Konsep Keamanan Jaringan

Slides:



Advertisements
Presentasi serupa
1 Keamanan Data dan Jaringan Komputer Pertemuan 11 Applications Hacking.
Advertisements

Denial of Service Attacks
Tristyanti Yusnitasari
Keamanan Sistem E-Commerce
Teknologi Pengamanan Digital Lukito Edi Nugroho. Transaksi Elektronis Transaction : “an action or activity involving two parties or things that reciprocally.
CARA PENANGGULANGAN SERANGAN
Database Security BY NUR HIDAYA BUKHARI
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
Computer & Network Security : Information security
Pengenalan Keamanan Jaringan
Keamanan Sistem Informasi
INFRASTRUKTUR e-COMMERCE.
Ancaman Keamanan Data.
Keamanan Komputer Pengantar -Aurelio Rahmadian-.
KEAMANAN dan KERAHASIAAN DATA
Keamanan Komputer.
Keamanan Komputer.
KEAMANAN & KERAHASIAAN DATA.
YOGIE ALONTARI Tugas 4 Teknologi Informasi & Komunikasi U NIVERSITAS P ASUNDAN B ANDUNG DDoS Case.
BAB III Access Control Matrix
Eksploitasi Keamanan Pertemuan XIII.
Database Security BY NUR HIDAYA BUKHARI
KEAMANAN SISTEM INFORMASI
Pengaman Pada Jaringan Komputer
Kemanan Sistem Informasi
Serangan Lapis Jaringan
Keamanan Jaringan Khairul anwar hafizd
Riyani Purwita Rachmawati, S.Pd
KEAMANAN dan KERAHASIAAN DATA
Mengamankan System Informasi
DOS & DDOS PENGAMANAN SISTEM JARINGAN
Pengamanan Jaringan Komputer
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Introduction Security of Networking
SKK: PENGENALAN PADA SISTEM KEAMANAN KOMPUTER
Pertemuan 4 Pengamanan SO
Oleh : Solichul Huda, M.Kom
Pengantar TI 2015/2016 KEAMANAN KOMPUTER.
Pegantar Keamanan sistem I
Sistem Keamanan Jaringan Wireless Kelompok 5
Dewi Anggraini P. Hapsari
KEAMANAN KOMPUTER.
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
Internet dan Infrastruktur
Keamanan Jaringan Komputer
EVALUASI KEAMANAN SISTEM INFORMASI
Network Security FIREWALL.
Pengamanan Jaringan Komputer(Informasi)
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
TRANSPORT LAYER PROTOKOL
Keamanan Komputer Dian Rachmawati.
KELOMPOK I Sergio Sousa Soares ( ) Mus Mulyadi ( )
PENGANTAR KEAMANAN KOMPUTER
Pengenalan Keamanan Jaringan
Network Security Essential
Pengamanan Jaringan Komputer(Informasi)
Keamanan Komputer Komponen Keamanan Komputer X.800 Standar OSI
Keamanan Sistem Informasi
Referensi Model TCP/IP
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Pengamanan Jaringan Komputer(Informasi)
Ancaman & Resiko dalam Jaringan Komputer
PengamananWeb browser
Arif Rakhman Hakim A Danang Hari Setiawan A
Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM
Keamanan Jaringan Komputer. Tujuan Keamanan Jaringan Komputer  Availability / Ketersediaan  Reliability / Kehandalan  Confidentiality / Kerahasiaan.
KEAMANAN JARINGAN KOMPUTER
Aspek-Aspek Keamanan.
KEAMANAN dan KERAHASIAAN DATA
 DISUSUN OLEH:ABDILLAH  KELAS: XII TKJ 1. KUMPULAN MATERI KEAMANAN JARINGAN 1. Pegertian keamanan jaringan Keamanan jaringan adalah suatu cara atau.
Transcript presentasi:

