Keamanan Sistem dan Jaringan Komputer

dokumen-dokumen yang mirip
Keamanan Sistem dan Jaringan Komputer

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

Dasar Keamanan Jaringan Komputer

KEAMANAN JARINGAN KOMPUTER

THREAT PACKET ANALYSIS USING SNORT

Pengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi

BAB I PENDAHULUAN 1.1 Latar Belakang

Definisi Tujuan Prinsip-prinsip disain firewall. Karakteristik firewall Jenis-jenis firewalls Konfigurasi firewall. Cara Kerja Firewall

BAB 2 LANDASAN TEORI. tujuan yang sama. Tujuan dari jaringan komputer adalah: komputer meminta dan memberikan layanan (service). Pihak yang meminta

Security Sistem Informasi.

Informasi menjadi komoditi yang sangat penting Jaringan komputer, LAN dan Internet, mampu menyediakan informasi secara cepat Jaringan komputer

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam

Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber

fokus kepada saluran (media) pembawa informasi fokus kepada aplikasinya sendiri, termasuk di dalamnya adalah database

Outline Pendahuluan Ancaman keamanan pada sistem berbasis komputer Hardening System

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

Pendahuluan. Keamanan Komputer mencakup:

Pengantar E-Business dan E-Commerce

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

Evaluasi Keamanan Sistem Informasi

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?

Pengenalan Keamanan Jaringan

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I Pendahuluan BAB I PENDAHULUAN. 1.1 Latar Belakang

Computer Security. Network Security

atau berubahnya metoda untuk mengoperasikan sistem.

FAULT TOLERANCE. Sistem terdistribusi week 9

RANCANG BANGUN SISTEM PENCEGAHAN PENYUSUPAN PADA JARINGAN KOMPUTER BERBASIS CYBEROAM

10/10/2010 PENGENALAN TEKNOLOGI INFORMASI KEAMANAN KOMPUTER MENGAPA KEJAHATAN KOMPUTER SEMAKIN. Materi 13: Pengenalan Keamanan Komputer DIBUTUHKAN?

PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER

Bab III Implementasi Ossim

BAB IV. Mengamankan Sistem Informasi

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

Prinsip Keamanan -Security Principles-

KEAMANAN DALAM E-COMMERCE

Adalah sekelompok komputer otonom yang saling berhubungan antara yang satu dengan lainnya, Menggunakan suatu protokol komunikasi melalui media

Firewall. Pertemuan V

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

Firewall. Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs.

Andi Dwi Riyanto, M.Kom

PROGRAM STUDI TEKNIK INFORMATIKA. Analisis Pendeteksian dan Pencegahan Serangan Backdoor Pada Layanan Server

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

KEAMANAN KOMPUTER. Pertemuan 10

FIREWALL NUR FISABILILLAH, S.KOM, MMSI

BAB II ANALISIS DAN PERANCANGAN. komputer, printer dan peralatan lainnya (biasa disebut node) yang terhubung

SISTEM KEAMANAN KOMPUTER

Computer & Network Security : Information security. Indra Priyandono ST

FIREWALL dengan Iptables

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION

Computer Security. Network Security

Intrusion Detection System

ERWIEN TJIPTA WIJAYA, ST,. M.KOM

Firewall. Pertemuan V

QUIZ PRA UTS (Take Home) Keamanan Jaringan Komputer

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT

Prinsip Kerja. Pengendalian akses layanan berdasarkan : Pengendalian arah komunikasi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

LAMPIRAN. Scalability Checklist No. Pertanyaan Pilihan Note Ya Sebagian Tidak

BAB II TEORI PENDUKUNG

BAB 4 IMPLEMENTASI DAN UJI COBA

ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net

Ilmu dan Seni Keamanan Informasi

PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO. By: Rinta Kridalukmana, S. Kom, MT

Indra Dermawan ( )

CHAPTER 8 MELINDUNGI SISTEM INFORMASI

JURNAL ILMU BERBAGI. Perbandingan Hardware dan Software Firewalls. Ahmad Shaugi Teknik Komputer.

