Upload presentasi
Presentasi sedang didownload. Silahkan tunggu
1
KEAMANAN JARINGAN KOMPUTER
2
Computer Networks Internet merupakan sebuah jaringan komputer yang sangat terbuka di dunia, konsekuensi yang harus di tanggung adalah tidak ada jaminan keamanan bagi jaringan yang terkait ke Internet.
3
Networks Security Hole
Ancaman keamanan pada jaringan bisa diakibatkan oleh beberapa sumber sbb: Kegagalan hardware Celah pada prosedur software Kesalahan konfigurasi Human error Murni kejahatan Bencana alam
4
Packets Potongan besar data biasanya harus dipecah menjadi lebih kecil, supaya lebih mudah dikelola sebelum mereka ditransmisikan. Paket adalah potongan-potongan data yang lebih kecil untuk transmisi Kasus yang bisa terjadi karena proses transmisi dalam bentuk paket : spoofing, sniffing
5
Domain Name System (DNS)
DNS menerjemahkan nama ke alamat IP. Bila nama situs web diketikkan di lokasi bar browser dan kemudian tekan ENTER, komputer harus mencari tahu apa alamat IP pemilik nama itu. Kasus yang bisa terjadi pada sistem ini adalah kasus IP spoofing pada
6
Routing Routing adalah proses pemindahan paket dari satu jaringan ke jaringan lain. Ketika sebuah paket mencapai router, router melihat alamat tujuan untuk menentukan di mana untuk mengirim paket. Kasus IP spoofing : “Jember Hacker Team” pada situs presiden SBY
7
Security Zones Sebuah jaringan modern yang aman memiliki lapisan perlindungan yang berbeda. Zona yang berbeda dirancang untuk memberikan lapisan pertahanan, dengan lapisan terluar memberikan perlindungan dasar dan lapisan terdalam memberikan tingkat perlindungan tertinggi.
8
Security Zones Demilitarized Zone (DMZ)
9
Security Zones Demilitarized Zone (DMZ)
Fisik atau logis sub-jaringan yang mengandung dan mengekspos sebuah organisasi layanan eksternal yang lebih besar, jaringan tidak dipercaya host paling rentan terhadap serangan adalah host yang memberikan layanan kepada pengguna di luar LAN, seperti , web dan DNS server. Host di DMZ memiliki konektivitas terbatas dalam jaringan internal, walaupun komunikasi dengan host lain di DMZ dan ke jaringan eksternal diperbolehkan. Hal ini memungkinkan host dalam DMZ menyediakan layanan untuk jaringan internal dan eksternal
10
Network Security Aspects
Confidentiality / Privacy Aspek yang menjamin kerahasiaan informasi. Secrecy berhubungan dengan hak akses untuk membaca data / informasi dlm suatu sistem komputer. seorang user tidak boleh dibaca oleh administrator. data-data pribadi (nama, tgl lhr, no jaminan sosial, agama, status marital, data penyakit, no kartu kredit, dsb) harus diproteksi penggunaan dan penyebarannya. daftar pelanggan ISP tidak boleh disebarkan
11
Network Security Aspects
Integrity Aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin pihak yang berwenang Integrity berhubungan dengan hak akses untuk merubah data / informasi dlm suatu sistem komputer. Pengamanan dari ancaman intercept, diubah isinya, kemudian diteruskan ke alamat yang dituju. serangan “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.
12
Network Security Aspects
Authentication Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses dan memberikan informasi adalah benar orang yang dimaksud, atau server yang kita hubungi adalah server yang asli access control Metode pengamanan : watermarking, digital signature, password, biometric (ciri-ciri khas orang), teknologi smart card & digital certificates. Authentication biasanya diarahkan kepada orang (user), tidak pernah ditujukan kepada server atau mesin.
13
Network Security Aspects
Availability Availability berhubungan dengan ketersediaan data atau informasi pada saat yang dibutuhkan, dapat diakses dan dimanfaatkan oleh pihak yang berhak. Ancaman terhadap availability al: DoS attack , Mailbomb, dll
14
Network Security Aspects
Non Repudiation Non repudiation berhubungan dengan penolakan penyangkalan terhadap seseorang yang telah melakukan sebuah transaksi. Electronic Commerce.
