Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

1.Jaringan komputer adalah sistem komunikasi terbuka. 2.Sehingga tidak ada jaringan komputer yang benar-benar aman. 3.Setiap komunikasi dapat jatuh ke.

Presentasi serupa


Presentasi berjudul: "1.Jaringan komputer adalah sistem komunikasi terbuka. 2.Sehingga tidak ada jaringan komputer yang benar-benar aman. 3.Setiap komunikasi dapat jatuh ke."— Transcript presentasi:

1 1.Jaringan komputer adalah sistem komunikasi terbuka. 2.Sehingga tidak ada jaringan komputer yang benar-benar aman. 3.Setiap komunikasi dapat jatuh ke tangan orang lain dan disalahgunakan. Keamanan Jaringan Close

2 Rachmansyah Tujuan Keamanan Jaringan 1.Melindungi sumber daya jaringan agar tidak dapat dilihat, diubah, dihapus atau dirusak. 2.Mengamankan jaringan dari gangguan tanpa menghalangi penggunaannya 3.melakukan antisipasi ketika jaringan berhasil ditembus.

3 Rachmansyah Enkripsi  Teknik mengubah pesan menjadi bentuk yg tidak bisa dibaca oleh pihak yg tidak berhak.  Pesan dapat dikirim tanpa khawatir dibaca oleh pihak lain.  Pesan yg belum di enkrip disebut plainteks.  Pesan yg sudah di enkrip disebut chiperteks.  Seni memecah sandi disebut criptanalysis.  Seni membuat dan memecah sandi disebut cryptology.

4 Rachmansyah Metode Enkripsi  Cipher Subsitusi  Chiper Transposisi  One Time Pad  Algoritma Kunci Rahasia  Algoritma Kunci Publik

5 Rachmansyah Otentifikasi  Teknik utk membuktikan partner komunikasi – nya adalah seseorang yg diharapkan.  Bentuk otentifikasi adalah :  Password  Kartu otentik  Biometrik

6 Rachmansyah Metode Otentifikasi  Challenge Response  Diffie – Helman  Pusat Distribusi Key  Kerberos  Kriptografi kunci publik

7 Rachmansyah Tanda Tangan Digital  Teknik yg dikembangkan utk membuat tanda tangan pada dokumen digital.  Suatu dokumen yg ditanda – tangani memiliki sifat sebagai berikut : 1.Penerima dapat melakukan verifikasi terhadap identitas yg diklaim pengirim 2.Pengirim tidak dapat menyangkal isi pesan di kemudian hari. 3.Penerima tidak mempunyai kemungkinan membuat pesannya sendiri.

8 Tipe Gangguan Gangguan Keamanan Jaringan Komputer terdiri dari beberapa tipe yaitu,  Interruption  Interception  Modification  Fabrication

9 Kategori Ancaman  Denial of Service (DoS) attack  Buffer Overflow  Trojan Horses  Keamanan secara fisik  Pencegatan Transmisi

10 Rachmansyah Denial of Service Attack  Serangan DoS mengganggu user yang sah untuk mendapatkan layanan yang sah,  Tidak memungkinkan cracker masuk ke dalam sistem jaringan yang ada.  Serangan semacam ini terhadap server yang menangani kegiatan e-commerce akan dapat berakibat kerugian dalam bentuk finansial.

11 Rachmansyah Buffer Overflow Attack  Beberapa fungsi di server dibebani dengan data yang lebih besar dari yang mampu ditangani fungsi tersebut.  Hal ini dapat menjadi suatu serangan apabila cracker mengetahui dengan persis dimana buffer overflow terjadi dan  bagian memori mana yang akan menerima limpahan data tersebut.

12 Rachmansyah Trojan Horses Attack  Suatu program yang tampaknya merupakan program yang berguna namun menyimpan fungsi-fungsi tersembunyi yang memiliki resiko keamanan.

13 Rachmansyah Keamanan Fisik  Situasi dimana seseorang dapat masuk ke dalam ruangan server / jaringan dan dapat mengakses piranti tersebut secara illegal.  Untuk menjaga keamanan, taruhlah server di ruangan yang dapat dikunci dan pastikan bahwa ruangan tersebut dikunci dengan baik.

14 Rachmansyah Pencegatan Transmisi  Ketika kita melakukan logon pada suatu layanan,  Urutan autentifikasi dapat diamati dan dicegat oleh orang lain dalam jaringan dengan menggunakan network sniffer.  Gunakan produk yang memiliki fasilitas enkripsi yang terintegrasi.  Dengan demikian, login dan password akan dikirimkan dalam bentuk terenkripsi dan baru didekripsi setelah sampai pada tempat layanan tersebut berada.

