• Tidak ada hasil yang ditemukan

Dasar Keamanan Jaringan

N/A
N/A
Protected

Academic year: 2021

Membagikan "Dasar Keamanan Jaringan"

Copied!
46
0
0

Teks penuh

(1)
(2)

Sistem komputer dan jaringannya memiliki kerawanan terhadap serangan sepanjang hidupnya

Tidak ada sistem berbasis komputer yang

mampu mengamankan dirinya dari semua kemungkinan serangan

Upaya yang dapat dilakukan adalah membuat

hacker atau cracker kesulitan dalam mengganggu sistem

(3)

• Sistem keamanan jaringan adalah

suatuperlindungan data selama transmisi dilakukan

Untuk menjamin keaslian data yang

ditransmisikan, dan memelihara kerahasiaan, integritas, dan ketersediaandata.

(4)

Aspek Keamanan

• Confidentiality; Perlindungan terhadap kerahasiaan data

• Integrity; Menjaga konsistensi data

• Authentication; Jaminan mengenai keaslian identitas sumber data

• Availability; Legitimate user memiliki akses kapan pun mereka membutuhkanya

• Access control; Unauthorised user tidak dapat mengakses data

(5)

Jenis Serangan

• Interupsi; sebuah system yang dirusak sebelum sampai ke tujuan

• Interception; user yang tidak

berhak(unauthorized) mendapatkan akses file. • Modifikasi; user yang tidak berhak tidak hanya

mendapatkan akses tetapi juga dapat merubahnya

• Fabrication; user yang tidak berhak memasukkan atau menyelipkan obyek ke dalam sistem.

(6)

Kelemahan TCP/IP

• Target spoofing

X adalah kekasih Y, dan Z berpura-pura menjadi X • Session hijacking

X menelpon Y, dan Z mengambil-alih percakapan • Dapat dimanipulasi

Y kirim parsel ke X, dan Z mengganti isi parsel dengan bom

• Denial of Service (DoS)

Jalan ke rumah Y hanya muat 1 mobil, Z memarkirkan 4 mobil memenuhi jalan agar X tidak dapat berkunjung ke rumah Y

(7)

Klasifikasi Keamanan

Network security; Fokus kepada media

pembawa informasi/data, seperti jaringan komputer

Computer security; Fokus kepada

komputer(server, workstation, terminal), termasuk di dalamnya masalah yang

berhubungan dengan operating sistem

Application security; Fokus kepada program

(8)

Confidentiality

Sniffer

• Virus

• Spyware

Keylogger

• Biasanya mengambil user id dan password

TELNET ►ssh(Secure Shell) FTP ►scp(Secure Copy)

(9)
(10)

Integrity

Data atau informasi tidak boleh berubah

(tampered, altered, modified) tanpa ijin dari pemilik

Serangan: virus, trojanhorse, man in the middle attack

• Pengamanan terhadap aspek ini adalah

dengan menggunakan (digital) signature,

checksum, hash algorithm, danteknik-teknik lain

(11)

Authentication

• Digunakan untuk meyakinkan keaslian data,

sumber data, orangyang mengakses data, dan server yang digunakan

Implementasi menggunakan: tanda pengenal,

(12)

• Pengamanan

◦Intrusion Detection System (IDS), ◦Backup, „

◦Audit trail,„

◦Dissasterrecovery,

(13)

Availability

• Menjamin bahwa data dan informasi harus

dapat tersedia ketika dibutuhkan • Jenis Serangan

◦DOS (Denial of Service)

(14)

Access Control

• Membatasi atau mengatursi apa boleh

melakukan apa. Biasanya akses ke suatu data atau sistem memiliki tingkat (level, jenjang)

Pengamanan

◦Menggunakanpassword,

◦Penggunaan biometrik(tangan, sidik jari jempol, mata)

(15)

Cryptography

• Cryptography merupakan salah satu bidang kajian dalam bidang Informatika yang sangat populer

dewasa ini

• Hal ini seiring dengan semakin berkembangnya teknologi jaringan komputer dan internet

• Semakin banyaknya aplikasi yang muncul memanfaatkan teknologi jaringan ini

• Beberapa aplikasi tersebut menuntut tingkat aplikasi pengiriman data yang aman

(16)

Secure Application

• Aplikasi yang aman dituntut karena adanya proses transaksi data yang bernilai ekonomis dan bisnis

• Beberapa aplikasi tersebut seperti electronic banking(e‐banking),electronic

bussiness(e‐bussiness),electronic market(e‐market),electronic

publishing(e‐publishing),electronic university(e‐university)

• Semua aplikasi berbasis teknologi internet tersebut diatas,menuntut adanya jaminan keamanan terhadap semua paket data yang dikirim dalam proses bussiness transaction

