Upload presentasi
Presentasi sedang didownload. Silahkan tunggu
1
Close Keamanan Jaringan
Jaringan komputer adalah sistem komunikasi terbuka. Sehingga tidak ada jaringan komputer yang benar-benar aman. Setiap komunikasi dapat jatuh ke tangan orang lain dan disalahgunakan. Close
2
Tujuan Keamanan Jaringan
Melindungi sumber daya jaringan agar tidak dapat dilihat, diubah, dihapus atau dirusak. Mengamankan jaringan dari gangguan tanpa menghalangi penggunaannya melakukan antisipasi ketika jaringan berhasil ditembus. Rachmansyah
3
Enkripsi Teknik mengubah pesan menjadi bentuk yg tidak bisa dibaca oleh pihak yg tidak berhak. Pesan dapat dikirim tanpa khawatir dibaca oleh pihak lain. Pesan yg belum di enkrip disebut plainteks. Pesan yg sudah di enkrip disebut chiperteks. Seni memecah sandi disebut criptanalysis. Seni membuat dan memecah sandi disebut cryptology. Rachmansyah
4
Metode Enkripsi Cipher Subsitusi Chiper Transposisi One Time Pad
Algoritma Kunci Rahasia Algoritma Kunci Publik Rachmansyah
5
Otentifikasi Teknik utk membuktikan partner komunikasi –nya adalah seseorang yg diharapkan. Bentuk otentifikasi adalah : Password Kartu otentik Biometrik Rachmansyah
6
Metode Otentifikasi Challenge Response Diffie – Helman
Pusat Distribusi Key Kerberos Kriptografi kunci publik Rachmansyah
7
Tanda Tangan Digital Teknik yg dikembangkan utk membuat tanda tangan pada dokumen digital. Suatu dokumen yg ditanda – tangani memiliki sifat sebagai berikut : Penerima dapat melakukan verifikasi terhadap identitas yg diklaim pengirim Pengirim tidak dapat menyangkal isi pesan di kemudian hari. Penerima tidak mempunyai kemungkinan membuat pesannya sendiri. Rachmansyah
8
Tipe Gangguan Gangguan Keamanan Jaringan Komputer terdiri dari beberapa tipe yaitu, Interruption Interception Modification Fabrication
9
Kategori Ancaman Denial of Service (DoS) attack Buffer Overflow
Trojan Horses Keamanan secara fisik Pencegatan Transmisi
10
Denial of Service Attack
Serangan DoS mengganggu user yang sah untuk mendapatkan layanan yang sah, Tidak memungkinkan cracker masuk ke dalam sistem jaringan yang ada. Serangan semacam ini terhadap server yang menangani kegiatan e-commerce akan dapat berakibat kerugian dalam bentuk finansial. Rachmansyah
11
Buffer Overflow Attack
Beberapa fungsi di server dibebani dengan data yang lebih besar dari yang mampu ditangani fungsi tersebut. Hal ini dapat menjadi suatu serangan apabila cracker mengetahui dengan persis dimana buffer overflow terjadi dan bagian memori mana yang akan menerima limpahan data tersebut. Rachmansyah
12
Trojan Horses Attack Suatu program yang tampaknya merupakan program yang berguna namun menyimpan fungsi-fungsi tersembunyi yang memiliki resiko keamanan. Rachmansyah
13
Keamanan Fisik Situasi dimana seseorang dapat masuk ke dalam ruangan server / jaringan dan dapat mengakses piranti tersebut secara illegal. Untuk menjaga keamanan, taruhlah server di ruangan yang dapat dikunci dan pastikan bahwa ruangan tersebut dikunci dengan baik. Rachmansyah
14
Pencegatan Transmisi Ketika kita melakukan logon pada suatu layanan,
Urutan autentifikasi dapat diamati dan dicegat oleh orang lain dalam jaringan dengan menggunakan network sniffer. Gunakan produk yang memiliki fasilitas enkripsi yang terintegrasi. Dengan demikian, login dan password akan dikirimkan dalam bentuk terenkripsi dan baru didekripsi setelah sampai pada tempat layanan tersebut berada. Rachmansyah
15
Mengidentifikasikan Resiko Dalam Jaringan
Mencari dan Menemukan Hole Dalam Jaringan Hole Keamanan yang Sering Dijumpai Menggunakan Port Scanner Menggunakan Network Scanner Menggunakan Network Instrusion Program Menutup Hole Keamanan Rachmansyah
16
Mencari dan Menemukan Hole Dalam Jaringan
Sebuah fitur (feature) pada hardware atau software yang memungkinkan pihak yang tidak berwenang mendapatkan akses (atau meningkatkan tingkat akses) atas hal yang bukan haknya. Jadi, hole merupakan salah satu bentuk kelemahan. Setiap platform memiliki hole, baik dalam sisi hardware maupun software.
