Keamanan Sistem Informasi - Blognya Puji · PDF file– Mengetahui apakah terjadi...

51
Keamanan Sistem Informasi Oleh: Puji Hartono Versi: 2014 Modul 4 Keamanan Jaringan

Transcript of Keamanan Sistem Informasi - Blognya Puji · PDF file– Mengetahui apakah terjadi...

Page 1: Keamanan Sistem Informasi - Blognya Puji · PDF file– Mengetahui apakah terjadi kerusakan data pada proses ... Kontrol hanya berdasar IP address dan port ... Dengan cara seperti

Keamanan Sistem Informasi

Oleh: Puji HartonoVersi: 2014

Modul 4Keamanan Jaringan

Page 2: Keamanan Sistem Informasi - Blognya Puji · PDF file– Mengetahui apakah terjadi kerusakan data pada proses ... Kontrol hanya berdasar IP address dan port ... Dengan cara seperti

Overview

1. Mengenal jaringan

2. Protokol TCP/IP

3. Pengamanan Jaringan

a) Firewall➔ Tipe-tipe firewall➔ Arsitektur Firewall➔ Studi Kasus: IPtables Firewall

b)VPN (Virtual Private Network)

c) IDS (Intrussion Detection System)

4. Serangan pada jaringan dan solusinya

Page 3: Keamanan Sistem Informasi - Blognya Puji · PDF file– Mengetahui apakah terjadi kerusakan data pada proses ... Kontrol hanya berdasar IP address dan port ... Dengan cara seperti

Mengenal jaringan (1)

Mengapa dibentuk jaringan?● Komunikasi (email, chating dll)● Integrasi data pada aplikasi● Sharing resources (printer, HD dll)● Dan lain-lain

Kerugian Jaringan komputer● Ancaman keamanan data/informasi● Ancaman virus● Dan lain-lain

Page 4: Keamanan Sistem Informasi - Blognya Puji · PDF file– Mengetahui apakah terjadi kerusakan data pada proses ... Kontrol hanya berdasar IP address dan port ... Dengan cara seperti

Mengenal jaringan (2)

Evolusi jaringan komputer– Mainframe, pada era 1960-

1970 an

– LAN (Local Area Network), setelah PC ditemukan pada era 1970-1980 an

– WAN (Wide Area Network) pada era 1980-1990 an

– Internet, jaringan komputer global pada era 1990 an

Page 5: Keamanan Sistem Informasi - Blognya Puji · PDF file– Mengetahui apakah terjadi kerusakan data pada proses ... Kontrol hanya berdasar IP address dan port ... Dengan cara seperti

Mengenal jaringan (3)

Requirement jaringan komputer● Hardware

➔ Network Interface Card➔ Hub/Switch sebagai consentrator & repeater➔ Router untuk menyeberangkan paket data

ke jaringan yang berbeda➔ Dan lain-lain

● Software➔ Protokol sebagai aturan yang digunakan

bersama dalam proses transmisi data sehingga transmisi data dapat berjalan dengan semestinya

Page 6: Keamanan Sistem Informasi - Blognya Puji · PDF file– Mengetahui apakah terjadi kerusakan data pada proses ... Kontrol hanya berdasar IP address dan port ... Dengan cara seperti

Protokol TCP/IP (1)

Protokol komunikasi secara umum

Page 7: Keamanan Sistem Informasi - Blognya Puji · PDF file– Mengetahui apakah terjadi kerusakan data pada proses ... Kontrol hanya berdasar IP address dan port ... Dengan cara seperti

Protokol TCP/IP (2)

Enkapsulasi pada TCP/IP

Page 8: Keamanan Sistem Informasi - Blognya Puji · PDF file– Mengetahui apakah terjadi kerusakan data pada proses ... Kontrol hanya berdasar IP address dan port ... Dengan cara seperti

Protokol TCP/IP (3)

Bagaimana TCP/IP menyeberangkan paket data antar 2 sistem melalui jaringan

Page 9: Keamanan Sistem Informasi - Blognya Puji · PDF file– Mengetahui apakah terjadi kerusakan data pada proses ... Kontrol hanya berdasar IP address dan port ... Dengan cara seperti

Protokol TCP/IP (4)

Layer Aplikasi● Berfungsi seperti jendela komunikasi sehingga data dapat

dibaca oleh aplikasi.

