SlideShare una empresa de Scribd logo
1 de 38
KEAMANAN JARINGAN
KOMPUTER
1
Computer Networks
Internet merupakan sebuah jaringan komputer
yang sangat terbuka di dunia, konsekuensi yang
harus di tanggung adalah tidak ada jaminan
keamanan bagi jaringan yang terkait ke Internet.
2
Networks Security Hole
Ancaman keamanan pada jaringan bisa diakibatkan
oleh beberapa sumber sbb:
• Kegagalan hardware
• Celah pada prosedur software
• Kesalahan konfigurasi
• Human error
• Murni kejahatan
• Bencana alam
3
Packets
• Potongan besar data biasanya harus dipecah
menjadi lebih kecil, supaya lebih mudah
dikelola sebelum mereka ditransmisikan.
• Paket adalah potongan-potongan data yang
lebih kecil untuk transmisi
• Kasus yang bisa terjadi karena proses transmisi
dalam bentuk paket : spoofing, sniffing
4
Domain Name System (DNS)
• DNS menerjemahkan nama ke alamat IP.
• Bila nama situs web diketikkan di lokasi bar
browser dan kemudian tekan ENTER, komputer
harus mencari tahu apa alamat IP pemilik nama
itu.
• Kasus yang bisa terjadi pada sistem ini adalah
kasus IP spoofing pada http:/www.klikbca.com
5
Routing
• Routing adalah proses pemindahan paket dari
satu jaringan ke jaringan lain.
• Ketika sebuah paket mencapai router, router
melihat alamat tujuan untuk menentukan di
mana untuk mengirim paket.
• Kasus IP spoofing : “Jember Hacker Team” pada
situs presiden SBY
6
Security Zones
• Sebuah jaringan modern yang aman memiliki
lapisan perlindungan yang berbeda.
• Zona yang berbeda dirancang untuk
memberikan lapisan pertahanan, dengan
lapisan terluar memberikan perlindungan dasar
dan lapisan terdalam memberikan tingkat
perlindungan tertinggi.
7
Security Zones
• Demilitarized Zone (DMZ)
8
Security Zones
Demilitarized Zone (DMZ)
• Fisik atau logis sub-jaringan yang mengandung dan
mengekspos sebuah organisasi layanan eksternal
yang lebih besar, jaringan tidak dipercaya
• host paling rentan terhadap serangan adalah host yang
memberikan layanan kepada pengguna di luar LAN,
seperti e-mail, web dan DNS server.
• Host di DMZ memiliki konektivitas terbatas dalam
jaringan internal, walaupun komunikasi dengan host lain
di DMZ dan ke jaringan eksternal diperbolehkan.
• Hal ini memungkinkan host dalam DMZ menyediakan
layanan untuk jaringan internal dan eksternal
9
Network Security Aspects
• Confidentiality / Privacy
• Aspek yang menjamin kerahasiaan informasi.
• Secrecy berhubungan dengan hak akses untuk membaca
data / informasi dlm suatu sistem komputer.
• e-mail seorang user tidak boleh dibaca oleh administrator.
• data-data pribadi (nama, tgl lhr, no jaminan sosial, agama,
status marital, data penyakit, no kartu kredit, dsb) harus
diproteksi penggunaan dan penyebarannya.
• daftar pelanggan ISP tidak boleh disebarkan
10
Network Security Aspects
• Integrity
• Aspek yang menjamin bahwa data tidak dirubah
tanpa ada ijin pihak yang berwenang
• Integrity berhubungan dengan hak akses untuk
merubah data / informasi dlm suatu sistem komputer.
• Pengamanan e-mail dari ancaman intercept, diubah isinya,
kemudian diteruskan ke alamat yang dituju.
• serangan “man in the middle attack” dimana seseorang
menempatkan diri di tengah pembicaraan dan menyamar sebagai
orang lain.
11
Network Security Aspects
• Authentication
• Aspek ini berhubungan dengan metoda untuk
menyatakan bahwa informasi betul-betul asli, orang
yang mengakses dan memberikan informasi adalah
benar orang yang dimaksud, atau server yang kita
hubungi adalah server yang asli
• access control
• Metode pengamanan : watermarking, digital signature,
password, biometric (ciri-ciri khas orang), teknologi smart
card & digital certificates.
• Authentication biasanya diarahkan kepada orang (user),
tidak pernah ditujukan kepada server atau mesin.
12
Network Security Aspects
• Availability
• Availability berhubungan dengan ketersediaan data
atau informasi pada saat yang dibutuhkan, dapat
diakses dan dimanfaatkan oleh pihak yang berhak.
• Ancaman terhadap availability al: DoS attack ,
Mailbomb, dll
13
Network Security Aspects
• Non Repudiation
• Non repudiation berhubungan dengan penolakan
penyangkalan terhadap seseorang yang telah
melakukan sebuah transaksi.
• Electronic Commerce.
14
