40
7/23/2019 dasar keamaan ngn http://slidepdf.com/reader/full/dasar-keamaan-ngn 1/40 Network Security Network Security Modul-14b Modul-14b

dasar keamaan ngn

Embed Size (px)

Citation preview

Page 1: dasar keamaan ngn

7/23/2019 dasar keamaan ngn

http://slidepdf.com/reader/full/dasar-keamaan-ngn 1/40

Network SecurityNetwork Security

Modul-14bModul-14b

Page 2: dasar keamaan ngn

7/23/2019 dasar keamaan ngn

http://slidepdf.com/reader/full/dasar-keamaan-ngn 2/40

Dasar Keamanan

Network Security

Page 3: dasar keamaan ngn

7/23/2019 dasar keamaan ngn

http://slidepdf.com/reader/full/dasar-keamaan-ngn 3/40

 Aspek Keamanan

• Confidentiality• Integrity

• Availability

Page 4: dasar keamaan ngn

7/23/2019 dasar keamaan ngn

http://slidepdf.com/reader/full/dasar-keamaan-ngn 4/40

Elemen arsitektur sistem pengamanan pada NN !I"#-" $%&'()

Page 5: dasar keamaan ngn

7/23/2019 dasar keamaan ngn

http://slidepdf.com/reader/full/dasar-keamaan-ngn 5/40

 Aspek Keamanan

celah-celah/bagian-bagian yang potensial terhadapserangan (vulnerabilities)

Page 6: dasar keamaan ngn

7/23/2019 dasar keamaan ngn

http://slidepdf.com/reader/full/dasar-keamaan-ngn 6/40

Komponen *rivilege Key Infrastru+ture !*KI) ,e+%$%('

Page 7: dasar keamaan ngn

7/23/2019 dasar keamaan ngn

http://slidepdf.com/reader/full/dasar-keamaan-ngn 7/40

Komponen *rivilege Management Infrastru+ture !*MI)

Page 8: dasar keamaan ngn

7/23/2019 dasar keamaan ngn

http://slidepdf.com/reader/full/dasar-keamaan-ngn 8/40

!.ymmetri+) .e+ret Key En+ryption

Page 9: dasar keamaan ngn

7/23/2019 dasar keamaan ngn

http://slidepdf.com/reader/full/dasar-keamaan-ngn 9/40

!Asymmetri+) *ubli+ Key En+ryption

Page 10: dasar keamaan ngn

7/23/2019 dasar keamaan ngn

http://slidepdf.com/reader/full/dasar-keamaan-ngn 10/40

 Aspek Keamanan

Page 11: dasar keamaan ngn

7/23/2019 dasar keamaan ngn

http://slidepdf.com/reader/full/dasar-keamaan-ngn 11/40

 Aspek Keamanan

Page 12: dasar keamaan ngn

7/23/2019 dasar keamaan ngn

http://slidepdf.com/reader/full/dasar-keamaan-ngn 12/40

Kemungkinan Jenis Serangan

•   Interruption: Perangkat sistem menadi rusakatau tidak tersedia! Serangan dituukan

kepada ketersediaan (availability ) dari sistem!

"ontoh serangan adalah #denial o$ ser%ice

attack&!

Page 13: dasar keamaan ngn

7/23/2019 dasar keamaan ngn

http://slidepdf.com/reader/full/dasar-keamaan-ngn 13/40

Kemungkinan Jenis Serangan

•   Interception: Pihak yang tidak ber'enangberhasil mengakses aset atau in$ormasi!

"ontoh dari serangan ini adalah penyadapan

(wiretapping )!

Page 14: dasar keamaan ngn

7/23/2019 dasar keamaan ngn

http://slidepdf.com/reader/full/dasar-keamaan-ngn 14/40

Kemungkinan Jenis Serangan

•  Modification: Pihak yang tidak ber'enangtidak saa berhasil mengakses akan tetapi

dapat uga mengubah (tamper) aset! "ontoh

dari serangan ini antara lain adalah

mengubah isi dari 'eb site dengan pesan-

pesan yang merugikan pemilik 'eb site!

Page 15: dasar keamaan ngn

7/23/2019 dasar keamaan ngn

http://slidepdf.com/reader/full/dasar-keamaan-ngn 15/40

Kemungkinan Jenis Serangan

•  Fabrication: Pihak yang tidak ber'enangmenyisipkan obek palsu ke dalam sistem!

"ontoh dari serangan enis ini adalah

memasukkan pesan-pesan palsu seperti e-

mail palsu ke dalam aringan komputer!

Page 16: dasar keamaan ngn

7/23/2019 dasar keamaan ngn

http://slidepdf.com/reader/full/dasar-keamaan-ngn 16/40

Apa yang dapat terjadi?

Internet

x y

?

• Seorang berkomunikasi dengan seorang y

Page 17: dasar keamaan ngn

7/23/2019 dasar keamaan ngn

http://slidepdf.com/reader/full/dasar-keamaan-ngn 17/40

Apa yang dapat terjadi?

