Cloud Computing Fundamental - PowerPoint PPT Presentation

About This Presentation
Title:

Cloud Computing Fundamental

Description:

KEAMANAN JARINGAN (TK-3193) Tujuan Mata Kuliah Setelah mengikuti matakuliah ini diharapkan mahasiswa mampu: Memahami konsep dasar keamanan jaringan Memahami teknik ... – PowerPoint PPT presentation

Number of Views:426
Avg rating:3.0/5.0
Slides: 28
Provided by: Tel93
Category:

less

Transcript and Presenter's Notes

Title: Cloud Computing Fundamental


1
KEAMANAN JARINGAN (TK-3193)
2
Tujuan Mata Kuliah
  • Setelah mengikuti matakuliah ini diharapkan
    mahasiswa mampu
  • Memahami konsep dasar keamanan jaringan
  • Memahami teknik penyerangan jaringan
  • Memahami teknik pengamanan jaringan
  • Memahami Manajemen Resiko Keamanan Jaringan
  • Mengetahui Aspek Hukum/Legal Keamanan Jaringan

3
Silabus
  • Teknik Penyerangan
  • OSI Layer, konsep keamanan jaringan, teknik
    penyerangan,
  • Teknik Pengamanan / Pertahanan
  • Otentikasi kriptografi, firewall/iptables, vpn
    dan IDS
  • Pengelolaan Resiko Keamanan, beserta aspek
    Hukum/Legalitas

4
IDS/IPS
5
Instrusi
  • Intrusi Tindakan-tindakan yang mencoba untuk
    mengganggu/merusak Confidentiality, Integrity, or
    Availability dari sumber daya komputer. Pelaku
    disebut intruder.
  • Kategori Intruder menurut Anderson
  • Masqueraders pelaku tidak memiliki akses ke
    sistem, dan melakukan serangan untuk mendapatkan
    akses/akun legitimate.
  • Misfeasor Pengguna legitimate yang mencoba
    mengakses data, programs atau sumber daya yang
    melebihi hak/kewenangannya.
  • Clandestine user Pelaku yang merampas akses
    supervisory (root/admin) dan memanfaatkannya
    untuk mengelabui atau menghilangkan akses
    kontrol/audit.

6
Intrusion Detection system (IDS)
  • IDS merupakan system waktu nyata (realtime
    system) yang dapat mendeteksi intruder dan
    tindakan mencurigakan serta memberikan laporan
    kepada sebuah sistem pengawasan.
  • Dapat berupa hardware atau software
  • Dirancang untuk memonitor/mengawasi/mencatat ,
    menganalisa dan melaporkan/merespon kejadian pada
    sistem komputer dan jaringan
  • Kejadian yang dimaksud adalah yang
    mengindikasikan pelanggaran kebijakan/gangguan
    keamanan.

7
IDS terdiri dari
  • Sensors
  • appliance atau perangkat lunak yang melakukan
    analisa lalulintas data jaringan atau penggunaan
    sumberdaya pada sebuah peralatan/system untuk
    mengidentifikasi intrusi atau aktifitas
    mencurigakan.
  • IDS management
  • Peralatan-peralatan yang digunakan untuk
    melakukan konfigurasi dan pengelolaan sensor
    serta mengumpulkan data peringatan dari sensor.
  • Frontend
  • Alat bantu yang digunakan untuk memahami
    statistik dan pola yang terjadi pada IDS/IPS
    terpasang.

8
Intrusion Prevention System (IPS)
  • IDS Tindakan pencegahan
  • Mematikan koneksi
  • Block akses dari sumber
  • Mengarahkan ke honeypot
  • Biasanya dipasang secara inline pada jaringan.
  • Honeypot sebuah system yang dirancang untuk
    menerima serangan, dimonitor dan dianalisa untuk
    pengolahan lebih lanjut. (misal counter attack,
    pelacakan, pembuatan signature/pola serangan).

9
Jenis IDS
  • Network-Based IDS (NIDS)
  • Host-based IDS (HIDS)

10
Host-based IDS
  • Perangkat lunak (Agents) dipasang pada komputer
    untuk memonitor packet yang diterima atau
    dikirim.
  • Melakukan analisa log(log analysis), pengecekan
    integritas file (file integrity checking),
    monitoring kebijakan ( policy monitoring),
    rootkit detection, real-time alerting dan active
    response.
  • System Integrity Verifier (SIV), melakukan
    pendeteksian perubahan system dalam
    mengidentifikasi intrusi. SIV pada dasarnya
    termasuk HIDS.
  • Contoh Cisco Security Agent (CSA) , OSSEC,
    Tripwire

