You are on page 1of 37

Jaringan Komputer

Tim Dosen Jaringan Komputer: SW-AP-AJ


 Sistem komputer dan jaringannya Sistem komputer
dan jaringannya memiliki kerawanan terhadap
memiliki kerawanan terhadap serangan sepanjang
hidupnya
 Tidak ada sistem berbasis komputer yang mampu
mengamankan dirinya dari semua kemungkinan
serangan
 Upaya yang dapat dilakukan adalah membuat hacker
atau cracker kesulitan dalam mengganggu sistem

Jaringan Komputer 6/2/2010 2


 Sistem keamanan jaringan adalah suatu
perlindungan data selama transmisi
dilakukan
 Untuk menjamin keaslian data yang
ditransmisikan, dan memelihara
kerahasiaan, integritas, dan ketersediaan
data.

Jaringan Komputer 6/2/2010 3


 Target spoofing
◦ X adalah kekasih Y, dan Z berpura-pura menjadi X
 Session hijacking
◦ X menelpon Y, dan Z mengambil-alih percakapan
 Dapat dimanipulasi
◦ Y kirim parsel ke X, dan Z mengganti isi parsel
dengan bom
 Denial of Service (DoS)
◦ Jalan ke rumah Y hanya muat 1 mobil, Z
memarkirkan 4 mobil memenuhi jalan agar X tidak
dapat berkunjung ke rumah Y

Jaringan Komputer 6/2/2010 4


 Confidentiality
◦ Perlindungan terhadap kerahasiaan data
 Integrity
◦ Menjaga konsistensi data
 Authentication
◦ Jaminan mengenai keaslian identitas sumber data
 Availability
◦ Legitimate user memiliki akses kapan pun mereka
membutuhkanya
 Access control
◦ Unauthorised user tidak dapat mengakses data

Jaringan Komputer 6/2/2010 5


 Interupsi
◦ sebuah system yang dirusak sebelum sampai ketujuan
 Interception
Š
◦ user yang tidak berhak (unauthorized) mendapatkan
akses file.
 Modifikasi
Š
◦ user yang tidak berhak tidak hanya mendapatkan
akses tetapi juga dapat merubahnya
 Fabrication
◦ user yang tidak berhak memasukkan atau menyelipkan
obyek ke dalam sistem.

Jaringan Komputer 6/2/2010 6


 Network security
◦ Fokus kepada media pembawai nformasi/data,
seperti jaringan komputer
 Computer security
Š
◦ Fokus kepada komputer (server, workstation,
terminal), termasuk di dalamnya masalah yang
berhubungan dengan operating sistem
 Application security
Š
◦ Fokus kepada program aplikasi (software) dan
database

Jaringan Komputer 6/2/2010 7


 Sniffer
 Virus

 Spyware

 Keylogger

Biasanya mengambil user id dan password


 TELNET ► ssh (Secure Shell)

 FTP ► scp (Secure Copy)

 HTTP ► https

Jaringan Komputer 6/2/2010 8


Jaringan Komputer 6/2/2010 9
 Data atau informasi tidak boleh berubah (tampered,
altered, modified) tanpa ijin dari pemilik
 Serangan: virus, trojanhorse, man in the middle
attack
 Pengamanan terhadap aspek ini adalah dengan
menggunakan (digital) signature, checksum, hash
algorithm, dan teknik-teknik lain

Jaringan Komputer 6/2/2010 10


 Digunakan untuk meyakinkan keaslian data, sumber
data, orang yang mengakses data, dan server yang
digunakan
 Implementasi menggunakan:
◦ tanda pengenal, password, digital signature, dan biometrics

Jaringan Komputer 6/2/2010 11


Š enjamin bahwa data dan informasi
M
harus dapat tersedia ketika dibutuhkan
Š
Jenis Serangan „
◦ DOS (Denial of Service)„
◦ DDOS ( Distributed Denial of Service)

Jaringan Komputer 6/2/2010 12


 Pengamanan
◦ Intrusion Detection System (IDS),
◦ Backup, „
◦ Audit trail,„
◦ Dissaster recovery,
◦ Pembuatan mirror dari sistem di tempat
lain

