• Tidak ada hasil yang ditemukan

Materi 2 Aspek aspek keamanan Jaringan

N/A
N/A
Protected

Academic year: 2018

Membagikan "Materi 2 Aspek aspek keamanan Jaringan"

Copied!
63
0
0

Teks penuh

(1)

PENGAMAN JARINGAN

(2)

MATERI

 Konsep Security

 Aspek-Aspek keamanan  Security Threat

(3)
(4)

KONSEP SEKURITY 1

Computer Security(Keamanan Komputer)

 Cabang ilmu dari Computer Science, yang fokus pada

keamanan/menciptakan keamanan pada lingkungan yg menggunakan komputer.

 Fokusnya pada “behavior of users (Tingkah Laku pengguna),”

Network Security (Keamanan Jaringan)

 Keamanan jaringan atau disebut juga keamanan jaringan

komputer mempunyai scope yang lebih besar, fokusnya tidak hanya satu objek tapi keseluruhan jaringan

Information Security (Keamanan Informasi)

 Keamanan informasi memiliki ruang lingkup yang lebih besar,

(5)

KONSEP SEKURITY

-2- Definisi

(6)

KONSEP SEKURITY

-3-Definisi Network Security

(http://en.wikipedia.org/wiki/Network_security)

Network security consists of the provisions and policies adopted by a network administrator to prevent and monitor

unauthorized access, misuse, modification, or denial of a computer network and network-accessible resources.

Definisi Network Security (Webopedia)

(7)

MENGAPA MENGAMANKAN JARINGAN?

External attacker

A network security design protects assets from threats and vulnerabilities in an organized manner

To design security, analyze risks to your assets and create responses

Corporate Assets

Internal attacker

(8)

POTENSI CELAH KEAMANAN

[MENURUT DAVID ICOVE]

Fisik (physical security)

Manusia (people / personel security)

Data, media, teknik komunikasi

(9)

www.bank.co.id Internet

Web Site Users

ISP

Network

sniffed, attacked Network

Trojan horse -Applications (database, Web server) hacked

-OS hacked

1. System (OS) 2. Network

3. Applications (db) Holes

Userid, Password, PIN, credit card #

(10)
(11)
(12)

ASPEK KEAMANAN JARINGAN

 Aspek keamanan jaringan :

 security attack

 security service

(13)

ASPEK KEAMANAN JARINGAN

 Security Attack: Setiap tindakan yang

membahayakan keamanan informasi.

 Security Mechanism: Sebuah mekanisme yang

dirancang untuk mendeteksi, mencegah, atau memulihkan dari serangan keamanan.

 Security Service: Sebuah layanan yang

(14)
(15)

TANTANGAN PADA SECURITY

(16)
(17)

SYSTEM VULNERABILITY

(KELEMAHAN PADA SYSTEM)

 Kelemahan Internal

 Kelemahan Teknologi

Hardware

Software

Protocol

 Kelemahan Konfigurasi

 Kelemahan Kebijakan

(18)

KELEMAHAN TEKNOLOGI

 Kelemahan teknologi, mulai dari hardware,

(19)

KELEMAHAN TEKNOLOGI

-2- Kelemahan protocol, dan kompleksitas system

(20)

KELEMAHAN KONFIGURASI

Contoh Kelemahan Konfigurasi pada system dan jaringan

 Akun yg tidak aman

 sistem dengan password yang mudah ditebak

 Kesalahan konfigurasi Internet dalam hal

keamanan

 Penggunaan pengaturan default yang tidak aman

(21)

KELMAHAN KEBIJAKAN

Contoh Kelemahan penerapan kebijakan (policy)

 Kurangnya kebijakan keamanan tertulis  Akses kontrol tidak diterapkan

 Instalasi foftware dan hardware tidak mengikuti

kebijakan

 Tidak adanya rencana pemulihan terhadap

(22)

KESALAHAN MANUSIA

Faktor Kesalahan manusia yang memunculkan ancaman pada system dan jaringan komputer

 Kecelakaan

 Ketidaktahuan

 beban Kerja

 Ketidakjujuran

 Peniruan

(23)

NETWORK VULNERABILITY

(KELEMAHAN PADA JARINGAN)

 Jaringan berbeda dari sistem yang berdiri sendiri

 Anonymity

 Tidak dikenali, penyerang bisa dari jarak jauh, dan

menggunakan banyak host.