Pendahuluan Tinjauan Pustaka

Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan

PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI. Zaenal Arifin

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB IV PENGUJIAN DAN ANALISA

PENGAMANAN JARINGAN KOMUTER

DAFTAR GAMBAR. xiii. Halaman

PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA

PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA

KEAMANAN SISTEM INFORMASI

DESAIN DAN ANALISIS KEAMANAN JARINGAN

Peta Teknologi Network Security

Prosedur menjalankan program

Keamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom

Xcode Intensif Training. Computer Networking. Advanced

Vpn ( virtual Private Network )

BAB 1 PENDAHULUAN Latar Belakang

SistemKeamanan Komputer

BAB 2 TINJAUAN PUSTAKA

MAKALAH WEB APPLICATION FIREWALL (WAF) Mata Kuliah : Keamanan Sistem Informasi Dosen : Leonardi Paris, S.Kom, M.Kom

Konsep Keamanan Informasi untuk Jaringan Pemerintah

TUGAS ESSAY KEAMANAN JARINGAN KOMPUTER. Disusun oleh : : Gustian Ri pi : : Teknik Informatika

Bab 3. Metode dan Perancangan Sistem

Transkripsi:

Keamanan Sistem dan Jaringan Komputer

Klafisifikasi Keamanan Sistem Informasi menurut David Icove Umumnya orang-orang hanya terfokus pada bagian ini Network Security - Josua M. Sinambela 2

Berdasarkan Elemen System Network security difokuskan pada saluran (media) pembawa informasi atau jalur yang dilalui. Application security difokuskan pada aplikasinya sistem tersebut, termasuk database dan servicesnya. Computer security difokuskan pada keamanan dari komputer pengguna (end system) yang digunakan untuk mengakses aplikasi, termasuk operating system (OS) Network Security - Josua M. Sinambela 3

Security Principles Menurut Jay Ramachandran pada bukunya Designing Security Architecture Solutions Authentication Authorization atau Access Control Privacy / confidentiality Integrity Availability Non-repudiation Auditing Network Security - Josua M. Sinambela 4

Authentication Menyatakan bahwa data atau informasi yang digunakan atau diberikan oleh pengguna adalah asli milik orang tersebut, begitu juga dengan server dan sistem informasi yang diakses. Serangan pada jaringan berupa DNS Corruption atau DNS Poison, terminal palsu (spooffing), situs aspal dan palsu, user dan password palsu. Countermeasure : Digital Signature misalnya teknologi SSL/TLS untuk web dan mail server. Network Security - Josua M. Sinambela 5

Authorization atau Access Control Pengaturan siapa dapat melakukan apa, atau dari mana menuju kemana. Dapat menggunakan mekanisme user/password atau mekanisme lainnya. Ada pembagian kelas atau tingkatan. Implementasi : pada ACL antar jaringan, pada ACL proxy server (mis. pembatasan bandwidth/delaypools). Network Security - Josua M. Sinambela 6

Contoh Jaringan lokal JTE UGM sebelumnya Network Security - Josua M. Sinambela 7

Contoh Jaringan lantai I JTE UGM sebelumnya Network Security - Josua M. Sinambela 8

Contoh Jaringan Lokal JTE UGM saat ini Network Security - Josua M. Sinambela 9

Contoh VLAN pada switch lantai I JTE UGM Network Security - Josua M. Sinambela 10

Privacy/confidentiality Keamanan terhadap data data pribadi, messages/pesan-pesan atau informasi lainnya yang sensitif. Serangan pada jaringan berupa aktifitas sniffing (menyadap) dan adanya keylogger. Umumnya terjadi karena kebijakan/policy yang kurang jelas. Admin atau ISP nakal?? Coutermeasure : gunakan teknologi enkripsi/kriptografi. Network Security - Josua M. Sinambela 11

Integrity Bahwa informasi atau pesan dipastikan tidak dirubah atau berubah. Serangan pada jaringan dapat berupa aktifitas spoofing, mail modification, trojan horse, MITM Attack. Countermeasure : dengan teknologi digital signature dan Kriptografi spt PGP, 802.1x, WEP, WPA Network Security - Josua M. Sinambela 12

