Upload presentasi
Presentasi sedang didownload. Silahkan tunggu
1
PERTEMUAN 15 P'HES " KEAMANAN JARKOM"
2
Keamanan Jaringan (Network Security) herwans70@Gmail.com
P'HES " KEAMANAN JARKOM"
3
Pendahuluan Masalah Keamanan belum menyimpan hal-hal yang sensitif. Tahun 1950-an baru dilakukan penyimpanan data yang classified. “information-based society”, menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi. Pentingnya nilai sebuah informasi informasi hanya boleh diakses oleh orang-orang tertentu. Menurut G.J.Simmons : “Keamanan informasi adalah bagaimana kita dapat mencegah penipuan ataupun mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi” P'HES " KEAMANAN JARKOM"
4
Keamanan tidak muncul begitu saja, harus direncanakan
contoh : membangun rumah, pintu dilengkapi kunci pintu. Jika tidak dianggarkan untuk kunci pintu, berapa dana yang dikeluarkan untuk keamanan. 200 pintu? Contoh Kerugian : Hitung Kerugian apabila sistem informasi tidak bekerja selama 1 jam, 1 hari, 1 minggu, ataupun 1 bulan. Contoh : server amazon.com down, kerugian? Hitung Kerugian apabila ada kesalahan informasi (data) pada sistem informasi. Contoh : harga di website dengan kenyataan berbeda - Hitung kerugian bila ada data yang hilang contoh: data pelanggan - Nama Baik Perusahaan? P'HES " KEAMANAN JARKOM"
5
Meningkatnya Kejahatan Komputer.
Hal-hal yang menyebabkannya : Aplikasi bisnis yang berbasis TI dan Jaringan Komputer semakin meningkat. Contoh : e-commerce Meningkatnya kemampuan pemakai di bidang komputer. contoh: mencoba bermain/membongkar sistem yang digunakan Mudahnya memperoleh software untuk menyerang komputer dan jaringan komputer, murah bahkan gratis Kesulitan dari penegak hukum untuk mengejar kemajuan dunia komp P'HES " KEAMANAN JARKOM"
6
Tipe Threat Terdapat dua kategori threat yaitu threat pasif dan threat aktif. Threat pasif melakukan pemantauan dan atau perekaman data selama data ditranmisikan lewat fasilitas komunikasi. Tujuan penyerang adalah untuk mendapatkan informasi yang sedang dikirimkan. Kategori ini memiliki dua tipe yaitu release of message contain dan traffic analysis. Tipe Release of message contain memungkinan penyusup utnuk mendengar pesan, sedangkan tipe traffic analysis memungkinan penyusup untuk membaca header dari suatu paket sehingga bisa menentukan arah atau alamat tujuan paket dikirimkan. Penyusup dapat pula menentukan panjang dan frekuensi pesan. P'HES " KEAMANAN JARKOM"
7
Threat aktif merupakan pengguna gelap suatu peralatan terhubung fasilitas komunikasi untuk mengubah transmisi data atau mengubah isyarat kendali atau memunculkandata atau isyarat kendali palsu. Untuk kategori ini terdapat tida tipe yaitu : message-stream modification, denial of message service dan masquerade. Tipe message-stream modification memungkinan pelaku untuk memilih untuk menghapus, memodifikasi, menunda, melakukan reorder dan menduplikasi pesan asli. Pelaku juga mungkin untuk menambahkan pesan-pesan palsu. Tipe denial of message service memungkinkan pelaku untuk merusak atau menunda sebagian besar atau seluruh pesan. Tipe masquerade memungkinkan pelaku untuk menyamar sebagi host atau switch asli dan berkomunikasi dengan yang host yang lain atau switch untuk mendapatkan data atau pelayanan. P'HES " KEAMANAN JARKOM"
8
Kategori threat P'HES " KEAMANAN JARKOM"
9
Internet Threat Level Celah-celah keamanan sistem internet, dapat disusun dalam skala klasifikasi. Skala klasifikasi ini disebut dengan istilah skala Internet Threat Level atau skala ITL. Ancaman terendah digolongkan dalam ITL kelas 0, sedangkan ancaman tertinggi digolongkan dalam ITL kelas 9. Tabel dibawah ini menjelaskan masing-masing kelas ITL. Kebanyakan permasalahan keamanan dapat diklasifikasikan ke dalam 3 kategori utama, tergantung pada kerumitan perilaku ancaman kepada sistem sasaran, yaitu : - Ancaman-ancaman lokal. - Ancaman-ancaman remote - Ancaman-ancaman dari lintas firewall Selanjutnya klasifikasi ini dapat dipisah dalam derajat yang lebih rinci, yaitu : • Read access • Non-root write and execution access • Root write and execution access P'HES " KEAMANAN JARKOM"
10
Denial of service attack—users are unable to access files or programs.
