SlideShare a Scribd company logo
1 of 25
Network Security
Riesky Ferdian, S.Kom
Network Security
Apa itu jaringan komputer?
2 atau lebih komputer yang saling terinterkoneksi dan dapat
saling bertukar informasi
Jaringan komputer terbagi atas beberapa lapisan yang saling
independen satu sama lain
Lapisan-lapisan ini disebut protokol
Lapisan-lapisan yang dimiliki:
Physical
Data Link
Network
Transport
Session
Presentasion
Application
Disebut juga OSI (Open System Interconnection)
Network Security
Apa itu jaringan komputer?
Contoh protokol: TCP/IP, IPX/SPX, APPLETALK, NETBEUI, dll.
Yang banyak digunakan adalah TCP/IP
Terdiri dari 4 lapisan
Link (Lapisan OSI 1 dan 2)
Internetwork (Lapisan OSI 3)
Transport (Lapisan OSI 4 dan 5)
Application (Lapisan OSI 5 sampai 7)
Network Security
Proteksi Jaringan Komputer
Layer 2
Mac Address Authentication
Pengontrolan dilakukan pada switch/hub dan wireless access
point
WEP/WPA (Wired Equivalent Privacy/Wi-Fi Protected Access)
Data yang dikirim dienkripsi terlebih dahulu
Layer 3
Perlindungan dilakukan berdasarkan alamat IP dan Port
Network Security
Proteksi Jaringan Komputer
Layer 4/5
Pengamanan lebih difokuskan dalam mengamankan data yang
dikirim
Misalnya dengan VPN (Virtual Private Network)
Layer 7
Metode yang digunakan
SSL (Secure Socket Layer)
Misalnya
▪ mengakses url web: https://domain.com
▪ mengakses komputer remote dengan ssh (secure shell) dan scp
(secure copy)
Network Security
Proteksi Jaringan Komputer
Application firewall
▪ Pemeriksaan dilakukan pada keseluruhan data yang diterima
oleh aplikasi
▪ Paket data disatukan kemudian diperiksa apakah data yang
dikirimkan berbahaya atau tidak
▪ Bila ditemukan berbahaya untuk sebuah aplikasi, data
tersebut
disingkirkan atau dibuang
▪ Dipasang di setiap komputer,
▪ Dapat mengakibatkan lamanya data yang sampai ke aplikasi.
▪ Contoh: Pengecekan email pada email client
Network Security
Jenis-jenis serangan:
Packet Sniffing
IP Spoofing
DNS Forgery
DOS/DDOS (Denial of Services/Distributed Denial of
Services)
Network Security
Jenis-Jenis Serangan
DOS/DDOS
Suatu metode serangan yang bertujuan untuk menghabiskan
sumber daya pada peralatan jaringan komputer
Contoh:
SYN Flood Attack
Smurf Attack
Ping of Death
Buffer Overflow
Network Security
Jenis-Jenis Serangan
SYN Flood Attack
Dimulai dari client mengirimkan paket dengan tanda SYN
Pihak server menjawab dengan mengirim paket SYN dan ACK
Terakhir client mengirim paket ACK → koneksi terbuka
Koneksi akan berakhir bila salah satu pihak mengirim paket FIN atau
paket RST atau connection time-out
Komputer server mengalokasikan sebuah memori untuk koneksi ini
Dikenal dengan istilah Three-Way-Handshake
Pada serangan ini, sebuah host menerima paket SYN dalam jumlah
yang sangat banyak dan secara terus menerus
Berdampak pada memori → memori akan habis teralokasi
Ada permintaan baru → tidak dapat dilayani karena memorinya
habis
Network Security
Jenis-Jenis Serangan
Penanganan SYN Flood Attack
Micro-blocks
Ketika penerima paket inisialisasi, host mengalokasikan
memori dengan sangat kecil
Diharapkan dapat menampung banyak koneksi
Network Security
Jenis-Jenis Serangan
Smurf Attack
Menggunakan paket ping request
PING akan mengirim satu paket data ke salah satu alamat, lalu
alamat-nya akan membalas prosesnya dicatat dalam bentuk
lamanya waktu
Network Security
Penyerang mengirim paket ping request ke banyak host
(secara broadcast)
IP pengirim diubah menjadi IP host yang akan diserang
Berdampak host menjadi terlalu sibuk dan kehabisan sumber
daya komputasi, sehingga tidak dapat melayani permintaan
lainnya
Penanganan Smurf Attack
Tidak melayani permintaan ping request
Network Security
Perpetrator Victim
ICMP echo (spoofed source address of victim)
Sent to IP broadcast address
ICMP echo reply
Internet
Network Security
Jenis-Jenis Serangan
Ping of Death
Tujuan utama adalah membentuk paket yang berukuran lebih
dari 65535.
Sistem Operasi tidak dapat menghandel paket yang lebih dari
