Title | KENDALI KOMUNIKASI JARINGAN |
---|---|
Author | Kardus Imajinasi |
Pages | 26 |
File Size | 1013.4 KB |
File Type | |
Total Downloads | 72 |
Total Views | 477 |
KENDALI KOMUNIKASI JARINGAN ARDYMULYA ISWARDANI DAFTAR ISI • COVER • KEAMANAN PADA LAYER • DAFTAR ISI INTERNET • SUMBER BACAAN • KEAMANAN PADA LAYER • ARSITEKTUR KEAMANAN TRANSPORT JARINGAN • KEAMANAN PADA LAYER APLIKASI • ARSITEKTUR KEAMANAN • KEAMANAN PADA GELOMBANG ISO/OSI RADIO • LAYANAN KEAMANA...
Accelerat ing t he world's research.
KENDALI KOMUNIKASI JARINGAN KARDUS IMAJINASI
Related papers Dikt at Pengamanan Jaringan wafisoft 30
DIKTAT KULIAH KEAMANAN KOMPUT ER husna farhana SESI PERKULIAHAN : BAB I Muhammad Nur Yasir Ut omo
Download a PDF Pack of t he best relat ed papers
KENDALI KOMUNIKASI JARINGAN ARDYMULYA ISWARDANI
DAFTAR ISI • COVER • DAFTAR ISI • SUMBER BACAAN • ARSITEKTUR KEAMANAN JARINGAN • ARSITEKTUR KEAMANAN ISO/OSI • LAYANAN KEAMANAN ISO/OSI • ARSITEKTUR KEAMANAN INTERNET • KEAMANAN PADA LAYER NETWORK
• KEAMANAN PADA LAYER INTERNET • KEAMANAN PADA LAYER TRANSPORT • KEAMANAN PADA LAYER APLIKASI • KEAMANAN PADA GELOMBANG RADIO • CELAH KEAMANAN JARINGAN • SERANGAN REMOTE • CONTOH SERANGAN • KESIMPULAN
SUMBER BACAAN • Furnell, S. M., Katsikas, S., Lopez, J., & Patel, A. (Eds.). (2008). Securing Information and Communications Systems Principles, Technologies, and Applications. Artech House, Inc.
ARSITEKTUR KEAMANAN JARINGAN • ARSITEKTUR KEAMANAN ISO/OSI • LAYANAN KEAMANAN ISO/OSI • ARSITEKTUR KEAMANAN INTERNET
ARSITEKTUR KEAMANAN OSI/ISO • ISO MENYUSUN MODEL STANDAR RUJUKAN INTERKONEKSI SISTEM TERBUKA (OSI) BERARSITEKTUR BERLAPIS UNTUK JARINGAN KOMPUTER • ISO 7498-1 • TERDIRI DARI 7 LAPIS: A) PHYSIC; B) DATA LINK; C) NETWORK; D) TRANSPORT; E) SESSION; F) PRESENTATION DAN G) APPLICATION
LAYANAN KEAMANAN ISO/OSI • ISO 7498-2 • JARINGAN HARUS MEMILIKI DUKUNGAN PADA: – AUTENTIKASI – ACCESS CONTROL – CONFIDENTIALITY – INTEGRITY – NON-REPUDIATION
ARSITEKTUR KEAMANAN INTERNET • PENYEDERHANAAN ARSITEKTUR KEAMANAN ISO/OSI • LAYER DALAM ARSITEKTUR KEAMANAN INTERNET – NETWORK LAYER – INTERNET LAYER – TRANSPORT LAYER – APPLICATION LAYER
KEAMANAN PADA NETWORK LAYER • LAYER 2 FORWARDING PROTOCOL (L2F) – TIDAK TERENKRIPSI DAN TIDAK DAPAT DIPERCAYA
• POINT TO POINT TUNNELING PROTOCOL (PPTP) – L2TP ACCESS CONCENTRATOR (LAC) • REMOTE -> LAC -> LNS
– L2TP NETWORK SERVER (LNS) • REMOTE -> LNS
LAYER 2 TUNNELING PROTOCOL (L2TP) • • • •
KERJASAMA MICROSOFT DAN CISCO MENGGABUNGKAN MSPPTP DAN L2F RFC 3931 L2TP – VOLUNTARY / SUKARELA • REMOTE -> LAC
– COMPULSORY / KEWAJIBAN • REMOTE -> LAC -> LNS
KEAMANAN PADA LAYER INTERNET • IP SECURITY PROTOCOL (IPSP)
– AUTENTIKASI PENGIRIM – CONNECTIONLESS DATA INTEGRITY – CONNECTIONLESS CONFIDENTIALITY SERVICE
• INTERNET KEY EXCHANGE PROTOCOL (IKE)
– (FRAMEWORK) INTERNET SECURITY ASSOCIATION KEY MANAGEMENT PROTOCOL (ISAKMP) – (PROTOKOL) OAKLEY – (METODE) SIMPLE KEY MANAGEMENT FOR INTERNET PROTOCOL (SKIP)
KEAMANAN PADA TRANSPORT LAYER • SECURE SHELL (SSH) – SERVICE: • • • •