Selanjutnya klasifikasi ini dapat dipisah dalam derajat yang lebih rinci, yaitu : • Read access • Non-root write and execution access • Root write and execution access Table Skala Internet Threat Level (ITL) Class Description Denial of service attack—users are unable to access files or programs. 1 Local users can gain read access to files on the local system. 2 Local users can gain write and/or execution access to non–root-owned files on the system. P'HES " KEAMANAN JARKOM"
11
3 Local users can gain write and/or execution access to root-owned files on the system. 4 Remote users on the same network can gain read access to files on the system or transmitted over the network. 5 Remote users on the same network can gain write and/or execution access to non–root-owned files on the system or transmitted over the network. 6 Remote users on the same network can gain write and/or execution access to root-owned files on the system. 7 Remote users across a firewall can gain read access to files on the system or transmitted over the network. 8 Remote users across a firewall can gain write and/or execution access to non–root-owned files on the system or transmitted over the network. 9 Remote users across a firewall can gain write and/or execution access to root-owned files on the system. P'HES " KEAMANAN JARKOM"
12
Seberapa besar tingkat ancaman dapat diukur dengan melihat beberapa faktor, antara lain : • Kegunaan sistem • Kerahasiaan data dalam sistem • Tingkat kepetingan dari integritas data • Kepentingan untuk menjaga akses yang tidak boleh terputus • Profil pengguna • Hubungan antara sistem dengan sistem yang lain. P'HES " KEAMANAN JARKOM"
13
Keamanan Jaringan (Network Security)
Network terutama Internet semakin hari semakin berkembang. Dengan perkembangan Internet ini maka ancaman terhadap penggunanya juga semakin besar terjadi. Ancaman yang banyak terjadi dan sangat mengganggu keamanan jaringan dan pengguna jaringan adalah: Intrusion atau break in, yaitu seseorang mengakses jaringan kita tanpa seizin kita. Pencurian terhadap data yang sangat berharga/rahasia. Penyadapan terhadap data yang kita kirim. Virus dan worm yang sengaja merusak software komputer kita dan menurunkan kualitas jaringan kita. P'HES " KEAMANAN JARKOM"
14
Simple password/guessable password
Apakah sebab-sebab umum sehingga serangan terhadap network tidak bisa kita tangani/bendung? Secara fisik jaringan kita tidak terlindungi. Misalnya, router ditaruh di sembarang tempat, hub bisa diakses orang luar,server tidak ditempatkan pada ruangan yang aman dan jaringan wireless tidak terenkripsi. Simple password/guessable password Membiarkan service yang tidak aman dan rentan berjalan tanpa proteksi yang cukup. Service seperti telnet, finger, ftp dan lain-lain biasanya rentan terhadap penyadapan dan buffer overflow attack. Menjalankan software versi lama yang ada kelemahannya. Traffic data yang tidak diatur aksesnya. P'HES " KEAMANAN JARKOM"
15
Bagaimanakah cara membuat jaringan kita semakin handal?