65535, sehingga mengakibatkan beberapa sistem operasi
crash.
Network Security
Jenis-Jenis Serangan
Buffer Overflow
Terjadi dimana program menulis informasi yang lebih besar ke
buffer dari pada tempat yang dialokasikan di memori
Penyerang dapat mengganti data yang mengontrol jalur
eksekusi program dan membajak kontrol program untuk
mengeksekusi instruksi si penyerang
Network Security
Jenis-Jenis Serangan
Contoh kasus serangan DoS
6 Februari 2000, portal Yahoo mati selama 3 jam
Buy.com, pada hari berikutnya setelah beberapa jam dipublish
Sore harinya eBay.com, amazon.com, CNN, ZDNet, FBI
mendapatkan hal yang sama.
15 Agustus 2003, microsoft.com diserang DoS. Selama 2 jam
website tidak dapat diakses
27 Maret 2003, Website Al Jazeera berbahasa Inggris yang baru
beberapa jam online, juga diserang DoS
1 Mei 2008, Website libertyreserve.com, e-currency, terserang DoS.
Beberapa hari tidak dapat diakses.
Network Security
Jenis-Jenis Serangan
Contoh kasus serangan DDoS
20 Oktober 2002 terjadi penyerangan terhadap 13 root dns
server
Mengakibatkan 7 dari 13 server menjadi mati
Network Security
Jenis-Jenis Serangan
Packet Sniffing
Sebuah metode serangan dengan cara mendengarkan seluruh
paket yang lewat pada sebuah media komunikasi
Paket-paket disusun ulang sehingga membentuk data
Dilakukan pada koneksi broadcast
A
B
C
src:B dest:A payload
Network Security
Jenis-Jenis Serangan
Penanganan Packet Sniffing
Gunakan Switch, jangan HUB
Gunakan koneksi SSL atau
VPN
Packet Sniffing Sebagai Tools Administrator
Berguna untuk memonitoring suatu jaringan terhadap paket-
paket yang tidak normal
Dapat mengetahui pengirim dari paket-paket yang tidak
normal
A
Network Security
Jenis-Jenis Serangan
IP Spoofing
Sebuah model serangan yang bertujuan untuk menipu orang
Dilakukan dengan mengubah IP sumber, sehingga mampu
melewati firewall
Pengiriman paket palsu ini dilakukan dengan raw-socket-
programming
B
C
src:B dest:A payload
Network Security
Jenis-Jenis Serangan
DNS Forgery
Sebuah metode penipuan terhadap data-data DNS
Penyerang membuat DNS palsu
Akses ke sebuah website dialihkan ke website lain.
$origin ereshaeducation.com.
@ in soa ns1. ereshaeducation.com. root.ns1. ereshaeducation.com.(
2008010101 1200 1800 604800 86400)
www
bobby
in
in
in
a
a
a
116.68.160.34
116.68.160.34
216.163.137.3
$origin klikbca.com.
www in a 116.68.160.34
Network Security
Jenis-Jenis Serangan
DNS Cache Poisoning
Memanfaatkan cache dari setiap DNS
Penyerang membuat data-data palsu yang nantinya tersimpan
di cache sebuah DNS
Network-based IDS mengamati jaringan untuk mendeteksi adanya
kelainan, misalnya network flooding, port scanning, usaha
pengiriman virus via email
Host-based IDS dipasang pada host untuk mendeteksi kelainan
pada host tersebut, misalnya adanya proses yang semestinya tidak
berjalan, sekarang sedang berjalan, adanya virus di workstation
Network Security
Mekanisme Pertahanan
Implementasi IDS (Intrusion Detection System)
IDS mendeteksi adanya intrusion
Instrusion berupa paket-paket yang tidak wajar
IDS Memiliki daftar Signature-based yang digunakan untuk menilai
apakah sebuah paket itu wajar atau tidak
Ada 2 jenis IDS:
Network-based IDS
Host-based IDS
Network Security
Mekanisme Pertahanan
Implementasi Network Management
Administrator dapat memantau penggunaan jaringan untuk
mendeteksi adanya masalah (jaringan tidak bekerja, lambat, dll)
Sering menggunakan Simple Network Management Protokol
Contohnya program MRTG
Pemasangan Anti-Virus
Penggunaan antivirus yang up-to-date
Antivirus ini harus dipasang pada workstation dan server yang ada di
jaringan komputer
Network Security
Mekanisme Pertahanan
Evaluasi Jaringan
Evaluasi terhadap desain, baik untuk intranet maupun hubungan ke
internet
Lakukan segmentasi
Pisahkan jaringan internal dengan jaringan yang dapat diakses dari
luar (DeMiliterized Zone (DMZ))
Implementasi Port Scanning
Administrator dapat memeriksa port-port yang terbuka dari setiap
komputer
Implementasi Firewall
Agar paket-paket yang tidak wajar dapat ditolak

