PENGENALAN TEKNOLOGI INTERNET

Slides:



Advertisements
Presentasi serupa
SISTEM KEAMANAN JARINGAN (Firewall)
Advertisements

KEAMANAN KOMPUTER.
Network Security & Firewall
Metode Keamanan. Metode Keamanan Level 0 Keamanan Level 0 (Psychical Security) Keamanan fisik yang merupakan tahap awal dari keamanan komputer.

FIREWALL.
RESIKO DAN KEAMANAN E-COMMERCE
BAB II FIREWALL Ibarat sebuah rumah yang memiliki pagar sebagai pelindungnya, baik dari kayu,tembok beton, kawat berduri ataupun kombinasi.
Gateway Jaringan Komputer
 Encryption  Application layer interface for security protocols  Other risks and threats to data security and reliable network operations Listen.
PENGAMANAN DATA.
KOMPUTER DAN KEMANAN SISTEM INFORMASI
FIREWALL.
INFRASTRUKTUR e-COMMERCE.
FIREWALL By.Kundang.K.Juman.
Firewall Pertemuan V.
Pemograman Jaringan ‘Routing’
FIREWALL Ibarat sebuah rumah yang memiliki pagar sebagai pelindungnya, baik dari kayu,tembok beton, kawat berduri ataupun kombinasi beberapa jenis pagar.
Pertemuan ke-10 perkuliahan komunikasi data
FIREWALL.
FIREWALL Asrinah “Jaringan Komputer” PTIK_A.
ACL (Access List) By Kustanto.
Internet & Internetworking. Internet Internet Protocol Address (IP Address) Terdiri 32 bit dengan 4 segmen. Msg2 segmen terdiri dari 8 bit dg nilai decimal.
BSI Fatmawati, 12 April 2017 Johan Bastari, M.Kom
PENGAMANAN JARINGAN KOMPUTER
SISTEM KEAMANAN KOMPUTER
Pengamanan Komputer.
Pengaman Pada Jaringan Komputer
Internet & Internetworking
Referensi Model TCP/IP
Pembahasan Pendahuluan HTTP FTP SMTP DNS Telnet.
Firewall Pertemuan V.
KEAMANAN DALAM E-COMMERCE
Firewall dan Routing Filtering
KEAMANAN DALAM E-COMMERCE
Onno W. Purbo Routing di Internet Onno W. Purbo
DEMILITIRIZED ZONE DMZ
FIREWALL Sebelum kita membahas tentang firewall ada baiknya kita membahas tentang Access control policy (kebijakan pengontrolan akses). Acces control policy.
Roy Sari Milda Siregar, ST, M.Kom
FIREWALL.
KEAMANAN JARINGAN.
Keamanan Sistem E-Commerce
Network Security FIREWALL.
Firewall.
Lect 09.
Firewall Pertemuan V.
Virtual Private Network
Jaringan Komputer.
Keamanan Sistem World Wide Web
Referensi Model TCP/IP
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Bina Sarana Informatika
Firewall adalah “pos pemeriksa”
Internet & Internetworking
FLOW CONTROL, SLIDING WINDOWS, DAN MULTIPLEXING
PENGAMANAN SISTEM PERTEMUAN - 9.
Firewall M. Iqbal Nurmansyah M. Kemal Nanda Pratama
PENGAMANAN SISTEM PERTEMUAN - 10.
SISTEM JARINGAN KOMPUTER
Application Layer Pada TCP/IP.
Application, Presentation, Session Layer
Faktor Keamanan dalam E-Commerce
Keamanan Informasi dan Administrasi Jaringan
Application, Presentation, Session Layer
Application, Presentation, Session Layer
Keamanan Informasi Week 9. Remote connection, SSL.
Firewall 15/1/2019 MATERI KEAMAN SISTEM DAN DATA Oleh Kelompok v TentangFIREWALL.
Pertemuan 2.
KONSEP DASAR FIREWALL KEAMANAN JARINGAN KOMPUTER
Administrasi Infrastruktur Jaringan Priyo Aji Santoso.
Transcript presentasi:

PENGENALAN TEKNOLOGI INTERNET Pertemuan Kesembilan

SEKURITAS JARINGAN INTERNET

Menurut www Security FAQ di genome.wi.mit.edu/faqs/www-security-faq.html, 4 masalah keamanan mendasar di Internet, yaitu: Dokumen pribadi atau rahasia yang disimpan dilokasi Web jatuh ketangan orang yang tidak benar. Penyadapan informasi pribadi atau rahasia yang dikirim oleh pengguna jarak jauh ke server (seperti informasi kartu kredit). Bocornya informasi mengenai mesin host server Web, sehingga orang yang tidak bermaksud baik bisa mengakses data yang secara potensial memungkinkan mereka menembus host. Bug (cacat) yang memungkinkan orang yang tidak bermaksud baik mengeksekusi perintah pada mesin server host, sehingga mereka bisa memodifikasi atau merusak sistem. Enkripsi