15
Preparation of Security System
Mengelompokkan terminal yang difungsikan sebagai pengendali jaringan (Server) pada satu titik, yang kemudian diberikan pengamanan secara khusus. Menyediakan pengamanan fisik berupa ruangan khusus untuk pengamanan perangkat. membatasi personil yang diperbolehkan masuk Memisahkan sumber daya listrik untuk NOC (network operation center) dari pemakaian yang lain. Difungsikan Uninteruptable Power Supply (UPS) dan Stabilizer untuk menjaga kestabilan suplai listrik
16
Preparation of Security System
Merapikan wiring ruangan dan memberikan label serta pengklasifikasian kabel. Memberikan Soft Security berupa Sistem Firewall pada perangkat yang difungsikan di jaringan. Merencanakan maintenance dan menyiapkan Back Up sistem.
17
Method of Network Security
Pembatasan akses pada suatu jaringan Internal Password Authentication Password lokal untuk login ke sistem harus merupakan password yang baik serta dijaga dengan baik. Server Based Password Authentication Setiap service yang disediakan oleh server dibatasi dengan daftar host dan user yang boleh dan tidak boleh menggunakan service tersebut
18
Method of Network Security
Pembatasan Server-based token authentication penggunaan token/smart card, sehingga untuk akses tertentu hanya bisa dilakukan oleh login tertentu dengan menggunakan token khusus. Firewall dan Routing Control Firewall melindungi host dari berbagai serangan. Dengan adanya firewall, semua transmisi paket dan koneksi harus dilakukan dengan mesin firewall
19
Method of Network Security
Menggunakan Metode Dan Mekanisme Tertentu Enkripsi Meng-encode data dalam bentuk yang hanya dapat dibaca oleh sistem yang mempunyai kunci untuk membaca data. Dalam jaringan, sistem enkripsi harus sama antara dua host yang berkomunikasi. Terminologi Kriptografi Kriptografi merupakan ilmu dan seni untuk menjaga keamanan pesan. Terminologi Enkripsi – Dekripsi Proses mengubah plaintext menjadi ciphertext dan sebaliknya Digital Signature Menyediakan authentication, perlindungan, integritas dan non-repudiation
20
Method of Network Security
Pemonitoran terjadwal terhadap jaringan Pemantauan yang teratur menghindari penggunaan sistem oleh pihak yang tidak berhak. Untuk mendeteksi aktifitas yang tidak normal, maka perlu diketahui aktifitas yang normal: Proses apa saja yang berjalan pada saat aktifitas normal. Siapa saja yang biasanya login pada saat tersebut. Siapa saja yang biasanya login diluar jam kerja.
22
Firewall Firewall merupakan bagian perangkat keamanan, dapat berupa software ataupun hardware yang dirancang khusus untuk memfilter informasi diantara jaringan publik dan jaringan privat (Rafiudin, 2006) Firewall adalah suatu mekanisme yang mengatur lalu lintas informasi antara jaringan internal perusahaan dengan jaringan external (internet) berdasarkan aturan‐aturan yang ditetapkan Firewall merupakan alat untuk mengimplementasikan kebijakan keamanan.
23
Firewall Terdapat dua jenis firewall, yaitu firewall software dan firewall hardware.
24
Fungsi Firewall Mengontrol dan mengawasi paket data yang mengalir antara dua jaringan yang dijembataninya Melakukan autentifikasi terhadap akses. Aplikasi proxy Firewall (mampu mendeteksi protokol aplikasi tertentu dengan spesifik). Mencatat setiap transaksi kejadian yang terjadi di firewall.
25
Cara Kerja Firewall Ada dua tipe dasar aturan yang dibuat pada firewall : Routing based filters (Who – siapa) Sender and Destination Berasal dari mana ? Mau ke mana ? Tidak peduli mau ngapain di sana Content based filters (What – mau apa) TCP/IP Port numbers and Services Apa yang akan kamu lakukan di sana ?
26
Cara Kerja Firewall Dua pendekatan aturan: Default Allow Default Deny
Mengijinkan semua lewat kecuali yang terdaftar Place roadblocks/watch gates along a wide open road. Default Deny Semua dilarang lewat kecuali yang terdaftar Build a wall and carve paths for everyone you like. Kebijakan standar untuk firewall dalam penanganan trafik inbound seharusnya memblokir semua paket dan koneksi kecuali jika tipe trafik dan koneksi telah diizinkan secara khusus.
