Materi 2 Aspek aspek keamanan Jaringan
I Made Suartana, S.Kom, M.Kom.
PENGAMAN JARINGAN
Aspek-aspek keamanan jaringan
MATERI
Konsep Security
Aspek-Aspek keamanan
Security Threat
Tujuan Security
SECURING THE COMPUTER NETWORK
KONSEP SEKURITY 1
Computer Security(Keamanan Komputer)
Network Security (Keamanan Jaringan)
Cabang ilmu dari Computer Science, yang fokus pada
keamanan/menciptakan keamanan pada lingkungan yg
menggunakan komputer.
Fokusnya pada “behavior of users (Tingkah Laku pengguna),”
Keamanan jaringan atau disebut juga keamanan jaringan
komputer mempunyai scope yang lebih besar, fokusnya tidak
hanya satu objek tapi keseluruhan jaringan
Information Security (Keamanan Informasi)
Keamanan informasi memiliki ruang lingkup yang lebih besar,
meliputi keamanan komputer dan keamanan jaringan komputer.
KONSEP SEKURITY -2
Definisi
The NIST Computer Security Handbook [NIST95]
KONSEP SEKURITY -3Definisi Network Security
(http://en.wikipedia.org/wiki/Network_security)
Network security consists of the provisions and policies
adopted by a network administrator to prevent and monitor
unauthorized access, misuse, modification, or denial of a
computer network and network-accessible resources.
Definisi Network Security
(Webopedia)
Network security is a specialized field in computer networking
that involves securing a computer network infrastructure.
MENGAPA MENGAMANKAN JARINGAN?
Internal
attacker
External
attacker
Corporate Assets
Virus
Incorrect
permissions
A network security design protects assets from threats and
vulnerabilities in an organized manner
To design security, analyze risks to your assets and create
responses
POTENSI CELAH KEAMANAN
[MENURUT DAVID ICOVE]
Fisik (physical security)
Manusia (people /
personel security)
Data, media, teknik
komunikasi
Kebijakan dan prosedur
(policy and procedures)
Letak potensi lubang keamanan
Network
sniffed,
attacked
ISP
Holes
1.
2.
3.
Internet
Network
sniffed, attacked
Users
System (OS)
Network
Applications (db)
Network
sniffed,
attacked
Web Site
Trojan horse
Userid, Password,
PIN, credit card #
www.bank.co.id
- Applications
(database,
Web server)
hacked
-OS hacked
NETWORK SECURITY IN ACTION
ASPEK – ASPEK KEAMANAN
ASPEK KEAMANAN JARINGAN
Aspek keamanan jaringan :
security
attack
security service
security mechanism
ASPEK KEAMANAN JARINGAN
Security Attack: Setiap tindakan yang
membahayakan keamanan informasi.
Security Mechanism: Sebuah mekanisme yang
dirancang untuk mendeteksi, mencegah, atau
memulihkan dari serangan keamanan.
Security Service: Sebuah layanan yang
meningkatkan keamanan sistem pengolahan
data dan transfer informasi. Sebuah layanan
keamanan yang menggunakan satu atau lebih
mekanisme keamanan
TANTANGAN PADA SECURITY
TANTANGAN PADA SECURITY
Security is not as simple as it might first appear
to the novice.
VULNERABILITY
SYSTEM VULNERABILITY
(KELEMAHAN PADA SYSTEM)
Kelemahan Internal
Kelemahan
Teknologi
Hardware
Software
Protocol
Kelemahan
Konfigurasi
Kelemahan Kebijakan
Kesalahan Manusia
KELEMAHAN TEKNOLOGI
Kelemahan teknologi, mulai dari hardware,
software dan protocol pada jaringan
KELEMAHAN TEKNOLOGI -2
Kelemahan protocol, dan kompleksitas system
juga merupakan permaslahan pada keamanan
jaringan
KELEMAHAN KONFIGURASI
Contoh Kelemahan Konfigurasi pada system dan
jaringan
Akun yg tidak aman
sistem dengan password yang mudah ditebak
Kesalahan konfigurasi Internet dalam hal
keamanan
Penggunaan pengaturan default yang tidak aman
Kesalahan konfigurasi peralatan
KELMAHAN KEBIJAKAN
Contoh Kelemahan penerapan kebijakan (policy)
Kurangnya kebijakan keamanan tertulis
Akses kontrol tidak diterapkan
Instalasi foftware dan hardware tidak mengikuti
kebijakan
Tidak adanya rencana pemulihan terhadap
bencana.