Preparation of Security System
• Mengelompokkan terminal yang difungsikan sebagai
pengendali jaringan (Server) pada satu titik, yang
kemudian diberikan pengamanan secara khusus.
• Menyediakan pengamanan fisik berupa ruangan khusus
untuk pengamanan perangkat.
• membatasi personil yang diperbolehkan masuk
• Memisahkan sumber daya listrik untuk NOC (network
operation center) dari pemakaian yang lain.
• Difungsikan Uninteruptable Power Supply (UPS) dan Stabilizer
untuk menjaga kestabilan suplai listrik
15
Preparation of Security System
• Merapikan wiring ruangan dan memberikan label serta
pengklasifikasian kabel.
• Memberikan Soft Security berupa Sistem Firewall pada
perangkat yang difungsikan di jaringan.
• Merencanakan maintenance dan menyiapkan Back Up
sistem.
16
Method of Network Security
1. Pembatasan akses pada suatu jaringan
• Internal Password Authentication
• Password lokal untuk login ke sistem harus merupakan
password yang baik serta dijaga dengan baik.
• Server Based Password Authentication
• Setiap service yang disediakan oleh server dibatasi dengan
daftar host dan user yang boleh dan tidak boleh menggunakan
service tersebut
17
Method of Network Security
Pembatasan........
• Server-based token authentication
• penggunaan token/smart card, sehingga untuk akses
tertentu hanya bisa dilakukan oleh login tertentu dengan
menggunakan token khusus.
• Firewall dan Routing Control
• Firewall melindungi host dari berbagai serangan. Dengan
adanya firewall, semua transmisi paket dan koneksi harus
dilakukan dengan mesin firewall
18
Method of Network Security
2. Menggunakan Metode Dan Mekanisme Tertentu
• Enkripsi
• Meng-encode data dalam bentuk yang hanya dapat dibaca oleh sistem yang
mempunyai kunci untuk membaca data.
• Dalam jaringan, sistem enkripsi harus sama antara dua host yang
berkomunikasi.
• Terminologi Kriptografi
• Kriptografi merupakan ilmu dan seni untuk menjaga keamanan pesan.
• Terminologi Enkripsi – Dekripsi
• Proses mengubah plaintext menjadi ciphertext dan sebaliknya
• Digital Signature
• Menyediakan authentication, perlindungan, integritas dan non-repudiation
19
Method of Network Security
3. Pemonitoran terjadwal terhadap jaringan
• Pemantauan yang teratur menghindari penggunaan
sistem oleh pihak yang tidak berhak.
• Untuk mendeteksi aktifitas yang tidak normal, maka
perlu diketahui aktifitas yang normal:
• Proses apa saja yang berjalan pada saat aktifitas normal.
• Siapa saja yang biasanya login pada saat tersebut.
• Siapa saja yang biasanya login diluar jam kerja.
20
21
• Firewall merupakan bagian perangkat keamanan,
dapat berupa software ataupun hardware yang
dirancang khusus untuk memfilter informasi diantara
jaringan publik dan jaringan privat (Rafiudin, 2006)
• Firewall adalah suatu mekanisme yang mengatur lalu
lintas informasi antara jaringan internal perusahaan
dengan jaringan external (internet) berdasarkan
aturan‐aturan yang ditetapkan
• Firewall merupakan alat untuk mengimplementasikan
kebijakan keamanan.
22
Firewall
• Terdapat dua jenis firewall, yaitu firewall software dan
firewall hardware.
23
Firewall
• Mengontrol dan mengawasi paket data yang mengalir
antara dua jaringan yang dijembataninya
• Melakukan autentifikasi terhadap akses.
• Aplikasi proxy Firewall (mampu mendeteksi protokol
aplikasi tertentu dengan spesifik).
• Mencatat setiap transaksi kejadian yang terjadi di firewall.
24
Fungsi Firewall
• Ada dua tipe dasar aturan yang dibuat pada firewall :
• Routing based filters (Who – siapa)
• Sender and Destination
• Berasal dari mana ?
• Mau ke mana ?
• Tidak peduli mau ngapain di sana
• Content based filters (What – mau apa)
• TCP/IP Port numbers and Services
• Apa yang akan kamu lakukan di sana ?
25
Cara Kerja Firewall
• Dua pendekatan aturan:
• Default Allow
• Mengijinkan semua lewat kecuali yang terdaftar
• Place roadblocks/watch gates along a wide open road.
• Default Deny
• Semua dilarang lewat kecuali yang terdaftar
• Build a wall and carve paths for everyone you like.
• Kebijakan standar untuk firewall dalam penanganan trafik
inbound seharusnya memblokir semua paket dan koneksi
kecuali jika tipe trafik dan koneksi telah diizinkan secara
khusus.
26
