A. Sidiq P. - SIF61 P8 Keamanan Jaringan
P8
Keamanan Jaringan
SIF61
A. Sidiq P.
Program Studi Sistem Informasi
Fakultas Teknologi Informasi
Universitas Mercu Buana Yogyakarta
1
Pembahasan
•
•
•
•
•
•
Pengantar Keamanan Jaringan
Vulnerability, Threat and Attack
Pentingnya keamanan jaringan
Jenis Serangan
Celah keamanan
Keamanan Server
SQ - http://sidiq.mercubuana-yogya.ac.id - [email protected]
2
Pengantar
SQ - http://sidiq.mercubuana-yogya.ac.id - [email protected]
3
Pengantar
• Jaringan komunikasi digunakan untuk transfer
data berharga dan informasi penting untuk
berbagai tujuan.
• Konsekuensinya hal itu menarik orang untuk
mencuri informasi, menganggu atau merusak
sistem atau komunikasi untuk berbagai alasan.
• Ancaman terhadap keamanan jaringan
senantiasa berkembang/berubah seiring
dengan celah keamanan baru ditemukan.
SQ - http://sidiq.mercubuana-yogya.ac.id - [email protected]
4
Kemanan Jaringan
• Tujuan utama :
– memberikan akses yg aman antar entitas, yg
saling bertukar informasi dan untuk
menyediakan perlindungan data
• Insiden keamanan jaringan komputer
– aktifitas yg berkaitan dengan jaringan
komputer, dimana aktifitas ini memberikan
implikasi terhadap keamanan
SQ - http://sidiq.mercubuana-yogya.ac.id - [email protected]
5
Insiden (Garis Besar)
• Probe/scan
– Usaha yg tidak lazim untuk memperoleh akses ke
dalam suatu sistem, atau untuk menemukan
informasi tentang sistem tersebut.
– Dengan menggunakan tool = scan
– Ex: network mapper, port mapper network scanner,
port scanner, vulnerability scanner.
– Informasi yg diperoleh :
•
•
•
•
•
Topologi dari jaringan target
Tipe traffic yg melewati firewall
Host yg aktif
Sistem operasi pada host
Software yg berjalan pada server dan versinya
SQ - http://sidiq.mercubuana-yogya.ac.id - [email protected]
6
• Account compromisse
– penggunaan account secara ilegal oleh orang yg
bukan pemilik account, dimana account tersebut tidak
punya privilege sebagai administrator sistem
• Root compromisse
– mirip Account compromisse tapi punya privilege
sebagai administrator sistem
• Packet sniffer
– software/hardware yg digunakan untuk memperoleh
informasi yg melewati jaringan komputer
• Denial of service (DOS)
– membuat sumber daya jaringan tidak bekerja
SQ - http://sidiq.mercubuana-yogya.ac.id - [email protected]
7
• Eksploitasi perintah
– menyalahgunakan perintah yg bisa dieksekusi
• Malicious code
– program yg jika dieksekusi menyebabkan hal yg tidak diinginkan
(Ex: trojan, virus, worm)
• Penetration
– pengubahan data, privilege atau SD
•
•
•
•
•
User to root
Remote to user
Remote to Root
Remote to Disk Read
Remote Disk write
• Privilege Escalation
– User pulik bisa memperoleh akses sebagai user lokal, yg
selanjutnya bisa melakukan hak akses sebagai admin
SQ - http://sidiq.mercubuana-yogya.ac.id - [email protected]
8
Vulnerability, Threat, and
Attack
SQ - http://sidiq.mercubuana-yogya.ac.id - [email protected]
9
Vulnerability, Threat and Attack
Vulnerability
celah keamanan komponen sistem sehingga rentan
terhadap serangan (baik hardware/software)
Thread
Ancaman yg mengindikasikan potensi adanya
pelanggaran terhadap keamanan
Attack
Serangan (usaha pelanggaran terhadap keamanan)
