KEAMANAN JARINGAN.

Slides:



Advertisements
Presentasi serupa
Pengenalan Jaringan(Networking)
Advertisements

Konsep Jaringan Komputer
OSI Layer dan TCP / IP.
Internet & Jaringan Komputer Universitas Gunadarma Minggu II.
Jaringan komputer Pertemuan 4.
Komunikasi Data & Jaringan Komputer
Network Security Susilo Aribowo, ST.
Internet & Jaringan Komputer
Soal No 1 Layer apakah yang memilih dan menentukan ketersediaan partner komunikasi, termasuk sumber daya yang diperlukan untuk membuat koneksi; mengkoordinasikan.
Jaringan TCP/IP (lanjutan)
Pemrograman Jaringan OSI Layer Aurelio Rahmadian.
Aplikasi Teknologi Informasi Dalam Pendidikan
Topology Jaringan Layering Pada Jaringan
Dasar Arsitektur TCP/IP Komponen Fisik Dari Jaringan TCP/IP
Network Security.
Keamanan Data dan Jaringan Komputer
Topologi Jaringan Electronic Engineering Polytechnic Institut of Surabaya – ITS Kampus ITS Sukolilo Surabaya
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
Pembekalan Materi Networking USI Universitas Airlangga
3. Perangkat Jaringan Komputer 1. Pengenalan Jaringan Komputer 3. Perangkat Jaringan Komputer 2. Macam-Macam Jaringan Internet 4. Penggolongan Jaringan.
Virtual Private Network
PROTOCOL KOMUNIKASI DATA
Pertemuan-2 Referensi OSI
(TK-3193) KEAMANAN JARINGAN
Topologi Jaringan.
Diambil dari Model OSI Diambil dari
Topologi Jaringan Electronic Engineering Polytechnic Institut of Surabaya – ITS Kampus ITS Sukolilo Surabaya
JARINGAN KOMPUTER 2 Juli 2012.
Copy Right 2011 Hal 27 Sistem Informasi Manajemen Bab 5 Komunikasi Data.
Jaringan IP.
(TRANSMISSION CONTROL PROTOCOL/INTERNET PROTOCOL)
PERTEMUAN KE-7 PERKULIAHAN KEAMANAN KOMPUTER
Routing & Internetworking
Sistem Operasi Berbasis Jaringan
Protocol Dan Arsitektur Protocol
Pertemuan II Referensi Model OSI.
Keamanan lapis jaringan
Jaringan Komputer dan Telekomunikasi
JARINGAN KOMPUTER DAN PRODUK PERANGKAT KERAS INTERNET
Riyani Purwita Rachmawati, S.Pd
Pembahasan Pendahuluan Distance Vector Routing Protocol Link-State
Referensi OSI.
KOMUNIKASI BERBASIS IP
Model OSI vs. TCP/IP.
Dasar Networking.
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
Model Referensi TCP/IP
Pertemuan-2 Referensi OSI
OSI MODEL.
Ihsan Naskah, S.Kom., MT JARINGAN KOMPUTER Ihsan Naskah, S.Kom., MT
Keamanan Jaringan Komputer
Pertemuan II Referensi Model OSI.
Pertemuan II Referensi Model OSI.
PERTEMUAN KE 3 P'HES OSI REFERENCE.
Keamanan Informasi dan Administrasi Jaringan
KOMPONEN JARINGAN KOMPUTER
Jaringan Komputer “Fungsi Layer OSI”
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
KELOMPOK 1 PEMODELAN LAYER (OSI, TCP/IP) Agung Ismail
SISTEM JARINGAN KOMPUTER
Referensi Model OSI.
Model Referensi OSI.
Keamanan Informasi dan Administrasi Jaringan
Pertemuan II Referensi Model OSI.
Jaringan Komputer Week 2-Protocol Jaringan -TCP/IP Reference Model.
Arsitektur Jaringan Wireless
Pertemuan II Referensi Model OSI.
Diambil dari Model OSI Diambil dari
Pertemuan II Referensi Model OSI.
RANCANG BANGUN JARINGAN FITA OCTAVIA HAMZAH ALVANA KURNI INDRA SWARI LATIFAH SETYANINGRUM MEIYANA TRIWINARNO MIA DAMAYANTI INTERNET & ISP.
Transcript presentasi:

