With Harry Chan Putra. SP Network Security

Slides:



Advertisements
Presentasi serupa
INTERNET BANKING SECURITY
Advertisements

PROXY SERVER SEBAGAI GERBANG INTERNET.
KEAMANAN KOMPUTER.

FIREWALL.
RESIKO DAN KEAMANAN E-COMMERCE
MERANCANG BANGUN DAN MENGANALISA WIDE AREA NETWORK
Gateway Jaringan Komputer
Pertemuan Ke-13. Cybercrime Pencurian kartu kredit Hacking dan Cracking beberapa situs Penyadapan transmisi data dgn cara menyiapkan perintah yang tidak.
Information Security Engineer Natural Born Junker OpenSource Developer FreeBSD Project OpenBSD Project High Quality Jomblo nanosleep(2); “willhackforbandwidth”...
FIREWALL.
FIREWALL By.Kundang.K.Juman.
Firewall Pertemuan V.
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Mail Security Kelompok 11 (Penanganan) Ahmad Fauzi
(TK-3193) KEAMANAN JARINGAN
Istilah dalam Keamanan Komputer
Close Keamanan Jaringan
Malcode (malicious Code)
Ancaman Sistem Keamanan Komputer
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
FIREWALL.
FIREWALL Asrinah “Jaringan Komputer” PTIK_A.
Administrasi Jaringan
I.P.S Oleh Furqon Al Basyar ( )
METODOLOGI KEAMANAN KOMPUTER
MERANCANG BANGUN DAN MENGANALISA WIDE AREA NETWORK
Keamanan pada e-commerce
KEAMANAN KOMPUTER One_Z.
Pengantar Keamanan Sistem Komputer
INFRASTRUCTURE SECURITY
Pengaman Pada Jaringan Komputer
Firewall Pertemuan V.
KEAMANAN DALAM E-COMMERCE
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Firewall dan Routing Filtering
Pengantar Keamanan Sistem Komputer
KEAMANAN DALAM E-COMMERCE
DEMILITIRIZED ZONE DMZ
Ihsan Naskah, S.Kom., MT Keamanan Sistem Ihsan Naskah, S.Kom., MT
Keamanan Web Server.
Roy Sari Milda Siregar, ST, M.Kom
FIREWALL.
Keamanan Jaringan Komputer
Pertemuan IX Proxy Server.
Network Security FIREWALL.
Firewall.
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
Firewall Pertemuan V.
Keamanan Pada E-Commerce Pertemuan Ke-12.
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
PENGANTAR KEAMANAN KOMPUTER
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Keamanan Web Server Pertemuan 9.
Pertemuan 9 KEAMANAN JARINGAN By : Asriadi.
MERANCANG BANGUN DAN MENGANALISA WIDE AREA NETWORK
MERANCANG BANGUN DAN MENGANALISA WIDE AREA NETWORK
UNBAJA (Universitas Banten Jaya)
UNBAJA (Universitas Banten Jaya)
Firewall adalah “pos pemeriksa”
PENGAMANAN SISTEM PERTEMUAN - 9.
Firewall M. Iqbal Nurmansyah M. Kemal Nanda Pratama
Miranda, S. kom KELAS XI TKJ. Pertimbangan Layanan keamanan ISP (enkripsi data) Peralatan pengaman pada ISP (acl,port filtering, firewall, IDS,IPS) Monitoring.
Keamanan Pada E-Commerce Pertemuan Ke-12.
METODOLOGI KEAMANAN KOMPUTER
METODOLOGI KEAMANAN KOMPUTER
Computer Network Defence
KONSEP DASAR FIREWALL KEAMANAN JARINGAN KOMPUTER
fasilitas yang digunakan untuk penempatan beberapa kumpulan server atau sistem komputer dan sistem penyimpanan data (storage) yang dikondisikan dengan.
Administrasi Infrastruktur Jaringan Priyo Aji Santoso.
Transcript presentasi:

With Harry Chan Putra. SP Network Security

INTERNET. kumpulan atau jaringan dari jaringan komputer yang ada diseluruh dunia. Sehingga sebuah komputer yang dulunya bersifat stand alone dapat terhubung dengan komputer – komputer yang lain.

Browsing Chatting P2p ( file sharing)‏ Ftp Video confrence dan voip Internet, Akses Dunia Global

Perkembangan Civilization …

Information Security Lebih spesifik pada sekuriti komputer dan jaringan Bahaya yg mungkin dapat terjadi seputar sekuriti virus/ worm attacking, System Cracking, DDoS, Full Disclosure, Espionage, Vandalism, etc. Digital Defense Desain, Konsep, dan Implementasi Topic The.Net Attack

Statistic Malaysia CERT

Permasalahan keamanan (cont) ‏ Sebagian besar masalah yang menyangkut sekuriti informasi terjadi dari “dalam” atau pengguna komputer / internet di jaringan, Lebih dari 80%, menurut hasil survey FBI pada Computer Security Institute (CSI): ,00.html ,00.html Serangan yang terjadi akibat “computer hackers” dan “viruses/worms” telah menjadi sesuatu yang kerap terjadi Mudahnya seorang “newbie” mendapatkan hacking tools, virus generator, tutorial and soon. “Cyberganks” yang bermunculan dan tumbuh subur k-elektronik, hackerlink, indohack, antihackerlink, medanhacking, indosniffing, hiddenline, etc.

