Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

PERTEMUAN KE-7 PERKULIAHAN KEAMANAN KOMPUTER By : Nanda Prasetia,ST.

Presentasi serupa


Presentasi berjudul: "PERTEMUAN KE-7 PERKULIAHAN KEAMANAN KOMPUTER By : Nanda Prasetia,ST."— Transcript presentasi:

1 PERTEMUAN KE-7 PERKULIAHAN KEAMANAN KOMPUTER By : Nanda Prasetia,ST

2 TOPOLOGI KEAMANAN

3

4 Pada tahun 1940-an di Amerika ada sebuah penelitian yang ingin memanfaatkan sebuah perangkat komputer secara bersama. Ditahun 1950-an ketika jenis komputer mulai membesar sampai terciptanya super komputer, karena mahalnya harga perangkat komputer maka ada tuntutan sebuah komputer mesti melayani beberapa terminal. Dari sinilah maka muncul konsep distribusi proses berdasarkan waktu yang dikenal dengan nama TSS (Time Sharing System), bentuk pertama kali jaringan (network) komputer diaplikasikan. Pada sistem TSS beberapa terminal terhubung secara seri ke sebuah host komputer.

5 Selanjutnya konsep ini berkembang menjadi proses distribusi (Distributed Processing). Dalam proses ini beberapa host komputer mengerjakan sebuah pekerjaan besar secara paralel untuk melayani beberapa terminal yang tersambung secara seri disetiap host komputer. Selanjutnya ketika harga-harga komputer kecil sudah mulai menurun dan konsep proses distribusi sudah matang, maka penggunaan komputer dan jaringannya sudah mulai beragam dari mulai menangani proses bersama maupun komunikasi antar komputer (Peer to Peer System) saja tanpa melalui komputer pusat. Untuk itu mulailah berkembang teknologi jaringan lokal yang dikenal dengan sebutan LAN (Local Area Network).

6 Secara umum jaringan komputer terdiri 5 jenis : 1.Local Area Network (LAN) 2.Metropolitan Area Network (MAN) 3.Wide Area Network (WAN) 4.Internet 5.Wireless

7 MAN

8 WAN

9 TOPOLOGI JARINGAN Topologi adalah suatu cara menghubungkan komputer yang satu dengan komputer lainnya sehingga membentuk jaringan. Cara yang paling banyak digunakan pada saat ini diantaranya adalah : 1. Topologi bus. 2. Topologi token ring 3. Topologi star

10 1. Topologi Bus Keuntungan : 1.Hemat Kabel 2.Layout kabel sederhana 3.Pengembangan jaringan / penambahan workstation baru dapat dilakukan dengan mudah tanpa menggangu workstation lain Kerugian : 1. Deteksi dan isolasi kesalahan sangat kecil 2. Kepadatan lalu lintas pada jalur utama 3. Kelemahan dari topologi ini adalah bila terdapat gangguan di sepanjang kabel pusat maka keseluruhan jaringan akan mengalami gangguan 4.Diperlukan repeater untuk jarak jauh

11 2. Topologi Token Ring Keuntungan : Keunggulan topologi Ring adalah tidak terjadinya collision atau tabrakan pengiriman data seperti pada topologi Bus, karena hanya satu node dapat mengirimkan data pada suatu saat. Kerugian : Kelemahan dari topologi ini adalah setiap node dalam jaringan akan selalu ikut serta mengelola informasi yang dilewatkan dalam jaringan, sehingga bila terdapat gangguan di suatu node maka seluruh jaringan akan terganggu.

12 3. Topologi Star Keuntungan : 1.Paling fleksibel 2. Pemasangan/perubahan stasiun sangat mudah dan tidak mengganggu bagian jaringan lain. 3. Kontrol terpusat. 4. Kemudahan deteksi dan isolasi kesalahan/kerusakan pengelolaan Kerugian : 1. Boros kabel 2. Perlu penanganan khusus 3. Kontrol terpusat (HUB) jadi elemen kritis

13 Type Jaringan terkait erat dengan sistem operasi jaringan. Ada dua type jaringan, yaitu : 1. Client server 2. Peer to peer.

