Universitas IGM
Networks Security Komunikasi Data
Fery Antony, S.T., M.Kom
1
Fakultas Ilmu Komputer Universitas IGM
Jl. Jend. Sudirman No. 629 Km 4 Palembang Telp. 0711-322705, 06 Fax. 0711-357754. Website. uigm.ac.id. e-mail cp:
[email protected]
Networks Security Outlines: - Arti penting keamanan jaringan - Arsitektur keamanan jaringan - Jenis-jenis serangan jaringan - Teknologi pengamanan jaringan - Desain keamanan jaringan
2
Fakultas Ilmu Komputer Universitas IGM
Jl. Jend. Sudirman No. 629 Km 4 Palembang Telp. 0711-322705, 06 Fax. 0711-357754. Website. uigm.ac.id. e-mail cp:
[email protected]
Networks Security Sasaran:
0DKDVLVZD PHPDKDPL DUWL SHQWLQJ NHDPDQDQGDWDSDGDMDULQJDQNRPSXWHU
●
0DKDVLVZD PHPDKDPL FDNXSDQ GDQarsitektur keamanan jaringan.
●
0DKDVLVZD PHPDKDPL EHUEDJDL contoh ancaman jaringan
●
0DKDVLVZD PHPDKDPL WLQGDNDQ penyelamatan data pada jaringan komputer
●
●
●
0DKDVLVZD PHPDKDPL WHNQRORJL pendukung keamanan jaringan 0DKDVLVZD PDPSX PHPEXDW GHVDLQ jaringan yang aman
Referensi:
White, Curt. Data Communications and Computer Networks: A Business User's Approach. 5th edition. Curse Technology, Cengage Learning, Boston, Massachusetts. 2009 Comer, Douglas E. Computer Networks and Internets with Internet Applications. 4Th edition.
Parson Prentice Hal N Jrs 2 - Titte E Schaum' Otline Compter Networking (Jaringan Komputer) Edisi terjemah. Penerbit Erlangga, 2004 Oppenheimer, Priscilla. Top-Down Networks Design. Macmillan Technical Publishing, Indianapolis, USA. 1999 Rainer, R. Kelly and Turban, Efraim and Potter, Richard E. Introduction to Information System: Supporting and transforming business. John Wiley & Sons. Inc, New Jersey, 2007
3
Fakultas Ilmu Komputer Universitas IGM
Jl. Jend. Sudirman No. 629 Km 4 Palembang Telp. 0711-322705, 06 Fax. 0711-357754. Website. uigm.ac.id. e-mail cp:
[email protected]
Sekilas kasus.. ●
●
●
●
●
Mengapa bank menyewa petugas keamanan untuk mengawal proses pengisian uang di sebuah ATM? Mengapa pemilik toko emas memiliki beberapa mobil untuk distribusi emasnya? Mengapa mahasiswa tidak diperkenankan saling bertukar akun perpustakaan? Mengapa beberapa merk makanan tidak menyebutkan komposisi (resep) makan tersebut? Mengapa jendela rumah dipasang teralis? 4
Kaitannya dengan keamanan data ●
●
●
●
●
Data merupakan barang berharga Perlu mekanisme agar lain tidak mengenal pembawa data Menjunjung hak pemangku kepentingan terhadap data Data merupakan sebuah competitive advantage Mencegah orang lain mengambil tanpa ijin; menyalahgunakannya dan merusaknya
5
Arsitektur keamanan jaringan ●
●
●
Keamanan jaringan bukan hanya pada teknologi, namun merupakan bagian yang padu antara teknologi dan proses bisnis Keamanan jaringan mencakup 3 layer: layer fisik, aplikasi dan bisnis/management Ketiga layer tersebut harus dikolaborasikan untuk menghasilkan proteksi yang komprehensif 6
Arsitektur keamanan jaringan (2)
Bisnis
Aplikasi Teknologi
Management jaringan: - Guideline - Standar - Privacy policy Aplikasi untuk mengamnankan jaringan: - Firewall - Kriptografi Teknologi pengamaman fisik: - Gembok / kunci ganda - backup - Ruangan terbatas
7
Keamanan fisik (layer teknologi) ●
●
●
Merupakan pengamanan level bawah yang meliputi perangkat fisik jaringan Beberapa ancaman fisik: ●
Kebakaran, kebanjiran, badai dll
●
Pencurian perangkat jaringan
●
Kegagalan sistem
Antisipasi ●
Gembok/kunci ganda
●
Backup storage
●
Ruangan terbatas
8
Layer aplikasi ●
●