SQ - http://sidiq.mercubuana-yogya.ac.id - [email protected]
10
Vulnerability
• Sumber Daya Manusia
– Lupa password
– Kurang peduli, Ketidaktahuan Pengguna
• Sumber Daya Hardware
– Kapasitas terbatas
– Konfigurasi yang salah
• Sumber Daya Software
– Bug OS dan aplikasi
– Konfigurasi/password default
– Konfigurasi yang salah
• Sumber Daya Jaringan
– Kapasitas terbatas
– Clear text
SQ - http://sidiq.mercubuana-yogya.ac.id - [email protected]
11
Threat (Ancaman)
• Black/Gray Hacker
• Kompetitor (Competitive Inteligent)
• Staf Internal yang kecewa (Disgruntle
employee)
• Spionase
• Cyber war
• Scanning
• FootPrinting
• Enumerasi
SQ - http://sidiq.mercubuana-yogya.ac.id - [email protected]
12
Attack (Serangan)
•
•
•
•
•
•
•
Internal / Eksternal
Malware / Virus
Spyware, Trojan, Rootkit
Snifing, session hijack
Web Deface
SQL Injection
Social Engineering
SQ - http://sidiq.mercubuana-yogya.ac.id - [email protected]
13
Pentingnya
Keamanan Jaringan
SQ - http://sidiq.mercubuana-yogya.ac.id - [email protected]
14
Pentingnya Strategi Keamanan
Jaringan yg Efektif
•
•
•
•
•
•
•
Keamanan yg terbongkar akan berakibat sangat mahal baik dari nilai bisnis
atau finansial.
Semakin meningkatnya jumlah informasi sensitif yg lewat melalui
internet/jaringan.
Jaringan yg menggunakan link Internet semakin populer karena lebih
murah. Meskipun tentu efeknya semakin banyak pengguna yg terhubung.
Semakin perlunya penyediaan keamanan informasi yg efektif di tingkat
atas.
50 tahun lalu, serangan terhadap komunikasi jaringan (telp) relatif mudah,
tinggal menyambung ke kabel jaringan lokal yg tersedia.
Saat ini teknik yg sama masih bisa dilakukan, tetapi dengan adanya ADSL
(asymetric digital subscriber line) atau ISDN (integrated service digital
network) untuk menangkap informasi diperlukan ADSL Modem atau telepon
ISDN dan tentu konfigurasi menghubungkannya.
Selain itu, kini sinyal sering digabung dalam satu jaringan, sehingga
menangkap pesan tertentu harus mampu mengambil dari banyak data.
SQ - http://sidiq.mercubuana-yogya.ac.id - [email protected]
15
Ancaman terhadap Komunikasi
Jaringan
• Di dalam jaringan digital, meski trafik
sangat banyak dan besar, tetapi ketika
sudah ditangkap, bisa dilakukan pencarian
kata/data yg diinginkan.
• Meskipun kode algoritma banyak
digunakan untuk mengamankan data,
tetapi dilain pihak, di internet banyak
software/tools untuk bisa mengambil data
tersebut.
SQ - http://sidiq.mercubuana-yogya.ac.id - [email protected]
16
Data Storage, Processing or
Transmission
• Sebelum masuk ke keamanan jaringan, istilah penting
yg perlu dipahami tentang bagaimana data disimpan,
diolah dan di transmisikan.
– Confidentiality, memilih siapa atau apa yang berhak
mengakses data dan sistem. Diimplementasikan melalui enkripsi
dan Acess control system.
– Integrity of Data, modifikasi data hanya diijinkan oleh orang
yang berhak.
– Freshness of Data, memastikan bahwa data merupakan data
update (misal adanya informasi jam/tanggal).
– Authentication of the source of information, Identifikasi orang
atau alamat fisik sebuah akses point terhadap sumber informasi.
– Availability network services, termasuk prosedur keamanan
untuk memberikan hak akses orang jika memerlukan.
