Close Keamanan Jaringan Jaringan komputer adalah sistem komunikasi terbuka. Sehingga tidak ada jaringan komputer yang benar-benar aman. Setiap komunikasi dapat jatuh ke tangan orang lain dan disalahgunakan. Close
Tujuan Keamanan Jaringan Melindungi sumber daya jaringan agar tidak dapat dilihat, diubah, dihapus atau dirusak. Mengamankan jaringan dari gangguan tanpa menghalangi penggunaannya melakukan antisipasi ketika jaringan berhasil ditembus. Rachmansyah
Enkripsi Teknik mengubah pesan menjadi bentuk yg tidak bisa dibaca oleh pihak yg tidak berhak. Pesan dapat dikirim tanpa khawatir dibaca oleh pihak lain. Pesan yg belum di enkrip disebut plainteks. Pesan yg sudah di enkrip disebut chiperteks. Seni memecah sandi disebut criptanalysis. Seni membuat dan memecah sandi disebut cryptology. Rachmansyah
Metode Enkripsi Cipher Subsitusi Chiper Transposisi One Time Pad Algoritma Kunci Rahasia Algoritma Kunci Publik Rachmansyah
Otentifikasi Teknik utk membuktikan partner komunikasi –nya adalah seseorang yg diharapkan. Bentuk otentifikasi adalah : Password Kartu otentik Biometrik Rachmansyah
Metode Otentifikasi Challenge Response Diffie – Helman Pusat Distribusi Key Kerberos Kriptografi kunci publik Rachmansyah
Tanda Tangan Digital Teknik yg dikembangkan utk membuat tanda tangan pada dokumen digital. Suatu dokumen yg ditanda – tangani memiliki sifat sebagai berikut : Penerima dapat melakukan verifikasi terhadap identitas yg diklaim pengirim Pengirim tidak dapat menyangkal isi pesan di kemudian hari. Penerima tidak mempunyai kemungkinan membuat pesannya sendiri. Rachmansyah
Tipe Gangguan Gangguan Keamanan Jaringan Komputer terdiri dari beberapa tipe yaitu, Interruption Interception Modification Fabrication
Kategori Ancaman Denial of Service (DoS) attack Buffer Overflow Trojan Horses Keamanan secara fisik Pencegatan Transmisi
Denial of Service Attack Serangan DoS mengganggu user yang sah untuk mendapatkan layanan yang sah, Tidak memungkinkan cracker masuk ke dalam sistem jaringan yang ada. Serangan semacam ini terhadap server yang menangani kegiatan e-commerce akan dapat berakibat kerugian dalam bentuk finansial. Rachmansyah
Buffer Overflow Attack Beberapa fungsi di server dibebani dengan data yang lebih besar dari yang mampu ditangani fungsi tersebut. Hal ini dapat menjadi suatu serangan apabila cracker mengetahui dengan persis dimana buffer overflow terjadi dan bagian memori mana yang akan menerima limpahan data tersebut. Rachmansyah
Trojan Horses Attack Suatu program yang tampaknya merupakan program yang berguna namun menyimpan fungsi-fungsi tersembunyi yang memiliki resiko keamanan. Rachmansyah
Keamanan Fisik Situasi dimana seseorang dapat masuk ke dalam ruangan server / jaringan dan dapat mengakses piranti tersebut secara illegal. Untuk menjaga keamanan, taruhlah server di ruangan yang dapat dikunci dan pastikan bahwa ruangan tersebut dikunci dengan baik. Rachmansyah
Pencegatan Transmisi Ketika kita melakukan logon pada suatu layanan, Urutan autentifikasi dapat diamati dan dicegat oleh orang lain dalam jaringan dengan menggunakan network sniffer. Gunakan produk yang memiliki fasilitas enkripsi yang terintegrasi. Dengan demikian, login dan password akan dikirimkan dalam bentuk terenkripsi dan baru didekripsi setelah sampai pada tempat layanan tersebut berada. Rachmansyah
Mengidentifikasikan Resiko Dalam Jaringan Mencari dan Menemukan Hole Dalam Jaringan Hole Keamanan yang Sering Dijumpai Menggunakan Port Scanner Menggunakan Network Scanner Menggunakan Network Instrusion Program Menutup Hole Keamanan Rachmansyah
Mencari dan Menemukan Hole Dalam Jaringan Sebuah fitur (feature) pada hardware atau software yang memungkinkan pihak yang tidak berwenang mendapatkan akses (atau meningkatkan tingkat akses) atas hal yang bukan haknya. Jadi, hole merupakan salah satu bentuk kelemahan. Setiap platform memiliki hole, baik dalam sisi hardware maupun software.