More Related Content

Similar to Keamanan Komputer - Network Security.pptx

Mohiqbal security act dan kriptografi 2011
Mohiqbal   security act dan kriptografi 2011Mohiqbal   security act dan kriptografi 2011
Mohiqbal security act dan kriptografi 2011Fathoni Mahardika II
 
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)Linuxmalaysia Malaysia
 
2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...
2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...
2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...fizarrivaldy
 
ancaman komputer.ppt
ancaman komputer.pptancaman komputer.ppt
ancaman komputer.pptVellaRoviqoh
 
Tipe serangan pada website&webserver
Tipe serangan pada website&webserverTipe serangan pada website&webserver
Tipe serangan pada website&webserverMaya Ayunanda
 
9 -dasar_keamanan_jaringan
9  -dasar_keamanan_jaringan9  -dasar_keamanan_jaringan
9 -dasar_keamanan_jaringanutukufu
 
Merancang bangun dan_menganalisa_wide_area_network
Merancang bangun dan_menganalisa_wide_area_networkMerancang bangun dan_menganalisa_wide_area_network
Merancang bangun dan_menganalisa_wide_area_networkRoyon Reys Rumapea
 
Vulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanVulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanBram Abang
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringanlazarus0306
 
Vulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanVulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanBram Abang
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringanlazarus0306
 
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...WINDAYANI RAJAGUKGUK
 
Pertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiPertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiRoziq Bahtiar
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputercondro23
 
Keamanan jaringan
Keamanan  jaringanKeamanan  jaringan
Keamanan jaringanbim0
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputerRhusman 05
 

Similar to Keamanan Komputer - Network Security.pptx (20)

Mohiqbal security act dan kriptografi 2011
Mohiqbal   security act dan kriptografi 2011Mohiqbal   security act dan kriptografi 2011
Mohiqbal security act dan kriptografi 2011
 
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
 
2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...
2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...
2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...
 
ancaman komputer.ppt
ancaman komputer.pptancaman komputer.ppt
ancaman komputer.ppt
 
Tipe serangan pada website&webserver
Tipe serangan pada website&webserverTipe serangan pada website&webserver
Tipe serangan pada website&webserver
 
15 jenis serangan cracker
15 jenis serangan cracker15 jenis serangan cracker
15 jenis serangan cracker
 
9 -dasar_keamanan_jaringan
9  -dasar_keamanan_jaringan9  -dasar_keamanan_jaringan
9 -dasar_keamanan_jaringan
 
It 15 jenis serangan cracker
It 15 jenis serangan crackerIt 15 jenis serangan cracker
It 15 jenis serangan cracker
 
Merancang bangun dan_menganalisa_wide_area_network
Merancang bangun dan_menganalisa_wide_area_networkMerancang bangun dan_menganalisa_wide_area_network
Merancang bangun dan_menganalisa_wide_area_network
 
Vulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanVulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringan
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Vulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanVulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringan
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
 
Pertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiPertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasi
 
KK_18_TKJ
KK_18_TKJKK_18_TKJ
KK_18_TKJ
 
Dos
DosDos
Dos
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
Keamanan jaringan
Keamanan  jaringanKeamanan  jaringan
Keamanan jaringan
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 