Cara Kerja Firewall
• Administrator jaringan dapat menambah dan mengurangi filter
yang digunakan pada firewall, antara lain :
• Alamat IP
• Setiap mesin yang terhubung dengan Internet memiliki alamat unik
yang dinamakan IP.
• Jika sebuah alamat IP terlalu banyak mengirimkan paket data yang
mencurigakan, firewall dapat memblokir semua paket data dari
alamat IP tersebut.
• Nama Domain
• Semua server di Internet memiliki nama domain.
• Firewall dapat memblokir semua akses menuju nama domain
tertentu, atau hanya mengizinkan akses kepada beberapa nama
domain tertentu.
27
Mengatur Setting Firewall
• Protokol
• Dalam berkomunikasi, sesama komputer menggunakan jalur-jalur tertentu
yang dikenal dengan nama protokol.
• Firewall dapat menyaring lalu lintas data pada beberapa protokol yang
jamak digunakan semisal HTTP, FTP, UDP, ICMP, SMTP, SNMP,dll.
• Port
• Setiap server menggunakan port-port bernomor untuk menyediakan
layanan di Internet.
• Satu port untuk satu layanan.
• Contoh, jika sebuah server menjalankan web server dan FTP server,
biasanya web server akan menggunakan port 80, dan FTP server
menggunakan port 21.
Firewall dapat memblokir akses ke port 21 untuk melarang akses FTP dari
dan ke komputer yang dilindunginya.
28
Mengatur Setting Firewall
• Kata-kata atau Frase tertentu
• Firewall dapat memblokir setiap data keluar dan masuk yang
mengandung kata atau frase tertentu dengan cara mengendus
(sniff) setiap paket data dan mencocokkan setiap kata atau frase
yang ada di dalamnya dengan daftar black list.
29
Mengatur Setting Firewall
Types of Firewalls
1. Packet Filtering Gateway
2. Application Layer Gateway
3. Circuit Level Gateway
4. Statefull Multilayer Inspection Firewall
30
1. Packet Filtering Gateway
• Firewall yang bertugas melakukan filterisasi
terhadap paket-paket yang datang dari luar jaringan
yang dilindunginya.
31
Types of Firewalls
2. Application Layer Gateway
• Disebut juga sebagai Proxy Firewall.
• Mekanismenya tidak hanya berdasarkan sumber, tujuan
dan atribut paket, tapi bisa mencapai isi (content) paket
tersebut.
• Melakukan filterisasi pada layer aplikasi (Application
Layer).
32
Types of Firewalls
3. Circuit Level Gateway
• Melakukan pengawasan terhadap awal hubungan TCP (
TCP handshaking ), sesi hubungan tersebut
diperbolehkan atau tidak.
• Bentuknya hampir sama dengan application layer
gateway, hanya saja bagian yang difilter terdapat pada
lapisan yang berbeda, yaitu berada pada layer transport.
33
Types of Firewalls
4. Statefull Multilayer Inspection Firewall
• Penggabungan dari ketiga firewall sebelumnya.
• Bekerja pada lapisan aplikasi, transport dan internet.
• Memberikan fitur terbanyak dan memberikan tingkat
keamanan yang paling tinggi.
34
Types of Firewalls
Designing Network Security System
Langkah-langkah dalam membangun sebuah firewall :
1. Menentukan topologi jaringan yang akan digunakan.
2. Menentukan kebijakan atau policy .
3. Menentukan aplikasi atau layanan apa yang akan berjalan.
4. Menentukan pengguna mana saja yang akan dikenakan oleh
satu atau lebih aturan firewall.
5. Menerapkan kebijakan, aturan, dan prosedur dalam
implementasi firewall.
6. Sosialisasi kebijakan, aturan, dan prosedur yang sudah
diterapkan.
35
Designing Network Security System
Kebijakan umum yang diterapkan dalam suatu
firewall umumnya adalah sebagai berikut:
1. Kebijakan untuk membuang semua paket yang menuju,
melintas dan keluar dari firewall.
2. Kebijakan untuk menerima semua paket yang menuju
dan meninggalkan perangkat loopback .
3. Kebijakan menerima semua paket sebelum mengalami
routing
36
Kelebihan Firewall
• Menjadi titik fokus sistem keamanan jaringan.
• Merupakan perwujudan dari kebijakan sistem keamanan
suatu jaringan.
• Mencatat trafik secara efisien.
• Membatasi akses antar komputer di intranet kita.
37
Kelemahan Firewall
• Tidak mampu melindungi jaringan dari malicious insider
atau orang dalam.
• Tidak mampu melindungi sistem dari koneksi yang tidak
melewatinya
• Tidak mampu melindungi sistem dari serangan virus,
sebab firewalll sulit mengenali apakah paket data yang
lewat adalah virus atau bukan
• Tidak mampu menganalisa perubahan paket data akibat
aktifitas virus.
38

