Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

dokumen-dokumen yang mirip
BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

Network security authentication gateway attack authorization monitoring Komunikasi terenkripsi

Keamanan Jaringan Komputer

Nama : Aris Triyanto NIM : Makul : Keamanan Jaringan Tanggal : 10 Juni 2015

Sistem Jaringan. Pengenalan Keamanan Jaringan. Andra Warastri, ST, MTI. Modul ke: Fakultas Ilmu Komputer. Program Studi Teknik Informatika

Pengertian Keamanan Komputer dan Konsep VPN.

TUGAS ESSAY KEAMANAN JARINGAN KOMPUTER. Disusun oleh : : Gustian Ri pi : : Teknik Informatika

Computer & Network Security : Information security. Indra Priyandono ST

Analisis Kelakuan Denial-of-Service attack (DoS attack) pada Jaringan Komputer dengan Pendekatan pada Level Sekuritas

Computer Security. Network Security

Computer Security. Network Security

Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

Security in Mobile Applications and Networks

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

REVIEW MODEL OSI DAN TCP/IP

MENGENAL JENIS-JENIS SERANGAN DoS (Denial Of Service) TERHADAP SISTEM JARINGAN Muhammad Rudyanto Arief. Abstraksi

Pengenalan Keamanan Jaringan

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

1. Denial of service adalah jenis serangan yang tujuannya adalah mencegah pengguna yang sesungguhnya menikmati layanan

Refrensi OSI

PRAKTIKUM KEAMANAN JARINGAN : Tugas Telnet dan SSH

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

Denial of Service Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed

Security in Mobile Applications and Networks

Seminar Proposal Tugas Akhir I Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer Protocol

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN

Modul 10 TCP/IP Lanjutan

Eksploitasi Keamanan

Koneksi TCP sebelum Spoofing

26/09/2013. Pertemuan III. Elisabeth, S.Kom - FTI UAJM. Referensi Model TCP/IP

Lapisan Transport. Menjamin komunikasi yang handal antara dua buah komputer yang terhubung Terdiri atas :

Kejahatan Online Pada Komputer.

PROTEKSI PADA SISTEM OPERASI

2. SSH dengan password: SSH dengan public key:

LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC

SISTEM KEAMANAN JARINGAN KOMPUTER. Mata kuliah Jaringan Komputer Jurusan Teknik Informatika Irawan Afrianto, MT

A I S Y A T U L K A R I M A

TCP DAN UDP. Budhi Irawan, S.Si, M.T

Oleh ALI SHODIKIN, SH MUHAMMADIYAH 5

Telnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta

Sejarah TCP/IP TCP/IP

Tugas Jaringan Komputer

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor

Mengapa perlu sebuah keamanan?

BAB I PENDAHULUAN. Dalam soal kejahatan dunia maya (cyber crime), Indonesia menempati peringkat

PENGAMANAN JARINGAN KOMPUTER

KEAMANAN DALAM E-COMMERCE

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung

BAB 2 TINJAUAN PUSTAKA

Pertemuan III. Referensi Model TCP/IP

TRANSPORT LAYER DEFINISI

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER

Jenis ancaman jaringan Dan Cara mengatasinya

PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO. By: Rinta Kridalukmana, S. Kom, MT

TRANSPORT LAYER. Aplikasi dan Operasi pada TCP dan UDP

BAB I PENDAHULUAN 1.1 Latar Belakang

SISTEM KEAMANAN KOMPUTER

BAB IV PENGUJIAN DAN ANALISIS

Security. Tutun Juhana STEI ITB

MAKALAH AUDIT NETWORK SECURITY

KEAMANAN JARINGAN. 1. Apa itu Keamanan Jaringan

Apa itu komunikasi data?

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

BAB III. Evaluasi Kemanan Sistem Informasi

Networking Model. Oleh : Akhmad Mukhammad

Penelusuran Data Melalui Jaringan Internet

Sistem Pencegahan UDP DNS Flood dengan Filter Firewall Pada Router Mikrotik

IP Address. Dedi Hermanto

Pertemuan III. Referensi Model TCP/IP

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

AMALIA ZAKIYAH 1 D4LJ-TI

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan

Titik Lemah Jaringan Komputer

Bab 1 Pendahuluan 1.1 Latar Belakang Masalah

I.I Pengertian & Kinerja SECURITY. Overview. Tujuan

Pendahuluan. Keamanan Komputer mencakup:

TCP dan Pengalamatan IP

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP

MODUL 2 WIRESHARK Protokol TCP

Peta Teknologi Network Security

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

Network Attacks. Bayu Krisna, Jim Geovedi 1 Pendahuluan. 1.1 Tujuan Network Attacks

adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data

Monitoring Jaringan. Rijal Fadilah, S.Si

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

MODUL 2 WIRESHARK Protokol TCP

MODEL REFERENSI OSI & TCP/IP. Budhi Irawan, S.Si, M.T

BAB I PERSYARATAN PRODUK

BAB I PENDAHULUAN. bidang ini atau yang biasa disebut dengan cyber crime [2]. Ancamannya dapat