KESALAHAN MANUSIA
Faktor Kesalahan manusia yang memunculkan
ancaman pada system dan jaringan komputer
Kecelakaan
Ketidaktahuan
beban Kerja
Ketidakjujuran
Peniruan
karyawan yang tidak puas
NETWORK VULNERABILITY
(KELEMAHAN PADA JARINGAN)
Jaringan berbeda dari sistem yang berdiri sendiri
Anonymity
Tidak
dikenali, penyerang bisa dari jarak jauh, dan
menggunakan banyak host.
Banyak titik yang bisa diserang
Titik
serang target maupun asal serangan
Serangan bisa datang dari mana saja
Sharing
Sharing
menyebabkan banyak pengguna yang bisa
mengakses sebuah sistem
23
NETWORK VULNERABILITY -2
Jaringan berbeda dari sistem yang berdiri sendiri :
Kompleksitas dari Sistem
Kompleks
karena banyak pengguna tidak tahu apa yang
komputer mereka lakukan setiap saat
Unknown Perimeter
Satu
host mungkin node pada dua jaringan yang berbeda
Menimbulkan kelompok yang tidak terkendali para
penggunanya yang mungkin berbahaya
Unknown Path
Dapat
memiliki beberapa jalur dari satu host ke yang lain.
24
SECURITY THREAT
Statistic security threat
WEB THREATS
http://www.securelist.com/en/analysis/204792228/Monthly_Malware_Statistics_April_2
012
TOP 10 MALICIOUS DOMAIN ZONES
http://www.securelist.com/en/analysis/204792228/Monthly_Malware_Statistics_April_2
012
TOP 10 THREATS ON THE INTERNET
http://www.securelist.com/en/analysis/204792228/Monthly_Malware_Statistics_April_2
012
EXPLOITS DETECTED BY THE WEB ANTIVIRUS MODULE ON USERS’ COMPUTERS BY TARGETED
APPLICATION
http://www.securelist.com/en/analysis/204792228/Monthly_Malware_Statistics_April_2
012
TREND IN SECURITY THREAT
MOBILE MALWARE AND OPERATING SYSTEMS
Perkembangan
ancaman
keamanan beralih
ke sistem operasi
mobile
ANCAMAN TERTINGGI PADA SISTEM OPERASI
ANDROID
STATISTIK DI INDONESIA
Statistic serangan yang terjadi dan dilaporkan di Indonesia
http://idsirtii.or.id/trafik_bulanan/trafik_bulan/24/2014
DATA INTERNET TRAFIK MINGGU KE-5 BULAN
FEBRUARI TAHUN 2014
DATA INTERNET TRAFIK BULAN FEBRUARI
TAHUN 2014
LANGKAH-LANGKAH MELAKUKAN SERANGAN
PROSES UNTUK MELAKUKAN SERANGAN
Proses umum, suatu serangan terhadap system.
Probe for information
Mendapatkan informasi tentang sistem
Penetrate any defenses
Usaha menembus/melewati mekanisme security
Modify security settings
Merubah Konfigurasi mekanisme keamanan
Circulate to other systems
Menginfeksi jaringan atau host lain
Paralyze networks and devices
Melumpuhkan jaringan
Security+ Guide to Network Security Fundamentals, Third Edition
38
39
Security+ Guide to Network Security Fundamentals, Third Edition
JENIS SERANGAN
JENIS SERANGAN
Berdasarkan standar X.800 dan RFC 2828,
bentuk serangan dikelompokkan menjadi
passive attacks dan active attacks.
