6 keamanan-jaringan

36
Andi Dwi Ryanto, M.Kom

description

keamaanan jarigan

Transcript of 6 keamanan-jaringan

Page 1: 6 keamanan-jaringan

Andi Dwi Ryanto, M.Kom

Page 2: 6 keamanan-jaringan

6.1. Membatasi akses ke jaringan

6.2. Melindungi aset organsasi

6.3. Mengamankan saluran terbuka

Andi Dwi Ryanto, M.Kom

Page 3: 6 keamanan-jaringan

1. Membuat tingkatan akses

2. Mekanisme kendali akses

3. Waspada terhadap Rekayasa sosial

4. Membedakan Sumber daya internal dan

Eksternal

5. Sistem Otentikasi User

Andi Dwi Ryanto, M.Kom

Page 4: 6 keamanan-jaringan

Pembatasan-pembatasan dapat dilakukan sehingga memperkecil peluang

penembusan oleh pemakai yang tak diotorisasi, misalnya :

1. Pembatasan login. Login hanya diperbolehkan :

a. Pada terminal tertentu.

b. Hanya ada waktu dan hari tertentu.

c. Pembatasan dengan call-back (Login dapat dilakukan siapapun. Bila telah

sukses login, sistem segera memutuskan koneksi dan memanggil nomor

telepon yang telah disepakati, Penyusup tidak dapat menghubungi lewat

sembarang saluran telepon, tapi hanya pada saluran telepon tertentu).

2. Pembatasan jumlah usaha login.

a. Login dibatasi sampai tiga kali dan segera dikunci dan diberitahu ke

administrator.

b. Semua login direkam dan sistem operasi melaporkan informasi-informasi

berikut :

1) Waktu, yaitu waktu pemakai login.

2) Terminal, yaitu terminal dimana pemakai login.

3. Tingkat akses yang diizinkan ( read / write / execute / all )

Andi Dwi Ryanto, M.Kom

Page 5: 6 keamanan-jaringan

Masalah identifikasi pemakai ketika login disebut otentifikasi pemakai (user authentication). Kebanyakan metode otentifikasi didasarkan pada tiga cara, yaitu :

1. Sesuatu yang diketahui pemakai, misalnya :

a. Password.

b. Kombinasi kunci.

c. Nama kecil ibu mertua.

d. Dan sebagainya.

2. Sesuatu yang dimiliki pemakai, misalnya :

a. Badge.

b. Kartu identitas.

c. Kunci.

d. Dan sebagainya.

3. Sesuatu mengenai (ciri) pemakai, misalnya :

a. Sidik jari.

b. Sidik suara.

c. Foto.

d. Tanda tangan.

Andi Dwi Ryanto, M.Kom

Page 6: 6 keamanan-jaringan

1. Mengaku sebagi eksekutif yang tidak berhasil

mengakses, menghubungi administrator via

telepon/fax.

2. Mengaku sebagai administrator yang perlu

mendiagnosa masalah network, menghubungi end

user via email/fax/surat.

3. Mengaku sebagai petugas keamanan e-commerce,

menghubungi customer yang telah bertransaksi

untuk mengulang kembali transaksinya di form yang

disediakan olehnya.

4. pencurian surat, password.

5. penyuapan, kekerasan.

Andi Dwi Ryanto, M.Kom

Page 7: 6 keamanan-jaringan

Memanfaatkan teknologi firewall yang

memisahkan network internal dengan

network eksternal dengan rule tertentu.

Andi Dwi Ryanto, M.Kom

Page 8: 6 keamanan-jaringan

Def : adalah proses penentuan identitas dari seseorang yang sebenarnya, halini diperlukan untuk menjaga keutuhan ( integrity ) dan keamanan ( security ) data, pada proses ini seseorang harus dibuktikan siapa dirinyasebelum menggunakan layanan akses.

Upaya untuk lebih mengamankan proteksi password, antara lain :

1. Salting.

Menambahkan string pendek ke string password yang diberikan pemakaisehingga mencapai panjang password tertentu.