Jaringan Komputer 6/2/2010 13


 Membatasi atau mengatur siapa boleh
melakukan apa. Biasanya akses ke suatu
data atau sistem memiliki tingkat (level,
jenjang)
 Pengamanan
◦ Menggunakan password,
◦ Penggunaan biometrik(tangan, sidik jari
jempol, mata)
◦ Filtering IP Address

Jaringan Komputer 6/2/2010 14


 Firewall adalah sebuah sistem atau grup
sistem yang menjalankan kontrol akses
keamanan diantara jaringan internal yang
aman dan jaringan yang untrusted seperti
internet.

 Firewall didesain untuk mengijinkan trusted


data lewat, menolak layanan yang mudah
diserang, mencegah jaringan internal dari
serangan luar yang bisa menembus firewall
setiap waktu

Jaringan Komputer 6/2/2010 15


Jaringan Komputer 6/2/2010 16
 Firewall dapat berupa PC, router,
midrange, mainframe, UNIX workstation,
atau gabungan dari yang tersebut diatas.
 Firewall dapat terdiri dari satu atau lebih
komponen fungsional sebagai berikut :
- Packet-filtering router
- Application level gateway (proxy)
- Circuit level gateway

Jaringan Komputer 6/2/2010 17


 Packet-filtering diselesaikan dengan
menggunakan router yang dapat
meneruskan paket sesuai dengan
filtering rules.
 Informasi yang dapat ditangkap dari
packet header :
- IP address sumber dan tujuan
- Nomor port TCP/UDP sumber dan tujuan
- Tipe ICMP message
- Informasi encapsulated protocol (TCP,
UDP, ICMP atau IP tunnel)
Jaringan Komputer 6/2/2010 18
Jaringan Komputer 6/2/2010 19
Jaringan Komputer 6/2/2010 20
 Application level gateway bertindak sebagai
“proxy”
 Application level gateway menyediakan
kontrol tingkat tinggi pada traffic antara dua
jaringan yang isi layanan tertentu
didalamnya dapat dimonitor dan difilter
sesuai dengan kebijakan keamanan
jaringan.

Jaringan Komputer 6/2/2010 21


Jaringan Komputer 6/2/2010 22
 Circuit level gateway menghandle koneksi
TCP dan tidak menyediakan paket tambahan
seperti prosessing atau filtering.
 Circuit level gateway dapat dikatakan sebagai
tipe khusus dari proxy karena proxy dapat
dikonfigurasi untuk melewatkan semua
informasi user yang sudah diauthentifikasi
sebagai circuit level gateway.

Jaringan Komputer 6/2/2010 23


Jaringan Komputer 6/2/2010 24
Commercial
◦ Ascend, http://www.ascend.com/
◦ Cisco PIX, http://www.cisco.com/
◦ Firewall-1, http://www.checkpoint.com/
◦ Netscreen, http://www.netscreen.com/
Free/OpenSource
◦ IP Filter, http://coombs.anu.edu.au/~avalon/
◦ IPFW,
http://www.freebsd.org/doc/en/books/handbook/firewalls.ht
ml
◦ IP Tables, http://www.netfilter.org/
◦ Packet Filter (PF), http://www.benzedrine.cx/pf.html

Jaringan Komputer 6/2/2010 25


 IDS mendeteksi adanya intrusion/penyusupan.
Jika dianalogikan dengan rumah, maka IDS mirip
dengan sistem alarm
 Jenis IDS, yaitu network-based IDS dan host-
based IDS.
◦ Network-based IDS mengamati jaringan untuk
mendeteksi adanya kelainan (anomali), memeriksa tipe
dan konten network packets. Tipe serangan seperti
flooding, port scanning atau usaha pengiriman virus
melalui email
◦ „Host-based IDS dipasang pada host untuk mendeteksi
kelainan pada host tersebut, memeriksa log sistim dan
aktifitas tertentu (misalnya ada proses yang semestinya
tidak jalan akan tetapi sekarang sedang jalan, adanya
virus di workstation).

