Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

KEAMANAN JARINGAN (TK-3193). Peraturan Perkuliahan (Lanjutan) Tugas terdiri dari tugas kelompok dan individu Penilaian : – Tugas40% + 10% – Assessment60%

Presentasi serupa


Presentasi berjudul: "KEAMANAN JARINGAN (TK-3193). Peraturan Perkuliahan (Lanjutan) Tugas terdiri dari tugas kelompok dan individu Penilaian : – Tugas40% + 10% – Assessment60%"— Transcript presentasi:

1 KEAMANAN JARINGAN (TK-3193)

2 Peraturan Perkuliahan (Lanjutan) Tugas terdiri dari tugas kelompok dan individu Penilaian : – Tugas40% + 10% – Assessment60% – Tugas Opsional * Ketua Kelas : DIMAS MOCHAMAD PRAYOGO ( ) Komunikasi dapat dilakukan melalui milis : Assessment & Remedial: – Hanya untuk yang mendapat nilai lebih rendah dari C. Nilai Maksimum adalah C. – Dilakukan pada akhir semester

3 Silabus 1.Teknik Penyerangan OSI Layer, konsep keamanan jaringan, teknik penyerangan, … 2.Teknik Pengamanan Otentikasi & kriptografi, firewall/iptables, vpn dan IDS 3.Pengelolaan Resiko Keamanan, beserta aspek Hukum/Legalitas

4 KAJIAN 1 ( TEKNIK PENYERANGAN)

5 Pokok Bahasan 1.Meninjau Ulang OSI Layer dan Topologi Jaringan 2.Istilah pada keamanan jaringan 3.Keamanan pada layer OSI 4.Persiapan Praktikum a)Virtual Machine, setting Linux OS b)Instalasi Nmap c)Instalasi Wireshark d)Instalasi Cain & Abel

6 OSI LAYER

7 OSI Layer Physical Application Presentation Session Transport Network Data Link Physical Application Presentation Session Transport Network Data Link Sistem A Sistem B

8 Layer 1 - Physical Berkaitan dengan aliran bit data ( dalam bentuk electrical impulse, cahaya, sinyal radio) melalui jaringan pada tingkatan elektrik/mekanik. Menyediakan perangkat keras terkait, seperti kabel, kartu jaringan, dan aspek fisik lainnya. Fast Ethernet, RS232, ATM, Serat Optik, dll

9 Layer 2 - Datalink Data dikodekan ke dalam bit dan menyediakan protokol dasar, flow control, sinkronisasi frame dan mengelola error pada layer physical. Terdiri atas sub layers Media Access Control (MAC) dan Logical Link Control (LLC) MAC memberikan tata cara akses data dan pengiriman/transmisi; LLC mengatur sinkronisasi frame, flow control dan pemeriksaan kesalahan.

10 Layer 3 - Network Menyediakan teknologi switching dan routing, membuat jalur logik/virtual circuit, untuk mengirimkan data dari simpul ke simpul. Addressing, error handling, congertion control dan packet sequencing

11 Layer 4 - Transport Menyediakan dan memastikan pertukaran data transparent antara host pada system; serta bertanggung jawab proses perbaikan/koreksi kesalahan dan flow control.

12 Layer 5 - Session Memulai, mengelola dan memutuskan koneksi antara aplikasi. Berupa session dan koordinasi koneksi.

13 Layer 6 - Presentation Melakukan proses translasi data, baik berupa format data atau representasi lainnya., sehingga menyediakan data yang bebas dari masalah kompatibilitas.

14 Layer 7 - Application Merupakan lapisan pendukung aplikasi yang memuat end-user processes. Dilakukan identifikasi peserta, otentifikasi user, kualitas layanan, privasi, dll. Berkaitan dengan arsitektir aplikasi yang bertingkat. Misal: SMTP, http, ssh, dll

15 ISTILAH DAN KONSEP KEAMANAN INFORMASI

16 KLASIFIKASI KEAMANAN ( David Icove ) Fisik (physical security) Manusia (people / personel security) Data, media, teknik komunikasi Kebijakan dan prosedur (policy and procedures)

17 Elemen Dasar Keamanan Network security – fokus kepada saluran (media) pembawa informasi Application security – fokus kepada aplikasinya sendiri, termasuk di dalamnya adalah database Computer security – fokus kepada keamanan dari komputer (end system), termasuk operating system (OS)

18 Thread, Vulnerability, Attack Threat (Ancaman) : Sebuah kejadian yang dapat menghasilkan bahaya terhadap obyek/data/sumber daya. Vulnerability (Kelemahan atau Celah) : Kekurangan dari sistem atau sumberdaya yang jika dieksploitasi akan menyebabkan ancaman menjadi kenyataan. Attack (Serangan) : Proses ekploitas dari kelemahan atau celah keamanan

19 Pemahaman Istilah Jika dicontohkan pada aplikasi web: Threat: hilangnya kemampuan server aplikasi untuk memproses permintaan dari user yang berhak. vulnerability: server menjalankan versi software yang dikenal memiliki kelemahan yang jika dieksploitasi dapat menjadi sebuah buffer oveflow attack. Attack: kejadian dimana para cracker/hacker benar-benar melakukan exploitasi atas vulnerability tersebut sehingga menyebabkan server menjadi mati atau tidak dapat melayani.