…ketika komputer anda (y) sedang menerimaatau menunggu pesan (m) dari pengirim (x)

m

Internet

x y

?

Page 18: dasar keamaan ngn

7/23/2019 dasar keamaan ngn

http://slidepdf.com/reader/full/dasar-keamaan-ngn 18/40

Message Loss

A dapat menggagalkan pengiriman m dari xke y

m

x y

A

Page 19: dasar keamaan ngn

7/23/2019 dasar keamaan ngn

http://slidepdf.com/reader/full/dasar-keamaan-ngn 19/40

Message Interception

A dapat mengkopi m ketika melewatinya

m

x y

m

m

A

Page 20: dasar keamaan ngn

7/23/2019 dasar keamaan ngn

http://slidepdf.com/reader/full/dasar-keamaan-ngn 20/40

Message Modification

 A dapat memodi$ikasi atau mengubah pesan yang

asli m menadi m*

m

x y

m’

A

Page 21: dasar keamaan ngn

7/23/2019 dasar keamaan ngn

http://slidepdf.com/reader/full/dasar-keamaan-ngn 21/40

Message Insertion

A dapat mengirimkan m seolah-olah mtersebut dikirimkan oleh x

x y

m

src: xdst: yA

Page 22: dasar keamaan ngn

7/23/2019 dasar keamaan ngn

http://slidepdf.com/reader/full/dasar-keamaan-ngn 22/40

Message Replay

A dapat membalas pesan m yangsebelumnya dikirimkan oleh x danditerima oleh y

x y

m

m

A

Page 23: dasar keamaan ngn

7/23/2019 dasar keamaan ngn

http://slidepdf.com/reader/full/dasar-keamaan-ngn 23/40

Denial-of-Service Attack

A dapat mengirimkan jumlah data yangbanyak ke y untuk mencegah m sampai ke y

x y

m… … … … ……

?????

A

Page 24: dasar keamaan ngn

7/23/2019 dasar keamaan ngn

http://slidepdf.com/reader/full/dasar-keamaan-ngn 24/40

+,.0 1 ,23 24

,hread 5 Attack

•  Ancaman (threat) adalah:

 1 Seseorang sesuatu keadian atau ide

yang menimbulkan bahaya bagi suatu aset

 1 Sesuatu yang memungkinkan

penembusan keamanan

• Serangan (attack) adalah realisasi dari

threat !

Page 25: dasar keamaan ngn

7/23/2019 dasar keamaan ngn

http://slidepdf.com/reader/full/dasar-keamaan-ngn 25/40

+,.0 1 ,23 2

,hreats

• Klasi$ikasi threats: 1 disengaa (mis! hacker penetration)6

 1 ,idak disengaa (mis! 7engirimkan $ile

yang sensiti$ ke alamat yang salah)• ,hreats yang disengaa dapat dibagi

lagi :

 1 pasi$  1 akti$ 

Page 26: dasar keamaan ngn

7/23/2019 dasar keamaan ngn

http://slidepdf.com/reader/full/dasar-keamaan-ngn 26/40

+,.0 1 ,23 28

9undamental ,hreats

• 9our $undamental threats : 1 n$ormation leakage

 1 ntegrity %iolation

 1 ;enial o$ ser%ice 1 llegitimate use!

• <eal li$e threats eamples 'ill be

co%ered net=

Page 27: dasar keamaan ngn

7/23/2019 dasar keamaan ngn

http://slidepdf.com/reader/full/dasar-keamaan-ngn 27/40

ype of Attacks

Passi%e attacks

 1 ,ra$$ic analysis

 1 7essage interception

 Acti%e attacks

 1 7essage loss

 1 7essage modi$ication

 1 7essage insertion

 1 7essage replay 1 ;enial-o$-Ser%ice attack

Page 28: dasar keamaan ngn

7/23/2019 dasar keamaan ngn

http://slidepdf.com/reader/full/dasar-keamaan-ngn 28/40

An+aman /aringan Komputer 

0I.IK

• Pencurian perangkat keras

komputer atau perangkat

 aringan

•Kerusakan pada komputerdan perangkat komunikasi

 aringan

• >iretapping (penyadapan)

• ?encana alam

2IK

• Kerusakan pada sistem

operasi atau aplikasi

• @irus

• Sni$$ing

Page 29: dasar keamaan ngn

7/23/2019 dasar keamaan ngn

http://slidepdf.com/reader/full/dasar-keamaan-ngn 29/40

Serangan terhadap keamanan dapat dilakukan denganmenggunakan software atau hardware, atau dengan alat lain

!eberapa program umum"

# $ools and toolkits" program yang secara otomatis menyelidikikelemahan keamanan dan menyerang sistem

# !ack doors and trap doors" membuka (kode, firewall , dll)dengan sengaja untuk mendapatkan hak akses indi%idualtanpa melalui proses autentikasi dan autorisasi yang normal

# &ogic bombs" kode yang disisipkan pada software yang tidak

aktif sampai sesuatu mengaktifkannya untuk melakukanserangan

Security !reats" Met!ods of #$ecution %&'

