• Tidak ada hasil yang ditemukan

A. Sidiq P. - SIF61 P8 Keamanan Jaringan

N/A
N/A
Protected

Academic year: 2019

Membagikan "A. Sidiq P. - SIF61 P8 Keamanan Jaringan"

Copied!
34
0
0

Teks penuh

(1)

1

P8

Keamanan Jaringan

SIF61

Program Studi Sistem Informasi

Fakultas Teknologi Informasi

Universitas Mercu Buana Yogyakarta

(2)

Pembahasan

Pengantar Keamanan Jaringan

Vulnerability, Threat and Attack

Pentingnya keamanan jaringan

Jenis Serangan

Celah keamanan

(3)

3 3

Pengantar

(4)

Pengantar

Jaringan komunikasi digunakan untuk transfer

data berharga dan informasi penting untuk

berbagai tujuan.

Konsekuensinya hal itu menarik orang untuk

mencuri informasi, menganggu atau merusak

sistem atau komunikasi untuk berbagai alasan.

Ancaman terhadap keamanan jaringan

(5)

5

Kemanan Jaringan

Tujuan utama :

memberikan akses yg aman antar entitas, yg

saling bertukar informasi dan untuk

menyediakan perlindungan data

Insiden keamanan jaringan komputer

aktifitas yg berkaitan dengan jaringan

komputer, dimana aktifitas ini memberikan

implikasi terhadap keamanan

(6)

Insiden (Garis Besar)

Probe/scan

Usaha yg tidak lazim untuk memperoleh akses ke

dalam suatu sistem, atau untuk menemukan

informasi tentang sistem tersebut.

Dengan menggunakan tool = scan

Ex: network mapper, port mapper network scanner,

port scanner, vulnerability scanner.

Informasi yg diperoleh :

Topologi dari jaringan target

Tipe traffic yg melewati firewall

Host yg aktif

Sistem operasi pada host

(7)

7

Account compromisse

penggunaan account secara ilegal oleh orang yg

bukan pemilik account, dimana account tersebut tidak

punya privilege sebagai administrator sistem

Root compromisse

mirip Account compromisse tapi punya privilege

sebagai administrator sistem

Packet sniffer

software/hardware yg digunakan untuk memperoleh

informasi yg melewati jaringan komputer

Denial of service (DOS)

membuat sumber daya jaringan tidak bekerja

(8)

Eksploitasi perintah

menyalahgunakan perintah yg bisa dieksekusi

Malicious code

program yg jika dieksekusi menyebabkan hal yg tidak diinginkan

(Ex: trojan, virus, worm)

Penetration

pengubahan data, privilege atau SD

• User to root

• Remote to user

• Remote to Root

• Remote to Disk Read

• Remote Disk write

Privilege Escalation

(9)

9 9

Vulnerability, Threat, and

Attack

(10)

Vulnerability

Thread

Attack

celah keamanan komponen sistem sehingga rentan terhadap serangan (baik hardware/software)

Ancaman yg mengindikasikan potensi adanya pelanggaran terhadap keamanan

Serangan (usaha pelanggaran terhadap keamanan)

(11)

11

Vulnerability

Sumber Daya Manusia

– Lupa password

– Kurang peduli, Ketidaktahuan Pengguna

Sumber Daya Hardware

– Kapasitas terbatas

– Konfigurasi yang salah

Sumber Daya Software

– Bug OS dan aplikasi

– Konfigurasi/password default

– Konfigurasi yang salah

Sumber Daya Jaringan

– Kapasitas terbatas

– Clear text

(12)

Threat (Ancaman)

Black/Gray Hacker

Kompetitor (Competitive Inteligent)

Staf Internal yang kecewa (Disgruntle

employee)

Spionase

Cyber war

Scanning

FootPrinting

(13)

13

Attack (Serangan)

Internal / Eksternal

Malware / Virus

Spyware, Trojan, Rootkit

Snifing, session hijack

Web Deface

SQL Injection

Social Engineering

(14)

Pentingnya

(15)

15

• Keamanan yg terbongkar akan berakibat sangat mahal baik dari nilai bisnis atau finansial.