2. One time password.

a. Pemakai harus mengganti password secara teratur. Upaya inimembatasi peluang password telah diketahui atau dicoba-coba pemakai lain.

b. Bentuk ekstrim pendekatan ini adalah one time password, yaitu pemakai mendapat satu buku berisi daftar password. Setiap kali pemakai login, pemakai menggunakan password berikutnya yang terdapat di daftar password.

c. Dengan one time password, pemakai direpotkan keharusanmenjaga agar buku passwordnya jangan sampai dicuri.

Andi Dwi Ryanto, M.Kom

Page 9: 6 keamanan-jaringan

3. Satu daftar panjang pertanyaan dan jawaban.a. Variasi terhadap password adalah mengharuskan pemakai memberi

satu daftar pertanyaan panjang dan jawabannya. Pertanyaan-pertanyaan dan jawabannya dipilih pemakai sehingga pemakaimudah mengingatnya dan tak perlu menuliskan di kertas.

b. Pertanyaan berikut dapat dipakai, misalnya :

c. Siapa mertua abang ipar Badru ?

d. Apa yang diajarkan Pak Harun waktu SD ?

e. Di jalan apa pertama kali ditemukan simanis ?

f. Pada saat login, komputer memilih salah satu dari pertanyaan-pertanyaan secara acak, menanyakan ke pemakai dan memeriksajawaban yang diberikan.

4. Tantangan tanggapan (chalenge response).a. Pemakai diberi kebebasan memilih suatu algoritma, misalnya x3.

b. Ketika pemakai login, komputer menuliskan di layar angka 3. Dalamkasus ini pemakai mengetik angka 27. Algoritma dapat berbeda dipagi, sore, dan hari berbeda, dari terminal berbeda, danseterusnya.

Andi Dwi Ryanto, M.Kom

Page 10: 6 keamanan-jaringan

1. Secureid ACE (Access Control Encryption)

System token hardware seperti kartu kredit berdisplay, pemakai akan menginput nomor pin

yang diketahui bersama, lalu memasukkan pascode bahwa dia pemilik token.

2. S/key (Bellcore)

System software yang membentuk one time password (OTP) berdasarkan informasi

loginterkhir dengan aturan random tertentu.

3. Password Authentication Protocol (PAP)

Protokol dua arah untuk PPP (Point to point Protocol). Peer mengirim pasangan user id dan

password, authenticator menyetujuinya.

4. Challenge Handshake Authentication Protocol (CHAP)

S/key pada PAP, protocol 3 arah, authenticator mengirim pesan tantangan ke peer, peer

menghitung nilai lalu mengirimkan ke authenticator, authenticator menyetujui otentikasi

jika jawabannya sama dengan nilai tadi.

5. Remote Authentication Dial-in User Service (RADIUS)

Untuk hubungan dial-up, menggunakan network access server, dari suatu host yang menjadi

client RADIUS, merupan system satu titik akses.

6. Terminal Access Controller Access Control System (TACACS)

Protokol keamanan berbasis server dari CISCO System. Secury\ity Server terpusat dangan

file password UNIX, database otentikasi, otorisasi dan akunting, fungsi digest (transmisi

password yang tidak polos)

Andi Dwi Ryanto, M.Kom

Page 11: 6 keamanan-jaringan

1. Secara Adminsistratif / fisik

2. Secara Teknis

a.B.1. Penerapan Firewall

b.B.2. Penerapan Virtual Privat Network

(VPN)

Andi Dwi Ryanto, M.Kom

Page 12: 6 keamanan-jaringan

1. Rencana kemungkinan terhadap bencana

2. Program penyaringan calon pegawai system

informasi

3. Program pelatihan user

4. Kebijakan akses network

Andi Dwi Ryanto, M.Kom

Page 13: 6 keamanan-jaringan

A. Penerapan Firewall

B. Penerapan Virtual Privat Network (VPN)

Andi Dwi Ryanto, M.Kom

Page 14: 6 keamanan-jaringan

Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringaninternal. Informasi yang keluar atau masukharus melalui firewall ini.

