Anda di halaman 1dari 39

NETWORK SECURITY

01/28/2024 1
Materi :
 Strategi Merancang Sistem Keamanan Jaringan
 Peningkatan Keamanan Jaringan
 Variasi Arsitektur Firewall
 Software Firewall
KONSEP DASAR NETWORK SECURITY
• Keamanan jaringan komputer adalah proses untuk mencegah dan mengiden-
tifikasi penggunaan yang tidak sah dari jaringan komputer.
• Tujuan dari keamanan jaringan komputer adalah untuk mengantisipasi
risiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik
langsung ataupun tidak langsung yang mengganggu aktivitas yang sedang
berlangsung dalam jaringan komputer.

TIDAK ADA jaringan yang ANTI SADAP


atau tidak ada jaringan komputer
YANG BENAR-BENAR AMAN.

01/28/2024 3
Why Secure a Network?

Internal External
attacker attacker

Corporate Assets Incorrect


Virus permissions

Keamanan jaringan melindungi aset dari ancaman dan Resiko


yang di timbulkan
Untuk merancang keamanan dan analisis risiko terhadap aset

01/28/2024 4
Network Services CISCO Router
Using acl , block malware
from outside

INTERNET
All Server in DMZ
ROUTER
Manage using SSH ,
Secure Webmin
GTW -

PROXY (Squid ) FIREWALL FIREWALL -IDS


Linux bridge, iptables
All access to Internet
shorewall , snort, Managable Switchs

DMZ
must through Proxy
portsentry, acidlab Block unwanted user from port,
manage from WEB

SQL Database (MySQL )


Access only from
localhost (127.0. 0. 1) MULTILAYER
SWITCH
L3 Switch
Block malware on
physical port from inside
network LECTURER
DOMAIN E -MAIL WWW PROXY NOC EMPLOYEE
,
Traffic Monitoring
CACTI
Http://noc.eepis -its. edu
E -Mail server
HTTPS , SPAM EEPISHOTSPOT
(Spamassassin ) , Virus Access from wifi , signal
Scanner ( ClamAV ) only in EEPIS campus
Authentication from
Proxy

FILESERVER EIS
Internal Server
STUDENTS
5
EEPIS -INFORMATION SYSTEM
(EIS http ://eis .eepis -its.edu)
Http://fileserver .eepis -its.edu
01/28/2024 EEPISHOTSPOT
BENTUK ANCAMAN
LOGIK
FISIK 1. Denial of Service (DoS)
 Pencurian Hardware Komputer / Perangkat 2.Distributed Denial of Service (DDoS)
Jaringan 3.Ping of Death
 Kerusakan pada Komputer dan Perangkat Komu- 4.Trojan Horse
nikasi Jaringan 5.KeyLogger
 Bencana Alam 6.Message Alteration
7.Sniffer
8.Spoofing
9.Web Spoofing
10.DNS Poisoning
11.SQL Injection
12.Deface
13.Sosial Engineering
14.Phising
15.Man-in-the-middle
16.Spamming
17.TearDrop

01/28/2024 6
FAKTOR PENYEBAB RISIKO
NETWORK SECURITY

 Kelemahan manusia (human error)


 Kelemahan perangkat keras komputer
 Kelemahan sistem operasi jaringan
 Kelemahan sistem jaringan komunikasi

01/28/2024 7
Network Security
 Strategi Dasar Merancang Sekuriti Jaringan
Hak Akses (Otorisasi)
User yang memiliki hak untuk mengakses jaringan
Membuat Security berlapis
 Network Security
 Host/ Server Security
 SO Security
 Database Security
 Human Security
Satu Jalur Masuk
 Pengawasan Terpusat
Strategi Merancang Sistem Keamanan
 Strategi Dasar Merancang Sekuriti Jaringan
 Satu jalur Masuk
Internet

Satu Jala n Masuk

Router

Inn er Network
Strategi Merancang Sistem Keamanan
 Strategi Dasar Merancang Sekuriti Jaringan
 Enkripsi Data Dan Digital Signature
 RSA, MD-5, IDEA, SAFER, Skipjack, Blowfish
D ok umen D ok umen
As li As li
D ikirim m elalui me-
Encryptor dia t elekomunik as D ec ry pt
i or
Strategi Merancang Sistem Keamanan
 Strategi Dasar Merancang Sekuriti Jaringan
 Stub Sub-Network
 Stub sub-network adalah sub-jaringan komputer yang hanya memiliki satu jalur
keluar
masuk sub-jaringan tersebut. Strategi ini digunakan untuk mengisolasi sub-jaringan
Internet

komputer yang benar-benar memerlukan perlindungan maksimal.