Satu teknik yang semakin lama semakin populer dan banyak digunakan orang dalam mengirim data melalui Internet adalah enkripsi atau pengacakan. Cara kerja enkripsi adalah mengko­ dekan teks pesan dengan sebuah kunci. Pada teknik enkripsi tradisional, kunci yang sama digunakan untuk menyandi dan membuka sandi. Katakaniah anda ingin menulis: Besok Sabtu kita ketemu di Bogor Lalu setiap huruf anda ubah menjadi tiga huruf didepannya, sehingga pesan tersebut berbunyi: Ehvrn Vdewx niwd nhwhpx gi Erjru

Cara enkripsi tradisional sudah banyak ditinggalkan orang karena mudah ditebak. Sekarang orang menggunakan metode lain yang disebut sistem enkripsi asimetriks. Ada 2 kunci yang digunakan. Satu kunci untuk menyandi dan satu kunci lain untuk membongkar sandi. Pada sistem ini setiap orang memiliki sepasang kunci yang unik. Salah satu kunci yang disebut sebagai kunci umum (publickey) didistribusikan secara umum dan digunakan untuk mengencode pesan. Kunci lain yang disebut kunci pribadi (private key), disimpan secara rahasia untuk mendekripsi pesan yang masuk. Pada sistem ini orang yang ingin mengirim pesan ke orang kedua bisa mengenkripsi pesan dengan kunci umum si penerima. Pesan ini hanya bisa didekripsi dengan kunci pribadi si penerima, sehingga pesan aman dari sadapan orang atau orang yang menyadap tidak bisa membacanya.

Sekuritas Browser

Saat ini banyak aplikasi browser Internet yang dilengkapi dengan kemampuan sekuriti. Netscape terbaru, misalnya kemampuan enkripsi 128 bit. Saat ini ada dua model rancangan standard enkripsi dan otentikasi yang cukup populer, yaitu SSL dan SHTTP.SSL SSL (Secure Socket Layer) Adalah rancangan dari Netscape Communication Corp. yang merupakan skema enkripsi tingkat rendah untuk mengenkripsi transaksi pada protokol tingkat tinggi seperti HTRP, NNTP dan FTP. SHTTP (Secure Hypertext Transfer Protocol) Adalah rancangan dari Commercenet. Protokol yang lebih tinggi ini hanya bekerja dengan protokol HTTP dan secara potensial lebih lengkap dari SSL.

Ada dua model kunci enkripsi, Pertama kunci dengan dua gigi (128-bit) dan kunci satu gigi (40- bit). Versi 128-bit memang lebih aman karena untuk memecahkan kuncinya, orang harus menebak salah satu angka dari total kombinasi angka sebanyak 2 pangkat 128 untuk bisa membuka kunci tersebut.

FIREWALL

Firewall merupakan alat untuk mengimplementasikan kebijakan security (security policy). Sedangkan kebijakan security, dibuat berdasarkan perimbangan antara fasilitas yang disediakan dengan implikasi securitynya. Semakin ketat kebijakan security semakin kompleks konfigurasi layanan informasi atau semakin sedikit fasilitas yang tersedia di jaringan. Sebaliknya, dengan semakin banyak fasilitas yang tersedia atau sedemikian sederhananya konfigurasi yang diterapkan, maka semakin mudah orang orang usil dari luar masuk kedalam sistem

Firewall mempunyai beberapa tugas: Pertama dan yang terpenting adalah: harus dapat mengimplementasikan kebijakan security di jaringan (site security policy). Jika aksi tertentu tidak diperbolehkan oleh kebijakan ini, maka firewall harus meyakinkan bahwa semua usaha yang mewakili operasi tersebut harus gagal atau digagalkan. Dengan demikian, semua akses ilegal antar jaringan (tidak diotorisasikan) akan ditolak. Melakukan filtering, mewajibkan semua traffik yang ada untuk dilewatkan melalui firewall bagi semua proses pemberian dan pemanfaatan layanan informasi. Dalam konteks ini, aliran paket data dari/menuju firewall, diseleksi berdasarkan IP- address, nomor port, atau arahnya, dan disesuaikan dengan kebijakan security. Firewall juga harus dapat merekam/mencatat even-even mencurigakan serta memberitahu administrator terhadap segala usaha-usaha menembus kebijakan security.

