PENGELOLAAN DAN KEAMANAN JARINGAN INTERNET. Idris Winarno

dokumen-dokumen yang mirip
SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

Hacking Tools whois, host, nslookup, dig (tools di

: DWI KURNIA PUTRA NIM : : KEAMANAN JARINGAN KOMPUTER EKSPLOITASI KEAMANAN

SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

Eksploitasi Keamanan

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

www. dickyprihandoko.worpress.com

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN

Level 0. Keamanan Level 0 (Psychical Security) Keamanan fisik yang merupakan tahap awal dari keamanan komputer.

Masalah Keamanan Pada Sistem Mobile

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

Ahmad Fauzi

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

FIREWALL NUR FISABILILLAH, S.KOM, MMSI

Peta Teknologi Network Security

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

PRAKTIKUM KEAMANAN JARINGAN

FIREWALL. Diajukan untuk Memenuhi Salah Satu Tugas Security. Disusun Oleh: Khresna A.W ( )

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

Vpn ( virtual Private Network )

atau berubahnya metoda untuk mengoperasikan sistem.

PENGELOLAAN INFRASTRUKTUR IT DAN APLIKASI E-LEARNING IPB

Evaluasi Keamanan Sistem Informasi

DAFTAR GAMBAR. xiii. Halaman

Soal Ujian Tengah Semester Mata Kuliah Jaringan Komputer

Soal Ujian Tengah Semester Mata Kuliah Jaringan Komputer

Konsep Keamanan Informasi untuk Jaringan Pemerintah

BAB 3 METODOLOGI. 3.1 Metodologi

Pengelolaan Jaringan Sekolah

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

(Mengatasi Remote Attack)

A I S Y A T U L K A R I M A

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Kuta Kunci: IAN, Packet Filtering, Protokol, Proxy

Analisis dan Implementasi Metode Demilitarized Zone (DMZ) untuk Keamanan Jaringan pada LPSE Kota Palembang

KEAMANAN JARINGAN KOMPUTER

Xcode Intensif Training. Computer Networking. Advanced

Network Security. Lab.Assignment: Modul 1 Researching Network Attacks Latihan 1 -

KOMPETENSI DAN PELATIHAN SDM PENGAMPU TI. 10 Urusan. Layanan E-Government

Artikel Populer IlmuKomputer.Com

Computer Security. Network Security

Keamanan Sistem dan Jaringan Komputer

Web Security Berbasis Linux

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

Dimas Wahyudi Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya

APPLICATION LAYER. Pengertian Application layer Service application layer (HTTP, DNS, SMTP)

BAB I PENDAHULUAN 1.1 Latar Belakang

MAKALAH AUDIT NETWORK SECURITY

Cloud Computing Windows Azure

9. NETWORK FORENSICS

Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software

KEAMANAN KOMPUTER. Pertemuan 11


2.1. Prosedur operasional baku ini mencakup prosedur penggunaan layannan IPB

Keamanan Jaringan Komputer LU K IS A LA M

NETWORK The Future Is You

Xcode Private Training. Network hacking & Security

FIREWALL dengan Iptables

Mengapa perlu sebuah keamanan?

Biznet GIO Cloud Membangun VPN Client to Site

Computer Security. Network Security

BAB I PENDAHULUAN. penting dalam industri maupun aktifitas kehidupan. Perkembangan yang ramai

BAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan

BAB III. Evaluasi Kemanan Sistem Informasi

Bab 1: Jelajahi Jaringan

P267. Alamat: Sudirman TG Jakarta. Tugas 5. Network Development. Anggota : M Kasfu Hammi Iik Wilarso

2014 Jurnal Krea-TIF Vol: 02 No: 02 8

tentang ntech CV Net Matrix Technology

ANALISIS DAN IMPLEMENTASI METODE DMZ (DEMILITARIZED ZONE) UNTUK KEAMANAN JARINGAN PADA LPSE KOTA PALEMBANG

BAB III METODOLOGI PENELITIAN

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 4 IMPLEMENTASI DAN EVALUASI

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015

Network security authentication gateway attack authorization monitoring Komunikasi terenkripsi

DAFTAR ISTILAH / SINGKATAN

BAB I PENDAHULUAN. I.1 Latar Belakang

Pengertian dan Fungsi Firewall

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

Tugas III II5166 (Keamanan Informasi Lanjut)

Pengantar Cloud Computing Berbasis Linux & FOSS

Analisa Manajemen FCAPS pada Sistem Keamanan Jaringan Menggunakan Firewall FortiGate 1000D

RANCANG BANGUN SISTEM PENCEGAHAN PENYUSUPAN PADA JARINGAN KOMPUTER BERBASIS CYBEROAM

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK

KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI

BAB 4 HASIL DAN PEMBAHASAN

MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL

BAB IV. Mengamankan Sistem Informasi

ABSTRAK. Kata kunci: Wireless, Hotspot, MAC Address, Managemen Kuota, Mikrotik, User Manager. v Universitas Kristen Maranatha

165020(VI-SK) Lie Jasa. Rabu, (A), (B) Ruang, C-205 / A-301. Dosen

PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI. Zaenal Arifin

Network Security: Apa Dan Bagaimana?

