Senin, 24 Juni 2013

Ancaman & Keamanan Jaringan Komputer



¨ 
 Ancaman & Keamanan Jaringan Komputer
¨  Kuliah ke 3 Desain dan Manajemen Jaringan
¨ 
Tujuan Keamanan Jaringan Komputer


¨ Availability / Ketersediaan
¨ User yg mempunyai hak akses / authorized users diberi akses tepat waktu dan tidak terkendala apapun
¨ Reliability / Kehandalan
¨ Object tetap orisinil, tidak diragukan keasliannya, tidak dimodifikasi dalam perjalanannya dari sumber menuju penerimanya
¨ Confidentiality / Kerahasiaan
¨ Object tidak diumbar / dibocorkan kepada subject yang tidak seharusnya berhak terhadap object tersebut, lazim disebut tidak authorize

¨ Pengamanan Sistem Jaringan
         Pada umumnya, pengamanan dapat dikategorikan menjadi 2 jenis : pencegahan (preventif) dan pengobatan (recovery).
        
         Usaha pencegahan dilakukan agar sistem informasi tidak memiliki lubang keamanan, sementara usaha-usaha pengobatan dilakukan apabila lubang keamanan sudah dieksploitasi.

¨  MENGATUR AKSES (ACCESS CONTROL) Salah satu cara yang umum digunakan untuk mengamankan informasi adalah dengan mengatur akses ke informasi melalui mekanisme “access control “ . Implementasikan dari mekanisme ini antara lain menggunakan “PASWORD”


¨  MENUTUP SERVIS yang tidak digunakan
         Seringkali sistem ( perangkat keras dan/atau perangkat lunak) diberikan dengan beberapa servis dijalankan sebagai default.
         Sebagai contoh, pada sistem unix servis-servis berikut sering dipasang dari vendornya : finger, telnet,ftp, smtp, pop,echo dll.
         Servis tsb tdk semuanya dibutuhkan.  Untuk mengamankan sistem servis yang tidak diperlukan di server (komputer) tsb sebaiknya dimatikan.
¨   
¨  MEMASANG PROTEKSI
         Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat ditambahkan. Proteksi ini dapat berupa filter (secara umum) dan yang lebih spesifik adalah firewall. Filter dapat digunakan untuk menfilter e-mail, informasi, akses atau bahkan dalam level paket.
         Sebagai contoh :
            Di sistem UNIX ada paket program tcpwrapper”         yang dapat digunakan untuk membatasi akses     kepada servis atau aplikasi tertentu.
            Misalnya servis TELNET dapat dibatasi untuk            sistem yang memiliki nomor IP tertentu atau   memiliki domain tertentu.
¨  FIREWALL
         Firewall merupakan sebuah perangkat yang diletakkan antara internet dengan jaringan internal.
         Tujuan utama dari firewall adalah
            Untuk menjaga (prevent) agar akses (ke dlm maupun ke luar ) dari orang yang tidak berwenang (unauthorized     access) tdk dpt dilakukan.       Konfigurasi dari  firewall         bergantung kpd kebijaksanaan (policy) dari organisasi  yang bersangkutan, yg dpt dibagi menjadi 2 jenis :
              Apa-apa yg tdk diperbolehkan secara eksplisit dianggap tidak diperbolehkan (prohibitted)
              Apa-apa yg tdk dilarang eksplisit dianggap          diperbolehkan (permitted)
¨ PEMANTAUAN ADANYA SERANGAN

         Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu tak diundang (intruder) atau adanya serangan (attack). Nama lain dari sistem ini adalah “ intruder detection system” (IDS).
         Sistem ini dapat memberitahu administrator melalui e-mail.
¨ AUDIT : Mengamati Berkas Log

         Segala (sebagian besar) kegiatan penggunaan sistem dapat dicatat dalam berkas yang biasanya disebut “logfile” atau “log” saja. Berkas log ini sangat berguna untuk mengamati penyimpangan yang terjadi. Kegagalan untuk masuk ke sistem (login), misalnya tersimpan di dalam berkas log.
¨ BACK UP secara rutin
         Seringkali tamu tdk diundang (intruder) masuk ke dlm sistem dan merusak sistem dengan menghapus berkas- berkas yang dapat ditemui. Jika intruder ini berhasil menjebol sistem dan masuk sebagai super user (administrator), maka ada kemungkinan dia dpt menghapus seluruh berkas. Untuk itu, adanya backup yang dilakukan secara rutin merupakan sebuah hal yang esensial
¨ 
Cara Pengamanan Jaringan Komputer
                                         Autentikasi
                                         Enkripsi
¨ 
Cara Pengamanan Jaringan Komputer
Autentikasi
¨  Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer
¨  Autentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan password