 Banyak titik yang bisa diserang

 Titik serang target maupun asal serangan

 Serangan bisa datang dari mana saja

 Sharing

 Sharing menyebabkan banyak pengguna yang bisa

mengakses sebuah sistem

(24)

NETWORK VULNERABILITY

-2- Jaringan berbeda dari sistem yang berdiri sendiri :

 Kompleksitas dari Sistem

 Kompleks karena banyak pengguna tidak tahu apa yang

komputer mereka lakukan setiap saat

 Unknown Perimeter

 Satu host mungkin node pada dua jaringan yang berbeda

 Menimbulkan kelompok yang tidak terkendali para

penggunanya yang mungkin berbahaya

 Unknown Path

 Dapat memiliki beberapa jalur dari satu host ke yang lain.

(25)

SECURITY THREAT

(26)

WEB THREATS

(27)

TOP 10 MALICIOUS DOMAIN ZONES

(28)

TOP 10 THREATS ON THE INTERNET

(29)

EXPLOITS DETECTED BY THE WEB ANTIVIRUS MODULE ON USERS’ COMPUTERS BY TARGETED APPLICATION

(30)
(31)

MOBILE MALWARE AND OPERATING SYSTEMS

Perkembangan ancaman

(32)
(33)
(34)

Statistic serangan yang terjadi dan dilaporkan di Indonesia

(35)
(36)
(37)
(38)

PROSES UNTUK MELAKUKAN SERANGAN

Proses umum, suatu serangan terhadap system.  Probe for information

Mendapatkan informasi tentang sistem

Penetrate any defenses

Usaha menembus/melewati mekanisme security

Modify security settings

Merubah Konfigurasi mekanisme keamanan

Circulate to other systems

Menginfeksi jaringan atau host lain

Paralyze networks and devices

Melumpuhkan jaringan

Security+ Guide to Network Security Fundamentals, Third Edition

(39)

Security+ Guide to Network Security Fundamentals, Third Edition

(40)
(41)

JENIS SERANGAN

 Berdasarkan standar X.800 dan RFC 2828,

bentuk serangan dikelompokkan menjadi

passive attacks dan active attacks.

Serangan Aktif

(42)

CONTOH JENIS SERANGAN

(43)

SERANGAN PASIF

 Serangan pasif sifatnya menguping, atau

pemantauan, transmisi. Tujuannya adalah untuk mendapatkan informasi yang sedang dikirim.

 Dua jenis serangan pasif adalah:

 release message contents( mendapatkan isi dari

suatu pesan)

(44)
(45)
(46)

SERANGAN AKTIF

46

Serangan Aktif

 Serangan aktif melibatkan beberapa modifikasi

aliran data atau penciptaan data palsu

 Dapat dibagi menjadi empat kategori:

 masquerade,

 replay,

 Modification messages, dan

(47)
(48)
(49)
(50)
(51)

ANCAMAN PASIF

 Release message contents:

 Membaca isi pesan(dalam komunikasi jaringan )

secara ilegal

(pesan bisa berupa data penting dan rahasia).

 Analisa Trafik:

 Seorang penyusup membuat kesimpulan dengan

mengamati pola pesan.

(Bisa dilakukan bahkan jika pesan terenkripsi.) (Hasil yang didapat: lokasi dan identitas host).

(52)

ANCAMAN AKTIF

Masquerade:

 (Entitas berpura-pura menjadi beberapa entitas

lain.) contoh:

Entitas menangkap urutan autentikasi dan kemudian meniru entitas aslinya.

