(TK-3193) KEAMANAN JARINGAN

Slides:



Advertisements
Presentasi serupa
IDS (INTRUSION DETECTION SYSTEM)
Advertisements

KEAMANAN KOMPUTER.
(TK-3193) KEAMANAN JARINGAN
BAB II FIREWALL Ibarat sebuah rumah yang memiliki pagar sebagai pelindungnya, baik dari kayu,tembok beton, kawat berduri ataupun kombinasi.
KEAMANAN JARINGAN One_Z Keamana Komputer.
(TK-3193) KEAMANAN JARINGAN
KEAMANAN JARINGAN (TK-3193). Tujuan Mata Kuliah Setelah mengikuti matakuliah ini diharapkan mahasiswa mampu: Memahami konsep dasar keamanan jaringan Memahami.
(TK-3193) KEAMANAN JARINGAN
(TK-3193) KEAMANAN JARINGAN
FIREWALL.
KEAMANAN JARINGAN (TK-3193). Tujuan Mata Kuliah Setelah mengikuti matakuliah ini diharapkan mahasiswa mampu: Memahami konsep dasar keamanan jaringan Memahami.
Infrastruktur Jaringan Komputer
Evaluasi Keamanan Sistem Informasi
(TK-3193) KEAMANAN JARINGAN
Istilah dalam Keamanan Komputer
FIREWALL Ibarat sebuah rumah yang memiliki pagar sebagai pelindungnya, baik dari kayu,tembok beton, kawat berduri ataupun kombinasi beberapa jenis pagar.
Sistem Pendeteksi Penyusup Sebuah sistem keamanan adalah sekumpulan komponen yg bertugas untuk mengamankan sesuatu yg berharga. Analoginya jika kita ingin.
Keamanan Komputer Pertemuan 2.
IDS ( Intrusion Detection System )
KELOMPOK 19 : BAYU TOMI DEWANTARA VIALLI IVO
FIREWALL.
FIREWALL Asrinah “Jaringan Komputer” PTIK_A.
Administrasi Jaringan
I.P.S Oleh Furqon Al Basyar ( )
BSI Fatmawati, 12 April 2017 Johan Bastari, M.Kom
MANEJEMEN JARINGAN.
Evaluasi Keamanan Sistem Informasi
METODOLOGI KEAMANAN KOMPUTER
Administrasi Jaringan Pendahuluan
KEAMANAN KOMPUTER One_Z.
INFRASTRUCTURE SECURITY
Pengaman Pada Jaringan Komputer
IDS dan IPS Nama Kelompok : Septian Wardani ( )
Firewall Pertemuan V.
Konsep Keamanan Jaringan
DOS & DDOS PENGAMANAN SISTEM JARINGAN
Firewall dan Routing Filtering
SOP DAN AUDIT KEAMANAN.
Evaluasi Keamanan Sistem Informasi
Evaluasi Keamanan Sistem Informasi
Instrusion Detection System
Ihsan Naskah, S.Kom., MT Keamanan Sistem Ihsan Naskah, S.Kom., MT
Roy Sari Milda Siregar, ST, M.Kom
FIREWALL.
Evaluasi Keamanan Sistem Informasi
Keamanan Jaringan Komputer
(TK-3193) KEAMANAN JARINGAN
Network Security FIREWALL.
KONSEP DAN MEKANISME 2.1 Threats (Ancaman)
PENGANTAR KEAMANAN KOMPUTER
Protocol Analysis Oleh : Khairil,M.Kom.
Referensi Model TCP/IP
KEAMANAN SISTEM OPERASI LINUX
Pertemuan 9 KEAMANAN JARINGAN By : Asriadi.
UNBAJA (Universitas Banten Jaya)
UNBAJA (Universitas Banten Jaya)
(TK-3193) KEAMANAN JARINGAN
PENGAMANAN SISTEM PERTEMUAN - 9.
Miranda, S. kom KELAS XI TKJ. Pertimbangan Layanan keamanan ISP (enkripsi data) Peralatan pengaman pada ISP (acl,port filtering, firewall, IDS,IPS) Monitoring.
METODOLOGI KEAMANAN KOMPUTER
METODOLOGI KEAMANAN KOMPUTER
PENGENALAN JARINGAN KOMPUTER
Kelompok 9 Sistem pertahanan
Security+ Guide to Network Security Fundamentals
Jaringan Komputer Week 2-Protocol Jaringan -TCP/IP Reference Model.
Pengenalan Jaringan komputer
Computer Network Defence
fasilitas yang digunakan untuk penempatan beberapa kumpulan server atau sistem komputer dan sistem penyimpanan data (storage) yang dikondisikan dengan.
MODEL SISTEM MONITORING SERANGAN PADA JARINGAN MENGGUNAKAN SNORT DENGAN NOTIFIKASI TELEGRAM Oleh Riko Aditama PROGRAM STUDI TEKNIK INFORMATIKA.
Administrasi Infrastruktur Jaringan Priyo Aji Santoso.
Transcript presentasi:

