• Tidak ada hasil yang ditemukan

Materi 2 Aspek aspek keamanan Jaringan

N/A
N/A
Protected

Academic year: 2018

Membagikan "Materi 2 Aspek aspek keamanan Jaringan"

Copied!
63
0
0

Teks penuh

(1)

PENGAMAN JARINGAN

(2)

MATERI

 Konsep Security

 Aspek-Aspek keamanan  Security Threat

(3)
(4)

KONSEP SEKURITY 1

Computer Security(Keamanan Komputer)

 Cabang ilmu dari Computer Science, yang fokus pada

keamanan/menciptakan keamanan pada lingkungan yg menggunakan komputer.

 Fokusnya pada “behavior of users (Tingkah Laku pengguna),”

Network Security (Keamanan Jaringan)

 Keamanan jaringan atau disebut juga keamanan jaringan

komputer mempunyai scope yang lebih besar, fokusnya tidak hanya satu objek tapi keseluruhan jaringan

Information Security (Keamanan Informasi)

 Keamanan informasi memiliki ruang lingkup yang lebih besar,

(5)

KONSEP SEKURITY

-2- Definisi

(6)

KONSEP SEKURITY

-3-Definisi Network Security

(http://en.wikipedia.org/wiki/Network_security)

Network security consists of the provisions and policies adopted by a network administrator to prevent and monitor

unauthorized access, misuse, modification, or denial of a computer network and network-accessible resources.

Definisi Network Security (Webopedia)

(7)

MENGAPA MENGAMANKAN JARINGAN?

External attacker

A network security design protects assets from threats and vulnerabilities in an organized manner

To design security, analyze risks to your assets and create responses

Corporate Assets

Internal attacker

(8)

POTENSI CELAH KEAMANAN

[MENURUT DAVID ICOVE]

Fisik (physical security)

Manusia (people / personel security)

Data, media, teknik komunikasi

(9)

www.bank.co.id Internet

Web Site Users

ISP

Network

sniffed, attacked Network

Trojan horse -Applications (database, Web server) hacked

-OS hacked

1. System (OS) 2. Network

3. Applications (db) Holes

Userid, Password, PIN, credit card #

(10)
(11)
(12)

ASPEK KEAMANAN JARINGAN

 Aspek keamanan jaringan :

 security attack

 security service

(13)

ASPEK KEAMANAN JARINGAN

 Security Attack: Setiap tindakan yang

membahayakan keamanan informasi.

 Security Mechanism: Sebuah mekanisme yang

dirancang untuk mendeteksi, mencegah, atau memulihkan dari serangan keamanan.

 Security Service: Sebuah layanan yang

(14)
(15)

TANTANGAN PADA SECURITY

(16)
(17)

SYSTEM VULNERABILITY

(KELEMAHAN PADA SYSTEM)

 Kelemahan Internal

 Kelemahan Teknologi

Hardware

Software

Protocol

 Kelemahan Konfigurasi

 Kelemahan Kebijakan

(18)

KELEMAHAN TEKNOLOGI

 Kelemahan teknologi, mulai dari hardware,

(19)

KELEMAHAN TEKNOLOGI

-2- Kelemahan protocol, dan kompleksitas system

(20)

KELEMAHAN KONFIGURASI

Contoh Kelemahan Konfigurasi pada system dan jaringan

 Akun yg tidak aman

 sistem dengan password yang mudah ditebak

 Kesalahan konfigurasi Internet dalam hal

keamanan

 Penggunaan pengaturan default yang tidak aman

(21)

KELMAHAN KEBIJAKAN

Contoh Kelemahan penerapan kebijakan (policy)

 Kurangnya kebijakan keamanan tertulis  Akses kontrol tidak diterapkan

 Instalasi foftware dan hardware tidak mengikuti

kebijakan

 Tidak adanya rencana pemulihan terhadap

(22)

KESALAHAN MANUSIA

Faktor Kesalahan manusia yang memunculkan ancaman pada system dan jaringan komputer

 Kecelakaan

 Ketidaktahuan

 beban Kerja

 Ketidakjujuran

 Peniruan

(23)

NETWORK VULNERABILITY

(KELEMAHAN PADA JARINGAN)

 Jaringan berbeda dari sistem yang berdiri sendiri

 Anonymity

 Tidak dikenali, penyerang bisa dari jarak jauh, dan

menggunakan banyak host.

