Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Keamanan Jaringan Komputer

Keamanan Jaringan Komputer
by

irvan khoirul

on 24 November 2012

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Keamanan Jaringan Komputer

Keamanan
Jaringan Komputer Apa itu Jaringan Komputer?? Proteksi Jaringan Komputer M. Khoirul Irvan iervan.aic@gmail.com 2 4 5 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi
terdiri atas beberapa lapisan yang saling independen satu sama lain
Lapisan-lapisan ini disebut protokol
Physical
Data Link
Network
Transport
Session
Presentasion
Application
Disebut juga OSI (Open System Interconnection)
Contoh protokol: TCP/IP, IPX/SPX, APPLETALK, NETBEUI, dll.
Yang banyak digunakan adalah TCP/IP
Terdiri dari 4 lapisan
Link (Lapisan OSI 1 dan 2)
Internetwork (Lapisan OSI 3)
Transport (Lapisan OSI 4 dan 5)
Application (Lapisan OSI 5 sampai 7) Proteksi Jaringan Komputer

Layer 2
Mac Address Authentication
Pengontrolan dilakukan pada switch/hub dan wireless access point
WEP/WPA (Wired Equivalent Privacy/Wi-Fi Protected Access)
Data yang dikirim dienkripsi terlebih dahulu

Layer 3
Perlindungan dilakukan berdasarkan alamat IP dan Port Layer 4/5
Pengamanan lebih difokuskan dalam mengamankan data yang dikirim
Misalnya dengan VPN (Virtual Private Network)

Layer 7
Metode yang digunakan SSL (Secure Socket Layer)
Misalnya :
mengakses url web: https://domain.com
mengakses komputer remote dengan ssh (secure shell) dan scp (secure copy) Application firewall
Pemeriksaan dilakukan pada keseluruhan data yang diterima oleh aplikasi
Paket data disatukan kemudian diperiksa apakah data yang dikirimkan berbahaya atau tidak
Bila ditemukan berbahaya untuk sebuah aplikasi, data tersebut disingkirkan atau dibuang
Dipasang di setiap komputer,
Dapat mengakibatkan lamanya data yang sampai ke aplikasi.
Contoh: Pengecekan email pada email client Jenis-Jenis Serangan

DOS/DDOS
Suatu metode serangan yang bertujuan untuk menghabiskan sumber daya pada peralatan jaringan komputer
Contoh:
SYN Flood Attack
Smurf Attack
Ping of Death
Buffer Overflow Dimulai dari client mengirimkan paket dengan tanda SYN
Pihak server menjawab dengan mengirim paket SYN dan ACK
Terakhir client mengirim paket ACK  koneksi terbuka
Koneksi akan berakhir bila salah satu pihak mengirim paket FIN atau paket RST atau connection time-out
Komputer server mengalokasikan sebuah memori untuk koneksi ini
Dikenal dengan istilah Three-Way-Handshake
Pada serangan ini, sebuah host menerima paket SYN dalam jumlah yang sangat banyak dan secara terus menerus
Berdampak pada memori  memori akan habis teralokasi
Ada permintaan baru  tidak dapat dilayani karena memorinya habis Penanganan SYN Flood Attack

Micro-blocks
Ketika penerima paket inisialisasi, host mengalokasikan memori dengan sangat kecil
Diharapkan dapat menampung banyak koneksi Smurf Attack

Menggunakan paket ping request
PING akan mengirim satu paket data ke salah satu alamat, lalu alamat-nya akan membalas prosesnya dicatat dalam bentuk lamanya waktu
Penyerang mengirim paket ping request ke banyak host (secara broadcast)
IP pengirim diubah menjadi IP host yang akan diserang
Berdampak host menjadi terlalu sibuk dan kehabisan sumber daya komputasi, sehingga tidak dapat melayani permintaan lainnya Penanganan Smurf Attack
Tidak melayani permintaan ping request Ping of Death

Tujuan utama adalah membentuk paket yang berukuran lebih dari 65535.
Sistem Operasi tidak dapat menghandel paket yang lebih dari 65535, sehingga mengakibatkan beberapa sistem operasi crash. Buffer Overflow

