You are on page 1of 38

1

KEAMANAN JARINGAN
KOMPUTER
2

Computer Networks

Internet merupakan sebuah jaringan komputer


yang sangat terbuka di dunia, konsekuensi yang
harus di tanggung adalah tidak ada jaminan
keamanan bagi jaringan yang terkait ke Internet.
3

Networks Security Hole

Ancaman keamanan pada jaringan bisa diakibatkan


oleh beberapa sumber sbb:
• Kegagalan hardware
• Celah pada prosedur software
• Kesalahan konfigurasi
• Human error
• Murni kejahatan
• Bencana alam
4

Packets
• Potongan besar data biasanya harus dipecah
menjadi lebih kecil, supaya lebih mudah
dikelola sebelum mereka ditransmisikan.
• Paket adalah potongan-potongan data yang
lebih kecil untuk transmisi
• Kasus yang bisa terjadi karena proses transmisi
dalam bentuk paket : spoofing, sniffing
5

Domain Name System (DNS)

• DNS menerjemahkan nama ke alamat IP.


• Bila nama situs web diketikkan di lokasi bar
browser dan kemudian tekan ENTER, komputer
harus mencari tahu apa alamat IP pemilik nama
itu.
• Kasus yang bisa terjadi pada sistem ini adalah
kasus IP spoofing pada http:/www.klikbca.com
6

Routing

• Routing adalah proses pemindahan paket dari


satu jaringan ke jaringan lain.
• Ketika sebuah paket mencapai router, router
melihat alamat tujuan untuk menentukan di
mana untuk mengirim paket.
• Kasus IP spoofing : “Jember Hacker Team” pada
situs presiden SBY
7

Security Zones

• Sebuah jaringan modern yang aman memiliki


lapisan perlindungan yang berbeda.
• Zona yang berbeda dirancang untuk
memberikan lapisan pertahanan, dengan
lapisan terluar memberikan perlindungan dasar
dan lapisan terdalam memberikan tingkat
perlindungan tertinggi.
8

Security Zones
• Demilitarized Zone (DMZ)
9

Security Zones
Demilitarized Zone (DMZ)
• Fisik atau logis sub-jaringan yang mengandung dan
mengekspos sebuah organisasi layanan eksternal
yang lebih besar, jaringan tidak dipercaya
• host paling rentan terhadap serangan adalah host yang
memberikan layanan kepada pengguna di luar LAN,
seperti e-mail, web dan DNS server.
• Host di DMZ memiliki konektivitas terbatas dalam
jaringan internal, walaupun komunikasi dengan host lain
di DMZ dan ke jaringan eksternal diperbolehkan.
• Hal ini memungkinkan host dalam DMZ menyediakan
layanan untuk jaringan internal dan eksternal
10

Network Security Aspects


• Confidentiality / Privacy
• Aspek yang menjamin kerahasiaan informasi.
• Secrecy berhubungan dengan hak akses untuk membaca
data / informasi dlm suatu sistem komputer.
• e-mail seorang user tidak boleh dibaca oleh administrator.

• data-data pribadi (nama, tgl lhr, no jaminan sosial, agama,


status marital, data penyakit, no kartu kredit, dsb) harus
diproteksi penggunaan dan penyebarannya.
• daftar pelanggan ISP tidak boleh disebarkan
11

Network Security Aspects


• Integrity
• Aspek yang menjamin bahwa data tidak dirubah
tanpa ada ijin pihak yang berwenang
• Integrity berhubungan dengan hak akses untuk
merubah data / informasi dlm suatu sistem komputer.
• Pengamanan e-mail dari ancaman intercept, diubah isinya,
kemudian diteruskan ke alamat yang dituju.
• serangan “man in the middle attack” dimana seseorang
menempatkan diri di tengah pembicaraan dan menyamar sebagai
orang lain.
12

Network Security Aspects


• Authentication
• Aspek ini berhubungan dengan metoda untuk
menyatakan bahwa informasi betul-betul asli, orang
yang mengakses dan memberikan informasi adalah
benar orang yang dimaksud, atau server yang kita
hubungi adalah server yang asli
• access control
• Metode pengamanan : watermarking, digital signature,
password, biometric (ciri-ciri khas orang), teknologi smart
card & digital certificates.
• Authentication biasanya diarahkan kepada orang (user),
tidak pernah ditujukan kepada server atau mesin.
13

Network Security Aspects


• Availability
• Availability berhubungan dengan ketersediaan data
atau informasi pada saat yang dibutuhkan, dapat
diakses dan dimanfaatkan oleh pihak yang berhak.
• Ancaman terhadap availability al: DoS attack ,
Mailbomb, dll
14

Network Security Aspects


• Non Repudiation
• Non repudiation berhubungan dengan penolakan
penyangkalan terhadap seseorang yang telah
melakukan sebuah transaksi.
• Electronic Commerce.
15

