KEAMANAN JARINGAN KOMPUTER

dokumen-dokumen yang mirip
Tujuan : Pembahasan ini bertujuan : 1. Mahasiswa memahami jenis-jenis firewall 2. Mahasiswa memahami cara menerapkan firewal di jaringan

Security Sistem Informasi.

Pengantar E-Business dan E-Commerce

KEAMANAN KOMPUTER. Pertemuan 10

FIREWALL NUR FISABILILLAH, S.KOM, MMSI

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

Computer & Network Security : Information security. Indra Priyandono ST

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

DESAIN DAN ANALISIS KEAMANAN JARINGAN

BAB 2 TINJAUAN PUSTAKA

SISTEM KEAMANAN JARINGAN KOMPUTER. Mata kuliah Jaringan Komputer Jurusan Teknik Informatika Irawan Afrianto, MT

Keamanan Sistem dan Jaringan Komputer

Vpn ( virtual Private Network )

SISTEM KEAMANAN JARINGAN (Firewall)

Security in Mobile Applications and Networks

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN

FIREWALL. Diajukan untuk Memenuhi Salah Satu Tugas Security. Disusun Oleh: Khresna A.W ( )

Firewall. Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs.

Pendahuluan. Keamanan Komputer mencakup:

10/10/2010 PENGENALAN TEKNOLOGI INFORMASI KEAMANAN KOMPUTER MENGAPA KEJAHATAN KOMPUTER SEMAKIN. Materi 13: Pengenalan Keamanan Komputer DIBUTUHKAN?

UNIVERSITAS GUNADARMA

Jaringan komputer bukanlah sesuatu yang baru saat ini. Hampir di setiap perusahaan

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

BAB 12 FIREWALL. 1. Introduksi. Sumber: Elizabeth Zwicky, et.al, Building Internet Firewalls, 2 nd edition. O Riley & Associates, 2000.

PENGAMANAN JARINGAN KOMUTER

Prinsip Kerja. Pengendalian akses layanan berdasarkan : Pengendalian arah komunikasi

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

Andi Dwi Riyanto, M.Kom

BAB III LANDASAN TEORI. MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995

Pengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom

Indra Dermawan ( )

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer

KEAMANAN DALAM E-COMMERCE

APLIKASI PENGAMANAN PESAN PADA MAIL CLIENT MENGGUNAKAN ALGORITMA RC6

Komunikasi Data STMIK AMIKOM Yogyakarta Khusnawi, S.Kom, M.Eng. TCP/IP Architecture

Pertemuan III. Referensi Model TCP/IP

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

Pengantar Komputer. Keamanan Komputer. Salhazan Nasution, S.Kom

BAB I PENDAHULUAN 1.1 Latar Belakang

METODE PENELITIAN. B. Pengenalan Cisco Router

STANDARD OPERATIONAL PROCEDURE F I R E W A L L

FAULT TOLERANCE. Sistem terdistribusi week 9

Pengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma

adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data

Pengenalan Keamanan Jaringan

Firewall. Pertemuan V

Informasi menjadi komoditi yang sangat penting Jaringan komputer, LAN dan Internet, mampu menyediakan informasi secara cepat Jaringan komputer

KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI

Pertemuan III. Referensi Model TCP/IP

Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

26/09/2013. Pertemuan III. Elisabeth, S.Kom - FTI UAJM. Referensi Model TCP/IP

Implementasi E-Bisnis e-security Concept And Aplication Part-11

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

KEAMANAN JARINGAN KOMPUTER. Kemal Ade Sekarwati

Pengaturan OpenDNS. OpenDNS untuk meningkatkan waktu respon Web navigasi

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

BAB 4 PERANCANGAN DAN EVALUASI. jaringan ke jaringan lain. Semua paket melewati firewall dan tidak ada paket yang keluar

BAB 2 LANDASAN TEORI. tujuan yang sama. Tujuan dari jaringan komputer adalah: komputer meminta dan memberikan layanan (service). Pihak yang meminta

