1 / 64

KEAMANAN JARINGAN (TK-3193) 3 SKS: 2 x 2 jam

KEAMANAN JARINGAN (TK-3193) 3 SKS: 2 x 2 jam. PERKENALAN. Nama : Jimmy Yusandra Telp : 08126733077 Email : jimmy@yusandra.info. Peraturan Perkuliahan. Absensi dilakukan dengan menggunakan RFID dan Manual Tidak makan, minum dan menggunakan alat komunikasi (HP) di kelas

Download Presentation

KEAMANAN JARINGAN (TK-3193) 3 SKS: 2 x 2 jam

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. KEAMANAN JARINGAN (TK-3193) 3 SKS: 2 x 2 jam

  2. PERKENALAN • Nama: Jimmy Yusandra • Telp : 08126733077 • Email: jimmy@yusandra.info

  3. PeraturanPerkuliahan • Absensi dilakukan dengan menggunakan RFID dan Manual • Tidak makan, minum dan menggunakan alat komunikasi (HP) di kelas • Mematuhi aturan yang ditetapkan Politeknik Telkom • Pengecualian dapat dilakukan dengan persetujuan dosen Hal-hal terkait dengan ketidakhadiran/absensi beserta konsekuensinya, silahkan diurus dengan Layanan Akademik!

  4. PeraturanPerkuliahan (Lanjutan) • Tugas terdiri dari tugas kelompok dan individu • Penilaian : • Tugas 40% + 10% • Assessment 60% • Tugas Opsional * • Ketua Kelas : ? • Komunikasi dapat dilakukan melalui milis : tk3193-ne1005@kelas.yusandra.info

  5. PeraturanPerkuliahan (Lanjutan) • Komunikasi dapat dilakukan melalui milis : tk3193-ne1005@kelas.yusandra.info

  6. Tujuan Mata Kuliah Setelah mengikuti matakuliah ini diharapkan mahasiswa mampu: • Memahami konsep dasar keamanan jaringan • Memahami teknik penyerangan jaringan • Memahami teknik pengamanan jaringan • Memahami Manajemen Resiko Keamanan Jaringan • Mengetahui Aspek Hukum/Legal Keamanan Jaringan

  7. Silabus • Teknik Penyerangan OSI Layer, konsep keamanan jaringan, teknik penyerangan, … • Teknik Pengamanan Otentikasi & kriptografi, firewall/iptables, vpn dan IDS • Pengelolaan Resiko Keamanan, beserta aspek Hukum/Legalitas

  8. REFERENSI

  9. Pertemuan 1

  10. Pokok Bahasan • Pendahuluan / InformasidanFaktatentangkeamananinformasi • MeninjauUlang OSI Layer danTopologiJaringan • Istilahpadakeamananjaringan

  11. PENDAHULUAN

  12. Perkembangan Peradaban • Selalu ada potensi gangguan terhadap keamanan, dengan cara atau teknik yang berkembang sesuai jaman.

  13. Lack of Security Awarenes (Rendahnya Kesadaran akan Keamanan) Menurut Survey Information Week (USA) : dari 1271 manajer sistem / jaringan, hanya 22% saja yang menganggap keamanan sistem informasi sebagai komponen penting. Diperlukan justifikasi pentingnya investasi infrastruktur keamanan dengan dukungan pihak manajemen

  14. Manajemen :“Yang penting nyambung dulu (online),keamanan belakangan” “Sekarang belum ada masalah!”“Balik modalnya (ROI) kapan ?” Praktisi:“Pinjam password root / admin, dong” Lack of Security Awarenes Masalah keamanan

  15. Siklus Keamanan Keamanan merupakan suatu proses, bukan produk.

  16. Catatan Kejadian Terkait Keamanan – Internasional 1 • 1996, FBI National Computer Crime Squad : kejahatan komputer yang terdeteksi kurang dari 15%, dan hanya 10% dari angka itu yang dilaporkan. • 1996, American Bar Association: dari 1000 perusahaan, 48% telah mengalami computer fraud (penipuan) dalam kurun 5 tahun terakhir. • 1996, NCC Information Security Breaches Survey, Inggris : kejahatan komputer naik 200% dari 1995 ke 1996. • 1997, FBI: kasus persidangan yang berhubungan dengan kejahatan komputer naik 950% dari tahun 1996 ke 1997, dan yang convicted (dihukum) di pengadilan naik 88%.

  17. Catatan Kejadian Terkait Keamanan – Internasional 2 • 1988 : eksploitasi Sendmail oleh R.T. Morris yang menyebabkan lumpuhnya Internet. Kerugian diperkirakan mencapai $100 juta. Morris dihukum denda $10.000. • 10 Maret 1997, seorang hacker dari Massachusetts berhasil mematikan sistem telekomunikasi sebuah bandara lokal (Worcester, Mass.) sehingga memutuskan komunikasi menara kendali dan mempersulit pesawat yang akan mendarat • 7-9 Februari 2000, terjadi Distributed Denial of Service (Ddos) attack terhadap Yahoo, eBay, CNN, Amazon, ZDNet, E-Trade. Diduga menggunakan program Trinoo, TFN.

