keamanan sistem informasi - blognya puji · pdf file– mengetahui apakah terjadi...

Post on 24-Feb-2018

227 Views

Category:

Documents

7 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Keamanan Sistem Informasi

Oleh: Puji HartonoVersi: 2014

Modul 4Keamanan Jaringan

Overview

1. Mengenal jaringan

2. Protokol TCP/IP

3. Pengamanan Jaringan

a) Firewall➔ Tipe-tipe firewall➔ Arsitektur Firewall➔ Studi Kasus: IPtables Firewall

b)VPN (Virtual Private Network)

c) IDS (Intrussion Detection System)

4. Serangan pada jaringan dan solusinya

Mengenal jaringan (1)

Mengapa dibentuk jaringan?● Komunikasi (email, chating dll)● Integrasi data pada aplikasi● Sharing resources (printer, HD dll)● Dan lain-lain

Kerugian Jaringan komputer● Ancaman keamanan data/informasi● Ancaman virus● Dan lain-lain

Mengenal jaringan (2)

Evolusi jaringan komputer– Mainframe, pada era 1960-

1970 an

– LAN (Local Area Network), setelah PC ditemukan pada era 1970-1980 an

– WAN (Wide Area Network) pada era 1980-1990 an

– Internet, jaringan komputer global pada era 1990 an

Mengenal jaringan (3)

Requirement jaringan komputer● Hardware

➔ Network Interface Card➔ Hub/Switch sebagai consentrator & repeater➔ Router untuk menyeberangkan paket data

ke jaringan yang berbeda➔ Dan lain-lain

● Software➔ Protokol sebagai aturan yang digunakan

bersama dalam proses transmisi data sehingga transmisi data dapat berjalan dengan semestinya

Protokol TCP/IP (1)

Protokol komunikasi secara umum

Protokol TCP/IP (2)

Enkapsulasi pada TCP/IP

Protokol TCP/IP (3)

Bagaimana TCP/IP menyeberangkan paket data antar 2 sistem melalui jaringan

Protokol TCP/IP (4)

Layer Aplikasi● Berfungsi seperti jendela komunikasi sehingga data dapat

dibaca oleh aplikasi.

● Contoh aplikasi: telnet,ftp, SSH

Protokol TCP/IP (5)

Layer Transport (1)● Fungsi:

– Memastikan paket sampai ke servis yang benar (Port)

– Mengendalikan seluruh proses transmisi, kapan dimulai, dipercepat, diperlambat, diakhiri (Code Bit)

– Mengetahui apakah terjadi kerusakan data pada proses transmisi (Checksum)

– Penomoran paket data agar data dapat disusun ulang (Sequence number)

Protokol TCP/IP (6)

Layer Transport (2)● Jenis protokol di layer ini

– TCP (Transmission Control Protocol), connection oriented

– UDP (User Datagram Protocol), connectionless oriented

Protokol TCP/IP (7)

Layer Network/Internet (1)● Jenis-jenis protokolnya

– IP (Internet Protocol), untuk transmisi paket data

– ICMP (Internet Connection Message Protocol). untuk informasi kondisi jaringan, contoh: ping, traceroute

– ARP (Address Resolution Protocol), untuk mendapatkan informasi MAC Address dari IP yang diketahui

– RARP (Reserve ARP), untuk mendapatkan informasi IP dari MAC Address yang diketahui

Protokol TCP/IP (8)

Layer Network/Internet (2)● Internet Protokol (IP)

– Memastikan paket data sampai ke komputer tujuan

– Protokol TCP di layer transport dan IP dilayer network menjadi tulang punggung protokol TCP/IP

Protokol TCP/IP (9)

Layer Data Link/Physical● Mentransmisikan datagram dari

layer network ke host tujuan

● MAC address, alamat hardware ethernet

Protokol TCP/IP (10)

Contoh stack TCP/IP pada aplikasi:● Telnet, remote login

● FTP, file transfer

● SMTP, mail

● TFTP, file transfer

Pengamanan jaringan

Diimplementasikan dengan Firewall VPN (Virtual Private Network) IDS (Intrussion Detection System)

Firewall

Mekanisme untuk mengendalikan traffic antara trusted network (seperti LAN) dengan untrusted network (public network)

Implementasi dapat dengan software, hardware atau kombinasi keduanya

Tipe Firewall (1)

Tipe firewall● Packet filtering● Circuit-level gateway● Aplication-level gateway

Implementasi ideal

Tipe Firewall (2)

Packet Filtering (1)● Parameter rule:

➔ IP address (source, destionation): 10.1.1.0/24➔ Protokol: TCP, UDP, ICMP➔ Port (source port, destination port): 80, 22 dst➔ Interface: eth0, eth1

● Contoh: IPTables

Tipe Firewall (3)

Packet Filtering (2)● Kelebihan

➔ Murah dan mudah diimplementasikan pada ACL di router➔ Cepat dan fleksibel➔ Transparan

