• Tidak ada hasil yang ditemukan

PENGELOLAAN DAN KEAMANAN JARINGAN INTERNET. Idris Winarno

N/A
N/A
Protected

Academic year: 2021

Membagikan "PENGELOLAAN DAN KEAMANAN JARINGAN INTERNET. Idris Winarno"

Copied!
41
0
0

Teks penuh

(1)

PENGELOLAAN DAN

KEAMANAN JARINGAN

INTERNET

Idris Winarno

(2)

Overview

Sesi I (Pengelolaan Internet)

•  Infrastruktur Jaringan Komputer/Internet

•  Media Komunikasi •  Teknologi Jaringan •  Virtualisasi •  Service/Layanan •  Manajemen jaringan •  Q/A?

Sesi II (Keamanan Internet) •  Proses peretasan

•  Siklus Hidup Keamanan Jaringan

•  Antisipasi (Countermeasure) Kemananan

(3)

PENGELOLAAN JARINGAN/

INTERNET

(4)

Jaringan Komputer (Internet)

Computer

Network

Technology Communication Support Security Services

(5)

Jaringan Komputer (Communication)

Computer

Network

Technology Communication Support Security Services

(6)

Infrastruktur Jaringan (internet)

•  Hubs

•  Modems

•  Switches

•  Routers

•  Servers

(7)

Media Komunikasi

•  Wired

(8)

Jaringan Komputer (Technology)

Computer

Network

Technology Communication Support Security Services

(9)

Cloud

•  Dedicated Technology

(10)

Virtualization

•  Contoh:

–  VirtualBox

–  VMWare

–  Xen

–  OpenVZ

(11)

Evolusi Data Center (Virtualization)

Mainframe Data Center 1.0 IT R el eva nce a nd C on tro l

Application Architecture Evolution

Centralized

Data Center 2.0 Client-Server and Distributed Computing

Decentralized

Data Center 3.0 Service Oriented and

Web 2.0 Based

Virtualized

Consolidate Virtualize Automate

(12)

Virtualization

(13)

Jaringan Komputer (Services)

Computer

Network

Technology Communication Support Security Services

(14)

Services (Layanan)

•  Web

•  Email

•  DNS

•  Proxy

•  VoIP

•  FTP

•  VPN

•  ….

•  ….

•  (dan lain-lain)

(15)

Services: Web Server

•  Aplikasi/Teknologi

–  Apache2/Nginx/dll –  Php/cgi/dll –  MySQL/PostgreSQL/dll

•  Content (CMS)

–  ocPortal –  Wordpress –  Rubedo –  Jumlaa –  Drupal –  dll

(16)

Services: Email

•  Siapa yang tidak punya email????

•  Komponen

–  MTA

–  MDA

–  MUA

•  Teknologi

–  POP3

–  IMAP

–  PUSH

•  Mailinglist / Groups

(17)

Services: DNS (Domain)

(18)

Jaringan Komputer (Support)

Computer

Network

Technology Communication Support Security Services

(19)

Bandwidth Management

•  Layer 2

–  Port

•  Layer 3

–  IP

•  Layer 7

–  Username/

Password

(20)

NOC (Network Operation Center/Control)

•  Aplikasi

–  MRTG

–  Cacti

–  Nagios

–  Zabbix

(21)

Log Management/Analysis

•  Menjelaskan suatu peristiwa (atau) aktivitas proses

secara rinci pada sistem.

Security/Auth Log

Mar 9 13:07:49 nile in.telnetd[1315]: connect from 68.62.72.193 Mar 9 13:09:24 nile in.rlogind[1321]: connect from 68.62.72.193 Mar 9 13:09:27 nile in.ftpd[1326]: connect from 68.62.72.193 Mar 9 13:09:28 nile in.rshd[1329]: connect from 68.62.72.193 Mar 9 13:09:28 nile in.telnetd[1333]: connect from 68.62.72.193 Mar 9 13:09:31 nile in.fingerd[1334]: connect from 68.62.72.193 Mar 9 13:12:13 nile in.fingerd[1352]: connect from 68.62.72.193 Mar 9 13:12:13 nile in.rlogind[1357]: connect from 68.62.72.193 Mar 9 13:12:14 nile in.rshd[1360]: connect from 68.62.72.193 Mar 9 13:12:16 nile in.telnetd[1365]: connect from 68.62.72.193 Mar 9 13:12:18 nile in.ftpd[1368]: connect from 68.62.72.193 Mar 9 13:15:23 nile in.ftpd[1382]: connect from 68.62.72.193 Mar 9 13:15:24 nile in.telnetd[1384]: connect from 68.62.72.193 Mar 9 13:15:27 nile in.rshd[1396]: connect from 68.62.72.193 Mar 9 13:15:28 nile in.rlogind[1398]: connect from 68.62.72.193 Mar 9 13:15:29 nile in.fingerd[1400]: connect from 68.62.72.193 Mar 9 13:26:43 nile login: ROOT LOGIN ON tty1

Mar 9 13:37:15 nile in.ftpd[1447]: connect from 68.62.72.193 Mar 9 13:37:44 nile in.fingerd[1448]: connect from 68.62.72.193 Mar 9 17:17:19 nile in.telnetd[1521]: connect from 12.87.62.43

Mar 9 17:17:26 nile login: LOGIN ON 0 BY pstephen FROM 43.detroit-16-17rs.mi.dial-access.att.net Mar 9 17:50:13 nile in.ftpd[1556]: connect from 216.205.122.231