KEAMANAN JARINGAN

ASPEK, PRINSIP MEKANISME KEAMANAN KEBIJAKSANAAN & PROSEDURE KEAMANAN Peta Konsep Keamanan ASPEK, PRINSIP MEKANISME KEAMANAN PERENCANAAN, KEBIJAKSANAAN & PROSEDURE KEAMANAN TINGKAT KEAMANAN & KENYAMANAN

KONSEP KEAMANAN JARINGAN ( NETWORK SECURITY) Perencanaan Pengamanan perencanaan keamanan yang matang dan kebijakan yang tepat sangat menentukan tingkat keamanan yang akan diperoleh.

Parameter Keamanan yang Harus Dipertimbangkan Implementasi bergantung kepada tingkat keamanan yang diinginkan, Budget, dan ketersediaan teknologi. Kebijakan dan Prosedur Keamanan (Security Policies and Procedures)

Faktor penting dalam keamanan jaringan Mengevaluasi Desain Jaringan Menentukan langkah preventif & kuratif - Implementasi Firewall - Implementasi Intrusion Detection System (IDS) - Pemasangan Anti virus Implementasi Network Management Desain dan Implementasi Backup System & Dissaster Recovery

DASAR PENENTUAN KEBIJAKAN What ? Who ? Why ? How ?

ASPEK KEAMANAN Confidentiality Integrity Availability Authenticity Non-repudiation ,dll

Prinsip keamanan Prinsip keamanan untuk merancang mekanisme keamanan yang efektif,a.l: Principle of least privilege Meminimalkan trusted components Tak ada yang sempurna

Mekanisme Keamanan User awareness Physical protection Cryptography Access Control Auditing

Kebijakan dan Prosedur Keamanan (Security Policies and Procedures) merupakan komponen perantara antara sistem keamanan dengan manusia pengguna sistem informasi tersebut. 2. sejalan dengan asas atau kebijakan yang mengatur semua aktivitas. 3. harus ada dan dimengerti oleh semua pengguna dan pengelola sistem informasi

PETA KONSEP KEAMANAN JARINGAN 7 LAYER OSI & PROSES KOMPONEN JARINGAN & VULNERABILITY DESAIN JARINGAN & KEBIJAKSANAAN KEAMANAN

Topologi & Keamanan Jaringan Mengevaluasi Desain Jaringan,baik untuk intranet maupun hubungan ke Internet. Melakukan segmentasi dan menggunakan perangkat yang memiliki tingkat keamanan yang lebih tinggi (misal menggunakan switch sebagai pengganti hub biasa).

Komponen dan protokol jaringan serta masalah keamanan Cabling and Hubs (Layer 1); Switches and ARP (Layer 2) Routers and IP (Layer 3) TCP and ICMP (Layer 4)

LAPISAN JARINGAN OSI Reference Model N+1 N N-1 Sistem Sistem B A Application Application Presentation Presentation N+1 Sistem B Sistem A Session Session N Transport Transport N-1 Network Network Data Link Data Link Physical Physical

Untuk dapat mengerti mengenai keamanan jaringan komputer, terlebih dahulu dimengerti bagaimana jaringan komputer bekerja.

Menurut standard ISO/OSI, : lapisan jaringan • Physical : - berupa infrastruktur electrikal & optikal - terjadi pengiriman data • Data Link : - data transfer antara node berupa frame; - ada proses check error • Network : - routing dan relay ; - terjadi penambahan alamat pada packet data • Transport : - transfer data - terjadi proses error handlng • Session : - dialog coordination • Presentation; -formating - enkripsi • Application : semantic

Cabling in OSI Protocol Stack 7 Application 6 Presentation 5 Session 4 Transport 3 Network 2 DataLink Cabling 1 Physical

Layer 1: Physical Terjadi proses pengolahan sinyal dan pengiriman, sinyal mengalami modulasi dan enkoding Infrastruktur : 1.Wired ( Cabling) 2.Wireless

Pemilihan jenis metode transmisi juga mempunyai peranan penting didalam masalah keamanan. Setiap informasi rahasia sebaiknya tidak di transmisikan secara wireless, terutama jika tanpa menggunakan enkripsi yang bagus, sehingga setiap orang dapat menyadap komunikasi "wireless" yang terkirim.

