(TK-3193) KEAMANAN JARINGAN

Slides:



Advertisements
Presentasi serupa
Network Security Toyibatu Lailiya( ) Nurdiah Okvitasari( ) Okie Maria A.( ) Umy Fatmawati( )
Advertisements

Keamanan Sistem e-commerce
(TK-3193) KEAMANAN JARINGAN 3 SKS: 2 x 2 jam
Internet & Jaringan Komputer
Praktek-praktek kode etik dalam penggunaan teknologi informasi Etika dan Profesionalisme TSI.
Keamanan Sistem E-Commerce
Aplikasi Teknologi Informasi Dalam Pendidikan
KEAMANAN JARINGAN.
(TK-3193) KEAMANAN JARINGAN
Database Security BY NUR HIDAYA BUKHARI
KEAMANAN JARINGAN One_Z Keamana Komputer.
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
Computer & Network Security : Information security
Pengenalan Keamanan Jaringan
(TK-3193) KEAMANAN JARINGAN
(TK-3193) KEAMANAN JARINGAN
(TK-3193) KEAMANAN JARINGAN
Pertemuan-2 Referensi OSI
KEAMANAN dan KERAHASIAAN DATA
(TK-3193) KEAMANAN JARINGAN
KEAMANAN & KERAHASIAAN DATA.
Sistem Operasi Berbasis Jaringan
Keamanan dan Kerahasiaan Data Klasifikasi Kejahatan Komputer Aspek Dari Security Serangan Terhadap Keamanan Sistem Mendeteksi serangan Mencegah serangan.
Keamanan sistem informasi
Database Security BY NUR HIDAYA BUKHARI
Keamanan lapis jaringan
Jaringan Komputer dan Telekomunikasi
Keamanan Sistem Informasi.
KEAMANAN SISTEM INFORMASI
INFRASTRUCTURE SECURITY
Pengaman Pada Jaringan Komputer
Kemanan Sistem Informasi
Keamanan Jaringan Khairul anwar hafizd
Sistem Keamanan Komputer Pada Perusahaan Online
KEAMANAN dan KERAHASIAAN DATA
e-security: keamanan teknologi informasi
Ilmu dan Seni Keamanan Informasi
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Introduction Security of Networking
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
Pertemuan-2 Referensi OSI
OSI MODEL.
Internet dan Infrastruktur
Keamanan Jaringan Komputer
Pertemuan II Referensi Model OSI.
Pertemuan II Referensi Model OSI.
Referensi OSI (Open System Interconection )
Keamanan Sistem E-Commerce
Jaringan Komputer “Fungsi Layer OSI”
KELOMPOK 1 PEMODELAN LAYER (OSI, TCP/IP) Agung Ismail
Pengenalan Keamanan Jaringan
Network Security Essential
Keamanan Komputer Komponen Keamanan Komputer X.800 Standar OSI
Referensi Model OSI.
Model Referensi OSI.
UNBAJA (Universitas Banten Jaya)
UNBAJA (Universitas Banten Jaya)
Bina Sarana Informatika
Pertemuan II Referensi Model OSI.
Materi Perkembangan dari Komunkasi data Jenis dan sumber data
Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM
UNIVERSITAS PEMBANGUNAN JAYA
KEAMANAN JARINGAN KOMPUTER
Aspek-Aspek Keamanan.
KEAMANAN dan KERAHASIAAN DATA
Pertemuan II Referensi Model OSI.
Computer Network Defence
fasilitas yang digunakan untuk penempatan beberapa kumpulan server atau sistem komputer dan sistem penyimpanan data (storage) yang dikondisikan dengan.
Pertemuan II Referensi Model OSI.
RANCANG BANGUN JARINGAN FITA OCTAVIA HAMZAH ALVANA KURNI INDRA SWARI LATIFAH SETYANINGRUM MEIYANA TRIWINARNO MIA DAMAYANTI INTERNET & ISP.
Transcript presentasi:

(TK-3193) KEAMANAN JARINGAN www.cloudcomputingchina.com cloudcomputing@126.com

Peraturan Perkuliahan (Lanjutan) Tugas terdiri dari tugas kelompok dan individu Penilaian : Tugas 40% + 10% Assessment 60% Tugas Opsional * Ketua Kelas : DIMAS MOCHAMAD PRAYOGO (30210100) Komunikasi dapat dilakukan melalui milis : tk3193-ne1004@kelas.yusandra.info Assessment & Remedial: Hanya untuk yang mendapat nilai lebih rendah dari C . Nilai Maksimum adalah C. Dilakukan pada akhir semester