 Banyak titik yang bisa diserang

 Titik serang target maupun asal serangan

 Serangan bisa datang dari mana saja

 Sharing

 Sharing menyebabkan banyak pengguna yang bisa

mengakses sebuah sistem

(24)

NETWORK VULNERABILITY

-2- Jaringan berbeda dari sistem yang berdiri sendiri :

 Kompleksitas dari Sistem

 Kompleks karena banyak pengguna tidak tahu apa yang

komputer mereka lakukan setiap saat

 Unknown Perimeter

 Satu host mungkin node pada dua jaringan yang berbeda

 Menimbulkan kelompok yang tidak terkendali para

penggunanya yang mungkin berbahaya

 Unknown Path

 Dapat memiliki beberapa jalur dari satu host ke yang lain.

(25)

SECURITY THREAT

(26)

WEB THREATS

(27)

TOP 10 MALICIOUS DOMAIN ZONES

(28)

TOP 10 THREATS ON THE INTERNET

(29)

EXPLOITS DETECTED BY THE WEB ANTIVIRUS MODULE ON USERS’ COMPUTERS BY TARGETED APPLICATION

(30)
(31)

MOBILE MALWARE AND OPERATING SYSTEMS

Perkembangan ancaman

(32)
(33)
(34)

Statistic serangan yang terjadi dan dilaporkan di Indonesia

(35)
(36)
(37)
(38)

PROSES UNTUK MELAKUKAN SERANGAN

Proses umum, suatu serangan terhadap system.  Probe for information

Mendapatkan informasi tentang sistem

Penetrate any defenses

Usaha menembus/melewati mekanisme security

Modify security settings

Merubah Konfigurasi mekanisme keamanan

Circulate to other systems

Menginfeksi jaringan atau host lain

Paralyze networks and devices

Melumpuhkan jaringan

Security+ Guide to Network Security Fundamentals, Third Edition

(39)

Security+ Guide to Network Security Fundamentals, Third Edition

(40)
(41)

JENIS SERANGAN

 Berdasarkan standar X.800 dan RFC 2828,

bentuk serangan dikelompokkan menjadi

passive attacks dan active attacks.

Serangan Aktif

(42)

CONTOH JENIS SERANGAN

(43)

SERANGAN PASIF

 Serangan pasif sifatnya menguping, atau

pemantauan, transmisi. Tujuannya adalah untuk mendapatkan informasi yang sedang dikirim.

 Dua jenis serangan pasif adalah:

 release message contents( mendapatkan isi dari

suatu pesan)

(44)
(45)
(46)

SERANGAN AKTIF

46

Serangan Aktif

 Serangan aktif melibatkan beberapa modifikasi

aliran data atau penciptaan data palsu

 Dapat dibagi menjadi empat kategori:

 masquerade,

 replay,

 Modification messages, dan

(47)
(48)
(49)
(50)
(51)

ANCAMAN PASIF

 Release message contents:

 Membaca isi pesan(dalam komunikasi jaringan )

secara ilegal

(pesan bisa berupa data penting dan rahasia).

 Analisa Trafik:

 Seorang penyusup membuat kesimpulan dengan

mengamati pola pesan.

(Bisa dilakukan bahkan jika pesan terenkripsi.) (Hasil yang didapat: lokasi dan identitas host).

(52)

ANCAMAN AKTIF

Masquerade:

 (Entitas berpura-pura menjadi beberapa entitas

lain.) contoh:

Entitas menangkap urutan autentikasi dan kemudian meniru entitas aslinya.