Replay:

 Meliputi penangkapan unit data dan pengiriman

ulang untuk menghasilkan efek yang tidak sah.

(53)

ANCAMA AKTIF

-2-Modification of messages:

 Sebagian dari pesan yang sah telah diubah untuk

menghasilkan efek yang tidak diinginkan.

Denial of service:

 Menghambat penggunaan normal dari komputer

dan komunikasi sumber daya.

contoh

Flooding(membanjiri) jaringan computer, CPU atau server.

(54)

SECURITY ATTACKS

(55)

SECURITY ATTACKS

Interruption:

 Aset dari sistem ini dihancurkan atau menjadi

tidak tersedia atau tidak dapat digunakan.

 Ini adalah serangan terhadap ketersediaan.  contoh:

 Menghancurkan beberapa Hardware

 Menonaktifkan sistem file.

 Membanjiri komputer dengan pekerjaan atau link

komunikasi dengan paket.

(56)

SECURITY ATTACKS

Interception:

 Sebuah akses yang tidak sah untuk

mendapatkan akses ke suatu aset/resource.

 Ini adalah serangan terhadap kerahasiaan.  contoh:

 Penyadapan untuk menangkap data dalam

jaringan.

 Menyalin data atau program.

(57)

SECURITY ATTACKS

57

Modification:

 Sebuah akses yang tidak sah untuk

mendapatkan hak akses dan pengrusakan aset.

 Ini merupakan serangan terhadap integritas.

 contoh:

 Mengubah file data.

 Mengubah program.

(58)

SECURITY ATTACKS

58

Fabrication:

 Pihak yang tidak berwenang menyisipkan objek

palsu ke dalam sistem.

 Ini merupakan serangan terhadap keaslian.  contoh:

 Penyisipan catatan dalam file data.

 Penyisipan pesan palsu dalam jaringan. (pesan

(59)
(60)
(61)

CONFIDENTIALITY

Confidentality meliputi dua konsep:

 Data confidentiality:

 Menjamin informasi yng sifatnya pribadi dan

rahasia tidak bisa diakses oleh orang yang tidak mempunyai hak(autorisasi) untuk mengakses informasi tersebut.

 Privacy:

 Memastikan pengaturan hak akses terhadap

(62)

INTEGRITY

 Data integrity:

 Memastikan data/informasi hanya bisa diubah oleh

orang yang berhak merubahnya(orang yg memiliki otoritas secara sah).

 System integrity:

 Menjamin sistem menjalankan fungsinya secara

(63)

 Availability:

 Memastikan sistem bekerja, dan layanan tersedia

Referensi

Dokumen terkait

Diagram Rangkaian Generator Shunt Jika generator shunt tidak mendapatkan arus eksitasi, maka sisa megnetisasi tidak akan ada,atau jika belitan eksitasi salah sambung atau jika

Namun hijrah. betapapun ia adalah skenario Allah, ia tetap saja sebuah proses manusiawi yang penuh dengan nilai perjuangan dan semangat untuk diteladani

Abstrak: Penelitian ini untuk mengetahui pengaruh arus pengelasan terhadap kekuatan tarik dan energi nilai impak dari hasil pengelasan las TIG dengan sambungan dari material AISI 304

Eksistensialisme adalah aliran yang memandang segala sesuatu berdasarkan eksistensinya atau bagaimana manusia berada dalam dunia.Secara etimologi eksistensialisme

arahan kebijakan dan rencana strategis infrasturktur bidang Cipta Karya, analisis sosial.. ekonomi dan lingkungan, kerangka strategi pembiayaan infrastruktur bidang

Upaya yang dapat dilakukan untuk meningkatkan kemampuan anak tunagrahita khususnya dalam pembelajaran matematika diperlukan strategi belajar mengajar, media atau alat bantu dalam

Mata Pelajaran Nilai Rata-rata Rapor1. Nilai

Tingkat penguasaan objek matematika, baik objek langsung matematika (konsep, operasi, dan prinsip) maupun objek tak langsung matematika (pemecahan masalah dan