MERENCANAKAN JARINGAN DENGAN FIREWALL Merencanakan sistem firewall pada jaringan berkaitan erat dengan jenis fasilitas apa yang akan disediakan bagi para pemakai, sejauh mana level resiko-security yang bisa diterima, serta berapa banyak waktu, biaya dan keahlian yang tersedia (faktor teknis dan ekonomis). Firewall umumnya terdiri dari bagian filter (disebut juga screen atau choke) dan bagian gateway (gate). Filter berfungsi untuk membatasi akses, mempersempit kanal atau untuk memblok kelas trafik tertentu. Terjadinya pembatasan akses, berarti akan mengurangi fungsi jaringan. Untuk tetap menjaga fungsi komunikasi jaringan dalam lingkungan yang ber-firewall, umumnya ditempuh 2 cara:

Pertama bila kita bayangkan jaringan kita berada dalam perlindungan sebuah benteng, komunikasi dapat terjadi melalui pintu-pintu keluar benteng tersebut. Cara ini dikenal sebagai packet- filtering, dimana filter hanya digunakan untuk menolak trafik pada kanal yang tidak digunakan atau kanal dengan resiko- security cukup besar, sedangkan trafik pada kanal yang lain masih tetap diperbolehkan.

Kedua menggunakan sistem proxy, dimana setiap komunikasi yang terjadi antar kedua jaringan harus dilakukan melalui suatu operator, dalam hal ini proxy server. Beberapa protokol, seperti telnet dan SMTP (Simpie Mail Transport Protocol), akan lebih efektif ditangani dengan evaluasi paket (packet filtering), sedangkan yang lain seperti FTP (File Transport Protocol), Archie, Gopher dan HTTP (Hyper-Text Transport Protocol) akan lebih efektif ditangani dengan sistem proxy. Kebanyakan firewall menggunakan kombinasi kedua teknik ini (packet filtering dan proxy).

Ada banyak literatur yang membahas masalah security dan membagi arsitektur dasar firewall menjadi tiga jenis. Masing masing adalah: arsitektur dengan dual-homed host (kadang dikenal juga sebagai dual homed gateway/ DHG) screened-host (screened host gateway/ SHG) screened subnet (screened subnet gateway/ SSG) Sistem DHG menggunakan sebuah komputer dengan paling sedikit dua network-interface. Interface pertama dihubungkan dengan jaringan internal dan yang lainnya dengan Internet. Dual-homed host nya sendiri berfungsi sebagai bastion host (front terdepan, bagian terpenting dalam firewall). Pada topologi SHG, fungsi firewall dilakukan oleh sebuah screening- router dan bastion host.

Router ini dikonfigurasi sedemikian sehingga akan menolak semua trafik kecuali yang ditujukan ke bastion host, sedangkan pada trafik internal tidak dilakukan pembatasan. Dengan cara ini setiap client servis pada jaringan internal dapat menggunakan fasilitas komunikasi standard dengan Internet tanpa harus melalui proxy.

PACKET FILTERING

Berbagai kebijakan dapat diterapkan dalam melakukan operasi packet filtering. Pada intinya berupa mekanisme pengontrollan data yang diperbolehkan mengalir dari dan/atau ke jaringan internal, dengan menggunakan beberapa parameter yang tercantum dalam header paket data, arah (inbound atau outbound), address asal dan tujuan, port asal dan tujuan, serta jenis protokol transport. Router akan mengevaluasi informasi ini dalam setiap paket data yang mengalir melaluinya, kemudian menetapkan aksi yang harus dilakukan terhadap paket tersebut, berdasarkan set aturan/program dalam packet- filtering. Sehingga keputusan routing dasar router kemudian dilengkapi dengan bagian dari kebijakan security jaringan.

Router akan mengevaluasi informasi ini dalam setiap paket data yang mengalir melaluinya, kemudian menetapkan aksi yang harus dilakukan terhadap paket tersebut, berdasarkan set aturan/program dalam packet- filtering. Sehingga keputusan routing dasar router kemudian dilengkapi dengan bagian dari kebijakan security jaringan.

PROXY

Dalam jaringan yang menerapkan sistem proxy, hubungan komunikasi ke internet dilakukan melalui sistem pendelegasian. Komputer-komputer yang dapat dikenali oleh internet bertindak sebagai `wakil' bagi mesin lain yang ingin berhubungan ke luar. Proxy server untuk (kumpulan) protokol tertentu dijalankan pada dual-homed host atau bastion-host, dimana seluruh pemakai jaringan dapat berkomunikasi dengannya, kemudian proxy server ini bertindak sebagai delegasi.

Apapun jenis proxy yang digunakan, ada beberapa konsekuensi implementasi sistem : pada umumnya memerlukan modifikasi client dan/atau prosedur akses serta menuntut penyediaan program server berbeda untuk setiap aplikasi. Penggunaan sistem proxy memungkinkan penggunaan private IP Address bagi jaringan internal. Konsekuensinya kita bisa memilih untuk menggunakan IP Address kelas A (10.x.x.x) untuk private IP address yang digunakan dalam jaringan internet, sehingga komputer yang dapat tersambung dalam jaringan internal dapat mencapai jumlah jutaan. Paket SOCKS atau TIS FWTK merupakan contoh paket perangkat lunak proxy yang sering digunakan dan tersedia bebas di internet.

ed.

SEKIAN TERIMA KASIH