Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012

Presentasi serupa


Presentasi berjudul: "Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012"— Transcript presentasi:

1 Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
Network Security Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012

2 Security zone Membagi-bagi jaringan internal untuk menciptakan dinding pengaman yang mengatur akses yang lewat. Topologi ini dibangun menggunakan perangkat firewall yang mengontrol akses ke berbagai bagian (zone) melalui sistem akses berbasis aturan. Contoh, FTP traffic hanya diizinkan ke server tertentu. Tiga zone: external public network, internal private network dan demilitarized zone (DMZ).

3 Security zone (T. J. Samuelle, 2009)

4 DMZ Bagian jaringan dimana sistem internet yang diakses secara publik diletakan spt server web, dan FTP. Perusahaan menggunakan web di DMZ yang menampung layanan dan informasi untuk klien. Server FTP publik di DMZ melayani semua pengguna atau klien tertentu. Mail server harus bisa diakese dari internet baik bagi karyawan perusahaan atau pengguna lain.

5 Intranet Jaringan web yang tersedia di jaringan internal dan tidak dapat diakses dari luar jaringan. Service yang ada hanya relevan untuk pegawai perusahaan contact information setiap di perusahaan tsb, web departemen tertentu dan web keuangan.

6 Extranet Ekstensi dari intranet yang memungkinkan perusahaan lain berbagi informasi. Sering dikenal dengan nama jaringan B2B (business-to-business) karena suatu perusahaan menggunakan sumber daya dan service perusahaan lain. Cara lama menggunakan link komunikasi khusus, yang baru menggunakan VPN.

7 Skeme proteksi lain Network Address Translation (NAT)
Network Access Control (NAC) Virtual Local Area Network (VLAN), Protokol tunneling

8 NAC Perangkat jaringan dapat menolak atau mengizinkan akses klien berdasar berdasarkan kebijakan akses. Kebijakan berisi aturan2 tentang apa yang klien bisa akses dan mendefisikan set parameter yang klien mesti patuhi untuk konfigurasi jaringan. Parameter: OS, application patch update level, keberadaan anti-virus, tanggal signature files, hak akses jaringan. Dengan cara ini, klien yang terinfeksi virus dan worm menginfeksi sistem lain dengan menolak akses berdasar status klien tsb.

9 Access Control Lists Digunakan router atau firewall untuk mengontrol lalu-lintas keluar dan masuk jaringan. Tipe parameter yang dapat dikontrol: alamat sumber, alamat tujuan, nomor port dan protokol. Entri ACL di router: permit source destination tcp port 80

10 Contoh

11 NAT Jenis-jenis NAT: Statik Dinamik Overloaded (T. J. Samuelle, 2009)
(T. J. Samuelle, 2009)

12 VLAN Segmentasi jaringan melalui software nya switch atau router, bukan melalui hardware. Dibangun berdasar port-nya switch, alamat MAC dan protokol. Broadcast traffic terbatas pada suatu segmen. User suatu LAN tidak mempunyai akses ke LAN lain tanpa izin.

13 Port-based VLAN (T. J. Samuelle, 2009)

14 Perangkat Jaringan Firewall Router Switch Wireless Access Point

15 Firewall Firewall dapat juga bertindak sebagai proxy yang meneruskan request dari pengguna internal menggunakan NAT. (T. J. Samuelle, 2009)

16 Router Proteksi jaringan berupa packet filtering, ACL, anti spoofing dan DoS. (T. J. Samuelle, 2009)

17 Switch Melakukan filtering dengan hanya melewatkan data dari range alamat MAC tertentu. Konfigurasi ulang SNMP yang tersedia, spt community string dan password.

18 Wireless Access Point MAC address filtering, untuk membatasi akses ke jaringan berbasarkan alamat MAC dari NIC. Authentication, menggunakan username dan password untuk terhubung ke jaringan lewat RADIUS server (Remote Authentication Dial-In User Service). Data encryption, memerlukan kunci enkripsi untuk membuat acak dan menyusun ulang paket data.

19 Authentication dengan server RADIUS
Password dienkripsi dengan EAP (Extensible Authentication Protocol ) (Mike Meyers, 2009)

20 Metode Enkripsi Wired Equivalent Privacy (WEP), menggunakan algoritma enkripsi 64 atau 128 bit untuk mengacak data. Berada pada lapis data link dari model OSI. Kelemahan: kunci bersifat statik dan berbagi pakai Wi-Fi Protected Access (WPA), kunci enkripsi 128 bit diberikan untuk setiap user dan session. WPA2


Download ppt "Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012"

Presentasi serupa


Iklan oleh Google