¨
Ancaman & Keamanan Jaringan Komputer
Ancaman & Keamanan Jaringan Komputer
¨ Kuliah ke 3 Desain dan Manajemen Jaringan
¨
Tujuan Keamanan Jaringan Komputer
Tujuan Keamanan Jaringan Komputer
¨ Availability / Ketersediaan
¨ User yg mempunyai hak akses / authorized users diberi
akses tepat waktu dan tidak terkendala apapun
¨ Reliability / Kehandalan
¨ Object tetap orisinil, tidak diragukan keasliannya,
tidak dimodifikasi dalam perjalanannya dari sumber menuju penerimanya
¨ Confidentiality / Kerahasiaan
¨ Object tidak diumbar / dibocorkan kepada subject yang
tidak seharusnya berhak terhadap object tersebut, lazim disebut tidak authorize
¨ Pengamanan Sistem Jaringan
Pada umumnya, pengamanan dapat dikategorikan menjadi 2 jenis
: pencegahan (preventif) dan pengobatan (recovery).
Usaha pencegahan dilakukan agar sistem informasi tidak
memiliki lubang keamanan, sementara usaha-usaha pengobatan dilakukan apabila
lubang keamanan sudah dieksploitasi.
¨ MENGATUR AKSES (ACCESS CONTROL) Salah satu cara yang
umum digunakan untuk mengamankan informasi adalah dengan mengatur akses ke
informasi melalui mekanisme “access control “ . Implementasikan dari mekanisme
ini antara lain menggunakan “PASWORD”
¨ MENUTUP SERVIS yang tidak digunakan
Seringkali sistem ( perangkat keras dan/atau perangkat
lunak) diberikan dengan beberapa servis dijalankan sebagai default.
Sebagai contoh, pada sistem unix servis-servis berikut
sering dipasang dari vendornya : finger, telnet,ftp, smtp, pop,echo dll.
Servis tsb tdk semuanya dibutuhkan. Untuk mengamankan sistem
servis yang tidak diperlukan di server (komputer) tsb sebaiknya dimatikan.
¨
¨ MEMASANG PROTEKSI
Untuk lebih meningkatkan keamanan sistem informasi, proteksi
dapat ditambahkan. Proteksi ini dapat berupa filter (secara umum) dan yang
lebih spesifik adalah firewall. Filter dapat digunakan untuk menfilter e-mail,
informasi, akses atau bahkan dalam level paket.
Sebagai contoh :
Di sistem UNIX ada paket program tcpwrapper” yang dapat digunakan untuk membatasi
akses kepada servis atau aplikasi tertentu.
Misalnya servis TELNET dapat dibatasi untuk sistem
yang memiliki nomor IP tertentu atau memiliki domain tertentu.
¨ FIREWALL
Firewall merupakan sebuah perangkat yang diletakkan antara
internet dengan jaringan internal.
Tujuan utama dari firewall adalah
Untuk menjaga (prevent) agar
akses (ke dlm maupun ke luar ) dari orang yang tidak
berwenang (unauthorized access) tdk
dpt dilakukan. Konfigurasi dari
firewall bergantung kpd
kebijaksanaan (policy) dari organisasi yang bersangkutan, yg dpt dibagi
menjadi 2 jenis :
•
Apa-apa yg tdk diperbolehkan secara eksplisit dianggap tidak diperbolehkan (prohibitted)
•
Apa-apa yg tdk dilarang
eksplisit dianggap diperbolehkan (permitted)
¨
PEMANTAUAN ADANYA SERANGAN
Sistem pemantau (monitoring system) digunakan untuk
mengetahui adanya tamu tak diundang (intruder) atau adanya serangan (attack).
Nama lain dari sistem ini adalah “ intruder detection system” (IDS).
Sistem ini dapat memberitahu administrator melalui e-mail.