Fakultas Teknologi Informasi Program Studi Sistem Komputer

BAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router.

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

Xcode Intensif Training. Computer Networking. Advanced

DESAIN JARINGAN KOMPUTER UNIVERSITAS AMIKOM YOGYAKARTA CHAPTER 8 JARINGAN KOMPUTER. Program Sarjana - Sistem Informasi

Transkripsi:

PENGELOLAAN DAN KEAMANAN JARINGAN INTERNET Idris Winarno (idris@pens.ac.id)

Overview Sesi I (Pengelolaan Internet) Infrastruktur Jaringan Komputer/Internet Media Komunikasi Teknologi Jaringan Virtualisasi Service/Layanan Manajemen jaringan Q/A? Sesi II (Keamanan Internet) Proses peretasan Siklus Hidup Keamanan Jaringan Antisipasi (Countermeasure) Kemananan Q/A?

Sesi I PENGELOLAAN JARINGAN/ INTERNET

Jaringan Komputer (Internet) Technology Services Communication Computer Network Security Support

Jaringan Komputer (Communication) Technology Services Communication Computer Network Security Support

Infrastruktur Jaringan (internet) Hubs Modems Switches Routers Servers

Media Komunikasi Wired Wireless (BYOD)

Jaringan Komputer (Technology) Technology Services Communication Computer Network Security Support

Cloud Dedicated Technology Cloud Technology

Virtualization Contoh: VirtualBox VMWare Xen OpenVZ

Evolusi Data Center (Virtualization) Data Center 1.0 Data Center 2.0 Data Center 3.0 IT Relevance and Control Mainframe Client-Server and Distributed Computing Consolidate Virtualize Automate Service Oriented and Web 2.0 Based Centralized Decentralized Application Architecture Evolution Virtualized

Virtualization Menajemen berbasis web

Jaringan Komputer (Services) Technology Services Communication Computer Network Security Support

Services (Layanan) Web Email DNS Proxy VoIP FTP VPN.. (dan lain-lain)

Services: Web Server Aplikasi/Teknologi Apache2/Nginx/dll Php/cgi/dll MySQL/PostgreSQL/dll Content (CMS) ocportal Wordpress Rubedo Jumlaa Drupal dll

Services: Email Siapa yang tidak punya email???? Komponen MTA MDA MUA Teknologi POP3 IMAP PUSH Mailinglist / Groups

Services: DNS (Domain) Menterjemahkan Domain ke IP (serta sebaliknya) Cek selalu kesehatan DNS/Domain anda

Jaringan Komputer (Support) Technology Services Communication Computer Network Security Support

Bandwidth Management Layer 2 Port Layer 3 IP Layer 7 Username/ Password

NOC (Network Operation Center/Control) Aplikasi MRTG Cacti Nagios Zabbix

Log Management/Analysis Menjelaskan suatu peristiwa (atau) aktivitas proses secara rinci pada sistem. Security/Auth Log Mar 9 13:07:49 nile in.telnetd[1315]: connect from 68.62.72.193 Mar 9 13:09:24 nile in.rlogind[1321]: connect from 68.62.72.193 Mar 9 13:09:27 nile in.ftpd[1326]: connect from 68.62.72.193 Mar 9 13:09:28 nile in.rshd[1329]: connect from 68.62.72.193 Mar 9 13:09:28 nile in.telnetd[1333]: connect from 68.62.72.193 Mar 9 13:09:31 nile in.fingerd[1334]: connect from 68.62.72.193 Mar 9 13:12:13 nile in.fingerd[1352]: connect from 68.62.72.193 Mar 9 13:12:13 nile in.rlogind[1357]: connect from 68.62.72.193 Mar 9 13:12:14 nile in.rshd[1360]: connect from 68.62.72.193 Mar 9 13:12:16 nile in.telnetd[1365]: connect from 68.62.72.193 Mar 9 13:12:18 nile in.ftpd[1368]: connect from 68.62.72.193 Mar 9 13:15:23 nile in.ftpd[1382]: connect from 68.62.72.193 Mar 9 13:15:24 nile in.telnetd[1384]: connect from 68.62.72.193 Mar 9 13:15:27 nile in.rshd[1396]: connect from 68.62.72.193 Mar 9 13:15:28 nile in.rlogind[1398]: connect from 68.62.72.193 Mar 9 13:15:29 nile in.fingerd[1400]: connect from 68.62.72.193 Mar 9 13:26:43 nile login: ROOT LOGIN ON tty1 Mar 9 13:37:15 nile in.ftpd[1447]: connect from 68.62.72.193 Mar 9 13:37:44 nile in.fingerd[1448]: connect from 68.62.72.193 Mar 9 17:17:19 nile in.telnetd[1521]: connect from 12.87.62.43 Mar 9 17:17:26 nile login: LOGIN ON 0 BY pstephen FROM 43.detroit-16-17rs.mi.dial-access.att.net Mar 9 17:50:13 nile in.ftpd[1556]: connect from 216.205.122.231 Mar 10 11:12:02 nile in.ftpd[8929]: connect from 200.68.32.185 Mar 10 11:13:07 nile in.ftpd[8965]: connect from 68.62.72.193