– Passive & Active Attack, serangan pasif dan aktif, dijelaskan
pada bagian berikutnya
SQ - http://sidiq.mercubuana-yogya.ac.id - [email protected]
17
Jenis Serangan
SQ - http://sidiq.mercubuana-yogya.ac.id - [email protected]
18
Jenis Serangan
Jenis
Passive Attack
Active Attack
SQ - http://sidiq.mercubuana-yogya.ac.id - [email protected]
19
Passive Attacks
• Serangan dengan karakteristik pemotongan pesan tanpa modifikasi.
Tidak ada perubahan baik data atau sistem.
• Misalnya : traffic analysis.
– Ada yg tergolong aktifitas yg diijinkan, karena kebutuhan menganalisa
penggunaan/mengumpulkan data layanan yg digunakan.
SQ - http://sidiq.mercubuana-yogya.ac.id - [email protected]
20
Active Attacks
•
•
Merupakan akses sistem yg tidak diijinkan dengan melakukan
pengubahan/modifikasi, memindah data, atau membuat data baru.
Dibagi menjadi beberapa kategori :
– Masquerade Attacks, biasanya komputer atau orang yg menggunakan identitas palsu
untuk mendapatkan/modifikasi akses informasi.
– Message Replay, mencakup penggunaan kembali data yg ditangkap pada waktu
diluar waktu asli yg diijinkan dalam rangka untuk mengulasi aksi tertentu untuk
keuntungan penyerang. Misal : capture dan replay instruksi transfer uang dari akun
bank ke akun penyerang.
– Message Modification, modifikasi alamat paket header dengan tujuan dialihkan ke
alamat lain atau untuk modifikasi data pengguna.
– Denial-of-service attack, mencegah penggunaan normal atau layanan manajemen
komunikasi. Misal sebuah jaringan dibanjiri dengan pesan sehingga layanan semakin
melambat/tidak bisa diakses (overload). Contoh lain adalah permintaan ke server yg
diulang terus-menerus.
– Worm, trojan dan virus, program atau aplikasi yang masuk ke sistem yg bisa merusak
sistem, mengambil data, modifikasi atau mengganggu layanan lainnya.
SQ - http://sidiq.mercubuana-yogya.ac.id - [email protected]
21
Celah Keamanan
SQ - http://sidiq.mercubuana-yogya.ac.id - [email protected]
22
Celah Keamanan jaringan
• Secara umum sebuah jaringan lokal (LAN)
beroperasi dengan menyebarkan data/informasi
ke semua perangkat lokal yang tersambung,
tetapi hanya diterima oleh perangkat/alamat
yang dituju.
• Teknik broadcast seperti itu sangat rentan
terhadap passive dan active attack secara lokal.
• Perhatikan ilustrasi tipikal Jarigan lokal (LAN)
berikut :
SQ - http://sidiq.mercubuana-yogya.ac.id - [email protected]
23
Tipikal Sebuah Local Area Network
(LAN)
SQ - http://sidiq.mercubuana-yogya.ac.id - [email protected]
24
• Switch
– Memisahkan work group dalam LAN berfungsi sebagai jembatan dan akan
mengirim pesan/paket data dengan mencatat alamat sumber paket data yg
diterima dan merekamnya dalam sebuah tabel ( forwarding table)
– Seorang penyerang dapat merusak tabel tersebut dan memodifikasi,
sehingga pesan dapat dikirim ke jaringan yg tidak benar.
• Router
– Juga mempunyai forwarding table yang bisa jadi menjadi celah keamanan.
Meskipun mereka dikonfigurasi dengan teknik yg berbeda dari
switch/bridges.
– Karena router berbagi informasi dengan router lainnya (tetangga), maka
satu router yg berhasil di hack, akan membahayakan/berefek router lainnya.
SQ - http://sidiq.mercubuana-yogya.ac.id - [email protected]
25
Penyadapan terhadap Transmisi
media
• Satelit, transmisi wireless (WiFi) atau gelombang mikro
dapat menguntungkan terhadap passive attacks dan
juga menyulitkan proses pencarian sumber serangan.
