Keamanan lapis jaringan AGUNG RACHMAN 1101130159 AVIRIAN CANDRA

  • Slides: 22
Download presentation
Keamanan lapis jaringan AGUNG RACHMAN (1101130159) AVIRIAN CANDRA EMANUEL (1101130160) SAMUEL ADITIA (1101130222) REZA

Keamanan lapis jaringan AGUNG RACHMAN (1101130159) AVIRIAN CANDRA EMANUEL (1101130160) SAMUEL ADITIA (1101130222) REZA YUDISTIRA (1101134456)

ISO LAYER • Arsitektur jaringan komputer terdiri 7 layer OSI • Setiap Layer memiliki

ISO LAYER • Arsitektur jaringan komputer terdiri 7 layer OSI • Setiap Layer memiliki fungsi dan kelemahan masing-masing

Fungsi Masing-Masing Layer OSI Application Layer Interface antara fungsionalitas jaringan dengan pengguna Presentation Layer

Fungsi Masing-Masing Layer OSI Application Layer Interface antara fungsionalitas jaringan dengan pengguna Presentation Layer Mentranslasikan data yang hendak ditransmisikan oleh aplikasi ke dalam format yang dapat ditransmisikan melalui jaringan Session Layer Lapisan ini bertanggung jawab membuat dan memutuskan koneksi antar session Transport Layer Lapisan ini bekerja membentuk koneksi yang relative bebas dari gangguan juga terdapat fungsi handling error Network Layer Berfungsi untuk mendefinisikan alamat-alamat IP, membuat header untuk paket-paket, dan kemudian melakukan routing Data Link Layer Befungsi untuk menentukan bagaimana bit-bit data dikelompokkan menjadi format yang disebut sebagai frame. Berfungsi sebagai error control dan flow control Physical Layer Lapisan ini merupakan media fisik yang digunakan untuk transmisi sinyal listrik, sinar maupun gelombang radio guna mengirimkan data.

Setiap layer memiliki kelemahan masing-masing. Oleh karena itu pengamanan di tiap layer pun berbeda

Setiap layer memiliki kelemahan masing-masing. Oleh karena itu pengamanan di tiap layer pun berbeda

Layer Fisik Terjadi proses pengolahan sinyal dan pengiriman, sinyal mengalami modulasi dan enkoding Menggunakan

Layer Fisik Terjadi proses pengolahan sinyal dan pengiriman, sinyal mengalami modulasi dan enkoding Menggunakan media kawat (wired) atau nirkabel (Wireless) Serangan yang mungkin terjadi di layer ini Information leakage Denial of Service Illegitimate use Integrity Violation

Layer Data Link Titik Akses pada Layer ini adalah Switch Serangan yang dapat terjadi:

Layer Data Link Titik Akses pada Layer ini adalah Switch Serangan yang dapat terjadi: MAC Flooding 2 Mekanisme untuk Mengamankan titik akses ke jaringan komputer 1. Protokol 802. 1 x: dapat melakukan otentikasi pengguna 2. MAC Address: Peralatan yang akan melakukan akses pada sebuah titik-akses sudah terdaftar terlebih dahulu Langkah keamanannya: 1. Mengamankan Switch secara fisik 2. Memantau pemetaan MAC ke IP address. 3. Membangkitkan peringatan ke network admin.

Layer Network Pada lapisan ini, metode perlindungan jaringan komputer akan berdasarkan pada alamat IP

Layer Network Pada lapisan ini, metode perlindungan jaringan komputer akan berdasarkan pada alamat IP dan Port Pada setiap paket data yang dikirimkan oleh sebuah peralatan jaringan komputer ke peralatan lainnya akan mengandung alamat IP dan Port yang digunakan oleh pengirim serta alamat IP dan Port dari tujuan paket tersebut. Serangan pada Layer ini 1. Merusak Table Routing 2. Denial of Service (Do. S) 3. Mengubah tingkah laku router Langkah keamanan pada Layer ini 1. Memperbarui Table Routing 2. Menggunakan Firewall dapat melakukan filtering. Di taruh di gerbang jaringan

Layer Transport dan Session Pada lapisan ini, metode pengamanan lebih difokuskan dalam mengamankan data

Layer Transport dan Session Pada lapisan ini, metode pengamanan lebih difokuskan dalam mengamankan data yang dikirimkan Salah satu mode pengamanan: VPN (Virtual Private Network) Kelebihan VPN: 1. Peningkatan keamanan data 2. Menyederhanakan Topologi jaringan

Layer Aplikasi Keamanan paling atas, oleh karena itu keamanan sebuah sistem jaringan komputer tidak

Layer Aplikasi Keamanan paling atas, oleh karena itu keamanan sebuah sistem jaringan komputer tidak terlepas dari keamanan aplikasi yang menggunakan jaringan komputer tersebut Salah satu mode pengamanan: SSL (Secure Socket Layer) Sebuah protokol yang bekerja dengan metode otentikasi

Topologi Jaringan Topologi jaringan komputer memiliki peranan yang sangat penting dalam keamanan jaringan komputer

