kuliah 12 keamanan jaringan.ppt

Upload: iwangoeltom

Post on 06-Feb-2018

238 views

Category:

Documents


0 download

TRANSCRIPT

  • 7/21/2019 Kuliah 12 Keamanan Jaringan.ppt

    1/41

    TIK : Mahasiswa mengenal dasar-dasar serangan dan

    eksploitasi yang umum digunakan untuk menyerang

    Eksploitasi Keamanan Jaringan

    Pengamanan Sistem Jaringan

    Kuliah ke 12 Keamanan Jaringan

    21/10/2014 1TambaTJ Inc

  • 7/21/2019 Kuliah 12 Keamanan Jaringan.ppt

    2/41

    Availability / Ketersediaan

    Reliability / Kehandalan

    Confidentiality / Kerahasiaan

    Tujuan Keamanan

    Jaringan Komputer

    21/10/2014 2TambaTJ Inc

  • 7/21/2019 Kuliah 12 Keamanan Jaringan.ppt

    3/41

    Segala bentuk ancaman baik fisik

    maupun logik yang langsung atau

    tidak langsung mengganggu kegiatanyang sedang berlangsung dalam

    jaringan

    Resiko Jaringan Komputer

    21/10/2014 3TambaTJ Inc

  • 7/21/2019 Kuliah 12 Keamanan Jaringan.ppt

    4/41

    Kelemahan manusia (human error)

    Kelemahan perangkat keras komputer

    Kelemahan sistem operasi jaringan

    Kelemahan sistem jaringan

    komunikasi

    Faktor- Faktor Penyebab Resiko

    Dalam Jaringan Komputer

    21/10/2014 4TambaTJ Inc

  • 7/21/2019 Kuliah 12 Keamanan Jaringan.ppt

    5/41

    FISIK

    Pencurian perangkat keras komputer atau perangkat

    jaringan

    Kerusakan pada komputer dan perangkat komunikasijaringan

    Wiretapping

    Bencana alam

    LOGIK

    Kerusakan pada sistem operasi atau aplikasi

    Virus

    Sniffing

    Ancaman Jaringan

    Komputer

    21/10/2014 5TambaTJ Inc

  • 7/21/2019 Kuliah 12 Keamanan Jaringan.ppt

    6/41

    Eksploitasi Keamanan Jaringan

    Jenis serangan ditemukan dengan sangat cepatsetiap harinya. Ada 4 aspek dari sebuah sistemyang menjadi target serangan seorang penyerang ,yaitu :

    1. Serangan sistem operasi

    2. Serangan aplikasi3. Serangan miskonfigurasi

    4. Serangan script

    21/10/2014 6TambaTJ Inc

  • 7/21/2019 Kuliah 12 Keamanan Jaringan.ppt

    7/41

    Serangan Sistem Operasi

    Semakin banyak jaringan yg didukung olehsebuah sistem, semakin banyak pula

    layanan yg diaktifkan utk mendukung

    kebutuhan-kebutuhan tsb.

    Hasilnya adalah port yang semakin terbuka

    dan layanan yang aktif menjadi tersedia

    dan visible. Karenanya, penyerangan

    memiliki banyak kesempatan utk memilihsebuah serangan.

    21/10/2014 7TambaTJ Inc

  • 7/21/2019 Kuliah 12 Keamanan Jaringan.ppt

    8/41

    Kebiasaan :

    Pengguna /administrator acapkali mengira

    kalau sebuah server telah memiliki OS yangtelah diinstal dan layanan telah

    dikonfigurasi pekerjaan mereka sudah selesai.

    INI SALAH BESAR !!!! ANDA JADI TARGET

    UTAMA HACKER

    Server anda akan terkontaminasi dalam

    hitungan jam.

    21/10/2014 8TambaTJ Inc

  • 7/21/2019 Kuliah 12 Keamanan Jaringan.ppt

    9/41

    Serangan Aplikasi

    Pola/budaya konsumen dari program aplikasi

    saat ini masih berorientasi pada uang. Merekahanya mempertimbangkan apakah perangkat

    lunak yang mereka pesan sudah sesuai dengan

    apa yang mereka pesan.

    Hal inilah yang membuat para programmer

    tidak melakukan pengujian sebagaimana pada

    sistem yang dibangun.

