• Tidak ada hasil yang ditemukan

KONSEP KEAMANAN JARINGAN ( NETWORK SECURITY)

N/A
N/A
Protected

Academic year: 2018

Membagikan "KONSEP KEAMANAN JARINGAN ( NETWORK SECURITY)"

Copied!
47
0
0

Teks penuh

(1)
(2)

Peta Konsep Keamanan

ASPEK, PRINSIP MEKANISME

KEAMANAN

PERENCANAAN, KEBIJAKSANAAN &

PROSEDURE KEAMANAN

(3)

KONSEP KEAMANAN JARINGAN

(

NETWORK SECURITY)

Perencanaan Pengamanan

perencanaan keamanan yang matang dan kebijakan yang tepat sangat menentukan tingkat keamanan yang akan diperoleh.

(4)

Parameter Keamanan yang Harus Dipertimbangkan

Implementasi bergantung kepada tingkat keamanan yang diinginkan,

Budget, dan ketersediaan teknologi.

(5)

Faktor penting dalam keamanan

jaringan

Mengevaluasi Desain Jaringan

Menentukan langkah preventif & kuratif

- Implementasi Firewall

- Implementasi Intrusion Detection System (IDS)

- Pemasangan Anti virus

Implementasi Network Management

Desain dan Implementasi Backup System &

(6)

DASAR PENENTUAN KEBIJAKAN

(7)

ASPEK KEAMANAN

7

1.

Confidentiality

2.

Integrity

3.

Availability

4.

Authenticity

(8)

Prinsip keamanan

8

Prinsip keamanan untuk merancang mekanisme keamanan yang efektif,a.l:

Principle of least privilege

Meminimalkan trusted components

(9)

Mekanisme Keamanan

9

1.

User awareness

2.

Physical protection

3.

Cryptography

4.

Access Control

(10)

Kebijakan dan Prosedur Keamanan

(Security Policies and Procedures

)

1. merupakan komponen perantara antara sistem

keamanan dengan manusia pengguna sistem informasi tersebut.

2. sejalan dengan asas atau kebijakan yang mengatur semua aktivitas.

3. harus ada dan dimengerti oleh semua

(11)

PETA KONSEP KEAMANAN

JARINGAN

7 LAYER OSI & PROSES

KOMPONEN JARINGAN & VULNERABILITY

DESAIN JARINGAN & KEBIJAKSANAAN

(12)

Topologi & Keamanan Jaringan

 Mengevaluasi Desain Jaringan,baik untuk

intranet maupun hubungan ke Internet.

 Melakukan segmentasi dan menggunakan

(13)

Komponen dan protokol jaringan serta

masalah keamanan

Cabling and Hubs (Layer 1);

Switches and ARP (Layer 2)

Routers and IP (Layer 3)

(14)

LAPISAN JARINGAN

14

 OSI Reference Model

(15)

15

 Untuk dapat mengerti mengenai keamanan

(16)

Menurut standard ISO/OSI, :

lapisan jaringan

16 • Presentation; -formating

(17)

Cabling in OSI Protocol Stack

17

1 Physical 2 DataLink

3 Network 4 Transport

5 Session 6 Presentation

7 Application

(18)

Layer 1: Physical

 Terjadi proses pengolahan sinyal dan

pengiriman, sinyal mengalami modulasi dan enkoding

(19)

 Pemilihan jenis metode transmisi juga

mempunyai peranan penting didalam masalah keamanan.

 Setiap informasi rahasia sebaiknya tidak di

transmisikan secara wireless, terutama jika tanpa menggunakan enkripsi yang bagus,

(20)

Cabling dan Hubs

 Perangkat TCP/IP Layer 1 (physical)

 kabel menghubungkan komponen-komponen

jaringan satu sama lain

 Hubs adalah titik akses untuk pengiriman data

(21)

Serangan terhadap perkabelan

Information Leakage: penyerang menyadap kabel

sehingga trafik dapat dibaca

Integrity Violation: penyerang menyadap kabel

lalu menyuntikkan trafik atau trafiknya dikorupsi

Denial of Service: kabel dirusak

Illegitimate Use: penyerang menyadap kabel lalu

menggunakan sumber daya jaringan

Pengamanan

: protective trunking,

(22)

Hub Security

Data di-broadcast ke seluruh perangkat

yang terhubung ke hub

Threat: Information Leakage.

Instalasi perangkat tambahan mudah untuk

dilakukan

(23)

Layer 2 : DATA LINK

 Pada pengamanan jaringan komputer, tahap

paling mendasar adalah menjaga titik akses dalam jaringan.

 Umumnya, titik akses jaringan komputer

(24)

 Ada dua mekanisme yang digunakan dalam

mengamankan titik akses ke jaringan komputer, yaitu :

A. 802.1x

Protokol 802.1x adalah sebuah protokol yang dapat melakukan otentikasi pengguna dari

(25)

B.Mac Address

 Mac Address Authentication adalah sebuah

mekanisme, dimana sebuah peralatan yang akan melakukan akses pada sebuah titik-akses sudah terdaftar terlebih dahulu.

 Sniffers

 Perangkat layer 2 untuk menyadap dan

(26)

Layer 2 Security

 Serangan: ARP spoofing dan MAC flooding.

