Anda di halaman 1dari 15

Network Security

Fundamentals

RICKY AURELIUS N. DIAZ


Security Threats and Vulnerabilities

Serangan pada jaringan dapat merusak dan dapat mengakibatkan hilangnya


waktu dan uang karena merusak, atau mencuri informasi atau aset penting.

Penyusup dapat memperoleh akses ke jaringan melalui kerentanan perangkat


lunak, serangan perangkat keras, atau melalui tebakan username dan
password seseorang.

Penyusup yang mendapatkan akses dengan memodifikasi perangkat lunak atau


mengeksploitasi kerentanan perangkat lunak disebut aktor ancaman. (threat
actors)
Kehilangan dan
Pencurian
manipulasi
Informasi
Data (Data Loss
(Information
Tipe ancaman Theft)
and
manipulation)
yang mungkin
muncul Gangguan
Pencurian
Layanan
identitas
(Disruption of
(Identity Theft)
Service)
Vulnerability
• Kerentanan adalah tingkat kelemahan dalam
jaringan atau perangkat.
• Beberapa derajat kerentanan melekat pada
router, switch, desktop, server, dan bahkan
perangkat keamanan.
• Biasanya, perangkat jaringan yang diserang
adalah titik akhir, seperti server dan computer
pengguna.
Kerentanan Utama

• Technological Vulnerabilities (Kelemahan TCP/IP Protocol, Kelemahan


Operating System, and Kelemahan peralatan jaringan)
• Configuration Vulnerabilities (akun pengguna yang tidak aman, akun
system dengan kata sandi yang mudah ditebak, layanan internet yang salah
konfigurasi, pengaturan default yang tidak aman, dan peralatan jaringan
yang salah dikonfigurasi)
• Security Policy Vulnerabilities (kurangnya kebijakan keamanan tertulis,
politik, kurangnya kontinuitas otentikasi, instalasi perangkat lunak dan
perangkat keras dan perubahan yang tidak mengikuti kebijakan, dan
rencana pemulihan bencana (DRP) yang tidak ada.
4 Tipe Ancaman Fisik

Hardware threats Environmental threats Electrical threats Maintenance threats


(kerusakan fisik pada (suhu ekstrem terlalu
server, router, sakelar, panas atau terlalu
instalasi kabel) dingin, kelembaban
ekstrim - terlalu basah
atau terlalu kering).
Malware
• Virus
• Worms (tidak memerlukan program host atau bantuan
manusia untuk menyebar )
• Trojan Horse (Trojan horse harus menyebar melalui interaksi
pengguna seperti membuka email lampiran atau
mengunduh dan menjalankan file dari internet. )
3 Kategori Utama Network Attacks

RECONNAISSANCE ATTACKS - ACCESS ATTACKS - MANIPULASI DENIAL OF SERVICE - PENONAKTIFAN


PENEMUAN DAN PEMETAAN SISTEM, DATA, AKSES SISTEM, ATAU HAK ATAU PERUSAKAN JARINGAN,
LAYANAN, ATAU KERENTANAN. PENGGUNA YANG TIDAK SAH. SISTEM, ATAU LAYANAN.
Reconnaissance
attacks
• Menggunakan tools umum
seperti nslookup atau whois
untuk mengetahui IP Address
dan informasi lain terkait
target yang diinginkan.
Access attacks
• Mengeksploitasi kerentanan yang diketahui dalam layanan otentikasi,
layanan FTP, dan layanan web untuk mendapatkan akses ke akun
web, basis data, dan informasi sensitif lainnya.
• Password attacks (brute force, trojan horse, dan packet sniffer)
• Trust exploitation
• Port redirection
• Man-in-the middle
Network Attack Mitigations

• VPN
• ASA Firewall
• IPS
• ESA/WSA
• AAA Server
• Authentication, authorization,
and accounting (AAA)
• Cara untuk mengontrol siapa
yang diizinkan untuk
mengakses jaringan
(otentikasi), tindakan apa yang
mereka lakukan saat
mengakses jaringan (otorisasi),
dan membuat catatan tentang
apa yang dilakukan saat
mereka berada di sana.
Firewall
• Firewall dapat memungkinkan
pengguna luar untuk mengontrol
akses ke layanan tertentu. Misalnya,
server yang dapat diakses oleh
pengguna luar biasanya terletak di
jaringan khusus yang disebut
sebagai zona demiliterisasi (DMZ).
• DMZ memungkinkan administrator
jaringan untuk menerapkan
kebijakan khusus untuk host yang
terhubung ke jaringan itu.
Jenis Firewall

• Packet filtering - Mencegah atau mengizinkan akses berdasarkan alamat IP


atau MAC
• Application filtering - Mencegah atau mengizinkan akses menurut jenis
aplikasi tertentu berdasarkan nomor port
• URL Filtering - Mencegah atau mengizinkan akses ke situs web berdasarkan
URL atau kata kunci tertentu
• Stateful packet inspection (SPI) - Paket yang masuk harus merupakan
respons yang sah terhadap permintaan dari host internal. Paket yang tidak
diminta diblokir kecuali diizinkan secara khusus. SPI juga dapat mencakup
kemampuan untuk mengenali dan menyaring jenis serangan tertentu,
seperti penolakan layanan (DoS)
Device Security
• Pengaturan Panjang sandi minimal delapan karakter, atau lebih.
• Bentuk sandi yang rumit. (campuran huruf besar dan kecil, angka, simbol, dan spasi, jika
diizinkan)
• Penggunaan sandi tidak berdasarkan pengulangan, kata kamus umum, urutan huruf atau
angka, nama pengguna, nama kerabat atau hewan peliharaan, informasi biografi, seperti
tanggal lahir, nomor ID, marga, atau informasi lain yang mudah dikenali.
• Rutin mengganti kata sandi.
• Tidak menuliskan kata sandi dan meninggalkannya di tempat yang mudah terlihat seperti
di meja atau monitor.

Anda mungkin juga menyukai