FIREWALL dengan Iptables

Extended Access List untuk Mengendalikan Trafik Jaringan

A I S Y A T U L K A R I M A

Firewall & WEB SERVICE

Analisis dan Implementasi Metode Demilitarized Zone (DMZ) untuk Keamanan Jaringan pada LPSE Kota Palembang

Firewall. Pertemuan V

BAB I Pendahuluan BAB I PENDAHULUAN. 1.1 Latar Belakang

PENGAMANAN JARINGAN KOMPUTER

Soal Ujian Tengah Semester Mata Kuliah Jaringan Komputer

Soal Ujian Tengah Semester Mata Kuliah Jaringan Komputer

Audit TCP/IP. 3.1 Pendahuluan

Jaringan Komputer Dasar

TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER

QUIZ PRA UTS (Take Home) Keamanan Jaringan Komputer

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

Hanya kunci publik yang dipertukarkan antara pengirim dan penerima. Sebelum transmisi sebenarnya dimulai antaraa dua host, host pengirim mengirimkan

Computer Security. Network Security

BAB 4 HASIL DAN PEMBAHASAN

Daftar Isi iii

Memahami cara kerja TCP dan UDP pada layer transport

Peta Teknologi Network Security

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

Referensi Model OSI & TCP/IP

Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning

Dasar Keamanan Jaringan Komputer

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

MAKALAH WEB APPLICATION FIREWALL (WAF) Mata Kuliah : Keamanan Sistem Informasi Dosen : Leonardi Paris, S.Kom, M.Kom

DAFTAR GAMBAR. xiii. Halaman

TUGAS ESSAY KEAMANAN JARINGAN KOMPUTER. Disusun oleh : : Gustian Ri pi : : Teknik Informatika

BAB I PENDAHULUAN. 1.1 Latar Belakang

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

Dosen Pengampu : Muhammad Riza Hilmi, ST.

DESAIN JARINGAN KOMPUTER UNIVERSITAS AMIKOM YOGYAKARTA CHAPTER 8 JARINGAN KOMPUTER. Program Sarjana - Sistem Informasi

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?

Sistem Jaringan. Pengenalan Keamanan Jaringan. Andra Warastri, ST, MTI. Modul ke: Fakultas Ilmu Komputer. Program Studi Teknik Informatika

Cara Setting IP Address DHCP di

INTERNET, INTRANET, DAN ELECTRONIC COMMERCE KONSEP SISTEM INFORMASI AKUNTANSI

Transkripsi:

1 KEAMANAN JARINGAN KOMPUTER

2 Computer Networks Internet merupakan sebuah jaringan komputer yang sangat terbuka di dunia, konsekuensi yang harus di tanggung adalah tidak ada jaminan keamanan bagi jaringan yang terkait ke Internet.

3 Networks Security Hole Ancaman keamanan pada jaringan bisa diakibatkan oleh beberapa sumber sbb: Kegagalan hardware Celah pada prosedur software Kesalahan konfigurasi Human error Murni kejahatan Bencana alam

4 Packets Potongan besar data biasanya harus dipecah menjadi lebih kecil, supaya lebih mudah dikelola sebelum mereka ditransmisikan. Paket adalah potongan-potongan data yang lebih kecil untuk transmisi Kasus yang bisa terjadi karena proses transmisi dalam bentuk paket : spoofing, sniffing

5 Domain Name System (DNS) DNS menerjemahkan nama ke alamat IP. Bila nama situs web diketikkan di lokasi bar browser dan kemudian tekan ENTER, komputer harus mencari tahu apa alamat IP pemilik nama itu. Kasus yang bisa terjadi pada sistem ini adalah kasus IP spoofing pada http:/www.klikbca.com

6 Routing Routing adalah proses pemindahan paket dari satu jaringan ke jaringan lain. Ketika sebuah paket mencapai router, router melihat alamat tujuan untuk menentukan di mana untuk mengirim paket. Kasus IP spoofing : Jember Hacker Team pada situs presiden SBY

7 Security Zones Sebuah jaringan modern yang aman memiliki lapisan perlindungan yang berbeda. Zona yang berbeda dirancang untuk memberikan lapisan pertahanan, dengan lapisan terluar memberikan perlindungan dasar dan lapisan terdalam memberikan tingkat perlindungan tertinggi.