(TK-3193) KEAMANAN JARINGAN www.cloudcomputingchina.com cloudcomputing@126.com

Tujuan Mata Kuliah Setelah mengikuti matakuliah ini diharapkan mahasiswa mampu: Memahami konsep dasar keamanan jaringan Memahami teknik penyerangan jaringan Memahami teknik pengamanan jaringan Memahami Manajemen Resiko Keamanan Jaringan Mengetahui Aspek Hukum/Legal Keamanan Jaringan

Silabus Teknik Penyerangan Teknik Pengamanan / Pertahanan OSI Layer, konsep keamanan jaringan, teknik penyerangan, … Teknik Pengamanan / Pertahanan Otentikasi & kriptografi, firewall/iptables, vpn dan IDS Pengelolaan Resiko Keamanan, beserta aspek Hukum/Legalitas

IDS/IPS

Instrusi Intrusi : Tindakan-tindakan yang mencoba untuk mengganggu/merusak Confidentiality, Integrity, or Availability dari sumber daya komputer. Pelaku disebut intruder. Kategori Intruder menurut Anderson: Masqueraders: pelaku tidak memiliki akses ke sistem, dan melakukan serangan untuk mendapatkan akses/akun legitimate. Misfeasor: Pengguna legitimate yang mencoba mengakses data, programs atau sumber daya yang melebihi hak/kewenangannya. Clandestine user: Pelaku yang merampas akses supervisory (root/admin) dan memanfaatkannya untuk mengelabui atau menghilangkan akses kontrol/audit.

Intrusion Detection system (IDS) IDS merupakan system waktu nyata (realtime system) yang dapat mendeteksi intruder dan tindakan mencurigakan serta memberikan laporan kepada sebuah sistem pengawasan. Dapat berupa hardware atau software Dirancang untuk memonitor/mengawasi/mencatat , menganalisa dan melaporkan/merespon kejadian pada sistem komputer dan jaringan Kejadian yang dimaksud adalah yang mengindikasikan pelanggaran kebijakan/gangguan keamanan.

IDS terdiri dari: Sensors appliance atau perangkat lunak yang melakukan analisa lalulintas data jaringan atau penggunaan sumberdaya pada sebuah peralatan/system untuk mengidentifikasi intrusi atau aktifitas mencurigakan. IDS management Peralatan-peralatan yang digunakan untuk melakukan konfigurasi dan pengelolaan sensor serta mengumpulkan data peringatan dari sensor. Frontend Alat bantu yang digunakan untuk memahami statistik dan pola yang terjadi pada IDS/IPS terpasang.

Intrusion Prevention System (IPS) IDS + Tindakan pencegahan Mematikan koneksi Block akses dari sumber Mengarahkan ke honeypot Biasanya dipasang secara inline pada jaringan. Honeypot: sebuah system yang dirancang untuk menerima serangan, dimonitor dan dianalisa untuk pengolahan lebih lanjut. (misal: counter attack, pelacakan, pembuatan signature/pola serangan).

