Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

KEAMANAN JARINGAN One_Z Keamana Komputer. Prinsip Keamanan Keamanan sangat kompleks – Terdiri dari banyak bagian atau komponen – Tiap komponen masih kompleks.

Presentasi serupa


Presentasi berjudul: "KEAMANAN JARINGAN One_Z Keamana Komputer. Prinsip Keamanan Keamanan sangat kompleks – Terdiri dari banyak bagian atau komponen – Tiap komponen masih kompleks."— Transcript presentasi:

1 KEAMANAN JARINGAN One_Z Keamana Komputer

2 Prinsip Keamanan Keamanan sangat kompleks – Terdiri dari banyak bagian atau komponen – Tiap komponen masih kompleks – Terdapat sangat banyak keahlian khusus dibidang keamanan – Tersedia sangat banyak standart – Jumlah dan jenis serangan terhadap keamanan bertambah sangat cepat

3 Klasifikasi Keamanan menurut David Icove

4 Berdasarkan Elemen System :  Network security  difokuskan pada saluran (media) pembawa informasi atau jalur yang dilalui.  Application security  difokuskan pada aplikasinya sistem tersebut, termasuk database dan servicesnya.  Computer security  difokuskan pada keamanan dari komputer pengguna (end system) yang digunakan untuk mengakses aplikasi, termasuk operating system (OS)

5 Prinsip Keamanan Authentication Authorization atau Access Control Privacy / confidentiality Integrity Availability Nonrepudiation Auditing

6 Authentication Menyatakan bahwa data atau informasi yang digunakan atau diberikan oleh pengguna adalah benarbenar asli milik pengguna tersebut, demikian juga dengan server dan sistem informasi yang diakses, merupakan server atau sistem informasi yang dituju (Idealnya terjadi mutual otentikasi ) Serangan pada jaringan berupa DNS Corruption atau DNS Poison, terminal palsu (spooffing), situs aspal dan palsu, user dan password palsu. Countermeasure: Digital Signature atau Digital Certificate misalnya teknologi SSL/TLS untuk web dan mail server.

7 Authorization atau Access Control  Pengaturan siapa dapat melakukan apa, atau akses dari mana menuju ke mana.  Dapat menggunakan mekanisme user/password atau group/membership.  Ada pembagian kelas atau tingkatan.  Implementasi : pada “ACL” antar jaringan, pada “ACL” proxy server (mis. pembatasan bandwidth/delaypools).

8 Privacy/confidentiality  Keamanan terhadap data data pribadi, messages/pesanpesan atau informasi lainnya yang sensitif.  Serangan pada jaringan berupa aktifitas sniffing (penyadapan) dan adanya keylogger. Umumnya terjadi karena kebijakan/policy yang kurang jelas.  Siapa yang paling mungkin melakukan ? Admin atau ISP nakal ?  Countermeasure : gunakan teknologi enkripsi/kriptografi.

9 Integrity  Bahwa informasi atau pesan dipastikan tidak dirubah atau berubah.  Serangan pada jaringan dapat berupa aktifitas spoofing, mail modification, trojan horse, MITM attack.  Countermeasure : dengan teknologi digital signature dan Kriptografi spt PGP, 802.1x, WEP, WPA

10 Availability  Keamanan atas ketersediaan layanan informasi dan infrastruktur.  Serangan pada jaringan: DoS (denial of services) baik disadari/sengaja maupun tidak. Aktifitas malware, worm, virus dan bomb mail sering memacetkan jaringan.  Countermeasure : Firewall dan router filtering, backup dan redundancy, IDS dan IPS

11 Nonrepudiation  Menjaga agar jika sudah melakukan transaksi atau aktifitas online, maka tidak dapat di sangkal.  Umumnya digunakan untuk aktifitas ecommerce. Misalnya yang digunakan untuk bertransaksi menggunakan digital signature.  Pada jaringan dapat menggunakan digital signature, sertifikat dan kriptografi.  Contoh kasus, mail.jogja.go.id ? Mail Spoofing masih di mungkinkan terjadi?

12 Auditing  Adanya berkas semacam rekaman komunikasi data yang terjadi pada jaringan untuk keperluan audit seperti mengidentifikasi seranganserangan pada jaringan atau server.  Penting memperhatikan space HDD untuk file logging (management log)  Contoh Implementasi : pada firewall (IDS/IPS) atau router menggunakan system logging (syslog)

13 Contoh logging sederhana

14 Contoh audit sederhana

15 DASAR JARINGAN KOMPUTER

16 Keamanan Jaringan

17 Hal yang Membahayakan Jaringan Probe Scan Account Compromise Root Compromise Packet Sniffer Denial of Service Exploitation of Trust Malicious Code Internet Infrastructure Attacks

18 Perencanaan Keamanan Menentukan data atau informasi apa saja yang harus dilindungi Menentukan berapa besar biaya yang harus ditanamkan dalam melindunginya Menentukan siapa yang bertanggung jawab untuk menjalankan langkah-langkah yang diperlukan untuk melindungi bagian tersebut