Sesi II KEAMANAN JARINGAN/ INTERNET

Jaringan Komputer (Security) Technology Services Communication Computer Network Security Support

Security Quotes Think like a thief to catch a thief

Ancaman (Threats) Ancaman berdasar pada ITSecurity.com: 1.Viruses and Worms 2.Trojan Horses 3.SPAM 4.Phishing 5.Packet Sniffers 6. Maliciously Coded Websites 7. Password Attacks 8.Hardware Loss and Residual Data Fragments 9. Shared Computers 10.Zombie Computers and Botnets (ITSecurity [2], 2007)

Proses Peretasan

Proses Peretasan: Footprinting Footprinting Segala kegiatan mengumpulkan informasi target yang akan di-hack sistemnya, sebelum melakukan penguasaan sistem sesungguhnya. Atau merupakan seni mencari / mengumpulkan informasi yang berkaitan dengan target yang akan diserang

Proses Peretasan: Scanning Scanning sebuah proses dimana hacker dengan menggunakan berbagai alat dan tools berusaha mencari celah masuk atau lokasi tempat serangan akan diluncurkan

Proses Peretasan: Enumeration Enumeration proses penggabungan informasi yang telah kita dapat dari proses sebelumnya, sehingga menghasilkan eksploitasi yang dapat digunakan.

Proses Peretasan: Gaining Access Gaining Access mencoba mendapatkan akses ke dalam suatu sistem sebagai user biasa.ini adalah kelanjutan dari kegiatan enumerasi,sehingga biasanya di sini penyerang sudah mempunyai paling tidak user account yang absah,dan tinggal mencari passwordnya saja

Proses Peretasan: Escalating Privilege Escalating Privilege Jika berhasil masuk ke sistem, langkah selanjutnya adalah menaikkan privilege (hak akses)

Proses Peretasan: Pilferting Pilferting Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di registry,config file,dan user data

Proses Peretasan: Covering tracks Covering tracks Begitu kontrol penuh terhadap sistem diperoleh, maka menutup jejak menjadi prioritas. Meliputi membersihkan network log dan penggunaan hide tool seperti macammacam rootkit dan file streaming.

Proses Peretasan: Creating Backdoors Creating Backdoors Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ini dengan cara membentuk user account palsu,menjadwalkan batch job,mengubah startup file, menanamkan servis pengendali jarak jauh serta monitoring tool,dan menggantikan aplikasi dengan trojan

Proses Peretasan: Denial of Service Denial of Service Bila semua usaha di atas gagal, penyerang dapat melumpuhkan sasaran sebagai usaha terakhir.meliputi SYN flood,teknikteknik ICMP, Supernuke, land/latierra, teardrop, bonk, newtear, trincoo, smurf,dan lain-lain

Security Life Cycle Threats Policy Specification Design Implementation Operation and Maintenance

Countermeasure: Firewall Suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dengan jaringan Internet. Contoh: PIX/ASA Fortigate dll

Countermeasure: Portsentry Aplikasi yang digunakan untuk menghindari berbagai aktifitas scanning (terutama stealth scanning) yang dilakukan oleh hacker Mekanisme pertahanan: Firewall: iptables/ipchain tcpwrapper iproute

Countermeasure: VPN Dua grup atau lebih ingin berkomenikasi secara aman lewat jaringan public VPNs bekerja pada Network layer Metode untuk menggunakan komunikasi privat yang aman lewat jaringan publik lewat tunneling Jenis/metode: Remote-Access Site-to-Site

Countermeasure: SSL Sertifikat SSL merupakan salah satu mekanisme yang gunakan untuk memastikan integritas sebuah layanan/domain. Dua jenis SSL Certificate Commercial Self-Sign Commercial Verifier: VeriSign DigiCert Thawte Go Daddy Dll

Terima Kasih