8 Security Zones Demilitarized Zone (DMZ)

9 Security Zones Demilitarized Zone (DMZ) Fisik atau logis sub-jaringan yang mengandung dan mengekspos sebuah organisasi layanan eksternal yang lebih besar, jaringan tidak dipercaya host paling rentan terhadap serangan adalah host yang memberikan layanan kepada pengguna di luar LAN, seperti e-mail, web dan DNS server. Host di DMZ memiliki konektivitas terbatas dalam jaringan internal, walaupun komunikasi dengan host lain di DMZ dan ke jaringan eksternal diperbolehkan. Hal ini memungkinkan host dalam DMZ menyediakan layanan untuk jaringan internal dan eksternal

10 Network Security Aspects Confidentiality / Privacy Aspek yang menjamin kerahasiaan informasi. Secrecy berhubungan dengan hak akses untuk membaca data / informasi dlm suatu sistem komputer. e-mail seorang user tidak boleh dibaca oleh administrator. data-data pribadi (nama, tgl lhr, no jaminan sosial, agama, status marital, data penyakit, no kartu kredit, dsb) harus diproteksi penggunaan dan penyebarannya. daftar pelanggan ISP tidak boleh disebarkan

11 Network Security Aspects Integrity Aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin pihak yang berwenang Integrity berhubungan dengan hak akses untuk merubah data / informasi dlm suatu sistem komputer. Pengamanan e-mail dari ancaman intercept, diubah isinya, kemudian diteruskan ke alamat yang dituju. serangan man in the middle attack dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.

12 Network Security Aspects Authentication Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses dan memberikan informasi adalah benar orang yang dimaksud, atau server yang kita hubungi adalah server yang asli access control Metode pengamanan : watermarking, digital signature, password, biometric (ciri-ciri khas orang), teknologi smart card & digital certificates. Authentication biasanya diarahkan kepada orang (user), tidak pernah ditujukan kepada server atau mesin.

13 Network Security Aspects Availability Availability berhubungan dengan ketersediaan data atau informasi pada saat yang dibutuhkan, dapat diakses dan dimanfaatkan oleh pihak yang berhak. Ancaman terhadap availability al: DoS attack, Mailbomb, dll

14 Network Security Aspects Non Repudiation Non repudiation berhubungan dengan penolakan penyangkalan terhadap seseorang yang telah melakukan sebuah transaksi. Electronic Commerce.

15 Preparation of Security System Mengelompokkan terminal yang difungsikan sebagai pengendali jaringan (Server) pada satu titik, yang kemudian diberikan pengamanan secara khusus. Menyediakan pengamanan fisik berupa ruangan khusus untuk pengamanan perangkat. membatasi personil yang diperbolehkan masuk Memisahkan sumber daya listrik untuk NOC (network operation center) dari pemakaian yang lain. Difungsikan Uninteruptable Power Supply (UPS) dan Stabilizer untuk menjaga kestabilan suplai listrik

16 Preparation of Security System Merapikan wiring ruangan dan memberikan label serta pengklasifikasian kabel. Memberikan Soft Security berupa Sistem Firewall pada perangkat yang difungsikan di jaringan. Merencanakan maintenance dan menyiapkan Back Up sistem.