Page 30: dasar keamaan ngn

7/23/2019 dasar keamaan ngn

http://slidepdf.com/reader/full/dasar-keamaan-ngn 30/40

Serangan siste( local

!eberapa contoh program tambahan"# 'irus" executable code yang disisipkan pada kode atau data lain,

dieksekusi ketika kode atau data yang disisipi digunakan, danmelancarkan serangan

# orm" program yang relatif independent yang melakukan

perjalanan dari satu mesin melalui koneksi jaringan untukmelancarkan serangan

# $rojan horse" program yang melakukan fungsi tersembunyi yangmenyerang sistem

# !acteria or rabbit program" program yang merusak danmereplikasi diri secara eksponensial untuk menggunakan network

resource

rogram-program di atas dapat bekerja bersamaan

Security !reats" Met!ods of #$ecution %)'

Page 31: dasar keamaan ngn

7/23/2019 dasar keamaan ngn

http://slidepdf.com/reader/full/dasar-keamaan-ngn 31/40

7etoda "racking

;ari #acking +posed&:• ,arget acBuisition and in$ormation gathering

• nitial access

• Pri%ilege escalation• "o%ering tracks

• nstall backdoor 

• Jika semua gagal lakukan ;oS attack

.

Page 32: dasar keamaan ngn

7/23/2019 dasar keamaan ngn

http://slidepdf.com/reader/full/dasar-keamaan-ngn 32/40

.erangan message

.niffer • Program sni$$er adalah program yang dapat digunakan untuk

menyadap data dan in$ormasi melalui aringan komputer!

• ;i tangan seorang admin program sni$$er sangat berman$aat

untuk mencari (debug ) kesalahan di aringan atau untukmemantau adanya serangan!

• ;i tangan cracker  program sni$$er dapat digunakan untuk

menyadap pass'ord (ika dikirimkan dalam bentuk clear

text )!

.

Page 33: dasar keamaan ngn

7/23/2019 dasar keamaan ngn

http://slidepdf.com/reader/full/dasar-keamaan-ngn 33/40

.erangan message

.niffit• Program sni$$it dialankan dengan userid root (atau program

dapat di-setup di root sehingga dapat dialankan oleh siapa

saa) dan dapat menyadap data!

• Cntuk contoh penggunaan sni$$it silahkan baca dokumentasiyang menyertainya!

.

Page 34: dasar keamaan ngn

7/23/2019 dasar keamaan ngn

http://slidepdf.com/reader/full/dasar-keamaan-ngn 34/40

.erangan message

Conto3 softare• "+pdump• Program tcpdump merupakan program gratis yang umum

digunakan untuk menangkap paket di sistem C3D!

mplementasi untuk sistem >indo' uga tersedia dengannama windump!

• Setelah ditangkap data-data (paket) ini dapat diolah dengan

program lainnya seperti dengan menggunakan program

tcpshow  tcptrace dan seenisnya!

.

Page 35: dasar keamaan ngn

7/23/2019 dasar keamaan ngn

http://slidepdf.com/reader/full/dasar-keamaan-ngn 35/40

.erangan message

• >ireshark• dll

. D2.

Page 36: dasar keamaan ngn

7/23/2019 dasar keamaan ngn

http://slidepdf.com/reader/full/dasar-keamaan-ngn 36/40

.erangan D2.

• .erangan D2.• Conto3 program

 1 and atta+k

 1 atierra 1 *ing-o-deat3

 1 *ing broad+ast !smurf)

S k t

Page 37: dasar keamaan ngn

7/23/2019 dasar keamaan ngn

http://slidepdf.com/reader/full/dasar-keamaan-ngn 37/40

Serangan komputer 

@irus• +ecutable code yang disisipkan pada kode

atau data lain tereksekusi ketika kode atau

data yang disisipi digunakan danmelancarkan serangan

S k t

Page 38: dasar keamaan ngn

7/23/2019 dasar keamaan ngn

http://slidepdf.com/reader/full/dasar-keamaan-ngn 38/40

Serangan komputer 

,roan• Sebuah aplikasi remote administrator yang

digunakan untuk tuuan negati$!

• Program yang disisipkan tanpa pengetahuansi pemilik komputer!

• ,roan diakti$kan dan dikendalikan dari arak

 auh atau dengan menggunakan timer(pe'aktu)

S k t

Page 39: dasar keamaan ngn

7/23/2019 dasar keamaan ngn

http://slidepdf.com/reader/full/dasar-keamaan-ngn 39/40

Serangan komputer 

>orm• Program ini seperti %irus tetapi dapat

menggandakan diri dan menyerang komputer

lain

• ;ilakukan dengan scanning terhadap

komputer-komputer lain untuk kemudian

menyerang komputer-komputer lain tersebut

Page 40: dasar keamaan ngn

7/23/2019 dasar keamaan ngn

http://slidepdf.com/reader/full/dasar-keamaan-ngn 40/40

5uestions6