• Mendeteksi dan memonitor transmisi wireless yg tidak di
enkripsi saat ini relatif mudah, apalagi banyak tersedia
tools di internet.
• Sebuah software seperti protocol analysers (sniffer)
dapat menganalisa trafik jaringan. Misalnya Wireshark
(http://www.wireshark.org/)
SQ - http://sidiq.mercubuana-yogya.ac.id - [email protected]
26
SQ - http://sidiq.mercubuana-yogya.ac.id - [email protected]
27
Keamanan Server
SQ - http://sidiq.mercubuana-yogya.ac.id - [email protected]
28
Keamanan Server
• Untuk mengamankan server anda harus mengetahui :
Tools apa saja yg diaktifkan ?
Untuk apa server digunakan ?
Hal apa yg tidak boleh dilakukan
oleh workstation
SQ - http://sidiq.mercubuana-yogya.ac.id - [email protected]
29
• Contoh yg bisa dilakukan terhadap sistem
:
– Shell provider -> user
– Mail server -> e-mail
– Web server -> web
SQ - http://sidiq.mercubuana-yogya.ac.id - [email protected]
30
Tools
• Firewall
• Biometrics
• Cryptography
SQ - http://sidiq.mercubuana-yogya.ac.id - [email protected]
31
Referensi
• http://en.wikipedia.org/wiki/Operating_system
• http://en.wikipedia.org/wiki/Firewall_(computing)
• http://www.howtogeek.com/howto/36845/the-beginnersguide-to-managing-users-and-groups-in-linux/
• http://www.pcworld.com/article/171933/manage_users_i
n_windows_7.html
• http://www.pcworld.com/article/171979/windows_7_secu
rity.html
• http://www.ibm.com/developerworks/rational/library/deskt
op-mobile-application-security-design/index.html
SQ - http://sidiq.mercubuana-yogya.ac.id - [email protected]
32
SQ - http://sidiq.mercubuana-yogya.ac.id - [email protected]
33
Thanks 4 Participating in My Class
C U Next Week
SQ - http://sidiq.mercubuana-yogya.ac.id - [email protected]
34
Keamanan Jaringan
SIF61
A. Sidiq P.
Program Studi Sistem Informasi
Fakultas Teknologi Informasi
Universitas Mercu Buana Yogyakarta
1
Pembahasan
•
•
•
•
•
•
Pengantar Keamanan Jaringan
Vulnerability, Threat and Attack
Pentingnya keamanan jaringan
Jenis Serangan
Celah keamanan
Keamanan Server
SQ - http://sidiq.mercubuana-yogya.ac.id - [email protected]
2
Pengantar
SQ - http://sidiq.mercubuana-yogya.ac.id - [email protected]
3
Pengantar
• Jaringan komunikasi digunakan untuk transfer
data berharga dan informasi penting untuk
berbagai tujuan.
• Konsekuensinya hal itu menarik orang untuk
mencuri informasi, menganggu atau merusak
sistem atau komunikasi untuk berbagai alasan.
• Ancaman terhadap keamanan jaringan
senantiasa berkembang/berubah seiring
dengan celah keamanan baru ditemukan.
SQ - http://sidiq.mercubuana-yogya.ac.id - [email protected]
4
Kemanan Jaringan
• Tujuan utama :
– memberikan akses yg aman antar entitas, yg
saling bertukar informasi dan untuk
menyediakan perlindungan data
• Insiden keamanan jaringan komputer
– aktifitas yg berkaitan dengan jaringan
komputer, dimana aktifitas ini memberikan
implikasi terhadap keamanan
SQ - http://sidiq.mercubuana-yogya.ac.id - [email protected]
5
Insiden (Garis Besar)
• Probe/scan
– Usaha yg tidak lazim untuk memperoleh akses ke
dalam suatu sistem, atau untuk menemukan
informasi tentang sistem tersebut.
– Dengan menggunakan tool = scan
– Ex: network mapper, port mapper network scanner,
port scanner, vulnerability scanner.