Availability Keamanan atas ketersediaan layanan informasi. Serangan pada jaringan: DoS (denial of services) baik disadari/sengaja maupun tidak. Aktifitas malware, worm, virus dan bomb mail sering memacetkan jaringan. Countermeasure : Firewall dan router filtering, backup dan redundancy, IDS dan IPS Network Security - Josua M. Sinambela 13

Non-repudiation Menjaga agar jika sudah melakukan transaksi atau aktifitas online, maka tidak dapat di sangkal. Umumnya digunakan untuk aktifitas e-commerce. Misalnya email yang digunakan untuk bertransaksi menggunakan digital signature. Pada jaringan dapat menggunakan digital signature, sertifikat dan kriptografi. Contoh kasus, smtp.ugm.ac.id?? Setiap pengguna di jaringan lokal UGM dapat menggunakannya tanpa adanya authentikasi. Network Security - Josua M. Sinambela 14

Auditing Adanya berkas semacam rekaman komunikasi data yang terjadi pada jaringan untuk keperluan audit seperti mengidentifikasi serangan serangan pada jaringan atau server. Implementasi : pada firewall (IDS/IPS) atau router menggunakan system logging (syslog) Network Security - Josua M. Sinambela 15

Pembahasan Prinsip Keamanan Disain Jaringan Komputer Aplikasi Keamanan Jaringan

Prinsip Keamanan (intro) Keamanan sangat kompleks Terdiri dari banyak bagian atau komponen Tiap komponen masih kompleks Terdapat sangat banyak keahlian khusus dibidang keamanan Tersedia sangat banyak standart Jumlah dan jenis serangan terhadap keamanan bertambah sangat cepat

Prinsip Keamanan (intro) Klasifikasi Keamanan menurut David Icove

Prinsip Keamanan (intro) Berdasarkan Elemen System : Network security difokuskan pada saluran (media) pembawa informasi atau jalur yang dilalui. Application security difokuskan pada aplikasinya sistem tersebut, termasuk database dan servicesnya. Computer security difokuskan pada keamanan dari komputer pengguna (end system) yang digunakan untuk mengakses aplikasi, termasuk operating system (OS)

Prinsip Keamanan Menurut Jay Ramachandran pada bukunya Designing Security Architecture Solutions Authentication Authorization atau Access Control Privacy / confidentiality Integrity Availability Non repudiation Auditing

Authentication Menyatakan bahwa data atau informasi yang digunakan atau diberikan oleh pengguna adalah benar benar asli milik pengguna tersebut, demikian juga dengan server dan sistem informasi yang diakses, merupakan server atau sistem informasi yang dituju (Idealnya terjadi mutual otentikasi ) Serangan pada jaringan berupa DNS Corruption atau DNS Poison, terminal palsu (spooffing), situs aspal dan palsu, user dan password palsu. Countermeasure: Digital Signature atau Digital Certificate misalnya teknologi SSL/TLS untuk web dan mail server.

Authorization atau Access Control Pengaturan siapa dapat melakukan apa, atau akses dari mana menuju ke mana. Dapat menggunakan mekanisme user/password atau group/membership. Ada pembagian kelas atau tingkatan. Implementasi : pada ACL antar jaringan, pada ACL proxy server (mis. pembatasan bandwidth/delaypools).

Privacy/confidentiality Keamanan terhadap data data pribadi, messages/pesan pesan atau informasi lainnya yang sensitif. Serangan pada jaringan berupa aktifitas sniffing (penyadapan) dan adanya keylogger. Umumnya terjadi karena kebijakan/policy yang kurang jelas. Siapa yang paling mungkin melakukan? Admin atau ISP nakal? Countermeasure : gunakan teknologi enkripsi/kriptografi.