Silabus Teknik Penyerangan Teknik Pengamanan OSI Layer, konsep keamanan jaringan, teknik penyerangan, … Teknik Pengamanan Otentikasi & kriptografi, firewall/iptables, vpn dan IDS Pengelolaan Resiko Keamanan, beserta aspek Hukum/Legalitas

KAJIAN 1 ( TEKNIK PENYERANGAN)

Pokok Bahasan Meninjau Ulang OSI Layer dan Topologi Jaringan www.cloudcomputingchina.com www.cloudcomputingchina.com Pokok Bahasan Meninjau Ulang OSI Layer dan Topologi Jaringan Istilah pada keamanan jaringan Keamanan pada layer OSI Persiapan Praktikum Virtual Machine, setting Linux OS Instalasi Nmap Instalasi Wireshark Instalasi Cain & Abel cloudcomputing@126.com

OSI LAYER

OSI Layer Sistem Sistem B A Application Application Presentation Session Session Transport Transport Network Network Data Link Data Link Physical Physical

Layer 1 - Physical Berkaitan dengan aliran bit data ( dalam bentuk electrical impulse, cahaya, sinyal radio) melalui jaringan pada tingkatan elektrik/mekanik. Menyediakan perangkat keras terkait, seperti kabel, kartu jaringan, dan aspek fisik lainnya. Fast Ethernet, RS232, ATM, Serat Optik, dll

Layer 2 - Datalink Data dikodekan ke dalam bit dan menyediakan protokol dasar, flow control, sinkronisasi frame dan mengelola error pada layer physical. Terdiri atas sub layers Media Access Control (MAC) dan Logical Link Control (LLC) MAC memberikan tata cara akses data dan pengiriman/transmisi; LLC mengatur sinkronisasi frame, flow control dan pemeriksaan kesalahan.

Layer 3 - Network Menyediakan teknologi switching dan routing, membuat jalur logik/virtual circuit, untuk mengirimkan data dari simpul ke simpul. Addressing, error handling, congertion control dan packet sequencing

Layer 4 - Transport Menyediakan dan memastikan pertukaran data transparent antara host pada system; serta bertanggung jawab proses perbaikan/koreksi kesalahan dan flow control.

Layer 5 - Session Memulai, mengelola dan memutuskan koneksi antara aplikasi . Berupa session dan koordinasi koneksi.

Layer 6 - Presentation Melakukan proses translasi data, baik berupa format data atau representasi lainnya., sehingga menyediakan data yang bebas dari masalah kompatibilitas.

Layer 7 - Application Merupakan lapisan pendukung aplikasi yang memuat end-user processes. Dilakukan identifikasi peserta, otentifikasi user, kualitas layanan, privasi , dll. Berkaitan dengan arsitektir aplikasi yang bertingkat. Misal: SMTP, http, ssh, dll

ISTILAH DAN KONSEP KEAMANAN INFORMASI

KLASIFIKASI KEAMANAN (David Icove) Fisik (physical security) Manusia (people / personel security) Data, media, teknik komunikasi Kebijakan dan prosedur (policy and procedures)

Elemen Dasar Keamanan Network security Application security fokus kepada saluran (media) pembawa informasi Application security fokus kepada aplikasinya sendiri, termasuk di dalamnya adalah database Computer security fokus kepada keamanan dari komputer (end system), termasuk operating system (OS)

Thread, Vulnerability, Attack Threat (Ancaman) : Sebuah kejadian yang dapat menghasilkan bahaya terhadap obyek/data/sumber daya. Vulnerability (Kelemahan atau Celah) : Kekurangan dari sistem atau sumberdaya yang jika dieksploitasi akan menyebabkan ancaman menjadi kenyataan. Attack (Serangan) : Proses ekploitas dari kelemahan atau celah keamanan

Pemahaman Istilah Jika dicontohkan pada aplikasi web: Threat: hilangnya kemampuan server aplikasi untuk memproses permintaan dari user yang berhak. vulnerability: server menjalankan versi software yang dikenal memiliki kelemahan yang jika dieksploitasi dapat menjadi sebuah buffer oveflow attack. Attack: kejadian dimana para cracker/hacker benar-benar melakukan exploitasi atas vulnerability tersebut sehingga menyebabkan server menjadi mati atau tidak dapat melayani.

