunci yang digunakan, satu untuk enkripsi, lainnya untuk dekripsiFungsi One‐Way, informasi dienkripsi untuk menciptakan signature dari informasi asli yang digunakan untuk keperluan autentikasi
3/2/2010JaringanKomputer34Proses Enkripsi dan Dekripsi
3/2/2010JaringanKomputer35Kunci (key)public-key : untuk enkripsiprivate-key : untuk dekripsisecret-key : untuk enkripsi dan dekripsiKunci simetrismenggunakan kunci rahasia untuk enkripsi dan dekripsi. Contoh algoritma DESKunci asimetrismenggunakan kunci privat dan kunci publik. Contoh  algoritma RSA
3/2/2010JaringanKomputer36Conventional EncryptionInsecurechannelHallo SayangHallo SayangHallo SayangHallo SayangSecure channel

9 -dasar_keamanan_jaringan