14 1. Tipe Client-server Server adalah komputer yang menyediakan fasilitas bagi komputer-komputer lain di dalam jaringan. Client adalah komputer-komputer yang menerima atau menggunakan fasilitas yang disediakan oleh server. Server di jaringan tipe client-server disebut dengan Dedicated Server karena murni berperan sebagai server yang menyediakan fasilitas kepada workstation dan server tersebut tidak dapat berperan sebagai workstation. Keunggulan : 1. Kecepatan akses lebih tinggi karena penyediaan fasilitas jaringan dan pengelolaannya dilakukan secara khusus oleh satu komputer (server) yang tidak dibebani dengan tugas lain seperti sebagai workstation. 2.Sistem keamanan dan administrasi jaringan lebih baik, karena terdapat sebuah komputer yang bertugas sebagai administrator jaringan, yang mengelola administrasi dan sistem keamanan jaringan. 3.Sistem backup data lebih baik, karena pada jaringan client-server backup dilakukan terpusat di server, yang akan membackup seluruh data yang digunakan di dalam jaringan.

15 Kelemahan : 1.Biaya operasional relatif lebih mahal. 2. Diperlukan adanya satu komputer khusus yang berkemampuan lebih untuk ditugaskan sebagai server. 3.Kelangsungan jaringan sangat tergantung pada server. Bila server mengalami gangguan maka secara keseluruhan jaringan akan terganggu.

16 2. Peer to peer Bila ditinjau dari peran server di kedua tipe jaringan tersebut, maka server di jaringan tipe peer to peer diistilahkan non-dedicated server, karena server tidak berperan sebagai server murni melainkan sekaligus dapat berperan sebagai workstation. Keunggulan : 1.Antar komputer dalam jaringan dapat saling berbagi-pakai fasilitas yang dimilikinya seperti: harddisk, drive, fax/modem, printer. 2.Biaya operasional relatif lebih murah dibandingkan dengan tipe jaringan client- server, salah satunya karena tidak memerlukan adanya server yang memiliki kemampuan khusus untuk mengorganisasikan dan menyediakan fasilitas jaringan. 3.Kelangsungan kerja jaringan tidak tergantung pada satu server. Sehingga bila salah satu komputer/peer mati atau rusak, jaringan secara keseluruhan tidak akan mengalami gangguan.

17 Kelemahan : 1.Troubleshooting jaringan relatif lebih sulit, karena pada jaringan tipe peer to peer setiap komputer dimungkinkan untuk terlibat dalam komunikasi yang ada. Di jaringan client-server, komunikasi adalah antara server dengan workstation. 2.Unjuk kerja lebih rendah dibandingkan dengan jaringan client-server, karena setiap komputer/peer disamping harus mengelola pemakaian fasilitas jaringan juga harus mengelola pekerjaan atau aplikasi sendiri. 3.Sistem keamanan jaringan ditentukan oleh masing-masing user dengan mengatur keamanan masing-masing fasilitas yang dimiliki. 4.Karena data jaringan tersebar di masing-masing komputer dalam jaringan, maka backup harus dilakukan oleh masing-masing komputer tersebut.

18 Protokol Jaringan Untuk menyelenggarakan komunikasi berbagai macam vendor komputer diperlukan sebuah aturan baku yang standar dan disetujui berbagai pihak. Seperti halnya dua orang yang berlainan bangsa, maka untuk berkomunikasi memerlukan penerjemah/interpreter atau satu bahasa yang dimengerti kedua belah pihak. Dalam dunia komputer dan telekomunikasi interpreter identik dengan protocol. Untuk itu maka badan dunia yang menangani masalah standarisasi ISO (International Standardization Organization) membuat aturan baku yang dikenal dengan nama model referensi OSI (Open System Interconnection). Dengan demikian diharapkan semua vendor perangkat telekomunikasi haruslah berpedoman dengan model referensi ini dalam mengembangkan protocolnya. Model referensi OSI terdiri dari 7 lapisan, mulai dari lapisan fisik sampai dengan aplikasi. Model referensi ini tidak hanya berguna untuk produk-produk LAN saja, tetapi dalam membangun jaringan Internet sekalipun sangat diperlukan.