  18. Catatan Lainnya • Jumlah kelemahan (vulnerabilities) sistem informasi yang dilaporkan ke Bugtraq meningkat empat kali (quadruple) semenjak tahun 1998 sd tahun 2000. Dari 20 laporan per bulan menjadi 80 laporan per bulan. • 1999, Common Vulnerabilities and Exposure cve.mitre.org mempublikasikan lebih dari 1000 kelemahan sistem. CVE terdiri dari 20 entitas keamanan. • 2000, Ernst & Young Survey menunjukkan bahwa 66% responden menganggap security & privacy menghambat (inhibit) perkembangan e-commerce • 2001, virus SirCam menyerang harddisk dan mengirimkan file-file ke pihak lain. File rahasia bisa tersebar. Worm Code Red menyerang sistem IIS, melakukan port scanning dan menyusup ke sistem IIS yang ditemukannya.

  19. Disgruntled workers 86%Independent hackers 74%US Competitors 53%Foreign corp 30%Foreign gov. 21% Faktor Dari Dalam (Musuh dalam selimut) • 1999, Computer Security Institute (CSI) / FBI Computer Crime Survey menunjukkan statistik potensi gangguan dari “disgruntled worker” (orang dalam) http://www.gocsi.com

  20. Catatan Kejadian Terkait Keamanan – Indonesia 1 • Januari 1999, domain Timor Timur (.tp) diacak-acak, diduga dilakukan oleh orang Indonesia • September 2000, mulai banyak penipuan transaksi di ruangan lelang (auction) dengan tidak mengirimkan barang yang sudah disepakati • 24 Oktober 2000, dua warnet di Bandung digrebeg karena menggunakan account dial-up curian • Banyak situs web Indonesia (termasuk situs bank) yang diobok-obok (defaced, diubah tampilannya) • Akhir tahun 2000, banyak pengguna warnet yang melakukan kejahatan “carding”. Menurut riset Clear Commerce Inc Texas – AS , Indonesia memiliki carder terbanyak kedua di dunia setelah Ukrania.

  21. Catatan Kejadian Terkait Keamanan – Indonesia 2 • Juni 2001, situs parodi “kilkbca.com” muncul, mencuri account user klikbca yang tidak cermat • 3 April 2002,siang hari (jam 14:34 WIB) sistem BEJ macet sehingga transaksi tidak dapat dilakukan sampai tutup pasar (jam 16:00). Semula diduga karena ada transaksi besar (15 ribu saham TLKM dibeli oleh Meryll Lynch). Ternyata ada perangkat (switch) yang tidak berfungsi • Oktober 2002, tampilan web BRI diubah (deface)

  22. Deface

  23. Catatan lain

  24. Kompleksitas Keamanan Faktorkompleksdalamkeamananjaringan : • Sharing : resource dipakaiolehbanyak user yang dapatmemunculkanancaman • Kompleksitassistem (h/w dan s/w) : dalamhalkonfigurasi, ragamperangkat • Batasan yang tidakjelas : host padasuatujaringan, bisamenjadi host darijaringan lain • Banyaktitikrawan : data melaluibanyak host. Kalau pun asaldantujuansudahdijaminaman, belumtentu host-host antaraaman • Anonymity : penyerangberlokasijauhdari host target, tidaktersentuholehsistem • Jalur yang ditempuhtidakdiketahui: data dikirimmelaluijalur (sejumlah host) yang berbeda

  25. Pencapaian Keamanan • Sangat sulit mencapai 100% aman • keamanan vs. kenyamanan (security vs convenience) • Semakin tidak aman, semakin nyaman Definisi computer security menurut Garfinkel & Spafford A computer is secure if you can depend on it and its software to behave as you expect

  26. Peningkatan Kejahatan Digital • Peningkatan pemakaian internet, terutama untuk bisnis • Internet mulai dibuka untuk publik tahun 1995 • Situs Electronic commerce (e-commerce) meningkat • Desentralisasi server. • Lebih banyak server yang harus ditangani dan butuh lebih banyak SDM dan tersebar di berbagai lokasi. Sedikit SDM handal • Server remote seringkali tidak terurus • Serangan terhadap server remote lebih susah ditangani (berebut akses dan bandwidth dengan penyerang)

  27. Peningkatan Kejahatan digital • Transisi dari single vendor ke multi-vendor. • Banyak jenis perangkat dari berbagai vendor yang harus dipelajari. Contoh:Router: Cisco, Bay Networks, Nortel, 3Com, Juniper, Linux-based router, …Server: Solaris, Windows NT/2000/XP, SCO UNIX, Linux, *BSD, AIX, HP-UX, … • SDM sulit, butuh jumlah lebih banyak • Pemakai makin mengerti teknologi dan kemudahan mendapatkan software. • Terbuka luas kesempatan untuk mencoba sistem, download dari Internet (Script kiddies) • Sistem administrator harus selangkah di depan. • Meningkatnya kompleksitas sistem (teknis & bisnis) • Program menjadi semakin besar. Megabytes. Gigabytes. • Pola bisnis berubah: partners, alliance, inhouse development, outsource, … • Potensi lubang keamanan juga semakin besar.