Router

Hub

Router dengan
S ecurity Feature Inner Network

S tub Network /
P ri vate Network
Inner Network Inner Network
Inner Network
Peningkatan Keamanan Jaringan
 Semakin beragamnya ancaman
 Salah satu alternatif untuk meningkatkan kea-
manan
jaringan komputer adalah dengan menggunakan suatu
metode pengamanan jaringan yang dinamakan dengan
Firewall.
Peningkatan Keamanan Jaringan
 Firewall

 Definisi dasar dari Firewall sendiri adalah komponen atau satu


kelompok komponen yang mengatur akses antara internal net-
work (network yang akan dilindungi) dengan eksternal network (In-
ternet) atau antara beberapa kumpulan network
 Firewall dapat berupa solusi hardware dan software yang membat-
asi akses dari jaringan internal ke internet atau sebaliknya
 Firewall dapat juga digunakan untuk memisahkan dua atau lebih
bagian jaringan lokal
Peningkatan Keamanan Jaringan
 Istilah-istilah dalam Firewall
 Host
 Sistem komputer yang terhubung pada suatu network
 Bastion Host
 Sistem komputer yang memiliki tingkat sekuritas yang tinggi karena sistem ini
rawan terhadap serangan hacker dan cracker, karena mesin ini diekspos keluar
(internet)
 Packet Filtering
 Mengatur secara selektif alur data yang melintasi suatu network. Packet filter-
ing bertugas melewatkan atau memblok suatu paket data yang melintasi net-
work
 Perimeter Network
 Network tambahan yang terdapat diantara network yang dilindungi dengan net-
work eksternal, menyediakan layer tambahan dari suatu sistem security
KONSEP FIREWALL
• Firewall adalah sistem atau sekelompok sistem yang menetapkan
kebijakan kendali akses antara dua jaringan.
• Secara prinsip, Firewall dapat dianggap sebagai sepasang
mekanisme:
1. Memblok lalu lintas jaringan
2. Mengizinkan lalu lintas jaringan
• Firewall digunakan untuk melindungi jaringan Anda dari serangan
jaringan pihak dalam dan pihak luar.
• Firewall tidak dapat melindungi dari serangan yang tidak melalui
firewall, serangan dari seseorang yang berada di dalam jaringan
18
Anda, serta dari program-program aplikasi yang ditulis dengan bu-
01/28/2024
• Secara konseptual, terdapat dua macam Firewall,
yaitu Network Level dan Application Level.
• Network Level didasarkan pada keputusan
mereka pada alamat sumber, alamat tujuan, dan
port yang terdapat dalam setiap paket IP.
• Application Level biasanya adalah host yang
berjalan sebagai proxy server, yang tidak men-
gizinkan lalu lintas antar jaringan, dan
melakukan logging dan auditing lalu lintas yang
melaluinya.
01/28/2024 19
KEUNTUNGAN FIREWALL
• Fokus dari segala keputusan sekuritas karena merupakan satu
titik tempat keluar masuknya trafik internet pada suatu jaringan.
• Dapat menerapkan suatu kebijaksanaan sekuritas. Tidak semua
service di internet aman digunakan, sehingga Firewall berfungsi
sebagai penjaga untuk mengawasi service-service mana yang
dapat digunakan untuk menuju dan meninggalkan suatu net-
work.
• Dapat mencatat segala aktivitas yang berkaitan dengan alur data
secara efisien.
• Dapat digunakan untuk membatasi pengunaan sumber daya in-
01/28/2024
formasi. 20
KLASIFIKASI DESAIN FIREWALL
1. PACKET FILTERING
– Sistem Packet Filtering / Screening Router adalah router yang melakukan rout-
ing paket antara internal dan eksternal network secara selektif sesuai dengan se-
curity policy yang digunakan pada network tersebut.
– Firewall jenis ini memfilter paket data berdasarkan alamat dan pilihan yang su-
dah ditentukan terhadap paket tersebut. Ia bekerja dalam level internet protocol
(IP) paket data dan membuat keputusan mengenai tindakan selanjutnya
– Informasi yang digunakan untuk menyeleksi paket-paket tersebut adalah:
₋ IP address asal
₋ IP address tujuan
₋ Protocol (TCP, UDP, atau ICMP)
₋ Port TCP atau UDP asal
₋ Port TCP atau UDP tujuan

01/28/2024 21
PACKET FILTERING

01/28/2024 22
– Keuntungan dari Packet Filtering / Screening Router:
₋ Bersifat transparan dan implementasinya relatif lebih
murah dibandingkan metode Firewall yang lain.
– Kekurangan dari Packet Filtering / Screening Router:
₋ Tingkat keamanannya masih rendah.
₋ Masih memungkinkan adanya IP Spoofing.
₋ Tidak ada screening pada layer-layer di atas network
layer.