Cabling dan Hubs Perangkat TCP/IP Layer 1 (physical) kabel menghubungkan komponen-komponen jaringan satu sama lain Hubs adalah titik akses untuk pengiriman data dari satu kabel ke kabel lain

Serangan terhadap perkabelan Information Leakage: penyerang menyadap kabel sehingga trafik dapat dibaca Integrity Violation: penyerang menyadap kabel lalu menyuntikkan trafik atau trafiknya dikorupsi Denial of Service: kabel dirusak Illegitimate Use: penyerang menyadap kabel lalu menggunakan sumber daya jaringan Pengamanan : protective trunking, dedicated closets, electromagnetic shielding.

Hub Security Data di-broadcast ke seluruh perangkat yang terhubung ke hub Threat: Information Leakage. Instalasi perangkat tambahan mudah untuk dilakukan Dari segi manajemen jaringan baik Threat :Penyusupan perangkat

Layer 2 : DATA LINK Pada pengamanan jaringan komputer, tahap paling mendasar adalah menjaga titik akses dalam jaringan. Umumnya, titik akses jaringan komputer adalah berupa hub atau switch. Dengan berkembangnya wireless network, maka peralatan access-point juga termasuk dalam titik akses jaringan yang perlu dilindungi.

Ada dua mekanisme yang digunakan dalam mengamankan titik akses ke jaringan komputer, yaitu : A. 802.1x Protokol 802.1x adalah sebuah protokol yang dapat melakukan otentikasi pengguna dari peralatan yang akan melakukan hubungan ke sebuah titik-akses

B.Mac Address Mac Address Authentication adalah sebuah mekanisme, dimana sebuah peralatan yang akan melakukan akses pada sebuah titik-akses sudah terdaftar terlebih dahulu. Sniffers Perangkat layer 2 untuk menyadap dan menganalisa trafik jaringan

Layer 2 Security Serangan: ARP spoofing dan MAC flooding. MAC Flooding Perangkat malicious terhubung dengan switch Kemudian mengirimkan multiple gratuitous ARPs yang sangat banyak sehingga switch penuh ( flood) Switch menolak setiap usaha koneksi dari perangkat yang baru sehingga switc berubah menjadi seperti hub

Switch Vulnerability switch 1 2 3 4 9999 Device MAC address 1 00:0e:81:10:19:FC 2 4 00:0e:81:32:96:af 3 4 4 00:0e:81:32:96:b0 4 4 4 00:0e:81:32:96:b1 … … 9999 4 00:0e:81:32:97:a4 switch

Before ARP Spoofing switch Attacker IP 192.168.0.20 MAC 00:0e:81:10:17:d1 IP address MAC address Attacker IP 192.168.0.1 MAC 00:1f:42:12:04:72 192.168.0.40 00:0e:81:10:19:FC 192.168.0.1 00:1f:42:12:04:72 IP 192.168.0.40 MAC 00:0e:81:10:19:FC switch IP address MAC address 192.168.0.20 00:0e:81:10:17:d1 192.168.0.1 00:1f:42:12:04:72

After ARP Spoofing switch Attacker IP 192.168.0.20 MAC 00:0e:81:10:17:d1 IP address MAC address Attacker IP 192.168.0.1 MAC 00:1f:42:12:04:72 192.168.0.40 00:1f:42:12:04:72 192.168.0.1 00:1f:42:12:04:72 IP 192.168.0.40 MAC 00:0e:81:10:19:FC switch (1) Gratuitious ARP 192.168.0.40 is at 00:1f:42:12:04:72 IP address MAC address (2) Gratuitious ARP 192.168.0.20 is at 00:1f:42:12:04:72 192.168.0.20 00:1f:42:12:04:72 192.168.0.1 00:1f:42:12:04:72