Jaringan Komputer 6/2/2010 26


 Penggunaan akses ilegal dapat diketahui
dengan metode:
◦ misuse detection, dengan mencari “signatures”
yang sudah dikenali
◦ anomali detection, dengan mengamati perilaku yang
tidak wajar oleh user atau aktifitas aplikasi

Jaringan Komputer 6/2/2010 27


 Commercial
◦ NFR HID, http://www.nfr.com/products/HID/
◦ NFR NID, http://www.nfr.com/products/NID/
◦ Entercept, http://www.clicknet.com/products/entercept/
◦ Snare,
http://www.intersectalliance.com/projects/Snare/index.html
◦ Bro, http://www.icir.org/vern/bro-manual/entire.html
◦ Dragon IDS, http://www.enterasys.com/products/ids/

 Free/OpenSource
◦ Snort, http://www.snort.org/
◦ Prelude IDS, http://www.prelude-ids.org/
◦ Swatch, ftp://ftp.stanford.edu/general/security-tools/swatch
◦ Snips, http://www.navya.com/software/snips/

Jaringan Komputer 6/2/2010 28


 Cryptography merupakan salah satu bidang
kajian dalam bidang Informatika yang sangat
populer dewasa ini
 Hal ini seiring dengan semakin
berkembangnya teknologi jaringan komputer
dan internet
 Semakin banyaknya aplikasi yang muncul
memanfaatkan teknologi jaringan ini
 Beberapa aplikasi tersebut menuntut tingkat
aplikasi pengiriman data yang aman

Jaringan Komputer 6/2/2010 29


 Aplikasi yang aman dituntut karena adanya
proses transaksi data yang bernilai ekonomis
dan bisnis
 Beberapa aplikasi tersebut seperti
electronic banking(e‐banking), electronic bus
siness (e‐bussiness), electronic market
(e‐market), electronic publishing
(e‐publishing), electronic university
(e‐university)
 Semua aplikasi berbasis teknologi internet
tersebut di atas, menuntut adanya jaminan
keamanan terhadap semua paket data yang
dikirim dalam proses bussiness transaction
Jaringan Komputer 6/2/2010 30
 Enkripsi adalah sebuah metoda untuk
merubah sebuah data asli menjadi sebuah
bentuk data yang tidak dapat di baca
(ciphertext)
 Tujuannya adalah untuk melindungi
kerahasiaan data yang sedang dikirimkan dari
pihak siapapun selain dari tujuan pengiriman
data

Jaringan Komputer 6/2/2010 31


 Plaintext yaitu isi
pesan yang akan
dikirim dalam
format normal
 Pesan Plaintext
dikonversikan ke
dalam bentuk
kode-kode tertentu
 Chipertext yaitu isi
pesan yang
dikodekan (coded
message)

Jaringan Komputer 6/2/2010 32


 Enkripsi Kunci rahasia (private key encyption),
terdapat sebuah kunci yang digunakan untuk
meng‐enkripsi dan men‐dekripsi informasi
 Enkripsi Kunci publik(public key encryption),
terdapat dua kunci yang digunakan, satu untuk
enkripsi, lainnya untuk dekripsi
 Fungsi One‐Way, informasi dienkripsi untuk
menciptakan signature dari informasi asli yang
digunakan untuk keperluan autentikasi

Jaringan Komputer 6/2/2010 33


Jaringan Komputer 6/2/2010 34
 public-key : untuk enkripsi
 private-key : untuk dekripsi
 secret-key : untuk enkripsi dan dekripsi

 Kunci simetris
◦ menggunakan kunci rahasia untuk enkripsi dan
dekripsi. Contoh algoritma DES
 Kunci asimetris
◦ menggunakan kunci privat dan kunci publik. Contoh
algoritma RSA

Jaringan Komputer 6/2/2010 35


Insecure
channel

Hallo Hallo Hallo Hallo


Sayang Sayang Sayang Sayang

Secure channel

Jaringan Komputer 6/2/2010 36


Public key Private key

Hallo Hallo Hallo Hallo


Sayang Sayang Sayang Sayang

Jaringan Komputer 6/2/2010 37

You might also like