Merupakan pengamanan pada level manipulasi data dan medium menggunakan perangkat lunak yang memang didesain untuk keperluan itu Beberapa contoh aplikasi untuk mengamankan jaringan (AAA =; Authentication, Authorization dan Accounting): ●
Kriptografi
●
Firewall
●
Tunneling
●
Digital signature
●
Steganografi
9
Skema pengamanan pada layer aplikasi ●
●
●
●
Dalam dunia jaringan, dikenal sebuah kerangka kerja dalam usaha mengamankan jaringan: AAA (Authentication, Authorization dan Accounting) Authentication: memastikan user masuk menggunakan pengenal yang diterima (login-> username dan password) Authorization: memastikan user berkerja pada role/peran yang telah ditentukan (admin, superadmin, user) Accounting(auditing): memastikan setiap perilaku terekam oleh sistem (sistem log)
10
Layer bisnis ●
●
●
Merupakan pengamanan pada level managerial organisasi untuk bersama menjaga data. Pada keamanan jaringan layer ini disebut juga security governance yang berupa aturan-aturan yang mengikat bagi setiap pemangku peran. Dalam hal ini, beberapa contoh kebijakan perusahaan/lembaga terkait keamanan data: ●
Guidelines
●
Standards
●
Procedures
●
Privacy policy
11
Ancaman jaringan ●
●
Data seperti sepotong roti yang sering dilirik oleh semut. Banyak motivasi beberapa orang mengambil data orang lain: ●
Mengambil informasi yang bernilai bisnis
●
Merusak data rival
●
Melakukan testing jaringan
12
Jenis-jenis ancaman jaringan Beberapa teknik/tindakan yang mengancam keamanan data:
● ●
●
●
●
●
Social engineering – Teknik berkomunikasi untuk mendapatkan informasi dari komunikan (sanjungan, membangun kepercayaan, berpura-pura) Espionage – Memata-matai objek / target (pemilik informasi) Sabotage – Merusak fasilitas vital Pencurian – Mengambil hak orang lain tanpa ijin Pencuraian identitas – Mencuri identitas orang lain untuk keperluan dirinya
13
Jenis-jenis ancaman jaringan (2)
●
Serangan software: – –
Virus → kode program untuk mengganggu/merusak Trojan horse ●
– –
Back doors → mem-bypass normal authentication Alien software ●
– –
program yang bersembunyi pada program lain dan akan menampakkan perilakukanya apabila program diaktifkan
pestware(adware,spyware,spamware), umumnya web-based
Phishing → Email palsu seolah-olah dari org terpercaya untuk mengambil informasi Pharming → memanipulasi nama domain dg halaman palsu
14
Jenis-jenis ancaman jaringan (3)
●
Serangan software: – – – – – – – –
Worms → program perusak yang menggandakan diri (melalui jaringan komputer) Logic bombing → program akan aktif pada waktu tertentu Denial of service (SYN) →kebanjiran paket SYN, server tdk mampu Spoofing →usaha memanipulasi IP penyerang Main in the middle → menyadap informasi tanpa sepengetahuan usr Smurfing → DoS mengggunakan paket ICMP Root kit → program ditanam pada OS yang memungkinkan antivirus tidak mengenalinya sbg virus Keylogger → program perekam pencetan keyboard
15
Teknologi pengamanan jaringan: Kriptografi ●
●
●
●
Kriptografi adalah sebuah teknik memanipulasi data agar tidak terbaca oleh siapapun, kecuali yang telah dituju. Beberapa contoh jenis kriptografi sederhana: subtitusi dan transposition chiper Kriptografi memiliki 2 komponen data, plaintext(data) dan chipertext(kode) ●
abcdefghijklmnopqrstuvwxyz → plaintext
●
zyxwvutsrqponmlkjihgfedcba → chipertext
Contoh: universitas →
16
Teknologi pengamanan jaringan: Kriptografi (subtitusi) ●
●
●
Kriptografi jenis ini bekerja berdasarkan perbandingan antara plaintext dan chiper, kemudian mensubstitusikannya. Contoh: ●
abcdefghijklmnopqrstuvwxyz → plaintext
●
zaybxcwdveuftgshriqjpkolnm → chiper
jaringan komputer → ?
