Peta Konsep Keamanan
ASPEK, PRINSIP MEKANISME
KEAMANAN
PERENCANAAN, KEBIJAKSANAAN &
PROSEDURE KEAMANAN
KONSEP KEAMANAN JARINGAN
(
NETWORK SECURITY)
Perencanaan Pengamanan
perencanaan keamanan yang matang dan kebijakan yang tepat sangat menentukan tingkat keamanan yang akan diperoleh.
Parameter Keamanan yang Harus Dipertimbangkan
Implementasi bergantung kepada tingkat keamanan yang diinginkan,
Budget, dan ketersediaan teknologi.
Faktor penting dalam keamanan
jaringan
Mengevaluasi Desain Jaringan
Menentukan langkah preventif & kuratif
- Implementasi Firewall
- Implementasi Intrusion Detection System (IDS)
- Pemasangan Anti virus
• Implementasi Network Management
• Desain dan Implementasi Backup System &
DASAR PENENTUAN KEBIJAKAN
ASPEK KEAMANAN
7
1.
Confidentiality
2.
Integrity
3.
Availability
4.
Authenticity
Prinsip keamanan
8
Prinsip keamanan untuk merancang mekanisme keamanan yang efektif,a.l:
Principle of least privilege
Meminimalkan trusted components
Mekanisme Keamanan
9
1.
User awareness
2.
Physical protection
3.
Cryptography
4.
Access Control
Kebijakan dan Prosedur Keamanan
(Security Policies and Procedures
)
1. merupakan komponen perantara antara sistem
keamanan dengan manusia pengguna sistem informasi tersebut.
2. sejalan dengan asas atau kebijakan yang mengatur semua aktivitas.
3. harus ada dan dimengerti oleh semua
PETA KONSEP KEAMANAN
JARINGAN
7 LAYER OSI & PROSES
KOMPONEN JARINGAN & VULNERABILITY
DESAIN JARINGAN & KEBIJAKSANAAN
Topologi & Keamanan Jaringan
Mengevaluasi Desain Jaringan,baik untukintranet maupun hubungan ke Internet.
Melakukan segmentasi dan menggunakan
Komponen dan protokol jaringan serta
masalah keamanan
− Cabling and Hubs (Layer 1);
− Switches and ARP (Layer 2)
− Routers and IP (Layer 3)
LAPISAN JARINGAN
14
OSI Reference Model
15
Untuk dapat mengerti mengenai keamanan
Menurut standard ISO/OSI, :
lapisan jaringan
16 • Presentation; -formating
Cabling in OSI Protocol Stack
17
1 Physical 2 DataLink
3 Network 4 Transport
5 Session 6 Presentation
7 Application
Layer 1: Physical
Terjadi proses pengolahan sinyal dan
pengiriman, sinyal mengalami modulasi dan enkoding
Pemilihan jenis metode transmisi juga
mempunyai peranan penting didalam masalah keamanan.
Setiap informasi rahasia sebaiknya tidak di
transmisikan secara wireless, terutama jika tanpa menggunakan enkripsi yang bagus,
Cabling dan Hubs
Perangkat TCP/IP Layer 1 (physical)
kabel menghubungkan komponen-komponen
jaringan satu sama lain
Hubs adalah titik akses untuk pengiriman data
Serangan terhadap perkabelan
Information Leakage: penyerang menyadap kabel
sehingga trafik dapat dibaca
Integrity Violation: penyerang menyadap kabel
lalu menyuntikkan trafik atau trafiknya dikorupsi
Denial of Service: kabel dirusak
Illegitimate Use: penyerang menyadap kabel lalu
menggunakan sumber daya jaringan
Pengamanan
: protective trunking,
Hub Security
Data di-broadcast ke seluruh perangkat
yang terhubung ke hub
Threat: Information Leakage.
Instalasi perangkat tambahan mudah untuk
dilakukan
Layer 2 : DATA LINK
Pada pengamanan jaringan komputer, tahap
paling mendasar adalah menjaga titik akses dalam jaringan.
Umumnya, titik akses jaringan komputer
Ada dua mekanisme yang digunakan dalam
mengamankan titik akses ke jaringan komputer, yaitu :
A. 802.1x
Protokol 802.1x adalah sebuah protokol yang dapat melakukan otentikasi pengguna dari
B.Mac Address
Mac Address Authentication adalah sebuah
mekanisme, dimana sebuah peralatan yang akan melakukan akses pada sebuah titik-akses sudah terdaftar terlebih dahulu.
