ancaman & insiden dalam jaringan komputer dan penanggulangannya

17
P O L I I T E K N I K Ancaman & Insiden Dalam Jaringan N E G Komputer Dan Penanggulangannya E R I Latar Belakang Jenis Ancaman & Insiden M A N Jenis Ancaman & Insiden LangkahLangkah Pengamanan A D O Antonius P.G Manginsela [email protected]

Upload: antonpgm

Post on 04-Dec-2015

219 views

Category:

Documents


5 download

DESCRIPTION

Adminstrasi Jaringan

TRANSCRIPT

Page 1: Ancaman & Insiden Dalam Jaringan Komputer Dan Penanggulangannya

PPOOL L III I T T E E KKN N IIKK Ancaman & Insiden Dalam Jaringan NNEEGG

Komputer Dan Penanggulangannya

EERRII

•Latar Belakang•Jenis Ancaman & Insiden

MMAANN

Jenis Ancaman & Insiden

•Langkah‐Langkah PengamananAADDOO

Antonius P.G [email protected]

Page 2: Ancaman & Insiden Dalam Jaringan Komputer Dan Penanggulangannya

PPOOL L II

Latar BelakangI I T T E E KK Tugas dan tanggung jawab administrator harusN N IIKK

memperhatikan aspek‐aspek sbb:

• Availability / KetersediaanNNEEGG

• Reliability / Kehandalan

• Confidentiality / KerahasiaanEERRII

• Confidentiality / Kerahasiaan

MMAANNAADDOO 2

Page 3: Ancaman & Insiden Dalam Jaringan Komputer Dan Penanggulangannya

PPOOL L II

Faktor ‐ Faktor PenyebabI I T T E E KK • Kelemahan manusia(human error)N N IIKK

• Kelemahan prosedur organisasi (institusi)

• Kelemahan perangkat keras komputerNNEEGG

Kelemahan perangkat keras komputer

• Kelemahan sistem operasi jaringan

K l h i t j i k ik iEERRII

• Kelemahan sistem jaringan komunikasi

MMAANNAADDOO 3

Page 4: Ancaman & Insiden Dalam Jaringan Komputer Dan Penanggulangannya

PPOOL L II

Resiko, Ancaman & KejadianI I T T E E KK Segala bentuk ancaman baik fisik maupun logikN N IIKK

yang langsung atau tidak langsung mengganggukegiatan yang sedang berlangsung dalam

NNEEGG

jaringan.

• Fisik : EERRII

•Logik:MMAANN

•Logik:

AADDOO 4

Page 5: Ancaman & Insiden Dalam Jaringan Komputer Dan Penanggulangannya

PPOOL L II

AncamanI I T T E E KK

• FISIK– Pencurian perangkat keras komputer atau perangkat 

N N IIKK

jaringan

– Kerusakan pada komputer dan perangkat komunikasi jaringan

NNEEGG

jaringan

– Wiretapping

– BencanaalamEERRII

Bencanaalam

• LOGIK– Kerusakan pada sistem operasi atau aplikasi

MMAANN

Kerusakan pada sistem operasi atau aplikasi

– Virus / Trojan / Backdoor dlsb

– SniffingAADDOO 5

Page 6: Ancaman & Insiden Dalam Jaringan Komputer Dan Penanggulangannya

PPOOL L II

Bentuk AncamanI I T T E E KK

• Sniffer– Peralatan yang  dapat memonitor proses yang sedang berlangsung

N N IIKK

• Spoofing– Penggunaan komputer untuk meniru (dengan cara menimpa identitas 

atau alamat IP.

NNEEGG

• Remote Attack– Segala bentuk serangan terhadap suatu sistem/komputer dimana 

penyerangnya tidak memiliki kendali terhadap mesin tersebut karenaEERRII

penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jauh diluar sistem jaringan atau media transmisi

• Hole

MMAANN

– Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki hak /  otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi

AADDOO 6

Page 7: Ancaman & Insiden Dalam Jaringan Komputer Dan Penanggulangannya

PPOOL L II

Bentuk AncamanI I T T E E KK

• Phreaking– Perilaku menjadikan sistem pengamanan telepon 

N N IIKK

melemah

• Hackerd d l

NNEEGG

– Orang yang  secara diam‐diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men‐share hasil ujicoba yang dilakukannya.