Serangan
Aktif
Serangan Pasif
CONTOH JENIS SERANGAN
42
SERANGAN PASIF
Serangan pasif sifatnya menguping, atau
pemantauan, transmisi. Tujuannya adalah
untuk mendapatkan informasi yang sedang
dikirim.
Dua jenis serangan pasif adalah:
release
message contents( mendapatkan isi dari
suatu pesan)
Analisa Traffic.
RELEASE MESSAGE CONTENTS
ANALISA TRAFIK
SERANGAN AKTIF
Serangan Aktif
Serangan aktif melibatkan beberapa modifikasi
aliran data atau penciptaan data palsu
Dapat dibagi menjadi empat kategori:
masquerade,
replay,
Modification messages, dan
denial of service.
46
MASQUERADE
REPLAY
MODIFICATION MESSAGE
DOS
ANCAMAN PASIF
Release message contents:
Membaca
isi pesan(dalam komunikasi jaringan )
secara ilegal
(pesan bisa berupa data penting dan rahasia).
Analisa Trafik:
Seorang
penyusup membuat kesimpulan dengan
mengamati pola pesan.
(Bisa dilakukan bahkan jika pesan terenkripsi.)
(Hasil yang didapat: lokasi dan identitas host).
51
ANCAMAN AKTIF
Masquerade:
(Entitas berpura-pura menjadi beberapa entitas
lain.)
contoh:
Entitas menangkap urutan autentikasi dan
kemudian meniru entitas aslinya.
Replay:
Meliputi penangkapan unit data dan pengiriman
ulang untuk menghasilkan efek yang tidak sah.
52
ANCAMA AKTIF -2Modification of messages:
Sebagian dari pesan yang sah telah diubah untuk
menghasilkan efek yang tidak diinginkan.
Denial of service:
Menghambat penggunaan normal dari komputer
dan komunikasi sumber daya.
contoh
Flooding(membanjiri) jaringan computer, CPU atau
server.
53
SECURITY ATTACKS
54
SECURITY ATTACKS
Interruption:
Aset dari sistem ini dihancurkan atau menjadi
tidak tersedia atau tidak dapat digunakan.
Ini adalah serangan terhadap ketersediaan.
contoh:
Menghancurkan
beberapa Hardware
Menonaktifkan sistem file.
Membanjiri komputer dengan pekerjaan atau link
komunikasi dengan paket.
55
SECURITY ATTACKS
Interception:
Sebuah akses yang tidak sah untuk
mendapatkan akses ke suatu aset/resource.
Ini adalah serangan terhadap kerahasiaan.
contoh:
Penyadapan
untuk menangkap data dalam
jaringan.
Menyalin data atau program.
56
SECURITY ATTACKS
Modification:
Sebuah akses yang tidak sah untuk
mendapatkan hak akses dan pengrusakan aset.
Ini merupakan serangan terhadap integritas.
contoh:
Mengubah file data.
Mengubah program.
Mengubah isi pesan.
57
SECURITY ATTACKS
Fabrication:
Pihak yang tidak berwenang menyisipkan objek
palsu ke dalam sistem.
Ini merupakan serangan terhadap keaslian.
contoh:
Penyisipan
catatan dalam file data.
Penyisipan
pesan palsu dalam jaringan. (pesan
ulangan).
58
TUJUAN SECURITY
TUJUAN SECURITY
CONFIDENTIALITY
Confidentality meliputi dua konsep:
Data confidentiality:
Menjamin informasi yng sifatnya pribadi dan
rahasia tidak bisa diakses oleh orang yang tidak
mempunyai hak(autorisasi) untuk mengakses
informasi tersebut.
Privacy:
Memastikan pengaturan hak akses terhadap
data/informasi siapa saja yang berhak dan tidak
berhak.
INTEGRITY
Data integrity:
Memastikan data/informasi hanya bisa diubah oleh
orang yang berhak merubahnya(orang yg memiliki
otoritas secara sah).
System integrity:
Menjamin sistem menjalankan fungsinya secara
bebas, tidak ada manipulasi yang tidak sah pada
sistem
Availability:
Memastikan sistem bekerja, dan layanan tersedia
ketika pengguna yang memiliki autorisasi
mengakses sistem.