● Contoh aplikasi: telnet,ftp, SSH

Page 10: Keamanan Sistem Informasi - Blognya Puji · PDF file– Mengetahui apakah terjadi kerusakan data pada proses ... Kontrol hanya berdasar IP address dan port ... Dengan cara seperti

Protokol TCP/IP (5)

Layer Transport (1)● Fungsi:

– Memastikan paket sampai ke servis yang benar (Port)

– Mengendalikan seluruh proses transmisi, kapan dimulai, dipercepat, diperlambat, diakhiri (Code Bit)

– Mengetahui apakah terjadi kerusakan data pada proses transmisi (Checksum)

– Penomoran paket data agar data dapat disusun ulang (Sequence number)

Page 11: Keamanan Sistem Informasi - Blognya Puji · PDF file– Mengetahui apakah terjadi kerusakan data pada proses ... Kontrol hanya berdasar IP address dan port ... Dengan cara seperti

Protokol TCP/IP (6)

Layer Transport (2)● Jenis protokol di layer ini

– TCP (Transmission Control Protocol), connection oriented

– UDP (User Datagram Protocol), connectionless oriented

Page 12: Keamanan Sistem Informasi - Blognya Puji · PDF file– Mengetahui apakah terjadi kerusakan data pada proses ... Kontrol hanya berdasar IP address dan port ... Dengan cara seperti

Protokol TCP/IP (7)

Layer Network/Internet (1)● Jenis-jenis protokolnya

– IP (Internet Protocol), untuk transmisi paket data

– ICMP (Internet Connection Message Protocol). untuk informasi kondisi jaringan, contoh: ping, traceroute

– ARP (Address Resolution Protocol), untuk mendapatkan informasi MAC Address dari IP yang diketahui

– RARP (Reserve ARP), untuk mendapatkan informasi IP dari MAC Address yang diketahui

Page 13: Keamanan Sistem Informasi - Blognya Puji · PDF file– Mengetahui apakah terjadi kerusakan data pada proses ... Kontrol hanya berdasar IP address dan port ... Dengan cara seperti

Protokol TCP/IP (8)

Layer Network/Internet (2)● Internet Protokol (IP)

– Memastikan paket data sampai ke komputer tujuan

– Protokol TCP di layer transport dan IP dilayer network menjadi tulang punggung protokol TCP/IP

Page 14: Keamanan Sistem Informasi - Blognya Puji · PDF file– Mengetahui apakah terjadi kerusakan data pada proses ... Kontrol hanya berdasar IP address dan port ... Dengan cara seperti

Protokol TCP/IP (9)

Layer Data Link/Physical● Mentransmisikan datagram dari

layer network ke host tujuan

● MAC address, alamat hardware ethernet

Page 15: Keamanan Sistem Informasi - Blognya Puji · PDF file– Mengetahui apakah terjadi kerusakan data pada proses ... Kontrol hanya berdasar IP address dan port ... Dengan cara seperti

Protokol TCP/IP (10)

Contoh stack TCP/IP pada aplikasi:● Telnet, remote login

● FTP, file transfer

● SMTP, mail

● TFTP, file transfer

Page 16: Keamanan Sistem Informasi - Blognya Puji · PDF file– Mengetahui apakah terjadi kerusakan data pada proses ... Kontrol hanya berdasar IP address dan port ... Dengan cara seperti

Pengamanan jaringan

Diimplementasikan dengan Firewall VPN (Virtual Private Network) IDS (Intrussion Detection System)

Page 17: Keamanan Sistem Informasi - Blognya Puji · PDF file– Mengetahui apakah terjadi kerusakan data pada proses ... Kontrol hanya berdasar IP address dan port ... Dengan cara seperti

Firewall

Mekanisme untuk mengendalikan traffic antara trusted network (seperti LAN) dengan untrusted network (public network)

Implementasi dapat dengan software, hardware atau kombinasi keduanya

Page 18: Keamanan Sistem Informasi - Blognya Puji · PDF file– Mengetahui apakah terjadi kerusakan data pada proses ... Kontrol hanya berdasar IP address dan port ... Dengan cara seperti

Tipe Firewall (1)

Tipe firewall● Packet filtering● Circuit-level gateway● Aplication-level gateway

Implementasi ideal

Page 19: Keamanan Sistem Informasi - Blognya Puji · PDF file– Mengetahui apakah terjadi kerusakan data pada proses ... Kontrol hanya berdasar IP address dan port ... Dengan cara seperti