Permasalahan keamanan Keterlambatan update dari “software vendors” menanggapi “bugs” dan “vulnerabilities” dan pengembangan worm atau virus baru di internet Makin banyaknya di termukan teknik atau konsep menjegal keamanan komputer. Kurangnya pemahaman soal sekuriti bagi pengguna dan pengguna tidak mau tau dengan keamanan.

Bahaya yg mungkin dapat terjadi seputar sekuriti Virus dan worm attacking terhadap sistem dan jaringan yang dapat mengakibatkan : - Pengerusakan data atau sistim – worm/virus dapat menjalankan perintah untuk merusak data atau sistim korban - Pengerusakan hardware – worm/virus dapat melakukan re-flashing pada jenis BIOS tertentu yang mengakibatkan kerusakan pada hardware - DoS (Denial of Service) agent - merupakan muatan umum Internet Worm dan jika dikombinasikan dengan backdoor dapat memaksa host korban untuk melakukan flooding attack kepada target yang ditentukan oleh virus / worm Aktivitas hacking and cracking di sistem dan jaringan dengan merugikan pengguna dengan terjadinya pencurian data, pembajakan hack cipta.

Contoh Stand Alone Komputer terinfeksi Virus/ Worm/ Spyware pelanggan speedy trojan.downloder

Contoh Network terinfeksi Virus/ Worm/ Spyware di warnet speedy brontok

Microsoft DCOM worms attack data Permasalahan Keamanan the Net !!

Kenapa harus peduli? Masalah yang terjadi seputar sekuriti informasi akan menggangu kelangsungan pekerjaan Anda, karena data penting bermasalah, passwordnya lupa/hilang atau diganti orang. Akurasi pekerjaan akan ikut terganggu Waktu pekerjaan menjadi “ngaret” Prospek bisnis menjadi terganggu?

Kapan kita peduli? Setiap kali Anda menghidupkan komputer Setiap kali Anda menghubungkan komputer tersebut ke jaringan Internet Setiap kali Anda menyimpan data ke dalam komputer dengan media transfer apa pun. Setiap kali Anda merasa memiliki “pesaing” Selalu waspada, gak perlu pengecut

Bagaimana Caranya ?? (cont) ‏ Lakukan “Risk Assessment” Kumpulkan semua informasi mengenai aset dan tentukan mana yang berharga, bermasalah, dan berisiko memiliki masalah Tentukan metode antisipasi dan penanganan masalah Penggunaan password yang baik. Training sekuriti. Penggunaan “antivirus”, “firewall” dan “intrusion detection system” Implementasi metode antisipasi dan penanganan masalah Menyediakan training sekuriti secara berkala. Audit sekuriti. “The plan for a failure” Mengembangkan sebuah “Operational Recovery Plan” Administrasi secara terpusat (”network-based” via NOC) ( Dengan menggunakan akses Logon, Password management, Working schedule,System transaction,logging,Network monitoring )‏

Bagaimana Caranya ?? Administrasi secara lokal (”host-based”) ( Dengan menggunakan akses Logon,Password management,Physical controls,Virus, scanning,System update,Host monitoring)‏ Activity logging Menjadi BOFH (Bastard Operator From Hell) itu perlu 8-)‏ Network & System Monitoring ( Availability monitoring, Performance monitoring, Security monitoring)‏ Reporting Security Incidents Compliance Reviews Selalu menyiapkan “checklist”. Jangan terlalu sering ber- ”improvisasi”.

Source Bad Information for the geeks

Fire In The Hole

Pengamanan Berlapis Web server(s) ‏ Firewal protect access to web server Firewall protect access to SQL Internet banking gateway core banking applications Internet Customer (with authentication device) ‏ IDS detect intrusions

Host-based Security ( Pengamanan Stand Alone PC ) Sebagai perlindungan terakhir pada jaringan sehingga perlunya kita lakukan proteksi dini dengan memasang personal firewall seperti pc security, zone alrm Pengaturan Authentication ( Level Akses user) pada sistem Classification ( Pengelompokan User)‏ Selalu “up-to-date” antivirus dan system operasinya Sinkronisasi waktu antar host untuk memudahkan auditing Lakukan “activity logging” dan “full auditing” Encryption ( Pengacakan Data ) pada pc

Network-based Security ( Pengamanan Jaringan ) Network Segmentation ( pembedaan aturan network)‏ Firewall ( Perlindungan Akses Jaringan )‏ Classification ( Pengelompokan User)‏ Authentication ( Level Akses user)‏ Encryption ( Pengacakan Data )‏ Intrusion Detection System ( Logging dan Monitoring )‏