Tujuan adanya firewall adalah untuk menjaga(prevent) agar akses (ke dalam maupun keluar) dari orang yang tidak berwenang(unauthorized access) tidak dapat dilakukan.

Konfigurasi dari firewall bergantung kepadakebijaksanaan (policy) dari organisasi yang bersangkutan, yang dapat dibagi menjadi duajenis:

• prohibitted

• permitted

Andi Dwi Ryanto, M.Kom

Page 15: 6 keamanan-jaringan

Keuntungan Firewall :

Firewall merupakan fokus dari segala keputusan sekuritas. Hal inidisebabkan karena Firewall merupakan satu titik tempat keluar masuknyatrafik internet pada suatu jaringan.

Firewall dapat menerapkan suatu kebijaksanaan sekuritas. Banyak sekaliservice-service yang digunakan di Internet. Tidak semua service tersebutaman digunakan, oleh karenanya Firewall dapat berfungsi sebagaipenjaga untuk mengawasi service-service mana yang dapat digunakanuntuk menuju dan meninggalkan suatu network.

Firewall dapat mencatat segala aktivitas yang berkaitan dengan alur data secara efisien. Semua trafik yang melalui Firewall dapat diamati dandicatat segala aktivitas yang berkenaan dengan alur data tersebut. Dengan demikian Network Administrator dapat segera mengetahui jikaterdapat aktivitas-aktivitas yang berusaha untuk menyerang internal network mereka.

Firewall dapat digunakan untuk membatasi pengunaan sumberdayainformasi. Mesin yang menggunakan Firewall merupakan mesin yang terhubung pada beberapa network yang berbeda, sehingga kita dapatmembatasi network mana saja yang dapat mengakses suatu service yang terdapat pada network lainnya.

Andi Dwi Ryanto, M.Kom

Page 16: 6 keamanan-jaringan

Kelemahan Firewall :

Firewall tidak dapat melindungi network dari

serangan koneksi yang tidak melewatinya

(terdapat pintu lain menuju network

tersebut).

Firewall tidak dapat melindungi dari

serangan dengan metoda baru yang belum

dikenal oleh Firewall.

Firewall tidak dapat melindungi dari

serangan virus.

Andi Dwi Ryanto, M.Kom

Page 17: 6 keamanan-jaringan

Andi Dwi Ryanto, M.Kom

Page 18: 6 keamanan-jaringan

Gambar 2: Komputer dengan Firewall Software:

Komputer yang menggunakan firewall software

untuk proteksi jaringan

Andi Dwi Ryanto, M.Kom

Page 19: 6 keamanan-jaringan

Secara konseptual terdapat 2 macam firewall:

1. Network Level

mendasarkan keputusan pada alamat sumber, alamat tujuan dan port yang terdapat dalam setiap paket IP.

2. Application Firewall

Host yang berjalan sebagai proxy server, yang tidak mengijinkan lalulintas antar jaringan dan melakukan logging dan auditing lalulintas yang melaluinya.

Andi Dwi Ryanto, M.Kom

Page 20: 6 keamanan-jaringan

Firewall bekerja dengan mengamati paket IP

(Internet Protocol) yang melewatinya. Berdasarkan konfigurasi dari firewall maka akses dapat diatur

berdasarkan IP address, port, dan arah informasi. Detail dari konfigurasi bergantung kepada masing-masing firewall.

Firewall dapat berupa sebuah perangkat keras yang sudah dilengkapi dengan perangkat lunak tertentu, sehingga pemakai (administrator) tinggal melakukan konfigurasi dari firewall tersebut.

Firewall juga dapat berupa perangkat lunak yang ditambahkan kepada sebuah server (baik UNIX maupun Windows NT), yang dikonfigurasi menjadi firewall.