  28. KESULITAN PENEGAKAN HUKUM • Cyberlaw/Hukum terkait belum matang • Tingkat awareness masih rendah • Technical capability masih rendah

  29. OSI LAYER

  30. OSI Layer Application Application Presentation Presentation Sistem B Sistem A Session Session Transport Transport Network Network Data Link Data Link Physical Physical

  31. Layer 1 - Physical • Berkaitan dengan aliran bit data ( dalam bentuk electrical impulse, cahaya, sinyal radio) melalui jaringan pada tingkatan elektrik/mekanik. • Menyediakan perangkat keras terkait, seperti kabel, kartu jaringan, dan aspek fisik lainnya. Fast Ethernet, RS232, ATM, Serat Optik, dll

  32. Layer 2 - Datalink • Data dikodekan ke dalam bit dan menyediakan protokol dasar, flow control, sinkronisasi frame dan mengelola error pada layer physical. • Terdiri atas sub layers Media Access Control (MAC) dan Logical Link Control (LLC) • MAC memberikan tata cara akses data dan pengiriman/transmisi; LLC mengatur sinkronisasi frame, flow control dan pemeriksaan kesalahan.

  33. Layer 3 - Network • Menyediakan teknologi switching dan routing, membuat jalur logik/virtual circuit, untuk mengirimkan data dari simpul ke simpul. • Addressing, error handling, congertion control dan packet sequencing

  34. Layer 4 - Transport • Menyediakan dan memastikan pertukaran data transparent antara host pada system; serta bertanggung jawab proses perbaikan/koreksi kesalahan dan flow control.

  35. Layer 5 - Session • Memulai, mengelola dan memutuskan koneksi antara aplikasi . Berupa session dan koordinasi koneksi.

  36. Layer 6 - Presentation • Melakukan proses translasi data, baik berupa format data atau representasi lainnya., sehingga menyediakan data yang bebas dari masalah kompatibilitas.

  37. Layer 7 - Application • Merupakan lapisan pendukung aplikasi yang memuat end-user processes. • Dilakukan identifikasi peserta, otentifikasi user, kualitas layanan, privasi , dll. • Berkaitan dengan arsitektir aplikasi yang bertingkat. • Misal: SMTP, http, ssh, dll

  38. TOPOLOGI JARINGAN

  39. Topologi Jaringan Komputer • Bus • Ring • Star • Mesh

  40. Topologi Bus

  41. Topologi Bus • terdiri dari ruas‐ruas kabel coaxial dengan • menggunakankonektor T, BNC, danTerminator. • maksimum 1 bus 30 komputer • menggunakan repeater untukmenyambung 2 bus. • tidak memerlukan peralatan tambahan seperti Hub

  42. Topologi Star

  43. Topologi Star • menggunakan Hub/Switch, • mudahmenambahkomputer. • Jarak/ radius sekitar 500 meter. • menggunakankabel coaxial dan UTP (UnshieldedTwisted Pair) RJ 45 • komunikasiakanlambatbilaadabanyak HUB

  44. Topologi Ring

  45. Topologi Ring • BentuksepertiCincin, • Komunikasi data menggunakanToken yang mengelilingi Ring. • Tidakmemerlukan Hub bilamenggunakanKabel coaxial, • memerlukan HUB untukkabel STP (Shielded Twisted Pair) dan UTP

  46. Topologi Mesh

  47. Topologi Mesh Sebuah komputer dalam jaringan Mesh memiliki beberapa koneksi dengan komputer yang lain dalam jaringan Keuntungan yang diberikan oleh jaringan ini adalah jika salah satu koneksi rusak jaringan masih dapat menggunakan koneksi alternatif untuk mengalirkan paket datanya.

  48. ISTILAH DAN KONSEP KEAMANAN INFORMASI

  49. Fisik (physical security) Manusia (people / personel security) Data, media, teknik komunikasi Kebijakan dan prosedur(policy and procedures) KLASIFIKASI KEAMANAN(David Icove)

  50. Thread, Vulnerability, Attack • Threat (Ancaman) : Sebuah kejadian yang dapat menghasilkan bahaya terhadap obyek/data/sumber daya. • Vulnerability (Kelemahan atau Celah) : Kekurangan dari sistem atau sumberdaya yang jika dieksploitasi akan menyebabkan ancaman menjadi kenyataan. • Attack (Serangan) : Proses ekploitas dari kelemahan atau celah keamanan

More Related