PENGAMAN JARINGAN
Aspek-aspek keamanan jaringan
MATERI
Konsep Security
Aspek-Aspek keamanan
Security Threat
Tujuan Security
SECURING THE COMPUTER NETWORK
KONSEP SEKURITY 1
Computer Security(Keamanan Komputer)
Network Security (Keamanan Jaringan)
Cabang ilmu dari Computer Science, yang fokus pada
keamanan/menciptakan keamanan pada lingkungan yg
menggunakan komputer.
Fokusnya pada “behavior of users (Tingkah Laku pengguna),”
Keamanan jaringan atau disebut juga keamanan jaringan
komputer mempunyai scope yang lebih besar, fokusnya tidak
hanya satu objek tapi keseluruhan jaringan
Information Security (Keamanan Informasi)
Keamanan informasi memiliki ruang lingkup yang lebih besar,
meliputi keamanan komputer dan keamanan jaringan komputer.
KONSEP SEKURITY -2
Definisi
The NIST Computer Security Handbook [NIST95]
KONSEP SEKURITY -3Definisi Network Security
(http://en.wikipedia.org/wiki/Network_security)
Network security consists of the provisions and policies
adopted by a network administrator to prevent and monitor
unauthorized access, misuse, modification, or denial of a
computer network and network-accessible resources.
Definisi Network Security
(Webopedia)
Network security is a specialized field in computer networking
that involves securing a computer network infrastructure.
MENGAPA MENGAMANKAN JARINGAN?
Internal
attacker
External
attacker
Corporate Assets
Virus
Incorrect
permissions
A network security design protects assets from threats and
vulnerabilities in an organized manner
To design security, analyze risks to your assets and create
responses
POTENSI CELAH KEAMANAN
[MENURUT DAVID ICOVE]
Fisik (physical security)
Manusia (people /
personel security)
Data, media, teknik
komunikasi
Kebijakan dan prosedur
(policy and procedures)
Letak potensi lubang keamanan
Network
sniffed,
attacked
ISP
Holes
1.
2.
3.
Internet
Network
sniffed, attacked
Users
System (OS)
Network
Applications (db)
Network
sniffed,
attacked
Web Site
Trojan horse
Userid, Password,
PIN, credit card #
www.bank.co.id
- Applications
(database,
Web server)
hacked
-OS hacked
NETWORK SECURITY IN ACTION
ASPEK – ASPEK KEAMANAN
ASPEK KEAMANAN JARINGAN
Aspek keamanan jaringan :
security
attack
security service
security mechanism
ASPEK KEAMANAN JARINGAN
Security Attack: Setiap tindakan yang
membahayakan keamanan informasi.
Security Mechanism: Sebuah mekanisme yang
dirancang untuk mendeteksi, mencegah, atau
memulihkan dari serangan keamanan.
Security Service: Sebuah layanan yang
meningkatkan keamanan sistem pengolahan
data dan transfer informasi. Sebuah layanan
keamanan yang menggunakan satu atau lebih
mekanisme keamanan
TANTANGAN PADA SECURITY
TANTANGAN PADA SECURITY
Security is not as simple as it might first appear
to the novice.
VULNERABILITY
SYSTEM VULNERABILITY
(KELEMAHAN PADA SYSTEM)
Kelemahan Internal
Kelemahan
Teknologi
Hardware
Software
Protocol
Kelemahan
Konfigurasi
Kelemahan Kebijakan
Kesalahan Manusia
KELEMAHAN TEKNOLOGI
Kelemahan teknologi, mulai dari hardware,
software dan protocol pada jaringan
KELEMAHAN TEKNOLOGI -2
Kelemahan protocol, dan kompleksitas system
juga merupakan permaslahan pada keamanan
jaringan
KELEMAHAN KONFIGURASI
Contoh Kelemahan Konfigurasi pada system dan
jaringan
Akun yg tidak aman
sistem dengan password yang mudah ditebak
Kesalahan konfigurasi Internet dalam hal
keamanan
Penggunaan pengaturan default yang tidak aman
Kesalahan konfigurasi peralatan
KELMAHAN KEBIJAKAN
Contoh Kelemahan penerapan kebijakan (policy)
Kurangnya kebijakan keamanan tertulis
Akses kontrol tidak diterapkan
Instalasi foftware dan hardware tidak mengikuti
kebijakan
Tidak adanya rencana pemulihan terhadap
bencana.
