Keamanan system operasi jarinagn desya

28
KEAMANAN SYSTEM OPERASI JARINGAN Desya ananda

Transcript of Keamanan system operasi jarinagn desya

KEAMANAN SYSTEM OPERASI JARINGAN Desya ananda

Keamanan jaringan Jaringan komputer adalah sistem

komunikasi terbuka.Sehingga tidak ada jaringan

komputer benar aman. Setiap komunikasi dapat jatuh ke

tangan orang lain dan disalahgunakan

Tujuan Melindungi sumber daya jaringan agar

tidak dapat dilihat, diubah, dihapus atau dirusak.

Mengamankan jaringan dari gangguan tanpa menghalangi penggunaannya melakukan antisipasi ketika jaringan berhasil ditembus.

Tipe Gangguan

Gangguan Keamanan Jaringan Komputer terdiri dari beberapa tipe yaitu,

Interruption Interception Modification Fabrication

Denial of Service Attack Serangan DoS mengganggu user yang sah untuk mendapatkan layanan yang sah,

Tidak memungkinkan cracker masuk ke dalam sistem jaringan yang ada.

Serangan semacam ini terhadap server yang menangani kegiatan e-commerce akan dapat berakibat kerugian dalam bentuk finansial.

Buffer Overflow Attack Beberapa fungsi di server dibebani dengan data yang lebih besar dari yang mampu ditangani fungsi tersebut.

Hal ini dapat menjadi suatu serangan apabila cracker mengetahui dengan persis dimana buffer overflow terjadi dan

bagian memori mana yang akan menerima limpahan data tersebut.

Trojan Horses Attack Suatu program yang tampaknya merupakan program yang berguna namun menyimpan fungsi-fungsi tersembunyi yang memiliki resiko keamanan.

Keamanan Fisik Situasi dimana seseorang dapat masuk ke dalam ruangan server / jaringan dan dapat mengakses piranti tersebut secara illegal.

Untuk menjaga keamanan, taruhlah server di ruangan yang dapat dikunci dan pastikan bahwa ruangan tersebut dikunci dengan baik.

Pencegatan Transmisi Ketika kita melakukan logon pada suatu layanan,

Urutan autentifikasi dapat diamati dan dicegat oleh orang lain dalam jaringan dengan menggunakan network sniffer.

Gunakan produk yang memiliki fasilitas enkripsi yang terintegrasi.

Dengan demikian, login dan password akan dikirimkan dalam bentuk terenkripsi dan baru didekripsi setelah sampai pada tempat layanan tersebut berada.

Mengidentifikasikan Resiko Dalam Jaringan

Mencari dan Menemukan Hole Dalam Jaringan

Hole Keamanan yang Sering Dijumpai Menggunakan Port Scanner Menggunakan Network Scanner Menggunakan Network Instrusion Program

Menutup Hole Keamanan

Hole Keamanan yang Sering Dijumpai

Hole yang memungkinkan Denial of Service (DoS)

Hole yang memungkinkan local user biasa medapatkan akses lebih atas jaringan diluar yang seharusnya

Hole yang memungkinkan pihak luar ( pada komputer diluar jaringan) mendapatkan akses yang tidak seharusnya atas jaringan

Menggunakan Port Scanner Port Scanner adalah program yang didesain untuk menemukan layanan (service) apa saja yang dijalankan pada host jaringan.

Dengan demikian kita dapat mengambil kesimpulan bahwa layanan yang tidak benar-benar diperlukan sebaiknya dihilangkan untuk memperkecil resiko keamanan yang mungkin terjadi.

Contoh Hasil Port ScannerContoh hasil penggunaan port scanner :...Interesting ports on (172.16.0.1) :Port State Protocol Service1 open tcp tcpmux7 open tcp echo9 open tcp discard...789 open tcp unknown6000 open tcp X11...TCP Sequence Prediction: Class=64K ruleDifficulty=1 (Trivial Joke)

Network Intrusion Program Network intrusion program memonitor jaringan serta host yang terkoneksi di dalamnya,

Mengidentifikasikan aktivitas yang mencurigakan serta membuat laporannya.

Tipe dari firewall Paket filter Pelayanan Proxy Network Address Translation (NAT) Intrusion Detection Logging

Attacks, Services and Mechanisms

Security Attack: Setiap tindakan yang menyerang keamanan informasi.