¨ 
Cara Pengamanan Jaringan Komputer
Tahapan Autentikasi
¨  Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer)
¨  Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer)
¨  Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan (session dan presentation layer)
¨  Autentikasi untuk mengenali user dan aplikasiyang digunakan (application layer)

¨ 
Cara Pengamanan Jaringan Komputer 2
Enkripsi
¨  Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki
¨  Enkripsi diperlukan untuk menjaga kerahasiaan data

¨  Teknik Enkripsi
¨  DES (Data Encryption Standard)
¨  RSA (Rivest Shamir Adelman)

¨ 







Resiko Jaringan Komputer

   Segala bentuk ancaman baik fisik maupun logik yang langsung atau tidak langsung mengganggu kegiatan yang sedang berlangsung dalam jaringan

¨ 
Faktor Penyebab Terjadinya Resiko Jaringan Komputer
¨  Kelemahan manusia (human error)
¨  Kelemahan perangkat keras komputer
¨  Kelemahan sistem operasi jaringan
¨  Kelemahan sistem jaringan komunikasi

¨  Ancaman Jaringan Komputer
Fisik
¨  Pencurian perangkat keras komputer atau perangkat jaringan
¨  Kerusakan pada komputer dan perangkat komunikasi jaringan
¨  Wiretapping
¨  Bencana alam

¨  Ancaman Jaringan Komputer 1
Logik
¨  Kerusakan pada sistem operasi atau aplikasi
¨  Virus
¨  Sniffing

¨ 
Beberapa Bentuk Ancaman Jaringan Komputer
1. Sniffer
¨  Peralatan yang dapat memonitor proses yang sedang berlangsung
2. Spoofing
¨  Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP).
3. Remote Attack
¨  Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jauh di luar sistemjaringan atau media transmisi


4. Hole
¨  Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi
5. Phreaking
¨  Perilaku menjadikan sistem pengamanan telepon melemah


6. Hacker
¨  Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi
¨  Hacker tidak merusak sistem
7. Cracker
¨  Orang yang secara diam-diam mempelajari sistem dengan maksud jahat
¨  Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak)


8. Memaksa masuk dan kamus password
¨  Lebih umum disebut sebagai Brute Force and Dictionary, merupakan upaya masuk ke dalam jaringan dgn menyerang database password / login prompt yang active. Suatu upaya utk menemukan password dari account user dgn cara sistematis mencoba berbagai kombinasi angka, huruf, atau symbol. Serangan dengan menggunakan metode kamus password adalah upaya menemukan password dengan mencoba berbagai kemungkinan password yang biasa dipakai user secara umum dengan menggunakan daftar atau kamus password yang sudah di-definisikan sebelumnya


8. Memaksa masuk dan kamus password
¨  Untuk mengatasinya, seharusnya mempunyai suatu policy pemakaian password yang kuat diantaranya untuk tidak memakai password yang dekat dengan kita misal nama, nama anak, tanggal lahir dan sebagainya. Semakin panjang suatu password dan kombinasinya semakin sulit untuk diketemukan. Akan tetapi dengan waktu yang cukup, semua password dapat diketemukan dengan metoda brute force ini.

9. Denial Of Services (DoS)
¨  Salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi macet, serangan yang membuat jaringan tidak bisa diakses / serangan yang membuat sistem tidak bisa memproses / merespon terhadap traffic yang legitimasi / permintaan layanan terhadap object dan resource jaringan.


9. Denial Of Services (DoS)
¨  Bentuk umum dari serangan DoS ini adalah dgn cara mengirim paket data dlm jumlah yg besar terhadap suatu server sehingga server tidak bisa memproses semuanya. Bentuk lainnya adalah memanfaatkan telah diketahuinya celah yang rentan dari suatu operating system, layanan atau applikasi. Exploitasi terhadap celah atau titik lemah system ini bisa menyebabkan system crash / pemakaian 100% CPU.
¨  Tidak semua Denial of Services ini adalah merupakan akibat dari serangan keamanan jaringan. Error dalam coding suatu program bisa saja mengakibatkan kondisi yang disebut DoS ini