Integrity Bahwa informasi atau pesan dipastikan tidak dirubah atau berubah. Serangan pada jaringan dapat berupa aktifitas spoofing, mail modification, trojan horse, MITM attack. Countermeasure : dengan teknologi digital signature dan Kriptografi spt PGP, 802.1x, WEP, WPA

Availability Keamanan atas ketersediaan layanan informasi dan infrastruktur. Serangan pada jaringan: DoS (denial of services) baik disadari/sengaja maupun tidak. Aktifitas malware, worm, virus dan bomb mail sering memacetkan jaringan. Countermeasure : Firewall dan router filtering, backup dan redundancy, IDS dan IPS

Non repudiation Menjaga agar jika sudah melakukan transaksi atau aktifitas online, maka tidak dapat di sangkal. Umumnya digunakan untuk aktifitas e commerce. Misalnya email yang digunakan untuk bertransaksi menggunakan digital signature. Pada jaringan dapat menggunakan digital signature, sertifikat dan kriptografi. Contoh kasus, mail.jogja.go.id? Mail Spoofing masih di mungkinkan terjadi? Check mail open relay

Auditing Adanya berkas semacam rekaman komunikasi data yang terjadi pada jaringan untuk keperluan audit seperti mengidentifikasi seranganserangan pada jaringan atau server. Penting memperhatikan space HDD untuk file logging (management log) Contoh Implementasi : pada firewall (IDS/IPS) atau router menggunakan system logging (syslog)

Contoh logging sederhana [root@spider cisco]# tail f /var/log/cisco/log.cisco Feb 28 14:48:51 cat3550 111063: 5w5d: %SEC 6 IPACCESSLOGP: list 103 permitted udp 172.16.16.113(1027) > 172.20.2.3(53), 14 packets Feb 28 14:48:54 cat3550 111064: 5w5d: %SEC 6 IPACCESSLOGP: list 103 permitted tcp 172.16.19.103(3219) > 216.200.68.150(21), 1 packet Feb 28 14:48:58 cat3550 111065: 5w5d: %SEC 6 IPACCESSLOGP: list 103 permitted udp 172.16.80.104(2782) > 172.20.2.3(53), 1 packet Feb 28 14:49:07 cat3550 111066: 5w5d: %SEC 6 IPACCESSLOGP: list 103 permitted udp 172.16.16.114(1036) > 172.20.2.3(53), 1 packet Feb 28 14:49:15 cat3550 111067: 5w5d: %SEC 6 IPACCESSLOGP: list 103 permitted udp 172.16.19.158(1025) > 172.20.2.3(53), 1 packet Feb 28 14:49:36 cat3550 111068: 5w5d: %SEC 6 IPACCESSLOGP: list 103 permitted udp 172.16.16.101(1434) > 172.20.2.3(53), 1 packet Feb 28 14:49:38 cat3550 111069: 5w5d: %SEC 6 IPACCESSLOGP: list 103 permitted udp 172.16.10.114(1026) > 172.20.2.3(53), 1 packet Feb 28 14:49:41 cat3550 111070: 5w5d: %SEC 6 IPACCESSLOGP: list 103 permitted udp 172.16.16.116(1031) > 172.20.2.3(53), 3 packets Feb 28 14:49:42 cat3550 111071: 5w5d: %SEC 6 IPACCESSLOGP: list 103 permitted udp 172.16.13.102(1208) > 172.20.2.3(53), 1 packet Feb 28 14:50:10 cat3550 111072: 5w5d: %SEC 6 IPACCESSLOGP: list 103 permitted tcp 172.16.80.104(2787) > 209.133.111.198(21), 1 packet

Contoh audit sederhana [root@spider cisco]# perl logscan.pl Laporan koneksi yang ditolak (denied): 13: 172.16.10.106 > 172.16.10.255 udp port 137 4: 172.16.16.101 > 172.16.16.255 udp port 137 3: 172.16.10.106 > 216.152.244.84 tcp port 80 2: 172.16.10.106 > 221.142.186.37 tcp port 445 2: 172.16.16.115 > 216.49.88.118 tcp port 80 1: 172.16.19.158 > 213.61.6.18 tcp port 50131 1: 172.16.16.114 > 120.40.59.62 tcp port 445 1: 172.16.10.106 > 172.16.171.5 tcp port 445 1: 172.16.16.101 > 87.216.223.241 tcp port 445 1: 172.16.16.113 > 61.101.124.133 tcp port 445 1: 172.16.10.106 > 149.162.106.255 tcp port 445 1: 172.16.10.106 > 185.38.118.127 tcp port 445 1: 172.16.16.101 > 195.193.221.99 tcp port 445 1: 172.16.16.113 > 102.160.175.170 tcp port 445 1: 172.16.16.101 > 123.123.142.84 tcp port 445 Port port tujuan yang ditolak: 370: tcp port 445 18: udp port 137 8: tcp port 80 2: udp port 138 1: tcp port 50131 Alamat IP Asal yang melakukan pelanggaran: 177: 172.16.10.106 127: 172.16.16.101 70: 172.16.16.113 17: 172.16.16.114 2: 172.16.16.115 1: 172.16.19.124 1: 172.16.19.103 1: 172.16.19.158 1: 172.16.19.100 1: 172.16.24.102 1: 172.16.80.14 [root@spider cisco]#

