Upload presentasi
Presentasi sedang didownload. Silahkan tunggu
1
1.Teori Dasar Jaringan (refresh)
Pertemuan 2 1.Teori Dasar Jaringan (refresh)
2
Apa itu Jaringan Komputer?
2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain. Lapisan-lapisan ini disebut protokol Lapisan-lapisan yang dimiliki: Physical Data Link Network Transport Session Presentasion Application Disebut juga OSI Layer 7(Open System Interconnection)
3
Contoh protokol: TCP/IP, IPX/SPX, APPLETALK, NETBEUI, dll.
Yang banyak digunakan adalah TCP/IP Terdiri dari 4 lapisan Interface Link (Lapisan OSI 1 dan 2) Network (Lapisan OSI 3) Transport (Lapisan OSI 4 ) Application (Lapisan OSI 5 sampai 7)
4
Proteksi Dasar Layer 2 Mac Address Authentication
Pengontrolan dilakukan pada switch/hub dan wireless access point WEP/WPA (Wired Equivalent Privacy/Wi-Fi Protected Access) Data yang dikirim dienkripsi terlebih dahulu Layer 3 Perlindungan dilakukan berdasarkan alamat IP dan Port
5
Layer 4/5 Pengamanan lebih difokuskan dalam mengamankan data yang dikirim Misalnya dengan VPN (Virtual Private Network) Layer 7 Metode yang digunakan SSL (Secure Socket Layer) Misalnya mengakses url web: mengakses komputer remote dengan ssh (secure shell) dan scp (secure copy)
6
Pengantar Keamanan Jaringan
7
Reality
8
Keamanan Jaringan Tidak ada jaringan yg anti sadap dan tidak ada jaringan yg aman Sifat jaringan Komunikasi Setiap komunikasi dapat jatuh ke tangan orang lain dan disalahgunakan. Sistem keamanan membantu mengamankan jaringan, tanpa menghalangi pengguna, dan menempatkan antisipasi ketika jaringan berhasil di tembus Pastikan bahwa user dalam jaringan memiliki pengetahuan yang cukup mengenai keamanan dan pastikan bahwa mereka menerima dan memahami rencana keamanan yang di buat
9
Prinsip Keamanan
23
Pertemuan minggu ke 3 Manajemen Pengamanan Sistem Jaringan
24
Tujuan Keamanan Availability / Ketersediaan Reliability / Kehandalan
Confidentiality / Kerahasiaan Cara PengamananJaringanKomputer: –Autentikasi –Enkripsi
25
Autentikasi Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer Autentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan password
26
Tahapan Autentikasi 1.Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer) 2. Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer) 3. Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan (session dan presentation layer) 4. Autentikasi untuk mengenali user dan aplikasi yang digunakan (application layer)
27
Enkripsi Teknik pengkodean data yang berguna untuk menjaga data / file baik didalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki. Enkripsi diperlukan untuk menjaga kerahasiaan data Contoh : MD5
28
Elemen utama keamanan jaringan
1. Tembok Pengaman, baik secara fisik ataupun maya, yang ditempatkan diantara piranti dan layanan jaringan yang digunakan 2. Rencana Pengamanan yang akan diimplementasikan bersama user lain, untuk menjaga system sulit ditembus dari luar
29
Kategori Keamanan Jaringan
Interruption : Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan. Interception Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan. Modification Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan. Fabrication, Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.
31
Kepedulian Masalah Jaringan
Pendefinisian keamanan (pada jaringan komputer) dapat dilakukan dengan melihat target yang ingin dicapai melalui konsep 'aman'. Berikut adalah daftar fitur yang dapat mencegah/mengantisipasi serangan dari pihak luar ataupun pihak dalam
32
Security Policy Sebelum melanjutkan implementasi ke tingkat yang lebih jauh sebaiknya ditentukan dulu apa yang hendak dilindungi dan dilindungi dari siapa. Beberapa pertanyaan berikut dapat membantu penentuan kebijakan keamanan yang diambil. Informasi apa yang dianggap rahasia atau sensitif ? Anda melindungi sistem anda dari siapa ? Apakah anda membutuhkan akses jarak jauh? Apakah password dan enkripsi cukup melindungi ? Apakah anda butuh akses internet? Tindakan apa yang anda lakukan jika ternyata sistem anda dibobol?