Topologi Jaringan Topologi jaringan komputer memiliki peranan yang sangat penting dalam keamanan jaringan komputer Setiap jaringan juga memiliki desain yang berbeda untuk lebih memaksimalkan keamanan, berikut adalah tipe jenis topologi jaringan Topologi BUS: Topologi ini rentan terhadap penyadapan Topologi STAR: Topologi ini rentan terhadap serangan yang terjadi pada hub dan switch

Routing adalah proses pemilihan jalur terbaik dalam jaringan Inti dari Routing adalah mengirimkan paket

Routing adalah proses pemilihan jalur terbaik dalam jaringan Inti dari Routing adalah mengirimkan paket ke node tujuan melalui jalur tercepat Melalui node-node intermediary, seperti router, hub, switch, bridge, gateway Proses forwarding di routing bedasarkan tabel routing

BGP (Border Gateway Protocol) Protokol eksterior gateway standar yang dirancang untuk bertukar informasi routing

BGP (Border Gateway Protocol) Protokol eksterior gateway standar yang dirancang untuk bertukar informasi routing dan reachability antara autonomous system (AS) di Internet Border Gateway Protocol membuat keputusan routing berdasarkan jalur, kebijakan jaringan, atau aturan-set dikonfigurasi oleh administrator jaringan dan terlibat dalam membuat keputusan inti routing BGP dapat digunakan untuk routing dalam autonomous system.

Desain Protokol Kehandalan Efektifitas 3 Hal Penting dalam membuat protokol Kemapuan Jika Jaringan Gagal

Desain Protokol Kehandalan Efektifitas 3 Hal Penting dalam membuat protokol Kemapuan Jika Jaringan Gagal

Standarisasi Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi,

Standarisasi Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer. Agar protokol dapat dipakai untuk komunikasi di berbagai pembuat perangkat maka dibutuhkan standardisasi protokol Protocol digunakan untuk menentukan jenis layanan yang akan dilakukan pada internet Contoh Badan yang mengeluarkan Standarisasi protokol IETF ETSI ITU ANSI

TCP/IP (Transmission Control Protocol/Internet Protocol) Standar komunikasi data yang digunakan oleh komunitas internet dalam

TCP/IP (Transmission Control Protocol/Internet Protocol) Standar komunikasi data yang digunakan oleh komunitas internet dalam proses tukar-menukar data dari satu komputer ke komputer lain di dalam jaringan Internet Protokol ini tidaklah dapat berdiri sendiri, karena memang protokol ini berupa kumpulan protokol (protocol suite)

Layer-Layer TCP/IP Protokol Lapisan Aplikasi Protokol Lapisan Transport Protokol Lapisan Internet Protokol Lapisan Network

Layer-Layer TCP/IP Protokol Lapisan Aplikasi Protokol Lapisan Transport Protokol Lapisan Internet Protokol Lapisan Network Interface

Perbedaan TCP/IP dan OSI

Perbedaan TCP/IP dan OSI

Protokol-Protokol di TCP/IP Aplikasi • • • DNS DHCP HHTP FTP SMTP SNMP Internet

Protokol-Protokol di TCP/IP Aplikasi • • • DNS DHCP HHTP FTP SMTP SNMP Internet Transport • TCP • UDP • • IP ARP ICMP IGMP Network Interface • Ethernet • Wireless LAN • ATM

UDP (User Datagram Protokol) Berada di Layer Transport Karateristik UDP: Connectionless Unreliable UDP sering

UDP (User Datagram Protokol) Berada di Layer Transport Karateristik UDP: Connectionless Unreliable UDP sering digunakan dalam beberapa tugas Protokol yang “ringan” (lightweight), Untuk menghemat sumber daya memori dan prosesor. Contoh protokol ringan, fungsi queri di DNS Protokol lapisan aplikasi yang mengimplementasikan layanan keandalan. Contoh dari protokol ini, TFTP dan NFS

Perbedaan TCP dan UDP TCP/IP UDP Reliable Unreliable Connection-oriented Connectionless Segment retransmission and flow

Perbedaan TCP dan UDP TCP/IP UDP Reliable Unreliable Connection-oriented Connectionless Segment retransmission and flow No windowing or retransmission control through windowing Segmen sequencing No sequencing Acknowledge segments No acknowledgement

Refrensi http: //xchrame. blogspot. co. id/2010/05/keamanan-jaringan. html https: //en. wikipedia. org/wiki/Routing http: //www. internetsociety.

Refrensi http: //xchrame. blogspot. co. id/2010/05/keamanan-jaringan. html https: //en. wikipedia. org/wiki/Routing http: //www. internetsociety. org/what-we-do/internet-technologymatters/routing-security https: //en. wikipedia. org/wiki/Border_Gateway_Protocol http: //taskmpls. blogspot. co. id/p/konfigurasi-bgp. html http: //www. scte. org/documents/pdf/CCNA 4%20 Sample. pdf http: //www. wi. fh-flensburg. de/fileadmin/dozenten/Riggert/IP-Design. Guide. pdf

Terima Kasih

Terima Kasih