1
KEAMANAN JARINGAN KOMPUTER
2
Computer Networks Internet merupakan sebuah jaringan komputer yang sangat terbuka di dunia, konsekuensi yang harus di tanggung adalah tidak ada jaminan keamanan bagi jaringan yang terkait ke Internet.
3
Networks Security Hole Ancaman keamanan pada jaringan bisa diakibatkan oleh beberapa sumber sbb: •
Kegagalan hardware
•
Celah pada prosedur software
•
Kesalahan konfigurasi
•
Human error
•
Murni kejahatan
•
Bencana alam
4
Packets •
Potongan besar data biasanya harus dipecah menjadi lebih kecil, supaya lebih mudah dikelola sebelum mereka ditransmisikan.
•
Paket adalah potongan-potongan data yang lebih kecil untuk transmisi
•
Kasus yang bisa terjadi karena proses transmisi dalam bentuk paket : spoofing, sniffing
5
Domain Name System (DNS) •
DNS menerjemahkan nama ke alamat IP.
•
Bila nama situs web diketikkan di lokasi bar browser dan kemudian tekan ENTER, komputer harus mencari tahu apa alamat IP pemilik nama itu.
•
Kasus yang bisa terjadi pada sistem ini adalah kasus IP spoofing pada http:/www.klikbca.com
6
Routing •
Routing adalah proses pemindahan paket dari satu jaringan ke jaringan lain.
•
Ketika sebuah paket mencapai router, router melihat alamat tujuan untuk menentukan di mana untuk mengirim paket. • Kasus IP spoofing : “Jember Hacker Team” pada
situs presiden SBY
7
Security Zones •
Sebuah jaringan modern yang aman memiliki lapisan perlindungan yang berbeda.
•
Zona yang berbeda dirancang untuk memberikan lapisan pertahanan, dengan lapisan terluar memberikan perlindungan dasar dan lapisan terdalam memberikan tingkat perlindungan tertinggi.
8
Security Zones •
Demilitarized Zone (DMZ)
9
Security Zones Demilitarized Zone (DMZ) •
•
•
•
Fisik atau logis sub-jaringan yang mengandung dan mengekspos sebuah organisasi layanan eksternal yang lebih besar, jaringan tidak dipercaya host paling rentan terhadap serangan adalah host yang memberikan layanan kepada pengguna di luar LAN, seperti e-mail, web dan DNS server. Host di DMZ memiliki konektivitas terbatas dalam jaringan internal, walaupun komunikasi dengan host lain di DMZ dan ke jaringan eksternal diperbolehkan. Hal ini memungkinkan host dalam DMZ menyediakan layanan untuk jaringan internal dan eksternal
10
Network Security Aspects •
Confidentiality / Privacy • Aspek yang menjamin kerahasiaan informasi. • Secrecy berhubungan dengan hak akses untuk membaca
data / informasi dlm suatu sistem komputer. • e-mail seorang user tidak boleh dibaca oleh administrator. • data-data pribadi (nama, tgl lhr, no jaminan sosial, agama,
status marital, data penyakit, no kartu kredit, dsb) harus diproteksi penggunaan dan penyebarannya. • daftar pelanggan ISP tidak boleh disebarkan
11
Network Security Aspects •
Integrity • Aspek yang menjamin bahwa data tidak dirubah
tanpa ada ijin pihak yang berwenang • Integrity berhubungan dengan hak akses untuk
merubah data / informasi dlm suatu sistem komputer. • Pengamanan e-mail dari ancaman intercept, diubah isinya,
kemudian diteruskan ke alamat yang dituju. • serangan “man in the middle attack” dimana seseorang
menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.
12
Network Security Aspects •
Authentication • Aspek ini berhubungan dengan metoda untuk
menyatakan bahwa informasi betul-betul asli, orang yang mengakses dan memberikan informasi adalah benar orang yang dimaksud, atau server yang kita hubungi adalah server yang asli •
access control
•
Metode pengamanan : watermarking, digital signature, password, biometric (ciri-ciri khas orang), teknologi smart card & digital certificates.
•
Authentication biasanya diarahkan kepada orang (user), tidak pernah ditujukan kepada server atau mesin.
13
Network Security Aspects •
Availability • Availability berhubungan dengan ketersediaan data
atau informasi pada saat yang dibutuhkan, dapat diakses dan dimanfaatkan oleh pihak yang berhak. • Ancaman terhadap availability al: DoS attack ,
Mailbomb, dll
14
Network Security Aspects •
Non Repudiation • Non repudiation berhubungan dengan penolakan
penyangkalan terhadap seseorang yang telah melakukan sebuah transaksi. •
Electronic Commerce.
