Jaringan komputer adalah sistem komunikasi terbuka. - PowerPoint PPT Presentation

1 / 32
About This Presentation
Title:

Jaringan komputer adalah sistem komunikasi terbuka.

Description:

Title: Pengenalan Jaringan dan Keamanan Jaringan Author: Rangga Firdaus, M.Kom Last modified by: Rachmansyah Created Date: 5/25/2001 2:08:20 PM Document presentation ... – PowerPoint PPT presentation

Number of Views:150
Avg rating:3.0/5.0
Slides: 33
Provided by: RanggaF
Category:

less

Transcript and Presenter's Notes

Title: Jaringan komputer adalah sistem komunikasi terbuka.


1
Keamanan Jaringan
  1. Jaringan komputer adalah sistem komunikasi
    terbuka.
  2. Sehingga tidak ada jaringan komputer yang
    benar-benar aman.
  3. Setiap komunikasi dapat jatuh ke tangan orang
    lain dan disalahgunakan.

Close
2
Tujuan Keamanan Jaringan
  1. Melindungi sumber daya jaringan agar tidak dapat
    dilihat, diubah, dihapus atau dirusak.
  2. Mengamankan jaringan dari gangguan tanpa
    menghalangi penggunaannya
  3. melakukan antisipasi ketika jaringan berhasil
    ditembus.

3
Enkripsi
  • Teknik mengubah pesan menjadi bentuk yg tidak
    bisa dibaca oleh pihak yg tidak berhak.
  • Pesan dapat dikirim tanpa khawatir dibaca oleh
    pihak lain.
  • Pesan yg belum di enkrip disebut plainteks.
  • Pesan yg sudah di enkrip disebut chiperteks.
  • Seni memecah sandi disebut criptanalysis.
  • Seni membuat dan memecah sandi disebut
    cryptology.

4
Metode Enkripsi
  • Cipher Subsitusi
  • Chiper Transposisi
  • One Time Pad
  • Algoritma Kunci Rahasia
  • Algoritma Kunci Publik

5
Otentifikasi
  • Teknik utk membuktikan partner komunikasi nya
    adalah seseorang yg diharapkan.
  • Bentuk otentifikasi adalah
  • Password
  • Kartu otentik
  • Biometrik

6
Metode Otentifikasi
  • Challenge Response
  • Diffie Helman
  • Pusat Distribusi Key
  • Kerberos
  • Kriptografi kunci publik

7
Tanda Tangan Digital
  • Teknik yg dikembangkan utk membuat tanda tangan
    pada dokumen digital.
  • Suatu dokumen yg ditanda tangani memiliki sifat
    sebagai berikut
  • Penerima dapat melakukan verifikasi terhadap
    identitas yg diklaim pengirim
  • Pengirim tidak dapat menyangkal isi pesan di
    kemudian hari.
  • Penerima tidak mempunyai kemungkinan membuat
    pesannya sendiri.

8
Tipe Gangguan
  • Gangguan Keamanan Jaringan Komputer terdiri dari
    beberapa tipe yaitu,
  • Interruption
  • Interception
  • Modification
  • Fabrication

9
Kategori Ancaman
  • Denial of Service (DoS) attack
  • Buffer Overflow
  • Trojan Horses
  • Keamanan secara fisik
  • Pencegatan Transmisi

10
Denial of Service Attack
  • Serangan DoS mengganggu user yang sah untuk
    mendapatkan layanan yang sah,
  • Tidak memungkinkan cracker masuk ke dalam sistem
    jaringan yang ada.
  • Serangan semacam ini terhadap server yang
    menangani kegiatan e-commerce akan dapat
    berakibat kerugian dalam bentuk finansial.

11
Buffer Overflow Attack
  • Beberapa fungsi di server dibebani dengan data
    yang lebih besar dari yang mampu ditangani fungsi
    tersebut.
  • Hal ini dapat menjadi suatu serangan apabila
    cracker mengetahui dengan persis dimana buffer
    overflow terjadi dan
  • bagian memori mana yang akan menerima limpahan
    data tersebut.

12
Trojan Horses Attack
  • Suatu program yang tampaknya merupakan program
    yang berguna namun menyimpan fungsi-fungsi
    tersembunyi yang memiliki resiko keamanan.

13
Keamanan Fisik
  • Situasi dimana seseorang dapat masuk ke dalam
    ruangan server / jaringan dan dapat mengakses
    piranti tersebut secara illegal.
  • Untuk menjaga keamanan, taruhlah server di
    ruangan yang dapat dikunci dan pastikan bahwa
    ruangan tersebut dikunci dengan baik.

14
Pencegatan Transmisi
  • Ketika kita melakukan logon pada suatu layanan,
  • Urutan autentifikasi dapat diamati dan dicegat
    oleh orang lain dalam jaringan dengan menggunakan
    network sniffer.
  • Gunakan produk yang memiliki fasilitas enkripsi
    yang terintegrasi.
  • Dengan demikian, login dan password akan
    dikirimkan dalam bentuk terenkripsi dan baru
    didekripsi setelah sampai pada tempat layanan
    tersebut berada.