Disain Jaringan Komputer Contoh Jaringan TE UGM tahun 2000 2002 Jaringan Tradisional Setiap network dipisahkan oleh PC router atau butuh sebuah ethernet card. Kesulitan dalam maintenance & monitoring Kesulitan mengamankan komunikasi data

Disain Jaringan Komputer Contoh Jaringan TE UGM tahun 2000 2002 Lantai I JTE UGM

Disain Jaringan Komputer Gambaran Jaringan JTE UGM sejak tahun 2003 hingga saat ini Menggunakan perangkat Manageable Switch dan Multilayer Switch Implementasi VLAN, Routing Inter VLAN, Filtering Inter VLAN, System Logging Keuntungan : Skalabilitas Flexibilitas Efisiensi Keamanan Jaringan

Disain Jaringan Komputer Contoh Jaringan Lantai I TE UGM sejak 2003 kini Lantai I JTE UGM

Disain Jaringan Komputer

Aplikasi Keamanan Jaringan Network Firewall Skema umum : Web Server Switch Firewall Gw router Mail Server PC

Network Firewall Packet filtering firewalls Filtering di layer 3 & 4 http - tcp 80 http - tcp 80 telnet - tcp 23 ftp - tcp 21 web server firewall Allow only http - tcp 80 Drop ip any

Network Firewall Stateful inspection firewalls Dipasang pada Gateway Memeriksa setiap atribut koneksi yang terjadi untuk setiap client dari awal hingga akhir koneksi Cukup Praktis melindungi Jaringan Privat 192.168.0.10 : 1025 202.52.222.10: 80 192.168.0.10 : 1025 202.52.222.10: 80 PC firewall Only allows reply packets for requests made out Blocks other unregistered traffic

Network Firewall Application layer firewalls Filtering di layer Aplikasi Disebut juga Proxy Server 192.168.0.10 : 80 202.52.222.10: 80 web server 192.168.0.10 firewall Translates 202.52.222.10 : 80 to 192.168.0.10 : 80

Network Firewall Product Firewall Iptables www.iptables.org Ipchains netfilter.samba.org/ipchains Cisco PIX www.cisco.com Checkpoint www.checkpoint.com Border Manager www.novell.com Winroute www.winroute.com SonicWall www.sonicwall.com Juniper www.juniper.net

Aplikasi Keamanan Jaringan Intrusion Detection System/Intrusion Preventing System (IDS/IPS) SNORT www.snort.org ISS RealSecure www.iss.net NFR www.nfr.com PortSentry www.psionic.com IDS yang bekerja sama dengan aplikasi Firewall = IPS

Intrusion Detection System Sistem untuk mendeteksi adanya intrusion /penyusupan yang dilakukan oleh intruder /penyusup Berfungsi seperti alarm Intrusion didefinisikan sebagai kegiatan yang bersifat anomaly, incorrect, inappropriate yang terjadi di jaringan atau di host

Intrusion Detection System Jenis IDS Network based (NIDS) memantau anomali di level jaringan, misal melihat adanya network scanning Host based (HIDS) memantau anomali di host, misal memonitor logfile, process, file ownership,file permission

Intrusion Detection System SNORT IDS OpenSource (GPL) Berfungsi sebagai NIDS, HIDS, Packet Sniffer Berjalan di Unix/Linux/Windows Beroperasi berdasarkan rules