Sumber Vulnerability Implementasi Cacat pada protokol dan perangkat lunak, implementasi rancangan software yang tidak tepat, pengujian perangkat lunak yang tidak bagus, dll Konfigurasi Terdapat bagian yang tidak dikonfigurasi dengan tepat, penggunaan konfigurasi default, dll Desain Desain keamanan yang tidak efektif atau tidak memadai, tidak ada/kurang tepat-nya implementasi mekanisme redundansi, dll

Peta Konsep Merancang Keamanan ASPEK, PRINSIP DAN KONSEP KEAMANAN PERENCANAAN, KEBIJAKSANAAN & PROSEDUR KEAMANAN TINGKAT KEAMANAN & KENYAMANAN

ASPEK, PRINSIP DAN FAKTOR PENTING KEAMANAN

Aspek keamanan Confidentiality Integrity Availability Authenticity Non-repudiation Authentication Access Control Accessability dll

Segitiga CIA ( Confidentiality, Integrity dan Availability) Merupakan aspek-aspek keamanan informasi yang sering dijadikan tolak ukur keamanan Menurut FIPS (Federal Information Processing Standards), tingkatan keamanan informasi dapat diperlihatkan oleh ketiga aspek tersebut dengan bobot yang berbeda (low, moderate, high). Ref: http://csrc.nist.gov/publications/fips/fips199/FIPS-PUB-199-final.pdf

Confidentiality Mencegah terbukanya informasi penting kepada pihak yang tidak berkepentingan/tidak berwenang. Data yang bersifat confidential : data pribadi (no telp, tempat tanggal lahir,dll) atau bisnis (gaji, transaksi keuangan, kontrak, dll). Sangat sensitif dalam e-commerce dan healthcare Jenis serangan terkait : penyadapan (teknis dengan sniffer / logger, man in the middle attack; non-teknis dengan social engineering) Proteksi : dilakukan dengan enkripsi, penyembunyian informasi, dll Electronic Privacy Information Center http://www.epic.org Electronic Frontier Foundartion http://www.eff.org

Integrity Informasi tidak boleh berubah (tampered, altered, modified) oleh pihak yang tidak berhak atau tanpa diketahui. Jenis serangan terkait : Pengubahan data oleh orang yang tidak berhak, spoofing, Virus yang mengubah berkas Proteksi : CRC, Message Authentication Code (MAC), digital signature / certificate, hash functions, logging, dll

Availability Informasi harus tersedia ketika dibutuhkan Jenis serangan terkait : Semua yang bersifat meniadakan layanan (Denial of Service,dll) Proteksi : Backup, redundancy, IDS, DRC, BCP, firewall,dll

Aspek Lainnya Non-repudiation Authentication Access Control Accessability

Non-repudiation Tidak dapat menyangkal (telah melakukan transaksi) Menggunakan digital signature Logging

Authentication Meyakinkan keaslian data, sumber data, orang yang mengakses data, server yang digunakan. Parameter yang digunakan: what you have (identity card) what you know (password, PIN) what you are (biometric identity) Jenis serangan terkait : identitas palsu, terminal palsu, situs gadungan, social engineering, dll

Access Control Mekanisme untuk mengatur siapa boleh melakukan apa Membutuhkan klasifikasi data: public, private, confidential, (top)secret Akses berdasarkan role

Accountability Dapat dipertanggung-jawabkan, Melalui mekanisme logging dan audit, Adanya kebijakan dan prosedur (policy & procedures)

Pertanyaan?

Prinsip keamanan Principle of least privilege Prinsip keamanan untuk merancang mekanisme keamanan yang efektif,a.l: Principle of least privilege Meminimalkan trusted components Tak ada yang sempurna

Pertimbangan Perancangan/Perencanaan Keamanan Jaringan (Network Security) Perencanaan yang baik/matang Kebijakan dan Prosedur yang tepat/relevan Pertimbangan Implementasi (tingkat keaman yang ingin dicapai, masalah praktis, dll)

Langkah Pengembangan Keamanan Jaringan Mengevaluasi Desain Jaringan Menentukan langkah preventif & kuratif - Implementasi Firewall - Implementasi Intrusion Detection System (IDS) - Pemasangan Anti virus Implementasi Network Management Desain dan Implementasi Backup System & Dissaster Recovery

PERENCANAAN, KEBIJAKSANAAN & PROSEDUR KEAMANAN

Dasar Penentuan Kebijakan What ? Who ? Why ? How ?