Más contenido relacionado

Similar a Keamanan

slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
ncoment131
 
Membuat design sistem keamanan jaringan2
Membuat design sistem keamanan jaringan2Membuat design sistem keamanan jaringan2
Membuat design sistem keamanan jaringan2
abdulsopyan
 
dokumen.tips_presentasi-web-server.ppt
dokumen.tips_presentasi-web-server.pptdokumen.tips_presentasi-web-server.ppt
dokumen.tips_presentasi-web-server.ppt
rico63562
 
Pertemuan05 firewall
Pertemuan05 firewallPertemuan05 firewall
Pertemuan05 firewall
Roziq Bahtiar
 

Similar a Keamanan (20)

PengamananJaringanKomputer_Kelompok7_1MIB (2).ppt
PengamananJaringanKomputer_Kelompok7_1MIB (2).pptPengamananJaringanKomputer_Kelompok7_1MIB (2).ppt
PengamananJaringanKomputer_Kelompok7_1MIB (2).ppt
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Information System Security - Komponen Intranet dan Ekstranet
Information System Security - Komponen Intranet dan EkstranetInformation System Security - Komponen Intranet dan Ekstranet
Information System Security - Komponen Intranet dan Ekstranet
 
FUNGSI FIREWALL PADA JARINGAN VOIP
FUNGSI FIREWALL PADA JARINGAN VOIPFUNGSI FIREWALL PADA JARINGAN VOIP
FUNGSI FIREWALL PADA JARINGAN VOIP
 
Firewall
FirewallFirewall
Firewall
 
Bab 12
Bab 12Bab 12
Bab 12
 
CyberOps Associate Modul 24 Technologies and Protocols
CyberOps Associate Modul 24 Technologies and ProtocolsCyberOps Associate Modul 24 Technologies and Protocols
CyberOps Associate Modul 24 Technologies and Protocols
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
 
4. Desain Pengamanan_Jaringan_Komputer.ppt
4. Desain Pengamanan_Jaringan_Komputer.ppt4. Desain Pengamanan_Jaringan_Komputer.ppt
4. Desain Pengamanan_Jaringan_Komputer.ppt
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
 
FIREWALL PADA JARINGAN VOIP.docx
FIREWALL PADA JARINGAN VOIP.docxFIREWALL PADA JARINGAN VOIP.docx
FIREWALL PADA JARINGAN VOIP.docx
 
Presentation1 pak lutfi
Presentation1 pak lutfiPresentation1 pak lutfi
Presentation1 pak lutfi
 
Komputer Server
Komputer ServerKomputer Server
Komputer Server
 
Akses
AksesAkses
Akses
 
Akses
AksesAkses
Akses
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Membuat design sistem keamanan jaringan2
Membuat design sistem keamanan jaringan2Membuat design sistem keamanan jaringan2
Membuat design sistem keamanan jaringan2
 
dokumen.tips_presentasi-web-server.ppt
dokumen.tips_presentasi-web-server.pptdokumen.tips_presentasi-web-server.ppt
dokumen.tips_presentasi-web-server.ppt
 