Lindungi jaringan Anda secara fisik. Terapkan aturan yang ketat terhadap password dan jangan abaikan peringatan terhadap password yang buruk. Lakukan brute force attack terhadap password file Anda dan yakinkan bahwa sebagian besar password yang ada susah ditebak. Lakukan proteksi terhadap service tertentu, jika perlu disable service tersebut. Lakukan upgrade ke versi software terbaru, terutama jika ada security vulnerability. Ikuti mailing list sekuriti dan lihat security bulletin Pasang firewall dan terapkan aturan yang sesuai kalau perlu tutup semua akses yang tidak perlu saat tidak dibutuhkan. Pasang antivirus di server Anda dan pasang software intrucsion detection system di router Anda untuk memonitor traffic. P'HES " KEAMANAN JARKOM"
16
Pengenalan Firewall Firewall adalah suatu peralatan keamanan yang menjadi satu keharusan bagi setiap komputer yang terhubung ke Internet dan juga menjadi suatu jenis aplikasi yang menyediakan sistem keamanan pada jaringan pribadi (private networks). Tanggapan global bahwa dengan adanya suatu firewall antara private networks dengan Internet akan menyelesaikan masalah keamanan data adalah tidak benar samasekali. Walaupun firewall akan meningkatkan keamanan, tetapi firewall yang dipasang dengan cara yang tidak benar berisiko sama seperti tanpa firewall. Pada dasarnya firewall akan menambah perlindungan terhadap sistem private network yang terhubung dengan Internet, tetapi hal ini tidak akan menangkal cracker yang benar-benar ingin masuk dan merusak sistem. P'HES " KEAMANAN JARKOM"
17
Apakah Firewall Itu? Firewall bertugas di pintu gerbang masuk jaringan dan setiap packet yang melaluinya perlu mematuhi policy firewall tersebut. Jenis firewall yang menjadi kegunaan umum di Internet saat ini, yaitu : Packet Filtering Router Proxy server P'HES " KEAMANAN JARKOM"
18
Beberapa Skenario Penggunaan Firewall:
Private network: Traditional proxy Private network : Transparent proxy Private network: Masquerading Limited Internal Services Public Network P'HES " KEAMANAN JARKOM"
19
Kegunaan Firewall Kontrol: kita bisa memperbolehkan atau mencegah sesuatu melewati jaringan kita. Keamanan: kita bisa membatasi akses ke komputer kita. Pengamatan: kita bisa memonitor data yang keluar masuk komputer/router kita. P'HES " KEAMANAN JARKOM"
20
Topologi Firewall Ada banyak pilihan topologi firewall yang boleh digunakan dalam implementasinya. Tujuannya memudahkan pemahaman, dua topologi yang biasa digunakan dalam sebuah rangkaian kecil dan besar. Secara ringkas firewall memisahkan dua buah jaringan komputer, yaitu jaringan pribadi (private network) dan jaringan luar(Internet). P'HES " KEAMANAN JARKOM"
21
Topologi Pertama Ini adalah topologi firewall paling dasar dalam sebuah jaringan. Topologi jenis ini digunakan apabila hanya satu jaringan private saja yang digunakan. P'HES " KEAMANAN JARKOM"
22
Topologi Kedua Topologi jenis ini mempunyai jaringan DMZ (Demilitary Zone)yang diletakkan di belakang firewall. Jaringan DMZ ini boleh diakses oleh jaringan luar untuk servis yang tetap terikat kepada policies firewall. Di DMZ dapat diletakkan layanan-layanan web dan FTP yang memperbolehkan pengguna luar untuk mengakses servis tersebut. P'HES " KEAMANAN JARKOM"
23
Enkripsi Setiap orang bahwa ketika dikehendaki untuk menyimpan sesuatu secara pribadi, maka kita harus menyembunyikan agar orang lain tidak tahu. Sebagai misal ketika kita megirim surat kepada seseorang, maka kita membungkus surat tersebut dengan amplop agar tidak terbaca oleh orang lain. Untuk menambah kerahasiaan surat tersebut agar tetap tidak secara mudah dibaca orang apabila amplop dibuka, maka kita mengupayakan untuk membuat mekanisme tertentu agar isi surat tidak secara mudah dipahami. P'HES " KEAMANAN JARKOM"
24
Cara untuk membuat pesan tidak mudah terbaca adalah enkripsi
Cara untuk membuat pesan tidak mudah terbaca adalah enkripsi. Dalam hal ini terdapat tiga kategori enkripsi antara lain : 1. Kunci enkripsi rahasia, dalam hal ini terdapat sebuah kunci yang digunakan untuk meng-enkripsi dan juga sekaligus men-dekripsi informasi. 2. Kunci enksripsi public, dalam hal ini dua kunci digunakan, satu untuk proses enkripsi dan yang lain untuk proses dekripsi. 3. Fungsi one-way, di mana informasi di-enkripsi untuk menciptakan “signature” dari informasi asli yang bisa digunakan untuk keperluan autentifikasi. P'HES " KEAMANAN JARKOM"