19 IP address IP address adalah alamat yang diberikan pada jaringan komputer dan peralatan jaringan yang menggunakan protokol TCP/IP. IP address terdiri atas 32 bit angka biner yang dapat dituliskan sebagai empat kelompok angka desimal yang dipisahkan oleh tanda titik seperti Network ID : Host ID: 1 IP address terdiri atas dua bagian yaitu network ID dan host ID, dimana network ID menentukan alamat jaringan komputer, sedangkan host ID menentukan alamat host (komputer, router, switch). Oleh sebab itu IP address memberikan alamat lengkap suatu host beserta alamat jaringan di mana host itu berada. Untuk mempermudah pemakaian, bergantung pada kebutuhan pemakai, IP address dibagi dalam tiga kelas seperti diperlihatkan

20 IP address kelas A diberikan untuk jaringan dengan jumlah host yang sangat besar. Range IP 1.xxx.xxx.xxx. – 126.xxx.xxx.xxx, terdapat (16 juta) IP address pada tiap kelas A. Pada IP address kelas A, network ID ialah 8 bit pertama, sedangkan host ID ialah 24 bit berikutnya. Dengan demikian, cara membaca IP address kelas A, misalnya ialah: Network ID = 113 Host ID = IP address di atas berarti host nomor pada network nomor 113.

21 IP address kelas B biasanya dialokasikan untuk jaringan berukuran sedang dan besar. Pada IP address kelas B, network ID ialah 16 bit pertama, sedangkan host ID ialah 16 bit berikutnya. Dengan demikian, cara membaca IP address kelas B, misalnya : Network ID = Host ID = IP address di atas berarti host nomor pada network nomor Dengan panjang host ID 16 bit, network dengan IP address kelas B dapat menampung sekitar host. Range IP xxx.xxx – xxx.xxx.

22 IP address kelas C awalnya digunakan untuk jaringan berukuran kecil (LAN). Host ID ialah 8 bit terakhir. Dengan konfigurasi ini, bisa dibentuk sekitar 2 juta network dengan masing-masing network memiliki 256 IP address. Range IP xxx – x.

23 DNS Domain Name System (DNS) adalah suatu sistem yang memungkinkan nama suatu host pada jaringan komputer atau internet ditranslasikan menjadi IP address. Dalam pemberian nama, DNS menggunakan arsitektur hierarki : a.Root-level domain: merupakan tingkat teratas yang ditampilkan sebagai tanda titik (.). b.Top level domain: kode kategori organisasi atau negara misalnya:.com untuk dipakai oleh perusahaan;.edu untuk dipakai oleh perguruan tinggi;.gov untuk dipakai oleh badan pemerintahan. Selain itu untuk membedakan pemakaian nama oleh suatu negara dengan negara lain digunakan tanda misalnya.id untuk Indonesia atau.au untuk australia. c.Second level domain: merupakan nama untuk organisasi atau perusahaan, misalnya: microsoft.com; yahoo.com, dan lain-lain.

24 DHCP IP address dan subnet mask dapat diberikan secara otomatis menggunakan Dynamic Host Configuration Protocol atau diisi secara manual. DHCP berfungsi untuk memberikan IP address secara otomatis pada komputer yang menggunakan protokol TCP/IP. DHCP bekerja dengan relasi client-server, dimana DHCP server menyediakan suatu kelompok IP address yang dapat diberikan pada DHCP client. Dalam memberikan IP address ini, DHCP hanya meminjamkan IP address tersebut. Jadi pemberian IP address ini berlangsung secara dinamis.

25 Network Internet Card (NIC) Berdasarkan tipe bus, ada beberapa tipe network interface card (nic) atau network card, yaitu ISA dan PCI. Saat ini jenis network card yang banyak digunakan, yaitu PCI.

26 PENGKABELAN UTP Cable (khususnya CAT5 / CAT5e) Untuk penggunaan koneksi komputer, dikenal 2 buah tipe penyambungan kabel UTP ini, yaitu straight cable dan crossover cable. Fungsi masing-masing jenis koneksi ini berbeda, straight cable digunakan untuk menghubungkan client ke HUB/Router, sedangkan crossover cable digunakan untuk menghubungkan client ke client atau dalam kasus tertentu digunakan untuk menghubungkan HUB ke HUB.