Pertemuan05 firewall
Pertemuan05 firewallPertemuan05 firewall
Pertemuan05 firewall
 

Más de ssusera76ea9

Sangfor's Presentation.pdf
Sangfor's Presentation.pdfSangfor's Presentation.pdf
Sangfor's Presentation.pdf
ssusera76ea9
 
SolPartner_InterceptX.pdf
SolPartner_InterceptX.pdfSolPartner_InterceptX.pdf
SolPartner_InterceptX.pdf
ssusera76ea9
 
Template PPT Proposal Skripsi_Free - PS.pptx
Template PPT Proposal Skripsi_Free - PS.pptxTemplate PPT Proposal Skripsi_Free - PS.pptx
Template PPT Proposal Skripsi_Free - PS.pptx
ssusera76ea9
 
office-365-in-the-classroom.pdf
office-365-in-the-classroom.pdfoffice-365-in-the-classroom.pdf
office-365-in-the-classroom.pdf
ssusera76ea9
 
SharePoint_IRMS_Conference.pdf
SharePoint_IRMS_Conference.pdfSharePoint_IRMS_Conference.pdf
SharePoint_IRMS_Conference.pdf
ssusera76ea9
 
Day2-FrontlineWorkforceVision-Retail-TF-v12.pdf
Day2-FrontlineWorkforceVision-Retail-TF-v12.pdfDay2-FrontlineWorkforceVision-Retail-TF-v12.pdf
Day2-FrontlineWorkforceVision-Retail-TF-v12.pdf
ssusera76ea9
 
Investor Relations December Deck - FINAL.pdf
Investor Relations December Deck - FINAL.pdfInvestor Relations December Deck - FINAL.pdf
Investor Relations December Deck - FINAL.pdf
ssusera76ea9
 

Más de ssusera76ea9 (9)

Sangfor's Presentation.pdf
Sangfor's Presentation.pdfSangfor's Presentation.pdf
Sangfor's Presentation.pdf
 
dataProtection_p3.ppt
dataProtection_p3.pptdataProtection_p3.ppt
dataProtection_p3.ppt
 
SolPartner_InterceptX.pdf
SolPartner_InterceptX.pdfSolPartner_InterceptX.pdf
SolPartner_InterceptX.pdf
 
Template PPT Proposal Skripsi_Free - PS.pptx
Template PPT Proposal Skripsi_Free - PS.pptxTemplate PPT Proposal Skripsi_Free - PS.pptx
Template PPT Proposal Skripsi_Free - PS.pptx
 
office-365-in-the-classroom.pdf
office-365-in-the-classroom.pdfoffice-365-in-the-classroom.pdf
office-365-in-the-classroom.pdf
 
SharePoint_IRMS_Conference.pdf
SharePoint_IRMS_Conference.pdfSharePoint_IRMS_Conference.pdf
SharePoint_IRMS_Conference.pdf
 
Day2-FrontlineWorkforceVision-Retail-TF-v12.pdf
Day2-FrontlineWorkforceVision-Retail-TF-v12.pdfDay2-FrontlineWorkforceVision-Retail-TF-v12.pdf
Day2-FrontlineWorkforceVision-Retail-TF-v12.pdf
 
Investor Relations December Deck - FINAL.pdf
Investor Relations December Deck - FINAL.pdfInvestor Relations December Deck - FINAL.pdf
Investor Relations December Deck - FINAL.pdf
 