    21/10/2014 9TambaTJ Inc

  • 7/21/2019 Kuliah 12 Keamanan Jaringan.ppt

    10/41

    Serangan Miskonfigurasi, contoh :

    1. Ketika administrator akan mengamankan

    sistem, maka administrator akan mengaktifkanbeberapa pilihan dan fitur-fitur. Saat inilah

    administrator sering lupa tidak memeriksa

    kembali apa yang diperbaiki dan mematikan

    pilihan-pilihan yang tidak diperlukan.

    2. Menggunakan sebuah piranti dengan tidak

    mengubah username dan password default

    administrator yang telah diprogram di pirantitsb.

    21/10/2014 10TambaTJ Inc

  • 7/21/2019 Kuliah 12 Keamanan Jaringan.ppt

    11/41

    Serangan ScriptPada SO linux/unix merupakan sistem dimana

    penyerang akan mendapatkan script yang

    mudah untuk diserang.

    Ini karena SO linux/unix merupakan soure open

    sehingga dengan mudah dapat dirubah/diganti

    oleh orang lain

    21/10/2014 11TambaTJ Inc

  • 7/21/2019 Kuliah 12 Keamanan Jaringan.ppt

    12/41

    Beberapa serangan dan eksploitasi yang sering digunakanoleh penyerang adalah sebagai berikut :

    DoS Attack ( Denial Of Service Attack )

    DoS Attack merupakan sebuah usaha (dlm bentukserangan) untuk melumpuhkan sistem yang dijadikantarget shg sistem tsb tidak dapat menyediakan servis-servisnya (denial of service) atau tingkat servis menurundengan drastis. Cara untuk melumpuhkan dapat

    bermacam-macam dan akibatnyapun dapat beragam. Sistem yang diserang dapat menjadi bengong (hang,

    crash), tidak berfungsi atau turun kinerjanya (beban CPUtinggi.

    Serangan DoS sering digunakan sebagai bagian dari

    serangan lainnya. Misalnya, dalam serangan IPshoofing,seringkali DoS digunakan untuk membungkam server yangakan dishoof.

    21/10/2014 12TambaTJ Inc

  • 7/21/2019 Kuliah 12 Keamanan Jaringan.ppt

    13/41

    Land AttackLand Attack merupakan serangan kepada sistem denganmenggunakan program land.

    Apabila serangan diarahkan kpd Windows 95, maka sistemyg tdk terproteksi akan menjadi hang (dan bisa keluarlayar biru). Demikian pula apabila serangan diarahkan kebeberapa jenis UNIX versi lama, maka sistem akan hang.

    Jika serangan diarahkan ke beberapa jenis UNIX versilama, maka sistem akan sibuk dengan penggunaan CPUmencapai 100 % untuk beberapa saat sehingga sistemterlihat seperti macet. Dapat dibayangkan apabila hal ini

    dilakukan secara berulang-ulang. Serang land inimembutuhkan nomor IP dan nomor port dari server yangdituju. Untuk sistem windows, biasanya port 139 yangdigunakan untuk menyerang.

    21/10/2014 13TambaTJ Inc

  • 7/21/2019 Kuliah 12 Keamanan Jaringan.ppt

    14/41

    Program land menyerang server yang dituju

    dengan mengirimkan packet palsu yang seolah-

    olah berasal dar server yang dituju. Dengan

    kata lain, source dan destination dari packet

    dibuat seakan-akan berasal dari server yang

    dituju. Akibatnya server yang diserang menjadi

    bingung

    Latierra

    Program Latierra merupakan perbaikan dari

    program land, dimana port yang digunakanberubah-ubah sehingga menyulitkan bagi

    pengamanan.

    21/10/2014 14TambaTJ Inc

  • 7/21/2019 Kuliah 12 Keamanan Jaringan.ppt

    15/41

    Ping-o-death

    Ping-o-death sebetulnya eksploitasi program

    ping dengan memberikan packet yangukurannya besar ke sistem yang dituju.

    Beberapa sistem unix ternyata menjadi hang

    ketika diserang dengan cara ini.

    Program ping umum terdapat di berbagai OS,

    meskipun umumnya program ping tsb

    mengirimkan packet dengan ukuran kecil(tertentu) dan tidak memiliki fasilitas untuk

    mengubah besarnya packet.

    21/10/2014 15TambaTJ Inc

  • 7/21/2019 Kuliah 12 Keamanan Jaringan.ppt

    16/41

    Braodcast (smurf)

    Salah satu mekanisme serangan yang baru-baruini mulai marak digunakan adalah menggunakan

    ping ke alamat broadcast, ini yang seringdisebut dengan smurf.