11
Host-Based Intrusion Detection
Corporate network
Agent
Agent

Untrustednetwork
Firewall
Agent
Agent
Agent
Agent
Agent
Agent
DNS server
WWW server
12
Network-based Intrusion Detection
  • Terhubung ke sebuah segmen jaringan
  • Satu sensor IDS dapat memonitor banyak hosts.
  • Sensor NIDS tersedia dalam 2 format
  • Appliance terdiri dari sistem komputer yang
    memiliki software yang sudah terpasang. Biasanya
    memiliki NIC, prosesor dan memory/hardisk yang
    dirancang bekerja untuk keperluan capture traffic
    secara efisien dan menganalisanya.
  • Misal Cisco IDS 4200 series, IBM Real Secure
    Network
  • Software Software terpasang pada sebuah server
    dan ditempatkan dijaringan yang ingin dimonitor.
  • Misal Snort, Bro, Untangle

13
Network-Based Intrusion Detection
Corporate network
Sensor
Sensor
Firewall
Untrustednetwork
DNS server
WWW server
Management System
14
Cara Kerja (1)
15
Cara Kerja (2)
16
Indikasi Deteksi
17
Metoda Deteksi Intrusi
  • Anomaly-based
  • Signature-based
  • Stack based/Statefull Protocol Analysis

18
Anomaly Based
  • Packet yang dimonitor akan dibandingkan dengan
    batasan pada kondisi penggunaan normal dan
    memberitahukan ketika batasan dilanggar.
  • Ada korelasi antara penggunaan bandwidth, jenis
    protokol, port dan peralatan.
  • misal
  • Penggunaan bandwidth pada kondisi normal
  • Jumlah login yang gagal
  • Level pemakaian resource (processor, memory, dll)
  • Memiliki skala waktu dan durasi (Harian /
    Mingguan, dll)
  • Cenderung banyak memunculkan False Positive
  • Sulit Dianalisa

19
Signature Based
  • Dikenal juga dengan nama misuse detection
  • Packet yang dimonitor akan dibandingkan dengan
    database signature attack yang sudah dikenal.
    Mirip dengan cara kerja antivirus.
  • Akses telnet/ssh dengan account root.
  • Urutan pengiriman packet tertentu.
  • Lebih tahan terhadap False Positive
  • Kurang efektif untuk attack yang baru (zero day
    exploit)

20
signature
  • Signatures
  • sekelompok pola yang dapat mengindentifikasi
    sebuah serangan.
  • Jenis Signature
  • Atomic (Pola yang dikenali/terdiri dari sebuah
    packet)
  • misal memuat /etc/passwd
  • Composite (Pola yang terdiri dari urutan beberapa
    paket)

21
Stack based/Statefull Protocol Analysis
  • Mendengarkan packet pada stack di system operasi
    (OS), sehingga tidak memerlukan mode promisc pada
    interface.
  • Lebih responsif

22
Topologi Pemasangan IDS dan IPS (1)
Inside
Attacker
Internet
  • Sensor dijaringan terluar
  • Melihat semua traffic yang ditujukan ke jaringan
    yang dikelola.
  • Peluang memunculkan false alarms (false
    positives) lebih besar.
  • Tidak mendeteksi serangan dari jaringan internal
  • Sensor di jaringan dalam
  • Melihat traffic jaringan yang diizinkan firewall
    saja
  • Peluang memunculkan false alarms (false
    positives) lebih rendah.

23
Topologi Pemasangan IDS dan IPS (2)
Router
Firewall
UntrustedNetwork
Switch
Switch
IPS Sensor
Switch
IDS Sensor
Corporate Network
Management Server
DMZ
Agent
DNS Server
WWW Server
24
Pengamanan IDS/IPS
  • Hardening (OS/System)
  • Update
  • Akun terpisah user dan admin
  • Akses jaringan dibatasi
  • Encrypt komunikasi

25
Hal Lain Terkait IDS
  • Promisc mode pada switch dapat dilakukan dengan
    port mirroring atau SPAN port
  • Perlu diperhatikan pengaruh fitur packet
    reassembly pada card ethernet , Large Receive
    Offload" (lro) and "Generic Receieve Offload"
    (gro). Jika perlu, matikan fitur tersebut.

26
ASSESSMENT KAJIAN 2
  • Assessment dilaksanakan mulai minggu depan (28
    November 2012). Kecuali ada perubahan jadwal yang
    diberitahukan lewat milis.
  • Kemungkinan besar, tidak ada tugas perbaikan
    nilai.

27
TERIMA KASIH
Write a Comment
User Comments (0)
About PowerShow.com