Close Keamanan Jaringan

Slides:



Advertisements
Presentasi serupa
Network Security Toyibatu Lailiya( ) Nurdiah Okvitasari( ) Okie Maria A.( ) Umy Fatmawati( )
Advertisements

Keamanan Sistem e-commerce
Pengamanan Digital Lukito Edi Nugroho. Transaksi Elektronis Transaction : “an action or activity involving two parties or things that reciprocally affect.
KEAMANAN KOMPUTER.
RESIKO DAN KEAMANAN E-COMMERCE
Keamanan Sistem E-Commerce
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
Computer & Network Security : Information security
Pengenalan Keamanan Jaringan
KEAMANAN JARINGAN.
PERTEMUAN KE-2 KEAMANAN KOMPUTER
Keamanan Sistem.
INFRASTRUKTUR e-COMMERCE.
PERTEMUAN KE-10 PERKULIAHAN KEAMANAN KOMPUTER
KELOMPOK FIRDAUS MARINGGA ( ) 2. HARUM AMBARWATI ( ) 3. I GUSTI BAGUS PRAMA ADITYA ( )
 KEAMANAN JARINGAN  Oleh : Sahari , S.Kom Fakultas Ilmu Komputer
Keamanan Jaringan.
Keamanan Komputer.
KEAMANAN DAN KERAHASIAAN DATA
Keamanan Komputer Pertemuan 2.
COMPUTER SECURITY DAN PRIVACY
Keamanan (Security ) Pada Sistem Terdistribusi
KEAMANAN KOMPUTER One_Z.
Website Security.
KEAMANAN SISTEM INFORMASI
INFRASTRUCTURE SECURITY
Pengaman Pada Jaringan Komputer
Keamanan Jaringan Khairul anwar hafizd
Riyani Purwita Rachmawati, S.Pd
Sistem Keamanan Komputer Pada Perusahaan Online
Konsep Keamanan Jaringan
KEAMANAN DALAM E-COMMERCE
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Introduction Security of Networking
Pegantar Keamanan sistem I
KEAMANAN DALAM E-COMMERCE
Ihsan Naskah, S.Kom., MT Keamanan Sistem Ihsan Naskah, S.Kom., MT
KEAMANAN DALAM E-COMMERCE
Internet dan Infrastruktur
Keamanan Sistem Informasi
KEAMANAN DAN KERAHASIAAN DATA
Keamanan Sistem E-Commerce
PERTEMUAN KELIMABELAS
Pengamanan Jaringan Komputer(Informasi)
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
KONSEP DAN MEKANISME 2.1 Threats (Ancaman)
Keamanan Komputer Dian Rachmawati.
PENGANTAR KEAMANAN KOMPUTER
Pengenalan Keamanan Jaringan
Network Security Essential
Pengamanan Jaringan Komputer(Informasi)
Keamanan Komputer Komponen Keamanan Komputer X.800 Standar OSI
KEAMANAN DAN KERAHASIAAN DATA
PERTEMUAN KELIMABELAS
UNBAJA (Universitas Banten Jaya)
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Pengamanan Jaringan Komputer(Informasi)
UNBAJA (Universitas Banten Jaya)
Firewall adalah “pos pemeriksa”
Pengamanan dari SCANNER
KEAMANAN PADA SISTEM TERDISTRIBUSI
Firewall M. Iqbal Nurmansyah M. Kemal Nanda Pratama
Security+ Guide to Network Security Fundamentals
Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM
Keamanan Pada Sistem Terdistribusi Nama Kelompok : 1.M.Ulfi Taufik Nurahman Nurmanudin Syaifuna
Pertemuan 11 dan Keamanan Jaringan, PC dan LAN Banyak fungsi perusahaan yang dilakukan menggunakan jaringan, baik online maupun jaringan lokal.
Faktor Keamanan dalam E-Commerce
KEAMANAN JARINGAN KOMPUTER
Aspek-Aspek Keamanan.
KEAMANAN PADA SISTEM TERDISTRIBUSI
Transcript presentasi:

Close Keamanan Jaringan Jaringan komputer adalah sistem komunikasi terbuka. Sehingga tidak ada jaringan komputer yang benar-benar aman. Setiap komunikasi dapat jatuh ke tangan orang lain dan disalahgunakan. Close

