Keamanan system operasi jarinagn desya
-
Upload
independent -
Category
Documents
-
view
2 -
download
0
Transcript of Keamanan system operasi jarinagn desya
Keamanan jaringan Jaringan komputer adalah sistem
komunikasi terbuka.Sehingga tidak ada jaringan
komputer benar aman. Setiap komunikasi dapat jatuh ke
tangan orang lain dan disalahgunakan
Tujuan Melindungi sumber daya jaringan agar
tidak dapat dilihat, diubah, dihapus atau dirusak.
Mengamankan jaringan dari gangguan tanpa menghalangi penggunaannya melakukan antisipasi ketika jaringan berhasil ditembus.
Tipe Gangguan
Gangguan Keamanan Jaringan Komputer terdiri dari beberapa tipe yaitu,
Interruption Interception Modification Fabrication
Denial of Service Attack Serangan DoS mengganggu user yang sah untuk mendapatkan layanan yang sah,
Tidak memungkinkan cracker masuk ke dalam sistem jaringan yang ada.
Serangan semacam ini terhadap server yang menangani kegiatan e-commerce akan dapat berakibat kerugian dalam bentuk finansial.
Buffer Overflow Attack Beberapa fungsi di server dibebani dengan data yang lebih besar dari yang mampu ditangani fungsi tersebut.
Hal ini dapat menjadi suatu serangan apabila cracker mengetahui dengan persis dimana buffer overflow terjadi dan
bagian memori mana yang akan menerima limpahan data tersebut.
Trojan Horses Attack Suatu program yang tampaknya merupakan program yang berguna namun menyimpan fungsi-fungsi tersembunyi yang memiliki resiko keamanan.
Keamanan Fisik Situasi dimana seseorang dapat masuk ke dalam ruangan server / jaringan dan dapat mengakses piranti tersebut secara illegal.
Untuk menjaga keamanan, taruhlah server di ruangan yang dapat dikunci dan pastikan bahwa ruangan tersebut dikunci dengan baik.
Pencegatan Transmisi Ketika kita melakukan logon pada suatu layanan,
Urutan autentifikasi dapat diamati dan dicegat oleh orang lain dalam jaringan dengan menggunakan network sniffer.
Gunakan produk yang memiliki fasilitas enkripsi yang terintegrasi.
Dengan demikian, login dan password akan dikirimkan dalam bentuk terenkripsi dan baru didekripsi setelah sampai pada tempat layanan tersebut berada.
Mengidentifikasikan Resiko Dalam Jaringan
Mencari dan Menemukan Hole Dalam Jaringan
Hole Keamanan yang Sering Dijumpai Menggunakan Port Scanner Menggunakan Network Scanner Menggunakan Network Instrusion Program
Menutup Hole Keamanan
Hole Keamanan yang Sering Dijumpai
Hole yang memungkinkan Denial of Service (DoS)
Hole yang memungkinkan local user biasa medapatkan akses lebih atas jaringan diluar yang seharusnya
Hole yang memungkinkan pihak luar ( pada komputer diluar jaringan) mendapatkan akses yang tidak seharusnya atas jaringan
Menggunakan Port Scanner Port Scanner adalah program yang didesain untuk menemukan layanan (service) apa saja yang dijalankan pada host jaringan.
Dengan demikian kita dapat mengambil kesimpulan bahwa layanan yang tidak benar-benar diperlukan sebaiknya dihilangkan untuk memperkecil resiko keamanan yang mungkin terjadi.
Contoh Hasil Port ScannerContoh hasil penggunaan port scanner :...Interesting ports on (172.16.0.1) :Port State Protocol Service1 open tcp tcpmux7 open tcp echo9 open tcp discard...789 open tcp unknown6000 open tcp X11...TCP Sequence Prediction: Class=64K ruleDifficulty=1 (Trivial Joke)
Network Intrusion Program Network intrusion program memonitor jaringan serta host yang terkoneksi di dalamnya,
Mengidentifikasikan aktivitas yang mencurigakan serta membuat laporannya.
Tipe dari firewall Paket filter Pelayanan Proxy Network Address Translation (NAT) Intrusion Detection Logging
Attacks, Services and Mechanisms
Security Attack: Setiap tindakan yang menyerang keamanan informasi.
Security Mechanism: Sebuah mekanisme yang dirancang untuk mendeteksi, mencegah, atau memulihkan diri dari serangan keamanan.