• Semakin meningkatnya jumlah informasi sensitif yg lewat melalui internet/jaringan.

• Jaringan yg menggunakan link Internet semakin populer karena lebih

murah. Meskipun tentu efeknya semakin banyak pengguna yg terhubung.

• Semakin perlunya penyediaan keamanan informasi yg efektif di tingkat atas.

• 50 tahun lalu, serangan terhadap komunikasi jaringan (telp) relatif mudah, tinggal menyambung ke kabel jaringan lokal yg tersedia.

• Saat ini teknik yg sama masih bisa dilakukan, tetapi dengan adanya ADSL (asymetric digital subscriber line) atau ISDN (integrated service digital

network) untuk menangkap informasi diperlukan ADSL Modem atau telepon ISDN dan tentu konfigurasi menghubungkannya.

• Selain itu, kini sinyal sering digabung dalam satu jaringan, sehingga menangkap pesan tertentu harus mampu mengambil dari banyak data.

SQ - http://sidiq.mercubuana-yogya.ac.id - dnd_07june07@live.com

(16)

Di dalam jaringan digital, meski trafik

sangat banyak dan besar, tetapi ketika

sudah ditangkap, bisa dilakukan pencarian

kata/data yg diinginkan.

Meskipun kode algoritma banyak

digunakan untuk mengamankan data,

tetapi dilain pihak, di

internet

banyak

software/tools

untuk bisa mengambil data

tersebut.

(17)

17

Sebelum masuk ke keamanan jaringan, istilah penting

yg perlu dipahami tentang bagaimana data disimpan,

diolah dan di transmisikan.

Confidentiality

, memilih siapa atau apa yang berhak

mengakses data dan sistem. Diimplementasikan melalui enkripsi

dan Acess control system.

Integrity of Data

, modifikasi data hanya diijinkan oleh orang

yang berhak.

Freshness of Data

, memastikan bahwa data merupakan data

update (misal adanya informasi jam/tanggal).

Authentication of the source of information

, Identifikasi orang

atau alamat fisik sebuah akses point terhadap sumber informasi.

Availability network services

, termasuk prosedur keamanan

untuk memberikan hak akses orang jika memerlukan.

Passive & Active Attack

, serangan pasif dan aktif, dijelaskan

pada bagian berikutnya

SQ - http://sidiq.mercubuana-yogya.ac.id - dnd_07june07@live.com

(18)
(19)

19

Jenis Serangan

SQ - http://sidiq.mercubuana-yogya.ac.id - dnd_07june07@live.com

Jenis Passive Attack

(20)

Serangan dengan karakteristik pemotongan pesan tanpa modifikasi.

Tidak ada perubahan baik data atau sistem.

Misalnya : traffic analysis.

– Ada yg tergolong aktifitas yg diijinkan, karena kebutuhan menganalisa penggunaan/mengumpulkan data layanan yg digunakan.

(21)

21

Active Attacks

• Merupakan akses sistem yg tidak diijinkan dengan melakukan

pengubahan/modifikasi, memindah data, atau membuat data baru.

• Dibagi menjadi beberapa kategori :

– Masquerade Attacks, biasanya komputer atau orang yg menggunakan identitas palsu untuk mendapatkan/modifikasi akses informasi.

– Message Replay, mencakup penggunaan kembali data yg ditangkap pada waktu diluar waktu asli yg diijinkan dalam rangka untuk mengulasi aksi tertentu untuk keuntungan penyerang. Misal : capture dan replay instruksi transfer uang dari akun bank ke akun penyerang.

– Message Modification, modifikasi alamat paket header dengan tujuan dialihkan ke alamat lain atau untuk modifikasi data pengguna.

– Denial-of-service attack, mencegah penggunaan normal atau layanan manajemen komunikasi. Misal sebuah jaringan dibanjiri dengan pesan sehingga layanan semakin melambat/tidak bisa diakses (overload). Contoh lain adalah permintaan ke server yg diulang terus-menerus.

– Worm, trojan dan virus, program atau aplikasi yang masuk ke sistem yg bisa merusak sistem, mengambil data, modifikasi atau mengganggu layanan lainnya.