KESALAHAN MANUSIA
Faktor Kesalahan manusia yang memunculkan
ancaman pada system dan jaringan komputer
Kecelakaan
Ketidaktahuan
beban Kerja
Ketidakjujuran
Peniruan
karyawan yang tidak puas
NETWORK VULNERABILITY
(KELEMAHAN PADA JARINGAN)
Jaringan berbeda dari sistem yang berdiri sendiri
Anonymity
Tidak
dikenali, penyerang bisa dari jarak jauh, dan
menggunakan banyak host.
Banyak titik yang bisa diserang
Titik
serang target maupun asal serangan
Serangan bisa datang dari mana saja
Sharing
Sharing
menyebabkan banyak pengguna yang bisa
mengakses sebuah sistem
23
NETWORK VULNERABILITY -2
Jaringan berbeda dari sistem yang berdiri sendiri :
Kompleksitas dari Sistem
Kompleks
karena banyak pengguna tidak tahu apa yang
komputer mereka lakukan setiap saat
Unknown Perimeter
Satu
host mungkin node pada dua jaringan yang berbeda
Menimbulkan kelompok yang tidak terkendali para
penggunanya yang mungkin berbahaya
Unknown Path
Dapat
memiliki beberapa jalur dari satu host ke yang lain.
24
SECURITY THREAT
Statistic security threat
WEB THREATS
http://www.securelist.com/en/analysis/204792228/Monthly_Malware_Statistics_April_2
012
TOP 10 MALICIOUS DOMAIN ZONES
http://www.securelist.com/en/analysis/204792228/Monthly_Malware_Statistics_April_2
012
TOP 10 THREATS ON THE INTERNET
http://www.securelist.com/en/analysis/204792228/Monthly_Malware_Statistics_April_2
012
EXPLOITS DETECTED BY THE WEB ANTIVIRUS MODULE ON USERS’ COMPUTERS BY TARGETED
APPLICATION
http://www.securelist.com/en/analysis/204792228/Monthly_Malware_Statistics_April_2
012
TREND IN SECURITY THREAT
MOBILE MALWARE AND OPERATING SYSTEMS
Perkembangan
ancaman
keamanan beralih
ke sistem operasi
mobile
ANCAMAN TERTINGGI PADA SISTEM OPERASI
ANDROID
STATISTIK DI INDONESIA
Statistic serangan yang terjadi dan dilaporkan di Indonesia
http://idsirtii.or.id/trafik_bulanan/trafik_bulan/24/2014
DATA INTERNET TRAFIK MINGGU KE-5 BULAN
FEBRUARI TAHUN 2014
DATA INTERNET TRAFIK BULAN FEBRUARI
TAHUN 2014
LANGKAH-LANGKAH MELAKUKAN SERANGAN
PROSES UNTUK MELAKUKAN SERANGAN
Proses umum, suatu serangan terhadap system.
Probe for information
Mendapatkan informasi tentang sistem
Penetrate any defenses
Usaha menembus/melewati mekanisme security
Modify security settings
Merubah Konfigurasi mekanisme keamanan
Circulate to other systems
Menginfeksi jaringan atau host lain
Paralyze networks and devices
Melumpuhkan jaringan
Security+ Guide to Network Security Fundamentals, Third Edition
38
39
Security+ Guide to Network Security Fundamentals, Third Edition
JENIS SERANGAN
JENIS SERANGAN
Berdasarkan standar X.800 dan RFC 2828,
bentuk serangan dikelompokkan menjadi
passive attacks dan active attacks.
Serangan
Aktif
Serangan Pasif
CONTOH JENIS SERANGAN
42
SERANGAN PASIF
Serangan pasif sifatnya menguping, atau
pemantauan, transmisi. Tujuannya adalah
untuk mendapatkan informasi yang sedang
dikirim.
