1
P8
Keamanan Jaringan
SIF61
Program Studi Sistem Informasi
Fakultas Teknologi Informasi
Universitas Mercu Buana Yogyakarta
Pembahasan
•
Pengantar Keamanan Jaringan
•
Vulnerability, Threat and Attack
•
Pentingnya keamanan jaringan
•
Jenis Serangan
•
Celah keamanan
3 3
Pengantar
Pengantar
•
Jaringan komunikasi digunakan untuk transfer
data berharga dan informasi penting untuk
berbagai tujuan.
•
Konsekuensinya hal itu menarik orang untuk
mencuri informasi, menganggu atau merusak
sistem atau komunikasi untuk berbagai alasan.
•
Ancaman terhadap keamanan jaringan
5
Kemanan Jaringan
•
Tujuan utama :
–
memberikan akses yg aman antar entitas, yg
saling bertukar informasi dan untuk
menyediakan perlindungan data
•
Insiden keamanan jaringan komputer
–
aktifitas yg berkaitan dengan jaringan
komputer, dimana aktifitas ini memberikan
implikasi terhadap keamanan
Insiden (Garis Besar)
•
Probe/scan
–
Usaha yg tidak lazim untuk memperoleh akses ke
dalam suatu sistem, atau untuk menemukan
informasi tentang sistem tersebut.
–
Dengan menggunakan tool = scan
–
Ex: network mapper, port mapper network scanner,
port scanner, vulnerability scanner.
–
Informasi yg diperoleh :
•
Topologi dari jaringan target
•
Tipe traffic yg melewati firewall
•
Host yg aktif
•
Sistem operasi pada host
7
•
Account compromisse
–
penggunaan account secara ilegal oleh orang yg
bukan pemilik account, dimana account tersebut tidak
punya privilege sebagai administrator sistem
•
Root compromisse
–
mirip Account compromisse tapi punya privilege
sebagai administrator sistem
•
Packet sniffer
–
software/hardware yg digunakan untuk memperoleh
informasi yg melewati jaringan komputer
•
Denial of service (DOS)
–
membuat sumber daya jaringan tidak bekerja
•
Eksploitasi perintah
–
menyalahgunakan perintah yg bisa dieksekusi
•
Malicious code
–
program yg jika dieksekusi menyebabkan hal yg tidak diinginkan
(Ex: trojan, virus, worm)
•
Penetration
–
pengubahan data, privilege atau SD
• User to root• Remote to user
• Remote to Root
• Remote to Disk Read
• Remote Disk write
•
Privilege Escalation
9 9
Vulnerability, Threat, and
Attack
Vulnerability
Thread
Attack
celah keamanan komponen sistem sehingga rentan terhadap serangan (baik hardware/software)
Ancaman yg mengindikasikan potensi adanya pelanggaran terhadap keamanan
Serangan (usaha pelanggaran terhadap keamanan)
11
Vulnerability
•
Sumber Daya Manusia
– Lupa password
– Kurang peduli, Ketidaktahuan Pengguna
•
Sumber Daya Hardware
– Kapasitas terbatas
– Konfigurasi yang salah
•
Sumber Daya Software
– Bug OS dan aplikasi
– Konfigurasi/password default
– Konfigurasi yang salah
•
Sumber Daya Jaringan
– Kapasitas terbatas
– Clear text
Threat (Ancaman)
•
Black/Gray Hacker
•
Kompetitor (Competitive Inteligent)
•
Staf Internal yang kecewa (Disgruntle
employee)
•
Spionase
•
Cyber war
•
Scanning
•
FootPrinting
13
Attack (Serangan)
•
Internal / Eksternal
•
Malware / Virus
•
Spyware, Trojan, Rootkit
•
Snifing, session hijack
•
Web Deface
•
SQL Injection
•
Social Engineering
Pentingnya
15
• Keamanan yg terbongkar akan berakibat sangat mahal baik dari nilai bisnis atau finansial.
• Semakin meningkatnya jumlah informasi sensitif yg lewat melalui internet/jaringan.
• Jaringan yg menggunakan link Internet semakin populer karena lebih
murah. Meskipun tentu efeknya semakin banyak pengguna yg terhubung.
• Semakin perlunya penyediaan keamanan informasi yg efektif di tingkat atas.
• 50 tahun lalu, serangan terhadap komunikasi jaringan (telp) relatif mudah, tinggal menyambung ke kabel jaringan lokal yg tersedia.
• Saat ini teknik yg sama masih bisa dilakukan, tetapi dengan adanya ADSL (asymetric digital subscriber line) atau ISDN (integrated service digital
network) untuk menangkap informasi diperlukan ADSL Modem atau telepon ISDN dan tentu konfigurasi menghubungkannya.
• Selain itu, kini sinyal sering digabung dalam satu jaringan, sehingga menangkap pesan tertentu harus mampu mengambil dari banyak data.
SQ - http://sidiq.mercubuana-yogya.ac.id - dnd_07june07@live.com
•
Di dalam jaringan digital, meski trafik
sangat banyak dan besar, tetapi ketika
sudah ditangkap, bisa dilakukan pencarian
kata/data yg diinginkan.