AUTENTIKASI REMOTE DAN SERVER KOMPRESI DATA DATA CONFIDENTIALITY DATA INTEGRITY
– KOMPONEN SSH • SSH TRANSPORT LAYER PROTOKOL • SSH AUTHENTICATION PROTOKOL
KEAMANAN PADA TRANSPORT LAYER • SECURE SOCKET LAYER PROTOKOL (SSL) – KOMPONEN: • • • •
SSL HANDSHAKE PROTOKOL SSL RECORD PROTOCOL SSL ALERT PROTOCOL SSL CHANGE CIPHER SPEC PROTOCOL
PERBEDAAN SSL DAN SSH
KEAMANAN PADA TRANSPORT LAYER • TRANSPORT LAYER SECURITY PROTOKOL (TLS) – PROTOKOL • TLS HANDSHAKE • TLS RECORD
KEAMANAN PADA APPLICATION LAYER • SECURE EMAIL – PRIVACY ENHANCED EMAIL (PEM) – PRETTY GOOD PRIVACY (PGP) – SECURE MULTIPURPOSE INTERNET MAIL EXTENSION (S/MIME)
KEAMANAN PADA APPLICATION LAYER • PRIVACY ENHANCED EMAIL (PEM) – AUTENTIKASI PESAN – DATA INTEGRITY – NON-REPUDIATION
• MODUL PEM
– MESSAGE INTEGRITY CHECK (MIC )
• HIRARKI SERTIFIKAT PEM
– INTERNET POLICY REGISTRATION AUTHORITY (IPRA) – POLICY CERTIFICATION AUTHORITIES (PCA) – CERTIFICATION AUTHORITIES (CA)
KEAMANAN PADA APPLICATION LAYER • PRETTY GOOD PRIVACY (PGP) • • • • •
AUTENTIKASI PESAN DATA INTEGRITY NON-REPUDIATION DATA CONFIDENTIALITY LOCAL FILE ENCRYPTION
KEAMANAN PADA APPLICATION LAYER • SECURE MULTIPURPOSE INTERNET MAIL EXTENSION (S/MIME) • RFC 3850 • MEKANISME KEAMANAN UNTUK MIME – TEXT, AUDIO, VIDEO, IMAGE, APPLICATION
• PENGEMBANGAN S/MIME BERDASARKAN REKOMENDASI INTERNATIONAL TELECOMUNICATION UNION (ITU) X.509 • STANDAR KRIPTOGRAFI KUNCI PUBLIK S/MIME – PKCS#7
• STANDAR SYNTAX PESAN TERENKRIPSI DAN ENCODING BIT DIGITAL SIGNATURE / DIGITAL ENVELOPES
– PKCS#10
• SYNTAX PESAN UNTUK MEMINTA SERTIFIKAT
KEAMANAN PADA JARINGAN RADIO • STANDAR JARINGAN RADIO – IEEE 802.11
• STANDAR JARINGAN RADIO METROPOLITAN – IEEE 802.16
CELAH KEAMANAN JARINGAN • DEFAULT INSTALASLI SISTEM OPERASI DAN APLIKASI • TIDAK ADA PASSWORD ATAU PASSWORD LEMAH • TIDAK ADA BACKUP ATAU BACKUP TIDAK LENGKAP • PORT TERBUKA • PAKET TIDAK DIFILTER • TIDAK ADA LOG • CELAH PROGRAM CGI
SERANGAN REMOTE • JENIS SERANGAN – BENTUK (AKTIF, PASIF) – LOKASI (FISIK, LOGIC) – JUMLAH (MESIN YANG MENYERANG, MESIN YANG DISERANG)
• TINGKAT KERUSAKAN – TINGKAT1 ACCOUNT COMPROMISE – TINGKAT2 DAN TINGKAT 3 MEMPEROLEH AKSES ATAS INFORMASI – TINGKAT 4 MEMPEROLEH INFORMASI NAMUN DAMPAKANYA TIDAK SELALU ORGNISASI INTERNAL – TINGKAT 5 DAN TINGKAT 6 FULL SCALE ATTACK
• SKENARIO SERANGAN – LANGKAH 1 RECONAISANCE, MEMPEROLEH INFORMASI TANPA MEMBUAT PERHATIAN – LANGKAH 2 RECONAISANCE, PROBING, IP SCANNER – LANGKAH 3, SERANGAN DILAKUKAN, UMUMNYA MELAKUKAN EXPLOITASI TARGET YANG CELAHNYA DIIDENTIFIKASI – LANGKAH 4, MEMBUAT BACKDOOR – LANGKAH 5, MEMANFAATKAN TARGET, TUJUAN SEBENARNYA.
CONTOH SERANGAN • • • •
DDoS SNIFFING SPOOFING FINGERPRINTING
CONTOH SERANGAN
IP HEADER LENGTH NORMAL = 20-60 BYTE SPOOFING = < 20 BYTE FLOODING >= 60 BYTE
KESIMPULAN UNTUK MELAKUKAN PENGENDALIAN KOMUNIKASI DALAM JARINGAN DIPERLUKAN PENGERTIAN DASAR PADA ARSITEKTUR KEAMANAN YANG DIMILIKI, KOMPONEN KEAMANAN MASING-MASING LAYER, TERMASUK TEKNOLOGI GELOMBANG RADIO, SIFAT DASAR CELAH KEAMANAN JARINGAN, JENIS SERANGAN DAN CONTOH SERANGAN.
TERIMA KASIH...