25
Metode enkripsi yang lebih umum adalah menggunakan sebuah algoritma dan sebuah kunci. Pada contoh di atas, algoritma bisa diubah menjadi karakter+x, di mana x adlah variabel yang berlaku sebagai kunci. Kunci bisa bersifat dinamis, artinya kunci dapt berubah-ubah sesuai kesepatan untuk lebih meningkatkan keamanan pesan. Kunci harus diletakkan terpisah dari pesan yang terenkripsi dan dikirimkan secara rahasia. Teknik semacam ini disebut sebagai symmetric (single key) atau secret key cryptography. Selanjutnya akan muncul permasalahan kedua, yaitu bagaimana mengirim kunci tersebut agar kerahasiaannya terjamin. Karena jika kunci dapat diketahui oeleh seseorang maka orang tersebut dapat membongkar pesan yang kita kirim. P'HES " KEAMANAN JARKOM"
26
Untuk mengatasi permasalahan ini, sepasang ahli masalah keamanan bernama Whitfield Diffie dan Martin Hellman mengembangkan konseppublic-key cryptography. Skema ini, disebut juga sebagai asymmetric encryption, secara konsep sangat sederhana, tetapi bersifat revolusioner dalam cakupannya. Gambar di bawah ini memperlihatkan mekanisme kerja dari metode ini. P'HES " KEAMANAN JARKOM"
27
Kunci privat dijaga kerahasiaanya oleh pemiliknya atau diterbitkan pada server kunci publik apabila dihendaki. Apabila kita menginginkan untuk mengirimkan sebuah pesan terenkripsi, maka kunci publik dari penerima pesan harus diberitahukan untuk mengenkripsi pesan. Saat pesan tersebut sampai, maka penerima akan mendekripsi pesan dengan kunci privatnya. Jadi konsep sederhana yang diaplikasikan di sini adalah bahwa sebuah pesan hanya bisa didekripsi dengan sebuah kunci privat hanya apabila ia sebelumnya telah dienskripsi dengan kunci public dari pemilik kunci yang sama. P'HES " KEAMANAN JARKOM"
28
Enkripsi ini memiliki bersifat one-way function
Enkripsi ini memiliki bersifat one-way function. Artinya proses enkripsi sangat mudah dilakukan, sedangkan proses dekripsi sangat sulit dilakukan apbila kunci tidak diketahui. Artinya untuk membuat suatu pesan terenkripsi hanya dibutuhkan waktu beberapa detik, sedangkan mencoba mendekripsi dengan segala kemungkinan membutuhkan waktu ratusan, tahuanan bahkan jutaan tahun meskipun menggunakan komuter yang handal sekalipun Enkripsi one-way digunakan untuk bebearap kegunaan. Misalkan kita memliki dokumen yang akan dikirimkan kepada seseorang atau menyimpan untuk kita buka suatu saat, kita bisa menggunakan teknik one-way function yang akan menghasilkan nilai dengan panjang tertentu yang disebut hash.. Hash merupakan suatu signature yang unik dari suatu dokumen di mana kita bisa menaruh atau mengirimkan bersama dengan dokumen kita. Penerima pesan bisa menjalankan one-way function yang sama untuk menghasilkan hash yang lain. Selanjutnya hash tersebut saling dibanding. Apabila cocok, maka dokumen dapat dikembalikan ke bentuk aslinya. P'HES " KEAMANAN JARKOM"
29
Tiga teknik kriptografi
Gambar di bawah ini memperlihatkan tiga teknik utama kriptografi yaitu symmetric cryptography, asymmetric cryptography, dan one-way functions. Tiga teknik kriptografi P'HES " KEAMANAN JARKOM"
30
Tujuan Kriptografi Tujuan dari sistem kriptografi adalah :
• Confidentiality : memberikan kerahasiaan pesan dan menyimpan data dengan menyembuyikan informasi lewat teknik-teknik enkripsi. • Message Integrity : memberikan jaminan untuk tiap bagian bahwa pesan tidak akan mengalami perubahan dari saat ia dibuat samapai saat ia dibuka. • Non-repudiation : memberikan cara untuk membuktikan bahwa suatu dokumen datang dari seseorang apabila ia mencoba menyangkal memiliki dokumen tersebut. • Authentication : Memberikan dua layanan. Pertama mengidentifikasi keaslian suatu pesan dan memberikan jaminan keotentikannya. Kedua untuk menguji identitas seseorang apabila ia kan memasuki sebuah sistem. P'HES " KEAMANAN JARKOM"
31
• Certificates (Digital IDs) . • Digital signatures.
Dengan demikian menjadi jelas bahwa kriptografi dapat diterapkan dalam banyak bidang . Beberapa hal di antaranya : • Certificates (Digital IDs) . • Digital signatures. • Secure channels. Tiga tipe kanal aman yang dapat memberikan kerahasiaan data. P'HES " KEAMANAN JARKOM"
Presentasi serupa
© 2024 SlidePlayer.info Inc.
All rights reserved.