Tipe Firewall (2)

Packet Filtering (1)● Parameter rule:

➔ IP address (source, destionation): 10.1.1.0/24➔ Protokol: TCP, UDP, ICMP➔ Port (source port, destination port): 80, 22 dst➔ Interface: eth0, eth1

● Contoh: IPTables

Page 20: Keamanan Sistem Informasi - Blognya Puji · PDF file– Mengetahui apakah terjadi kerusakan data pada proses ... Kontrol hanya berdasar IP address dan port ... Dengan cara seperti

Tipe Firewall (3)

Packet Filtering (2)● Kelebihan

➔ Murah dan mudah diimplementasikan pada ACL di router➔ Cepat dan fleksibel➔ Transparan

● Kekurangan➔ Kontrol hanya berdasar IP address dan port➔ Tidak dapat mencegah IP dan DNS spoofing➔ Tidak dapat menangani serangan melalaui layer aplikasi. Contoh: URL

yang berisi SQL injection➔ Tidak dapat melindungi akses authentifikasi dilayer aplikasi. Contoh:

www.situsku.com/administrator➔ Konfigurasi dan maintenance ACL dapat merepotkan➔ Log/catatan terbatas

Page 21: Keamanan Sistem Informasi - Blognya Puji · PDF file– Mengetahui apakah terjadi kerusakan data pada proses ... Kontrol hanya berdasar IP address dan port ... Dengan cara seperti

Tipe Firewall (4)

Circuit-Level Gateway (1)

– Kendali akses dengan mengamati 'state information' pada 'established connection". Ketika established connection diijinkan antar 2 host, maka kemudian dibuat tunnel atau virtual circuit pada sesi koneksi tersebut. Dengan cara seperti ini, setelah 2 host diijinkan koneksi, maka selanjutnya tidak ada lagi inspeksi pada isi paketnya. Bekerja pada layer session pada model OSI

– Contoh: Stateful inspection firewall, SOCKS

Page 22: Keamanan Sistem Informasi - Blognya Puji · PDF file– Mengetahui apakah terjadi kerusakan data pada proses ... Kontrol hanya berdasar IP address dan port ... Dengan cara seperti

Tipe Firewall (5)

Circuit-Level Gateway (2)

– Kelebihan:

➔ Cepat➔ Mendukung berbagai jenis protokol➔ Mudah dalam maintain

– Kekurangan:

➔ Tergantung sekali pada pendefinisian 'trusted network', karena setelah sesi koneksi diijinkan, paket data tidak diinspeksi lagi

➔ Loging terbatas

Page 23: Keamanan Sistem Informasi - Blognya Puji · PDF file– Mengetahui apakah terjadi kerusakan data pada proses ... Kontrol hanya berdasar IP address dan port ... Dengan cara seperti

Tipe Firewall (6)

Application-Level Gateway/Proxy (1)

– Kendali akses dengan inspeksi isi paket data untuk tiap IP address. Tidak terjadi end-to-end connection, tetapi dengan cara 'outside host' koneksi dengan proxy kemudian paket data dianalisisi, jika diijinkan lalu dicopy dan dikirimkan ke 'inside host'.

– Contoh: Squid proxy

Page 24: Keamanan Sistem Informasi - Blognya Puji · PDF file– Mengetahui apakah terjadi kerusakan data pada proses ... Kontrol hanya berdasar IP address dan port ... Dengan cara seperti

Tipe Firewall (7)

Application-Level Gateway/Proxy (2)

– Kelebihan

➔ Tidak terjadi komunikasi langsung, bahkan jaringan internal disembunyikan untuk mencegah akses langsung ke internal host

➔ Dapat diimplementasikan authentifikasi pada user– Kekurangan

➔ Mengurangi kecepatan akses➔ Tidak support untuk beberapa protokol, seperti SSH

Page 25: Keamanan Sistem Informasi - Blognya Puji · PDF file– Mengetahui apakah terjadi kerusakan data pada proses ... Kontrol hanya berdasar IP address dan port ... Dengan cara seperti

Tipe Firewall (8)

Application-Level Gateway/Proxy (3)

– Contoh konfigurasi pada Squid Proxy

➔ Konfigurasi engine squid/etc/squid/squid.conf

➔ List yang diblok/etc/squid/blok.txt

File berisi list situs yang diblok

Waktu pengeblokan hanya dijam kerja

Page 26: Keamanan Sistem Informasi - Blognya Puji · PDF file– Mengetahui apakah terjadi kerusakan data pada proses ... Kontrol hanya berdasar IP address dan port ... Dengan cara seperti