17 Method of Network Security 1. Pembatasan akses pada suatu jaringan Internal Password Authentication Password lokal untuk login ke sistem harus merupakan password yang baik serta dijaga dengan baik. Server Based Password Authentication Setiap service yang disediakan oleh server dibatasi dengan daftar host dan user yang boleh dan tidak boleh menggunakan service tersebut

18 Method of Network Security Pembatasan... Server-based token authentication penggunaan token/smart card, sehingga untuk akses tertentu hanya bisa dilakukan oleh login tertentu dengan menggunakan token khusus. Firewall dan Routing Control Firewall melindungi host dari berbagai serangan. Dengan adanya firewall, semua transmisi paket dan koneksi harus dilakukan dengan mesin firewall

19 Method of Network Security 2. Menggunakan Metode Dan Mekanisme Tertentu Enkripsi Meng-encode data dalam bentuk yang hanya dapat dibaca oleh sistem yang mempunyai kunci untuk membaca data. Dalam jaringan, sistem enkripsi harus sama antara dua host yang berkomunikasi. Terminologi Kriptografi Kriptografi merupakan ilmu dan seni untuk menjaga keamanan pesan. Terminologi Enkripsi Dekripsi Proses mengubah plaintext menjadi ciphertext dan sebaliknya Digital Signature Menyediakan authentication, perlindungan, integritas dan non-repudiation

20 Method of Network Security 3. Pemonitoran terjadwal terhadap jaringan Pemantauan yang teratur menghindari penggunaan sistem oleh pihak yang tidak berhak. Untuk mendeteksi aktifitas yang tidak normal, maka perlu diketahui aktifitas yang normal: Proses apa saja yang berjalan pada saat aktifitas normal. Siapa saja yang biasanya login pada saat tersebut. Siapa saja yang biasanya login diluar jam kerja.

21

22 Firewall Firewall merupakan bagian perangkat keamanan, dapat berupa software ataupun hardware yang dirancang khusus untuk memfilter informasi diantara jaringan publik dan jaringan privat (Rafiudin, 2006) Firewall adalah suatu mekanisme yang mengatur lalu lintas informasi antara jaringan internal perusahaan dengan jaringan external (internet) berdasarkan aturan aturan yang ditetapkan Firewall merupakan alat untuk mengimplementasikan kebijakan keamanan.

23 Firewall Terdapat dua jenis firewall, yaitu firewall software dan firewall hardware.

24 Fungsi Firewall Mengontrol dan mengawasi paket data yang mengalir antara dua jaringan yang dijembataninya Melakukan autentifikasi terhadap akses. Aplikasi proxy Firewall (mampu mendeteksi protokol aplikasi tertentu dengan spesifik). Mencatat setiap transaksi kejadian yang terjadi di firewall.

25 Cara Kerja Firewall Ada dua tipe dasar aturan yang dibuat pada firewall : Routing based filters (Who siapa) Sender and Destination Berasal dari mana? Mau ke mana? Tidak peduli mau ngapain di sana Content based filters (What mau apa) TCP/IP Port numbers and Services Apa yang akan kamu lakukan di sana?

26 Cara Kerja Firewall Dua pendekatan aturan: Default Allow Mengijinkan semua lewat kecuali yang terdaftar Place roadblocks/watch gates along a wide open road. Default Deny Semua dilarang lewat kecuali yang terdaftar Build a wall and carve paths for everyone you like. Kebijakan standar untuk firewall dalam penanganan trafik inbound seharusnya memblokir semua paket dan koneksi kecuali jika tipe trafik dan koneksi telah diizinkan secara khusus.

27 Mengatur Setting Firewall Administrator jaringan dapat menambah dan mengurangi filter yang digunakan pada firewall, antara lain : Alamat IP Setiap mesin yang terhubung dengan Internet memiliki alamat unik yang dinamakan IP. Jika sebuah alamat IP terlalu banyak mengirimkan paket data yang mencurigakan, firewall dapat memblokir semua paket data dari alamat IP tersebut. Nama Domain Semua server di Internet memiliki nama domain. Firewall dapat memblokir semua akses menuju nama domain tertentu, atau hanya mengizinkan akses kepada beberapa nama domain tertentu.