17
Teknologi pengamanan jaringan: Kriptografi (transposition) ●
●
Kriptografi jenis ini urutan dari chiper yang telah ditentukan Cara: ●
●
●
Buat chiper (kata) yang memiliki kombinasi abjad yang tidak berulang → KOMPUTER Beri prioritas masing-masing huruf berdasarkan urutan abjad Petakan masing-masing plaintext kedalam matrik yang terbentuk
18
Jurusan Teknik Informatika Fakultas Teknik Universitas Muhammadiyah Malang
Jl. Raya Tlogomas No. 246 Malang Telp. 0341-464318 Ext. 247
Teknologi pengamanan jaringan: Kriptografi (transposition-2) ●
K OMP U T E R
●
2 4 3 5 8 7 1 6
●
K
O
M
P
U
T
E
R
2
4
3
5
8
7
1
6
j
u
r
u
s
a
n
t
e
k
n
i
k
i
n
f
o
r
m
a
t
i
k
a
Encrypted text: nnkjeornmukruiatfaaiiskt 19
Teknologi pengamanan jaringan: Kriptografi (PKI) ●
●
●
Kriptografi ini menggunakan kombinasi antara kunci publik dan kunci private. Masing-masing pengirim dan penerima memiliki kunci private, sementara kunci publik menjadi kuncu untuk kedua belah pihak Kriptografi jenis ini menggunakan algoritma DiffieHellman dan memiliki keandalan yang lebih baik dari pada kriptogra biasa (Tittle, 2002)
20
Teknologi pengamanan jaringan: Kriptografi (PKI-2) ●
●
Pasangan kunci dibuat oleh lembaga yang memiliki kapasitas di bidang pembuatan sertifikat digital (certificate authority/CA): Mekasnisme pertukaran kunci: ● ●
●
X ingin mengirimkan data ke Y X memiliki kunci private privX dan Y memiliki kunci private privY. Keduanya memiliki satu kunci publik pubXY Data dienkripsi dengan kunci pubXY. Setelah sampai ke Y, selanjutnya Y mendekripsi dengan privY. Demikian juga sebaliknya
21
Teknologi pengamanan jaringan: Kriptografi (contoh lain) ●
●
●
●
Selain beberapa contoh kriptografi diatas ada beberapa jenis kriptografi lain yang umum dipakai, antara lain: DES, RSA dan AES DES(Data encryption standard) → plainttext dipecah menjadi blok-blok sebesar 64 bit, dan disubtitusikan dengan chiper sepanjang 64 bit juga (XOR) RSA(Rivest Shamir Andleman) → cari..! AES (Andvanceed encryption standard) → perbaikan dari standard DES (menggunakan kunci 128, 192 dan 256 bit)
22
Teknologi pengamanan jaringan: Firewall ● ● ●
● ●
Sebuah ungkapan dari seseorang -lupa namanya bahwa: “Tidak ada yang aman di dalam internet” Banyak paket data keluar-masuk dalam sebuah organisasi, baik yang baik maupun yang merusak Hal ini perlu adanya alat pemfilter keluar-masuknya paket data, agar benar-benar data yang diinginkan atau orang-orang tertentu saja yang bisa masuk Firewall merupakan dinding/perisai antara jaringan lokal dan publik. Di dalam firewall terdapat fungsi-fungsi keamanan sistem diantaranya: ● ●
Packet filtering Proxy server
23
Teknologi pengamanan jaringan: Firewall (Packet filter) ● Firewall yang dibangun untuk tujuan melakukan filterisassi paket-paket yang masuk dan keluar → umumnya alamat IP dan port TCP LAN internet
25
Teknologi pengamanan jaringan: Firewall (Proxy) ●
●
Firewall yang dibangun untuk tujuan caching (penyimpanan sementara) Skema ini dimaksudkan untuk menghemat resource dan sebagai pintu gerbanga pertukaran data http://www.uigm.ac.id http://www.dikti.go.id http://www.danlain-lain.com
LAN internet
●
26
Teknologi pengamanan jaringan: Tunneling (VPN) ●
●
●
●
●
VPN atau virtual private networks merupakan mekanisme penjaluran jaringan pribadi yang dilewatkan melalui jaringan umum (internet) Sebagian perusahaan untuk membangun jaringan pribadi menggunakan leased line (menyewa jalur/kabel) agar tidak diganggu oleh orang lain VPN menggunakan teknik tunneling untuk membuat hubungan pribadi antar node Masing-masing node membuat tunnel (terowongan) private yang secara langsung terhubung oleh tunnel yang lain 2 protokol yang umum dipakai dalam VPN, yaitu: point to point transfer protocol (PPTP) dan Layer-2 transfer protocol (L2TP) 27
Teknologi pengamanan jaringan: Tunneling (VPN-2)
Jaringan lokal (private)
Jaringan publik (internet) Tunnel
Jaringan lokal (private)
28
Teknologi pengamanan jaringan: Digital signature ●
●
Seperti halnya sebuah kasus seseorang mendaftar ke sebuah bank, dokumen akan bisa diproses apabila ada tanda tangan sebagai legitimasi bahwa dokumen tersebut benar-benar dari orang yang benar Mekanismenya seseorang menandai dokumen tersebut dengan private key (mengenkrip), lalu oleh pihak yang lain (bank) didekrip dengan public key, apabila sesuai maka benar.
