Dasar Keamaan NGN

Anda mungkin juga menyukai

Anda di halaman 1dari 40

Network Security

Modul-14b

Network Security

Dasar Keamanan

Aspek Keamanan

Confidentiality
Integrity
Availability

Elemen arsitektur sistem pengamanan pada NGN (ITU-T X.805)

Aspek Keamanan
celah-celah/bagian-bagian yang potensial terhadap
serangan (vulnerabilities)

Komponen Privilege Key Infrastructure (PKI) Rec.X.509

Komponen Privilege Management Infrastructure (PMI)

(Symmetric) Secret Key Encryption

(Asymmetric) Public Key Encryption

Aspek Keamanan

Aspek Keamanan

Kemungkinan Jenis Serangan


Interruption: Perangkat sistem menjadi rusak
atau tidak tersedia. Serangan ditujukan
kepada ketersediaan (availability) dari sistem.
Contoh serangan adalah denial of service
attack.

Kemungkinan Jenis Serangan


Interception: Pihak yang tidak berwenang
berhasil mengakses aset atau informasi.
Contoh dari serangan ini adalah penyadapan
(wiretapping).

Kemungkinan Jenis Serangan


Modification: Pihak yang tidak berwenang
tidak saja berhasil mengakses, akan tetapi
dapat juga mengubah (tamper) aset. Contoh
dari serangan ini antara lain adalah
mengubah isi dari web site dengan pesanpesan yang merugikan pemilik web site.

Kemungkinan Jenis Serangan


Fabrication: Pihak yang tidak berwenang
menyisipkan objek palsu ke dalam sistem.
Contoh dari serangan jenis ini adalah
memasukkan pesan-pesan palsu seperti email palsu ke dalam jaringan komputer.

Apa yang dapat terjadi?


Seorang x berkomunikasi dengan seorang y
?

Internet

Apa yang dapat terjadi?


ketika komputer anda (y) sedang menerima
atau menunggu pesan (m) dari pengirim (x)

?
m
Internet

Message Loss
A dapat menggagalkan pengiriman m dari x
ke y

A
m

Message Interception
A dapat mengkopi m ketika melewatinya

A
m

Message Modification
A dapat memodifikasi atau mengubah pesan yang
asli m menjadi m

A
m

Message Insertion
A dapat mengirimkan m seolah-olah m
tersebut dikirimkan oleh x

src: x
dst: y

Message Replay
A dapat membalas pesan m yang
sebelumnya dikirimkan oleh x dan
diterima oleh y

A
m

Denial-of-Service Attack
A dapat mengirimkan jumlah data yang
banyak ke y untuk mencegah m sampai ke y

A
m
?????

Thread & Attack


Ancaman (threat) adalah:
Seseorang, sesuatu, kejadian atau ide
yang menimbulkan bahaya bagi suatu aset
Sesuatu yang memungkinkan
penembusan keamanan

Serangan (attack) adalah realisasi dari


threat.

ET7053 T2N

24

Threats
Klasifikasi threats:
disengaja (mis. hacker penetration);
Tidak disengaja (mis. Mengirimkan file
yang sensitif ke alamat yang salah)

Threats yang disengaja dapat dibagi


lagi :
pasif
aktif
ET7053 T2N

25

Fundamental Threats
Four fundamental threats :
Information leakage,
Integrity violation,
Denial of service,
Illegitimate use.

Real life threats examples will be


covered next

ET7053 T2N

26

Type of Attacks
Passive attacks
Traffic analysis
Message interception

Active attacks

Message loss
Message modification
Message insertion
Message replay
Denial-of-Service attack

Ancaman Jaringan Komputer


FISIK

LOGIK

Pencurian perangkat keras


komputer atau perangkat
jaringan
Kerusakan pada komputer
dan perangkat komunikasi
jaringan
Wiretapping (penyadapan)
Bencana alam

Kerusakan pada sistem


operasi atau aplikasi
Virus
Sniffing

Security Threats: Methods of Execution (1)


Serangan terhadap keamanan dapat dilakukan dengan
menggunakan software atau hardware, atau dengan alat lain.
Beberapa program umum:
Tools and toolkits: program yang secara otomatis menyelidiki
kelemahan keamanan dan menyerang sistem.
Back doors and trap doors: membuka (kode, firewall, dll)
dengan sengaja untuk mendapatkan hak akses individual
tanpa melalui proses autentikasi dan autorisasi yang normal.
Logic bombs: kode yang disisipkan pada software yang tidak
aktif sampai sesuatu mengaktifkannya untuk melakukan
serangan.

Security Threats: Methods of Execution (2)


Serangan sistem local
Beberapa contoh program tambahan:
Virus: executable code yang disisipkan pada kode atau data lain,
dieksekusi ketika kode atau data yang disisipi digunakan, dan
melancarkan serangan.
Worm: program yang relatif independent yang melakukan
perjalanan dari satu mesin melalui koneksi jaringan untuk
melancarkan serangan.
Trojan horse: program yang melakukan fungsi tersembunyi yang
menyerang sistem.
Bacteria or rabbit program: program yang merusak dan
mereplikasi diri secara eksponensial untuk menggunakan network
resource.
Program-program di atas dapat bekerja bersamaan.

Metoda Cracking
Dari Hacking Exposed:
Target acquisition and information gathering
Initial access
Privilege escalation
Covering tracks
Install backdoor
Jika semua gagal, lakukan DoS attack

Serangan message
Sniffer
Program sniffer adalah program yang dapat digunakan untuk
menyadap data dan informasi melalui jaringan komputer.
Di tangan seorang admin, program sniffer sangat bermanfaat
untuk mencari (debug) kesalahan di jaringan atau untuk
memantau adanya serangan.
Di tangan cracker, program sniffer dapat digunakan untuk
menyadap password (jika dikirimkan dalam bentuk clear
text).

Serangan message
Sniffit
Program sniffit, dijalankan dengan userid root (atau program
dapat di-setup di root sehingga dapat dijalankan oleh siapa
saja) dan dapat menyadap data.
Untuk contoh penggunaan sniffit, silahkan baca dokumentasi
yang menyertainya.

Serangan message
Contoh software
Tcpdump
Program tcpdump merupakan program gratis yang umum
digunakan untuk menangkap paket di sistem UNIX.
Implementasi untuk sistem Window juga tersedia dengan
nama windump.
Setelah ditangkap, data-data (paket) ini dapat diolah dengan
program lainnya, seperti dengan menggunakan program
tcpshow, tcptrace, dan sejenisnya.

Serangan message
Wireshark
dll

Serangan DOS
Serangan DOS
Contoh program
Land attack
Latierra
Ping-o-death
Ping broadcast (smurf)

Serangan komputer
Virus
Executable code yang disisipkan pada kode
atau data lain, tereksekusi ketika kode atau
data yang disisipi digunakan, dan
melancarkan serangan

Serangan komputer
Trojan
Sebuah aplikasi remote administrator yang
digunakan untuk tujuan negatif.
Program yang disisipkan tanpa pengetahuan
si pemilik komputer.
Trojan diaktifkan dan dikendalikan dari jarak
jauh, atau dengan menggunakan timer
(pewaktu)

Serangan komputer
Worm
Program ini seperti virus tetapi dapat
menggandakan diri dan menyerang komputer
lain
Dilakukan dengan scanning terhadap
komputer-komputer lain untuk kemudian
menyerang komputer-komputer lain tersebut

Questions?

Anda mungkin juga menyukai