– Informasi yg diperoleh :
•
•
•
•
•
Topologi dari jaringan target
Tipe traffic yg melewati firewall
Host yg aktif
Sistem operasi pada host
Software yg berjalan pada server dan versinya
SQ - http://sidiq.mercubuana-yogya.ac.id - [email protected]
6
• Account compromisse
– penggunaan account secara ilegal oleh orang yg
bukan pemilik account, dimana account tersebut tidak
punya privilege sebagai administrator sistem
• Root compromisse
– mirip Account compromisse tapi punya privilege
sebagai administrator sistem
• Packet sniffer
– software/hardware yg digunakan untuk memperoleh
informasi yg melewati jaringan komputer
• Denial of service (DOS)
– membuat sumber daya jaringan tidak bekerja
SQ - http://sidiq.mercubuana-yogya.ac.id - [email protected]
7
• Eksploitasi perintah
– menyalahgunakan perintah yg bisa dieksekusi
• Malicious code
– program yg jika dieksekusi menyebabkan hal yg tidak diinginkan
(Ex: trojan, virus, worm)
• Penetration
– pengubahan data, privilege atau SD
•
•
•
•
•
User to root
Remote to user
Remote to Root
Remote to Disk Read
Remote Disk write
• Privilege Escalation
– User pulik bisa memperoleh akses sebagai user lokal, yg
selanjutnya bisa melakukan hak akses sebagai admin
SQ - http://sidiq.mercubuana-yogya.ac.id - [email protected]
8
Vulnerability, Threat, and
Attack
SQ - http://sidiq.mercubuana-yogya.ac.id - [email protected]
9
Vulnerability, Threat and Attack
Vulnerability
celah keamanan komponen sistem sehingga rentan
terhadap serangan (baik hardware/software)
Thread
Ancaman yg mengindikasikan potensi adanya
pelanggaran terhadap keamanan
Attack
Serangan (usaha pelanggaran terhadap keamanan)
SQ - http://sidiq.mercubuana-yogya.ac.id - [email protected]
10
Vulnerability
• Sumber Daya Manusia
– Lupa password
– Kurang peduli, Ketidaktahuan Pengguna
• Sumber Daya Hardware
– Kapasitas terbatas
– Konfigurasi yang salah
• Sumber Daya Software
– Bug OS dan aplikasi
– Konfigurasi/password default
– Konfigurasi yang salah
• Sumber Daya Jaringan
– Kapasitas terbatas
– Clear text
SQ - http://sidiq.mercubuana-yogya.ac.id - [email protected]
11
Threat (Ancaman)
• Black/Gray Hacker
• Kompetitor (Competitive Inteligent)
• Staf Internal yang kecewa (Disgruntle
employee)
• Spionase
• Cyber war
• Scanning
• FootPrinting
• Enumerasi
SQ - http://sidiq.mercubuana-yogya.ac.id - [email protected]
12
Attack (Serangan)
•
•
•
•
•
•
•
Internal / Eksternal
Malware / Virus
Spyware, Trojan, Rootkit
Snifing, session hijack
Web Deface
SQL Injection
Social Engineering
SQ - http://sidiq.mercubuana-yogya.ac.id - [email protected]
13
Pentingnya
Keamanan Jaringan
SQ - http://sidiq.mercubuana-yogya.ac.id - [email protected]
14
Pentingnya Strategi Keamanan
Jaringan yg Efektif
•
•
•
•
•
•
•
Keamanan yg terbongkar akan berakibat sangat mahal baik dari nilai bisnis
atau finansial.
Semakin meningkatnya jumlah informasi sensitif yg lewat melalui
internet/jaringan.
Jaringan yg menggunakan link Internet semakin populer karena lebih
murah. Meskipun tentu efeknya semakin banyak pengguna yg terhubung.
Semakin perlunya penyediaan keamanan informasi yg efektif di tingkat
atas.
50 tahun lalu, serangan terhadap komunikasi jaringan (telp) relatif mudah,
tinggal menyambung ke kabel jaringan lokal yg tersedia.