Sniffers
Perangkat layer 2 untuk menyadap dan
Layer 2 Security
Serangan: ARP spoofing dan MAC flooding.
MAC Flooding
Perangkat malicious terhubung dengan switch
Kemudian mengirimkan multiple gratuitous ARPs yang sangat banyak sehingga switch penuh ( flood)
Before ARP Spoofng
IP address00:0e:81:10:19:FC 192.168.0.40
192.168.0.1 00:1f:42:12:04:72
MAC address IP address
00:0e:81:10:17:d1 192.168.0.20
After ARP Spoofng
IP address192.168.0.40
192.168.0.1 00:1f:42:12:04:72
MAC address IP address
192.168.0.20
192.168.0.1 00:1f:42:12:04:72
(2) Gratuitious ARP 192.168.0.20 is at 00:1f:42:12:04:72
(2) Gratuitious ARP 192.168.0.20 is at 00:1f:42:12:04:72
(1) Gratuitious ARP
192.168.0.40 is at 00:1f:42:12:04:72
(1) Gratuitious ARP
192.168.0.40 is at 00:1f:42:12:04:72
Pengaruh ARP Spoofng
IP address192.168.0.40
192.168.0.1 00:1f:42:12:04:72
MAC address IP address
192.168.0.20
192.168.0.1 00:1f:42:12:04:72
IP datagram Dest: 192.168.0.40 MAC: 00:1f:42:12:04:72
IP datagram Dest: 192.168.0.40 MAC: 00:1f:42:12:04:72
00:1f:42:12:04:72 00:1f:42:12:04:72
MAC address IP address
Attacker’s relay index
00:0e:81:10:19:FC 192.168.0.40
Langkah Pengamanan Layer
2
31
-Mengamankan switch secara fsik -Mencegah ancaman illegitimate use. Menghindari floodeede
–
Layer 3
Pada lapisan ini, sebuah koneksi akan dikenali
Router dan Routing
34
Router bekerja pada Layer 3.
Menggunakan tabel ruting.
Ada tiga kemungkinan tindakan terhadap
datagram IP :
Dikirimkan langsung ke ke destination host. Dikirimkan ke router berikutnya
Layer 3 Security
35
Keamananan dengan updating tabel ruting
Penyerang merusak (corrupt) tabel ruting pada
router dengan mengirimkan update yang salah
Penyerang dapat me-rekonfigurasi atau mengambil
alih pengendalian router dan mengubah tingkah laku router
Layer 4 /5 Security
36
Serangan yang dapat terjadi :
Denial of Service (DoS) Attacks
Langkah pengamanan : VPN
Layer 7
Serangan berupa :
pencurian data Langkah pengamanan :
Layer 7
Lapisan paling atas dari jaringan komputer adalah lapisan aplikasi.Oleh karena itu perlu diperhatikan juga pengamanan yang dilakukan oleh sebuah applikasi Jaringan
– SSH dan SSL
Secure Socket Layer adalah sebuah kumpulan library yang dapat digunakan oleh pengembang
applikasi untuk melindungi applikasi-nya dari serangan pembajak data.
– Aplikasi Firewall
Topologi Jaringan Komputer
• Bus • Ring • Star
Topologi Bus
terdiri dari ruas ruas kabel coaxial dengan‐
menggunakan konektor T, BNC, danTerminator. maksimum 1 bus 30 komputer
menggunakan repeater untuk menyambung 2
bus.
tidak memerlukan peralatan tambahan seperti
Topologi Star
menggunakan Hub/Switch,
mudah menambah komputer.
Jarak/ radius sekitar 500 meter.
menggunakan kabel coaxial dan UTP (UnshieldedTwisted Pair) RJ 45
Topologi Ring
Bentuk seperti Cincin,
Komunikasi data menggunakanToken yang
mengelilingi Ring.
Tidak memerlukan Hub bila menggunakan Kabel
coaxial,
memerlukan HUB untuk kabel STP (Shielded
Topologi Mesh
Sebuah komputer dalam jaringan Mesh memiliki beberapa koneksi dengan komputer yang lain dalam jaringan
Keuntungan yang diberikan oleh jaringan ini adalah jika salah satu koneksi rusak jaringan masih dapat , menggunakan koneksi alternatif untuk mengalirkan paket datanya.