15
Preparation of Security System • Mengelompokkan
terminal yang difungsikan sebagai pengendali jaringan (Server) pada satu titik, yang kemudian diberikan pengamanan secara khusus.
• Menyediakan pengamanan fisik berupa ruangan khusus
untuk pengamanan perangkat. •
membatasi personil yang diperbolehkan masuk
• Memisahkan sumber daya listrik untuk NOC (network
operation center) dari pemakaian yang lain. •
Difungsikan Uninteruptable Power Supply (UPS) dan Stabilizer untuk menjaga kestabilan suplai listrik
16
Preparation of Security System
• Merapikan wiring ruangan dan memberikan label serta
pengklasifikasian kabel. • Memberikan Soft Security berupa Sistem Firewall pada
perangkat yang difungsikan di jaringan. • Merencanakan maintenance dan menyiapkan Back Up
sistem.
17
Method of Network Security 1. Pembatasan akses pada suatu jaringan • Internal Password Authentication • Password lokal untuk login ke sistem harus merupakan
password yang baik serta dijaga dengan baik.
• Server Based Password Authentication • Setiap service yang disediakan oleh server dibatasi dengan
daftar host dan user yang boleh dan tidak boleh menggunakan service tersebut
18
Method of Network Security Pembatasan........
• Server-based token authentication • penggunaan token/smart card, sehingga untuk akses
tertentu hanya bisa dilakukan oleh login tertentu dengan menggunakan token khusus.
• Firewall dan Routing Control • Firewall melindungi host dari berbagai serangan. Dengan
adanya firewall, semua transmisi paket dan koneksi harus dilakukan dengan mesin firewall
19
Method of Network Security 2. Menggunakan Metode Dan Mekanisme Tertentu • Enkripsi •
Meng-encode data dalam bentuk yang hanya dapat dibaca oleh sistem yang mempunyai kunci untuk membaca data.
•
Dalam jaringan, sistem enkripsi harus sama antara dua host yang berkomunikasi.
• Terminologi Kriptografi •
Kriptografi merupakan ilmu dan seni untuk menjaga keamanan pesan.
• Terminologi Enkripsi – Dekripsi •
Proses mengubah plaintext menjadi ciphertext dan sebaliknya
• Digital Signature •
Menyediakan authentication, perlindungan, integritas dan non-repudiation
20
Method of Network Security 3. Pemonitoran terjadwal terhadap jaringan • Pemantauan yang teratur menghindari penggunaan
sistem oleh pihak yang tidak berhak. • Untuk mendeteksi aktifitas yang tidak normal, maka
perlu diketahui aktifitas yang normal: • Proses apa saja yang berjalan pada saat aktifitas normal. • Siapa saja yang biasanya login pada saat tersebut. • Siapa saja yang biasanya login diluar jam kerja.
21
22
Firewall •
Firewall merupakan bagian perangkat keamanan, dapat berupa software ataupun hardware yang dirancang khusus untuk memfilter informasi diantara jaringan publik dan jaringan privat (Rafiudin, 2006)
•
Firewall adalah suatu mekanisme yang mengatur lalu lintas informasi antara jaringan internal perusahaan dengan jaringan external (internet) berdasarkan aturan‐aturan yang ditetapkan
•
Firewall merupakan alat untuk mengimplementasikan kebijakan keamanan.
23
Firewall •
Terdapat dua jenis firewall, yaitu firewall software dan firewall hardware.
24
Fungsi Firewall •
Mengontrol dan mengawasi paket data yang mengalir antara dua jaringan yang dijembataninya
•
Melakukan autentifikasi terhadap akses.
•
Aplikasi proxy Firewall (mampu mendeteksi protokol aplikasi tertentu dengan spesifik).
•
Mencatat setiap transaksi kejadian yang terjadi di firewall.
25
Cara Kerja Firewall • Ada dua tipe dasar aturan yang dibuat pada firewall :
• Routing based filters (Who – siapa) • • • •
Sender and Destination Berasal dari mana ? Mau ke mana ? Tidak peduli mau ngapain di sana
• Content based filters (What – mau apa) • TCP/IP Port numbers and Services • Apa yang akan kamu lakukan di sana ?
26
Cara Kerja Firewall • Dua pendekatan aturan: • Default Allow • Mengijinkan semua lewat kecuali yang terdaftar • Place roadblocks/watch gates along a wide open road.
• Default Deny • Semua dilarang lewat kecuali yang terdaftar • Build a wall and carve paths for everyone you like .
• Kebijakan standar untuk firewall dalam penanganan trafik
inbound seharusnya memblokir semua paket dan koneksi kecuali jika tipe trafik dan koneksi telah diizinkan secara khusus.