Andi Dwi Ryanto, M.Kom

Page 21: 6 keamanan-jaringan

Untuk menjaga fungsi komunikasi jaringan dalam lingkungan yang ber-firewall, dilakukan dua cara :

1. Packet filtering

mekanisme pengontrolan data yang diperbolehkan mengalir dari dan atau ke jaringan internal dengan menggunakan beberapa paremeter yang tercantum dalam header paket data: arah (inbound atau outbond), address asal dan tujuan, port asal dan tujuan serta jenis protokol transport. seperti telnet dan SMTP (Single Mail Transport Protocol).

Andi Dwi Ryanto, M.Kom

Page 22: 6 keamanan-jaringan

2. Menggunakan sistem proxy, dimana setiap komunikasi yang terjadi antar kedua jaringan harus dilakukan melalui suatu operator, dalam hal ini proxy server.

Protokol FTP (File Transport Protocol) lebih efektif ditangani dengan sistem Proxy. Kebanyakan firewall menggunakan kombinasi kedua teknik ini (Packet filtering dan Proxy)

Andi Dwi Ryanto, M.Kom

Page 23: 6 keamanan-jaringan

Beberapa perangkat lunak berbasis UNIX yang dapat digunakan untuk melakukan IP filtering antara lain:

• ipfwadm: merupakan standar dari sistem Linux yang

dapat diaktifkan pada level kernel

• ipchains: versi baru dari Linux kernel packet filtering yang diharapkan dapat menggantikan fungsi ipfwadm

Fungsi proxy dapat dilakukan oleh berbagai software tergantung kepada

jenis proxy yang dibutuhkan, misalnya web proxy, rlogin proxy, ftp

proxy dan seterusnya.

Di sisi client sering kali dibutuhkan software tertentu agar

dapat menggunakan proxy server ini, seperti misalnya dengan

menggunakan SOCKS. Beberapa perangkat lunak berbasis UNIX untuk

proxy antara lain:

• Socks: proxy server oleh NEC Network Systems Labs

• Squid: web proxy server

Andi Dwi Ryanto, M.Kom

Page 24: 6 keamanan-jaringan

1. Arsitektur dengan dual-homed host (dual homed gateway/DHG)

Menggunakan sebuah komputer dengan (minimal) dua NIC. Interface pertama dihubungkan ke jaringan internal dan yang lainnya dengan internet.

Dual homed host-nya sendiri berfungsi sebagai bastion host (Suatu sistem komputer yang harus memiliki keamanan yang tinggi, karena biasanya peka terhadap serangan jaringan,

Ada 3 macam arsitektur dasar firewall, yaitu :

biasanya terhubung langsung ke internet dan menjadi titik utama

komunikasi dengan jaringan internal.)

Andi Dwi Ryanto, M.Kom

Page 25: 6 keamanan-jaringan

2. Screened-host (screened host gateway/SHG)

fungsi firewall dilakukan oleh sebuah screening-router dan

bastian host. Router ini akan menolak semua trafik kecuali yang

ditujukan ke bastion host, sedangkan pada trafik internal tidak

dilakukan pembatasan.

Andi Dwi Ryanto, M.Kom

Page 26: 6 keamanan-jaringan

3. Screened subnet (screened subnet gateway (SSG)

Firewall dengan arsitektur ini menggunakan dua

Screened-router dan jaringan tengah (perimeter network) antara

kedua router tersebut, dimana ditempatkan bastion host.

Andi Dwi Ryanto, M.Kom

Page 27: 6 keamanan-jaringan

Zone Alarm Pro Firewall

PC Tools Firewall Plus

Windows XP Firewall Port & Application Manager

Norton Internet Security

Prevx1 2.0.15 build 6

Andi Dwi Ryanto, M.Kom

Page 28: 6 keamanan-jaringan

Defenisi VPN

Virtual Private Network atau Jaringan Pribadi Maya sesungguhnya samadengan Jaringan Pribadi (Private Network/PN) pada umumnya, di manasatu jaringan komputer suatu lembaga atau perusahaan di suatu daerahatau negara terhubung dengan jaringan komputer dari satu grupperusahaan yang sama di daerah atau negara lain. Perbedaannyahanyalah pada media penghubung antar jaringan. Kalau pada PN, media penghubungnya masih merupakan milik perusahaan/grup itu sendiri, dalam VPN, media penghubungnya adalah jaringan publik sepertiInternet.