Jaringan Komputer - Jilid V

KEAMANAN JARINGAN KOMPUTER

The OSI Reference Model

MODEL JARINGAN 7 OSI LAYER

TUGAS JARINGAN KOMPUTER : REVIEW TCP/IP

Transkripsi:

Ancaman & Keamanan Jaringan Komputer Rijal Fadilah, S.Si

Tujuan Keamanan Jaringan Komputer Availability / Ketersediaan User yg mempunyai hak akses / authorized users diberi akses tepat waktu dan tidak terkendala apapun Reliability / Kehandalan Object tetap orisinil, tidak diragukan keasliannya, tidak dimodifikasi dalam perjalanannya dari sumber menuju penerimanya Confidentiality / Kerahasiaan Object tidak diumbar / dibocorkan kepada subject yang tidak seharusnya berhak terhadap object tersebut, lazim disebut tidak authorize

Cara Pengamanan Jaringan Komputer Autentikasi Enkripsi

Cara Pengamanan Jaringan Komputer Autentikasi Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer Autentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan password

Tahapan Autentikasi Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer) Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer) Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan (session dan presentation layer) Autentikasi untuk mengenali user dan aplikasiyang digunakan (application layer)

Resiko Tahapan Autentikasi

Enkripsi Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki Enkripsi diperlukan untuk menjaga kerahasiaan data

Teknik Enkripsi DES (Data Encryption Standard) RSA (Rivest Shamir Adelman)

Resiko Jaringan Komputer Segala bentuk ancaman baik fisik maupun logik yang langsung atau tidak langsung mengganggu kegiatan yang sedang berlangsung dalam jaringan

Faktor Penyebab Terjadinya Resiko Jaringan Komputer Kelemahan manusia (human error) Kelemahan perangkat keras komputer Kelemahan sistem operasi jaringan Kelemahan sistem jaringan komunikasi

Ancaman Jaringan Komputer Fisik Pencurian perangkat keras komputer atau perangkat jaringan Kerusakan pada komputer dan perangkat komunikasi jaringan Wiretapping Bencana alam

Ancaman Jaringan Komputer Logik Kerusakan pada sistem operasi atau aplikasi Virus Sniffing

Beberapa Bentuk Ancaman Jaringan Komputer Sniffer Peralatan yang dapat memonitor proses yang sedang berlangsung Spoofing Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP). Remote Attack Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jauh di luar sistemjaringan atau media transmisi

Beberapa Bentuk Ancaman Jaringan Komputer Hole Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi Phreaking Perilaku menjadikan sistem pengamanan telepon melemah

Beberapa Bentuk Ancaman Jaringan Komputer Hacker Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi Hacker tidak merusak sistem Cracker Orang yang secara diam-diam mempelajari sistem dengan maksud jahat Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak)

Beberapa Bentuk Ancaman Jaringan Komputer Memaksa masuk dan kamus password Lebih umum disebut sebagai Brute Force and Dictionary, merupakan upaya masuk ke dalam jaringan dgn menyerang database password / login prompt yang active. Suatu upaya utk menemukan password dari account user dgn cara sistematis mencoba berbagai kombinasi angka, huruf, atau symbol. Serangan dengan menggunakan metode kamus password adalah upaya menemukan password dengan mencoba berbagai kemungkinan password yang biasa dipakai user secara umum dengan menggunakan daftar atau kamus password yang sudah didefinisikan sebelumnya

Beberapa Bentuk Ancaman Jaringan Komputer Memaksa masuk dan kamus password Untuk mengatasinya, seharusnya mempunyai suatu policy pemakaian password yang kuat diantaranya untuk tidak memakai password yang dekat dengan kita misal nama, nama anak, tanggal lahir dan sebagainya. Semakin panjang suatu password dan kombinasinya semakin sulit untuk diketemukan. Akan tetapi dengan waktu yang cukup, semua password dapat diketemukan dengan metoda brute force ini.

Beberapa Bentuk Ancaman Jaringan Komputer Denial Of Services (DoS) Salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi macet, serangan yang membuat jaringan tidak bisa diakses / serangan yang membuat sistem tidak bisa memproses / merespon terhadap traffic yang legitimasi / permintaan layanan terhadap object dan resource jaringan.

Beberapa Bentuk Ancaman Jaringan Komputer Denial Of Services (DoS) Bentuk umum dari serangan DoS ini adalah dgn cara mengirim paket data dlm jumlah yg besar terhadap suatu server sehingga server tidak bisa memproses semuanya. Bentuk lainnya adalah memanfaatkan telah diketahuinya celah yang rentan dari suatu operating system, layanan atau applikasi. Exploitasi terhadap celah atau titik lemah system ini bisa menyebabkan system crash / pemakaian 100% CPU.