Security Service: Servis yang meningkatkan keamanan sistem pengolahan data dan transfer informasi. Sebuah layanan keamanan memanfaatkan satu atau lebih mekanisme keamanan.
Security Attacks Interruption: Ini adalah serangan terhadap ketersediaan
Interception: Ini adalah serangan terhadap kerahasiaan
Modfication: Ini adalah serangan terhadap integritas
Fabrication: Ini adalah serangan terhadap keaslian
Security Services Kerahasiaan (privasi) Otentikasi (yang dibuat atau mengirim data) Integritas (belum diubah) Kontrol akses (mencegah penyalahgunaan sumber
daya) Ketersediaan (permanen, non-penghapusan)
Denial of Service Attacks Virus that deletes files
Methods of Defence Encryption Software Kontrol (keterbatasan akses data base, dalam sistem operasi melindungi setiap pengguna dari pengguna lain)
Hardware Controls (smartcard) Policies (password yang sering dirubah)
Physical Controls
ALGORITMA dalam keamanan jaringan Algoritma Simetris / Konvensional Algoritma simetris (Symmetric Algorithm) adalah suatu algoritma dimana kunci enkripsi yang digunakan sama dengan kunci dekripsi sehingga algoritma ini disebut juga sebagai singlekey- algorithm. Sebelum melakukan pengiriman pesan, pengirim dan penerima harus memilih suatu kunci tertentu yang sama untuk dipakai bersama, dan kunci ini haruslah rahasia bagi pihak yang tidak berkepentingan sehingga algoritma ini disebut juga algoritma kunci rahasia (secret-key algorithm). Penerapan algoritma akan menghasilkan output yang berbeda sesuai dengan kunci yang dipakai.
Algoritma Asimetris / Kunci Publik Pada algoritma asimetris kunci kriptografi dibuatsepasang, satu kunci untuk enkripsi dan satu kunci untuk dekripsi. Kunci untuk enkripsi diumumkan kepada publik oleh karena itu tidak rahasia sehingga dinamakan kunci publik. Sedangkan kunci untuk dekripsi bersifat rahasia sehingga dinamakan kunci privat.
Algoritma Blowfish
Enkripsi Algoritma Blowfish Blowfish termasuk dalam enkripsi block Cipher 64- bit dengan panjang kunci yang bervariasi antara 32-bit sampai 448-bit. Algoritma Blowfish terdiri atas dua bagian yaitu Pembangkitan sub-kunci (Key- Expansion) dan Enkripsi Data. Enkripsi Data terdiri dari iterasi fungsi sederhana (Feistel Network) sebanyak 16 kali putaran. Semua operasi adalah penambahan (addition) dan XOR pada variabel 32-bit. Pada algoritma Blowfish, digunakan banyak subkey. Kunci-kunci ini harus dihitung atau dibangkitkan terlebih dahulu sebelum dilakukan enkripsi atau dekripsi data. Pada jaringan feistel, Blowfish memiliki 16 iterasi, masukannya adalah 64-bit elemen data atau sebut saja “X”.Mode Operasi Enkripsi Blok Cipher Mode-mode operasi enkripsi digunakan dengan tujuan untuk mengatasi keamanan cara penyandian dan juga mempermudah penyandian dalam algoritma blok cipher. Ada dua mode yang umum digunakan yaitu:
Mode Operasi Enkripsi Blok Cipher Mode-mode operasi enkripsi digunakan dengan tujuan untuk mengatasi keamanan cara penyandian dan juga mempermudah penyandian dalam algoritma blok cipher. Ada dua mode yang umum digunakan yaitu:
Mode ECB (Electronic Code Book) Pada mode ini, setiap blok plainteks dienkrip menjadi satu blok cipher tanpa mempengaruhi blok pesan yang lain. Mode ini adalah cara yang paling sederhana. Kerusakan satu blok data tidak mempengaruhi blok lain. Sifat dasar mode ECB adalah bahwa blok plainteks yang sama akan dikodekan menjadi cipher yang sama.
Mode CBC (Chiperblock Chaining) Pada mode ini, blok plainteks yang sama akan dienkrip kedalam blok cipher yang berbeda. Karena cipher tidak hanya bergantung pada blok plainteks yang berhubungan melainkan bergantung pada cipher sebelumnya