20 Sumber Vulnerability Implementasi Cacat pada protokol dan perangkat lunak, implementasi rancangan software yang tidak tepat, pengujian perangkat lunak yang tidak bagus, dll Konfigurasi Terdapat bagian yang tidak dikonfigurasi dengan tepat, penggunaan konfigurasi default, dll Desain Desain keamanan yang tidak efektif atau tidak memadai, tidak ada/kurang tepat-nya implementasi mekanisme redundansi, dll

21 Peta Konsep Merancang Keamanan ASPEK, PRINSIP DAN KONSEP KEAMANAN PERENCANAAN, KEBIJAKSANAAN & PROSEDUR KEAMANAN TINGKAT KEAMANAN & KENYAMANAN

22 ASPEK, PRINSIP DAN FAKTOR PENTING KEAMANAN

23 Aspek keamanan 23 1.Confidentiality 2.Integrity 3.Availability 4.Authenticity 5.Non-repudiation 6.Authentication 7.Access Control 8.Accessability 9.dll

24 Segitiga CIA ( Confidentiality, Integrity dan Availability) Merupakan aspek-aspek keamanan informasi yang sering dijadikan tolak ukur keamanan Menurut FIPS (Federal Information Processing Standards), tingkatan keamanan informasi dapat diperlihatkan oleh ketiga aspek tersebut dengan bobot yang berbeda (low, moderate, high). Ref:

25 Confidentiality Mencegah terbukanya informasi penting kepada pihak yang tidak berkepentingan/tidak berwenang. Data yang bersifat confidential : data pribadi (no telp, tempat tanggal lahir,dll) atau bisnis (gaji, transaksi keuangan, kontrak, dll). Sangat sensitif dalam e- commerce dan healthcare Jenis serangan terkait : penyadapan (teknis dengan sniffer / logger, man in the middle attack; non-teknis dengan social engineering) Proteksi : dilakukan dengan enkripsi, penyembunyian informasi, dll Electronic Privacy Information Center Electronic Frontier Foundartion

26 Integrity Informasi tidak boleh berubah (tampered, altered, modified) oleh pihak yang tidak berhak atau tanpa diketahui. Jenis serangan terkait : Pengubahan data oleh orang yang tidak berhak, spoofing, Virus yang mengubah berkas Proteksi : CRC, Message Authentication Code (MAC), digital signature / certificate, hash functions, logging, dll

27 Availability Informasi harus tersedia ketika dibutuhkan Jenis serangan terkait : Semua yang bersifat meniadakan layanan (Denial of Service,dll) Proteksi : Backup, redundancy, IDS, DRC, BCP, firewall,dll

28 Aspek Lainnya Non-repudiation Authentication Access Control Accessability

29 Non-repudiation Tidak dapat menyangkal (telah melakukan transaksi) – Menggunakan digital signature – Logging

30 Authentication Meyakinkan keaslian data, sumber data, orang yang mengakses data, server yang digunakan. Parameter yang digunakan: – what you have (identity card) – what you know (password, PIN) – what you are (biometric identity) Jenis serangan terkait : identitas palsu, terminal palsu, situs gadungan, social engineering, dll

31 Access Control Mekanisme untuk mengatur siapa boleh melakukan apa – Membutuhkan klasifikasi data: public, private, confidential, (top)secret – Akses berdasarkan role

32 Accountability Dapat dipertanggung-jawabkan, Melalui mekanisme logging dan audit, Adanya kebijakan dan prosedur (policy & procedures)

33 Pertanyaan?

34 Prinsip keamanan 34 Prinsip keamanan untuk merancang mekanisme keamanan yang efektif,a.l: Principle of least privilege Meminimalkan trusted components Tak ada yang sempurna

35 Pertimbangan Perancangan/Perencanaan Keamanan Jaringan (Network Security) Perencanaan yang baik/matang Kebijakan dan Prosedur yang tepat/relevan Pertimbangan Implementasi (tingkat keaman yang ingin dicapai, masalah praktis, dll)

36 Langkah Pengembangan Keamanan Jaringan Mengevaluasi Desain Jaringan Menentukan langkah preventif & kuratif - Implementasi Firewall - Implementasi Intrusion Detection System (IDS) - Pemasangan Anti virus Implementasi Network Management Desain dan Implementasi Backup System & Dissaster Recovery