EERRII

j y g y

– Hacker tidak merusak sistem

• CrakerMMAANN

– Orang yang secara diam‐diam mempelajari sistem dengan maksud jahat

M l k if d i l l i iAADDOO

– Muncul karena sifat dasar manusia yang selalu ingin membangun(salahsatunyamerusak)

7

Page 8: Ancaman & Insiden Dalam Jaringan Komputer Dan Penanggulangannya

PPOOL L II

Bentuk AncamanI I T T E E KK

• Cracker– Ciri‐ciri cracker :

N N IIKK

•Bisa membuat program C, C++ ataupearl

•Memiliki pengetahuan TCP/IP

NNEEGG

• Terhubung keinternet untuk menjalankan aksinya

•Melakukan aksinya pada malam hari, dengan alasan kt ki k j l k ik i tid kEE

RRII

waktu yang memungkinkan, jalur komunikasi tidak padat, tidak mudah diketahui orang lain

MMAANNAADDOO 8

Page 9: Ancaman & Insiden Dalam Jaringan Komputer Dan Penanggulangannya

PPOOL L II

Bentuk AncamanI I T T E E KK

• CrackerPenyebab cracker melakukan penyerangan:N N 

IIKK

Penyebab cracker melakukan penyerangan:• Spite, kecewa, balas dendam

• Sport petualanganNNEEGG

Sport, petualangan

•Profit, mencari keuntungan dari imbalan oranglain

• Stupidity, mencari perhatian EERRII

p y p

•Cruriosity, mencari perhatian

•Politics, alasan politis

MMAANNAADDOO 9

Page 10: Ancaman & Insiden Dalam Jaringan Komputer Dan Penanggulangannya

PPOOL L II

Langkah‐langkah PengamananI I T T E E KK

Untuk mempermudah pengamanan, pemeliharaan sertameningkatkan kompabilitas antar berbagai peralatan makaN N 

IIKK

meningkatkan kompabilitas antar berbagai peralatan , makalangkah‐langkah dibagi sesuai dengan lapisan TCP/IP :

1. Link (Lapisan OSI 1 dan 2), Ethernet, Wi‐Fi. Implementasi untuk lapisanb l k d d d h f

NNEEGG

ini biasanya terletak pada device driver ataupun chipset firmware.

2. Internetwork (Lapisan OSI 3), lapisan yang berfungsi untukmengirimkan sebuah paket ke tujuan melalui sebuah kelompok jaringank b i b h k k i jEE

RRII

komputer.  Jugamengatur bagaimana sebuah paket akan sampai tujuan

melalui beberapa kelompok jaringan komputer apabila dibutuhkan.3. Transport (Lapisan OSI 4 dan 5), TCP, UDP dan RTP

MMAANN

p ( p ), ,

4. Applications (Lapisan OSI 5 sampai dengan 7): HTTP, FTP dan DNS.

AADDOO 10

Page 11: Ancaman & Insiden Dalam Jaringan Komputer Dan Penanggulangannya

PPOOL L II

TugasI I T T E E KK • Pelajari ulang jenis dan implementasi dari N N IIKK

Lapisan OSI dan TCP/IP pada jaringan komputer

NNEEGG

• Kuis untuk nilai Tes Sumatif menggunakan topik ini.

EERRII

MMAANNAADDOO 11

Page 12: Ancaman & Insiden Dalam Jaringan Komputer Dan Penanggulangannya

PPOOL L II

Langkah‐Langkah PengamananI I T T E E KK

Berdasarkan lapisan TCP/IP:

1 Layer 2 (Link)N N IIKK

1. Layer 2 (Link)– Menjaga titik akses : Fisik (Gedung, Switch, 

Access Point) & Logika (Protokol 802 1x Mac‐NNEEGG

Access Point) & Logika (Protokol 802.1x, Mac‐Address, WEP (Wired Equivalent Privacy ) danWPA (Wi‐Fi Protected Access)

EERRII

( )

2. Layer 3 (Internetwork)– Semua peralatan komputer aktif harus memiliki

MMAANN

Semua peralatan komputer aktif harus memilikisebuah nomor IP unik yang akan menjadiidentitasnya di jaringan komputer, dan Port 

AADDOO

y j g p ,Number  sebagai saluran protokol yang digunakan.