¨
AUDIT : Mengamati Berkas Log
Segala (sebagian besar) kegiatan penggunaan sistem dapat
dicatat dalam berkas yang biasanya disebut “logfile” atau “log” saja. Berkas
log ini sangat berguna untuk mengamati penyimpangan yang terjadi. Kegagalan
untuk masuk ke sistem (login), misalnya tersimpan di dalam berkas log.
¨ BACK UP secara rutin
Seringkali tamu tdk diundang (intruder) masuk ke dlm sistem
dan merusak sistem dengan menghapus berkas- berkas yang dapat ditemui. Jika
intruder ini berhasil menjebol sistem dan masuk sebagai super user
(administrator), maka ada kemungkinan dia dpt menghapus seluruh berkas. Untuk
itu, adanya backup yang dilakukan secara rutin merupakan sebuah hal yang
esensial
¨
Cara Pengamanan Jaringan Komputer
Cara Pengamanan Jaringan Komputer
•
Autentikasi
•
Enkripsi
¨
Cara Pengamanan Jaringan Komputer
Cara Pengamanan Jaringan Komputer
Autentikasi
¨ Proses pengenalan peralatan, sistem operasi, kegiatan,
aplikasi dan identitas user yang terhubung dengan jaringan komputer
¨ Autentikasi dimulai pada saat user login ke jaringan
dengan cara memasukkan password
¨
Cara Pengamanan Jaringan Komputer
Cara Pengamanan Jaringan Komputer
Tahapan
Autentikasi
¨ Autentikasi untuk mengetahui lokasi dari peralatan
pada suatu simpul jaringan (data link layer dan network layer)
¨ Autentikasi untuk mengenal sistem operasi yang
terhubung ke jaringan (transport layer)
¨ Autentikasi untuk mengetahui fungsi/proses yang sedang
terjadi di suatu simpul jaringan (session dan presentation layer)
¨ Autentikasi untuk mengenali user dan aplikasiyang
digunakan (application layer)
¨
Cara Pengamanan Jaringan Komputer 2
Cara Pengamanan Jaringan Komputer 2
Enkripsi
¨ Teknik pengkodean data yang berguna untuk menjaga data
/ file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang
tidak dikehendaki
¨ Enkripsi diperlukan untuk menjaga kerahasiaan data
¨ Teknik Enkripsi
¨ DES (Data Encryption Standard)
¨ RSA (Rivest Shamir Adelman)
¨
Resiko Jaringan Komputer
Resiko Jaringan Komputer
Segala bentuk ancaman baik fisik maupun
logik yang langsung atau tidak langsung mengganggu kegiatan yang sedang
berlangsung dalam jaringan
¨
Faktor Penyebab Terjadinya Resiko Jaringan Komputer
Faktor Penyebab Terjadinya Resiko Jaringan Komputer
¨ Kelemahan manusia (human error)
¨ Kelemahan perangkat keras komputer
¨ Kelemahan sistem operasi jaringan
¨ Kelemahan sistem jaringan komunikasi
¨ Ancaman Jaringan Komputer
Fisik
¨ Pencurian perangkat keras komputer atau perangkat
jaringan
¨ Kerusakan pada komputer dan perangkat komunikasi jaringan
¨ Wiretapping
¨ Bencana alam
¨ Ancaman Jaringan Komputer 1
Logik
¨ Kerusakan pada sistem operasi atau aplikasi
¨ Virus
¨ Sniffing
¨
Beberapa Bentuk Ancaman Jaringan Komputer
Beberapa Bentuk Ancaman Jaringan Komputer
1.
Sniffer
¨ Peralatan yang dapat memonitor proses yang sedang
berlangsung
2.
Spoofing
¨ Penggunaan komputer untuk meniru (dengan cara menimpa
identitas atau alamat IP).
3.
Remote Attack
¨ Segala bentuk serangan terhadap suatu mesin dimana
penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan
dari jarak jauh di luar sistemjaringan atau media transmisi
4.
