ancaman & insiden dalam jaringan komputer dan penanggulangannya
DESCRIPTION
Adminstrasi JaringanTRANSCRIPT
PPOOL L III I T T E E KKN N IIKK Ancaman & Insiden Dalam Jaringan NNEEGG
Komputer Dan Penanggulangannya
EERRII
•Latar Belakang•Jenis Ancaman & Insiden
MMAANN
Jenis Ancaman & Insiden
•Langkah‐Langkah PengamananAADDOO
Antonius P.G [email protected]
PPOOL L II
Latar BelakangI I T T E E KK Tugas dan tanggung jawab administrator harusN N IIKK
memperhatikan aspek‐aspek sbb:
• Availability / KetersediaanNNEEGG
• Reliability / Kehandalan
• Confidentiality / KerahasiaanEERRII
• Confidentiality / Kerahasiaan
MMAANNAADDOO 2
PPOOL L II
Faktor ‐ Faktor PenyebabI I T T E E KK • Kelemahan manusia(human error)N N IIKK
• Kelemahan prosedur organisasi (institusi)
• Kelemahan perangkat keras komputerNNEEGG
Kelemahan perangkat keras komputer
• Kelemahan sistem operasi jaringan
K l h i t j i k ik iEERRII
• Kelemahan sistem jaringan komunikasi
MMAANNAADDOO 3
PPOOL L II
Resiko, Ancaman & KejadianI I T T E E KK Segala bentuk ancaman baik fisik maupun logikN N IIKK
yang langsung atau tidak langsung mengganggukegiatan yang sedang berlangsung dalam
NNEEGG
jaringan.
• Fisik : EERRII
•Logik:MMAANN
•Logik:
AADDOO 4
PPOOL L II
AncamanI I T T E E KK
• FISIK– Pencurian perangkat keras komputer atau perangkat
N N IIKK
jaringan
– Kerusakan pada komputer dan perangkat komunikasi jaringan
NNEEGG
jaringan
– Wiretapping
– BencanaalamEERRII
Bencanaalam
• LOGIK– Kerusakan pada sistem operasi atau aplikasi
MMAANN
Kerusakan pada sistem operasi atau aplikasi
– Virus / Trojan / Backdoor dlsb
– SniffingAADDOO 5
PPOOL L II
Bentuk AncamanI I T T E E KK
• Sniffer– Peralatan yang dapat memonitor proses yang sedang berlangsung
N N IIKK
• Spoofing– Penggunaan komputer untuk meniru (dengan cara menimpa identitas
atau alamat IP.
NNEEGG
• Remote Attack– Segala bentuk serangan terhadap suatu sistem/komputer dimana
penyerangnya tidak memiliki kendali terhadap mesin tersebut karenaEERRII
penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jauh diluar sistem jaringan atau media transmisi
• Hole
MMAANN
– Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki hak / otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi
AADDOO 6
PPOOL L II
Bentuk AncamanI I T T E E KK
• Phreaking– Perilaku menjadikan sistem pengamanan telepon
N N IIKK
melemah
• Hackerd d l
NNEEGG
– Orang yang secara diam‐diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men‐share hasil ujicoba yang dilakukannya.
EERRII
j y g y
– Hacker tidak merusak sistem
• CrakerMMAANN
– Orang yang secara diam‐diam mempelajari sistem dengan maksud jahat
M l k if d i l l i iAADDOO
– Muncul karena sifat dasar manusia yang selalu ingin membangun(salahsatunyamerusak)
7
PPOOL L II
Bentuk AncamanI I T T E E KK
• Cracker– Ciri‐ciri cracker :
N N IIKK
•Bisa membuat program C, C++ ataupearl
•Memiliki pengetahuan TCP/IP
NNEEGG
• Terhubung keinternet untuk menjalankan aksinya
•Melakukan aksinya pada malam hari, dengan alasan kt ki k j l k ik i tid kEE
RRII
waktu yang memungkinkan, jalur komunikasi tidak padat, tidak mudah diketahui orang lain
MMAANNAADDOO 8
PPOOL L II
Bentuk AncamanI I T T E E KK
• CrackerPenyebab cracker melakukan penyerangan:N N
IIKK
Penyebab cracker melakukan penyerangan:• Spite, kecewa, balas dendam
• Sport petualanganNNEEGG
Sport, petualangan
•Profit, mencari keuntungan dari imbalan oranglain
• Stupidity, mencari perhatian EERRII
p y p
•Cruriosity, mencari perhatian
•Politics, alasan politis
MMAANNAADDOO 9
PPOOL L II
Langkah‐langkah PengamananI I T T E E KK
Untuk mempermudah pengamanan, pemeliharaan sertameningkatkan kompabilitas antar berbagai peralatan makaN N
IIKK
meningkatkan kompabilitas antar berbagai peralatan , makalangkah‐langkah dibagi sesuai dengan lapisan TCP/IP :
1. Link (Lapisan OSI 1 dan 2), Ethernet, Wi‐Fi. Implementasi untuk lapisanb l k d d d h f
NNEEGG
ini biasanya terletak pada device driver ataupun chipset firmware.
2. Internetwork (Lapisan OSI 3), lapisan yang berfungsi untukmengirimkan sebuah paket ke tujuan melalui sebuah kelompok jaringank b i b h k k i jEE
RRII
komputer. Jugamengatur bagaimana sebuah paket akan sampai tujuan
melalui beberapa kelompok jaringan komputer apabila dibutuhkan.3. Transport (Lapisan OSI 4 dan 5), TCP, UDP dan RTP
MMAANN
p ( p ), ,
4. Applications (Lapisan OSI 5 sampai dengan 7): HTTP, FTP dan DNS.
AADDOO 10
PPOOL L II
TugasI I T T E E KK • Pelajari ulang jenis dan implementasi dari N N IIKK
Lapisan OSI dan TCP/IP pada jaringan komputer
NNEEGG
• Kuis untuk nilai Tes Sumatif menggunakan topik ini.