More from Riesky Ferdian

Tugas Kelompk - Dampak Sosial Informatika
Tugas Kelompk - Dampak Sosial InformatikaTugas Kelompk - Dampak Sosial Informatika
Tugas Kelompk - Dampak Sosial InformatikaRiesky Ferdian
 
PPT Pengajaran Luar Sekolah - SMP IP Assalamah
PPT Pengajaran Luar Sekolah - SMP IP AssalamahPPT Pengajaran Luar Sekolah - SMP IP Assalamah
PPT Pengajaran Luar Sekolah - SMP IP AssalamahRiesky Ferdian
 
MODUL JARINGAN INFORMATIKA MAPEL INFORMATIKA
MODUL JARINGAN INFORMATIKA MAPEL INFORMATIKAMODUL JARINGAN INFORMATIKA MAPEL INFORMATIKA
MODUL JARINGAN INFORMATIKA MAPEL INFORMATIKARiesky Ferdian
 
Informatika 9 Informasi dan publikasinya
Informatika 9 Informasi dan publikasinyaInformatika 9 Informasi dan publikasinya
Informatika 9 Informasi dan publikasinyaRiesky Ferdian
 
Pengantar Ilmu komputer sistem bilangan dan kode.pptx
Pengantar Ilmu komputer sistem bilangan dan kode.pptxPengantar Ilmu komputer sistem bilangan dan kode.pptx
Pengantar Ilmu komputer sistem bilangan dan kode.pptxRiesky Ferdian
 
Materi Informatika SMP Pengenalan Bilangan Biner
Materi Informatika  SMP Pengenalan Bilangan BinerMateri Informatika  SMP Pengenalan Bilangan Biner
Materi Informatika SMP Pengenalan Bilangan BinerRiesky Ferdian
 
Ketika iblis terpaksa bertamu kepada rasul saw
Ketika iblis terpaksa bertamu kepada rasul sawKetika iblis terpaksa bertamu kepada rasul saw
Ketika iblis terpaksa bertamu kepada rasul sawRiesky Ferdian
 

More from Riesky Ferdian (7)

Tugas Kelompk - Dampak Sosial Informatika
Tugas Kelompk - Dampak Sosial InformatikaTugas Kelompk - Dampak Sosial Informatika
Tugas Kelompk - Dampak Sosial Informatika
 
PPT Pengajaran Luar Sekolah - SMP IP Assalamah
PPT Pengajaran Luar Sekolah - SMP IP AssalamahPPT Pengajaran Luar Sekolah - SMP IP Assalamah
PPT Pengajaran Luar Sekolah - SMP IP Assalamah
 
MODUL JARINGAN INFORMATIKA MAPEL INFORMATIKA
MODUL JARINGAN INFORMATIKA MAPEL INFORMATIKAMODUL JARINGAN INFORMATIKA MAPEL INFORMATIKA
MODUL JARINGAN INFORMATIKA MAPEL INFORMATIKA
 
Informatika 9 Informasi dan publikasinya
Informatika 9 Informasi dan publikasinyaInformatika 9 Informasi dan publikasinya
Informatika 9 Informasi dan publikasinya
 
Pengantar Ilmu komputer sistem bilangan dan kode.pptx
Pengantar Ilmu komputer sistem bilangan dan kode.pptxPengantar Ilmu komputer sistem bilangan dan kode.pptx
Pengantar Ilmu komputer sistem bilangan dan kode.pptx
 
Materi Informatika SMP Pengenalan Bilangan Biner
Materi Informatika  SMP Pengenalan Bilangan BinerMateri Informatika  SMP Pengenalan Bilangan Biner
Materi Informatika SMP Pengenalan Bilangan Biner
 
Ketika iblis terpaksa bertamu kepada rasul saw
Ketika iblis terpaksa bertamu kepada rasul sawKetika iblis terpaksa bertamu kepada rasul saw
Ketika iblis terpaksa bertamu kepada rasul saw
 

