Materi 2 Aspek aspek keamanan Jaringan

I Made Suartana, S.Kom, M.Kom.

PENGAMAN JARINGAN
Aspek-aspek keamanan jaringan

MATERI
Konsep Security
 Aspek-Aspek keamanan
 Security Threat
 Tujuan Security


SECURING THE COMPUTER NETWORK

KONSEP SEKURITY 1


Computer Security(Keamanan Komputer)







Network Security (Keamanan Jaringan)




Cabang ilmu dari Computer Science, yang fokus pada
keamanan/menciptakan keamanan pada lingkungan yg
menggunakan komputer.
Fokusnya pada “behavior of users (Tingkah Laku pengguna),”
Keamanan jaringan atau disebut juga keamanan jaringan
komputer mempunyai scope yang lebih besar, fokusnya tidak
hanya satu objek tapi keseluruhan jaringan

Information Security (Keamanan Informasi)


Keamanan informasi memiliki ruang lingkup yang lebih besar,

meliputi keamanan komputer dan keamanan jaringan komputer.

KONSEP SEKURITY -2

Definisi

The NIST Computer Security Handbook [NIST95]

KONSEP SEKURITY -3Definisi Network Security
(http://en.wikipedia.org/wiki/Network_security)

Network security consists of the provisions and policies
adopted by a network administrator to prevent and monitor
unauthorized access, misuse, modification, or denial of a
computer network and network-accessible resources.
Definisi Network Security
(Webopedia)
Network security is a specialized field in computer networking
that involves securing a computer network infrastructure.


MENGAPA MENGAMANKAN JARINGAN?

Internal
attacker

External
attacker

Corporate Assets
Virus

Incorrect
permissions

A network security design protects assets from threats and
vulnerabilities in an organized manner
To design security, analyze risks to your assets and create
responses

POTENSI CELAH KEAMANAN

[MENURUT DAVID ICOVE]

Fisik (physical security)
Manusia (people /
personel security)
Data, media, teknik
komunikasi
Kebijakan dan prosedur
(policy and procedures)

Letak potensi lubang keamanan
Network
sniffed,
attacked

ISP

Holes
1.
2.

3.

Internet
Network
sniffed, attacked

Users

System (OS)
Network
Applications (db)

Network
sniffed,
attacked

Web Site
Trojan horse

Userid, Password,

PIN, credit card #

www.bank.co.id

- Applications
(database,
Web server)
hacked
-OS hacked

NETWORK SECURITY IN ACTION

ASPEK – ASPEK KEAMANAN

ASPEK KEAMANAN JARINGAN


Aspek keamanan jaringan :
 security


attack
 security service
 security mechanism

ASPEK KEAMANAN JARINGAN
Security Attack: Setiap tindakan yang
membahayakan keamanan informasi.
 Security Mechanism: Sebuah mekanisme yang
dirancang untuk mendeteksi, mencegah, atau
memulihkan dari serangan keamanan.
 Security Service: Sebuah layanan yang
meningkatkan keamanan sistem pengolahan
data dan transfer informasi. Sebuah layanan
keamanan yang menggunakan satu atau lebih
mekanisme keamanan


TANTANGAN PADA SECURITY

TANTANGAN PADA SECURITY


Security is not as simple as it might first appear
to the novice.

VULNERABILITY

SYSTEM VULNERABILITY
(KELEMAHAN PADA SYSTEM)


Kelemahan Internal
 Kelemahan

Teknologi

 Hardware
 Software
 Protocol

 Kelemahan


Konfigurasi
 Kelemahan Kebijakan
 Kesalahan Manusia

KELEMAHAN TEKNOLOGI


Kelemahan teknologi, mulai dari hardware,
software dan protocol pada jaringan

KELEMAHAN TEKNOLOGI -2

Kelemahan protocol, dan kompleksitas system
juga merupakan permaslahan pada keamanan
jaringan

KELEMAHAN KONFIGURASI
Contoh Kelemahan Konfigurasi pada system dan
jaringan

 Akun yg tidak aman
 sistem dengan password yang mudah ditebak
 Kesalahan konfigurasi Internet dalam hal
keamanan
 Penggunaan pengaturan default yang tidak aman
 Kesalahan konfigurasi peralatan

KELMAHAN KEBIJAKAN
Contoh Kelemahan penerapan kebijakan (policy)
 Kurangnya kebijakan keamanan tertulis
 Akses kontrol tidak diterapkan
 Instalasi foftware dan hardware tidak mengikuti
kebijakan
 Tidak adanya rencana pemulihan terhadap
bencana.