Hole
¨ Kondisi dari software atau hardware yang bisa diakses
oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan
tanpa melalui proses otorisasi
5.
Phreaking
¨ Perilaku menjadikan sistem pengamanan telepon melemah
6.
Hacker
¨ Kondisi dari software atau hardware yang bisa diakses
oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan
tanpa melalui proses otorisasi
¨ Hacker tidak merusak sistem
7.
Cracker
¨ Orang yang secara diam-diam mempelajari sistem dengan
maksud jahat
¨ Muncul karena sifat dasar manusia yang selalu ingin
membangun (salah satunya merusak)
8. Memaksa masuk dan kamus password
¨ Lebih umum disebut sebagai Brute Force and
Dictionary, merupakan upaya masuk ke dalam jaringan dgn menyerang database
password / login prompt yang active. Suatu upaya utk menemukan password dari
account user dgn cara sistematis mencoba berbagai kombinasi angka, huruf, atau
symbol. Serangan dengan menggunakan metode kamus password adalah upaya
menemukan password dengan mencoba berbagai kemungkinan password yang biasa
dipakai user secara umum dengan menggunakan daftar atau kamus password yang
sudah di-definisikan sebelumnya
8. Memaksa masuk dan kamus password
¨ Untuk mengatasinya, seharusnya mempunyai suatu policy
pemakaian password yang kuat diantaranya untuk tidak memakai password yang
dekat dengan kita misal nama, nama anak, tanggal lahir dan sebagainya. Semakin
panjang suatu password dan kombinasinya semakin sulit untuk diketemukan. Akan
tetapi dengan waktu yang cukup, semua password dapat diketemukan dengan metoda
brute force ini.
9.
Denial Of Services (DoS)
¨ Salah satu ancaman keamanan jaringan yang membuat
suatu layanan jaringan jadi macet, serangan yang membuat jaringan tidak bisa
diakses / serangan yang membuat sistem tidak bisa memproses / merespon terhadap
traffic yang legitimasi / permintaan layanan terhadap object dan resource
jaringan.
9.
Denial Of Services (DoS)
¨ Bentuk umum dari serangan DoS ini adalah dgn cara
mengirim paket data dlm jumlah yg besar terhadap suatu server sehingga server
tidak bisa memproses semuanya. Bentuk lainnya adalah memanfaatkan telah
diketahuinya celah yang rentan dari suatu operating system, layanan atau
applikasi. Exploitasi terhadap celah atau titik lemah system ini bisa
menyebabkan system crash / pemakaian 100% CPU.
¨ Tidak semua Denial of Services ini adalah merupakan
akibat dari serangan keamanan jaringan. Error dalam coding suatu program bisa
saja mengakibatkan kondisi yang disebut DoS ini
Jenis-Jenis
Denial Of Services (DoS)
¨ Distributed Denial of Services (DDoS), terjadi saat
penyerang berhasil meng-kompromi beberapa layanan system dan menggunakannya
atau memanfaatkannya sebagai pusat untuk menyebarkan serangan terhadap korban
lain
¨ Ancaman keamanan jaringan Distributed refelective
Denial of service (DRDoS) memanfaatkan operasi normal dari layanan Internet,
seperti protocol update DNS dan router. DRDoS ini menyerang fungsi dengan mengirim
update, sesi, dalam jumlah yang sangat besar kepada berbagai macam layanan
server atau router dengan menggunakan address spoofing kepada target korban
Jenis-Jenis
Denial Of Services (DoS)
¨ Serangan keamanan jaringan dgn membanjiri sinyal SYN
kepada system yg menggunakan protocol TCP/IP dengan melakukan inisiasi sesi
komunikasi.