Replay:

 Meliputi penangkapan unit data dan pengiriman

ulang untuk menghasilkan efek yang tidak sah.

(53)

ANCAMA AKTIF

-2-Modification of messages:

 Sebagian dari pesan yang sah telah diubah untuk

menghasilkan efek yang tidak diinginkan.

Denial of service:

 Menghambat penggunaan normal dari komputer

dan komunikasi sumber daya.

contoh

Flooding(membanjiri) jaringan computer, CPU atau server.

(54)

SECURITY ATTACKS

(55)

SECURITY ATTACKS

Interruption:

 Aset dari sistem ini dihancurkan atau menjadi

tidak tersedia atau tidak dapat digunakan.

 Ini adalah serangan terhadap ketersediaan.  contoh:

 Menghancurkan beberapa Hardware

 Menonaktifkan sistem file.

 Membanjiri komputer dengan pekerjaan atau link

komunikasi dengan paket.

(56)

SECURITY ATTACKS

Interception:

 Sebuah akses yang tidak sah untuk

mendapatkan akses ke suatu aset/resource.

 Ini adalah serangan terhadap kerahasiaan.  contoh:

 Penyadapan untuk menangkap data dalam

jaringan.

 Menyalin data atau program.

(57)

SECURITY ATTACKS

57

Modification:

 Sebuah akses yang tidak sah untuk

mendapatkan hak akses dan pengrusakan aset.

 Ini merupakan serangan terhadap integritas.

 contoh:

 Mengubah file data.

 Mengubah program.

(58)

SECURITY ATTACKS

58

Fabrication:

 Pihak yang tidak berwenang menyisipkan objek

palsu ke dalam sistem.

 Ini merupakan serangan terhadap keaslian.  contoh:

 Penyisipan catatan dalam file data.

 Penyisipan pesan palsu dalam jaringan. (pesan

(59)
(60)
(61)

CONFIDENTIALITY

Confidentality meliputi dua konsep:

 Data confidentiality:

 Menjamin informasi yng sifatnya pribadi dan

rahasia tidak bisa diakses oleh orang yang tidak mempunyai hak(autorisasi) untuk mengakses informasi tersebut.

 Privacy:

 Memastikan pengaturan hak akses terhadap

(62)

INTEGRITY

 Data integrity:

 Memastikan data/informasi hanya bisa diubah oleh

orang yang berhak merubahnya(orang yg memiliki otoritas secara sah).

 System integrity:

 Menjamin sistem menjalankan fungsinya secara

(63)

 Availability:

 Memastikan sistem bekerja, dan layanan tersedia

Referensi

Dokumen terkait

routing packet antara internal dan eksternal network secara selektif sesuai dengan security policy yang digunakan pada network tersebut.. Peningkatan Keamanan Jaringan

melakukan routing packet antara internal dan eksternal network secara selektif sesuai dengan security policy yang digunakan pada network tersebut.. Peningkatan

 Salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi macet, serangan yang membuat jaringan tidak bisa diakses / serangan yang membuat

Solusi-solusi yang dihasilkan adalah sebagai berikut: (1) Melakukan segmentasi pada jaringan menggunakan VLAN dengan metode Access Control Lists (ACL) dan Port Security; (2)

• Firewall adalah sebuah sistem atau grup sistem yang menjalankan kontrol akses keamanan diantara jaringan internal yang aman dan jaringan yang untrusted seperti internet. •

Secure Socket Layer (SSL) adalah suatu mekanisme atau protokol yang digunakan untuk mengacak data sebagai bentuk layanan keamanan pada pengiriman pesan (informasi) melalui

Standar ISO/IEC 27001 merupakan dokumen standar sistem manajemen keamanan informasi atau Information Security Management Syestem, biasa disebut ISMS yang diterbitkan pada

Tujuan dilakukan penelitian untuk mengatasi masalah pada keamanan jaringan yang digunakan di tempat kursus komputer dengan menggunakan mikrotik menjadi lebih stabil dan terhindar dari