19 Metode Keamanan Jaringan Pembatasan akses pada suatu jaringan – Internal Password Authentication – Server-based password authentication – Firewall dan Routing Control Menggunakan metode enkripsi tertentu Pemonitoran terjadwal terhadap jaringan

20 Password Akun administrator pada suatu server sebaiknya diubah namanya dan sebaiknya hanya satu akun saja yang dapat mengakses password itu harus memiliki suatu karakter yang unik dan sukar ditebak

21 Metode Enkripsi Kriptografi digunakan untuk mencegah orang yang tidak berhak untuk memasuki komunikasi, sehingga kerahasiaan data dapat dilindungi Metode: – DES – PGP (Pretty Good Privacy) – SSL – SSH

22 Memonitor Jaringan dengan melakukan pembatasan berdasarkan hal berikut ini: – MAC Address – IP Address Tools untuk diagnosis: – NSAuditor – GFI Network Server Monitoring – MRTG

23 Aplikasi Keamanan Jaringan Intrusion Detection System/Intrusion Preventing System (IDS/IPS) – SNORT – ISS RealSecure – NFR – PortSentry IDS yang bekerja sama dengan aplikasi Firewall = IPS

24 Intrusion Detection System sebuah sistem untuk mendeteksi penyalahgunaan jaringan dan sumber daya komputer Berfungsi seperti alarm Intrusion didefinisikan sebagai kegiatan yang bersifat anomaly, incorrect, inappropriate yang terjadi di jaringan atau di host

25 IDS IDS memiliki sejumlah sensor yang digunakan untuk mendeteksi penyusupan – Sebuah sensor untuk memonitor TCP request – Log file monitor – File integrity checker

26

27 Karakteristik Firewall Seluruh hubungan/kegiatan dari dalam ke luar, harus melewati firewall Hanya kegiatan yang terdaftar/dikenal yang dapat melewati/melakukan hubungan, Firewall itu sendiri haruslah kebal atau relatif kuat terhadap serangan/kelemahan

28

29

30

31 One_ZKeamana Komputer Firewall Firewall adalah alat yang digunakan untuk mencegah orang luar memperoleh akses ke suatu jaringan. Firewall merupakan suatu kombinasi dari perangkat lunak dan perangkat keras. Firewall biasanya menerapkan pengeluaran rencana atau perintah untuk menyortir alamat yang tak dikehendaki dan diinginkan

32 One_ZKeamana Komputer Cara kerja firewall Firewall bekerja dengan mengamati paket IP yang melewatinya. Berdasarkan komfigurasi dari firewall, akses dapat diatur berdasarkan IP address, port, dan arah informasi. - Untuk memahami firewalls bekerja kita perlu mengetahui pengalamatan IP. Statis & dinamis IP alamat statis adalah alamat yang permanen, yang merupakan alamat dari suatu mesin yang selalu dihubungkan keinternet. IP address dinamis adalah alamat IP yang selalu berubah-ubah yang berfungsi sebagai koneksi ke jaringan.

33 One_ZKeamana Komputer Karakteristik firewall Segala lalulintas jaringan, baik dari dalam ataupun dari luar harus melalui firewall. Hal tersebut menghalangangi semua akses dalam bentuk apapun kecuali firewall. Kebijakan keamanan hanya akan memberikan ijin untuk memasuki server atau jaringan komputer yang memenuhi syarat tertentu. Firewall sendiri bebas terhadap penetrasi, yang menandakan bahwa suatu sistem dapat dipercaya dan menjamin keamanan dari sistem operasi.

34 One_ZKeamana Komputer IP Security (IPsec) Arsitektur keamanan IP yang dikenal dengan IP security (IPsec) menjadi standarisasi keamanan komputer. IPsec didesain untuk melindungi komunikasi dengan cara menggunakan TCP/IP.

35 One_ZKeamana Komputer Paket filter router Paket filter router menggunakan ketantuan untuk paket IP, mana yang boleh masuk dan mana yang harus ditolak. Informasi yang disaring dari suatu paket yang melewati jaringan, diantarannya: Sumber IP address: alamat asli dari IP paket (Ex : 192, ) Tujuan IP address: alamat IP yang akan menerima IP paket (Ex : 192, ) Tujuan dan sumber transport-level address merupakan level trasport dari port number (seperti TCP dan UDP) IP protocol, yang berfungsi sebagai transpot protocol Interface: untuk router dengan tiga atau lebih port, dari interface router mana paket datang atau bertujuan.

36 One_ZKeamana Komputer Application level gateway Application level gateway juga dikenal dengan application-proxy firewall. Pada tipe ini user harus melakukan kontak dengan gateway yang menggunakan aplikasi TCP/IP, sepert TELNET atau FTP Aplikasi komponen proxy – telnet – FTP – rlogin – Sendmail – HTTP – The x window system


Download ppt "KEAMANAN JARINGAN One_Z Keamana Komputer. Prinsip Keamanan Keamanan sangat kompleks – Terdiri dari banyak bagian atau komponen – Tiap komponen masih kompleks."

Presentasi serupa


Iklan oleh Google