28 Mengatur Setting Firewall Protokol Dalam berkomunikasi, sesama komputer menggunakan jalur-jalur tertentu yang dikenal dengan nama protokol. Firewall dapat menyaring lalu lintas data pada beberapa protokol yang jamak digunakan semisal HTTP, FTP, UDP, ICMP, SMTP, SNMP,dll. Port Setiap server menggunakan port-port bernomor untuk menyediakan layanan di Internet. Satu port untuk satu layanan. Contoh, jika sebuah server menjalankan web server dan FTP server, biasanya web server akan menggunakan port 80, dan FTP server menggunakan port 21. Firewall dapat memblokir akses ke port 21 untuk melarang akses FTP dari dan ke komputer yang dilindunginya.

29 Mengatur Setting Firewall Kata-kata atau Frase tertentu Firewall dapat memblokir setiap data keluar dan masuk yang mengandung kata atau frase tertentu dengan cara mengendus (sniff) setiap paket data dan mencocokkan setiap kata atau frase yang ada di dalamnya dengan daftar black list.

30 Types of Firewalls 1. Packet Filtering Gateway 2. Application Layer Gateway 3. Circuit Level Gateway 4. Statefull Multilayer Inspection Firewall

31 Types of Firewalls 1. Packet Filtering Gateway Firewall yang bertugas melakukan filterisasi terhadap paket-paket yang datang dari luar jaringan yang dilindunginya.

32 Types of Firewalls 2. Application Layer Gateway Disebut juga sebagai Proxy Firewall. Mekanismenya tidak hanya berdasarkan sumber, tujuan dan atribut paket, tapi bisa mencapai isi (content) paket tersebut. Melakukan filterisasi pada layer aplikasi (Application Layer).

33 Types of Firewalls 3. Circuit Level Gateway Melakukan pengawasan terhadap awal hubungan TCP ( TCP handshaking ), sesi hubungan tersebut diperbolehkan atau tidak. Bentuknya hampir sama dengan application layer gateway, hanya saja bagian yang difilter terdapat pada lapisan yang berbeda, yaitu berada pada layer transport.

34 Types of Firewalls 4. Statefull Multilayer Inspection Firewall Penggabungan dari ketiga firewall sebelumnya. Bekerja pada lapisan aplikasi, transport dan internet. Memberikan fitur terbanyak dan memberikan tingkat keamanan yang paling tinggi.

35 Designing Network Security System Langkah-langkah dalam membangun sebuah firewall : 1. Menentukan topologi jaringan yang akan digunakan. 2. Menentukan kebijakan atau policy. 3. Menentukan aplikasi atau layanan apa yang akan berjalan. 4. Menentukan pengguna mana saja yang akan dikenakan oleh satu atau lebih aturan firewall. 5. Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall. 6. Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan.

36 Designing Network Security System Kebijakan umum yang diterapkan dalam suatu firewall umumnya adalah sebagai berikut: 1. Kebijakan untuk membuang semua paket yang menuju, melintas dan keluar dari firewall. 2. Kebijakan untuk menerima semua paket yang menuju dan meninggalkan perangkat loopback. 3. Kebijakan menerima semua paket sebelum mengalami routing

37 Kelebihan Firewall Menjadi titik fokus sistem keamanan jaringan. Merupakan perwujudan dari kebijakan sistem keamanan suatu jaringan. Mencatat trafik secara efisien. Membatasi akses antar komputer di intranet kita.

38 Kelemahan Firewall Tidak mampu melindungi jaringan dari malicious insider atau orang dalam. Tidak mampu melindungi sistem dari koneksi yang tidak melewatinya Tidak mampu melindungi sistem dari serangan virus, sebab firewalll sulit mengenali apakah paket data yang lewat adalah virus atau bukan Tidak mampu menganalisa perubahan paket data akibat aktifitas virus.