Konsep Keamanan Jaringan Keamanan jaringan komputer sebagai bagian dari sebuah sistem informasi adalah sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan begi penggunanya. Sistem harus dilindungi dari segala macam serangan dan usaha penyusupan atau pemindaian oleh pihak yang tidak berhak. Komputer yang terhubung ke jaringan mengalami ancaman keamanan yang lebih besar daripada host yang tidak terhubung kemana-mana. Dengan mengendalikan network security, resiko tersebut dapat dikurangi. Namun network security biasanya bertentangan dengan network acces, karena bila network acces semakin mudah, network security makin rawan. Bila network security makin baik, network acces semakin tidak nyaman. Suatu jaringan didesain sebagai komunikasi data highway dengan tujuan meningkatkan akses ke sistem komputer, sementara keamanan didesain untuk mengontrol akses. Penyediaan network security adalah sebagai aksi penyeimbang antara open acces dengan security.

Prinsip Keamanan Jaringan Prinsip keamanan jaringan dapat dibedakan menjadi tiga, yaitu : a. Kerahasiaan (secrecy) Secrecy berhubungan dengan hak akses untuk membaca data ,informasi dan suatu sistem computer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat dibaca oleh pihak yang telah diberi wewenang secara legal. b. Integritas (integrity) Integrity berhubungan dengan hak akses untuk mengubah data atau informasi dari suatu sistem komputer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat diubah oleh pihak yang telah diberi hak.

c. Ketersediaan (availability) Availability berhubungan dengan ketersediaan data atau informasi pada saat yang dibutuhkan. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi yang terdapat pada sistem komputer dapat diakses dan dimanfaatkan oleh pihak yang berhak. d. Authentication Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul- betul asli, orang yang mengakses dan memberikan informasi adalah benar orang yang dimaksud, atau server yang kita hubungi adalah server yang asli. e. Akses Kontrol Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user berkomunikasi dengan sistem. Akses kontrol melindungi sistem dari akses yang tidak berhak dan umumnya menentukan tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi.

Jenis Serangan Terhadap Keamanan Jaringan Pada dasarnya serangan terhadap suatu data dalam suatu jaringan dapat dikategorikan menjadi dua, yaitu: 1. Serangan Aktif Merupakan serangan yang mencoba memodifikasi data dan mendapatkan autentikasi dengan mengirimkan paket-paket data yang salah ke dalam data stream atau dengan memodifikasi paket-paket yang melewati data stream. serangan aktif sulit untuk dicegah karena untuk melakukannya dibutuhkan perlindungan fisik untuk semua fasilitas komunikasi dan jalur-jalurnya setiap saat. Yang dapat dilakukan adalah mendeteksi dan memulihkan keadaan yang disebabkan oleh serangan ini

2. Serangan Pasif Merupakan serangan pada sistem autentikasi yang tidak menyisipkan data pada aliran data, tetapi hanya memonitor pengiriman informasi ke tujuan. Informasi ini dapat digunakan oleh pihak yang tidak bertanggung jawab. Serangan pasif yang mengambil suatu unit data kemudian menggunakannya untuk memasuki sesi autentikasi dengan berpura-pura menjadi user asli yang disebut sebagai replay attack. Beberapa informasi autentikasi seperti password atau data biometric yang dikirim melalui transmisi elektronik dapat direkam dan kemudian digunakan untuk memalsukann data yang sebenarnya. Serangan pasif ini sulit dideteksi karena penyerang tidak melakukan perubahan data. Oleh sebab itu untuk mengatasi serangan pasif ini lebih ditekankan pada pencegahan daripada pendeteksiannya.

Bentuk-bentuk Ancaman Jenis ancaman keamanan jaringan ini lebih umum disebut sebagai Brute Force and Dictionary, serangan ini adalah upaya masuk ke dalam jaringan dengan menyerang database password atau menyerang login prompt yang sedang aktif untuk menemukan password dari account user dengan cara yang sistematis mencoba berbagai kombinasi angka, huruf, atau simbol. Untuk mengatasi serangan keamanan jaringan dari jenis ini anda seharusnya mempunyai suatu policy tentang pemakaian password yang kuat diantaranya untuk tidak memakai password yang dekat dengan kita misal nama, nama anak, tanggal lahir dan sebagainya. Semakin panjang suatu password dan kombinasinya semakin sulit untuk diketemukan.

