Title: Jaringan Komputer
1Jaringan Komputer
- Keamanan Jaringan Komputer
2Keamanan Jaringan Komputer
- Tujuan
- mengetahui aspek-aspek yang terkait dengan
keamanan jaringan komputer - mengetahui hal-hal yang dapat dilakukan untuk
mengamankan jaringan komputer dari berbagai
serangan/ancaman terhadap jaringan
3Keamanan Jaringan Komputer
- Overview
- sumber daya dan layanan yang tersedia dalam
jaringan sangat penting - perlu dilindungi dari orang-orang yang tidak
memiliki hak - perlu dilindungi agar selalu tersedia bagi
orang-orang yang membutuhkan
4Keamanan Jaringan Komputer
- Overview
- implementasi keamanan jaringan yang sukses
membutuhkan perkawinan atau perpaduan antara
teknologi dan proses - peran dan tanggung jawab serta standar perusahaan
untuk proses bisnis dan tingkah laku terkait
dengan jaringan yang bisa diterima harus
didefinisikan dengan jelas, dibagi pakai secara
efektif, dipahami secara umum dan dijalankan
dengan efektif - pendefinisian proses dan standar keamanan
perusahaan sebaiknya dilakukan sebelum evaluasi
teknologi dan implementasi
5Keamanan Jaringan Komputer
- Overview
- security policy development life cycle
6Keamanan Jaringan Komputer
- Nilai-nilai dalam Network Security Policy
- identifikasi (authentication)
- memastikan bahwa pengguna dapat diidentifikasi
secara akurat dan hanya pengguna yang berhak saja
yang diijinkan mengakses sumber daya - kendali akses (authorization)
- memastikan bahwa pengguna yang memiliki hak akses
hanya dapat mengakses sumber daya yang telah
dialokasikan bagi dirinya saja
7Keamanan Jaringan Komputer
- Nilai-nilai dalam Network Security Policy
- kerahasiaan (privacy/confidentiality)
- memastikan bahwa proses komunikasi melalui
jaringan adalah privat dan bebas dari tindakan
eavesdropping - integritas (data integrity)
- memastikan bahwa informasi yang diterima
benar-benar dari orang mengirim bukan dari orang
lain yang bermaksud jahat yang mengubah informasi
tersebut atau yang sengaja dia buat
8Keamanan Jaringan Komputer
- Nilai-nilai dalam Network Security Policy
- tidak dapat disangkal (non-repudiation)
- memastikan bahwa pengguna tidak dapat membatalkan
kejadian atau transaksi yang telah terjadi
9Keamanan Jaringan Komputer
- Model Serangan terhadap Informasi
- interupsi
- informasi diputus sehingga penerima tidak
memperoleh informasi yang ditujukan kepadanya
10Keamanan Jaringan Komputer
- Model Serangan terhadap Informasi
- penyadapan
- ada pihak lain yang tidak dikenal ikut serta
dalam komunikasi
11Keamanan Jaringan Komputer
- Model Serangan terhadap Informasi
- modifikasi
- mendengarkan informasi dan melakukan perubahan
dan baru mengirimkan ke tujuan sebenarnya
12Keamanan Jaringan Komputer
- Model Serangan terhadap Informasi
- pabrikasi
- pihak yang tidak bertanggung jawab mengirimkan
informasi ke tujuan, walaupun sebenarnya pengirim
yang sebenarnya tidak mengirimkan informasi
13Keamanan Jaringan Komputer
- Mekanisme Proteksi Jaringan
- virus protection
- rencana proteksi virus yang komprehensif harus
menggabungkan kebijakan, manusia, proses dan
teknologi sehingga dapat menjadi efektif
14Keamanan Jaringan Komputer
- Mekanisme Proteksi Jaringan
- virus protection
- virus point of attack
15Keamanan Jaringan Komputer
- Mekanisme Proteksi Jaringan
- virus protection
- contoh kebijakan terkait virus protection
16Keamanan Jaringan Komputer
- Mekanisme Proteksi Jaringan
- firewall
- menyediakan lapisan isolasi antara jaringan
internal dengan jaringan eksternal dengan asumsi
bahwa ancaman berasal dari jaringan eksternal - pengimplementasian firewall yang salah dapat
membuat celah keamanan baru yang kadang tidak
terdeteksi - firewall akan menyaring dan menguji paket-paket
yang masuk ke jaringan internal
17Keamanan Jaringan Komputer
- Mekanisme Proteksi Jaringan
- otentikasi (authentication) dan kendali akses
- tujuannya adalah untuk memastikan bahwa pengguna
yang akan memperoleh akses adalah sungguh-sungguh
pengguna yang berhak - mekanisme proteksi dilakukan dengan menggunakan
password - belum cukup untuk melakukan proteksi dan berbagai
macam teknologi telah dikembangkan - fingerprint, hand-signature, retina scan, dll
18Keamanan Jaringan Komputer
- Mekanisme Proteksi Jaringan
- enkripsi/dekripsi
- komponen
- plaintext
- pesan asli yang akan dienkripsi
- chipertext
- hasil dari proses enkripsi
- key
- kunci untuk mentransformasikan dari plaintext
menjadi chipertext dan sebaliknya - enkripsi plaintext ? chipertext
- dekripsi chipertext ? plaintext
19Keamanan Jaringan Komputer
- Mekanisme Proteksi Jaringan
- enkripsi/dekripsi
- algoritma/standar
20Keamanan Jaringan Komputer
- Mekanisme Proteksi Jaringan
- enkripsi/dekripsi
- private key
- enkripsi dan dekripsi dilakukan dengan private
key yang dishare melalui network
21Keamanan Jaringan Komputer
- Mekanisme Proteksi Jaringan
- enkripsi/dekripsi
- public key
- enkripsi dilakukan dengan public key penerima dan
dekripsi dilakukan dengan private key penerima
22Keamanan Jaringan Komputer
- Mekanisme Proteksi Jaringan
- enkripsi/dekripsi
- digital signature
- enkripsi dilakukan dengan private key pengirim
dan dekripsi dilakukan dengan public key pengirim
23Keamanan Jaringan Komputer
- Mekanisme Proteksi Jaringan
- intrusion-detection system
- tujuannya adalah untuk mengidentifikasi ancaman
yang secara langsung dihadapi oleh organisasi dan
memastikan sistem berusaha keras untuk melawan
ancaman tersebut - mekanisme dilakukan dengan menganalisa paket data
yang melalui jaringan baik host-based maupun
network-based - tools
- freeware ? Snort
- commercial ? ISS RealSecure, Cisco NetRanger
24Keamanan Jaringan Komputer
- Jenis-Jenis Serangan
- IP spoofing
- session hijacking
- social engineering
- dictionary attack
- brute-force attack
- SQL injection
- phishing
- cyber-squatting
- worm, trojan horse, virus, spyware
- DoS (denial of service), DDoS (distributed DoS)
- etc
25Referensi
- Buku
- Goldman, James E., Applied Data Communication a
Business-Oriented Approach, John Wiley Sons
Inc., 2001. - S. Northcut, J. Novak, D. McLachlan, Network
Intrusion Detection An Analysts Handbook, New
riders, 2001.
26Discussion