Jenis-Jenis Denial Of Services (DoS)
¨  Distributed Denial of Services (DDoS), terjadi saat penyerang berhasil meng-kompromi beberapa layanan system dan menggunakannya atau memanfaatkannya sebagai pusat untuk menyebarkan serangan terhadap korban lain
¨  Ancaman keamanan jaringan Distributed refelective Denial of service (DRDoS) memanfaatkan operasi normal dari layanan Internet, seperti protocol update DNS dan router. DRDoS ini menyerang fungsi dengan mengirim update, sesi, dalam jumlah yang sangat besar kepada berbagai macam layanan server atau router dengan menggunakan address spoofing kepada target korban


Jenis-Jenis Denial Of Services (DoS)
¨  Serangan keamanan jaringan dgn membanjiri sinyal SYN kepada system yg menggunakan protocol TCP/IP dengan melakukan inisiasi sesi komunikasi.
¨  Seperti kita ketahui, sebuah client mengirim paket SYN kepada server, server akan merespon dengan paket SYN/ACK kepada client tadi, kemudian client tadi merespon balik juga dengan paket ACK kepada server. Ini proses terbentuknya sesi komunikasi yang disebut Three-Way handshake yang dipakai untuk transfer data sampai sesi tersebut berakhir. Kebanjiran SYN terjadi ketika melimpahnya paket SYN dikirim ke server, tetapi si pengirim tidak pernah membalas dengan paket akhir ACK


Jenis-Jenis Denial Of Services (DoS)
¨  Ini proses terbentuknya sesi komunikasi yang disebut Three-Way handshake yang dipakai untuk transfer data sampai sesi tersebut berakhir. Kebanjiran SYN terjadi ketika melimpahnya paket SYN dikirim ke server, tetapi si pengirim tidak pernah membalas dengan paket akhir ACK
¨  Serangan keamanan jaringan dalam bentuk Smurf Attack terjadi ketika sebuah server digunakan untuk membanjiri korban dengan data sampah yang tidak berguna.



Jenis-Jenis Denial Of Services (DoS)
¨  Server atau jaringan yang dipakai menghasilkan response paket yang banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang dikirim.
¨  Serangan yang umum adalah dengan jalan mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast ini, sehingga setiap node akan merespon balik dengan satu atau lebih paket respon


Jenis-Jenis Denial Of Services (DoS)
¨  Serangan keamanan jaringan Ping of Death, adalah serangan ping yang oversize. Dengan menggunakan tool khusus, si penyerang dapat mengirimkan paket ping oversized yang banyak sekali kepada korbannya. Dalam banyak kasus system yang diserang mencoba memproses data tersebut, error terjadi yang menyebabkan system crash, freeze atau reboot. Ping of Death ini semacam serangan Buffer overflow akan tetapi karena system yang diserang sering jadi down, maka disebut DoS attack
¨  Stream Attack terjadi saat banyak jumlah paket yang besar dikirim menuju ke port pada system korban menggunakan sumber nomor yang random


¨ 
Manajemen Resiko
¨  Pengumpulan Informasi
¨  Analisis
¨  Output

¨ 
Pengumpulan Informasi
Identifikasi Aset
¨  Perangkat Keras
¨  Perangkat Lunak (Sistem Operasi dan Aplikasi)
¨  Perangkat Jaringan dan Komunikasi Data
¨  Pengguna Jaringan
¨  Lingkungan
¨  Sarana Pendukung lainnya

¨  Pengumpulan Informasi
Penilaian terhadap segala bentuk ancaman (threat)
Fisik
¨  Hardware
¨  Perangkat Jaringan
¨  Perangkat Komunikasi Data
Logik
¨  Aplikasi
¨  Sistem Operasi
¨  Data & Informasi

¨  Pengumpulan Informasi
¨  Hardware
¨  Perangkat Jaringan
¨  Perangkat Komunikasi Data


¨  Pencurian
¨  Kerusakan Fisik
¨  Wiretapping
¨  Bencana Alam

¨  Pengumpulan Informasi
¨  Aplikasi
¨  Sistem Operasi
¨  Data dan Informasi


¨  Kerusakan Logik
¨  Virus
¨  Sniffing
¨  Denial Of Services

¨  Pengumpulan Informasi
¨  Penilaian terhadap bagian yang berpotensi terkena gangguan (vulnerability)
¨  Penilaian terhadap perlindungan yang efektif (safeguard)
¨  Keamanan fasilitas fisik jaringan
¨  Keamanan perangkat lunak
¨  Keamanan pengguna jaringan
¨  Keamanan komunikasi data
¨  Keamanan lingkungan jaringan

¨  Analisis
¨Output
¨ Menjalankan safeguard / risk analysis tools

¨


SEKIAN   dan  TERIMA KASIH
Sampai Ketemu di Pertemuan ke 3 berikutnya!!!!!