Dalam VPN, karena media penghubung antar jaringannya adalah jaringanpublik, diperlukan pengamanan dan pembatasan-pembatasan. Pengamanan diperlukan untuk menjaga agar tidak sebarang orang darijaringan publik dapat masuk ke jaringan pribadi. Yang dikecualikanhanyalah orang-orang yang terdaftar atau terotentifikasi terlebih dahuluyang dapat masuk ke jaringan pribadi. Pembatasan diperlukan untukmenjaga agar tidak semua orang atau user dari jaringan pribadi dapatmengakses jaringan publik (internet).

Andi Dwi Ryanto, M.Kom

Page 29: 6 keamanan-jaringan

Sesuai dengan arti tunnel atau lorong, dalam membentuk suatu VPN ini dibuat suatutunnel di dalam jaringan publik untuk menghubungkan antara jaringan yang satu danjaringan lain dari suatu grup atau perusahaan.yang ingin membangun VPN tersebut. Seluruh komunikasi data antarjaringan pribadi akan melalui tunnel ini, sehinggaorang atau user dari jaringan publik yang tidak memiliki izin untuk masuk tidak akanmampu untuk menyadap, mengacak atau mencuri data yang melintasi tunnel ini. Ada beberapa metode tunelling yang umum dipakai, di antaranya:

IPX To IP Tunnelling, atau

PPP To IP Tunnelling

IPX To IP tunnelling biasa digunakan dalam jaringan VPN Novell Netware. Jadi duajaringan Novell yang terpisah akan tetap dapat saling melakukan komunikasi data melalui jaringan publik Internet melalui tunnel ini tanpa kuatir akan adanyagangguan pihak ke-3 yang ingin mengganggu atau mencuri data. Pada IPX To IP tunnelling, paket data dengan protokol IPX (standar protokol Novell) akan dibungkus(encapsulated) terlebih dahulu oleh protokol IP (standar protokol Internet) sehinggadapat melalui tunnel ini pada jaringan publik Internet. Sama halnya untuk PPP To IP tunnelling, di mana PPP protokol diencapsulated oleh IP protokol.

Saat ini beberapa vendor hardware router seperti Cisco, Shiva, Bay Networks sudahmenambahkan kemampuan VPN dengan teknologi tunnelling pada hardware mereka.

Andi Dwi Ryanto, M.Kom

Page 30: 6 keamanan-jaringan

Sebagaimana layaknya suatu dinding, Firewall akan bertindaksebagai pelindung atau pembatas terhadap orang-orang yang tidak berhak untuk mengakses jaringan kita. Umumnya duajaringan yang terpisah yang menggunakan Firewall yang sejenis, atau seorang remote user yang terhubung ke jaringan denganmenggunakan software client yang terenkripsi akan membentuksuatu VPN, meskipun media penghubung dari kedua jaringantersebut atau penghubung antara remote user dengan jaringantersebut adalah jaringan publik seperti Internet.

Suatu jaringan yang terhubung ke Internet pasti memiliki IP address (alamat Internet) khusus untuk masing-masing komputeryang terhubung dalam jaringan tersebut. Apabila jaringan initidak terlindungi oleh tunnel atau firewall, IP address tadi akandengan mudahnya dikenali atau dilacak oleh pihak-pihak yang tidak diinginkan. Akibatnya data yang terdapat dalam komputeryang terhubung ke jaringan tadi akan dapat dicuri atau diubah. Dengan adanya pelindung seperti firewall, kita bisamenyembunyikan (hide) address tadi sehingga tidak dapat dilacakoleh pihak-pihak yang tidak diinginkan.

