1 / 37

KEAMANAN JARINGAN (TK-3193)

KEAMANAN JARINGAN (TK-3193). Tujuan Mata Kuliah. Setelah mengikuti matakuliah ini diharapkan mahasiswa mampu: Memahami konsep dasar keamanan jaringan Memahami teknik penyerangan jaringan Memahami teknik pengamanan jaringan Memahami Manajemen Resiko Keamanan Jaringan

Download Presentation

KEAMANAN JARINGAN (TK-3193)

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. KEAMANAN JARINGAN (TK-3193)

  2. Tujuan Mata Kuliah Setelah mengikuti matakuliah ini diharapkan mahasiswa mampu: • Memahami konsep dasar keamanan jaringan • Memahami teknik penyerangan jaringan • Memahami teknik pengamanan jaringan • Memahami Manajemen Resiko Keamanan Jaringan • Mengetahui Aspek Hukum/Legal Keamanan Jaringan

  3. Silabus • Teknik Penyerangan OSI Layer, konsep keamanan jaringan, teknik penyerangan, … • Teknik Pengamanan / Pertahanan Otentikasi & kriptografi, firewall/iptables, vpn dan IDS • Pengelolaan Resiko Keamanan, beserta aspek Hukum/Legalitas

  4. Firewall

  5. Definisi hardware atau software yang melindungi komputer (yang terhubung dengan jaringan) dari serangan yang dapat mengganggu faktor condifentiality atau merusak data atau terganggunya layanan.

  6. Prinsip Dasar Firewall • Traffic (Lalu lintas data jaringan) dari dalam ke luar jaringan atau sebaliknya, harus melewati firewall • Hanya traffic yang sudah ditetapkan dapat melintasi firewall • Firewall harus dipasang pada sebuah sistem yang aman dari attack.

  7. Batasan Firewall • Tidak dapat melindungi dari attack yang berasal dari koneksi/akses yang legitimate. • Misal: trusted network (kantor cabang), trusted services (SSL/SSH), dll • Tidak dapat melindungi dari ancaman internal • Tidak dapat melindungi secara penuh dari pertukaran file yang terinfeksi virus atau worm. (terlalu banyak jenis OS dan virus)

  8. Jenis Firewall • Packet Filtering Firewall • Statefull Inspection Firewalls • Application-Level Gateway / Application Proxy • Circuit-Level Gateway

  9. Jenis Pemasangan • Bastion host • Host Based • Personal Firewall

  10. Posisi Firewall di jaringan (topologi) • Dual Homed • De-Militerized Zone (DMZ) atau Screened Subnet • Distributed Firewall • VPN/IPSec

  11. Jenis Firewall

  12. Packet Filtering Firewall • Jenis firewall paling sederhana dan cepat. • Dasar dari semua jenis/sistem firewall lainnya. • Menguji setiap paket IP (dan TCP, tanpa detail) dan mengizinkan(permit) atau menolak(deny) berdasarkan aturan yang ditetapkan • Membatasi akses ke layanan (ports) • Pilihan aturan dasar (default policies) • Menolak semua packet (discard packet), kecuali yang dibolehkan oleh rule. Disebut juga conservative policy. • Mengizinkan semua packet(forward/allow packet), kecuali yang dilarang oleh rule. Disebut juga permissive policy.

  13. Packet Filtering Firewall

  14. Packet Filtering Firewall

  15. Packet Filtering Firewall (jenis attack) • IP address spoofing • fake source address • authenticate • source routing attacks • attacker sets a route other than default • block source routed packets • tiny fragment attacks • split header info over several tiny packets • either discard or reassemble before check

  16. Statefull Inspection Firewalls • Melakukan pemeriksaan packet hingga ke status koneksi. Misal: • Memeriksa session • Memeriksa urutan stream • Dll • Dapat mendeteksi paket yang tidak benar (bogus), biasanya terkait dengan attack atau anomali konfigurasi di sistem.

  17. Statefull Inspection Firewalls

  18. Application-Level Gateway / Application Proxy • Berfungsi sebagai gerbang khusus(proxy) untuk aplikasi tertentu • Web, dll • Memiliki akses penuh atas protokol pada aplikasi. • Pengguna meminta(request) layanan dari proxy. • Melakukan validasi atas permintaan dan melakukan tindakan yang sesuai menurut protokol. • Dapat membuat log/audit traffic pada tingkat aplikasi • Perlu proxy untuk setiap aplikasi • Ada aplikasi yang mendukung mekanisme proxy, ada yang tidak.

  19. Application-Level Gateway

  20. Circuit-Level Gateway • Melakukan relay atas 2 koneksi TCP • Menerapkan keamanan dengan membatasi bentuk koneksi yang diizinkan • Setelah aktif, traffic akan diteruskan tanpa pemeriksaan. Misal: SOCKS

  21. Circuit-Level Gateway

  22. Jenis Pemasangan

  23. Bastion Host • Memiliki sistem host yang tangguh • Menjalankan circuit / application level gateways • Menyediakan layanan yang dapat diakses oleh sistem lain (misal: authentication) • Dapat mendukung lebih dari satu koneksi jaringan • kemananan dapat dicapai dengan : • hardened O/S • essential services • extra auth • Aplikasi proxy modular dan non-privileged

  24. Host-Based Firewalls • Modul aplikasi yang digunakan untuk mengamankan sebuah host saja. Misal: iptables pada sebuah web server • Keuntungan: • Dapat mengatur filter sesuai dengan kebutuhan host. • Memberikan perlindungan yang tidak tergantung pada topologi jaringan. • Memberikan layer perlindungan tambahan pada host.

  25. Personal Firewalls • mengatur traffic antara workstation/PC dengan internet atau jaringan perusahaan • Merupakan modul software pada PC. Misal windows firewall, dll. • Tujuan utaman adalah untuk menolak akses yang tidak diinginkan ke PC dan memonitor aktivitas traffic keluar PC yang berasal dari mallware.

  26. Posisi Firewall di Jaringan(topologi)

  27. Dual Homed

  28. DMZatauScreened subnet

  29. DMZ atau Screened subnet

  30. Distributed Firewall

  31. VPN

  32. IPTABLES

  33. iptables • iptables adalah tool administrasi untuk fitur packet filtering and NAT IPv4 yang disediakan oleh sistem operasi linux. • digunakan untuk membuat, mengelola dan melihat tabel aturan (table) packet filtering yang digunakan oleh kernel.

  34. Tables, Rules, Chain, Target, Action • Tabel aturan (table) dapat lebih dari satu dan masing2nya terdiri dari beberapa chain • chain dapat berupa chain built-in pada kernel atau chain yang didefinisikan sendiri • setiap chain terdiri dari satu set aturan (rule) yang cocok dengan jenis packet tertentu • packet-packet yang cocok dengan aturan (rule) disebut dengan target. • setiap rule harus menetapkan tindakan (action) yang akan dilakukan terhadap target.

  35. Pertanyaan?

  36. Tugas B03 • Pelajariiptables, dan: • Buatmindmaptentangiptablessedetilmungkin. • Cari Packet flow diagram dariiptablesdanjelaskan • dikerjakansendiri(pribadi) • Buatjaringansepertipada diagram dibawah. • Test ping antarsemua host ( 5 tujuan per host) danambil screenshot. • Dapatdikerjakandalamtimmaksimaldua (2) orang. Kumpulkan : paling lambatSelasa, 13 November 2012 jam 08:00 WIB ke SISFO dan email . To : jimmy at yusandra dot info Subyek : NE05_B03_NIM_Nama

  37. Topologi Jaringan dan VM

More Related