Network Segmentation ( pembedaan segementasi IP) minimal 1 DMZ (De-Militarized Zone) pada sebuah jaringan menengah ke atas DMZ diantara “hostile outside network” dan “internal network” DMZ, terdapat hosts yang dapat diakses oleh publik Webserver, mailserver, etc. DMZ dilindungi Firewall, dimonitor oleh Intrusion Detection System, dan dibatasi akses usernya oleh Authentication process Web server(s) ‏ Firewal protect access to web server Firewall protect access to SQL Internet banking gateway core banking applications Internet Customer (with authentication device) ‏ IDS detect intrusions

Firewall ( Perlindungan Akses Jaringan )  Packet Filtering Membatasi “source” dan “destination” dari setiap paket data Contoh: iptables, ipfw, ipf, pf, Cisco PIX, etc.  Proxy/Circuit Level Gateway Konsep: Sebelum request dari user diteruskan ke tujuan harus terkoneksi terlebih dahulu ke firewall. Firewall yang akan meneruskan request ke tujuan dan kemudian meneruskan reply dari request tersebut ke user. Contoh: OpenBSD’s authpf  Application Proxy Pengembangan konsep Proxy/Circuit Level Gateway pada level aplikasi Contoh: Squid, IRC bouncer/proxy, ftp-proxy

Kegunaan firewall  Permitted services User dan publik hanya boleh mengkases services yang diijinkan saja  Restricted communication flow Komunikasi langsung dibatasi oleh firewall  Access Control akses user dibatasi: “dari mana” dan “mau kemana”  Network Address Translation (NAT) NAT memungkinkan internal network address tersembunyi dari publik  Control Messages Firewall dapat tidak memberikan reply terhadap request atau mengirimkan pesan seperti: “host unreachable”, “port unavailable”, atau “time exceed”

Contoh Packet filter menggunakan IPTABLES linux di jaringan di warnet speedy

Contoh Packet filter menggunakan firewall filter mikrotik di jaringan Lan di warnet speedy

Monitoring packet di iptables linux di warnet speedy

Melakukan content filter dengan proxy di warnet speedy

Traffik Monitoring di linux di warnet speedy

Trafik monitoring di mikrotik di warnet speedy

Classification ( Pengelompokan User) Data, sistim, dan jaringan harus ter-klasifikasi contoh pengaturan hak akses ke file sharing di jaringan sperti samba, ftp nfs Sebagai tindak-lanjut, organisasi harus membuat dokumentasi “policies” dan SOP indentifikasi setiap klasifikasi data. Contoh pembatasan hak ases berdasarkan user management di system operasi.

AUTHENTICATION Mengidentifikasi obyek seperti user, aplikasi, sistim Jika berjalan lancar, obyek tersebut akan diijinkan melintasi jaringan dan kemudian di monitor Metode authentication beragam, contoh sederhana adalah basis password atau biometric

ENCRYPTION Merupakan bagian terpenting jika “confidentiality” menjadi prioritas Umumnya “Encryption” hanya melindungi proses transit Penggunaan SSL, TLS Pada implementasi tingkat-lanjut, data juga di-enkrip PGP, GnuPG, OpenPGP

INTRUSION DETECTION SYSTEM IDS mencari informasi penggunaan dan akses ilegal pada sistim dan jaringan Konsep global IDS adalah “mendeteksi”  NIDS: Network-based IDS, memeriksa tipe dan konten setiap paket- data  HIDS: Host-based IDS, memeriksa log dan aktifitas sistim Metode Deteksi  Misuse detection: mencari “signatures” pada packet atau log yang sudah teridentifikasi dengan baik  Anomali detection: mengamati perilaku tidak wajar oleh user atau aktifitas sistim

Monitoring packet di iptraf linux

Monitoring bandwith di jaringan

VIRUSES & WORMS Computer viruses, Internet worms. Bagaimana mereka mempengaruhi kita?

Pengecekan network pada jaringan internet apakah di blacklist ?

Pengecekan jaringan dari worm/virus/spyware dan aktivitas berbahaya di salah satu warnet speedy

Tips mengantisipasi masalah viruses & worms:  Tidak membuka attachment yang diragukan isinya, dikirimkan oleh pihak yang tidak dikenal, atau tidak mengharapkan mendapatkan tersebut  Menghapus “junk mails” (SPAM), kecuali Anda memang mengharapkannya  Tidak mendownload file dari orang yang tidak Anda kenal  Selalu meng-update anti-virus dan gunakan antivirus network untuk komputer yang terhubung kejaringan  Melakukan backup & restore secara berkala terhadap data penting yang Anda miliki  Jangan pernah membuka web site yang tidak penting

Bacaan !! CERT/CC - Computer Emergency Response Team/Coordination Center SecurityFocus SANS Institute - Information and Computer Security Resources Jasakom.com Echo.or.id Mycert.co.my

Great To Portalindo Primadonal MinangCrew Team

Bye-Bye The End