33
Kebijaksanaan keamanan tergantung sebesar apa anda percaya orang lain, di dalam ataupun di luar organisasi anda. Kebijakan haruslah merupakan keseimbangan antara mengijinkan user untuk mengakses informasi yang dibutuhkan dengan tetap menjaga keamanan sistem. Praduga tak bersalah
34
Sistem Keamanan Jaringan
Prevention (pencegahan) Observation (Observasi) Response (Respon)
35
Mekanisme Pertahanan Evaluasi Jaringan Implementasi Port Scanning
Evaluasi terhadap desain, baik untuk intranet maupun hubungan ke internet Lakukan segmentasi Pisahkan jaringan internal dengan jaringan yang dapat diakses dari luar (DeMiliterized Zone (DMZ)) Implementasi Port Scanning Administrator dapat memeriksa port-port yang terbuka dari setiap komputer Implementasi Firewall Agar paket-paket yang tidak wajar dapat ditolak
36
Keamanan Informasi
38
Arti Keamanan Informasi
Proses terus-menerus melindungi aset-aset informasi digital Keamanan Informasi merupakan bagian dari Sistem, bukan sekedar fitur Tidak ada yang aman 100% Topik yang termasuk dalam Keamanan Informasi: Kebijakan & Prosedur, Otentikasi, Cyber Attacks, Remote Access, , Website, Wireless, Devices, Media/Medium, Secure Architectures, IPSec, Sistem Operasi, Secure Code, Cryptography, Physical Security, Digital Media Analysis (Forensics), Audit, Integritas data dst
40
Pentingnya keamanan Informasi
Mencegah Pencurian Data Menghindari konsekuensi legal dari tanpa melindungi informasi Menjaga produktivitas Mencegah dan mengantisipasi terjadinya cyberterrorism Menghindari penyalahgunaan identitas
42
Tantangan Keamanan Informasi 2
Frekwensi dan jumlah serangan bertambah Jenis Serangan yang bertambah kompleks Deteksi kelemahan sistem semakin mudah dan cepat diketahui Serangan Terdistribusi Kesulitan dalam melakukan perbaikan (Patching)
44
Ancaman CyberCrime Saat ini
45
Pencurian dan Penyalahgunaan Identitas
Malware Patch Management (Software Update/Patching) Denial of Services (DoS & DDoS)
49
Malicious Software (Malware)
Software yang di disain agar bekerja tanpa izin atau tidak diketahui oleh user Dapat merubah atau merusak data Dapat mengoperasikan perangkat keras tanpa otorisasi Dapat mengambil alih proses yang dilakukan oleh Web browser Mampu mencuri informasi penting/confidential lainnya dari komputer pengguna
50
Jenis Malware Virus Worm Spyware Keyloggers Rootkits Mobile malware
61
Password Attack Untuk menghindari serangan password maka sebaiknya user menggunakan password yang cukup baik.
62
Malicious Code Malicious code bisa berupa virus, trojan atau worm, biasanya berupa kode instruksi yang akan memberatkan sistem sehingga performansi sistem menurun. Cara mengantisipasinya bisa dilihat pada 6 contoh berikut : berikan kesadaran pada user tentang ancaman virus. gunakan program anti virus yang baik pada workstation, server dan gateway internet (jika punya). ajarkan dan latih user cara menggunakan program anti virus sebagai admin sebaiknya selalu mengupdate program anti-virus dan database virus Biasakan para user untuk TIDAK membuka file attachment atau file apapun dari floppy sebelum 110 % yakin atau tidak attachment/file tsb “bersih”. Pastikan kebijakan kemanan anda up to date.