MAC Flooding

Perangkat malicious terhubung dengan switch

Kemudian mengirimkan multiple gratuitous ARPs yang sangat banyak sehingga switch penuh ( flood)

(27)
(28)

Before ARP Spoofng

IP address

00:0e:81:10:19:FC 192.168.0.40

192.168.0.1 00:1f:42:12:04:72

MAC address IP address

00:0e:81:10:17:d1 192.168.0.20

(29)

After ARP Spoofng

IP address

192.168.0.40

192.168.0.1 00:1f:42:12:04:72

MAC address IP address

192.168.0.20

192.168.0.1 00:1f:42:12:04:72

(2) Gratuitious ARP 192.168.0.20 is at 00:1f:42:12:04:72

(2) Gratuitious ARP 192.168.0.20 is at 00:1f:42:12:04:72

(1) Gratuitious ARP

192.168.0.40 is at 00:1f:42:12:04:72

(1) Gratuitious ARP

192.168.0.40 is at 00:1f:42:12:04:72

(30)

Pengaruh ARP Spoofng

IP address

192.168.0.40

192.168.0.1 00:1f:42:12:04:72

MAC address IP address

192.168.0.20

192.168.0.1 00:1f:42:12:04:72

IP datagram Dest: 192.168.0.40 MAC: 00:1f:42:12:04:72

IP datagram Dest: 192.168.0.40 MAC: 00:1f:42:12:04:72

00:1f:42:12:04:72 00:1f:42:12:04:72

MAC address IP address

Attacker’s relay index

00:0e:81:10:19:FC 192.168.0.40

(31)

Langkah Pengamanan Layer

2

31

-Mengamankan switch secara fsik-Mencegah ancaman illegitimate use.Menghindari floodeede

(32)

Layer 3

 Pada lapisan ini, sebuah koneksi akan dikenali

(33)
(34)

Router dan Routing

34

Router bekerja pada Layer 3.

Menggunakan tabel ruting.

Ada tiga kemungkinan tindakan terhadap

datagram IP :

 Dikirimkan langsung ke ke destination host.  Dikirimkan ke router berikutnya

(35)

Layer 3 Security

35

 Keamananan dengan updating tabel ruting

 Penyerang merusak (corrupt) tabel ruting pada

router dengan mengirimkan update yang salah

 Penyerang dapat me-rekonfigurasi atau mengambil

alih pengendalian router dan mengubah tingkah laku router

(36)

Layer 4 /5 Security

36

Serangan yang dapat terjadi :

Denial of Service (DoS) Attacks

Langkah pengamanan : VPN

Layer 7

Serangan berupa :

pencurian data Langkah pengamanan :

(37)

Layer 7

Lapisan paling atas dari jaringan komputer adalah lapisan aplikasi.Oleh karena itu perlu diperhatikan juga pengamanan yang dilakukan oleh sebuah applikasi Jaringan

– SSH dan SSL

Secure Socket Layer adalah sebuah kumpulan library yang dapat digunakan oleh pengembang

applikasi untuk melindungi applikasi-nya dari serangan pembajak data.

– Aplikasi Firewall

(38)

Topologi Jaringan Komputer

• Bus • Ring • Star

(39)
(40)

Topologi Bus

 terdiri dari ruas ruas kabel coaxial dengan‐

 menggunakan konektor T, BNC, danTerminator.  maksimum 1 bus 30 komputer

 menggunakan repeater untuk menyambung 2

bus.

 tidak memerlukan peralatan tambahan seperti

(41)
(42)

Topologi Star

 menggunakan Hub/Switch,

 mudah menambah komputer.

 Jarak/ radius sekitar 500 meter.

 menggunakan kabel coaxial dan UTP (UnshieldedTwisted Pair) RJ 45

(43)
(44)

Topologi Ring

 Bentuk seperti Cincin,

 Komunikasi data menggunakanToken yang

mengelilingi Ring.

 Tidak memerlukan Hub bila menggunakan Kabel

coaxial,

 memerlukan HUB untuk kabel STP (Shielded

(45)
(46)

Topologi Mesh

Sebuah komputer dalam jaringan Mesh memiliki beberapa koneksi dengan komputer yang lain dalam jaringan

Keuntungan yang diberikan oleh jaringan ini adalah jika salah satu koneksi rusak jaringan masih dapat , menggunakan koneksi alternatif untuk mengalirkan paket datanya.

(47)

Referensi

Dokumen terkait

Mahasiswa mampu mengimplementasikan ilmu pengetahuan dan teknologi dengan memperhatikan: (1) pemahaman dan pengetahuan tentang visual merchandising untuk interior dan

(T/F) Jika perusahaan asuransi dihadapkan dengan konsumen yang memiliki probabilitas kecelakaan berbeda, maka akan menguntungkan mereka jika mereka dapat menemukan

Dari hasil analisis ini diperoleh nilai kalor tertinggi pada briket batubara muda yang mempunyai komposisi perekat 15 % untuk perekat pati jarak dengan nilai

PENGARUH VARIABEL-VARIABEL MONETER TERHADAP KINERJA PERBANKAN ISLAM : UKURAN PERUSAHAAN SEBAGAI

ADLN Perpustakaan Universitas Airlangga.. Skripsi ANALISIS FAKTOR

Sesuai dengan judul penelitian yaitu “ Penerapan Konseling Behavioristik dengan Teknik Self Management untuk Mengelola Stres Siswa pada Sistem Full Day School di Kelas XI MIPA

bantuan ke masyarakat miskin yang seharusnya disalurkan kepada masyarakat yang mengalami bencana alam dan dalam hal ini terdakwa dalam melakukan perbuatan tersebut

Apabila EDTA ditambahkan pada larutan tersebut pada pH basa (12-13), maka kalsium akan dikomplekskan dan magnesium akan diendapkan menjadi Mg(OH) 2 dan larutan