PENGAMAN JARINGAN
MATERI
Konsep Security
Aspek-Aspek keamanan Security Threat
KONSEP SEKURITY 1
Computer Security(Keamanan Komputer)
Cabang ilmu dari Computer Science, yang fokus pada
keamanan/menciptakan keamanan pada lingkungan yg menggunakan komputer.
Fokusnya pada “behavior of users (Tingkah Laku pengguna),”
Network Security (Keamanan Jaringan)
Keamanan jaringan atau disebut juga keamanan jaringan
komputer mempunyai scope yang lebih besar, fokusnya tidak hanya satu objek tapi keseluruhan jaringan
Information Security (Keamanan Informasi)
Keamanan informasi memiliki ruang lingkup yang lebih besar,
KONSEP SEKURITY
-2- Definisi
KONSEP SEKURITY
-3-Definisi Network Security
(http://en.wikipedia.org/wiki/Network_security)
Network security consists of the provisions and policies adopted by a network administrator to prevent and monitor
unauthorized access, misuse, modification, or denial of a computer network and network-accessible resources.
Definisi Network Security (Webopedia)
MENGAPA MENGAMANKAN JARINGAN?
External attacker
A network security design protects assets from threats and vulnerabilities in an organized manner
To design security, analyze risks to your assets and create responses
Corporate Assets
Internal attacker
POTENSI CELAH KEAMANAN
[MENURUT DAVID ICOVE]
Fisik (physical security)
Manusia (people / personel security)
Data, media, teknik komunikasi
www.bank.co.id Internet
Web Site Users
ISP
Network
sniffed, attacked Network
Trojan horse -Applications (database, Web server) hacked
-OS hacked
1. System (OS) 2. Network
3. Applications (db) Holes
Userid, Password, PIN, credit card #
ASPEK KEAMANAN JARINGAN
Aspek keamanan jaringan :
security attack
security service
ASPEK KEAMANAN JARINGAN
Security Attack: Setiap tindakan yang
membahayakan keamanan informasi.
Security Mechanism: Sebuah mekanisme yang
dirancang untuk mendeteksi, mencegah, atau memulihkan dari serangan keamanan.
Security Service: Sebuah layanan yang
TANTANGAN PADA SECURITY
SYSTEM VULNERABILITY
(KELEMAHAN PADA SYSTEM)
Kelemahan Internal
Kelemahan Teknologi
Hardware
Software
Protocol
Kelemahan Konfigurasi
Kelemahan Kebijakan
KELEMAHAN TEKNOLOGI
Kelemahan teknologi, mulai dari hardware,
KELEMAHAN TEKNOLOGI
-2- Kelemahan protocol, dan kompleksitas system
KELEMAHAN KONFIGURASI
Contoh Kelemahan Konfigurasi pada system dan jaringan
Akun yg tidak aman
sistem dengan password yang mudah ditebak
Kesalahan konfigurasi Internet dalam hal
keamanan
Penggunaan pengaturan default yang tidak aman
KELMAHAN KEBIJAKAN
Contoh Kelemahan penerapan kebijakan (policy)
Kurangnya kebijakan keamanan tertulis Akses kontrol tidak diterapkan
Instalasi foftware dan hardware tidak mengikuti
kebijakan
Tidak adanya rencana pemulihan terhadap
KESALAHAN MANUSIA
Faktor Kesalahan manusia yang memunculkan ancaman pada system dan jaringan komputer
Kecelakaan
Ketidaktahuan
beban Kerja
Ketidakjujuran
Peniruan
NETWORK VULNERABILITY
(KELEMAHAN PADA JARINGAN)
Jaringan berbeda dari sistem yang berdiri sendiri
Anonymity
Tidak dikenali, penyerang bisa dari jarak jauh, dan
menggunakan banyak host.
Banyak titik yang bisa diserang
Titik serang target maupun asal serangan
Serangan bisa datang dari mana saja
Sharing
Sharing menyebabkan banyak pengguna yang bisa
mengakses sebuah sistem
NETWORK VULNERABILITY
-2- Jaringan berbeda dari sistem yang berdiri sendiri :
Kompleksitas dari Sistem
Kompleks karena banyak pengguna tidak tahu apa yang
komputer mereka lakukan setiap saat
Unknown Perimeter
Satu host mungkin node pada dua jaringan yang berbeda
Menimbulkan kelompok yang tidak terkendali para
penggunanya yang mungkin berbahaya
Unknown Path
Dapat memiliki beberapa jalur dari satu host ke yang lain.