Arsitektur Firewall (1)

Arsitektur firewal:● Screening router● Dual-homed gateway● Screened-host gateways● Screened-subnet

Page 27: Keamanan Sistem Informasi - Blognya Puji · PDF file– Mengetahui apakah terjadi kerusakan data pada proses ... Kontrol hanya berdasar IP address dan port ... Dengan cara seperti

Arsitektur Firewall (2)

Screening router, router berupa packet filtering firewall ditempatkan antara untrusted network dengan trusted network.● Kelebihan

➔ Transparan➔ Mudah dan murah

● Kekurangan

➔ Log terbatas/tidak ada

➔ Tidak ada otentifikasi user

➔ Jaringan internal tidak dimasking

➔ Single point of failure

Page 28: Keamanan Sistem Informasi - Blognya Puji · PDF file– Mengetahui apakah terjadi kerusakan data pada proses ... Kontrol hanya berdasar IP address dan port ... Dengan cara seperti

Arsitektur Firewall (3)

Dual-homed gateway/bastion (1)● Sistem bastion host dengan 2 NIC ditempatkan antara

untrusted network dengan trusted network● Pengendalian traffic

➔ Untrusted hanya dapat mengakses bastion host➔ Trusted mengakses melalui proxy di bastion host

Page 29: Keamanan Sistem Informasi - Blognya Puji · PDF file– Mengetahui apakah terjadi kerusakan data pada proses ... Kontrol hanya berdasar IP address dan port ... Dengan cara seperti

Arsitektur Firewall (4)

Dual-homed gateway/bastion (2)● Kelebihan

➔ Fail-safe mode➔ Jaringan internal dimasking

● Kekurangan➔ Kurang nyaman bagi user➔ Mengurangi performa jaringan➔ Beberapa servis tidak dapat over proxy

Page 30: Keamanan Sistem Informasi - Blognya Puji · PDF file– Mengetahui apakah terjadi kerusakan data pada proses ... Kontrol hanya berdasar IP address dan port ... Dengan cara seperti

Arsitektur Firewall (5)

Screened-host gateways (1)● Menempatkan external packet filtering dan internal

bastion host● Pengendalian traffic pada packet filtering router

➔ External hanya dapat mengakses bastion host➔ Dari internal hanya paket data dari bastion host

Page 31: Keamanan Sistem Informasi - Blognya Puji · PDF file– Mengetahui apakah terjadi kerusakan data pada proses ... Kontrol hanya berdasar IP address dan port ... Dengan cara seperti

Arsitektur Firewall (6)

Screened-host gateways (2)● Kelebihan

➔ Pengamanan bertingkat, di packet filtering dan proxy di bastion host

➔ Outbound access transparan➔ Inbound access tidak diijinkan

● Kekurangan➔ Kurang aman karena bastion host memungkinkan di-

bypass➔ Masking jaringan internal sulit diimplementasikan➔ Multiple single points of failure (router atau bastion host)

Page 32: Keamanan Sistem Informasi - Blognya Puji · PDF file– Mengetahui apakah terjadi kerusakan data pada proses ... Kontrol hanya berdasar IP address dan port ... Dengan cara seperti

Arsitektur Firewall (7)

Screened-subnet (1)● Menggunakan 2 packet filtering + bastion host● Menghasilkan DMZ (Demilitarized Zone)● Pengendalian traffic ke DMZ

➔ External melalui external packet filtering➔ Internal melalui internal packet filtering

Page 33: Keamanan Sistem Informasi - Blognya Puji · PDF file– Mengetahui apakah terjadi kerusakan data pada proses ... Kontrol hanya berdasar IP address dan port ... Dengan cara seperti

Arsitektur Firewall (8)

Screened-subnet (2)● Kelebihan

➔ Transparan oleh end-user➔ Fleksible➔ Jaringan internal dapat dimasking

● Kekurangan➔ Lebih mahal dari arsitektur yg lain➔ Lebih sulit dalam mengkonfigurasi dan memaintain➔ Lebih sulit dalam troubleshoot

Page 34: Keamanan Sistem Informasi - Blognya Puji · PDF file– Mengetahui apakah terjadi kerusakan data pada proses ... Kontrol hanya berdasar IP address dan port ... Dengan cara seperti