27
Mengatur Setting Firewall
Administrator jaringan dapat menambah dan mengurangi filter yang digunakan pada firewall, antara lain : Alamat IP Setiap mesin yang terhubung dengan Internet memiliki alamat unik yang dinamakan IP. Jika sebuah alamat IP terlalu banyak mengirimkan paket data yang mencurigakan, firewall dapat memblokir semua paket data dari alamat IP tersebut. Nama Domain Semua server di Internet memiliki nama domain. Firewall dapat memblokir semua akses menuju nama domain tertentu, atau hanya mengizinkan akses kepada beberapa nama domain tertentu.
28
Mengatur Setting Firewall
Protokol Dalam berkomunikasi, sesama komputer menggunakan jalur-jalur tertentu yang dikenal dengan nama protokol. Firewall dapat menyaring lalu lintas data pada beberapa protokol yang jamak digunakan semisal HTTP, FTP, UDP, ICMP, SMTP, SNMP,dll. Port Setiap server menggunakan port-port bernomor untuk menyediakan layanan di Internet. Satu port untuk satu layanan. Contoh, jika sebuah server menjalankan web server dan FTP server, biasanya web server akan menggunakan port 80, dan FTP server menggunakan port 21. Firewall dapat memblokir akses ke port 21 untuk melarang akses FTP dari dan ke komputer yang dilindunginya.
29
Mengatur Setting Firewall
Kata-kata atau Frase tertentu Firewall dapat memblokir setiap data keluar dan masuk yang mengandung kata atau frase tertentu dengan cara mengendus (sniff) setiap paket data dan mencocokkan setiap kata atau frase yang ada di dalamnya dengan daftar black list.
30
Types of Firewalls Packet Filtering Gateway Application Layer Gateway
Circuit Level Gateway Statefull Multilayer Inspection Firewall
31
Types of Firewalls Packet Filtering Gateway
Firewall yang bertugas melakukan filterisasi terhadap paket-paket yang datang dari luar jaringan yang dilindunginya.
32
Types of Firewalls Application Layer Gateway
Disebut juga sebagai Proxy Firewall. Mekanismenya tidak hanya berdasarkan sumber, tujuan dan atribut paket, tapi bisa mencapai isi (content) paket tersebut. Melakukan filterisasi pada layer aplikasi (Application Layer).
33
Types of Firewalls Circuit Level Gateway
Melakukan pengawasan terhadap awal hubungan TCP ( TCP handshaking ), sesi hubungan tersebut diperbolehkan atau tidak. Bentuknya hampir sama dengan application layer gateway, hanya saja bagian yang difilter terdapat pada lapisan yang berbeda, yaitu berada pada layer transport.
34
Types of Firewalls Statefull Multilayer Inspection Firewall
Penggabungan dari ketiga firewall sebelumnya. Bekerja pada lapisan aplikasi, transport dan internet. Memberikan fitur terbanyak dan memberikan tingkat keamanan yang paling tinggi.
35
Designing Network Security System
Langkah-langkah dalam membangun sebuah firewall : Menentukan topologi jaringan yang akan digunakan. Menentukan kebijakan atau policy . Menentukan aplikasi atau layanan apa yang akan berjalan. Menentukan pengguna mana saja yang akan dikenakan oleh satu atau lebih aturan firewall. Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall. Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan.
36
Designing Network Security System
Kebijakan umum yang diterapkan dalam suatu firewall umumnya adalah sebagai berikut: Kebijakan untuk membuang semua paket yang menuju, melintas dan keluar dari firewall. Kebijakan untuk menerima semua paket yang menuju dan meninggalkan perangkat loopback . Kebijakan menerima semua paket sebelum mengalami routing
37
Kelebihan Firewall Menjadi titik fokus sistem keamanan jaringan.
Merupakan perwujudan dari kebijakan sistem keamanan suatu jaringan. Mencatat trafik secara efisien. Membatasi akses antar komputer di intranet kita.
38
Kelemahan Firewall Tidak mampu melindungi jaringan dari malicious insider atau orang dalam. Tidak mampu melindungi sistem dari koneksi yang tidak melewatinya Tidak mampu melindungi sistem dari serangan virus, sebab firewalll sulit mengenali apakah paket data yang lewat adalah virus atau bukan Tidak mampu menganalisa perubahan paket data akibat aktifitas virus.
Presentasi serupa
© 2024 SlidePlayer.info Inc.
All rights reserved.