Keamanan Komputer - Network Security.pptx

  • 2. Network Security Apa itu jaringan komputer? 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain Lapisan-lapisan ini disebut protokol Lapisan-lapisan yang dimiliki: Physical Data Link Network Transport Session Presentasion Application Disebut juga OSI (Open System Interconnection)
  • 3. Network Security Apa itu jaringan komputer? Contoh protokol: TCP/IP, IPX/SPX, APPLETALK, NETBEUI, dll. Yang banyak digunakan adalah TCP/IP Terdiri dari 4 lapisan Link (Lapisan OSI 1 dan 2) Internetwork (Lapisan OSI 3) Transport (Lapisan OSI 4 dan 5) Application (Lapisan OSI 5 sampai 7)
  • 4. Network Security Proteksi Jaringan Komputer Layer 2 Mac Address Authentication Pengontrolan dilakukan pada switch/hub dan wireless access point WEP/WPA (Wired Equivalent Privacy/Wi-Fi Protected Access) Data yang dikirim dienkripsi terlebih dahulu Layer 3 Perlindungan dilakukan berdasarkan alamat IP dan Port
  • 5. Network Security Proteksi Jaringan Komputer Layer 4/5 Pengamanan lebih difokuskan dalam mengamankan data yang dikirim Misalnya dengan VPN (Virtual Private Network) Layer 7 Metode yang digunakan SSL (Secure Socket Layer) Misalnya ▪ mengakses url web: https://domain.com ▪ mengakses komputer remote dengan ssh (secure shell) dan scp (secure copy)
  • 6. Network Security Proteksi Jaringan Komputer Application firewall ▪ Pemeriksaan dilakukan pada keseluruhan data yang diterima oleh aplikasi ▪ Paket data disatukan kemudian diperiksa apakah data yang dikirimkan berbahaya atau tidak ▪ Bila ditemukan berbahaya untuk sebuah aplikasi, data tersebut disingkirkan atau dibuang ▪ Dipasang di setiap komputer, ▪ Dapat mengakibatkan lamanya data yang sampai ke aplikasi. ▪ Contoh: Pengecekan email pada email client
  • 7. Network Security Jenis-jenis serangan: Packet Sniffing IP Spoofing DNS Forgery DOS/DDOS (Denial of Services/Distributed Denial of Services)
  • 8. Network Security Jenis-Jenis Serangan DOS/DDOS Suatu metode serangan yang bertujuan untuk menghabiskan sumber daya pada peralatan jaringan komputer Contoh: SYN Flood Attack Smurf Attack Ping of Death Buffer Overflow
  • 9. Network Security Jenis-Jenis Serangan SYN Flood Attack Dimulai dari client mengirimkan paket dengan tanda SYN Pihak server menjawab dengan mengirim paket SYN dan ACK Terakhir client mengirim paket ACK → koneksi terbuka Koneksi akan berakhir bila salah satu pihak mengirim paket FIN atau paket RST atau connection time-out Komputer server mengalokasikan sebuah memori untuk koneksi ini Dikenal dengan istilah Three-Way-Handshake Pada serangan ini, sebuah host menerima paket SYN dalam jumlah yang sangat banyak dan secara terus menerus Berdampak pada memori → memori akan habis teralokasi Ada permintaan baru → tidak dapat dilayani karena memorinya habis
  • 10. Network Security Jenis-Jenis Serangan Penanganan SYN Flood Attack Micro-blocks Ketika penerima paket inisialisasi, host mengalokasikan memori dengan sangat kecil Diharapkan dapat menampung banyak koneksi
  • 11. Network Security Jenis-Jenis Serangan Smurf Attack Menggunakan paket ping request PING akan mengirim satu paket data ke salah satu alamat, lalu alamat-nya akan membalas prosesnya dicatat dalam bentuk lamanya waktu
  • 12. Network Security Penyerang mengirim paket ping request ke banyak host (secara broadcast) IP pengirim diubah menjadi IP host yang akan diserang Berdampak host menjadi terlalu sibuk dan kehabisan sumber daya komputasi, sehingga tidak dapat melayani permintaan lainnya Penanganan Smurf Attack Tidak melayani permintaan ping request
  • 13. Network Security Perpetrator Victim ICMP echo (spoofed source address of victim) Sent to IP broadcast address ICMP echo reply Internet
  • 14. Network Security Jenis-Jenis Serangan Ping of Death Tujuan utama adalah membentuk paket yang berukuran lebih dari 65535. Sistem Operasi tidak dapat menghandel paket yang lebih dari 65535, sehingga mengakibatkan beberapa sistem operasi crash.