Kebijakan dan Prosedur Keamanan (Security Policies and Procedures) merupakan komponen perantara antara sistem keamanan dengan manusia pengguna sistem informasi tersebut. 2. sejalan dengan asas atau kebijakan yang mengatur semua aktivitas. 3. harus ada dan dimengerti oleh semua pengguna dan pengelola sistem informasi

KEAMANAN PADA LAYER OSI

Layer 2 Security Serangan: ARP spoofing dan MAC flooding. MAC Flooding Perangkat malicious terhubung dengan switch Kemudian mengirimkan multiple gratuitous ARPs yang sangat banyak sehingga switch penuh ( flood) Switch menolak setiap usaha koneksi dari perangkat yang baru sehingga switch berubah menjadi seperti hub

Switch Vulnerability switch 1 2 3 4 9999 Device MAC address 1 00:0e:81:10:19:FC 2 4 00:0e:81:32:96:af 3 4 4 00:0e:81:32:96:b0 4 4 4 00:0e:81:32:96:b1 … … 9999 4 00:0e:81:32:97:a4 switch

Before ARP Spoofing switch Attacker IP 192.168.0.20 MAC 00:0e:81:10:17:d1 IP address MAC address Attacker IP 192.168.0.1 MAC 00:1f:42:12:04:72 192.168.0.40 00:0e:81:10:19:FC 192.168.0.1 00:1f:42:12:04:72 IP 192.168.0.40 MAC 00:0e:81:10:19:FC switch IP address MAC address 192.168.0.20 00:0e:81:10:17:d1 192.168.0.1 00:1f:42:12:04:72

After ARP Spoofing switch Attacker IP 192.168.0.20 MAC 00:0e:81:10:17:d1 IP address MAC address Attacker IP 192.168.0.1 MAC 00:1f:42:12:04:72 192.168.0.40 00:1f:42:12:04:72 192.168.0.1 00:1f:42:12:04:72 IP 192.168.0.40 MAC 00:0e:81:10:19:FC switch (1) Gratuitous ARP 192.168.0.40 is at 00:1f:42:12:04:72 IP address MAC address 192.168.0.20 00:1f:42:12:04:72 (2) Gratuitous ARP 192.168.0.20 is at 00:1f:42:12:04:72 192.168.0.1 00:1f:42:12:04:72

Pengaruh ARP Spoofing Attacker’s relay index switch IP datagram Dest: 192.168.0.40 MAC: 00:1f:42:12:04:72 IP 192.168.0.20 MAC 00:0e:81:10:17:d1 IP address MAC address Attacker IP 192.168.0.1 MAC 00:1f:42:12:04:72 192.168.0.40 00:1f:42:12:04:72 192.168.0.1 00:1f:42:12:04:72 IP 192.168.0.40 MAC 00:0e:81:10:19:FC switch Attacker’s relay index IP address MAC address IP address MAC address 192.168.0.20 00:1f:42:12:04:72 192.168.0.40 00:0e:81:10:19:FC 192.168.0.1 00:1f:42:12:04:72 192.168.0.20 00:0e:81:10:17:d1

Langkah Pengamanan Layer 2 Mengamankan switch secara fisik Mencegah ancaman illegitimate use. Menghindari flooded Memantau pemetaan MAC ke IP address. Membangkitkan peringatan ke network admin.

Layer 3 Security Keamananan dengan updating tabel ruting Penyerang merusak (corrupt) tabel ruting pada router dengan mengirimkan update yang salah Penyerang dapat me-rekonfigurasi atau mengambil alih pengendalian router dan mengubah tingkah laku router Denial of Service threat.

Ilustrasi DDoS

Serangan yang dapat terjadi : Denial of Service (DoS) Attacks Layer 4 /5 Security Serangan yang dapat terjadi : Denial of Service (DoS) Attacks Langkah pengamanan : VPN Layer 7 Serangan berupa : pencurian data Langkah pengamanan : - SSH dan SSL - bentuk topologi

PERSIAPAN PRAKTIKUM

Instalasi Vitualisasi VMware Virtual Box

Instalasi OS Backtrack: Distribusi Linux untuk Penetration Testing Linux Ubuntu 12.04 LTS Windows XP

Instalasi Tools Nmap : Scanning dan Fingerprinting http://www.nmap.org Wireshark : Scanning dan Fingerprinting http://www.wireshark.org Cain & Abel : Password recovery tool. Versi baru memiliki lebih banyak fitur, seperti: APR (Arp Poison Routing). http://www.oxid.it

Cain & Abel Password recovery tool Versi baru memiliki lebih banyak fitur, seperti: APR (Arp Poison Routing), dll; Detil dapat dilihat pada halaman web http://www.oxid.it

Pertanyaan?

Tugas 2 Instalasi: Install Mesin Virtual ( Virtual Box, Vmware, dll) Install VM 1 : backtrack Install VM 2 : linux Install VM 3 : windows 98/XP Install Wireshark (windows) dan nmap (linux) Install Cain and Abel Buat Laporan dengan screenshot (ada nama dan NIM masing-masing) dikumpulkan online ( paling lambat jum’at malam jam 23:59) melalui milis dan sisfo! ( Jika milis belum aktif, dapat ke : jimmy@yusandra.info dengan subject email : TK3193-NE1004-T2 : NIM – Nama )