27 Menghubungkan Komputer Ke HUB/Router, maka digunakan cara Straigth Cable Menghubungkan dua komputer tanpa menggunakan HUB (Peer To Peer), atau menghubungkan HUB Dengan HUB, Maka Digunakan Crossover Cable

28 LAPISAN OSI

29 Arsitektur dari suatu jaringan kmputer OSI terdiri dari tujuh lapisan (layer) yang saling indipenden dimana tiap lapisan memiliki fungsi masing masing,yaitu: Layer 1 – Physical Lapisan ini merupakan media fisik yang digunakan untuk transmisi sinyal-sinyal listrik, sinar maupun gelombang radio guna mengirimkan data. Layer 2 - Data link Pada lapisan ini terjadi pengiriman data antara node berupa frame, juga terjadi pemeriksaan kesalahan dan sebab terjadinya saat transmisi data Lapisan ini terbagi atas dua bagian, yaitu Pertama Media Access Control (MAC) yang mengatur pengiriman data kedua Logical LinkControl (LLC) yang berfungsi sinkronisasi frame, flow control dan pemeriksaan error. Pada MAC terdapat mekanisme deteksi tabrakan data (collision). Pada dasarnya, lapisan Data link bertanggung jawab terhadap koneksi dari satu node ke node berikutnya dalam komunikasi data. Layer 3 - Network Sebuah router akan menentukan jalur efisien yang akan dilalui paket tersebut. Layer 4 - Transport Lapisan ini bekerja membentuk koneksi yang relative bebas dari gangguan juga terdapat fungsi handling error. Layer 5 - Session Lapisan ini bertanggung jawab membuat dan memutuskan koneksi antar session. Layer 6 - Presentation Lapisan ini menentukan bentuk format data yang akan digunakan dalam melakukan komunikasi dan proses enkripsi. Layer 7 - Application Pada lapisan terjadi interaksi dengan pengguna dilakukan. Pada lapisan inilah perangkat lunak untuk jaringan komputer dapat diaplikasikan,

30

31 Kelemahan Perangkat Dan Langkah Keamanan Adanya perbedaan fungsi tiap lapisan jaringan komputer, membuat perlakuan keamanan yang dilakukan juga berbeda-beda. Berikut ini akan dijelaskan mengenai perlindungan terhadap jaringan komputer yang dilakukan pada setiap lapisan dari lapisan terbawah hingga atas.

32 LAYER 1 Terjadi proses pengolahan sinyal dan pengiriman, sinyal mengalami modulasi dan enkoding,didukung infrastruktur menggunakan media kawat (wired) atau nirkabel (Wireless) dan hub sebagai titik akses untuk pengiriman data antar kawat. Pemilihan jenis metode transmisi juga mempunyai peranan penting didalam masalah keamanan. Setiap informasi rahasia sebaiknya tidak ditransmisikan secara wireless, terutama jika tiak di enkripsidengan baik, sehingga setiap orang dapat menyadap komunikasi "wireless" yang terkirim. Kelemahan dan serangan yang mungkin terjadi pada lapisan ini 1.Information Leakage: penyerang menyadap kabel sehingga trafik dapat dibaca 2.Denial of Service: perusakanmedia kawat 3.Illegitimate Use: penyerang menyadap kabel lalu menggunakan sumber daya jaringan 4.Integrity Violation: penyerang menyadap kabel lalu menyuntikkan trafik atau trafiknya dikorupsi 5.Langkah pengamanan : mengamankan percabangan (protective trunking), menggunakan pelindung terhadap gelombang elektromagnet ( electromagnetic shielding)

33 LAYER 2 Pada lapisan ini titik akses jaringan komputer adalah berupa switch pada jaringan dengan media kabel dan access-point pada jaringan nirkabel harus dilindungi. Ada dua mekanisme yang dapat digunakan dalam mengamankan titik akses ke jaringan komputer, yaitu : 1.Protokol 802.1x : Protokol 802.1x adalah protokol yang dapat melakukan otentikasi pengguna dari peralatan yang akan melakukan hubungan ke sebuah titik-akses. 2.Mac address : Peralatan yang akan melakukan akses pada sebuah titik-akses sudah terdaftar terlebih dahulu, proses ini dikenal sebagai Mac address Authentication adalah sebuah mekanisme di mana setiap peralatan jaringan komputer disertai identitas yang unik yang menunjukan keotentikan tiap komputer. Pada pengiriman data akan mengandung informasi mengenai identitas peralatan tersebut. Dengan identitas ini ditentukan otorisasi suatu komputer melalui proses penyaringan (filtering). Kelemahan dari metode ini adalah seseorang dapat dengan memanipulasi identitas pada peralatan yang digunakannya, sehingga peralatan tersebut dapat melakukan akses ke sebuah jaringan komputer. Tindakan ini sering disebut sebagai Spoofing.