63
Sniffer Sniffer adalah sebuah device penyadapan komunikasi jaringan komputer dengan memanfaatkan mode premicious pada ethernet. Karena jaringan komunikasi komputer terdiri dari data biner acak maka sniffer ini biasanya memiliki penganalisis protokol sehingga data biner acak dapat dipecahkan. Fungsi sniffer bagi pengelola bisa untuk pemeliharaan jaringan, bagi orang luar bisa untuk menjebol sistem. Cara paling mudah untuk mengantisipasi Sniffer adalah menggunakan aplikasi yang secure, misal : ssh, ssl, secureftp dan lain-lain
64
Scanner Layanan jaringan (network service) yang berbeda berjalan pada port yang berbeda juga. Tiap layanan jaringan berjalan pada alamat jaringan tertentu (mis ) dan mendengarkan (listening) pada satu atau lebih port (antara 0 hingga 65535). Keduanya membentuk apa yang dinamakan socket address yang mengidentifikasikan secara unik suatu layanan dalam jaringan. Port 0 hingga yang paling umum dipergunakan didefinisikan sebagai well-known number dalam konvensi UNIX dan dideskripsikan dalam RFC 1700. Port Scanner merupakan program yang didesain untuk menemukan layanan (service) apa saja yang dijalankan pada host jaringan. Untuk mendapatkan akses ke host, cracker harus mengetahui titik-titik kelemahan yang ada.
65
Contoh scanner : Nmap, Netcat, NetScan Tools Pro 2000, SuperScan
apabila cracker sudah mengetahui bahwa host menjalankan proses ftp server, ia dapat menggunakan kelemahan-kelemahan yang ada pada ftp server untuk mendapatkan akses. Dari bagian ini kita dapat mengambil kesimpulan bahwa layanan yang tidak benar-benar diperlukan sebaiknya dihilangkan untuk memperkecil resiko keamanan yang mungkin terjadi. Tool ini berguna untuk mencari informasi mengenai target sebanyak mungkin sebelum melakukan serangan yang sebenarnya. Dengan mengetahui kondisi dan konfigurasi jaringan, seseorang akan lebih mudah masuk dan merusak sistem. Contoh scanner : Nmap, Netcat, NetScan Tools Pro 2000, SuperScan
66
Spoofing Spoofing (penyamaran) biasa dilakukan oleh pihak yang tidak bertanggungjawab untuk menggunakan fasilitas dan resource sistem. Spoofing adalah teknik melakukan penyamaran sehingga terdeteksi sebagai identitas yang bukan sebenarnya, misal : menyamar sebagai IP tertentu, nama komputer bahkan address tertentu. Antisipasinya dapat dilakukan dengan menggunakan aplikasi firewall.
67
Denial of Service Denial of Service (DoS) merupakan serangan dimana suatu pihak mengekploitasi aspek dari suite Internet Protocol untuk menghalangi akses pihak yang berhak atas informasi atau sistem yang diserang. Hole yang memungkinkan DoS berada dalam kategori C, yang berada dalam prioritas rendah. Serangan ini biasanya didasarkan pada sistem operasi yang dipergunakan. Artinya, hole ini berada di dalam bagian jaringan dari sistem operasi itu sendiri.
68
Ketika hole macam ini muncul, hole ini harus diperbaiki oleh pemilik software tersebut atau di-patch oleh vendor yang mengeluarkan sistem operasi tersebut. Contoh dari serangan ini adalah TCP SYN dimana permintaan koneksi jaringan dikirimkan ke server dalam jumlah yang sangat besar. Akibatnya server dibanjiri permintaan koneksi dan menjadi lambat atau bahkan tidak dapat dicapai sama sekali. Hole ini terdapat nyaris di semua sistem operasi yang menjalankan TCP/IP untuk berkomunikasi di internet. Hal ini tampaknya menjadi masalah yang terdapat di dalam desain suite TCP/IP, dan merupakan sesuatu yang tidak mudah diselesaikan.
