Upload
others
View
7
Download
0
Embed Size (px)
Citation preview
Keamanan Jaringan
PTA
2020/2021
Jurusan Sistem Komputer
Fakultas Ilmu Komputer dan Teknologi Informasi
Keamanan Jaringan
Mengetahui hal
penting dalam
penerapan keamanan
komputer pada
jaringan komputer
Mengetahui prinsip,
cara kerja dan contoh
dari Firewall
Prinsip Keamanan
Jaringan
Merancang
Keamanan Jaringan
Penerapan
Tujuan Materi
Prinsip Keamanan Jaringan
3
Konsep Keamanan Jaringan
Keamanan jaringan melindungi server
dan data yang tersimpan
Pagar pelindung server Firewall
4
Masalah Keamanan Jaringan
Serangan terhadap sistem komputer yang
terhubung ke internet
Pemeliharaan validitas dan integrasi data
atau informasi
Jaminan ketersediaan informasi bagi
pengguna yang berhak
Pencegahan akses sistem dari yang tidak
berhak
Pencegahan akses informasi dari yang
tidak berhak 5
Tujuan Keamanan Jaringan
Availability (Ketersediaan)
Reliability (Kehandalan)
Confidentiality (Kerahasiaan)
6
Resiko Keamanan Jaringan
Ancaman Fisik maupun Logik dan
Langsung ataupun Tidak Langsung
Mengganggu kegiatan yang berlangsung
dalam jaringan
7
Faktor Penyebab Resiko Keamanan
Jaringan
Manusia (Human Error)
Perangkat Keras Komputer
Sistem Operasi Jaringan
Sistem Jaringan Komunikasi
8
Ancaman Keamanan Jaringan
Fisik
Pencurian perangkat keras komputer
atau perangkat jaringan
Kerusakan pada komputer dan perangkat
komunikasi jaringan
Wiretapping
Bencana alam
9
Ancaman Keamanan Jaringan
Logik
Kerusakan pada sisten operasi atau
aplikasi
Virus
Sniffing
10
Bentuk Ancaman Keamanan
Jaringan
Sniffer Peralatan yang memonitor
proses yang berjalan
Spoofing Penggunaan komputer
dengan meniru (menimpa identitas atau
alamat IP)
Remote Attack Penyerangan dengan
tidak terkendali terhadap mesin dan
dilakukan dari jarak jauh di luar sistem
Hole Software atau hardware yang
diakses tanpa memiliki otoritas11
Bentuk Ancaman Keamanan
Jaringan
Phreaking Perilaku membuat sistem
pengamanan telepon melemah
Hacker Orang yang mempelajari
sistem diam-diam dan kemudian
mengelola yang dilakukan. Hacker tidak
merusak sistem.
Craker Orang yang diam-diam
mempelajari sistem dan merusak
12
Hal yang Membahayakan
Keamanan Jaringan
Probe (Probing) Usaha untuk
mengakses sistem dan mendapatkan
informasi tentang sistem
Scanning Probing dalam jumlah besar
dan menggunakan tools
Account Compromise
Root Compromise
Packet Sniffer Program yang
menangkap data dari paket yang lewat di
jaringan 13
Hal yang Membahayakan
Keamanan Jaringan
Denial of Service (DoS) Mencegah
pengguna mendapatkan layanan dari
sistem
Exploitation of Trust
Malicious Code
Internet Infrastructure Attacks
Program perusak (virus, trojan, worm)
MAC Address
IP Address14
Merancang Keamanan
Jaringan
15
Perencanaan Keamanan Jaringan
Menentukan data atau informasi apa saja
yang dilindungi
Menentukan besar biaya yang harus
ditanamkan dalam melindungi
Menentukan siapa yang bertanggung
jawab untuk menjalankan langkah yang
diperlukan untuk melindungi bagian
tersebut
16
Metode Keamanan Jaringan
Pembatasan akses pada jaringan
Internal Password Authentication
Menggunakan Shadow Password dan
nonaktifkan TFTP
Server Based Password Autentication
Firewall and Routing Control
Menggunakan metode enkripsi tertentu
Pemonitoran terjadwal terhadap jaringan
17
Cara Pengamanan Jaringan
Autentikasi
Enkripsi
18
Autentikasi
Proses pengenalan