(17)

Enkripsi

• Enkripsi adalah sebuah metoda untuk

merubah sebuah data asli menjadi sebuah bentuk data yang tidak dapat di baca

(ciphertext)

• Tujuannya adalah untuk melindungi

kerahasiaan data yang sedang dikirimkan dari pihak siapapun selain dari tujuan pengiriman data

(18)
(19)

Kategori Enkripsi

Enkripsi Kunci rahasia (private key encyption), terdapat sebuah kunci yangdigunakan untuk meng‐enkripsi dan men‐dekripsi informasi • Enkripsi Kunci publik(public key encryption),

terdapat dua kunci yangdigunakan,satu untuk enkripsi,lainnya untuk dekripsi

Fungsi One‐Way,informasi dienkripsi untuk

menciptakan signature dari informasi asli yang digunakan untuk keperluan autentikasi

(20)
(21)

Kunci (key)

• public-key : untuk enkripsi • private-key : untuk dekripsi

secret-key : untuk enkripsi dan dekripsi

Kunci simetris; menggunakan kunci rahasia

untuk enkripsi dan dekripsi. Contoh algoritma DES

• Kunci asimetris; menggunakan kunci privat

(22)
(23)
(24)
(25)

Apa itu firewall

• Firewall adalah suatu mekanisme, sehingga suatu client dari luar

dilarang/dibolehkan mengakses ke dalam jaringan (atau client yang berada di dalam dilarang/dibolehkan mengakses keluar jaringan) berdasarkan

aturan-aturan yang ditetapkan.

• Seperti pos satpam di suatu instansi/perumahan

• Bekerja di layer: antara 3 dan 4 (bahkan 5) di TCP/IP Model

• Firewall adalah sebuah sistem atau grup sistem yang menjalankan kontrol akses keamanan diantara jaringan internal yang aman dan jaringan yang untrusted seperti internet.

• Firewall didesain untuk mengijinkan trusted data lewat, menolak layanan yang mudah diserang, mencegah jaringan internal dari serangan luar yang bisa menembus firewall setiap waktu

(26)

Istilah-istilah

Masquerading

– Allows many machines to use the appear to come from the same IP address

– Connections can only be initiated by internal host

NAT – Network Address Translation

– The term “NAT” can mean many different things, see RFC2663 for details

– Generally some router-level mapping and conversion

between a set of private IP addresses and a single public IP address (IP Masq) or set of public IP addresses.

(27)

Mengapa butuh

• To implement your policy!

• To manage the risks of providing your services. • To segregate networks with different policies. • To provide accountability of network resources.

• Firewalls mitigate risk • Blocking MOST threats

• They have vulnerabilities as well

(28)

Cara kerja

• Dengan meneliti paket-paket yang lewat firewall itu dan

mencocokkannya dengan melihat daftar/aturan yang diberikan kepadanya.

• Firewalls block certain traffic, while allowing other traffic to pass. • Different types of firewalls pass traffic using different methods

• Packet Filtering • Proxy

• Connection State Analysis

Firewall Boleh lewat

mbak ? Nih

surat-suratnya Anak kecil ga boleh keluar.. sudah malam

(29)

Komponen Sistem Firewall

• Firewall dapat berupa PC, router, midrange,

mainframe, UNIX workstation, atau gabungan dari yang tersebut diatas.

Firewall dapat terdiri dari satu atau lebih komponen fungsional sebagai berikut :

- Packet-filtering router

- Application level gateway (proxy) - Circuit level gateway

(30)

Ada dua tipe utama

• Firewalls rules are created to match policy • Rules are based on:

– Routing based filters (Who – siapa)

• Sender and Destination • berasal dari mana ? • Mau ke mana ?

Tidak peduli mau ngapain di sana

– Content based filters (What – mau apa)

• TCP/IP Port numbers and Services • Apa yang akan kamu lakukan di sana ?

• Tidak semudah yang nomer 1, sebab kadang-kadang bisa ditipu seorang client

(31)

Dua pendekatan aturan

• Default allow

– Mengijinkan semua lewat kecuali yang terdaftar – Place roadblocks/watch gates along a wide open

road.