37 PERENCANAAN, KEBIJAKSANAAN & PROSEDUR KEAMANAN

38 Dasar Penentuan Kebijakan What ? Who ? Why ? How ?

39 Kebijakan dan Prosedur Keamanan (Security Policies and Procedures ) 1.merupakan komponen perantara antara sistem keamanan dengan manusia pengguna sistem informasi tersebut. 2. sejalan dengan asas atau kebijakan yang mengatur semua aktivitas. 3. harus ada dan dimengerti oleh semua pengguna dan pengelola sistem informasi

40 KEAMANAN PADA LAYER OSI

41 Layer 2 Security Serangan: ARP spoofing dan MAC flooding. MAC Flooding Perangkat malicious terhubung dengan switch Kemudian mengirimkan multiple gratuitous ARPs yang sangat banyak sehingga switch penuh ( flood) Switch menolak setiap usaha koneksi dari perangkat yang baru sehingga switch berubah menjadi seperti hub

42 Switch Vulnerability 42 switch 00:0e:81:10:19:FC MAC address 400:0e:81:32:96:af Device 1 400:0e:81:32:96:b1 …… 4 00:0e:81:32:97:a :0e:81:32:96:b0 3 4

43 Before ARP Spoofing 43 IP MAC 00:0e:81:10:17:d1 IP MAC 00:0e:81:10:19:FC Attacker IP MAC 00:1f:42:12:04:72 switch MAC address IP address 00:0e:81:10:19:FC :1f:42:12:04:72 MAC addressIP address 00:0e:81:10:17:d :1f:42:12:04:72

44 After ARP Spoofing 44 IP MAC 00:0e:81:10:17:d1 IP MAC 00:0e:81:10:19:FC Attacker IP MAC 00:1f:42:12:04:72 switch MAC addressIP address :1f:42:12:04:72 MAC addressIP address :1f:42:12:04:72 (2) Gratuitous ARP is at 00:1f:42:12:04:72 (2) Gratuitous ARP is at 00:1f:42:12:04:72 (1) Gratuitous ARP is at 00:1f:42:12:04:72 (1) Gratuitous ARP is at 00:1f:42:12:04:72

45 Pengaruh ARP Spoofing 45 IP MAC 00:0e:81:10:17:d1 IP MAC 00:0e:81:10:19:FC Attacker IP MAC 00:1f:42:12:04:72 switch MAC addressIP address :1f:42:12:04:72 MAC addressIP address :1f:42:12:04:72 IP datagram Dest: MAC: 00:1f:42:12:04:72 IP datagram Dest: MAC: 00:1f:42:12:04:72 00:1f:42:12:04:72 MAC addressIP address Attacker’s relay index 00:0e:81:10:19:FC :0e:81:10:17:d1

46 Langkah Pengamanan Layer 2 46 Mengamankan switch secara fisik Mencegah ancaman illegitimate use. Menghindari flooded Memantau pemetaan MAC ke IP address. Membangkitkan peringatan ke network admin.

47 Layer 3 Security 47 Keamananan dengan updating tabel ruting – Penyerang merusak (corrupt) tabel ruting pada router dengan mengirimkan update yang salah – Penyerang dapat me-rekonfigurasi atau mengambil alih pengendalian router dan mengubah tingkah laku router Denial of Service threat.

48 Ilustrasi DDoS

49 Layer 4 /5 Security 49 Serangan yang dapat terjadi : Denial of Service (DoS) Attacks Langkah pengamanan : VPN Layer 7 Serangan berupa : pencurian data Langkah pengamanan : - SSH dan SSL - bentuk topologi

50 PERSIAPAN PRAKTIKUM

51 Instalasi Vitualisasi VMware Virtual Box

52 Instalasi OS Backtrack: Distribusi Linux untuk Penetration Testing Linux Ubuntu LTS Windows XP

53 Instalasi Tools Nmap : Scanning dan Fingerprinting Wireshark : Scanning dan Fingerprinting Cain & Abel : Password recovery tool. Versi baru memiliki lebih banyak fitur, seperti: APR (Arp Poison Routing).

54 Cain & Abel Password recovery tool Versi baru memiliki lebih banyak fitur, seperti: APR (Arp Poison Routing), dll; Detil dapat dilihat pada halaman web

55 Pertanyaan?

56 Tugas 2 Instalasi: – Install Mesin Virtual ( Virtual Box, Vmware, dll) – Install VM 1 : backtrack – Install VM 2 : linux – Install VM 3 : windows 98/XP – Install Wireshark (windows) dan nmap (linux) – Install Cain and Abel Buat Laporan dengan screenshot (ada nama dan NIM masing-masing) dikumpulkan online ( paling lambat jum’at malam jam 23:59) melalui milis dan sisfo! ( Jika milis belum aktif, dapat ke : dengan subject TK3193-NE1004-T2 : NIM – Nama


Download ppt "KEAMANAN JARINGAN (TK-3193). Peraturan Perkuliahan (Lanjutan) Tugas terdiri dari tugas kelompok dan individu Penilaian : – Tugas40% + 10% – Assessment60%"

Presentasi serupa


Iklan oleh Google