fasilitas yang digunakan untuk penempatan beberapa kumpulan server atau sistem komputer dan sistem penyimpanan data (storage) yang dikondisikan dengan.

Slides:



Advertisements
Presentasi serupa
Disusun Oleh : Roza Marmay Vivi Putri Handayani
Advertisements

KEAMANAN KOMPUTER.
KEAMANAN KOMPUTER.
Network Security Susilo Aribowo, ST.
Pemrograman Jaringan NAT, Proxy, VLAN Concept Aurelio Rahmadian.
FIREWALL.
CARA PENANGGULANGAN SERANGAN
BAB II FIREWALL Ibarat sebuah rumah yang memiliki pagar sebagai pelindungnya, baik dari kayu,tembok beton, kawat berduri ataupun kombinasi.
Network Security.
Keamanan Data dan Jaringan Komputer
KEAMANAN JARINGAN One_Z Keamana Komputer.
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
Gateway Jaringan Komputer
(TK-3193) KEAMANAN JARINGAN
INFRASTRUKTUR e-COMMERCE.
KEAMANAN JARINGAN (TK-3193). Tujuan Mata Kuliah Setelah mengikuti matakuliah ini diharapkan mahasiswa mampu: Memahami konsep dasar keamanan jaringan Memahami.
Keamanan Komputer Pertemuan 3.
Keamanan Jaringan Komputer
Firewall Pertemuan V.
Evaluasi Keamanan Sistem Informasi
Istilah dalam Keamanan Komputer
Pemograman Jaringan ‘Routing’
FIREWALL Ibarat sebuah rumah yang memiliki pagar sebagai pelindungnya, baik dari kayu,tembok beton, kawat berduri ataupun kombinasi beberapa jenis pagar.
Scanners.
Keamanan Komputer Pertemuan 2.
YOGIE ALONTARI Tugas 4 Teknologi Informasi & Komunikasi U NIVERSITAS P ASUNDAN B ANDUNG DDoS Case.
FIREWALL.
FIREWALL Asrinah “Jaringan Komputer” PTIK_A.
I.P.S Oleh Furqon Al Basyar ( )
BSI Fatmawati, 12 April 2017 Johan Bastari, M.Kom
Evaluasi Keamanan Sistem Informasi
METODOLOGI KEAMANAN KOMPUTER
KEAMANAN KOMPUTER One_Z.
Keamanan lapis jaringan
Rahmat Robi Waliyansyah, M.Kom.
Pengaman Pada Jaringan Komputer
IDS dan IPS Nama Kelompok : Septian Wardani ( )
Firewall Pertemuan V.
Arsitektur dalam Sister
DOS & DDOS PENGAMANAN SISTEM JARINGAN
Ethical Hacking II Pertemuan X.
Firewall dan Routing Filtering
Virtual LANs (VLAN) S. Indriani L, M.T.
Sistem Keamanan Jaringan Wireless Kelompok 5
Instrusion Detection System
DEMILITIRIZED ZONE DMZ
FIREWALL Sebelum kita membahas tentang firewall ada baiknya kita membahas tentang Access control policy (kebijakan pengontrolan akses). Acces control policy.
KEAMANAN KOMPUTER.
Roy Sari Milda Siregar, ST, M.Kom
FIREWALL.
Keamanan Jaringan Komputer
Network Security FIREWALL.
Lect 09.
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
Firewall Pertemuan V.
PENGANTAR KEAMANAN KOMPUTER
Pertemuan 9 KEAMANAN JARINGAN By : Asriadi.
UNBAJA (Universitas Banten Jaya)
UNBAJA (Universitas Banten Jaya)
Firewall adalah “pos pemeriksa”
PENGAMANAN SISTEM PERTEMUAN - 9.
Miranda, S. kom KELAS XI TKJ. Pertimbangan Layanan keamanan ISP (enkripsi data) Peralatan pengaman pada ISP (acl,port filtering, firewall, IDS,IPS) Monitoring.
METODOLOGI KEAMANAN KOMPUTER
METODOLOGI KEAMANAN KOMPUTER
Security+ Guide to Network Security Fundamentals
Virtual LANs (VLAN).
Network Security Catur Iswahyudi.
Computer Network Defence
KONSEP DASAR FIREWALL KEAMANAN JARINGAN KOMPUTER
Administrasi Infrastruktur Jaringan Priyo Aji Santoso.
Transcript presentasi:

fasilitas yang digunakan untuk penempatan beberapa kumpulan server atau sistem komputer dan sistem penyimpanan data (storage) yang dikondisikan dengan pengaturan catudaya, pengatur udara, pencegah bahaya kebakaran dan biasanya dilengkapi pula dengan sistem pengamanan fisik

Threat Vulnerabilit Attack

Sebuah kejadian yang dapat menghasilkan bahaya terhadap Data Center atau sumber daya yang ada padanya.

1.Proses berat (heavyweight) => proses tradisional 2.Proses ringan (lightweight) => THREAD

Thread terdiri dari ID thread, program counter,himpunan register dan stack. Thread dapat melakukan lebih dari satu pekerjaan pada waktu yang sama (multithreading). Thread bekerja sama dengan thread lain dalam penggunaan bagian kode, bagian data, dan resource. Dengan penggunaan thread CPU dapat secara ekstensif di antara peer thread tanpa menggunakan manajemen memori.