Terjadi dimana program menulis informasi yang lebih besar ke buffer dari pada tempat yang dialokasikan di memori
Penyerang dapat mengganti data yang mengontrol jalur eksekusi program dan membajak kontrol program untuk mengeksekusi instruksi si penyerang

Contoh kasus serangan DoS
6 Februari 2000, portal Yahoo mati selama 3 jam
Buy.com, pada hari berikutnya setelah beberapa jam dipublish
Sore harinya eBay.com, amazon.com, CNN, ZDNet, FBI mendapatkan hal yang sama.
15 Agustus 2003, microsoft.com diserang DoS. Selama 2 jam website tidak dapat diakses
27 Maret 2003, Website Al Jazeera berbahasa Inggris yang baru beberapa jam online, juga diserang DoS
1 Mei 2008, Website libertyreserve.com, e-currency, terserang DoS. Beberapa hari tidak dapat diakses.
20 Oktober 2002 terjadi penyerangan terhadap 13 root dns server
Mengakibatkan 7 dari 13 server menjadi mati Jenis-Jenis Serangan Packet Sniffing
Sebuah metode serangan dengan cara mendengarkan seluruh paket yang lewat pada sebuah media komunikasi
Paket-paket disusun ulang sehingga membentuk data
Dilakukan pada koneksi broadcast Penanganan Packet Sniffing
Gunakan Switch, jangan HUB
Gunakan koneksi SSL atau VPN

Packet Sniffing Sebagai Tools Administrator
Berguna untuk memonitoring suatu jaringan terhadap paket-paket yang tidak normal
Dapat mengetahui pengirim dari paket-paket yang tidak normal IP Spoofing
Sebuah model serangan yang bertujuan untuk menipu orang
Dilakukan dengan mengubah IP sumber, sehingga mampu melewati firewall
Pengiriman paket palsu ini dilakukan dengan raw-socket-programming DNS Forgery
Sebuah metode penipuan terhadap data-data DNS
Penyerang membuat DNS palsu
Akses ke sebuah website dialihkan ke website lain. DNS Cache Poisoning
Memanfaatkan cache dari setiap DNS
Penyerang membuat data-data palsu yang nantinya tersimpan di cache sebuah DNS Mekanisme Pertahanan Implementasi IDS (Intrusion Detection System)
IDS mendeteksi adanya intrusion
Instrusion berupa paket-paket yang tidak wajar
IDS Memiliki daftar Signature-based yang digunakan untuk menilai apakah sebuah paket itu wajar atau tidak

Ada 2 jenis IDS:
Network-based IDS
Host-based IDS
Network-based IDS mengamati jaringan untuk mendeteksi adanya kelainan, misalnya network flooding, port scanning, usaha pengiriman virus via email
Host-based IDS dipasang pada host untuk mendeteksi kelainan pada host tersebut, misalnya adanya proses yang semestinya tidak berjalan, sekarang sedang berjalan, adanya virus di workstation Implementasi Network Management
Administrator dapat memantau penggunaan jaringan untuk mendeteksi adanya masalah (jaringan tidak bekerja, lambat, dll)
Sering menggunakan Simple Network Management Protokol
Contohnya program MRTG Pemasangan Anti-Virus

Penggunaan antivirus yang up-to-date
Antivirus ini harus dipasang pada workstation dan server yang ada di jaringan komputer Evaluasi Jaringan

Evaluasi terhadap desain, baik untuk intranet maupun hubungan ke internet
Lakukan segmentasi
Pisahkan jaringan internal dengan jaringan yang dapat diakses dari luar (DeMiliterized Zone (DMZ) Implementasi Port Scanning

Administrator dapat memeriksa port-port yang terbuka dari setiap komputer Implementasi Firewall

Agar paket-paket yang tidak wajar dapat ditolak Sekian.. &
ngga pake TrimaKasih kenyataan itu kadang...
M.E.N.Y.A.K.I.T.K.A.N kata-kata bijak hari ini :
Full transcript