1. Denial of Services (DoS) Deniel of Services (DoS) ini adalah salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi macet, serangan yang membuat jaringan anda tidak bisa diakses dan membuat sistem anda tidak bisa merespon terhadap trafik atau permintaan layanan terhadap objek dan resource jaringan. Bentuk umum dari serangan Denial of Services ini adalah dengan cara mengirim paket data dalam jumlah yang sangat besar terhadap suatu server dimana server tersebut tidak bisa memproses semuanya. Bentuk lain dari serangan Denial of Services ini adalah memanfaatkan celah yang rentan dari suatu operating system, layanan-layanan, atau aplikasi. Exploitasi terhadap celah atau titik lemah sistem ini bisa sering menyebabkan system crash.

Ada beberapa jenis DoS seperti: Distributed Denial of Services (DDoS), terjadi saat penyerang berhasil meng- kompromi dengan layanan system dan menggunakannya sebagai pusat untuk menyebarkan serangan terhadap korban lain. 2.Distributed refelective deniel of service (DRDoS) memanfaatkan layanan Internet, seperti protocol update DNS dan router. DRDoS ini menyerang fungsi dengan mengirim update, sesi, dalam jumlah yang sangat besar kepada berbagai macam layanan server atau router dengan menggunakan address spoofing kepada target korban. 3.Membanjiri sinyal SYN system yang menggunakan protocol TCP/IP dengan melakukan inisiasi sesi komunikasi. Seperti kita ketahui, sebuah client mengirim paket SYN kepada server, server akan merespon dengan paket SYN/ACK kepada client tadi, kemudian client merespon balik dengan paket ACK kepada server. Ini proses terbentuknya sesi komunikasi yang disebut Three-Way handshake yang dipakai untuk transfer data sampai sesi tersebut berakhir..

4. Smurf Attack terjadi ketika sebuah server digunakan untuk membanjiri korban dengan data sampah. Server atau jaringan yang dipakai menghasilkan response paket yang banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang dikirim. Serangan yang umum adalah dengan cara mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast ini, sehingga setiap node akan merespon balik dengan satu atau lebih paket respon. 5. Ping of Death, adalah serangan ping oversize. Dengan menggunakan tool khusus, si penyerang dapat mengirimkan paket ping oversized kepada korban. Dalam banyak kasus sistem yang diserang mencoba memproses data tersebut, error terjadi menyebabkan system crash, freeze atau reboot. Ping of Death ini semacam serangan Buffer overflow akan tetapi karena sistem yang diserang sering jadi down, maka disebut DoS attack. 6. Stream Attack terjadi saat banyak jumlah paket yang besar dikirim menuju ke port pada sistem korban.

2. Spoofing Spoofing attack terdiri dari IP address dan node source. 3. Serangan Man-in-the-middle Man-in-the-middle terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi. Para penyerang ini tidak tampak pada kedua sisi link komunikasi dan bisa mengubah isi dan arah traffic. Dengan cara ini para penyerang bisa menangkap logon credensial bahkan mampu mengubah isi pesan dari kedua titik komunikasi ini. 4. Spamming Spam yang umum dijabarkan sebagai email yang tak diundang ini, newsgroup, atau pesan diskusi forum. Spam bisa merupakan iklan dari vendor atau bisa berisi Trojan horse. Spam pada umumnya bukan merupakan serangan keamanan jaringan akan tetapi hampir mirip DoS.

5. Sniffer Sniffer (snooping attack) merupakan kegiatan user perusak yang ingin mendapatkan informasi tentang jaringan atau traffic lewat jaringan tersebut. Sniffer sering merupakan program penangkap paket yang bisa menduplikasikan isi paket yang lewat media jaringan kedalam file. Serangan Sniffer sering difokuskan pada koneksi awal antara client dan server untuk mendapatkan logon credensial dan password. 6. Crackers Ancaman keamanan jaringan Crackers adalah user perusak yang bermaksud menyerang suatu sistem .Cracker bisasanya termotivasi oleh ego, power, atau ingin mendapatkan pengakuan.