Mar 10 11:12:02 nile in.ftpd[8929]: connect from 200.68.32.185 Mar 10 11:13:07 nile in.ftpd[8965]: connect from 68.62.72.193

(22)

KEAMANAN JARINGAN/

INTERNET

(23)

Jaringan Komputer (Security)

Computer

Network

Technology Communication Support Security Services

(24)

Security Quotes

(25)

Ancaman (Threats)

Ancaman berdasar pada ITSecurity.com: 1.Viruses and Worms

2.Trojan Horses 3.SPAM

4.Phishing

5.Packet Sniffers

6. Maliciously Coded Websites 7. Password Attacks

8.Hardware Loss and Residual Data Fragments 9. Shared Computers

(26)
(27)

Proses Peretasan: Footprinting

•  Footprinting

–  Segala kegiatan mengumpulkan informasi target yang akan di-hack sistemnya, sebelum melakukan penguasaan sistem sesungguhnya. –  Atau merupakan seni mencari /

mengumpulkan informasi yang berkaitan dengan target yang akan diserang

(28)

Proses Peretasan: Scanning

•  Scanning

–  sebuah proses dimana hacker dengan menggunakan berbagai alat dan tools berusaha mencari celah masuk atau lokasi tempat serangan akan

(29)

Proses Peretasan: Enumeration

•  Enumeration

–  proses penggabungan informasi yang telah kita dapat dari proses

sebelumnya, sehingga menghasilkan eksploitasi yang dapat digunakan.

(30)

Proses Peretasan: Gaining Access

•  Gaining Access

–  mencoba mendapatkan akses ke dalam suatu sistem sebagai user biasa.Ini adalah kelanjutan dari kegiatan

enumerasi,sehingga biasanya di sini penyerang sudah mempunyai paling tidak user account yang absah,dan tinggal mencari passwordnya saja

(31)

Proses Peretasan: Escalating Privilege

•  Escalating Privilege

–  Jika berhasil masuk ke sistem,

langkah selanjutnya adalah menaikkan privilege (hak akses)

(32)

Proses Peretasan: Pilferting

•  Pilferting

–  Proses pengumpulan informasi

dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di registry,config file,dan user data

(33)

Proses Peretasan: Covering tracks

•  Covering tracks

–  Begitu kontrol penuh terhadap sistem diperoleh, maka menutup jejak

menjadi prioritas. Meliputi

membersihkan network log dan

penggunaan hide tool seperti macam-macam rootkit dan file streaming.

(34)

Proses Peretasan: Creating Backdoors

•  Creating Backdoors

–  Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ini dengan cara membentuk user account palsu,menjadwalkan batch job,mengubah startup file,

menanamkan servis pengendali jarak jauh serta monitoring tool,dan

(35)

Proses Peretasan: Denial of Service

•  Denial of Service

–  Bila semua usaha di atas gagal, penyerang dapat melumpuhkan sasaran sebagai usaha

terakhir.Meliputi SYN flood,teknik-teknik ICMP, Supernuke, land/latierra, teardrop, bonk, newtear, trincoo,

(36)

Security Life Cycle

Threats

Policy

Specification

Design

Implementation

(37)

Countermeasure: Firewall

•  Suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman.

•  Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dengan jaringan Internet.

•  Contoh: –  PIX/ASA –  Fortigate –  dll

(38)

Countermeasure: Portsentry

•  Aplikasi yang digunakan untuk menghindari berbagai aktifitas scanning (terutama stealth scanning) yang dilakukan oleh hacker

•  Mekanisme pertahanan:

–  Firewall: iptables/ipchain –  tcpwrapper

(39)

Countermeasure: VPN

•  Dua grup atau lebih ingin berkomenikasi secara aman lewat jaringan public

•  VPNs bekerja pada Network layer

•  Metode untuk menggunakan komunikasi privat yang aman lewat jaringan publik lewat tunneling

•  Jenis/metode:

–  Remote-Access –  Site-to-Site

(40)

Countermeasure: SSL

•  Sertifikat SSL merupakan salah satu mekanisme yang gunakan untuk memastikan integritas

sebuah layanan/domain.

•  Dua jenis SSL Certificate –  Commercial –  Self-Sign •  Commercial Verifier: –  VeriSign –  DigiCert –  Thawte –  Go Daddy –  Dll

(41)

Referensi

Dokumen terkait

Sistem keamanan jaringan komputer ini yang terhubung ke internet harus direncanakan dan dipahami dengan baik agar dapat melindungi sumber daya yang berada dalam jaringan tersebut

Sebaiknya pengelolah jaringan universitas Bina Darma menggunakan Intrusion Detection System (IDS) untuk lebih meningkatkan keamanan jaringan, baik jaringan internet

Computer Network, atau jaringan komputer, merupakan sekumpulan komputer yang dihubungkan melalui media fisik dan software yang memfasilitasi komunikasi

Tujuan /Keamanan jaringan komputer/ adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman komputer/ adalah untuk mengantisipasi resiko jaringan

routing packet antara internal dan eksternal network secara selektif sesuai dengan security policy yang digunakan pada network tersebut.. Peningkatan Keamanan Jaringan

melakukan routing packet antara internal dan eksternal network secara selektif sesuai dengan security policy yang digunakan pada network tersebut.. Peningkatan

dikembangkan dengan membentuk suatu jaringan sehingga dapat saling bertukar informasi, hal ini yang melandasi konsep jaringan komputer.... Jaringan komputer (computer network)

Klasifikasi Jaringan Komputer Berdasarkan topologi jaringan Topologi ring – Jaringan yang terdiri dari beberapa komputer yang saling terhubung satu sama lain tanpa komputer pusat –