● Kekurangan➔ Kontrol hanya berdasar IP address dan port➔ Tidak dapat mencegah IP dan DNS spoofing➔ Tidak dapat menangani serangan melalaui layer aplikasi. Contoh: URL

yang berisi SQL injection➔ Tidak dapat melindungi akses authentifikasi dilayer aplikasi. Contoh:

www.situsku.com/administrator➔ Konfigurasi dan maintenance ACL dapat merepotkan➔ Log/catatan terbatas

Tipe Firewall (4)

Circuit-Level Gateway (1)

– Kendali akses dengan mengamati 'state information' pada 'established connection". Ketika established connection diijinkan antar 2 host, maka kemudian dibuat tunnel atau virtual circuit pada sesi koneksi tersebut. Dengan cara seperti ini, setelah 2 host diijinkan koneksi, maka selanjutnya tidak ada lagi inspeksi pada isi paketnya. Bekerja pada layer session pada model OSI

– Contoh: Stateful inspection firewall, SOCKS

Tipe Firewall (5)

Circuit-Level Gateway (2)

– Kelebihan:

➔ Cepat➔ Mendukung berbagai jenis protokol➔ Mudah dalam maintain

– Kekurangan:

➔ Tergantung sekali pada pendefinisian 'trusted network', karena setelah sesi koneksi diijinkan, paket data tidak diinspeksi lagi

➔ Loging terbatas

Tipe Firewall (6)

Application-Level Gateway/Proxy (1)

– Kendali akses dengan inspeksi isi paket data untuk tiap IP address. Tidak terjadi end-to-end connection, tetapi dengan cara 'outside host' koneksi dengan proxy kemudian paket data dianalisisi, jika diijinkan lalu dicopy dan dikirimkan ke 'inside host'.

– Contoh: Squid proxy

Tipe Firewall (7)

Application-Level Gateway/Proxy (2)

– Kelebihan

➔ Tidak terjadi komunikasi langsung, bahkan jaringan internal disembunyikan untuk mencegah akses langsung ke internal host

➔ Dapat diimplementasikan authentifikasi pada user– Kekurangan

➔ Mengurangi kecepatan akses➔ Tidak support untuk beberapa protokol, seperti SSH

Tipe Firewall (8)

Application-Level Gateway/Proxy (3)

– Contoh konfigurasi pada Squid Proxy

➔ Konfigurasi engine squid/etc/squid/squid.conf

➔ List yang diblok/etc/squid/blok.txt

File berisi list situs yang diblok

Waktu pengeblokan hanya dijam kerja

Arsitektur Firewall (1)

Arsitektur firewal:● Screening router● Dual-homed gateway● Screened-host gateways● Screened-subnet

Arsitektur Firewall (2)

Screening router, router berupa packet filtering firewall ditempatkan antara untrusted network dengan trusted network.● Kelebihan

➔ Transparan➔ Mudah dan murah

● Kekurangan

➔ Log terbatas/tidak ada

➔ Tidak ada otentifikasi user

➔ Jaringan internal tidak dimasking

➔ Single point of failure

Arsitektur Firewall (3)

Dual-homed gateway/bastion (1)● Sistem bastion host dengan 2 NIC ditempatkan antara

untrusted network dengan trusted network● Pengendalian traffic

➔ Untrusted hanya dapat mengakses bastion host➔ Trusted mengakses melalui proxy di bastion host

Arsitektur Firewall (4)

Dual-homed gateway/bastion (2)● Kelebihan

➔ Fail-safe mode➔ Jaringan internal dimasking

● Kekurangan➔ Kurang nyaman bagi user➔ Mengurangi performa jaringan➔ Beberapa servis tidak dapat over proxy

Arsitektur Firewall (5)

Screened-host gateways (1)● Menempatkan external packet filtering dan internal

bastion host● Pengendalian traffic pada packet filtering router

➔ External hanya dapat mengakses bastion host➔ Dari internal hanya paket data dari bastion host

Arsitektur Firewall (6)

Screened-host gateways (2)● Kelebihan

➔ Pengamanan bertingkat, di packet filtering dan proxy di bastion host

➔ Outbound access transparan➔ Inbound access tidak diijinkan

● Kekurangan➔ Kurang aman karena bastion host memungkinkan di-

bypass➔ Masking jaringan internal sulit diimplementasikan➔ Multiple single points of failure (router atau bastion host)

Arsitektur Firewall (7)

Screened-subnet (1)● Menggunakan 2 packet filtering + bastion host● Menghasilkan DMZ (Demilitarized Zone)● Pengendalian traffic ke DMZ

➔ External melalui external packet filtering➔ Internal melalui internal packet filtering

Arsitektur Firewall (8)

Screened-subnet (2)● Kelebihan

➔ Transparan oleh end-user➔ Fleksible➔ Jaringan internal dapat dimasking

● Kekurangan➔ Lebih mahal dari arsitektur yg lain➔ Lebih sulit dalam mengkonfigurasi dan memaintain➔ Lebih sulit dalam troubleshoot

IPtables Firewall (1)