    Seluruh komputer (device) yang berada dialamat broadcast ini dilakukan terus menerus,

    jaringan dapat dipenuhi oleh respon-respon daridevice-device tsb. Akibatnya jaringan menjaddilambat.

    Jika sebuah sistem memiliki banyak komputer

    (device) dan ping broadcast ini dilakukan terusmenerus, jaringan dapat dipenuhi oleh respon-respon dari device- device tsb. Akibatnyajaringan menjadi lambat.

    21/10/2014 16TambaTJ Inc

  • 7/21/2019 Kuliah 12 Keamanan Jaringan.ppt

    17/41

    Sniffer

    Program sniffer adalah program yang

    dapat digunakan untuk menyadapdata dan informasi melalui jaringan

    komputer.

    21/10/2014 17TambaTJ Inc

  • 7/21/2019 Kuliah 12 Keamanan Jaringan.ppt

    18/41

    Spoofing

    Penggunaan komputer untuk meniru (dengan cara

    menimpa identitas atau alamat IP.

    Phreaking

    Perilaku menjadikan sistem pengamanan telepon

    melemah

    Remote Attack

    Segala bentuk serangan terhadap suatu mesin dimanapenyerangnya tidak memiliki kendali terhadap mesin

    tersebut karena dilakukan dari jarak jaruh di luar sistem

    jaringan atau media transmisi

    Hole

    Kondisi dari software atau hardware yang bisa diaksesoleh pemakai yang tidak memiliki otoritas atau

    meningkatnya tingkat pengaksesan tanpa melalui proses

    autorisasi

    21/10/2014 18TambaTJ Inc

  • 7/21/2019 Kuliah 12 Keamanan Jaringan.ppt

    19/41

    Hacker

    Orang yang secara diam-diam mempelajari sistem yang

    biasanya sukar dimengerti untuk kemudian mengelolanya

    dan men-share hasil ujicoba yang dilakukannya. Hacker tidak merusak sistem

    Craker

    Orang yang secara diam-diam mempelajari sistem

    dengan maksud jahat

    Muncul karena sifat dasar manusia yang selalu ingin

    membangun (salah satunya merusak)

    21/10/2014 19TambaTJ Inc

  • 7/21/2019 Kuliah 12 Keamanan Jaringan.ppt

    20/41

    Ciri-ciri cracker :

    Bisa membuat program C, C++ atau pearl

    Memiliki pengetahuan TCP/IP Menggunakan internet lebih dari 50 jam per-

    bulan

    Menguasai sistem operasi UNIX atau VMS

    Suka mengoleksi software atau hardware lama

    Terhubung ke internet untuk menjalankan

    aksinya

    Melakukan aksinya pada malam hari, dengan

    alasan waktu yang memungkinkan, jalur

    komunikasi tidak padat, tidak mudah diketahuiorang lain

    21/10/2014 20TambaTJ Inc

  • 7/21/2019 Kuliah 12 Keamanan Jaringan.ppt

    21/41

    Penyebab cracker melakukan penyerangan : kecewa, balas dendam

    sport, petualangan

    profit, mencari keuntungan dari imbalan orang lain

    stupidity, mencari perhatian

    cruriosity, mencari perhatian

    politics, alasan politis

    21/10/2014 21TambaTJ Inc

  • 7/21/2019 Kuliah 12 Keamanan Jaringan.ppt

    22/41

    Ciri-ciri target yang dibobol cracker :

    Sulit ditentukan

    Biasanya organisasi besar dan financial dengan sistempengamanan yang canggih

    Bila yang dibobol jaringan kecil biasanya sistem

    pengamanannya lemah, dan pemiliknya baru dalam

    bidang internet

    Ciri-ciri target yang berhasil dibobol cracker : Pengguna bisa mengakses, bisa masuk ke jaringan tanpa

    nama dan password

    Pengganggu bisa mengakses, merusak, mengubah atau

    sejenisnya terhadap data

    Pengganggu bisa mengambil alih kendali sistem

    Sistem hang, gagal bekerja, reboot atau sistem berada

    dalam kondisi tidak dapat dioperasikan

    21/10/2014 22TambaTJ Inc

  • 7/21/2019 Kuliah 12 Keamanan Jaringan.ppt

    23/41

    Pengamanan Sistem JaringanPada umumnya, pengamanan dapat

    dikategorikan menjadi 2 jenis : pencegahan

    (preventif) dan pengobatan (recovery).