17
Hole Keamanan yang Sering Dijumpai
Hole yang memungkinkan Denial of Service (DoS) Hole yang memungkinkan local user biasa medapatkan akses lebih atas jaringan diluar yang seharusnya Hole yang memungkinkan pihak luar ( pada komputer diluar jaringan) mendapatkan akses yang tidak seharusnya atas jaringan
18
Menggunakan Port Scanner
Port Scanner adalah program yang didesain untuk menemukan layanan (service) apa saja yang dijalankan pada host jaringan. Dengan demikian kita dapat mengambil kesimpulan bahwa layanan yang tidak benar-benar diperlukan sebaiknya dihilangkan untuk memperkecil resiko keamanan yang mungkin terjadi.
19
Contoh Hasil Port Scanner
Contoh hasil penggunaan port scanner : ... Interesting ports on ( ) : Port State Protocol Service 1 open tcp tcpmux 7 open tcp echo 9 open tcp discard 789 open tcp unknown 6000 open tcp X11 TCP Sequence Prediction: Class=64K rule Difficulty=1 (Trivial Joke)
20
Network Scanner Network scanner memberikan informasi mengenai sumber daya jaringan yang dituju, Misalnya saja sistem operasi yang dipergunakan, layanan jaringan yang aktif, jenis mesin yang terhubung ke network, serta konfigurasi jaringan. Terkadang, networkscanner juga mengintegrasikan port scanner dalam aplikasinya.
21
Contoh Scanner Nmap Netcat NetScan Tools Pro 2000 SuperScan
22
Network Intrusion Program
Network intrusion program memonitor jaringan serta host yang terkoneksi di dalamnya, Mengidentifikasikan aktivitas yang mencurigakan serta membuat laporannya.
23
Contoh Network Intrusion Program
Snort scanlogd Psionic PortSentry BlackICE ZoneAlarm.
24
Hasil Network Intrusion Program
Contoh logfile setelah NIP diaktifkan : ... opencores.itb.ac.id/ Port: 22 TCP Blocked /25/ :06:32 Host: elka184.ee.itb.ac.id/ Port: 22 TCP Blocked /25/ :28:35 Host: process.paume.ITB.ac.id/ Port: 22 TCP Blocked /25/ :06:54 Host: devais.paume.ITB.ac.id/ Port: 22 TCP Blocked
25
Apa itu firewall? Adalah komputer yg berfungsi :
Sebagai koneksi tunggal antara LAN dengan WAN. Memeriksa semua paket data yg masuk Mengizinkan masuk paket data yg sesuai dengan kriteria. Rachmansyah
26
Tipe dari firewall Paket filter Pelayanan Proxy
4/13/2017 Tipe dari firewall Paket filter Pelayanan Proxy Network Address Translation (NAT) Intrusion Detection Logging Assume all these firewalls block the outside from creating new connections unless specifically allowed in the FW’s rules Rachmansyah
27
Attacks, Services and Mechanisms
Security Attack: Setiap tindakan yang menyerang keamanan informasi. Security Mechanism: Sebuah mekanisme yang dirancang untuk mendeteksi, mencegah, atau memulihkan diri dari serangan keamanan. Security Service: Servis yang meningkatkan keamanan sistem pengolahan data dan transfer informasi. Sebuah layanan keamanan memanfaatkan satu atau lebih mekanisme keamanan. Rachmansyah
28
Security Attacks Rachmansyah
29
Security Attacks Interruption: Ini adalah serangan terhadap ketersediaan Interception: Ini adalah serangan terhadap kerahasiaan Modfication: Ini adalah serangan terhadap integritas Fabrication: Ini adalah serangan terhadap keaslian Rachmansyah
30
Security Goals Kerahasiaan Integritas Ketersediaan Rachmansyah
31
Security Services Denial of Service Attacks Virus that deletes files
Kerahasiaan (privasi) Otentikasi (yang dibuat atau mengirim data) Integritas (belum diubah) Kontrol akses (mencegah penyalahgunaan sumber daya) Ketersediaan (permanen, non-penghapusan) Denial of Service Attacks Virus that deletes files Rachmansyah
32
Methods of Defence Encryption
Software Kontrol (keterbatasan akses data base, dalam sistem operasi melindungi setiap pengguna dari pengguna lain) Hardware Controls (smartcard) Policies (password yang sering dirubah) Physical Controls Rachmansyah
Presentasi serupa
© 2024 SlidePlayer.info Inc.
All rights reserved.