¨ Seperti kita ketahui, sebuah client mengirim paket SYN
kepada server, server akan merespon dengan paket SYN/ACK kepada client tadi,
kemudian client tadi merespon balik juga dengan paket ACK kepada server. Ini
proses terbentuknya sesi komunikasi yang disebut Three-Way handshake yang
dipakai untuk transfer data sampai sesi tersebut berakhir. Kebanjiran SYN
terjadi ketika melimpahnya paket SYN dikirim ke server, tetapi si pengirim
tidak pernah membalas dengan paket akhir ACK
Jenis-Jenis
Denial Of Services (DoS)
¨ Ini proses terbentuknya sesi komunikasi yang disebut
Three-Way handshake yang dipakai untuk transfer data sampai sesi tersebut
berakhir. Kebanjiran SYN terjadi ketika melimpahnya paket SYN dikirim ke
server, tetapi si pengirim tidak pernah membalas dengan paket akhir ACK
¨ Serangan keamanan jaringan dalam bentuk Smurf
Attack terjadi ketika sebuah server digunakan untuk membanjiri korban dengan
data sampah yang tidak berguna.
Jenis-Jenis
Denial Of Services (DoS)
¨ Server atau jaringan yang dipakai menghasilkan
response paket yang banyak seperti ICMP ECHO paket atau UDP paket dari satu
paket yang dikirim.
¨ Serangan yang umum adalah dengan jalan mengirimkan
broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan
menerima paket broadcast ini, sehingga setiap node akan merespon balik dengan
satu atau lebih paket respon
Jenis-Jenis
Denial Of Services (DoS)
¨ Serangan keamanan jaringan Ping of Death, adalah
serangan ping yang oversize. Dengan menggunakan tool khusus, si penyerang dapat
mengirimkan paket ping oversized yang banyak sekali kepada korbannya. Dalam
banyak kasus system yang diserang mencoba memproses data tersebut, error
terjadi yang menyebabkan system crash, freeze atau reboot. Ping of Death ini
semacam serangan Buffer overflow akan tetapi karena system yang diserang sering
jadi down, maka disebut DoS attack
¨ Stream Attack terjadi saat banyak jumlah paket yang
besar dikirim menuju ke port pada system korban menggunakan sumber nomor yang
random
¨
Manajemen Resiko
Manajemen Resiko
¨ Pengumpulan Informasi
¨ Analisis
¨ Output
¨
Pengumpulan Informasi
Pengumpulan Informasi
Identifikasi
Aset
¨ Perangkat Keras
¨ Perangkat Lunak (Sistem Operasi dan Aplikasi)
¨ Perangkat Jaringan dan Komunikasi Data
¨ Pengguna Jaringan
¨ Lingkungan
¨ Sarana Pendukung lainnya
¨ Pengumpulan Informasi
Penilaian
terhadap segala bentuk ancaman (threat)
Fisik
¨ Hardware
¨ Perangkat Jaringan
¨ Perangkat Komunikasi Data
Logik
¨ Aplikasi
¨ Sistem Operasi
¨ Data & Informasi
¨ Pengumpulan Informasi
¨ Hardware
¨ Perangkat Jaringan
¨ Perangkat Komunikasi Data
¨ Pencurian
¨ Kerusakan Fisik
¨ Wiretapping
¨ Bencana Alam
¨ Pengumpulan Informasi
¨ Aplikasi
¨ Sistem Operasi
¨ Data dan Informasi
¨ Kerusakan Logik
¨ Virus
¨ Sniffing
¨ Denial Of Services
¨ Pengumpulan Informasi
¨ Penilaian terhadap bagian yang berpotensi terkena
gangguan (vulnerability)
¨ Penilaian terhadap perlindungan yang efektif
(safeguard)
¨ Keamanan fasilitas fisik jaringan
¨ Keamanan perangkat lunak
¨ Keamanan pengguna jaringan
¨ Keamanan komunikasi data
¨ Keamanan lingkungan jaringan
¨ Analisis
¨Output
¨
Menjalankan safeguard / risk analysis tools
¨
SEKIAN dan TERIMA KASIH
SEKIAN dan TERIMA KASIH
Sampai Ketemu di Pertemuan
ke 3 berikutnya!!!!!