12

Page 13: Ancaman & Insiden Dalam Jaringan Komputer Dan Penanggulangannya

PPOOL L II

Langkah‐Langkah PengamananI I T T E E KK 3. Layer 4 & 5N N IIKK

Mengamankan saluran data yang dikirimkan :– VPN ( Virtual Private Network)

4 L A li ti (5 6 & 7)NNEEGG

4. Layer Application (5, 6 & 7)– SSL (Secure Socket Layer) adalah sebuah protokol yang bekerja tepat

di bawah sebuah aplikasi jaringan komputer.EERRII

p j g p

– Application Firewall (Paket Filtering) sebuah sistem yang akanmemeriksa seluruh data yang akan diterima oleh sebuah aplikasijaringan komputer. Paket‐paket data yang diterima dari pihak lain 

MMAANN

j g p p y g pakan disatukan untuk kemudian diperiksa apakah data yang dikirimkan berbahaya atau tidak. 

AADDOO 13

Page 14: Ancaman & Insiden Dalam Jaringan Komputer Dan Penanggulangannya

PPOOL L II

Mekanisme pertahananI I T T E E KK

1. Intrusion Detection System (IDS)  & Intrusion Prevention System (IPS) adalah sistem yang banyak digunakan untuk mendeteksidan melindungi sebuah sistem keamanan dari serangan oleh pihak luar

N N IIKK

dan melindungi sebuah sistem keamanan dari serangan oleh pihak luarmaupun dalam.

2. Network Topology,  Pembagian kelompok komputer sesuai dengantugas & fungsinya Lihat contoh Topologi Jaringan Intranet Kampus

NNEEGG

tugas & fungsinya. Lihat contoh Topologi Jaringan Intranet Kampus.

3. Port Scanning, Aplikasi yang memeriksa port yang terbuka yang menunjukkan adanya aplikasi jaringan komputer yang siap menerimak k i A lik i i i d t j di i t k k d l i tEE

RRII

koneksi. Aplikasi ini dapat menjadi pintu masuk penyerang ke dalam sistemjaringan komputer. 

4. Packet Finger Printing, sebuah peralatan fingerprinting akanmelihatb i l t j i k t t i t i

MMAANN

bagaimana peralatan jaringan komputer atau sistem operasi yang bersangkutan memberikan nilai‐nilai awal pada beberapa bagian di header IP.

5. Security Information Management, berfungsi untuk menyediakanl h i f i t k it d j i k tAA

DDOO

seluruh infomasi yang terkait dengan pengamanan jaringan komputer secaraterpusat. 

14

Page 15: Ancaman & Insiden Dalam Jaringan Komputer Dan Penanggulangannya

PPOOL L II

Studi Kasus & Tugas KelompokI I T T E E KK

Pilih salah satu perencanaan jaringan dan pengelolaan keamananjaringan komputer dari 6 pilihan berikut ini:

1. Hotel Bintang 3 dengan layanan Hotspot Internet untuk tamu hotel N N IIKK

g g y p(50 Kamar), Web server, Email Server dan LAN perusahaan. 

2. Perusahaan Pengalengan Ikan dengan layanan Internet danIntranet untuk 5 departemen.

NNEEGG

p

3. Sekolah dengan layanan Internet dan LAN untuk jaringan lokal dikantor sekolah dan Lab.Komputer.

4 Perusahaan Penjualan Tiket Pesawat & Kapal Laut dengan layananEERRII

4. Perusahaan Penjualan Tiket Pesawat & Kapal Laut dengan layananinternet dan booking tiket lewat internet.

5. Restoran dengan layanan web site, hotspot dan internet café.

6 Jaringan RT/RW net untuk 50 rumah dengan menggunakan SpeedyMMAANN

6. Jaringan RT/RW net untuk 50 rumah dengan menggunakan Speedy dari Telkomnet dan Access Point dan kabel ke rumah‐rumah klien.

W kt l k t k l k 2 (d ) iAADDOO 15

Waktu pelaksanaan tugas kelompok 2 (dua) minggu

Page 16: Ancaman & Insiden Dalam Jaringan Komputer Dan Penanggulangannya

PPOOL L II

Studi Kasus & Tugas KelompokI I T T E E KK Bentuk Laporan:N N IIKK

1. Denah lokasi dan organisasi.

2. Topologi Jaringan FisikNNEEGG

2. Topologi Jaringan Fisik

3. Topologi Jaringan Logika

4 P K J i K tEERRII

4. Perencanaan Keamanan Jaringan Komputer

MMAANNAADDOO 16

Page 17: Ancaman & Insiden Dalam Jaringan Komputer Dan Penanggulangannya

PPOOL L II

PenutupI I T T E E KK Semakin aman sistem yang anda miliki, maka N N IIKK

sistem komputer akan menjadi semakin merepotkan 

NNEEGGEERRII

MMAANNAADDOO 17