15 Rachmansyah Mengidentifikasikan Resiko Dalam Jaringan  Mencari dan Menemukan Hole Dalam Jaringan  Hole Keamanan yang Sering Dijumpai  Menggunakan Port Scanner  Menggunakan Network Scanner  Menggunakan Network Instrusion Program  Menutup Hole Keamanan

16 Mencari dan Menemukan Hole Dalam Jaringan  Sebuah fitur (feature) pada hardware atau software yang memungkinkan pihak yang tidak berwenang mendapatkan akses (atau meningkatkan tingkat akses) atas hal yang bukan haknya.  Jadi, hole merupakan salah satu bentuk kelemahan.  Setiap platform memiliki hole, baik dalam sisi hardware maupun software.

17 Hole Keamanan yang Sering Dijumpai  Hole yang memungkinkan Denial of Service (DoS)  Hole yang memungkinkan local user biasa medapatkan akses lebih atas jaringan diluar yang seharusnya  Hole yang memungkinkan pihak luar ( pada komputer diluar jaringan) mendapatkan akses yang tidak seharusnya atas jaringan

18 Menggunakan Port Scanner  Port Scanner adalah program yang didesain untuk menemukan layanan (service) apa saja yang dijalankan pada host jaringan.  Dengan demikian kita dapat mengambil kesimpulan bahwa layanan yang tidak benar- benar diperlukan sebaiknya dihilangkan untuk memperkecil resiko keamanan yang mungkin terjadi.

19 Contoh Hasil Port Scanner Contoh hasil penggunaan port scanner :... Interesting ports on ( ) : PortStateProtocol Service 1 opentcp tcpmux 7opentcp echo 9 open tcp discard open tcp unknown 6000 open tcp X11... TCP Sequence Prediction: Class=64K rule Difficulty=1 (Trivial Joke)

20 Network Scanner  Network scanner memberikan informasi mengenai sumber daya jaringan yang dituju,  Misalnya saja sistem operasi yang dipergunakan, layanan jaringan yang aktif, jenis mesin yang terhubung ke network, serta konfigurasi jaringan.  Terkadang, networkscanner juga mengintegrasikan port scanner dalam aplikasinya.

21 Contoh Scanner  Nmap  Netcat  NetScan Tools Pro 2000  SuperScan

22 Network Intrusion Program  Network intrusion program memonitor jaringan serta host yang terkoneksi di dalamnya,  Mengidentifikasikan aktivitas yang mencurigakan serta membuat laporannya.

23 Contoh Network Intrusion Program  Snort  scanlogd  Psionic PortSentry  BlackICE  ZoneAlarm.

24 Hasil Network Intrusion Program Contoh logfile setelah NIP diaktifkan :... opencores.itb.ac.id/ Port: 22 TCP Blocked /25/ :06:32 Host: elka184.ee.itb.ac.id/ Port: 22 TCP Blocked /25/ :28:35 Host: process.paume.ITB.ac.id/ Port: 22 TCP Blocked /25/ :06:54 Host: devais.paume.ITB.ac.id/ Port: 22 TCP Blocked...

25 Rachmansyah Apa itu firewall? Adalah komputer yg berfungsi :  Sebagai koneksi tunggal antara LAN dengan WAN.  Memeriksa semua paket data yg masuk  Mengizinkan masuk paket data yg sesuai dengan kriteria.

26 Rachmansyah Tipe dari firewall  Paket filter  Pelayanan Proxy  Network Address Translation (NAT)  Intrusion Detection  Logging

27 Rachmansyah Attacks, Services and Mechanisms  Security Attack: Setiap tindakan yang menyerang keamanan informasi.  Security Mechanism: Sebuah mekanisme yang dirancang untuk mendeteksi, mencegah, atau memulihkan diri dari serangan keamanan.  Security Service: Servis yang meningkatkan keamanan sistem pengolahan data dan transfer informasi. Sebuah layanan keamanan memanfaatkan satu atau lebih mekanisme keamanan.

28 Rachmansyah Security Attacks

29 Rachmansyah Security Attacks  Interruption: Ini adalah serangan terhadap ketersediaan  Interception: Ini adalah serangan terhadap kerahasiaan  Modfication: Ini adalah serangan terhadap integritas  Fabrication: Ini adalah serangan terhadap keaslian

30 Rachmansyah Security Goals Integritas Kerahasiaan Ketersediaan

31 Rachmansyah Security Services  Kerahasiaan (privasi)  Otentikasi (yang dibuat atau mengirim data)  Integritas (belum diubah)  Kontrol akses (mencegah penyalahgunaan sumber daya)  Ketersediaan (permanen, non-penghapusan)  Denial of Service Attacks  Virus that deletes files

32 Rachmansyah Methods of Defence  Encryption  Software Kontrol (keterbatasan akses data base, dalam sistem operasi melindungi setiap pengguna dari pengguna lain)  Hardware Controls (smartcard)  Policies (password yang sering dirubah)  Physical Controls


Download ppt "1.Jaringan komputer adalah sistem komunikasi terbuka. 2.Sehingga tidak ada jaringan komputer yang benar-benar aman. 3.Setiap komunikasi dapat jatuh ke."

Presentasi serupa


Iklan oleh Google