Hole Keamanan yang Sering Dijumpai Hole yang memungkinkan Denial of Service (DoS) Hole yang memungkinkan local user biasa medapatkan akses lebih atas jaringan diluar yang seharusnya Hole yang memungkinkan pihak luar ( pada komputer diluar jaringan) mendapatkan akses yang tidak seharusnya atas jaringan
Menggunakan Port Scanner Port Scanner adalah program yang didesain untuk menemukan layanan (service) apa saja yang dijalankan pada host jaringan. Dengan demikian kita dapat mengambil kesimpulan bahwa layanan yang tidak benar-benar diperlukan sebaiknya dihilangkan untuk memperkecil resiko keamanan yang mungkin terjadi.
Contoh Hasil Port Scanner Contoh hasil penggunaan port scanner : ... Interesting ports on (172.16.0.1) : Port State Protocol Service 1 open tcp tcpmux 7 open tcp echo 9 open tcp discard 789 open tcp unknown 6000 open tcp X11 TCP Sequence Prediction: Class=64K rule Difficulty=1 (Trivial Joke)
Network Scanner Network scanner memberikan informasi mengenai sumber daya jaringan yang dituju, Misalnya saja sistem operasi yang dipergunakan, layanan jaringan yang aktif, jenis mesin yang terhubung ke network, serta konfigurasi jaringan. Terkadang, networkscanner juga mengintegrasikan port scanner dalam aplikasinya.
Contoh Scanner Nmap Netcat NetScan Tools Pro 2000 SuperScan
Network Intrusion Program Network intrusion program memonitor jaringan serta host yang terkoneksi di dalamnya, Mengidentifikasikan aktivitas yang mencurigakan serta membuat laporannya.
Contoh Network Intrusion Program Snort scanlogd Psionic PortSentry BlackICE ZoneAlarm.
Hasil Network Intrusion Program Contoh logfile setelah NIP diaktifkan : ... opencores.itb.ac.id/167.205.49.131 Port: 22 TCP Blocked 990756392 - 05/25/2001 09:06:32 Host: elka184.ee.itb.ac.id/167.205.49.184 Port: 22 TCP Blocked 990761315 - 05/25/2001 10:28:35 Host: process.paume.ITB.ac.id/167.205.21.101 Port: 22 TCP Blocked 990763614 - 05/25/2001 11:06:54 Host: devais.paume.ITB.ac.id/167.205.21.226 Port: 22 TCP Blocked
Apa itu firewall? Adalah komputer yg berfungsi : Sebagai koneksi tunggal antara LAN dengan WAN. Memeriksa semua paket data yg masuk Mengizinkan masuk paket data yg sesuai dengan kriteria. Rachmansyah
Tipe dari firewall Paket filter Pelayanan Proxy 4/13/2017 Tipe dari firewall Paket filter Pelayanan Proxy Network Address Translation (NAT) Intrusion Detection Logging Assume all these firewalls block the outside from creating new connections unless specifically allowed in the FW’s rules Rachmansyah
Attacks, Services and Mechanisms Security Attack: Setiap tindakan yang menyerang keamanan informasi. Security Mechanism: Sebuah mekanisme yang dirancang untuk mendeteksi, mencegah, atau memulihkan diri dari serangan keamanan. Security Service: Servis yang meningkatkan keamanan sistem pengolahan data dan transfer informasi. Sebuah layanan keamanan memanfaatkan satu atau lebih mekanisme keamanan. Rachmansyah
Security Attacks Rachmansyah
Security Attacks Interruption: Ini adalah serangan terhadap ketersediaan Interception: Ini adalah serangan terhadap kerahasiaan Modfication: Ini adalah serangan terhadap integritas Fabrication: Ini adalah serangan terhadap keaslian Rachmansyah
Security Goals Kerahasiaan Integritas Ketersediaan Rachmansyah
Security Services Denial of Service Attacks Virus that deletes files Kerahasiaan (privasi) Otentikasi (yang dibuat atau mengirim data) Integritas (belum diubah) Kontrol akses (mencegah penyalahgunaan sumber daya) Ketersediaan (permanen, non-penghapusan) Denial of Service Attacks Virus that deletes files Rachmansyah
Methods of Defence Encryption Software Kontrol (keterbatasan akses data base, dalam sistem operasi melindungi setiap pengguna dari pengguna lain) Hardware Controls (smartcard) Policies (password yang sering dirubah) Physical Controls Rachmansyah