Security Mechanism: Sebuah mekanisme yang dirancang untuk mendeteksi, mencegah, atau memulihkan diri dari serangan keamanan.

Security Service: Servis yang meningkatkan keamanan sistem pengolahan data dan transfer informasi. Sebuah layanan keamanan memanfaatkan satu atau lebih mekanisme keamanan.

Security Attacks Interruption: Ini adalah serangan terhadap ketersediaan

Interception: Ini adalah serangan terhadap kerahasiaan

Modfication: Ini adalah serangan terhadap integritas

Fabrication: Ini adalah serangan terhadap keaslian

Security Services Kerahasiaan (privasi) Otentikasi (yang dibuat atau mengirim data) Integritas (belum diubah) Kontrol akses (mencegah penyalahgunaan sumber

daya) Ketersediaan (permanen, non-penghapusan)

Denial of Service Attacks Virus that deletes files

Methods of Defence Encryption Software Kontrol (keterbatasan akses data base, dalam sistem operasi melindungi setiap pengguna dari pengguna lain)

Hardware Controls (smartcard) Policies (password yang sering dirubah)

Physical Controls

Algoritma

ALGORITMA dalam keamanan jaringan Algoritma Simetris / Konvensional Algoritma simetris (Symmetric Algorithm) adalah suatu algoritma dimana kunci enkripsi yang digunakan sama dengan kunci dekripsi sehingga algoritma ini disebut juga sebagai singlekey- algorithm. Sebelum melakukan pengiriman pesan, pengirim dan penerima harus memilih suatu kunci tertentu yang sama untuk dipakai bersama, dan kunci ini haruslah rahasia bagi pihak yang tidak berkepentingan sehingga algoritma ini disebut juga algoritma kunci rahasia (secret-key algorithm). Penerapan algoritma akan menghasilkan output yang berbeda sesuai dengan kunci yang dipakai.

Algoritma Asimetris / Kunci Publik Pada algoritma asimetris kunci kriptografi dibuatsepasang, satu kunci untuk enkripsi dan satu kunci untuk dekripsi. Kunci untuk enkripsi diumumkan kepada publik oleh karena itu tidak rahasia sehingga dinamakan kunci publik. Sedangkan kunci untuk dekripsi bersifat rahasia sehingga dinamakan kunci privat.

Algoritma Blowfish

Enkripsi Algoritma Blowfish Blowfish termasuk dalam enkripsi block Cipher 64- bit dengan panjang kunci yang bervariasi antara 32-bit sampai 448-bit. Algoritma Blowfish terdiri atas dua bagian yaitu Pembangkitan sub-kunci (Key- Expansion) dan Enkripsi Data. Enkripsi Data terdiri dari iterasi fungsi sederhana (Feistel Network) sebanyak 16 kali putaran. Semua operasi adalah penambahan (addition) dan XOR pada variabel 32-bit. Pada algoritma Blowfish, digunakan banyak subkey. Kunci-kunci ini harus dihitung atau dibangkitkan terlebih dahulu sebelum dilakukan enkripsi atau dekripsi data. Pada jaringan feistel, Blowfish memiliki 16 iterasi, masukannya adalah 64-bit elemen data atau sebut saja “X”.Mode Operasi Enkripsi Blok Cipher Mode-mode operasi enkripsi digunakan dengan tujuan untuk mengatasi keamanan cara penyandian dan juga mempermudah penyandian dalam algoritma blok cipher. Ada dua mode yang umum digunakan yaitu:

Mode Operasi Enkripsi Blok Cipher Mode-mode operasi enkripsi digunakan dengan tujuan untuk mengatasi keamanan cara penyandian dan juga mempermudah penyandian dalam algoritma blok cipher. Ada dua mode yang umum digunakan yaitu:

Mode ECB (Electronic Code Book) Pada mode ini, setiap blok plainteks dienkrip menjadi satu blok cipher tanpa mempengaruhi blok pesan yang lain. Mode ini adalah cara yang paling sederhana. Kerusakan satu blok data tidak mempengaruhi blok lain. Sifat dasar mode ECB adalah bahwa blok plainteks yang sama akan dikodekan menjadi cipher yang sama.

Mode CBC (Chiperblock Chaining) Pada mode ini, blok plainteks yang sama akan dienkrip kedalam blok cipher yang berbeda. Karena cipher tidak hanya bergantung pada blok plainteks yang berhubungan melainkan bergantung pada cipher sebelumnya