Andi Dwi Ryanto, M.Kom

Page 31: 6 keamanan-jaringan

1. IP Hiding/Mapping. Kemampuan ini mengakibatkan IP address dalamjaringan dipetakan atau ditranslasikan ke suatu IP address baru. Dengan demikian IP address dalam jaringan tidak akan dikenali diInternet.

2. Privilege Limitation. Dengan kemampuan ini kita dapat membatasipara user dalam jaringan sesuai dengan otorisasi atau hak yang diberikan kepadanya. Misalnya, User A hanya boleh mengakses home page, user B boleh mengakses home page, e-mail dan news, sedangkanuser C hanya boleh mengakses e-mail.

3. Outside Limitation. Dengan kemampuan ini kita dapat membatasi parauser dalam jaringan untuk hanya mengakses ke alamat-alamat tertentudi Internet di luar dari jaringan kita.

4. Inside Limitation. Kadang-kadang kita masih memperbolehkan orangluar untuk mengakses informasi yang tersedia dalam salah satukomputer (misalnya Web Server) dalam jaringan kita. Selain itu, tidakdiperbolehkan, atau memang sama sekali tidak dizinkan untukmengakses seluruh komputer yang terhubung ke jaringan kita.

5. Password and Encrypted Authentication. Beberapa user di luar jaringanmemang diizinkan untuk masuk ke jaringan kita untuk mengakses data dan sebagainya, dengan terlebih dahulu harus memasukkan password khusus yang sudah terenkripsi.

Andi Dwi Ryanto, M.Kom

Page 32: 6 keamanan-jaringan

Protokol TCP/IP merupakan protocol dalam set

standar yang terbuka dalam pengiriman

data, untuk itulah perlu dilakukan enkripsi

dalam rangka penanganan keamanan data

yang diterapkan pada protocol tersebut,

yang meliputi :

1. Keamanan Pada lapisan Aplikasi

2. Keamanan dalam Lapisan Transport

3. Keamanan dalam Lapisan Network

Andi Dwi Ryanto, M.Kom

Page 33: 6 keamanan-jaringan

SET (Secure Electronics Transaction) Menentukan bagaimana transaksi mengalir antara pemakai,

pedagang dan bank.

Menentukan fungsi keamanan : digital signature, hash dan enkripsi.

Produk dari Mastercard dan VISA International.

Secure HTTP Produk dari workgroup IETF, diimplementasikan pada webserver

mulai 1995.

Menentukan mekanisme kriptografi standar untuk mengenkripsikanpengiriman data http

Pretty Good Privacy (PGP) Standarisasi RFC 1991

Membuat dan memastikan digital signature, mengenkripsi –deskripsi dan mengkompresi data.

Andi Dwi Ryanto, M.Kom

Page 34: 6 keamanan-jaringan

Secure MIME (S/MIME) Standarisasi RFC 1521

MIME (Multipurpose Internet Mail Extension)

Menentukan cara menempelkan file untuk dikirimke internet dengan menggunakan metode hirarkidalm pendefenisian user remi dan sertfikatdigitalnya.

Cybercash Standarisasi RFC 1898

Memproses kartu kredit di internet denganmengenkripsi dan menandatangani transaksi secaradigital

Andi Dwi Ryanto, M.Kom

Page 35: 6 keamanan-jaringan

SSL (Secure Socket Layer)

Produk Netscape

Protocol yang menegoisasikan hubungan yang

aman antara client dan server, dengan

menggunakan kunci enkripsi 40-bit.

Andi Dwi Ryanto, M.Kom

Page 36: 6 keamanan-jaringan

1. IP security Protocol : melindungi protocol

client IP pada network layer.

2. IP Authentication header

3. IP Encapsulating Security protocol

4. Simple-key management for Internet

protocol (SKIP)

5. Internet security Association and key

management protocol (ISAKMP)

6. Internet key management protocol (IKMP)

Andi Dwi Ryanto, M.Kom