01/28/2024 24
2. APPLICATION LEVEL GATEWAY (PROXY SER-
VICE)
– Proxy merupakan perantara antara internal network den-
gan eksternal network (internet).
– Proxy Service merupakan aplikasi spesifik atau program
server yang dijalankan pada mesin Firewall.
– Program ini mengambil user request untuk internet service
(seperti FTP, telnet, HTTP) dan meneruskannya (bergan-
tung pada security policy) ke host yang dituju.

01/28/2024 25
APPLICATION LEVEL GATEWAY (PROXY SERVICE

01/28/2024 26
– Keuntungan dari Sistem Proxy:
₋ Tingkat keamanannya lebih baik daripada Screening Router.
₋ Deteksi paket yang dilakukan sampai pada layer aplikasi.

– Kekurangan dari Sistem Proxy :


₋ Perfomansinya lebih rendah daripada Screening Router
karena terjadi penambahan header pada paket yang dikirim.
₋ Aplikasi yang di-support oleh Proxy ini terbatas.
₋ Sistem ini kurang transparan.

01/28/2024 27
3. CIRCUIT-LEVEL GATEWAY
– Circuit-Level Gateway merupakan sistem yang
berdiri sendiri atau fungsi khusus yang terbentuk dari
tipe application-level gateway.
– Tipe ini tidak mengizinkan koneksi TCP end to end
(langsung).

01/28/2024 28
CIRCUIT-LEVEL GATEWAY

01/28/2024 29
– Cara kerja CIRCUIT-LEVEL GATEWAY adalah:
₋ Gateway akan mengatur kedua hubungan TCP tersebut.
₋ 1 antara dirinya (gw) dengan TCP pada pengguna lokal
(inner host) serta 1 lagi antara dirinya (gw) dengan TCP
pengguna luar (outside host).
₋ Saat dua buah hubungan terlaksana, gateway akan
menyalurkan TCP segment dari satu hubungan ke lainnya
tanpa memeriksa isinya.
₋ Fungsi pengamanannya terletak pada penentuan hubun-
gan mana yang diizinkan.

01/28/2024 30
ARSITEKTUR DASAR FIREWALL
1. ARSITEKTUR DUAL-HOMED HOST (DUAL-
HOMED GATEWAY / DHG)
– Sistem DHG menggunakan sebuah komputer dengan (pal-
ing sedikit) dua network-interface.
– Interface pertama dihubungkan dengan jaringan internal
dan yang lainnya dengan internet.
– Dual-Homed Host berfungsi sebagai Bastion Host (front
terdepan, bagian terpenting dalam Firewall).

01/28/2024 31
/28/2024 32
ARSITEKTUR DASAR FIREWALL
2. SCREENED-HOST (SCREENED-HOST GATEWAY
/ SHG)
– Pada topologi SHG, fungsi Firewall dilakukan oleh sebuah
Screening Router dan Bastion Host.
– Router ini dikonfigurasi sedemikian, sehingga akan meno-
lak semua trafik, kecuali yang ditujukan ke Bastion Host,
sedangkan pada trafik internal tidak dilakukan pembatasan.
– Dengan cara ini, setiap client service pada jaringan internal
dapat menggunakan fasilitas komunikasi standard dengan
01/28/2024
internet tanpa harus melalui Proxy. 33
01/28/2024 34
3. SCREENED SUBNET (SCREENED SUBNET
GATEWAY / SSG)
– Firewall dengan arsitektur Screened Subnet menggu-
nakan dua Screening Router dan jaringan tengah
(Perimeter Network) antara kedua router tersebut, di-
mana ditempatkan Bastion Host.
– Kelebihan susunan ini akan terlihat pada waktu opti-
masi penempatan server.