EERRII
MMAANNAADDOO 11
PPOOL L II
Langkah‐Langkah PengamananI I T T E E KK
Berdasarkan lapisan TCP/IP:
1 Layer 2 (Link)N N IIKK
1. Layer 2 (Link)– Menjaga titik akses : Fisik (Gedung, Switch,
Access Point) & Logika (Protokol 802 1x Mac‐NNEEGG
Access Point) & Logika (Protokol 802.1x, Mac‐Address, WEP (Wired Equivalent Privacy ) danWPA (Wi‐Fi Protected Access)
EERRII
( )
2. Layer 3 (Internetwork)– Semua peralatan komputer aktif harus memiliki
MMAANN
Semua peralatan komputer aktif harus memilikisebuah nomor IP unik yang akan menjadiidentitasnya di jaringan komputer, dan Port
AADDOO
y j g p ,Number sebagai saluran protokol yang digunakan.
12
PPOOL L II
Langkah‐Langkah PengamananI I T T E E KK 3. Layer 4 & 5N N IIKK
Mengamankan saluran data yang dikirimkan :– VPN ( Virtual Private Network)
4 L A li ti (5 6 & 7)NNEEGG
4. Layer Application (5, 6 & 7)– SSL (Secure Socket Layer) adalah sebuah protokol yang bekerja tepat
di bawah sebuah aplikasi jaringan komputer.EERRII
p j g p
– Application Firewall (Paket Filtering) sebuah sistem yang akanmemeriksa seluruh data yang akan diterima oleh sebuah aplikasijaringan komputer. Paket‐paket data yang diterima dari pihak lain
MMAANN
j g p p y g pakan disatukan untuk kemudian diperiksa apakah data yang dikirimkan berbahaya atau tidak.
AADDOO 13
PPOOL L II
Mekanisme pertahananI I T T E E KK
1. Intrusion Detection System (IDS) & Intrusion Prevention System (IPS) adalah sistem yang banyak digunakan untuk mendeteksidan melindungi sebuah sistem keamanan dari serangan oleh pihak luar
N N IIKK
dan melindungi sebuah sistem keamanan dari serangan oleh pihak luarmaupun dalam.
2. Network Topology, Pembagian kelompok komputer sesuai dengantugas & fungsinya Lihat contoh Topologi Jaringan Intranet Kampus
NNEEGG
tugas & fungsinya. Lihat contoh Topologi Jaringan Intranet Kampus.
3. Port Scanning, Aplikasi yang memeriksa port yang terbuka yang menunjukkan adanya aplikasi jaringan komputer yang siap menerimak k i A lik i i i d t j di i t k k d l i tEE
RRII
koneksi. Aplikasi ini dapat menjadi pintu masuk penyerang ke dalam sistemjaringan komputer.
4. Packet Finger Printing, sebuah peralatan fingerprinting akanmelihatb i l t j i k t t i t i
MMAANN
bagaimana peralatan jaringan komputer atau sistem operasi yang bersangkutan memberikan nilai‐nilai awal pada beberapa bagian di header IP.
5. Security Information Management, berfungsi untuk menyediakanl h i f i t k it d j i k tAA
DDOO
seluruh infomasi yang terkait dengan pengamanan jaringan komputer secaraterpusat.
14
PPOOL L II
Studi Kasus & Tugas KelompokI I T T E E KK
Pilih salah satu perencanaan jaringan dan pengelolaan keamananjaringan komputer dari 6 pilihan berikut ini:
1. Hotel Bintang 3 dengan layanan Hotspot Internet untuk tamu hotel N N IIKK
g g y p(50 Kamar), Web server, Email Server dan LAN perusahaan.
2. Perusahaan Pengalengan Ikan dengan layanan Internet danIntranet untuk 5 departemen.
NNEEGG
p
3. Sekolah dengan layanan Internet dan LAN untuk jaringan lokal dikantor sekolah dan Lab.Komputer.
4 Perusahaan Penjualan Tiket Pesawat & Kapal Laut dengan layananEERRII
4. Perusahaan Penjualan Tiket Pesawat & Kapal Laut dengan layananinternet dan booking tiket lewat internet.
5. Restoran dengan layanan web site, hotspot dan internet café.
6 Jaringan RT/RW net untuk 50 rumah dengan menggunakan SpeedyMMAANN
6. Jaringan RT/RW net untuk 50 rumah dengan menggunakan Speedy dari Telkomnet dan Access Point dan kabel ke rumah‐rumah klien.
W kt l k t k l k 2 (d ) iAADDOO 15
Waktu pelaksanaan tugas kelompok 2 (dua) minggu
PPOOL L II
Studi Kasus & Tugas KelompokI I T T E E KK Bentuk Laporan:N N IIKK
1. Denah lokasi dan organisasi.
2. Topologi Jaringan FisikNNEEGG
2. Topologi Jaringan Fisik
3. Topologi Jaringan Logika
4 P K J i K tEERRII
4. Perencanaan Keamanan Jaringan Komputer
MMAANNAADDOO 16
PPOOL L II
PenutupI I T T E E KK Semakin aman sistem yang anda miliki, maka N N IIKK
sistem komputer akan menjadi semakin merepotkan
NNEEGGEERRII
MMAANNAADDOO 17