Saat ini teknik yg sama masih bisa dilakukan, tetapi dengan adanya ADSL
(asymetric digital subscriber line) atau ISDN (integrated service digital
network) untuk menangkap informasi diperlukan ADSL Modem atau telepon
ISDN dan tentu konfigurasi menghubungkannya.
Selain itu, kini sinyal sering digabung dalam satu jaringan, sehingga
menangkap pesan tertentu harus mampu mengambil dari banyak data.
SQ - http://sidiq.mercubuana-yogya.ac.id - [email protected]
15
Ancaman terhadap Komunikasi
Jaringan
• Di dalam jaringan digital, meski trafik
sangat banyak dan besar, tetapi ketika
sudah ditangkap, bisa dilakukan pencarian
kata/data yg diinginkan.
• Meskipun kode algoritma banyak
digunakan untuk mengamankan data,
tetapi dilain pihak, di internet banyak
software/tools untuk bisa mengambil data
tersebut.
SQ - http://sidiq.mercubuana-yogya.ac.id - [email protected]
16
Data Storage, Processing or
Transmission
• Sebelum masuk ke keamanan jaringan, istilah penting
yg perlu dipahami tentang bagaimana data disimpan,
diolah dan di transmisikan.
– Confidentiality, memilih siapa atau apa yang berhak
mengakses data dan sistem. Diimplementasikan melalui enkripsi
dan Acess control system.
– Integrity of Data, modifikasi data hanya diijinkan oleh orang
yang berhak.
– Freshness of Data, memastikan bahwa data merupakan data
update (misal adanya informasi jam/tanggal).
– Authentication of the source of information, Identifikasi orang
atau alamat fisik sebuah akses point terhadap sumber informasi.
– Availability network services, termasuk prosedur keamanan
untuk memberikan hak akses orang jika memerlukan.
– Passive & Active Attack, serangan pasif dan aktif, dijelaskan
pada bagian berikutnya
SQ - http://sidiq.mercubuana-yogya.ac.id - [email protected]
17
Jenis Serangan
SQ - http://sidiq.mercubuana-yogya.ac.id - [email protected]
18
Jenis Serangan
Jenis
Passive Attack
Active Attack
SQ - http://sidiq.mercubuana-yogya.ac.id - [email protected]
19
Passive Attacks
• Serangan dengan karakteristik pemotongan pesan tanpa modifikasi.
Tidak ada perubahan baik data atau sistem.
• Misalnya : traffic analysis.
– Ada yg tergolong aktifitas yg diijinkan, karena kebutuhan menganalisa
penggunaan/mengumpulkan data layanan yg digunakan.
SQ - http://sidiq.mercubuana-yogya.ac.id - [email protected]
20
Active Attacks
•
•
Merupakan akses sistem yg tidak diijinkan dengan melakukan
pengubahan/modifikasi, memindah data, atau membuat data baru.
Dibagi menjadi beberapa kategori :
– Masquerade Attacks, biasanya komputer atau orang yg menggunakan identitas palsu
untuk mendapatkan/modifikasi akses informasi.
– Message Replay, mencakup penggunaan kembali data yg ditangkap pada waktu
diluar waktu asli yg diijinkan dalam rangka untuk mengulasi aksi tertentu untuk
keuntungan penyerang. Misal : capture dan replay instruksi transfer uang dari akun
bank ke akun penyerang.
– Message Modification, modifikasi alamat paket header dengan tujuan dialihkan ke
alamat lain atau untuk modifikasi data pengguna.
– Denial-of-service attack, mencegah penggunaan normal atau layanan manajemen
komunikasi. Misal sebuah jaringan dibanjiri dengan pesan sehingga layanan semakin
melambat/tidak bisa diakses (overload). Contoh lain adalah permintaan ke server yg
diulang terus-menerus.
– Worm, trojan dan virus, program atau aplikasi yang masuk ke sistem yg bisa merusak
sistem, mengambil data, modifikasi atau mengganggu layanan lainnya.