15
Mengidentifikasikan Resiko Dalam Jaringan
  • Mencari dan Menemukan Hole Dalam Jaringan
  • Hole Keamanan yang Sering Dijumpai
  • Menggunakan Port Scanner
  • Menggunakan Network Scanner
  • Menggunakan Network Instrusion Program
  • Menutup Hole Keamanan

16
Mencari dan Menemukan Hole Dalam Jaringan
  • Sebuah fitur (feature) pada hardware atau
    software yang memungkinkan pihak yang tidak
    berwenang mendapatkan akses (atau meningkatkan
    tingkat akses) atas hal yang bukan haknya.
  • Jadi, hole merupakan salah satu bentuk kelemahan.
  • Setiap platform memiliki hole, baik dalam sisi
    hardware maupun software.

17
Hole Keamanan yang Sering Dijumpai
  • Hole yang memungkinkan Denial of Service (DoS)
  • Hole yang memungkinkan local user biasa
    medapatkan akses lebih atas jaringan diluar yang
    seharusnya
  • Hole yang memungkinkan pihak luar ( pada komputer
    diluar jaringan) mendapatkan akses yang tidak
    seharusnya atas jaringan

18
Menggunakan Port Scanner
  • Port Scanner adalah program yang didesain untuk
    menemukan layanan (service) apa saja yang
    dijalankan pada host jaringan.
  • Dengan demikian kita dapat mengambil kesimpulan
    bahwa layanan yang tidak benar-benar diperlukan
    sebaiknya dihilangkan untuk memperkecil resiko
    keamanan yang mungkin terjadi.

19
Contoh Hasil Port Scanner
  • Contoh hasil penggunaan port scanner
  • ...
  • Interesting ports on (172.16.0.1)
  • Port State Protocol Service
  • 1 open tcp tcpmux
  • 7 open tcp echo
  • 9 open tcp discard
  • ...
  • 789 open tcp unknown
  • 6000 open tcp X11
  • ...
  • TCP Sequence Prediction Class64K rule
  • Difficulty1 (Trivial Joke)

20
Network Scanner
  • Network scanner memberikan informasi mengenai
    sumber daya jaringan yang dituju,
  • Misalnya saja sistem operasi yang dipergunakan,
    layanan jaringan yang aktif, jenis mesin yang
    terhubung ke network, serta konfigurasi jaringan.
  • Terkadang, networkscanner juga mengintegrasikan
    port scanner dalam aplikasinya.

21
Contoh Scanner
  • Nmap
  • Netcat
  • NetScan Tools Pro 2000
  • SuperScan

22
Network Intrusion Program
  • Network intrusion program memonitor jaringan
    serta host yang terkoneksi di dalamnya,
  • Mengidentifikasikan aktivitas yang mencurigakan
    serta membuat laporannya.

23
Contoh Network Intrusion Program
  • Snort
  • scanlogd
  • Psionic PortSentry
  • BlackICE
  • ZoneAlarm.

24
Hasil Network Intrusion Program
  • Contoh logfile setelah NIP diaktifkan
  • ...
  • opencores.itb.ac.id/167.205.49.131 Port 22 TCP
    Blocked
  • 990756392 - 05/25/2001 090632 Host
  • elka184.ee.itb.ac.id/167.205.49.184 Port 22 TCP
    Blocked
  • 990761315 - 05/25/2001 102835 Host
  • process.paume.ITB.ac.id/167.205.21.101 Port 22
    TCP Blocked
  • 990763614 - 05/25/2001 110654 Host
  • devais.paume.ITB.ac.id/167.205.21.226 Port 22
    TCP Blocked
  • ...

25
Apa itu firewall?
  • Adalah komputer yg berfungsi
  • Sebagai koneksi tunggal antara LAN dengan WAN.
  • Memeriksa semua paket data yg masuk
  • Mengizinkan masuk paket data yg sesuai dengan
    kriteria.

26
Tipe dari firewall
  • Paket filter
  • Pelayanan Proxy
  • Network Address Translation (NAT)
  • Intrusion Detection
  • Logging

27
Attacks, Services and Mechanisms
  • Security Attack Setiap tindakan yang menyerang
    keamanan informasi.
  • Security Mechanism Sebuah mekanisme yang
    dirancang untuk mendeteksi, mencegah, atau
    memulihkan diri dari serangan keamanan.
  • Security Service Servis yang meningkatkan
    keamanan sistem pengolahan data dan transfer
    informasi. Sebuah layanan keamanan memanfaatkan
    satu atau lebih mekanisme keamanan.

28
Security Attacks
29
Security Attacks
  • Interruption Ini adalah serangan terhadap
    ketersediaan
  • Interception Ini adalah serangan terhadap
    kerahasiaan
  • Modfication Ini adalah serangan terhadap
    integritas
  • Fabrication Ini adalah serangan terhadap
    keaslian

30
Security Goals
Kerahasiaan
Integritas
Ketersediaan
31
Security Services
  • Kerahasiaan (privasi)
  • Otentikasi (yang dibuat atau mengirim data)
  • Integritas (belum diubah)
  • Kontrol akses (mencegah penyalahgunaan sumber
    daya)
  • Ketersediaan (permanen, non-penghapusan)
  • Denial of Service Attacks
  • Virus that deletes files

32
Methods of Defence
  • Encryption
  • Software Kontrol (keterbatasan akses data base,
    dalam sistem operasi melindungi setiap pengguna
    dari pengguna lain)
  • Hardware Controls (smartcard)
  • Policies (password yang sering dirubah)
  • Physical Controls
Write a Comment
User Comments (0)
About PowerShow.com