Dua jenis serangan pasif adalah:
release
message contents( mendapatkan isi dari
suatu pesan)
Analisa Traffic.
RELEASE MESSAGE CONTENTS
ANALISA TRAFIK
SERANGAN AKTIF
Serangan Aktif
Serangan aktif melibatkan beberapa modifikasi
aliran data atau penciptaan data palsu
Dapat dibagi menjadi empat kategori:
masquerade,
replay,
Modification messages, dan
denial of service.
46
MASQUERADE
REPLAY
MODIFICATION MESSAGE
DOS
ANCAMAN PASIF
Release message contents:
Membaca
isi pesan(dalam komunikasi jaringan )
secara ilegal
(pesan bisa berupa data penting dan rahasia).
Analisa Trafik:
Seorang
penyusup membuat kesimpulan dengan
mengamati pola pesan.
(Bisa dilakukan bahkan jika pesan terenkripsi.)
(Hasil yang didapat: lokasi dan identitas host).
51
ANCAMAN AKTIF
Masquerade:
(Entitas berpura-pura menjadi beberapa entitas
lain.)
contoh:
Entitas menangkap urutan autentikasi dan
kemudian meniru entitas aslinya.
Replay:
Meliputi penangkapan unit data dan pengiriman
ulang untuk menghasilkan efek yang tidak sah.
52
ANCAMA AKTIF -2Modification of messages:
Sebagian dari pesan yang sah telah diubah untuk
menghasilkan efek yang tidak diinginkan.
Denial of service:
Menghambat penggunaan normal dari komputer
dan komunikasi sumber daya.
contoh
Flooding(membanjiri) jaringan computer, CPU atau
server.
53
SECURITY ATTACKS
54
SECURITY ATTACKS
Interruption:
Aset dari sistem ini dihancurkan atau menjadi
tidak tersedia atau tidak dapat digunakan.
Ini adalah serangan terhadap ketersediaan.
contoh:
Menghancurkan
beberapa Hardware
Menonaktifkan sistem file.
Membanjiri komputer dengan pekerjaan atau link
komunikasi dengan paket.
55
SECURITY ATTACKS
Interception:
Sebuah akses yang tidak sah untuk
mendapatkan akses ke suatu aset/resource.
Ini adalah serangan terhadap kerahasiaan.
contoh:
Penyadapan
untuk menangkap data dalam
jaringan.
Menyalin data atau program.
56
SECURITY ATTACKS
Modification:
Sebuah akses yang tidak sah untuk
mendapatkan hak akses dan pengrusakan aset.
Ini merupakan serangan terhadap integritas.
contoh:
Mengubah file data.
Mengubah program.
Mengubah isi pesan.
57
SECURITY ATTACKS
Fabrication:
Pihak yang tidak berwenang menyisipkan objek
palsu ke dalam sistem.
Ini merupakan serangan terhadap keaslian.
contoh:
Penyisipan
catatan dalam file data.
Penyisipan
pesan palsu dalam jaringan. (pesan
ulangan).
58
TUJUAN SECURITY
TUJUAN SECURITY
CONFIDENTIALITY
Confidentality meliputi dua konsep:
Data confidentiality:
Menjamin informasi yng sifatnya pribadi dan
rahasia tidak bisa diakses oleh orang yang tidak
mempunyai hak(autorisasi) untuk mengakses
informasi tersebut.
Privacy:
Memastikan pengaturan hak akses terhadap
data/informasi siapa saja yang berhak dan tidak
berhak.
INTEGRITY
Data integrity:
Memastikan data/informasi hanya bisa diubah oleh
orang yang berhak merubahnya(orang yg memiliki
otoritas secara sah).
System integrity:
Menjamin sistem menjalankan fungsinya secara
bebas, tidak ada manipulasi yang tidak sah pada
sistem
Availability:
Memastikan sistem bekerja, dan layanan tersedia
ketika pengguna yang memiliki autorisasi
mengakses sistem.