27
Mengatur Setting Firewall • Administrator jaringan dapat menambah dan mengurangi filter
yang digunakan pada firewall, antara lain : • Alamat IP • Setiap mesin yang terhubung dengan Internet memiliki alamat unik
yang dinamakan IP. • Jika sebuah alamat IP terlalu banyak mengirimkan paket data yang
mencurigakan, firewall dapat memblokir semua paket data dari alamat IP tersebut.
• Nama Domain • Semua server di Internet memiliki nama domain. • Firewall dapat memblokir semua akses menuju nama domain
tertentu, atau hanya mengizinkan akses kepada beberapa nama domain tertentu.
28
Mengatur Setting Firewall • Protokol • Dalam berkomunikasi, sesama komputer menggunakan jalur-jalur tertentu
yang dikenal dengan nama protokol. • Firewall dapat menyaring lalu lintas data pada beberapa protokol yang
jamak digunakan semisal HTTP, FTP, UDP, ICMP, SMTP, SNMP,dll.
• Port • Setiap server menggunakan port-port bernomor untuk menyediakan
layanan di Internet. • Satu port untuk satu layanan.
• Contoh, jika sebuah server menjalankan web server dan FTP server,
biasanya web server akan menggunakan port 80, dan FTP server menggunakan port 21.
Firewall dapat memblokir akses ke port 21 untuk melarang akses FTP dari dan ke komputer yang dilindunginya.
29
Mengatur Setting Firewall • Kata-kata atau Frase tertentu • Firewall dapat memblokir setiap data keluar dan masuk yang
mengandung kata atau frase tertentu dengan cara mengendus (sniff) setiap paket data dan mencocokkan setiap kata atau frase yang ada di dalamnya dengan daftar black list.
30
Types of Firewalls
1. Packet Filtering Gateway 2. Application Layer Gateway 3. Circuit Level Gateway 4. Statefull Multilayer Inspection Firewall
31
Types of Firewalls 1. Packet Filtering Gateway • Firewall yang bertugas melakukan filterisasi
terhadap paket-paket yang datang dari luar jaringan yang dilindunginya.
32
Types of Firewalls 2. Application Layer Gateway •
Disebut juga sebagai Proxy Firewall.
•
Mekanismenya tidak hanya berdasarkan sumber, tujuan dan atribut paket, tapi bisa mencapai isi (content) paket tersebut.
•
Melakukan filterisasi pada layer aplikasi (Application Layer).
33
Types of Firewalls 3. Circuit Level Gateway •
Melakukan pengawasan terhadap awal hubungan TCP ( TCP handshaking ), sesi hubungan tersebut diperbolehkan atau tidak.
•
Bentuknya hampir sama dengan application layer gateway, hanya saja bagian yang difilter terdapat pada lapisan yang berbeda, yaitu berada pada layer transport.
34
Types of Firewalls 4. Statefull Multilayer Inspection Firewall •
Penggabungan dari ketiga firewall sebelumnya.
•
Bekerja pada lapisan aplikasi, transport dan internet.
•
Memberikan fitur terbanyak keamanan yang paling tinggi.
dan memberikan tingkat
35
Designing Network Security System Langkah-langkah dalam membangun sebuah firewall : 1.
Menentukan topologi jaringan yang akan digunakan.
2.
Menentukan kebijakan atau policy .
3.
Menentukan aplikasi atau layanan apa yang akan berjalan.
4.
Menentukan pengguna mana saja yang akan dikenakan oleh satu atau lebih aturan firewall.
5.
Menerapkan kebijakan, implementasi firewall.
6.
Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan.
aturan,
dan
prosedur
dalam
36
Designing Network Security System Kebijakan umum yang diterapkan dalam suatu firewall umumnya adalah sebagai berikut: 1.
Kebijakan untuk membuang semua paket yang menuju, melintas dan keluar dari firewall.
2.
Kebijakan untuk menerima semua paket yang menuju dan meninggalkan perangkat loopback .
3.
Kebijakan menerima semua paket sebelum mengalami routing
37
Kelebihan Firewall •
Menjadi titik fokus sistem keamanan jaringan.
•
Merupakan perwujudan dari kebijakan sistem keamanan suatu jaringan.
•
Mencatat trafik secara efisien.
•
Membatasi akses antar komputer di intranet kita.
38
Kelemahan Firewall •
Tidak mampu melindungi jaringan dari malicious insider atau orang dalam.
•
Tidak mampu melindungi sistem dari koneksi yang tidak melewatinya
•
Tidak mampu melindungi sistem dari serangan virus, sebab firewalll sulit mengenali apakah paket data yang lewat adalah virus atau bukan
•
Tidak mampu menganalisa perubahan paket data akibat aktifitas virus.