SQ - http://sidiq.mercubuana-yogya.ac.id - [email protected]
21
Celah Keamanan
SQ - http://sidiq.mercubuana-yogya.ac.id - [email protected]
22
Celah Keamanan jaringan
• Secara umum sebuah jaringan lokal (LAN)
beroperasi dengan menyebarkan data/informasi
ke semua perangkat lokal yang tersambung,
tetapi hanya diterima oleh perangkat/alamat
yang dituju.
• Teknik broadcast seperti itu sangat rentan
terhadap passive dan active attack secara lokal.
• Perhatikan ilustrasi tipikal Jarigan lokal (LAN)
berikut :
SQ - http://sidiq.mercubuana-yogya.ac.id - [email protected]
23
Tipikal Sebuah Local Area Network
(LAN)
SQ - http://sidiq.mercubuana-yogya.ac.id - [email protected]
24
• Switch
– Memisahkan work group dalam LAN berfungsi sebagai jembatan dan akan
mengirim pesan/paket data dengan mencatat alamat sumber paket data yg
diterima dan merekamnya dalam sebuah tabel ( forwarding table)
– Seorang penyerang dapat merusak tabel tersebut dan memodifikasi,
sehingga pesan dapat dikirim ke jaringan yg tidak benar.
• Router
– Juga mempunyai forwarding table yang bisa jadi menjadi celah keamanan.
Meskipun mereka dikonfigurasi dengan teknik yg berbeda dari
switch/bridges.
– Karena router berbagi informasi dengan router lainnya (tetangga), maka
satu router yg berhasil di hack, akan membahayakan/berefek router lainnya.
SQ - http://sidiq.mercubuana-yogya.ac.id - [email protected]
25
Penyadapan terhadap Transmisi
media
• Satelit, transmisi wireless (WiFi) atau gelombang mikro
dapat menguntungkan terhadap passive attacks dan
juga menyulitkan proses pencarian sumber serangan.
• Mendeteksi dan memonitor transmisi wireless yg tidak di
enkripsi saat ini relatif mudah, apalagi banyak tersedia
tools di internet.
• Sebuah software seperti protocol analysers (sniffer)
dapat menganalisa trafik jaringan. Misalnya Wireshark
(http://www.wireshark.org/)
SQ - http://sidiq.mercubuana-yogya.ac.id - [email protected]
26
SQ - http://sidiq.mercubuana-yogya.ac.id - [email protected]
27
Keamanan Server
SQ - http://sidiq.mercubuana-yogya.ac.id - [email protected]
28
Keamanan Server
• Untuk mengamankan server anda harus mengetahui :
Tools apa saja yg diaktifkan ?
Untuk apa server digunakan ?
Hal apa yg tidak boleh dilakukan
oleh workstation
SQ - http://sidiq.mercubuana-yogya.ac.id - [email protected]
29
• Contoh yg bisa dilakukan terhadap sistem
:
– Shell provider -> user
– Mail server -> e-mail
– Web server -> web
SQ - http://sidiq.mercubuana-yogya.ac.id - [email protected]
30
Tools
• Firewall
• Biometrics
• Cryptography
SQ - http://sidiq.mercubuana-yogya.ac.id - [email protected]
31
Referensi
• http://en.wikipedia.org/wiki/Operating_system
• http://en.wikipedia.org/wiki/Firewall_(computing)
• http://www.howtogeek.com/howto/36845/the-beginnersguide-to-managing-users-and-groups-in-linux/
• http://www.pcworld.com/article/171933/manage_users_i
n_windows_7.html
• http://www.pcworld.com/article/171979/windows_7_secu
rity.html
• http://www.ibm.com/developerworks/rational/library/deskt
op-mobile-application-security-design/index.html
SQ - http://sidiq.mercubuana-yogya.ac.id - [email protected]
32
SQ - http://sidiq.mercubuana-yogya.ac.id - [email protected]
33
Thanks 4 Participating in My Class
C U Next Week
SQ - http://sidiq.mercubuana-yogya.ac.id - [email protected]
34