Preparation of Security System

• Mengelompokkan terminal yang difungsikan sebagai


pengendali jaringan (Server) pada satu titik, yang
kemudian diberikan pengamanan secara khusus.
• Menyediakan pengamanan fisik berupa ruangan khusus
untuk pengamanan perangkat.
• membatasi personil yang diperbolehkan masuk
• Memisahkan sumber daya listrik untuk NOC (network
operation center) dari pemakaian yang lain.
• Difungsikan Uninteruptable Power Supply (UPS) dan Stabilizer
untuk menjaga kestabilan suplai listrik
16

Preparation of Security System

• Merapikan wiring ruangan dan memberikan label serta


pengklasifikasian kabel.
• Memberikan Soft Security berupa Sistem Firewall pada
perangkat yang difungsikan di jaringan.
• Merencanakan maintenance dan menyiapkan Back Up
sistem.
17

Method of Network Security

1. Pembatasan akses pada suatu jaringan


• Internal Password Authentication

• Password lokal untuk login ke sistem harus merupakan


password yang baik serta dijaga dengan baik.

• Server Based Password Authentication

• Setiap service yang disediakan oleh server dibatasi dengan


daftar host dan user yang boleh dan tidak boleh menggunakan
service tersebut
18

Method of Network Security


Pembatasan........

• Server-based token authentication


• penggunaan token/smart card, sehingga untuk akses
tertentu hanya bisa dilakukan oleh login tertentu dengan
menggunakan token khusus.

• Firewall dan Routing Control

• Firewall melindungi host dari berbagai serangan. Dengan


adanya firewall, semua transmisi paket dan koneksi harus
dilakukan dengan mesin firewall
19

Method of Network Security


2. Menggunakan Metode Dan Mekanisme Tertentu
• Enkripsi
• Meng-encode data dalam bentuk yang hanya dapat dibaca oleh sistem yang
mempunyai kunci untuk membaca data.
• Dalam jaringan, sistem enkripsi harus sama antara dua host yang
berkomunikasi.

• Terminologi Kriptografi
• Kriptografi merupakan ilmu dan seni untuk menjaga keamanan pesan.

• Terminologi Enkripsi – Dekripsi


• Proses mengubah plaintext menjadi ciphertext dan sebaliknya

• Digital Signature
20

Method of Network Security


3. Pemonitoran terjadwal terhadap jaringan
• Pemantauan yang teratur menghindari penggunaan
sistem oleh pihak yang tidak berhak.
• Untuk mendeteksi aktifitas yang tidak normal, maka
perlu diketahui aktifitas yang normal:
• Proses apa saja yang berjalan pada saat aktifitas normal.
• Siapa saja yang biasanya login pada saat tersebut.
• Siapa saja yang biasanya login diluar jam kerja.
21
22

Firewall
• Firewall merupakan bagian perangkat keamanan,
dapat berupa software ataupun hardware yang
dirancang khusus untuk memfilter informasi diantara
jaringan publik dan jaringan privat (Rafiudin, 2006)
• Firewall adalah suatu mekanisme yang mengatur lalu
lintas informasi antara jaringan internal perusahaan
dengan jaringan external (internet) berdasarkan aturan‐
aturan yang ditetapkan
• Firewall merupakan alat untuk mengimplementasikan
kebijakan keamanan.
23

Firewall
• Terdapat dua jenis firewall, yaitu firewall software dan
firewall hardware.
24

Fungsi Firewall
• Mengontrol dan mengawasi paket data yang mengalir
antara dua jaringan yang dijembataninya
• Melakukan autentifikasi terhadap akses.
• Aplikasi proxy Firewall (mampu mendeteksi protokol
aplikasi tertentu dengan spesifik).
• Mencatat setiap transaksi kejadian yang terjadi di firewall.
25

Cara Kerja Firewall


• Ada dua tipe dasar aturan yang dibuat pada firewall :
• Routing based filters (Who – siapa)
• Sender and Destination
• Berasal dari mana ?
• Mau ke mana ?
• Tidak peduli mau ngapain di sana
• Content based filters (What – mau apa)
• TCP/IP Port numbers and Services
• Apa yang akan kamu lakukan di sana ?
26

Cara Kerja Firewall


• Dua pendekatan aturan:
• Default Allow
• Mengijinkan semua lewat kecuali yang terdaftar
• Place roadblocks/watch gates along a wide open road.

• Default Deny
• Semua dilarang lewat kecuali yang terdaftar
• Build a wall and carve paths for everyone you like .