IPtables Firewall (1)

Firewall native di Linux

Parameter filter:Parameter:

● Protokol, contoh TCP, UDP, ICMP● Port Asal/tujuan. contoh 25, 1024:65536● IPNetwork asal/tujuan, contoh 81.52.22.1, 81.52.22.0/29● Code bit, contoh ACK● Judge, contoh DROP, ACCEPT

Page 35: Keamanan Sistem Informasi - Blognya Puji · PDF file– Mengetahui apakah terjadi kerusakan data pada proses ... Kontrol hanya berdasar IP address dan port ... Dengan cara seperti

IPtables Firewall (2)

Aliran paket data (chain)

● Input = rule untuk paket yang masuk● Output = rule untuk paket yang keluar● Forward = rule untuk paket yang diteruskan (khusus

router)

Page 36: Keamanan Sistem Informasi - Blognya Puji · PDF file– Mengetahui apakah terjadi kerusakan data pada proses ... Kontrol hanya berdasar IP address dan port ... Dengan cara seperti

IPtables Firewall (3)

Sintaks IPTables (1)– Iptables –A/D/F/L

➔ A= Add new rule➔ D= Delete numer x rule➔ F= Flush all rule➔ L= Lists all rule

– Iptables … FORWARD/INPUT/OUTPUT➔ FORWARD = melewati sistem➔ INPUT = masuk ke sistem➔ OUTPUT= keluar dari sistem

Page 37: Keamanan Sistem Informasi - Blognya Puji · PDF file– Mengetahui apakah terjadi kerusakan data pada proses ... Kontrol hanya berdasar IP address dan port ... Dengan cara seperti

IPtables Firewall (4)

Sintaks IPTables (2)– Iptables …. –s -d --sport --dport

● s = asal paket. Contoh: –s 10.1.1.0/0● d = tujuan paket.Contoh: 0.0.0.0/0● sport = port asal● dport= port tujuan

– Iptables …. -j● j = jump. Contoh –j DROP, -j ACCEPT

● Contoh Sintaks

Page 38: Keamanan Sistem Informasi - Blognya Puji · PDF file– Mengetahui apakah terjadi kerusakan data pada proses ... Kontrol hanya berdasar IP address dan port ... Dengan cara seperti

IPtables Firewall (5)

Page 39: Keamanan Sistem Informasi - Blognya Puji · PDF file– Mengetahui apakah terjadi kerusakan data pada proses ... Kontrol hanya berdasar IP address dan port ... Dengan cara seperti

VPN (1)

Menyatukan host ke dalam satu jaringan melalui internet dan pengamanan transmisi data dengan kriptografi

Mengapa VPN?● Avalaibilitas dgn tunneling Virtual →

● Confidentialitas dgn kriptografi Private→

● Integritas dgn kriptografi Private→

Page 40: Keamanan Sistem Informasi - Blognya Puji · PDF file– Mengetahui apakah terjadi kerusakan data pada proses ... Kontrol hanya berdasar IP address dan port ... Dengan cara seperti

VPN (2)

Metode/skenario koneksi● Remote access

Contoh: Seorang pegawai yang sedang berada di luar kota dapat mengakses resource yang berada di jaringan internal kantornya

● Site-to-Site

Contoh: Kantor pusat dan kantor yg berbeda kota dapat terjembatani menjadi 1 jaringan

Page 41: Keamanan Sistem Informasi - Blognya Puji · PDF file– Mengetahui apakah terjadi kerusakan data pada proses ... Kontrol hanya berdasar IP address dan port ... Dengan cara seperti

VPN (3)

Beberapa jenis protokol VPN● Point-to-Point Tunneling Protocol (PPTP)● Layer 2 Forwarding Protocol (L2F)● Layer 2 Tunneling Protocol (L2TP)● IPSec

Page 42: Keamanan Sistem Informasi - Blognya Puji · PDF file– Mengetahui apakah terjadi kerusakan data pada proses ... Kontrol hanya berdasar IP address dan port ... Dengan cara seperti

IDS (1)

IDS (Intrussion Detection System)● Mekanisme untuk mendeteksi adanya penyusupan

Prasarat yang harus terpenuhi● Aktifitas sistem dapat diamati● Aktifitas normal dapat dibedakan dengan aktifitas

penyusupan

Page 43: Keamanan Sistem Informasi - Blognya Puji · PDF file– Mengetahui apakah terjadi kerusakan data pada proses ... Kontrol hanya berdasar IP address dan port ... Dengan cara seperti