34 MAC Flooding Perangkat malicious terhubung dengan switch.Kemudian mengirimkan data yang sangat banyak sehingga switch penuh ( flood), akhirnya switch menolak setiap usaha koneksi ini berarti switch berubah menjadi seperti hub. Langkah keamanan layer ini dalah : 1.Mengamankan switch secara fisik -Mencegah ancaman illegitimate use. 2.Menghindari flooded 3.Memantau pemetaan MAC ke IP address. 4.Membangkitkan peringatan ke network admin

35 LAYER 3 Pada lapisan ini, untuk membedakan sebuah peralatan jaringan komputer dengan peralatan jaringan komputer yang lainnya, digunakan alamat IP (Internet Protocol). Semua peralatan computer aktif harus memiliki sebuah nomor IP unik yang akan menjadi identitasnya di jaringan komputer. Pada lapisan ini, metode perlindungan jaringan komputer akan berdasarkan pada alamat IP dan Port. Pada setiap paket data yang dikirimkan oleh sebuah peralatan jaringan komputer ke peralatan lainnya akan mengandung alamat IP dan Port yang digunakan oleh pengirim serta alamat IP dan Port dari tujuan paket tersebut. Serangan pada lapisan ini 1.Penyerang merusak (corrupt) tabel ruting pada router dengan mengirimkan update yang salah 2.Denial of Service threat. 3.Penyerang dapat me-rekonfigurasi atau mengambil alih pengendalian router dan mengubah tingkah laku router 4.Langkah keamanan 5.Memperbaharui (updating ) tabel ruting. 6.Menggunakan sistem pengamanan yang biasanya dikenal dengan nama firewall 7.Pada firewall ini dapat melakukan filtering. Pada umumnya firewall diletakkan pada gerbang masuk maupun keluar sebuah sistem jaringan komputer.

36 LAYER 4 /5 Pada lapisan ini, metode pengamanan lebih difokuskan dalam mengamankan data yang dikirimkan. Metode pengamanan yang banyak digunakan adalah : VPN Virtual Private Network, adalah jaringan privat maya diatas jaringan publik. Kelebihan VPN: 1.Peningkatan keamanan data Data yang dikirimkan akan terlindungi sehingga tidak dapat dicuri oleh pihak lain karena data yang ditransmisikan melalui VPN melalui proses enkripsi. 2.Menyederhanakan Topologi jaringan Pada dasarnya, VPN adalah perkembangan dari network tunneling. Dengan tunneling, dua kelompok jaringan komputer yang terpisah oleh satu atau lebih kelompok jaringan computer dapat disatukan.

37 LAYER 7 Lapisan paling atas dari jaringan komputer adalah lapisan aplikasi. Oleh karena itu, keamanansebuah sistem jaringan komputer tidak terlepas dari keamanan aplikasi yang menggunakan jaringan komputer tersebut, baik itu keamanan data yang dikirimkan dan diterima oleh sebuah aplikasi, maupun keamanan terhadap aplikasi jaringan komputer tersebut. Metode-metode yang digunakan dalam pengamanan aplikasi tersebut antara lain adalah: 1. SSL Secure Socket Layer (SSL) adalah sebuah protokol yang bekerja dengan metode otentikasi, 2. Topologi Jaringan Topologi jaringankomputer memiliki peranan yang sangat penting dalam keamanan jaringan komputer. Metode keamanan yang diterapkan pada setiap kelompok jaringan komputer juga dapat berbeda


Download ppt "PERTEMUAN KE-7 PERKULIAHAN KEAMANAN KOMPUTER By : Nanda Prasetia,ST."

Presentasi serupa


Iklan oleh Google