69
Dalam serangan DoS, sesorang dapat melakukan sesuatu yang mengganggu kinerja dan operasi jaringan atau server. Akibat dari serangan ini adalah lambatnya server atau jaringan dalam merespons, atau bahkan bisa menyebabkan crash. Serangan DoS mengganggu user yang sah untuk mendapatkan layanan yang sah, namun tidak memungkinkan cracker masuk ke dalam sistem jaringan yang ada. Namun, serangan semacam ini terhadap server yang menangani kegiatan e-commerce akan dapat berakibat kerugian dalam bentuk finansial.
70
Router Router adalah perangkat yang akan melewatkan paket IP dari suatu jaringan ke jaringan yang lain, menggunakan metode addressing dan protocol tertentu untuk melewatkan paket data tersebut.
71
Router memiliki kemampuan melewatkan paket IP dari satu jaringan ke jaringan lain yang mungkin memiliki banyak jalur diantara keduanya. Router-router yang saling terhubung dalam jaringan internet turut serta dalam sebuah algoritma routing terdistribusi untuk menentukan jalur terbaik yang dilalui paket IP dari system ke system lain. Proses routing dilakukan secara hop by hop. IP tidak mengetahui jalur keseluruhan menuju tujuan setiap paket. IP routing hanya menyediakan IP address dari router berikutnya yang menurutnya lebih dekat ke host tujuan.
72
Fungsi : Membaca alamat logika / ip address source & destination untuk menentukan routing dari suatu LAN ke LAN lainnya. Menyimpan routing table untuk menentukan rute terbaik antara LAN ke WAN. Perangkat di layer 3 OSI Layer. Bisa berupa “box” atau sebuah OS yang menjalankan sebuah daemon routing. Interfaces Ethernet, Serial, ISDN BRI.
73
Gateway Pintu gerbang sebagai keluar-masuknya paket data dari local network menuju outer network. Tujuannya agar client pada local network dapat berkomunikasi dengan internet. Router dapat disetting menjadi Gateway dimana ia menjadi penghubung antara jaringan local dengan jaringan luar.
74
Proxy Server Sebuah fasilitas untuk menghubungkan diri ke internet secara bersama-sama. Memenuhi permintaan user untuk layanan Internet (http, FTP,Telnet) dan mengirimkannya sesuai dengan kebijakan. Bertindak sebagai gateway menuju layanan. Mewakili paket data dari dalam dan dari luar. Menangani semua komunikasi internet – ekternal. Bertindak sebagai gateway antara mesin internal dan eksternal. Proxy server mengevaluasi dan mengontrol permintaan dari client, jika sesuai policy dilewatkan jika tidak di deny/drop. Menggunakan metode NAT. Memeriksa isi paket.
75
Firewall Firewall merupakan suatu cara atau mekanisme yang diterapkan baik terhadap hardware, software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN) anda
76
pc (jaringan local) <==> firewall <==> internet (jaringan lain)
77
Firewall secara umum di peruntukkan untuk melayani :
Mesin/Komputer Setiap mesin/komputer yang terhubung langsung ke jaringan luar atau internet dan menginginkan semua yang terdapat pada komputernya terlindungi. Jaringan Jaringan komputer yang terdiri lebih dari satu buah komputer dan berbagai jenis topologi jaringan yang digunakan, baik yang di miliki oleh perusahaan, organisasi dsb.
78
Karakteristik sebuah firewall
Seluruh hubungan/kegiatan dari dalam ke luar , harus melewati firewall. Hal ini dapat dilakukan dengan cara memblok/membatasi baik secara fisik semua akses terhadap jaringan Lokal, kecuali melewati firewall. Banyak sekali bentuk jaringan yang memungkinkan agar konfigurasi ini terwujud. Hanya Kegiatan yang terdaftar/dikenal yang dapat melewati/melakukan hubungan, hal ini dapat dilakukan dengan mengatur policy pada konfigurasi keamanan lokal. Banyak sekali jenis firewall yang dapat dipilih sekaligus berbagai jenis policy yang ditawarkan. Firewall itu sendiri haruslah kebal atau relatif kuat terhadap serangan/kelemahan. hal ini berarti penggunaan sistem yang dapat dipercaya dan dengan system yang relatif aman.