01/28/2024 35
01/28/2024 36
KONSEP VPN
• Virtual Private Network (VPN) atau Jaringan Pribadi Maya sama
dengan Jaringan Pribadi (Private Network/PN) pada umumnya, di
mana satu jaringan komputer suatu lembaga atau perusahaan di suatu
daerah atau negara terhubung dengan jaringan komputer dari satu grup
perusahaan yang sama di daerah atau negara lain.
• Perbedaannya hanyalah pada media penghubung antar jaringan,
yaitu:
₋ Pada PN, media penghubungnya masih milik perusahaan / grup itu
sendiri.
₋ Pada VPN, media penghubungnya adalah jaringan publik, seperti
Internet.
01/28/2024 37
CARA MEMBENTUK VPN
1. TUNNELLING
– VPN ini dibuat dengan suatu tunnel (lorong) di dalam jaringan publik un-
tuk menghubungkan antara jaringan yang satu dan jaringan lain dari su-
atu grup atau perusahaan.yang ingin membangun VPN tersebut.
– Seluruh komunikasi data antar jaringan pribadi akan melalui tunnel ini,
sehingga orang atau user dari jaringan publik yang tidak memiliki izin
untuk masuk tidak akan mampu untuk menyadap, mengacak, atau men-
curi data yang melintasi tunnel ini.
– Ada beberapa metode Tunelling yang umum dipakai, di antaranya:
₋ IPX To IP Tunnelling.
₋ PPP To IP Tunnelling.

01/28/2024 38
IPX To IP TUNNELING:
– IPX To IP Tunnelling biasa digunakan dalam jaringan
VPN Novell Netware. Jadi, dua jaringan Novell yang
terpisah akan tetap dapat saling melakukan komunikasi
data melalui jaringan publik internet melalui tunnel ini
tanpa khawatir akan adanya gangguan pihak ke-3 yang
ingin mengganggu atau mencuri data.
– Pada IPX To IP Tunnelling, paket data dengan protokol
IPX (standar protokol Novell) akan dibungkus (encap-
sulated) terlebih dahulu oleh protokol IP (Standar Pro-
tokol Internet), sehingga dapat melalui tunnel ini pada
jaringan publik internet.
01/28/2024 39
Beberapa vendor hardware router,
seperti Cisco, Shiva, Bay Networks
sudah menambahkan kemampuan VPN
dengan teknologi Tunnelling pada
hardware mereka.

01/28/2024 40
2. FIREWALL
– IP Hiding / Mapping
Kemampuan ini mengakibatkan IP Address dalam jaringan
dipetakan atau ditranslasikan ke suatu IP Address baru. Dengan
demikian, IP Address dalam jaringan tidak akan dikenali di in-
ternet.

– Privilege Limitation
Kita dapat membatasi para user dalam jaringan sesuai dengan
otorisasi atau hak yang diberikan kepadanya. Misalnya, User A
hanya boleh mengakses home page, sedangkan User B boleh
mengakses home page, e-mail, dan news.
01/28/2024 41
– Outside Limitation
Kita dapat membatasi para user dalam jaringan hanya untuk mengakses ke
alamat-alamat tertentu di internet di luar dari jaringan kita.

– Inside Limitation
Kadang-kadang kita masih memperbolehkan orang luar untuk mengakses in-
formasi yang tersedia dalam salah satu komputer (misalnya: Web Server)
dalam jaringan kita. Selain itu, tidak diperbolehkan atau memang sama sekali
tidak dizinkan untuk mengakses seluruh komputer yang terhubung ke jaringan
kita.

– Password and Encrypted Authentication


Beberapa user di luar jaringan memang diizinkan untuk masuk ke jaringan
kita untuk mengakses data dan sebagainya, dengan terlebih dahulu harus
memasukkan password khusus yang sudah terenkripsi.
01/28/2024 42
Referensi
• e-Business & e-Commerce: How to Program, 1/e, by H.M. Deitel, P.J. Deitel and
T.R, Nieto, Prentice Hall, 2000
• Cryptography and Network Security, 2/e, by William Stallings, Prentice Hall, 2000
• Electronic Commerce: A Managerial Perspective, 1/e, by Efraim Turban, Jae Lee,
David King and H.Michael Chung, Prentice Hall, 2000
• Digital Certificate Based Common Access Card for UW-Madison
Presented by Nicholas Davis, DoIT
• HIT Standards Committee Privacy and Security Workgroup EHR Certification and Stan-
dards for Digital Certificates, Dixie Baker, Chair, Privacy and Security Workgroup. Walter
Suarez, Co-Chair, Privacy and Security Workgroup
• http://wihans.info/blog/penjelasan-tentang-apa-itu-digital-certificates

01/28/2024 43

Anda mungkin juga menyukai