    Usaha pencegahan dilakukan agar sistem

    informasi tidak memiliki lubang keamanan,

    sementara usaha-usaha pengobatan dilakukan

    apabila lubang keamanan sudah dieksploitasi.

    21/10/2014 23TambaTJ Inc

  • 7/21/2019 Kuliah 12 Keamanan Jaringan.ppt

    24/41

    MENGATUR AKSES (ACCESS CONTROL) Salah

    satu cara yang umum digunakan untuk

    mengamankan informasi adalah dengan

    mengatur akses ke informasi melalui

    mekanisme access control .

    Implementasikan dari mekanisme ini

    antara lain menggunakan PASWORD

    21/10/2014 24TambaTJ Inc

  • 7/21/2019 Kuliah 12 Keamanan Jaringan.ppt

    25/41

    MENUTUP SERVIS yang tidak digunakanSeringkali sistem ( perangkat keras dan/atauperangkat lunak) diberikan dengan beberapaservis dijalankan sebagai default.

    Sebagai contoh, pada sistem unix servis-servisberikut sering dipasang dari vendornya : finger,telnet,ftp, smtp, pop,echo dll.

    Servis tsb tdk semuanya dibutuhkan. Untuk

    mengamankan sistem servis yang tidakdiperlukan di server (komputer) tsb sebaiknyadimatikan.

    21/10/2014 25TambaTJ Inc

  • 7/21/2019 Kuliah 12 Keamanan Jaringan.ppt

    26/41

    MEMASANG PROTEKSI

    Untuk lebih meningkatkan keamanan sisteminformasi, proteksi dapat ditambahkan. Proteksi inidapat berupa filter (secara umum) dan yang lebihspesifik adalah firewall. Filter dapat digunakanuntuk menfilter e-mail, informasi, akses ataubahkan dalam level paket.

    Sebagai contoh :Di sistem UNIX ada paket program tcpwrapperyang dapat digunakan untuk membatasi akseskepada servis atau aplikasi tertentu.

    Misalnya servis TELNET dapat dibatasi untuksistem yang memiliki nomor IP tertentu ataumemiliki domain tertentu.

    21/10/201426

    TambaTJ Inc

  • 7/21/2019 Kuliah 12 Keamanan Jaringan.ppt

    27/41

    FIREWALL

    Firewall merupakan sebuah perangkat yang

    diletakkan antara internet dengan jaringaninternal.

    21/10/201427

    TambaTJ Inc

  • 7/21/2019 Kuliah 12 Keamanan Jaringan.ppt

    28/41

    Tujuan utama dari firewall adalahUntuk menjaga (prevent) agar akses (ke dlm

    maupun ke luar ) dari orang yang tidak berwenang(unauthorized access) tdk dpt dilakukan.

    Konfigurasi dari firewall bergantung kpd

    kebijaksanaan (policy) dari organisasi yang

    bersangkutan, yg dpt dibagi menjadi 2 jenis :

    1. Apa-apa yg tdk diperbolehkan secara eksplisit

    dianggap tidak diperbolehkan (prohibitted)

    2. Apa-apa yg tdk dilarang eksplisit dianggapdiperbolehkan (permitted)

    21/10/201428

    TambaTJ Inc

  • 7/21/2019 Kuliah 12 Keamanan Jaringan.ppt

    29/41

    PEMANTAUAN ADANYA SERANGAN

    Sistem pemantau (monitoring system)

    digunakan untuk mengetahui adanya tamu tak

    diundang (intruder) atau adanya serangan

    (attack). Nama lain dari sistem ini adalah intruder detection system (IDS).

    Sistem ini dapat memberitahu administrator

    melalui e-mail.

    21/10/201429TambaTJ Inc

  • 7/21/2019 Kuliah 12 Keamanan Jaringan.ppt

    30/41

    AUDIT : Mengamati Berkas Log

    Segala (sebagian besar) kegiatan

    penggunaan sistem dapat dicatat dalam

    berkas yang biasanya disebut logfile atau

    log saja. Berkas log ini sangat berguna

    untuk mengamati penyimpangan yang

    terjadi. Kegagalan untuk masuk ke sistem

    (login), misalnya tersimpan di dalamberkas log.