KESALAHAN MANUSIA
Faktor Kesalahan manusia yang memunculkan
ancaman pada system dan jaringan komputer
 Kecelakaan

 Ketidaktahuan
 beban Kerja
 Ketidakjujuran
 Peniruan
 karyawan yang tidak puas

NETWORK VULNERABILITY
(KELEMAHAN PADA JARINGAN)


Jaringan berbeda dari sistem yang berdiri sendiri


Anonymity
 Tidak

dikenali, penyerang bisa dari jarak jauh, dan
menggunakan banyak host.



Banyak titik yang bisa diserang
 Titik

serang target maupun asal serangan
 Serangan bisa datang dari mana saja


Sharing
 Sharing

menyebabkan banyak pengguna yang bisa
mengakses sebuah sistem

23

NETWORK VULNERABILITY -2

Jaringan berbeda dari sistem yang berdiri sendiri :


Kompleksitas dari Sistem
 Kompleks

karena banyak pengguna tidak tahu apa yang
komputer mereka lakukan setiap saat



Unknown Perimeter
 Satu

host mungkin node pada dua jaringan yang berbeda
 Menimbulkan kelompok yang tidak terkendali para
penggunanya yang mungkin berbahaya


Unknown Path
 Dapat

memiliki beberapa jalur dari satu host ke yang lain.

24

SECURITY THREAT
Statistic security threat

WEB THREATS

http://www.securelist.com/en/analysis/204792228/Monthly_Malware_Statistics_April_2
012

TOP 10 MALICIOUS DOMAIN ZONES

http://www.securelist.com/en/analysis/204792228/Monthly_Malware_Statistics_April_2
012

TOP 10 THREATS ON THE INTERNET

http://www.securelist.com/en/analysis/204792228/Monthly_Malware_Statistics_April_2
012

EXPLOITS DETECTED BY THE WEB ANTIVIRUS MODULE ON USERS’ COMPUTERS BY TARGETED
APPLICATION

http://www.securelist.com/en/analysis/204792228/Monthly_Malware_Statistics_April_2
012

TREND IN SECURITY THREAT

MOBILE MALWARE AND OPERATING SYSTEMS

Perkembangan
ancaman
keamanan beralih
ke sistem operasi
mobile

ANCAMAN TERTINGGI PADA SISTEM OPERASI
ANDROID

STATISTIK DI INDONESIA

Statistic serangan yang terjadi dan dilaporkan di Indonesia



http://idsirtii.or.id/trafik_bulanan/trafik_bulan/24/2014

DATA INTERNET TRAFIK MINGGU KE-5 BULAN
FEBRUARI TAHUN 2014

DATA INTERNET TRAFIK BULAN FEBRUARI
TAHUN 2014

LANGKAH-LANGKAH MELAKUKAN SERANGAN

PROSES UNTUK MELAKUKAN SERANGAN
Proses umum, suatu serangan terhadap system.






Probe for information
Mendapatkan informasi tentang sistem
Penetrate any defenses
Usaha menembus/melewati mekanisme security
Modify security settings
Merubah Konfigurasi mekanisme keamanan
Circulate to other systems
Menginfeksi jaringan atau host lain
Paralyze networks and devices
Melumpuhkan jaringan

Security+ Guide to Network Security Fundamentals, Third Edition
38

39

Security+ Guide to Network Security Fundamentals, Third Edition

JENIS SERANGAN

JENIS SERANGAN


Berdasarkan standar X.800 dan RFC 2828,
bentuk serangan dikelompokkan menjadi
passive attacks dan active attacks.
 Serangan

Aktif
 Serangan Pasif

CONTOH JENIS SERANGAN

42

SERANGAN PASIF
Serangan pasif sifatnya menguping, atau
pemantauan, transmisi. Tujuannya adalah
untuk mendapatkan informasi yang sedang
dikirim.
 Dua jenis serangan pasif adalah:


 release

message contents( mendapatkan isi dari
suatu pesan)
 Analisa Traffic.