ITE7_Chp9.pptx
ITE7_Chp9.pptxITE7_Chp9.pptx
ITE7_Chp9.pptx
 

Keamanan

  • 2. Computer Networks Internet merupakan sebuah jaringan komputer yang sangat terbuka di dunia, konsekuensi yang harus di tanggung adalah tidak ada jaminan keamanan bagi jaringan yang terkait ke Internet. 2
  • 3. Networks Security Hole Ancaman keamanan pada jaringan bisa diakibatkan oleh beberapa sumber sbb: • Kegagalan hardware • Celah pada prosedur software • Kesalahan konfigurasi • Human error • Murni kejahatan • Bencana alam 3
  • 4. Packets • Potongan besar data biasanya harus dipecah menjadi lebih kecil, supaya lebih mudah dikelola sebelum mereka ditransmisikan. • Paket adalah potongan-potongan data yang lebih kecil untuk transmisi • Kasus yang bisa terjadi karena proses transmisi dalam bentuk paket : spoofing, sniffing 4
  • 5. Domain Name System (DNS) • DNS menerjemahkan nama ke alamat IP. • Bila nama situs web diketikkan di lokasi bar browser dan kemudian tekan ENTER, komputer harus mencari tahu apa alamat IP pemilik nama itu. • Kasus yang bisa terjadi pada sistem ini adalah kasus IP spoofing pada http:/www.klikbca.com 5
  • 6. Routing • Routing adalah proses pemindahan paket dari satu jaringan ke jaringan lain. • Ketika sebuah paket mencapai router, router melihat alamat tujuan untuk menentukan di mana untuk mengirim paket. • Kasus IP spoofing : “Jember Hacker Team” pada situs presiden SBY 6
  • 7. Security Zones • Sebuah jaringan modern yang aman memiliki lapisan perlindungan yang berbeda. • Zona yang berbeda dirancang untuk memberikan lapisan pertahanan, dengan lapisan terluar memberikan perlindungan dasar dan lapisan terdalam memberikan tingkat perlindungan tertinggi. 7
  • 9. Security Zones Demilitarized Zone (DMZ) • Fisik atau logis sub-jaringan yang mengandung dan mengekspos sebuah organisasi layanan eksternal yang lebih besar, jaringan tidak dipercaya • host paling rentan terhadap serangan adalah host yang memberikan layanan kepada pengguna di luar LAN, seperti e-mail, web dan DNS server. • Host di DMZ memiliki konektivitas terbatas dalam jaringan internal, walaupun komunikasi dengan host lain di DMZ dan ke jaringan eksternal diperbolehkan. • Hal ini memungkinkan host dalam DMZ menyediakan layanan untuk jaringan internal dan eksternal 9
  • 10. Network Security Aspects • Confidentiality / Privacy • Aspek yang menjamin kerahasiaan informasi. • Secrecy berhubungan dengan hak akses untuk membaca data / informasi dlm suatu sistem komputer. • e-mail seorang user tidak boleh dibaca oleh administrator. • data-data pribadi (nama, tgl lhr, no jaminan sosial, agama, status marital, data penyakit, no kartu kredit, dsb) harus diproteksi penggunaan dan penyebarannya. • daftar pelanggan ISP tidak boleh disebarkan 10
  • 11. Network Security Aspects • Integrity • Aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin pihak yang berwenang • Integrity berhubungan dengan hak akses untuk merubah data / informasi dlm suatu sistem komputer. • Pengamanan e-mail dari ancaman intercept, diubah isinya, kemudian diteruskan ke alamat yang dituju. • serangan “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain. 11
  • 12. Network Security Aspects • Authentication • Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses dan memberikan informasi adalah benar orang yang dimaksud, atau server yang kita hubungi adalah server yang asli • access control • Metode pengamanan : watermarking, digital signature, password, biometric (ciri-ciri khas orang), teknologi smart card & digital certificates. • Authentication biasanya diarahkan kepada orang (user), tidak pernah ditujukan kepada server atau mesin. 12
  • 13. Network Security Aspects • Availability • Availability berhubungan dengan ketersediaan data atau informasi pada saat yang dibutuhkan, dapat diakses dan dimanfaatkan oleh pihak yang berhak. • Ancaman terhadap availability al: DoS attack , Mailbomb, dll 13
  • 14. Network Security Aspects • Non Repudiation • Non repudiation berhubungan dengan penolakan penyangkalan terhadap seseorang yang telah melakukan sebuah transaksi. • Electronic Commerce. 14