Pengaruh ARP Spoofing Attacker’s relay index switch IP datagram Dest: 192.168.0.40 MAC: 00:1f:42:12:04:72 IP 192.168.0.20 MAC 00:0e:81:10:17:d1 IP address MAC address Attacker IP 192.168.0.1 MAC 00:1f:42:12:04:72 192.168.0.40 00:1f:42:12:04:72 192.168.0.1 00:1f:42:12:04:72 IP 192.168.0.40 MAC 00:0e:81:10:19:FC switch Attacker’s relay index IP address MAC address IP address MAC address 192.168.0.20 00:1f:42:12:04:72 192.168.0.40 00:0e:81:10:19:FC 192.168.0.1 00:1f:42:12:04:72 192.168.0.20 00:0e:81:10:17:d1

Langkah Pengamanan Layer 2 -Mengamankan switch secara fisik -Mencegah ancaman illegitimate use. Menghindari flooded Memantau pemetaan MAC ke IP address. Membangkitkan peringatan ke network admin.

–Layer 3 Pada lapisan ini, sebuah koneksi akan dikenali dengan alamat IP. Pengamanan yang akan dilakukan pada lapisan ini akan berbasiskan pada alamat IP tersebut.

Router pada OSI Protocol Stack 7 Application 6 Presentation 5 Session 4 Transport Routers 3 Network Switches 2 DataLink Cabling,Hubs 1 Physical

Router dan Routing Router bekerja pada Layer 3. Menggunakan tabel ruting. Ada tiga kemungkinan tindakan terhadap datagram IP : Dikirimkan langsung ke ke destination host. Dikirimkan ke router berikutnya Dikirimkan ke default router. Example of next hop Example of default routing Example of host-specific routing Example of ip address and port ACL. Page 3

Layer 3 Security Keamananan dengan updating tabel ruting Penyerang merusak (corrupt) tabel ruting pada router dengan mengirimkan update yang salah Penyerang dapat me-rekonfigurasi atau mengambil alih pengendalian router dan mengubah tingkah laku router Denial of Service threat.

Layer 4 /5 Security Layer 7 Serangan yang dapat terjadi : Denial of Service (DoS) Attacks Langkah pengamanan : VPN Layer 7 Serangan berupa : pencurian data Langkah pengamanan : - SSH dan SSL - bentuk topologi

Layer 7 Lapisan paling atas dari jaringan komputer adalah lapisan aplikasi.Oleh karena itu perlu diperhatikan juga pengamanan yang dilakukan oleh sebuah applikasi Jaringan – SSH dan SSL Secure Socket Layer adalah sebuah kumpulan library yang dapat digunakan oleh pengembang applikasi untuk melindungi applikasi-nya dari serangan pembajak data. – Aplikasi Firewall Deteksi paket data yang berbahaya didalamnya.

Topologi Jaringan Komputer • Bus • Ring • Star Mesh

Topologi Bus

Topologi Bus terdiri dari ruas‐ruas kabel coaxial dengan menggunakan konektor T, BNC, danTerminator. maksimum 1 bus 30 komputer menggunakan repeater untuk menyambung 2 bus. tidak memerlukan peralatan tambahan seperti Hub

Topologi Star

Topologi Star menggunakan Hub/Switch, mudah menambah komputer. Jarak/ radius sekitar 500 meter. menggunakan kabel coaxial dan UTP (UnshieldedTwisted Pair) RJ 45 komunikasi akan lambat bila ada banyak HUB

Topologi Ring

Topologi Ring Bentuk seperti Cincin, Komunikasi data menggunakanToken yang mengelilingi Ring. Tidak memerlukan Hub bila menggunakan Kabel coaxial, memerlukan HUB untuk kabel STP (Shielded Twisted Pair) dan UTP

Topologi Mesh

Topologi Mesh Sebuah komputer dalam jaringan Mesh memiliki beberapa koneksi dengan komputer yang lain dalam jaringan Keuntungan yang diberikan oleh jaringan ini adalah jika salah satu koneksi rusak jaringan masih dapat , menggunakan koneksi alternatif untuk mengalirkan paket datanya. .

TOPOLOGI APA PALING AMAN????