Beberapa Bentuk Ancaman Jaringan Komputer Denial Of Services (DoS) Tidak semua Denial of Services ini adalah merupakan akibat dari serangan keamanan jaringan. Error dalam coding suatu program bisa saja mengakibatkan kondisi yang disebut DoS ini

Beberapa Bentuk Ancaman Jaringan Komputer Jenis-Jenis Denial Of Services (DoS) Distributed Denial of Services (DDoS), terjadi saat penyerang berhasil meng-kompromi beberapa layanan system dan menggunakannya atau memanfaatkannya sebagai pusat untuk menyebarkan serangan terhadap korban lain

Beberapa Bentuk Ancaman Jaringan Komputer Jenis-Jenis Denial Of Services (DoS) Ancaman keamanan jaringan Distributed refelective Denial of service (DRDoS) memanfaatkan operasi normal dari layanan Internet, seperti protocol update DNS dan router. DRDoS ini menyerang fungsi dengan mengirim update, sesi, dalam jumlah yang sangat besar kepada berbagai macam layanan server atau router dengan menggunakan address spoofing kepada target korban

Beberapa Bentuk Ancaman Jaringan Komputer Jenis-Jenis Denial Of Services (DoS) Serangan keamanan jaringan dgn membanjiri sinyal SYN kepada system yg menggunakan protocol TCP/IP dengan melakukan inisiasi sesi komunikasi.

Beberapa Bentuk Ancaman Jaringan Komputer Jenis-Jenis Denial Of Services (DoS) Seperti kita ketahui, sebuah client mengirim paket SYN kepada server, server akan merespon dengan paket SYN/ACK kepada client tadi, kemudian client tadi merespon balik juga dengan paket ACK kepada server. Ini proses terbentuknya sesi komunikasi yang disebut Three-Way handshake yang dipakai untuk transfer data sampai sesi tersebut berakhir. Kebanjiran SYN terjadi ketika melimpahnya paket SYN dikirim ke server, tetapi si pengirim tidak pernah membalas dengan paket akhir ACK

Beberapa Bentuk Ancaman Jaringan Komputer Jenis-Jenis Denial Of Services (DoS) Ini proses terbentuknya sesi komunikasi yang disebut Three-Way handshake yang dipakai untuk transfer data sampai sesi tersebut berakhir. Kebanjiran SYN terjadi ketika melimpahnya paket SYN dikirim ke server, tetapi si pengirim tidak pernah membalas dengan paket akhir ACK

Beberapa Bentuk Ancaman Jaringan Komputer Jenis-Jenis Denial Of Services (DoS) Serangan keamanan jaringan dalam bentuk Smurf Attack terjadi ketika sebuah server digunakan untuk membanjiri korban dengan data sampah yang tidak berguna.

Beberapa Bentuk Ancaman Jaringan Komputer Jenis-Jenis Denial Of Services (DoS) Server atau jaringan yang dipakai menghasilkan response paket yang banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang dikirim.

Beberapa Bentuk Ancaman Jaringan Komputer Jenis-Jenis Denial Of Services (DoS) Serangan yang umum adalah dengan jalan mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast ini, sehingga setiap node akan merespon balik dengan satu atau lebih paket respon

Beberapa Bentuk Ancaman Jaringan Komputer Jenis-Jenis Denial Of Services (DoS) Serangan keamanan jaringan Ping of Death, adalah serangan ping yang oversize. Dengan menggunakan tool khusus, si penyerang dapat mengirimkan paket ping oversized yang banyak sekali kepada korbannya. Dalam banyak kasus system yang diserang mencoba memproses data tersebut, error terjadi yang menyebabkan system crash, freeze atau reboot. Ping of Death ini semacam serangan Buffer overflow akan tetapi karena system yang diserang sering jadi down, maka disebut DoS attack

Beberapa Bentuk Ancaman Jaringan Komputer Jenis-Jenis Denial Of Services (DoS) Stream Attack terjadi saat banyak jumlah paket yang besar dikirim menuju ke port pada system korban menggunakan sumber nomor yang random

Manajemen Resiko Pengumpulan Informasi Analisis Output

Pengumpulan Informasi Identifikasi Aset Perangkat Keras Perangkat Lunak (Sistem Operasi dan Aplikasi) Perangkat Jaringan dan Komunikasi Data Pengguna Jaringan Lingkungan Sarana Pendukung lainnya

Pengumpulan Informasi Penilaian terhadap segala bentuk ancaman (threat) Fisik Hardware Perangkat Jaringan Perangkat Komunikasi Data Logik Aplikasi Sistem Operasi Data & Informasi

Pengumpulan Informasi Hardware Perangkat Jaringan Perangkat Komunikasi Data FISIK Pencurian Kerusakan Fisik Wiretapping Bencana Alam

Pengumpulan Informasi Aplikasi Sistem Operasi Data dan Informasi LOGIK Kerusakan Logik Virus Sniffing Denial Of Services

Pengumpulan Informasi Penilaian terhadap bagian yang berpotensi terkena gangguan (vulnerability) Penilaian terhadap perlindungan yang efektif (safeguard) Keamanan fasilitas fisik jaringan Keamanan perangkat lunak Keamanan pengguna jaringan Keamanan komunikasi data Keamanan lingkungan jaringan