SECURITY THREAT
WEB THREATS
TOP 10 MALICIOUS DOMAIN ZONES
TOP 10 THREATS ON THE INTERNET
EXPLOITS DETECTED BY THE WEB ANTIVIRUS MODULE ON USERS’ COMPUTERS BY TARGETED APPLICATION
MOBILE MALWARE AND OPERATING SYSTEMS
Perkembangan ancaman
Statistic serangan yang terjadi dan dilaporkan di Indonesia
PROSES UNTUK MELAKUKAN SERANGAN
Proses umum, suatu serangan terhadap system. Probe for information
Mendapatkan informasi tentang sistem
Penetrate any defenses
Usaha menembus/melewati mekanisme security
Modify security settings
Merubah Konfigurasi mekanisme keamanan
Circulate to other systems
Menginfeksi jaringan atau host lain
Paralyze networks and devices
Melumpuhkan jaringan
Security+ Guide to Network Security Fundamentals, Third Edition
Security+ Guide to Network Security Fundamentals, Third Edition
JENIS SERANGAN
Berdasarkan standar X.800 dan RFC 2828,
bentuk serangan dikelompokkan menjadi
passive attacks dan active attacks.
Serangan Aktif
CONTOH JENIS SERANGAN
SERANGAN PASIF
Serangan pasif sifatnya menguping, atau
pemantauan, transmisi. Tujuannya adalah untuk mendapatkan informasi yang sedang dikirim.
Dua jenis serangan pasif adalah:
release message contents( mendapatkan isi dari
suatu pesan)
SERANGAN AKTIF
46
Serangan Aktif
Serangan aktif melibatkan beberapa modifikasi
aliran data atau penciptaan data palsu
Dapat dibagi menjadi empat kategori:
masquerade,
replay,
Modification messages, dan
ANCAMAN PASIF
Release message contents:
Membaca isi pesan(dalam komunikasi jaringan )
secara ilegal
(pesan bisa berupa data penting dan rahasia).
Analisa Trafik:
Seorang penyusup membuat kesimpulan dengan
mengamati pola pesan.
(Bisa dilakukan bahkan jika pesan terenkripsi.) (Hasil yang didapat: lokasi dan identitas host).
ANCAMAN AKTIF
Masquerade:
(Entitas berpura-pura menjadi beberapa entitas
lain.) contoh:
Entitas menangkap urutan autentikasi dan kemudian meniru entitas aslinya.
Replay:
Meliputi penangkapan unit data dan pengiriman
ulang untuk menghasilkan efek yang tidak sah.
ANCAMA AKTIF
-2-Modification of messages:
Sebagian dari pesan yang sah telah diubah untuk
menghasilkan efek yang tidak diinginkan.
Denial of service:
Menghambat penggunaan normal dari komputer
dan komunikasi sumber daya.
contoh
Flooding(membanjiri) jaringan computer, CPU atau server.
SECURITY ATTACKS
SECURITY ATTACKS
Interruption:
Aset dari sistem ini dihancurkan atau menjadi
tidak tersedia atau tidak dapat digunakan.
Ini adalah serangan terhadap ketersediaan. contoh:
Menghancurkan beberapa Hardware
Menonaktifkan sistem file.
Membanjiri komputer dengan pekerjaan atau link
komunikasi dengan paket.
SECURITY ATTACKS
Interception:
Sebuah akses yang tidak sah untuk
mendapatkan akses ke suatu aset/resource.
Ini adalah serangan terhadap kerahasiaan. contoh:
Penyadapan untuk menangkap data dalam
jaringan.
Menyalin data atau program.
SECURITY ATTACKS
57
Modification:
Sebuah akses yang tidak sah untuk
mendapatkan hak akses dan pengrusakan aset.
Ini merupakan serangan terhadap integritas.
contoh:
Mengubah file data.
Mengubah program.
SECURITY ATTACKS
58
Fabrication:
Pihak yang tidak berwenang menyisipkan objek
palsu ke dalam sistem.
Ini merupakan serangan terhadap keaslian. contoh:
Penyisipan catatan dalam file data.
Penyisipan pesan palsu dalam jaringan. (pesan
CONFIDENTIALITY
Confidentality meliputi dua konsep:
Data confidentiality:
Menjamin informasi yng sifatnya pribadi dan
rahasia tidak bisa diakses oleh orang yang tidak mempunyai hak(autorisasi) untuk mengakses informasi tersebut.
Privacy:
Memastikan pengaturan hak akses terhadap
INTEGRITY
Data integrity:
Memastikan data/informasi hanya bisa diubah oleh
orang yang berhak merubahnya(orang yg memiliki otoritas secara sah).
System integrity:
Menjamin sistem menjalankan fungsinya secara
Availability:
Memastikan sistem bekerja, dan layanan tersedia