  • 15. Preparation of Security System • Mengelompokkan terminal yang difungsikan sebagai pengendali jaringan (Server) pada satu titik, yang kemudian diberikan pengamanan secara khusus. • Menyediakan pengamanan fisik berupa ruangan khusus untuk pengamanan perangkat. • membatasi personil yang diperbolehkan masuk • Memisahkan sumber daya listrik untuk NOC (network operation center) dari pemakaian yang lain. • Difungsikan Uninteruptable Power Supply (UPS) dan Stabilizer untuk menjaga kestabilan suplai listrik 15
  • 16. Preparation of Security System • Merapikan wiring ruangan dan memberikan label serta pengklasifikasian kabel. • Memberikan Soft Security berupa Sistem Firewall pada perangkat yang difungsikan di jaringan. • Merencanakan maintenance dan menyiapkan Back Up sistem. 16
  • 17. Method of Network Security 1. Pembatasan akses pada suatu jaringan • Internal Password Authentication • Password lokal untuk login ke sistem harus merupakan password yang baik serta dijaga dengan baik. • Server Based Password Authentication • Setiap service yang disediakan oleh server dibatasi dengan daftar host dan user yang boleh dan tidak boleh menggunakan service tersebut 17
  • 18. Method of Network Security Pembatasan........ • Server-based token authentication • penggunaan token/smart card, sehingga untuk akses tertentu hanya bisa dilakukan oleh login tertentu dengan menggunakan token khusus. • Firewall dan Routing Control • Firewall melindungi host dari berbagai serangan. Dengan adanya firewall, semua transmisi paket dan koneksi harus dilakukan dengan mesin firewall 18
  • 19. Method of Network Security 2. Menggunakan Metode Dan Mekanisme Tertentu • Enkripsi • Meng-encode data dalam bentuk yang hanya dapat dibaca oleh sistem yang mempunyai kunci untuk membaca data. • Dalam jaringan, sistem enkripsi harus sama antara dua host yang berkomunikasi. • Terminologi Kriptografi • Kriptografi merupakan ilmu dan seni untuk menjaga keamanan pesan. • Terminologi Enkripsi – Dekripsi • Proses mengubah plaintext menjadi ciphertext dan sebaliknya • Digital Signature • Menyediakan authentication, perlindungan, integritas dan non-repudiation 19
  • 20. Method of Network Security 3. Pemonitoran terjadwal terhadap jaringan • Pemantauan yang teratur menghindari penggunaan sistem oleh pihak yang tidak berhak. • Untuk mendeteksi aktifitas yang tidak normal, maka perlu diketahui aktifitas yang normal: • Proses apa saja yang berjalan pada saat aktifitas normal. • Siapa saja yang biasanya login pada saat tersebut. • Siapa saja yang biasanya login diluar jam kerja. 20
  • 21. 21
  • 22. • Firewall merupakan bagian perangkat keamanan, dapat berupa software ataupun hardware yang dirancang khusus untuk memfilter informasi diantara jaringan publik dan jaringan privat (Rafiudin, 2006) • Firewall adalah suatu mekanisme yang mengatur lalu lintas informasi antara jaringan internal perusahaan dengan jaringan external (internet) berdasarkan aturan‐aturan yang ditetapkan • Firewall merupakan alat untuk mengimplementasikan kebijakan keamanan. 22 Firewall
  • 23. • Terdapat dua jenis firewall, yaitu firewall software dan firewall hardware. 23 Firewall
  • 24. • Mengontrol dan mengawasi paket data yang mengalir antara dua jaringan yang dijembataninya • Melakukan autentifikasi terhadap akses. • Aplikasi proxy Firewall (mampu mendeteksi protokol aplikasi tertentu dengan spesifik). • Mencatat setiap transaksi kejadian yang terjadi di firewall. 24 Fungsi Firewall
  • 25. • Ada dua tipe dasar aturan yang dibuat pada firewall : • Routing based filters (Who – siapa) • Sender and Destination • Berasal dari mana ? • Mau ke mana ? • Tidak peduli mau ngapain di sana • Content based filters (What – mau apa) • TCP/IP Port numbers and Services • Apa yang akan kamu lakukan di sana ? 25 Cara Kerja Firewall
  • 26. • Dua pendekatan aturan: • Default Allow • Mengijinkan semua lewat kecuali yang terdaftar • Place roadblocks/watch gates along a wide open road. • Default Deny • Semua dilarang lewat kecuali yang terdaftar • Build a wall and carve paths for everyone you like. • Kebijakan standar untuk firewall dalam penanganan trafik inbound seharusnya memblokir semua paket dan koneksi kecuali jika tipe trafik dan koneksi telah diizinkan secara khusus. 26 Cara Kerja Firewall
