KONSEP KEAMANAN JARINGAN ( NETWORK SECURITY)

  Peta Konsep Keamanan ASPEK, PRINSIP MEKANISME KEAMANAN PERENCANAAN, KEBIJAKSANAAN & PROSEDURE KEAMANAN

KONSEP KEAMANAN JARINGAN ( NETWORK SECURITY) Perencanaan Pengamanan

  perencanaan keamanan yang matang dan kebijakan yang tepat sangat menentukan tingkat keamanan yang akan diperoleh. Parameter Keamanan yang Harus Dipertimbangkan 

  Implementasi bergantung kepada tingkat keamanan yang diinginkan,Budget, dan ketersediaan teknologi.

   Kebijakan dan Prosedur Keamanan (Security Policies and Procedures)

  Faktor penting dalam keamanan jaringan 

  Mengevaluasi Desain Jaringan

  Menentukan langkah preventif & kuratif - Implementasi Firewall

  • - Implementasi Intrusion Detection

    System (IDS)
  • - Pemasangan Anti virus

   What ?

   Who ?

   Why ?

   How ?

  Confidentiality 2. Integrity 3. Availability 4. Authenticity

Prinsip keamanan

  Prinsip keamanan untuk merancang mekanisme keamanan yang efektif,a.l: 

  Principle of least privilege

  Meminimalkan trusted components Mekanisme Keamanan 1.

  User awareness 2.

  Physical protection 3.

  Cryptography 4.

  Access Control 5.

  Auditing

Kebijakan dan Prosedur Keamanan ) (Security Policies and Procedures 1

  merupakan komponen perantara antara sistem keamanan dengan manusia pengguna sistem informasi tersebut.

  2. sejalan dengan asas atau kebijakan yang mengatur semua aktivitas.

PETA KONSEP KEAMANAN JARINGAN

  VULNERABILITY DESAIN JARINGAN & Topologi & Keamanan Jaringan 

  Mengevaluasi Desain Jaringan,baik untuk intranet maupun hubungan ke Internet.

  

  Melakukan segmentasi dan menggunakan perangkat yang memiliki tingkat keamanan yang lebih tinggi (misal menggunakan switch sebagai pengganti hub biasa). Komponen dan protokol jaringan serta masalah keamanan

  − Cabling and Hubs (Layer 1);

  − Switches and ARP (Layer 2)

  − Routers and IP (Layer 3)

  − TCP and ICMP (Layer 4)

LAPISAN JARINGAN

  

  OSI Reference Model Application Application

  Presentation Presentation N+1

  Sistem Sistem Session Session N

  B A Transport Transport Network N-1 Network Data Link Data Link

  

  Untuk dapat mengerti mengenai keamanan jaringan komputer, terlebih dahulu dimengerti bagaimana jaringan komputer bekerja. Menurut standard ISO/OSI, : - terjadi pengiriman data lapisan jaringan Physical : - berupa infrastruktur electrikal & optikal - ada proses check error - data transfer antara node berupa frame; • Data Link : - terjadi penambahan alamat pada packet data - routing dan relay ; • Network : - terjadi proses error handlng - transfer data • Transport : - dialog coordination • Session :

Cabling in OSI Protocol Stack

  3 Network

  4 Transport

  5 Session

  6 Presentation

  7 Application

Layer 1: Physical

  

  Terjadi proses pengolahan sinyal dan pengiriman, sinyal mengalami modulasi dan enkoding

  Infrastruktur :

  1.Wired ( Cabling)

  2.Wireless

  

  Pemilihan jenis metode transmisi juga mempunyai peranan penting didalam masalah keamanan.

  

  Setiap informasi rahasia sebaiknya tidak di transmisikan secara wireless, terutama jika tanpa menggunakan enkripsi yang bagus, sehingga setiap orang dapat menyadap

   Cabling dan Hubs

   Perangkat TCP/IP Layer 1 (physical)

   kabel menghubungkan komponen-komponen jaringan satu sama lain

   Hubs adalah titik akses untuk pengiriman data Serangan terhadap perkabelan Information Leakage: penyerang menyadap kabel sehingga trafik dapat dibaca Integrity Violation: penyerang menyadap kabel lalu menyuntikkan trafik atau trafiknya dikorupsi Denial of Service: kabel dirusak

  Illegitimate Use: penyerang menyadap kabel lalu menggunakan sumber daya jaringan

   Pengamanan : protective trunking,

Hub Security

   Data di-broadcast ke seluruh perangkat yang terhubung ke hub Threat: Information Leakage.

   Instalasi perangkat tambahan mudah untuk dilakukan Dari segi manajemen jaringan baik

  Threat :Penyusupan perangkat

  Layer 2 : DATA LINK

  Pada pengamanan jaringan komputer, tahap paling mendasar adalah menjaga titik akses dalam jaringan.

  

  Umumnya, titik akses jaringan komputer adalah berupa hub atau switch. Dengan berkembangnya wireless network, maka peralatan access-point juga termasuk dalam titik akses jaringan yang perlu dilindungi.