IDS (2)

Jenis-jenis IDS● Aktif/tidaknya

➔ Pasif: monitoring, analisis, klasifikasi➔ Aktif: monitoring, analisis, klasifikasi, blocking dikenal

dengan IPS (Intrussion Preventing System)● Penempatan di jaringan

➔ Host IDS: memantau 1 host tempat IDS dipasang➔ Network IDS: memantau subnet terkoneksi IDS

● Cara mendeteksinya➔ Knowledge/Rule/Signature based: dicocokkan dengan

database pola-pola serangan yang unique➔ Behavior/Anomaly detection: deteksi perilaku yang tidak

wajar, anomaly

Page 44: Keamanan Sistem Informasi - Blognya Puji · PDF file– Mengetahui apakah terjadi kerusakan data pada proses ... Kontrol hanya berdasar IP address dan port ... Dengan cara seperti

IDS (3)

Masalah-masalah di IDS● Tidak dapat menganalisis paket terenkripsi● Rule/signature harus uptodate● Adanya kemungkinan false negatif/positif

Page 45: Keamanan Sistem Informasi - Blognya Puji · PDF file– Mengetahui apakah terjadi kerusakan data pada proses ... Kontrol hanya berdasar IP address dan port ... Dengan cara seperti

IDS (4)

Studi Kasus: Snort IDS● Opensource, dikembangkan oleh komunitas● Rulenya digunakan sebagai standart IDS di industri

Contoh rule (1)● ICMP Large Packet/DOS

➔ Rule

➔ Alert

Page 46: Keamanan Sistem Informasi - Blognya Puji · PDF file– Mengetahui apakah terjadi kerusakan data pada proses ... Kontrol hanya berdasar IP address dan port ... Dengan cara seperti

IDS (5)

Contoh rule (2)● Brute Force Attack pada FTP Account

➔ Rule

➔ Alert

Page 47: Keamanan Sistem Informasi - Blognya Puji · PDF file– Mengetahui apakah terjadi kerusakan data pada proses ... Kontrol hanya berdasar IP address dan port ... Dengan cara seperti

IDS (6)

Implementasi Network IDS

Page 48: Keamanan Sistem Informasi - Blognya Puji · PDF file– Mengetahui apakah terjadi kerusakan data pada proses ... Kontrol hanya berdasar IP address dan port ... Dengan cara seperti

Serangan pada jaringan (1)

Sniffing/penyadapan (1)● Sniffer mengubah mode

ethernet untuk mendengarkan seluruh paket data pada jaringan yang menggunakan hub sebagai konsentrator

● Solusi:➔ Gunakan switch-bukan hub➔ Enkripsi/dekripsi

Page 49: Keamanan Sistem Informasi - Blognya Puji · PDF file– Mengetahui apakah terjadi kerusakan data pada proses ... Kontrol hanya berdasar IP address dan port ... Dengan cara seperti

Serangan pada jaringan (2)

Sniffing/penyadapan (2)● Active sniffing pada medium switch dengan membelokkan

paket data sehingga melalui PC penyadap● Solusi:

➔ MAC address gatewaynya diset static

Page 50: Keamanan Sistem Informasi - Blognya Puji · PDF file– Mengetahui apakah terjadi kerusakan data pada proses ... Kontrol hanya berdasar IP address dan port ... Dengan cara seperti

Serangan pada jaringan (3)

SYN-Flood● Korban mengalokasikan

memori untuk mengingat sequence number tiap paket data yang datang sampai expired time nya terlampaui

● Solusi:● Mengaktifkan SYN-Cookies● Bandwidth yang cukup● Meningkatkan kemampuan

jumlah antrian koneksi● Perkecil timeout paket data

Page 51: Keamanan Sistem Informasi - Blognya Puji · PDF file– Mengetahui apakah terjadi kerusakan data pada proses ... Kontrol hanya berdasar IP address dan port ... Dengan cara seperti

Serangan pada jaringan (4)

ICMP/UDP Flood● Membanjiri paket ICMP ke korban● Solusi:

➔ Block paket ICMP/UDP menggunakan firewall

Distributed DOS/DDOS

● Serangan DOS (Denial of Service) secara simultan dalam waktu bersamaan

● Solusi: ➔ IDS/IPS➔ Manajemen quota