• Default deny

– Semua dilarang lewat kecuali yang terdaftar

(32)

Problems

• Firewalls as filters can be considered for most part to be infallible... but as a security measure? They can only enforce rules (generally static)

internet

(33)

Problems

• “Crunchy on the outside, but soft and chewy

on the inside.”

internet

Jaringan kita

Jaringan terpercaya

(34)

Setting Firewall

• Using the “DMZ” (DeMilitarized zone) to your

advantage

• Firewalls as Intrusion Detection devices

(35)

DMZ Configuration

• Separate area off the firewall

• Different network segments may have different policies

– Departments – Service areas – Public Services – Internal Services

• Usually a different subnet

• Commonly used to house Internet facing machines (i.e. Web Servers)

(36)

DMZ Configuration

• Place web servers in the “DMZ” network

• Only allow web ports (TCP ports 80 and 443)

internet

Firewall

(37)

DMZ Configuration

• Don’t allow web servers access to your network • Allow local network to manage web servers (SSH) • Don’t allow servers to connect to the Internet • Patching is not convenient

Firewall

Web Server

internet

Mas ..yang merah gak boleh

(38)

DMZ Configuration

Firewall Web Server Jaringan Lokal: •Semua boleh menghubungi web-server (port 80/443 •PC-PC tertentu boleh menghubungi server lewat SSH (port 22)

•Server tidak boleh

menghubungi jaringan lokal Internet: •Semua boleh menghubungi web-server (port 80/443

•Selain layanan web tidak

diperkenankan

•Server tidak boleh

(39)

Firewall sebagai IDS

• IDS = Intrusion Detection System

Collect log information from the deny rules

Find Portscanning, hacking attempts, etc…

Isolate traffic with deny rules helps cut down the information overload

(40)

Firewall sebagai IDS

• What to do with ALL that data…..Graph It!

Shows trends, what people are looking for

– Helps prioritize security tasks

(41)

Firewall sebagai IDS

• Pay close attention to traffic leaving DMZ • Often the first sign of a compromise

Low traffic rules, so logs aren’t as enormousEmail is nice, provided you’re the only one

(42)

Produk IDS

• Commercial NFR HID, http://www.nfr.com/products/HID/ NFR NID, http://www.nfr.com/products/NID/ Entercept, http://www.clicknet.com/products/entercept/ Snare, http://www.intersectalliance.com/projects/Snare/index.html Bro, http://www.icir.org/vern/bro-manual/entire.html

Dragon IDS, http://www.enterasys.com/products/ids/

• Free/OpenSource

Snort, http://www.snort.org/

Prelude IDS, http://www.prelude-ids.org/

Swatch, ftp://ftp.stanford.edu/general/security-tools/swatch

(43)

Firewall Produk

• Commercial

Ascend, http://www.ascend.com/

Cisco PIX, http://www.cisco.com/

Firewall-1, http://www.checkpoint.com/ Netscreen, http://www.netscreen.com/ • Free/OpenSource IP Filter, http://coombs.anu.edu.au/~avalon/ IPFW, http://www.freebsd.org/doc/en/books/handbook/firewalls .html IP Tables, http://www.netfilter.org/

(44)

VPN

• VPN = Virtual Private Network

VPN is far more secure than other

management methods:

– SSL and SSH are vulnerable to Man-In-The Middle Attacks

– Telnet and SNMP are clear text

– There are no known MIM attacks against IPSEC (Yet)

(45)

VPN

• VPN clients are supported on most platforms

Most firewalls will work with most clients

Netscreen now officially supports FreeSwan

(46)

Conclusions

• People don’t just put up a thick front door for their sensitive belongings, you shouldn’t for your network either.

Firewalls are an effective start to securing a network. Not a finish.

Care must be taken to construct an

appropriate set of rules that will enforce your policy.

Referensi

Dokumen terkait

Dalam kajian ini, institusi-institusi yang terpilih ialah Masjid Putra, Masjid Negara, Masjid Wilayah yang mewakili institusi peribadatan; Universiti Islam Antarabangsa Malaysia

Peternak yang sudah lama menggeluti usaha sapi potong akan memiliki sejumlah pengalaman dan informasi yang menjadi dasar pembentukan pandangan individu

pada gambar dibawah ini, kendaraan mana yang harus menunggu dan memberi.. kesempatan menyeberang dahulu kepada

Dari hasil penelitian ini dapat disimpulkan bahwa setiap anggota militer yang melakukan kekerasan dalam rumah tangga atau perbuatan yang melanggar hukum maupun

Keyword (username, hashtag) Proses crawling dengan tweetscrapper Tweet Pemisahan Data Data Training Data Testing Preprocessing Pembobotan TF-IDF Training dengan Naive Bayes Model

Penelitian ini bertujuan untuk mengetahui pengaruh model Problem Based Learning dan tipe kepribadian terhadap kemampuan berpikir kritis siswa pada materi koloid.

Koreksi daya ini bisa dilakukan dengan menghitung daya yang seharusnya dihasilkan sistem dengan pendekatan properties fluida kerja pada titik-titik pengukuran yang

Hasil tersebut didapatkan setelah cangkang telur diproses menggunakan mesin Ball Mil dengan setting parameter yang telah ditentukan seperti dapat dilihat pada Tabel