Jenis IDS Network-Based IDS (NIDS) Host-based IDS (HIDS)

Host-based IDS Perangkat lunak (Agents) dipasang pada komputer untuk memonitor packet yang diterima atau dikirim. Melakukan analisa log(log analysis), pengecekan integritas file (file integrity checking), monitoring kebijakan ( policy monitoring), rootkit detection, real-time alerting dan active response. System Integrity Verifier (SIV), melakukan pendeteksian perubahan system dalam mengidentifikasi intrusi. SIV pada dasarnya termasuk HIDS. Contoh: Cisco Security Agent (CSA) , OSSEC, Tripwire

Host-Based Intrusion Detection Corporate network Agent Agent Firewall Untrusted network Agent Agent Agent Agent Agent Agent WWW server DNS server

Network-based Intrusion Detection Terhubung ke sebuah segmen jaringan Satu sensor IDS dapat memonitor banyak hosts. Sensor NIDS tersedia dalam 2 format: Appliance: terdiri dari sistem komputer yang memiliki software yang sudah terpasang. Biasanya memiliki NIC, prosesor dan memory/hardisk yang dirancang bekerja untuk keperluan capture traffic secara efisien dan menganalisanya. Misal: Cisco IDS 4200 series, IBM Real Secure Network Software: Software terpasang pada sebuah server dan ditempatkan dijaringan yang ingin dimonitor. Misal: Snort, Bro, Untangle

Network-Based Intrusion Detection Corporate network Sensor Sensor Firewall Untrusted network WWW server DNS server Management System

Cara Kerja (1)

Cara Kerja (2)

Indikasi Deteksi

Metoda Deteksi Intrusi Anomaly-based Signature-based Stack based/Statefull Protocol Analysis

Anomaly Based Packet yang dimonitor akan dibandingkan dengan batasan pada kondisi penggunaan normal dan memberitahukan ketika batasan dilanggar. Ada korelasi antara penggunaan bandwidth, jenis protokol, port dan peralatan. misal: Penggunaan bandwidth pada kondisi normal Jumlah login yang gagal Level pemakaian resource (processor, memory, dll) Memiliki skala waktu dan durasi (Harian / Mingguan, dll) Cenderung banyak memunculkan False Positive Sulit Dianalisa

Signature Based Dikenal juga dengan nama misuse detection Packet yang dimonitor akan dibandingkan dengan database signature attack yang sudah dikenal. Mirip dengan cara kerja antivirus. Akses telnet/ssh dengan account root. Urutan pengiriman packet tertentu. Lebih tahan terhadap False Positive Kurang efektif untuk attack yang baru (zero day exploit)

signature Signatures Jenis Signature sekelompok pola yang dapat mengindentifikasi sebuah serangan. Jenis Signature Atomic (Pola yang dikenali/terdiri dari sebuah packet) misal: memuat “/etc/passwd” Composite (Pola yang terdiri dari urutan beberapa paket)

Stack based/Statefull Protocol Analysis Mendengarkan packet pada stack di system operasi (OS), sehingga tidak memerlukan mode promisc pada interface. Lebih responsif

Topologi Pemasangan IDS dan IPS (1) Inside Attacker Internet Sensor dijaringan terluar: Melihat semua traffic yang ditujukan ke jaringan yang dikelola. Peluang memunculkan false alarms (false positives) lebih besar. Tidak mendeteksi serangan dari jaringan internal Sensor di jaringan dalam: Melihat traffic jaringan yang diizinkan firewall saja Peluang memunculkan false alarms (false positives) lebih rendah.

Topologi Pemasangan IDS dan IPS (2) Firewall Router Switch Untrusted Network Switch IPS Sensor IDS Sensor Switch Corporate Network Management Server DMZ Agent WWW Server DNS Server

Pengamanan IDS/IPS Hardening (OS/System) Update Akun terpisah user dan admin Akses jaringan dibatasi Encrypt komunikasi

Hal Lain Terkait IDS Promisc mode pada switch dapat dilakukan dengan port mirroring atau SPAN port Perlu diperhatikan pengaruh fitur packet reassembly pada card ethernet , Large Receive Offload" (lro) and "Generic Receieve Offload" (gro). Jika perlu, matikan fitur tersebut.

ASSESSMENT KAJIAN 2 Assessment dilaksanakan mulai minggu depan (28 November 2012). Kecuali ada perubahan jadwal yang diberitahukan lewat milis. Kemungkinan besar, tidak ada tugas perbaikan nilai.

TERIMA KASIH