Tujuan Keamanan Jaringan Melindungi sumber daya jaringan agar tidak dapat dilihat, diubah, dihapus atau dirusak. Mengamankan jaringan dari gangguan tanpa menghalangi penggunaannya melakukan antisipasi ketika jaringan berhasil ditembus. Rachmansyah

Enkripsi Teknik mengubah pesan menjadi bentuk yg tidak bisa dibaca oleh pihak yg tidak berhak. Pesan dapat dikirim tanpa khawatir dibaca oleh pihak lain. Pesan yg belum di enkrip disebut plainteks. Pesan yg sudah di enkrip disebut chiperteks. Seni memecah sandi disebut criptanalysis. Seni membuat dan memecah sandi disebut cryptology. Rachmansyah

Metode Enkripsi Cipher Subsitusi Chiper Transposisi One Time Pad Algoritma Kunci Rahasia Algoritma Kunci Publik Rachmansyah

Otentifikasi Teknik utk membuktikan partner komunikasi –nya adalah seseorang yg diharapkan. Bentuk otentifikasi adalah : Password Kartu otentik Biometrik Rachmansyah

Metode Otentifikasi Challenge Response Diffie – Helman Pusat Distribusi Key Kerberos Kriptografi kunci publik Rachmansyah

Tanda Tangan Digital Teknik yg dikembangkan utk membuat tanda tangan pada dokumen digital. Suatu dokumen yg ditanda – tangani memiliki sifat sebagai berikut : Penerima dapat melakukan verifikasi terhadap identitas yg diklaim pengirim Pengirim tidak dapat menyangkal isi pesan di kemudian hari. Penerima tidak mempunyai kemungkinan membuat pesannya sendiri. Rachmansyah

Tipe Gangguan Gangguan Keamanan Jaringan Komputer terdiri dari beberapa tipe yaitu, Interruption Interception Modification Fabrication

Kategori Ancaman Denial of Service (DoS) attack Buffer Overflow Trojan Horses Keamanan secara fisik Pencegatan Transmisi

Denial of Service Attack Serangan DoS mengganggu user yang sah untuk mendapatkan layanan yang sah, Tidak memungkinkan cracker masuk ke dalam sistem jaringan yang ada. Serangan semacam ini terhadap server yang menangani kegiatan e-commerce akan dapat berakibat kerugian dalam bentuk finansial. Rachmansyah

Buffer Overflow Attack Beberapa fungsi di server dibebani dengan data yang lebih besar dari yang mampu ditangani fungsi tersebut. Hal ini dapat menjadi suatu serangan apabila cracker mengetahui dengan persis dimana buffer overflow terjadi dan bagian memori mana yang akan menerima limpahan data tersebut. Rachmansyah

Trojan Horses Attack Suatu program yang tampaknya merupakan program yang berguna namun menyimpan fungsi-fungsi tersembunyi yang memiliki resiko keamanan. Rachmansyah

Keamanan Fisik Situasi dimana seseorang dapat masuk ke dalam ruangan server / jaringan dan dapat mengakses piranti tersebut secara illegal. Untuk menjaga keamanan, taruhlah server di ruangan yang dapat dikunci dan pastikan bahwa ruangan tersebut dikunci dengan baik. Rachmansyah

Pencegatan Transmisi Ketika kita melakukan logon pada suatu layanan, Urutan autentifikasi dapat diamati dan dicegat oleh orang lain dalam jaringan dengan menggunakan network sniffer. Gunakan produk yang memiliki fasilitas enkripsi yang terintegrasi. Dengan demikian, login dan password akan dikirimkan dalam bentuk terenkripsi dan baru didekripsi setelah sampai pada tempat layanan tersebut berada. Rachmansyah

Mengidentifikasikan Resiko Dalam Jaringan Mencari dan Menemukan Hole Dalam Jaringan Hole Keamanan yang Sering Dijumpai Menggunakan Port Scanner Menggunakan Network Scanner Menggunakan Network Instrusion Program Menutup Hole Keamanan Rachmansyah

Mencari dan Menemukan Hole Dalam Jaringan Sebuah fitur (feature) pada hardware atau software yang memungkinkan pihak yang tidak berwenang mendapatkan akses (atau meningkatkan tingkat akses) atas hal yang bukan haknya. Jadi, hole merupakan salah satu bentuk kelemahan. Setiap platform memiliki hole, baik dalam sisi hardware maupun software.