Firewall native di Linux

Parameter filter:Parameter:

● Protokol, contoh TCP, UDP, ICMP● Port Asal/tujuan. contoh 25, 1024:65536● IPNetwork asal/tujuan, contoh 81.52.22.1, 81.52.22.0/29● Code bit, contoh ACK● Judge, contoh DROP, ACCEPT

IPtables Firewall (2)

Aliran paket data (chain)

● Input = rule untuk paket yang masuk● Output = rule untuk paket yang keluar● Forward = rule untuk paket yang diteruskan (khusus

router)

IPtables Firewall (3)

Sintaks IPTables (1)– Iptables –A/D/F/L

➔ A= Add new rule➔ D= Delete numer x rule➔ F= Flush all rule➔ L= Lists all rule

– Iptables … FORWARD/INPUT/OUTPUT➔ FORWARD = melewati sistem➔ INPUT = masuk ke sistem➔ OUTPUT= keluar dari sistem

IPtables Firewall (4)

Sintaks IPTables (2)– Iptables …. –s -d --sport --dport

● s = asal paket. Contoh: –s 10.1.1.0/0● d = tujuan paket.Contoh: 0.0.0.0/0● sport = port asal● dport= port tujuan

– Iptables …. -j● j = jump. Contoh –j DROP, -j ACCEPT

● Contoh Sintaks

IPtables Firewall (5)

VPN (1)

Menyatukan host ke dalam satu jaringan melalui internet dan pengamanan transmisi data dengan kriptografi

Mengapa VPN?● Avalaibilitas dgn tunneling Virtual →

● Confidentialitas dgn kriptografi Private→

● Integritas dgn kriptografi Private→

VPN (2)

Metode/skenario koneksi● Remote access

Contoh: Seorang pegawai yang sedang berada di luar kota dapat mengakses resource yang berada di jaringan internal kantornya

● Site-to-Site

Contoh: Kantor pusat dan kantor yg berbeda kota dapat terjembatani menjadi 1 jaringan

VPN (3)

Beberapa jenis protokol VPN● Point-to-Point Tunneling Protocol (PPTP)● Layer 2 Forwarding Protocol (L2F)● Layer 2 Tunneling Protocol (L2TP)● IPSec

IDS (1)

IDS (Intrussion Detection System)● Mekanisme untuk mendeteksi adanya penyusupan

Prasarat yang harus terpenuhi● Aktifitas sistem dapat diamati● Aktifitas normal dapat dibedakan dengan aktifitas

penyusupan

IDS (2)

Jenis-jenis IDS● Aktif/tidaknya

➔ Pasif: monitoring, analisis, klasifikasi➔ Aktif: monitoring, analisis, klasifikasi, blocking dikenal

dengan IPS (Intrussion Preventing System)● Penempatan di jaringan

➔ Host IDS: memantau 1 host tempat IDS dipasang➔ Network IDS: memantau subnet terkoneksi IDS

● Cara mendeteksinya➔ Knowledge/Rule/Signature based: dicocokkan dengan

database pola-pola serangan yang unique➔ Behavior/Anomaly detection: deteksi perilaku yang tidak

wajar, anomaly

IDS (3)

Masalah-masalah di IDS● Tidak dapat menganalisis paket terenkripsi● Rule/signature harus uptodate● Adanya kemungkinan false negatif/positif

IDS (4)

Studi Kasus: Snort IDS● Opensource, dikembangkan oleh komunitas● Rulenya digunakan sebagai standart IDS di industri

Contoh rule (1)● ICMP Large Packet/DOS

➔ Rule

➔ Alert

IDS (5)

Contoh rule (2)● Brute Force Attack pada FTP Account

➔ Rule

➔ Alert

IDS (6)

Implementasi Network IDS

Serangan pada jaringan (1)

Sniffing/penyadapan (1)● Sniffer mengubah mode

ethernet untuk mendengarkan seluruh paket data pada jaringan yang menggunakan hub sebagai konsentrator

● Solusi:➔ Gunakan switch-bukan hub➔ Enkripsi/dekripsi

Serangan pada jaringan (2)

Sniffing/penyadapan (2)● Active sniffing pada medium switch dengan membelokkan

paket data sehingga melalui PC penyadap● Solusi:

➔ MAC address gatewaynya diset static

Serangan pada jaringan (3)

SYN-Flood● Korban mengalokasikan

memori untuk mengingat sequence number tiap paket data yang datang sampai expired time nya terlampaui

● Solusi:● Mengaktifkan SYN-Cookies● Bandwidth yang cukup● Meningkatkan kemampuan

jumlah antrian koneksi● Perkecil timeout paket data

Serangan pada jaringan (4)

ICMP/UDP Flood● Membanjiri paket ICMP ke korban● Solusi:

➔ Block paket ICMP/UDP menggunakan firewall

Distributed DOS/DDOS

● Serangan DOS (Denial of Service) secara simultan dalam waktu bersamaan

● Solusi: ➔ IDS/IPS➔ Manajemen quota

top related