  • 27. • Administrator jaringan dapat menambah dan mengurangi filter yang digunakan pada firewall, antara lain : • Alamat IP • Setiap mesin yang terhubung dengan Internet memiliki alamat unik yang dinamakan IP. • Jika sebuah alamat IP terlalu banyak mengirimkan paket data yang mencurigakan, firewall dapat memblokir semua paket data dari alamat IP tersebut. • Nama Domain • Semua server di Internet memiliki nama domain. • Firewall dapat memblokir semua akses menuju nama domain tertentu, atau hanya mengizinkan akses kepada beberapa nama domain tertentu. 27 Mengatur Setting Firewall
  • 28. • Protokol • Dalam berkomunikasi, sesama komputer menggunakan jalur-jalur tertentu yang dikenal dengan nama protokol. • Firewall dapat menyaring lalu lintas data pada beberapa protokol yang jamak digunakan semisal HTTP, FTP, UDP, ICMP, SMTP, SNMP,dll. • Port • Setiap server menggunakan port-port bernomor untuk menyediakan layanan di Internet. • Satu port untuk satu layanan. • Contoh, jika sebuah server menjalankan web server dan FTP server, biasanya web server akan menggunakan port 80, dan FTP server menggunakan port 21. Firewall dapat memblokir akses ke port 21 untuk melarang akses FTP dari dan ke komputer yang dilindunginya. 28 Mengatur Setting Firewall
  • 29. • Kata-kata atau Frase tertentu • Firewall dapat memblokir setiap data keluar dan masuk yang mengandung kata atau frase tertentu dengan cara mengendus (sniff) setiap paket data dan mencocokkan setiap kata atau frase yang ada di dalamnya dengan daftar black list. 29 Mengatur Setting Firewall
  • 30. Types of Firewalls 1. Packet Filtering Gateway 2. Application Layer Gateway 3. Circuit Level Gateway 4. Statefull Multilayer Inspection Firewall 30
  • 31. 1. Packet Filtering Gateway • Firewall yang bertugas melakukan filterisasi terhadap paket-paket yang datang dari luar jaringan yang dilindunginya. 31 Types of Firewalls
  • 32. 2. Application Layer Gateway • Disebut juga sebagai Proxy Firewall. • Mekanismenya tidak hanya berdasarkan sumber, tujuan dan atribut paket, tapi bisa mencapai isi (content) paket tersebut. • Melakukan filterisasi pada layer aplikasi (Application Layer). 32 Types of Firewalls
  • 33. 3. Circuit Level Gateway • Melakukan pengawasan terhadap awal hubungan TCP ( TCP handshaking ), sesi hubungan tersebut diperbolehkan atau tidak. • Bentuknya hampir sama dengan application layer gateway, hanya saja bagian yang difilter terdapat pada lapisan yang berbeda, yaitu berada pada layer transport. 33 Types of Firewalls
  • 34. 4. Statefull Multilayer Inspection Firewall • Penggabungan dari ketiga firewall sebelumnya. • Bekerja pada lapisan aplikasi, transport dan internet. • Memberikan fitur terbanyak dan memberikan tingkat keamanan yang paling tinggi. 34 Types of Firewalls
  • 35. Designing Network Security System Langkah-langkah dalam membangun sebuah firewall : 1. Menentukan topologi jaringan yang akan digunakan. 2. Menentukan kebijakan atau policy . 3. Menentukan aplikasi atau layanan apa yang akan berjalan. 4. Menentukan pengguna mana saja yang akan dikenakan oleh satu atau lebih aturan firewall. 5. Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall. 6. Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan. 35
  • 36. Designing Network Security System Kebijakan umum yang diterapkan dalam suatu firewall umumnya adalah sebagai berikut: 1. Kebijakan untuk membuang semua paket yang menuju, melintas dan keluar dari firewall. 2. Kebijakan untuk menerima semua paket yang menuju dan meninggalkan perangkat loopback . 3. Kebijakan menerima semua paket sebelum mengalami routing 36
  • 37. Kelebihan Firewall • Menjadi titik fokus sistem keamanan jaringan. • Merupakan perwujudan dari kebijakan sistem keamanan suatu jaringan. • Mencatat trafik secara efisien. • Membatasi akses antar komputer di intranet kita. 37
  • 38. Kelemahan Firewall • Tidak mampu melindungi jaringan dari malicious insider atau orang dalam. • Tidak mampu melindungi sistem dari koneksi yang tidak melewatinya • Tidak mampu melindungi sistem dari serangan virus, sebab firewalll sulit mengenali apakah paket data yang lewat adalah virus atau bukan • Tidak mampu menganalisa perubahan paket data akibat aktifitas virus. 38