(22)
(23)

23

Celah Keamanan jaringan

Secara umum sebuah jaringan lokal (LAN)

beroperasi dengan menyebarkan data/informasi

ke semua perangkat lokal yang tersambung,

tetapi hanya diterima oleh perangkat/alamat

yang dituju.

Teknik broadcast seperti itu sangat rentan

terhadap passive dan active attack secara lokal.

Perhatikan ilustrasi tipikal Jarigan lokal (LAN)

berikut :

(24)
(25)

25

Switch

– Memisahkan work group dalam LAN berfungsi sebagai jembatan dan akan mengirim pesan/paket data dengan mencatat alamat sumber paket data yg diterima dan merekamnya dalam sebuah tabel ( forwarding table)

– Seorang penyerang dapat merusak tabel tersebut dan memodifikasi, sehingga pesan dapat dikirim ke jaringan yg tidak benar.

Router

– Juga mempunyai forwarding table yang bisa jadi menjadi celah keamanan. Meskipun mereka dikonfigurasi dengan teknik yg berbeda dari

switch/bridges.

– Karena router berbagi informasi dengan router lainnya (tetangga), maka satu router yg berhasil di hack, akan membahayakan/berefek router lainnya.

(26)

Satelit, transmisi wireless (WiFi) atau gelombang mikro

dapat menguntungkan terhadap passive attacks dan

juga menyulitkan proses pencarian sumber serangan.

Mendeteksi dan memonitor transmisi wireless yg tidak di

enkripsi saat ini relatif mudah, apalagi banyak tersedia

tools di internet.

Sebuah software seperti protocol analysers (sniffer)

dapat menganalisa trafik jaringan. Misalnya Wireshark

(http://www.wireshark.org/)

(27)

27

(28)
(29)

29

Untuk mengamankan server anda harus mengetahui :

SQ - http://sidiq.mercubuana-yogya.ac.id - dnd_07june07@live.com

Keamanan Server

Untuk apa server digunakan ?

Tools apa saja yg diaktifkan ?

(30)

Contoh yg bisa dilakukan terhadap sistem

:

Shell provider -> user

Mail server -> e-mail

(31)

31

Tools

Firewall

Biometrics

Cryptography

(32)

Referensi

http://en.wikipedia.org/wiki/Operating_system

http://en.wikipedia.org/wiki/Firewall_(computing)

(33)

http://www.howtogeek.com/howto/36845/the-beginners-33 33 33 33

(34)

Referensi

Dokumen terkait

Penelitian ini bertujuan untuk mengetahui dan menjelaskan: (1) pengaruh orientasi pasar terhadap keunggulan bersaing: (2) pengaruh Inovasi terhadap Keunggulan

Radio merupakan media massa yang dapat dengan cepat menyebarkan. informasi tanpa harus melalui prosedur dan birokrasi yang bertele-tele,

Analisis Pengaruh Good Corporate Governance Terhadap Price To Book Value Pada Perusahaan Manufaktur Sub Sektor Makanan dan Minuman Yang Terdaftar Di Bursa Efek Indonesia..

 Bagi Penyedia Jasa atau Pemilik Kapal yang sedang menjalani pemeriksaan oleh instantsi yang terkait, antara lain pihak kepolisian, TNI, Bea Cukai, Perpajakan, atas

menunjukkan bahwa semakin rendah jumlah substitusi tepung bungkil kacang tanah maka nilai kesukaan panelis pada aroma mie masak cenderung meningkat.. Hal ini

Sedangkan menurut Chaer dan Agustina (2004:120) interferensi terjadi karena adanya perubahan sistem suatu bahasa sehubungan dengan adanya persentuhan bahasa lain yang dilakukan

L-Men sendiri merupakan produsen susu yang mulai dicari konsumen, penjualannya yang meningkat merupakan bukti animo masyarakat terhadap produk ini produk L-Men

Nahdlotul ulama (NU) mempunyai peranan yang memang tergolong urgensi dalam penanggulangan covid-19 yang senantiasa bersinergi dengan pemerintah pusat dan daerah