  

  Ada dua mekanisme yang digunakan dalam mengamankan titik akses ke jaringan komputer, yaitu :

  A. 802.1x Protokol 802.1x adalah sebuah protokol yang dapat melakukan otentikasi pengguna dari peralatan yang akan melakukan hubungan ke

  B.Mac Address

  Mac Address Authentication adalah sebuah mekanisme, dimana sebuah peralatan yang akan melakukan akses pada sebuah titik-akses sudah terdaftar terlebih dahulu.

  

  Sniffers

  Perangkat layer 2 untuk menyadap dan

Layer 2 Security

   Serangan: ARP spoofing dan MAC flooding.

  MAC Flooding Perangkat malicious terhubung dengan switch Kemudian mengirimkan multiple gratuitous ARPs yang sangat banyak sehingga switch penuh ( flood)

  Switch menolak setiap usaha koneksi dari perangkat yang baru sehingga switc berubah menjadi seperti hub

Switch Vulnerability

  00:0e:81:10:19:FC MAC address 4 00:0e:81:32:96:af Device 1 1 2 Before ARP Spoofng IP 192.168.0.20 MAC 00:0e:81:10:17:d1

  IP 192.168.0.40 MAC 00:0e:81:10:19:FC Attacker IP 192.168.0.1 MAC 00:1f:42:12:04:72 switch MAC address IP address 00:0e:81:10:19:FC 192.168.0.40 192.168.0.1 00:1f:42:12:04:72

  IP 192.168.0.20 After ARP Spoofng MAC 00:0e:81:10:17:d1

  IP address MAC address 192.168.0.40 00:1f:42:12:04:72 192.168.0.1 00:1f:42:12:04:72 MAC 00:1f:42:12:04:72 IP 192.168.0.1 Attacker

  IP 192.168.0.40 MAC 00:0e:81:10:19:FC (1) switch (1) Gratuitious ARP 192.168.0.40 is at 192.168.0.40 is at Gratuitious ARP Pengaruh ARP Spoofng IP 192.168.0.20 MAC 00:0e:81:10:17:d1

  IP 192.168.0.40 MAC 00:0e:81:10:19:FC Attacker IP 192.168.0.1 MAC 00:1f:42:12:04:72 MAC address switch IP address 192.168.0.40 192.168.0.1 00:1f:42:12:04:72 IP datagram Dest: 192.168.0.40 MAC: 00:1f:42:12:04:72 IP datagram Dest: 192.168.0.40 MAC: 00:1f:42:12:04:72 00:1f:42:12:04:72 Langkah Pengamanan Layer

  2

  • Mengamankan switch secara fsik

   -Mencegah ancaman illegitimate use.

   Menghindari floodeede

   Memantau pemetaan MAC ke IP address.

   Membangkitkan peringatan ke network

   admin.

  • – 

Layer 3

  Pada lapisan ini, sebuah koneksi akan dikenali dengan alamat IP. Pengamanan yang akan dilakukan pada lapisan ini akan berbasiskan pada alamat IP tersebut. Router pada OSI Protocol

Stack

  7 Application

  6 Presentation

  5 Session

  4 Transport Routers

  Router dan Routing  Router bekerja pada Layer 3.

   Menggunakan tabel ruting.

   Ada tiga kemungkinan tindakan terhadap datagram IP : Dikirimkan langsung ke ke destination host.

  Dikirimkan ke router berikutnya

  Layer 3 Security Keamananan dengan updating tabel ruting

  Penyerang merusak (corrupt) tabel ruting pada

router dengan mengirimkan update yang salah

  Penyerang dapat me-rekonfigurasi atau mengambil alih pengendalian router dan mengubah tingkah laku router

Layer 4 /5 Security

  Serangan yang dapat terjadi : Denial of Service (DoS) Attacks Langkah pengamanan : VPN Layer 7 Serangan berupa : pencurian data

Layer 7

  Lapisan paling atas dari jaringan komputer adalah lapisan aplikasi.Oleh karena itu perlu diperhatikan juga pengamanan yang dilakukan oleh sebuah applikasi Jaringan

  • – SSH dan SSL

    Secure Socket Layer adalah sebuah kumpulan

    library yang dapat digunakan oleh pengembang applikasi untuk melindungi applikasi-nya dari

  

Topologi Jaringan Komputer

  Bus

  • Ring • Star

  Topologi Bus

  Topologi Bus 

  terdiri dari ruas ruas kabel coaxial dengan ‐

   menggunakan konektor T, BNC, danTerminator. 

  maksimum 1 bus 30 komputer

  

  menggunakan repeater untuk menyambung 2 bus.

  

  tidak memerlukan peralatan tambahan seperti Hub Topologi Star

  Topologi Star  menggunakan Hub/Switch,

   mudah menambah komputer.

   Jarak/ radius sekitar 500 meter.

   menggunakan kabel coaxial dan UTP

  Topologi Ring

  Topologi Ring 

  Bentuk seperti Cincin,

  

  Komunikasi data menggunakanToken yang mengelilingi Ring.

  

  Tidak memerlukan Hub bila menggunakan Kabel coaxial, Topologi Mesh

Topologi Mesh

  

Sebuah komputer dalam jaringan Mesh memiliki

beberapa koneksi dengan komputer yang lain dalam jaringan Keuntungan yang diberikan oleh jaringan ini adalah jika salah satu koneksi rusak jaringan masih dapat , menggunakan koneksi alternatif untuk mengalirkan paket datanya. TOPOLOGI APA PALING AMAN????