RELEASE MESSAGE CONTENTS

ANALISA TRAFIK

SERANGAN AKTIF
Serangan Aktif
 Serangan aktif melibatkan beberapa modifikasi
aliran data atau penciptaan data palsu
 Dapat dibagi menjadi empat kategori:
 masquerade,

replay,
 Modification messages, dan
 denial of service.


46

MASQUERADE

REPLAY

MODIFICATION MESSAGE

DOS

ANCAMAN PASIF


Release message contents:
 Membaca

isi pesan(dalam komunikasi jaringan )
secara ilegal
(pesan bisa berupa data penting dan rahasia).



Analisa Trafik:
 Seorang

penyusup membuat kesimpulan dengan
mengamati pola pesan.
(Bisa dilakukan bahkan jika pesan terenkripsi.)
(Hasil yang didapat: lokasi dan identitas host).
51

ANCAMAN AKTIF
Masquerade:
 (Entitas berpura-pura menjadi beberapa entitas
lain.)
contoh:
Entitas menangkap urutan autentikasi dan
kemudian meniru entitas aslinya.
Replay:
 Meliputi penangkapan unit data dan pengiriman
ulang untuk menghasilkan efek yang tidak sah.
52

ANCAMA AKTIF -2Modification of messages:
 Sebagian dari pesan yang sah telah diubah untuk
menghasilkan efek yang tidak diinginkan.
Denial of service:
 Menghambat penggunaan normal dari komputer
dan komunikasi sumber daya.
contoh
Flooding(membanjiri) jaringan computer, CPU atau
server.
53

SECURITY ATTACKS

54

SECURITY ATTACKS
Interruption:
 Aset dari sistem ini dihancurkan atau menjadi
tidak tersedia atau tidak dapat digunakan.
 Ini adalah serangan terhadap ketersediaan.
 contoh:
 Menghancurkan

beberapa Hardware
 Menonaktifkan sistem file.
 Membanjiri komputer dengan pekerjaan atau link
komunikasi dengan paket.
55

SECURITY ATTACKS
Interception:
 Sebuah akses yang tidak sah untuk
mendapatkan akses ke suatu aset/resource.
 Ini adalah serangan terhadap kerahasiaan.
 contoh:
 Penyadapan

untuk menangkap data dalam

jaringan.
 Menyalin data atau program.
56

SECURITY ATTACKS
Modification:
 Sebuah akses yang tidak sah untuk
mendapatkan hak akses dan pengrusakan aset.
 Ini merupakan serangan terhadap integritas.
 contoh:
Mengubah file data.
 Mengubah program.
 Mengubah isi pesan.


57

SECURITY ATTACKS
Fabrication:
 Pihak yang tidak berwenang menyisipkan objek
palsu ke dalam sistem.
 Ini merupakan serangan terhadap keaslian.
 contoh:
 Penyisipan

catatan dalam file data.

 Penyisipan

pesan palsu dalam jaringan. (pesan

ulangan).
58

TUJUAN SECURITY

TUJUAN SECURITY

CONFIDENTIALITY
Confidentality meliputi dua konsep:
 Data confidentiality:




Menjamin informasi yng sifatnya pribadi dan
rahasia tidak bisa diakses oleh orang yang tidak
mempunyai hak(autorisasi) untuk mengakses
informasi tersebut.

Privacy:


Memastikan pengaturan hak akses terhadap
data/informasi siapa saja yang berhak dan tidak
berhak.

INTEGRITY


Data integrity:




Memastikan data/informasi hanya bisa diubah oleh
orang yang berhak merubahnya(orang yg memiliki
otoritas secara sah).

System integrity:


Menjamin sistem menjalankan fungsinya secara
bebas, tidak ada manipulasi yang tidak sah pada
sistem



Availability:


Memastikan sistem bekerja, dan layanan tersedia
ketika pengguna yang memiliki autorisasi
mengakses sistem.