Hole Keamanan yang Sering Dijumpai Hole yang memungkinkan Denial of Service (DoS) Hole yang memungkinkan local user biasa medapatkan akses lebih atas jaringan diluar yang seharusnya Hole yang memungkinkan pihak luar ( pada komputer diluar jaringan) mendapatkan akses yang tidak seharusnya atas jaringan

Menggunakan Port Scanner Port Scanner adalah program yang didesain untuk menemukan layanan (service) apa saja yang dijalankan pada host jaringan. Dengan demikian kita dapat mengambil kesimpulan bahwa layanan yang tidak benar-benar diperlukan sebaiknya dihilangkan untuk memperkecil resiko keamanan yang mungkin terjadi.

Contoh Hasil Port Scanner Contoh hasil penggunaan port scanner : ... Interesting ports on (172.16.0.1) : Port State Protocol Service 1 open tcp tcpmux 7 open tcp echo 9 open tcp discard 789 open tcp unknown 6000 open tcp X11 TCP Sequence Prediction: Class=64K rule Difficulty=1 (Trivial Joke)

Network Scanner Network scanner memberikan informasi mengenai sumber daya jaringan yang dituju, Misalnya saja sistem operasi yang dipergunakan, layanan jaringan yang aktif, jenis mesin yang terhubung ke network, serta konfigurasi jaringan. Terkadang, networkscanner juga mengintegrasikan port scanner dalam aplikasinya.

Contoh Scanner Nmap Netcat NetScan Tools Pro 2000 SuperScan

Network Intrusion Program Network intrusion program memonitor jaringan serta host yang terkoneksi di dalamnya, Mengidentifikasikan aktivitas yang mencurigakan serta membuat laporannya.

Contoh Network Intrusion Program Snort scanlogd Psionic PortSentry BlackICE ZoneAlarm.

Hasil Network Intrusion Program Contoh logfile setelah NIP diaktifkan : ... opencores.itb.ac.id/167.205.49.131 Port: 22 TCP Blocked 990756392 - 05/25/2001 09:06:32 Host: elka184.ee.itb.ac.id/167.205.49.184 Port: 22 TCP Blocked 990761315 - 05/25/2001 10:28:35 Host: process.paume.ITB.ac.id/167.205.21.101 Port: 22 TCP Blocked 990763614 - 05/25/2001 11:06:54 Host: devais.paume.ITB.ac.id/167.205.21.226 Port: 22 TCP Blocked

Apa itu firewall? Adalah komputer yg berfungsi : Sebagai koneksi tunggal antara LAN dengan WAN. Memeriksa semua paket data yg masuk Mengizinkan masuk paket data yg sesuai dengan kriteria. Rachmansyah

Tipe dari firewall Paket filter Pelayanan Proxy 4/13/2017 Tipe dari firewall Paket filter Pelayanan Proxy Network Address Translation (NAT) Intrusion Detection Logging Assume all these firewalls block the outside from creating new connections unless specifically allowed in the FW’s rules Rachmansyah

Attacks, Services and Mechanisms Security Attack: Setiap tindakan yang menyerang keamanan informasi. Security Mechanism: Sebuah mekanisme yang dirancang untuk mendeteksi, mencegah, atau memulihkan diri dari serangan keamanan. Security Service: Servis yang meningkatkan keamanan sistem pengolahan data dan transfer informasi. Sebuah layanan keamanan memanfaatkan satu atau lebih mekanisme keamanan. Rachmansyah

Security Attacks Rachmansyah

Security Attacks Interruption: Ini adalah serangan terhadap ketersediaan Interception: Ini adalah serangan terhadap kerahasiaan Modfication: Ini adalah serangan terhadap integritas Fabrication: Ini adalah serangan terhadap keaslian Rachmansyah

Security Goals Kerahasiaan Integritas Ketersediaan Rachmansyah

Security Services Denial of Service Attacks Virus that deletes files Kerahasiaan (privasi) Otentikasi (yang dibuat atau mengirim data) Integritas (belum diubah) Kontrol akses (mencegah penyalahgunaan sumber daya) Ketersediaan (permanen, non-penghapusan) Denial of Service Attacks Virus that deletes files Rachmansyah

Methods of Defence Encryption Software Kontrol (keterbatasan akses data base, dalam sistem operasi melindungi setiap pengguna dari pengguna lain) Hardware Controls (smartcard) Policies (password yang sering dirubah) Physical Controls Rachmansyah