29
Teknologi pengamanan jaringan: Steganografi ●
●
●
Steganografi adalah teknik / seni menyembunyikan informasi ke dalam dokumen lain Umumnya steganografi memanfaatkan file image sebagai dokumen pembawa File image yang berupa potongan pixel, kemudian dengan algoritma tertentu disisipkan bit-bit informasi (tepi gambar)
30
Security governance Salah satu faktor pendukung keandalan sistem keamanan adalah peran aktif management dalam membuat kebijakan Kebijakan yang mengikat (prestasi dan sanksi) perlu dibudayakan agar tercipta pengamanan internal yang baik Banyak kasus ancaman jaringan justru berasal dari internal organisasi Beberapa manfaat dari security governance yang baik:
●
●
●
● ● ● ● ●
Menjaga privasi data organisasi dari pihak yang tidak berhak Memproteksi data Melahirkan ketertiban dan semangat Melahirkan tanggungjawab dan profesionalisme
Management harus berupaya membuat kebijakan yang jelas & workable. Komposisi yang harus ada didalam kebijakan kemanan antara lain:
● ● ● ● ● ●
Ketentuan umum Standards Guidelines Procedures
31
Security governance: Standards ●
●
●
Standard merupakan aturan baku yang direrapkan oleh organisasi. Standard pada setiap organisasi bisa saja berbeda, bergantung pada management yang bersangkutan Contoh: ●
Format email:
[email protected]
33
Security governance: Guidelines ●
●
●
Guidelines merupakan petunjuk himbauan terhadap sebuah hal. Guidelines, tidak direkomendasikan
wajib
namun
dan sangat
Contoh: ●
Password yang baik: – –
Terdiri atas huruf, angka dan spesial character Pasword sebaiknya diganti setelah 6 bulan, dll
34
Security governance: Procedures ●
●
●
●
Procedure merupakan instruksi mengenai langkahlangkah terhadap suatu kejadian. Prosedur harus mengikuti standar yang telah ditetapkan dalam bagian “standard” diatas Setiap organisasi bisa saja memiliki SOP yang berbeda dengan orang yang lain Contoh: ●
Kehilangan akun/lupa password, apa yang dilakukan?
35
Template security policy ●
Judul policy
●
Indentitas dokumen
●
Tujuan
●
Cakupan
●
Isi (Standard, Guidelines, Procedures)
●
Riwayat perubahan dokumen
●
Definisi dan Abbreviasi
36
Latihan.. ●
●
●
Buat email policy untuk perusahaan Suka Untung Banyak, Tbk Definisikan masing-masing standard, guidelines dan procedures Dikerjakan sekarang..
37
Kesimpulan ●
Jelaskan mengapa data perlu dilindungi?
●
Jelaskan cakupan keamanan jaringan!
●
Sebutkan 5 contoh jenis-jenis ancaman keamanan jaringan!
●
Sebutkan 5 contoh serangan jaringan menggunakan software!
●
Jelaskan apa itu firewall?
●
Jelaskan apa itu VPN?
●
Jelaskan apa itu policy?
●
Bedakan antara standard, guidelines dan procedures!
●
Buat contoh standard dalam password policy!
38
Bacaan lanjut.. ●
http://www.naic.org/documents/committees_e_ritf_receivership_data_privacy_and_security.pdf (security stbdard)
●
http://www.kantei.go.jp/foreign/it/security/2001/g3.html
●
http://www.bis.gov.uk/files/file49963.pdf
●
http://www.sans.org/reading_room/whitepapers/policyissues/information-security-policy-developmentguide-large-small-companies_1331
●
http://www.windowsecurity.com/pages/security-policy.pdf
●
http://icsa.cs.up.ac.za/issa/2006/Proceedings/Full/104_Paper.pdf
●
http://mindfulsecurity.com/2009/02/03/policies-standards-and-guidelines/
●
http://deris.unsri.ac.id/materi/security/information_sec_manag.pdf
●
http://www.security.mtu.edu/policies-procedures/ISP_Final.pdf
●
http://www.gnb.ca/0000/publications/ss/sep.pdf
●
http://net.educause.edu/ir/library/pdf/ERB0323.pdf
●
http://www.instantsecuritypolicy.com/Introduction_To_Security_policies.pdf
39