79
Teknik yang digunakan oleh sebuah firewall
Service control (kendali terhadap layanan) Berdasarkan tipe-tipe layanan yang digunakan di Internet dan boleh diakses baik untuk kedalam ataupun keluar firewall. Biasanya firewall akan mencek no IP Address dan juga nomor port yang di gunakan baik pada protokol TCP dan UDP, bahkan bisa dilengkapi software untuk proxy yang akan menerima dan enterjemahkan setiap permintaan akan suatu layanan sebelum mengijinkannya. Bahkan bisa jadi software pada server itu sendiri , seperti layanan untuk web ataupun untuk mail.
80
Direction Conrol (kendali terhadap arah)
Berdasarkan arah dari berbagai permintaan (request) terhadap layanan yang akan dikenali dandiijinkan melewati firewall. User control (kendali terhadap pengguna) Berdasarkan pengguna/user untuk dapat menjalankan suatu layanan, artinya ada user yang dapat dan ada yang tidak dapat menjalankan suatu servis,hal ini di karenakan user tersebut tidak di ijinkan untukmelewati firewall. Biasanya digunakan untuk membatasi user dari jaringan lokal untuk mengakseskeluar, tetapi bisa juga diterapkan untuk membatasi terhadap pengguna dari luar. Behavior Control (kendali terhadap perlakuan) Berdasarkan seberapa banyak layanan itu telah digunakan. Misal, firewall dapat memfilter untuk menanggulangi/mencegah spam.
81
Sistem Operasi untuk firewall
Mikrotik OS MikroTik RouterOS™, merupakan sistem operasi Linux base yang diperuntukkan sebagai network router. Didesain untuk memberikan kemudahan bagi penggunanya. Administrasinya bisa dilakukan melalui Windows Application (WinBox). Selain itu instalasi dapat dilakukan pada Standard komputer PC (Personal Computer). PC yang akan dijadikan router mikrotik pun tidak memerlukan resource yang cukup besar untuk penggunaan standard, misalnya hanya sebagai gateway. Untuk keperluan beban yang besar (network yang kompleks, routing yang rumit) disarankan untuk mempertimbangkan pemilihan resource PC yang memadai.
82
JENIS-JENIS MIKROTIK MikroTik RouterOS yang berbentuk software yang dapat di- download di Dapat diinstal pada kompuetr rumahan (PC). BUILT-IN Hardware MikroTik dalam bentuk perangkat keras yang khusus dikemas dalam board router yang didalamnya sudah terinstal MikroTik RouterOS.
83
Tugas 1. Jelaskan Jenis-jenis Firewall
Tugas 2. Jelaskan yang dimaksud dengan Koneksi TCP, IP dan UDP. Gambarkan ! Apa yang dimaksud dengan Firewall? Jelaskan jenis-jenis firewall untuk jaringan komputer. Gambarkan hubungan kerja Firewall dengan susunan lapisan Model Referensi TCP/IP. Dari keempat jenis firewall, manakah yang mudah diimpelementasi tetapi mempunyai kehandalan yang tinggi? Jelaskan perbedaan antara Prerouting dan Postrouting. Bagaimana menerapkan suatu rule/ policy untuk memperbolehkan akses http pada suatu server? Apa yang dimaksud dengan DMZ? Bagaimana cara untuk mengimplementasikan NAT untuk IP Private /24 dengan Publik IP /30 Gambarkan topologi untuk nomor 8. Apa yang dimaksud dengan Firewall dengan hardware khusus?
Presentasi serupa
© 2024 SlidePlayer.info Inc.
All rights reserved.