    21/10/201430TambaTJ Inc

  • 7/21/2019 Kuliah 12 Keamanan Jaringan.ppt

    31/41

    BACK UP secara rutinSeringkali tamu tdk diundang (intruder)

    masuk ke dlm sistem dan merusak sistem

    dengan menghapus berkas- berkas yang

    dapat ditemui. Jika intruder ini berhasil

    menjebol sistem dan masuk sebagai superuser (administrator), maka ada

    kemungkinan dia dpt menghapus seluruh

    berkas. Untuk itu, adanya backup yang

    dilakukan secara rutin merupakan sebuahhal yang esensial

    21/10/201431TambaTJ Inc

  • 7/21/2019 Kuliah 12 Keamanan Jaringan.ppt

    32/41

    Penggunaan Enkripsi utk meningkatkan

    keamananSalah satu mekanisme untuk meningkatkan

    keamanan adalah dengan menggunakan teknologi

    enkripsi. Data-data yang anda kirimkan diubah

    sedemikian rupa sehingga tidak mudah disadap.Banyak servis di Internet yg masih menggunakan

    plain text untuk authentification, seperti

    penggunaan pasangan userid dan pasword.

    Informasi ini dapat dilihat dengan mudah olehprogram penyadap (sniffer)

    21/10/201432TambaTJ Inc

  • 7/21/2019 Kuliah 12 Keamanan Jaringan.ppt

    33/41

    Pengumpulan Informasi

    Analisis

    Output

    Manajemen Resiko

    21/10/201433TambaTJ Inc

  • 7/21/2019 Kuliah 12 Keamanan Jaringan.ppt

    34/41

    Identifikasi Assets

    Perangakat Keras

    Perangkat Lunak (Sistem Operasi dan Aplikasi)

    Perangkat Jaringan dan Komunikasi Data

    Pengguna Jaringan

    Lingkungan

    Sarana Pendukung lainnya

    Pengumpulan Informasi

    21/10/201434TambaTJ Inc

  • 7/21/2019 Kuliah 12 Keamanan Jaringan.ppt

    35/41

    21/10/201435TambaTJ Inc

    Pengumpulan Informasi

  • 7/21/2019 Kuliah 12 Keamanan Jaringan.ppt

    36/41

    Penilaian terhadap bagian yang berpotensi

    terkena gangguan (vulnerability)

    Penilaian terhadap perlindungan yang effektif

    (safeguard) keamanan fasilitas fisik jaringan

    keamanan perangkat lunak

    keamanan pengguna jaringan

    keamanan komunikasi data keamanan lingkungan jaringan

    21/10/201436TambaTJ Inc

    Pengumpulan Informasi

  • 7/21/2019 Kuliah 12 Keamanan Jaringan.ppt

    37/41

    Analisis

    21/10/2014 37TambaTJ Inc

  • 7/21/2019 Kuliah 12 Keamanan Jaringan.ppt

    38/41

    Menjalankan safeguard / risk

    analysis tools

    Output

    21/10/2014 38TambaTJ Inc

  • 7/21/2019 Kuliah 12 Keamanan Jaringan.ppt

    39/41

    TUGAS

    Perbedaan repeater vs bridge adalah bridge lebih cerdas.

    Dimanakah letak kecerdasannya ?

    Apa kelebihannya dalam penggelolaan IP, kita menggunakan

    subnetting ?

    Sebutkan perbedaan routing statis dengan dinamik !

    Sebutkan dan jelaskan jenis serangan dan eksploitasi

    keamanan jaringan !

    Tugas dikumpul paling lambat 3 Oktober 2011 jam 14.00

    Kirim ke e_mail : [email protected] format (CC)Nama, Nim, Unika

    21/10/2014 39TambaTJ Inc

    mailto:[email protected]:[email protected]
  • 7/21/2019 Kuliah 12 Keamanan Jaringan.ppt

    40/41

    ORANG MENGELILINGI DUNIA UNTUK MENCARI APA YANG DIA

    INGINKAN, DAN PULANG UNTUK MENEMUKANNYA

    21/10/2014 40TambaTJ Inc

  • 7/21/2019 Kuliah 12 Keamanan Jaringan.ppt

    41/41

    SEKIANdan

    TERIMA KASIH

    Sampai Ketemu di Pertemuan ke 3 berikutnya!!!!!

    21/10/201441T b j I