• Kebijakan standar untuk firewall dalam penanganan trafik


inbound seharusnya memblokir semua paket dan koneksi
kecuali jika tipe trafik dan koneksi telah diizinkan secara
khusus.
27

Mengatur Setting Firewall


• Administrator jaringan dapat menambah dan mengurangi filter
yang digunakan pada firewall, antara lain :
• Alamat IP
• Setiap mesin yang terhubung dengan Internet memiliki alamat unik
yang dinamakan IP.
• Jika sebuah alamat IP terlalu banyak mengirimkan paket data yang
mencurigakan, firewall dapat memblokir semua paket data dari
alamat IP tersebut.

• Nama Domain
• Semua server di Internet memiliki nama domain.
• Firewall dapat memblokir semua akses menuju nama domain
tertentu, atau hanya mengizinkan akses kepada beberapa nama
domain tertentu.
28

Mengatur Setting Firewall


• Protokol
• Dalam berkomunikasi, sesama komputer menggunakan jalur-jalur tertentu
yang dikenal dengan nama protokol.
• Firewall dapat menyaring lalu lintas data pada beberapa protokol yang
jamak digunakan semisal HTTP, FTP, UDP, ICMP, SMTP, SNMP,dll.

• Port
• Setiap server menggunakan port-port bernomor untuk menyediakan
layanan di Internet.
• Satu port untuk satu layanan.
• Contoh, jika sebuah server menjalankan web server dan FTP server,
biasanya web server akan menggunakan port 80, dan FTP server
menggunakan port 21.
Firewall dapat memblokir akses ke port 21 untuk melarang akses FTP dari
29

Mengatur Setting Firewall


• Kata-kata atau Frase tertentu
• Firewall dapat memblokir setiap data keluar dan masuk yang
mengandung kata atau frase tertentu dengan cara mengendus
(sniff) setiap paket data dan mencocokkan setiap kata atau frase
yang ada di dalamnya dengan daftar black list.
30

Types of Firewalls

1. Packet Filtering Gateway


2. Application Layer Gateway
3. Circuit Level Gateway
4. Statefull Multilayer Inspection Firewall
31

Types of Firewalls
1. Packet Filtering Gateway
• Firewall yang bertugas melakukan filterisasi
terhadap paket-paket yang datang dari luar jaringan
yang dilindunginya.
32

Types of Firewalls
2. Application Layer Gateway
• Disebut juga sebagai Proxy Firewall.
• Mekanismenya tidak hanya berdasarkan sumber, tujuan
dan atribut paket, tapi bisa mencapai isi (content) paket
tersebut.
• Melakukan filterisasi pada layer aplikasi (Application
Layer).
33

Types of Firewalls
3. Circuit Level Gateway
• Melakukan pengawasan terhadap awal hubungan TCP
( TCP handshaking ), sesi hubungan tersebut
diperbolehkan atau tidak.
• Bentuknya hampir sama dengan application layer
gateway, hanya saja bagian yang difilter terdapat pada
lapisan yang berbeda, yaitu berada pada layer transport.
34

Types of Firewalls
4. Statefull Multilayer Inspection Firewall
• Penggabungan dari ketiga firewall sebelumnya.
• Bekerja pada lapisan aplikasi, transport dan internet.
• Memberikan fitur terbanyak dan memberikan tingkat
keamanan yang paling tinggi.
35

Designing Network Security System


Langkah-langkah dalam membangun sebuah firewall :
1. Menentukan topologi jaringan yang akan digunakan.
2. Menentukan kebijakan atau policy .
3. Menentukan aplikasi atau layanan apa yang akan berjalan.
4. Menentukan pengguna mana saja yang akan dikenakan oleh
satu atau lebih aturan firewall.
5. Menerapkan kebijakan, aturan, dan prosedur dalam
implementasi firewall.
6. Sosialisasi kebijakan, aturan, dan prosedur yang sudah
diterapkan.
36

Designing Network Security System


Kebijakan umum yang diterapkan dalam suatu
firewall umumnya adalah sebagai berikut:
1. Kebijakan untuk membuang semua paket yang menuju,
melintas dan keluar dari firewall.
2. Kebijakan untuk menerima semua paket yang menuju
dan meninggalkan perangkat loopback .
3. Kebijakan menerima semua paket sebelum mengalami
routing
37

Kelebihan Firewall
• Menjadi titik fokus sistem keamanan jaringan.
• Merupakan perwujudan dari kebijakan sistem keamanan
suatu jaringan.
• Mencatat trafik secara efisien.
• Membatasi akses antar komputer di intranet kita.
38

Kelemahan Firewall
• Tidak mampu melindungi jaringan dari malicious insider
atau orang dalam.
• Tidak mampu melindungi sistem dari koneksi yang tidak
melewatinya
• Tidak mampu melindungi sistem dari serangan virus,
sebab firewalll sulit mengenali apakah paket data yang
lewat adalah virus atau bukan
• Tidak mampu menganalisa perubahan paket data akibat
aktifitas virus.

You might also like