Peralatan
Sistem Operasi
Kegiatan
Aplikasi
Identitas User
Autentikasi User login dalam jaringan
dan memasukkan password
19
Tahapan Autentikasi
Autentikasi Mengetahui lokasi dari suatu
simpul jaringan (data link dan network
layer)
Autentikasi Mengenal sistem operasi
yang terhubung ke jaringan (transport layer)
Autentikasi Mengetahui fungsi/proses
dalam suatu simpul jaringan (session dan
presentation layer)
Autentikasi Mengenal user dan aplikasi
yang digunakan (application layer)20
Enkripsi
Teknik pengkodean data Menjaga
data atau file
Enkripsi Menjaga kerahasiaan data
21
Enkripsi
Menjamin privacy
Mencegah informasi menyebar luas
tanpa ijin
Mendukung authentication (verifikasi
identitas user)
Mendukung integritas (memastikan pesan
belum diubah)
Mencegah yang tidak berhak memasuki
komunikasi22
Metode Enkripsi
DES Transformasi informasi dalam
bentuk plain text ke bentuk data
terenkripsi (ciphertext) menggunakan
algoritma khusus dan seed value (key)
PGP (Pretty Food Privacy) Melindungi
file, email dan sokumen yang memiliki
tanda digital
23
Metode Enkripsi
SSL (Secure Socket Layer)
Menyediakan autentifikasi client dan
server dan beroperasi dalam layer
transport
SSH Menyediakan koneksi terenkripsi
pada melakukan login ke remote sistem
RSA (Rivest Shamir Adelman)
24
Memonitor Jaringan
Waktu respon perangkat
Kompatibilitas perangkat
Sistem yang user friendly
25
Penerapan Keamanan
Jaringan
IDS (Intrusion Detection System)
IDS Sistem untuk mendeteksi
penyalahgunaan jaringan dan sumber
daya computer
IDS Memiliki sensor untuk mendeteksi
penyusupan
Cobtoh sensor :
Log file monitor
File integrity checker
Sensor untuk memonitor TCP request27
Diagram Blok IDS
Modul Sensor (Sensor Modul)
Modul Analisis (Analyzer Modul)
Modul Basis Data (Database Modul)
28
Teknologi IDS
NIDS (Network Intrusion Detection
System) Sistem deteksi Snort terdiri
dari sensor dan analyzer
HIDS (Host Intrusion Detection System)
29
AIRIDS (Automatic Interactive
Reactive Intrusion Detection
System)
Metode keamanan jaringan untuk
membentuk arsitektur sistem keamanan
yang terintegrasi
Komponan AIRIDS :
IDS
Sistem Firewall
Sistem Basis Data
30
Firewall
Cara atau mekanisme yang diterapkan
hardware, software atau sistem itu sendiri
Tujuannya Melindungi, menyaring,
membatasi dan menolak suatu atau
semua kegiatan segmen pada jaringan
pribadi
Segmen workstation, server, router
atau LAN
31
Karakteristik Firewall
Seluruh kegiatan dari dalam ke luar harus
melewati firewall
Hanya kegiatan yang dikenal yang dapat
melewati
Firewall harus kebal dan relative kuat
terhadap serangan
32
Jenis Firewall
Software Firewall Program yang
berjalan pada background computer
Hardware Firewall Firewall yang
dipasang pada komputer yang terhubung
modem
33
Metode Filter Firewall
Circuit Level Gateway
Application Level Gateway
Packet Filtering Firewall
Stateful Multilayer Inspection Firewall
34
Packet Filtering Firewall
Karakteristik yang diuji dalam paket
Alamat IP sumber
Port sumber
Alamat IP tujuan
Port Tujuan
Portokol IP (TCP atau UDP)
35
Konfigurasi Firewall
Screened Host Firewall System (Single
Homed Bastion)
Screened Host Firewall System (Dual
Homed Bastion)
Screened Subnet Firewall
36
Membangun Firewall
Identifikasi bentuk jaringan
Menentukan policy
Menyiapkan software atau hardware yang
digunakan
Melakukan test konfigurasi
37
Terima Kasih
38