1. Tanggap 2. Pemberdayaan resorce 3. Ekonomis 4. Pemberdayaan arsitektur multiprocessor

1. Single thread 2. Multi thread

Kekurangan dari sistem atau sumberdaya yang jika dieksploitasi akan menyebabakan ancaman menjadi kenyataan. Denial of Service adalah aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user yang berhak / berkepentingan tidak dapat menggunakan layanan tersebut. Serangan Denial of Service (DOS) ini terjadi apabila penyerang atau yang sering terdengar dengan istilah hacker ini merusak host atau sevice yang ada sehingga host atau service itu tidak dapat lagi berkomunikasi secara lancar di dalam network neighborhood-nya.

Proses ekploitas dari kelemahan atau celah keamanan

Threat: hilangnya kemampuan server aplikasi untuk memproses permintaan dari user yang berhak. vulnerability: server menjalankan versi software yang dikenal memeiliki kelemahan yang jika dieksploitasi dapat menjadi sebuah buffer oveflow attack. Attack: kejadian dimana para cracker/hacker benar-benar melakukan exploitasi atas vulnerability tersebut sehingga menyebabkan server menjadi mati atau tidak dapat melayani.

Implementasi Cacat pada protokol dan perangkat lunak, implementasi rancangan software yang tidak tepat, pengujian perangkat lunak yang tidak bagus, dll Konfigurasi Terdapat bagian yang tidak dikonfigurasi dengan tepat, penggunaan konfigurasi default, dll Desain Desain keamanan yang tidak efektif atau tidak memadai, tidak ada/kurang tepat-nya implementasi mekanisme redundansi, dll

Scanning / Probing DoS ( Syn Flood, Smurf ), DDoS Unauthorized Access and Network Intrusion (Backdoor, IP spoofing ) Eavesdropping (packet capturing/sniffing) Virus/Worms Internet Infrastructure Attack Trust Exploitation Session Hijacking (IP spoofing) Buffer Oveflow Attack layer 2 Attack (ARP spoofing, MAC flooding, VLAN Hopping)

Identifikasi pengguna mencakup aspek pengaturan hak akses pengguna secara lojik (jaringan atau perangkat lunak) pada datacenter. Keamanan jaringan mencakup pengaturan keamanan pada jaringan, misalnya pengaturan aliran data, penyaringan data, dll. Pengelolaan ancaman (Threat Management) Pendeteksian dan penanggulangan ancaman lojik. Dapat bersifat preventif atau korektif. Pengawasan jaringan (Network Monitoring) Pengawasan kondisi jaringan, misalnya utilisasi jaringan, pencatatan kejadian (event logging), dll

Daftar akses / Access lists (ACL) Firewall Intrusions Detection System (IDS) Keamanan Layer 2 Logging

Mekanisme filter berdasarkan header dari paket yang diizinkan atau ditolak pada antarmuka (interface) jaringan tertentu. Jenis Access List : Standard ACL Melakukan filter secara sederhana dengan menggunakan source IP Address. Extended ACL Melakukan filter dengan lebih banyak parameter, seperti source dan destination IP address, protokol layer 4, port layer 4, jenis pesan dan kode ICMP, jenis layanan dan prioritas (precedence)

Metoda Implementasi Access List : Router ACLs (RACLs) VLAN ACLs (VACLs) Dynamic ACLs and lock and key Reflexive ACLs

Melakukan pemisahan antara segmen jaringan / LAN, sehingga setiap segmen dapat memiliki tingkatan keamanan dan pengaturan aliran data yang berbeda. Pertimbangan dalam pemilihan/pembuatan firewall: Kinerja Packet per second (pps)/throughput, connection per second(cps), concurent connection, dll Dukungan terhadap aplikasi Beberapa aplikasi menggunakan metoda aliran data tertentu yang harus diantisipasi firewall agar dapat berfungsi dengan baik. Misal: voip pada NAT

Packet-filtering firewall Proxy firewalls Stateful firewalls Hybrid firewalls

IDS merupakan system waktu nyata (realtime system) yang dapat mendeteksi intruder dan tindakan mencurigakan serta memberikan laporan kepada sebuah sistem pengawasan. IDS terdiri dari: Sensors appliance atau perangkat lunak yang melakukan analisa lalulintas data jaringan atau penggunaan sumberdaya pada sebuah peralatan/system untuk mengidentifikasi intrusi atau aktifitas mencurigakan. IDS management Peralatan-peralatan yang digunakan untuk melakukan konfigurasi dan pongelolaan sensor serta menggumpulkan data peringatan dari sensor.

Berdasar Penempatan Sensor Network-Based IDS Host-based IDS Berdasarkan Cara Kerja Anomaly-based Signature-based

Metoda pengamanan pada peralatan layer 2 dari serangan- serangan yang berbasis layers 2. Terdiri dari: Port Security ARP Inspection Private VLANs 802.1Q Tag All Private VLANs dan Firewalls

Metoda pengumpulan, pencatatan dan pengarsipan data, status, kejadian-kejadian pada software, peralatan dan system. Dapat terpasang secara independen pada host atau terpusat pada sebuah server atau sistem logging berbasis jaringan.