•
Meskipun kode algoritma banyak
digunakan untuk mengamankan data,
tetapi dilain pihak, di
internet
banyak
software/tools
untuk bisa mengambil data
tersebut.
17
•
Sebelum masuk ke keamanan jaringan, istilah penting
yg perlu dipahami tentang bagaimana data disimpan,
diolah dan di transmisikan.
–
Confidentiality
, memilih siapa atau apa yang berhak
mengakses data dan sistem. Diimplementasikan melalui enkripsi
dan Acess control system.
–
Integrity of Data
, modifikasi data hanya diijinkan oleh orang
yang berhak.
–
Freshness of Data
, memastikan bahwa data merupakan data
update (misal adanya informasi jam/tanggal).
–
Authentication of the source of information
, Identifikasi orang
atau alamat fisik sebuah akses point terhadap sumber informasi.
–
Availability network services
, termasuk prosedur keamanan
untuk memberikan hak akses orang jika memerlukan.
–
Passive & Active Attack
, serangan pasif dan aktif, dijelaskan
pada bagian berikutnya
SQ - http://sidiq.mercubuana-yogya.ac.id - dnd_07june07@live.com
19
Jenis Serangan
SQ - http://sidiq.mercubuana-yogya.ac.id - dnd_07june07@live.com
Jenis Passive Attack
•
Serangan dengan karakteristik pemotongan pesan tanpa modifikasi.
Tidak ada perubahan baik data atau sistem.
•
Misalnya : traffic analysis.
– Ada yg tergolong aktifitas yg diijinkan, karena kebutuhan menganalisa penggunaan/mengumpulkan data layanan yg digunakan.
21
Active Attacks
• Merupakan akses sistem yg tidak diijinkan dengan melakukan
pengubahan/modifikasi, memindah data, atau membuat data baru.
• Dibagi menjadi beberapa kategori :
– Masquerade Attacks, biasanya komputer atau orang yg menggunakan identitas palsu untuk mendapatkan/modifikasi akses informasi.
– Message Replay, mencakup penggunaan kembali data yg ditangkap pada waktu diluar waktu asli yg diijinkan dalam rangka untuk mengulasi aksi tertentu untuk keuntungan penyerang. Misal : capture dan replay instruksi transfer uang dari akun bank ke akun penyerang.
– Message Modification, modifikasi alamat paket header dengan tujuan dialihkan ke alamat lain atau untuk modifikasi data pengguna.
– Denial-of-service attack, mencegah penggunaan normal atau layanan manajemen komunikasi. Misal sebuah jaringan dibanjiri dengan pesan sehingga layanan semakin melambat/tidak bisa diakses (overload). Contoh lain adalah permintaan ke server yg diulang terus-menerus.
– Worm, trojan dan virus, program atau aplikasi yang masuk ke sistem yg bisa merusak sistem, mengambil data, modifikasi atau mengganggu layanan lainnya.
23
Celah Keamanan jaringan
•
Secara umum sebuah jaringan lokal (LAN)
beroperasi dengan menyebarkan data/informasi
ke semua perangkat lokal yang tersambung,
tetapi hanya diterima oleh perangkat/alamat
yang dituju.
•
Teknik broadcast seperti itu sangat rentan
terhadap passive dan active attack secara lokal.
•
Perhatikan ilustrasi tipikal Jarigan lokal (LAN)
berikut :
25
•
Switch
– Memisahkan work group dalam LAN berfungsi sebagai jembatan dan akan mengirim pesan/paket data dengan mencatat alamat sumber paket data yg diterima dan merekamnya dalam sebuah tabel ( forwarding table)
– Seorang penyerang dapat merusak tabel tersebut dan memodifikasi, sehingga pesan dapat dikirim ke jaringan yg tidak benar.
•
Router
– Juga mempunyai forwarding table yang bisa jadi menjadi celah keamanan. Meskipun mereka dikonfigurasi dengan teknik yg berbeda dari
switch/bridges.
– Karena router berbagi informasi dengan router lainnya (tetangga), maka satu router yg berhasil di hack, akan membahayakan/berefek router lainnya.
•
Satelit, transmisi wireless (WiFi) atau gelombang mikro
dapat menguntungkan terhadap passive attacks dan
juga menyulitkan proses pencarian sumber serangan.
•
Mendeteksi dan memonitor transmisi wireless yg tidak di
enkripsi saat ini relatif mudah, apalagi banyak tersedia
tools di internet.
•
Sebuah software seperti protocol analysers (sniffer)
dapat menganalisa trafik jaringan. Misalnya Wireshark
(http://www.wireshark.org/)
27
29
•
Untuk mengamankan server anda harus mengetahui :
SQ - http://sidiq.mercubuana-yogya.ac.id - dnd_07june07@live.com
Keamanan Server
Untuk apa server digunakan ?
Tools apa saja yg diaktifkan ?
•
Contoh yg bisa dilakukan terhadap sistem
:
–
Shell provider -> user
–
Mail server -> e-mail
31
Tools
•
Firewall
•
Biometrics
•
Cryptography
Referensi
•
http://en.wikipedia.org/wiki/Operating_system
•
http://en.wikipedia.org/wiki/Firewall_(computing)
http://www.howtogeek.com/howto/36845/the-beginners-33 33 33 33