  • 15. Network Security Jenis-Jenis Serangan Buffer Overflow Terjadi dimana program menulis informasi yang lebih besar ke buffer dari pada tempat yang dialokasikan di memori Penyerang dapat mengganti data yang mengontrol jalur eksekusi program dan membajak kontrol program untuk mengeksekusi instruksi si penyerang
  • 16. Network Security Jenis-Jenis Serangan Contoh kasus serangan DoS 6 Februari 2000, portal Yahoo mati selama 3 jam Buy.com, pada hari berikutnya setelah beberapa jam dipublish Sore harinya eBay.com, amazon.com, CNN, ZDNet, FBI mendapatkan hal yang sama. 15 Agustus 2003, microsoft.com diserang DoS. Selama 2 jam website tidak dapat diakses 27 Maret 2003, Website Al Jazeera berbahasa Inggris yang baru beberapa jam online, juga diserang DoS 1 Mei 2008, Website libertyreserve.com, e-currency, terserang DoS. Beberapa hari tidak dapat diakses.
  • 17. Network Security Jenis-Jenis Serangan Contoh kasus serangan DDoS 20 Oktober 2002 terjadi penyerangan terhadap 13 root dns server Mengakibatkan 7 dari 13 server menjadi mati
  • 18. Network Security Jenis-Jenis Serangan Packet Sniffing Sebuah metode serangan dengan cara mendengarkan seluruh paket yang lewat pada sebuah media komunikasi Paket-paket disusun ulang sehingga membentuk data Dilakukan pada koneksi broadcast A B C src:B dest:A payload
  • 19. Network Security Jenis-Jenis Serangan Penanganan Packet Sniffing Gunakan Switch, jangan HUB Gunakan koneksi SSL atau VPN Packet Sniffing Sebagai Tools Administrator Berguna untuk memonitoring suatu jaringan terhadap paket- paket yang tidak normal Dapat mengetahui pengirim dari paket-paket yang tidak normal
  • 20. A Network Security Jenis-Jenis Serangan IP Spoofing Sebuah model serangan yang bertujuan untuk menipu orang Dilakukan dengan mengubah IP sumber, sehingga mampu melewati firewall Pengiriman paket palsu ini dilakukan dengan raw-socket- programming B C src:B dest:A payload
  • 21. Network Security Jenis-Jenis Serangan DNS Forgery Sebuah metode penipuan terhadap data-data DNS Penyerang membuat DNS palsu Akses ke sebuah website dialihkan ke website lain. $origin ereshaeducation.com. @ in soa ns1. ereshaeducation.com. root.ns1. ereshaeducation.com.( 2008010101 1200 1800 604800 86400) www bobby in in in a a a 116.68.160.34 116.68.160.34 216.163.137.3 $origin klikbca.com. www in a 116.68.160.34
  • 22. Network Security Jenis-Jenis Serangan DNS Cache Poisoning Memanfaatkan cache dari setiap DNS Penyerang membuat data-data palsu yang nantinya tersimpan di cache sebuah DNS
  • 23. Network-based IDS mengamati jaringan untuk mendeteksi adanya kelainan, misalnya network flooding, port scanning, usaha pengiriman virus via email Host-based IDS dipasang pada host untuk mendeteksi kelainan pada host tersebut, misalnya adanya proses yang semestinya tidak berjalan, sekarang sedang berjalan, adanya virus di workstation Network Security Mekanisme Pertahanan Implementasi IDS (Intrusion Detection System) IDS mendeteksi adanya intrusion Instrusion berupa paket-paket yang tidak wajar IDS Memiliki daftar Signature-based yang digunakan untuk menilai apakah sebuah paket itu wajar atau tidak Ada 2 jenis IDS: Network-based IDS Host-based IDS
  • 24. Network Security Mekanisme Pertahanan Implementasi Network Management Administrator dapat memantau penggunaan jaringan untuk mendeteksi adanya masalah (jaringan tidak bekerja, lambat, dll) Sering menggunakan Simple Network Management Protokol Contohnya program MRTG Pemasangan Anti-Virus Penggunaan antivirus yang up-to-date Antivirus ini harus dipasang pada workstation dan server yang ada di jaringan komputer
  • 25. Network Security Mekanisme Pertahanan Evaluasi Jaringan Evaluasi terhadap desain, baik untuk intranet maupun hubungan ke internet Lakukan segmentasi Pisahkan jaringan internal dengan jaringan yang dapat diakses dari luar (DeMiliterized Zone (DMZ)) Implementasi Port Scanning Administrator dapat memeriksa port-port yang terbuka dari setiap komputer Implementasi Firewall Agar paket-paket yang tidak wajar dapat ditolak