Local Training for IT Capacity Building of Government
Local Training for IT Capacity Building of Government Officials Dasar Jaringan dan Keamanan MODUL 4
Hary Yudhanto Pendidikan: S 1 – Sistem Komputer, Universitas Gunadarma S 2 – Magister Teknologi Informasi, Universitas Indonesia (on progress) Pekerjaan : - Pranata Komputer Ahli Tingkat Pertama - Instuktur Jaringan Komputer dan Keamanan Informasi - Instruktur 3 D Animasi Instansi : BPPTIK Alamat : Pasar Rebo, Jakarta Timur Email : hary 007@kominfo. go. id hary. taku@gmail. com HP : 0813 -8059 -1386 2
Awalnya networking atau jaringan komputer adalah sambungan satu komputer ke komputer lain dalam bentuk topologi bus 3
Sambungan jaringan komputer di PC ditemukan oleh Dr. Robert M. Metcalfe pada tahun 1976, dan diberi nama Ethernet 4
Bagaimana cara jaringan komputer bekerja ? 5
Komputer yang tersambung dalam satu ruangan di sebut Local Area Networking, disingkat LAN 6
Sambungan beberapa WAN disebut Internet, singkatan dari Inter Networking, yaitu jaringan komputer antar kelompok, antar kota dan antar negara 7
Dalam perkembangannya, untuk menyambung komputer, biasanya menggunakan HUB yang menyebabkan domain collision 8
Jika beberapa jaringan disambung lagi dengan jaringan yang lain melalui bridge, maka akan terjadi broadcast domain 9
Untuk mencegah terjadinya domain collision dan penurunan kecepatan kerja dalam satu jaringan komputer, maka kita harus menggunakan SWITCH bekerja dengan mengakses tabel MAC Address, jadi kalau sinyal berasal dari port satu ke port lainnya, tidak akan di broadcast ke port yang tidak dituju 10
SWITCH dilengkapi dengan fitur VLAN (Virtual LAN) yang dapat membagi domain menjadi bagian yang terpisah satu sama lain berdasaran pengaturan port-nya 11
Untuk menghindari terjadinya broadcast collision dan saling meneruskan protokol, maka kita harus menggunakan ROUTER 12
v. Faktor kabel dan konektor dalam jaringan komputer juga sangat penting v. Dalam melakukan sambungan di jaringan komputer, kita menggunakan kabel jenis UTP (Unshielded Twisted Pair), yaitu satu kabel yang berisi delapan kabel berwarna, masing-masing pasang di pelintir untuk mengurangi induksi 13
v. Kabel UTP hanya dapat bekerja pada jarak maksimum 100 meter v. Menggunakan konektor RJ-45 di kedua ujungnya v. Menggunakan standar CAT 6, yaitu kabel dengan kemampuan melakukan transfer data sampai 100 Mbps v. Jenis lain dari UTP adalah STP, kabel UTP yang di shielded atau dilindungi ground, terutama dipakai di outdoor 14
RJ 45 + Outlet Konektor UTP 15 15
Kabel UTP dapat dipasang silang (crossed over), untuk menghubungkan perangkat yang sama 16
Kabel UTP dapat dipasang langsung (straight through), untuk menghubungkan perangkat yang berbeda 17
Fiber Optic Kabel fiber optic ini merupakan jenis kabel yang terdiri atas kumpulan serat – serat fiber, dengan ukuran yang lebih kecil dan juga lebih fleksibel dibandingkan dengan kabel twisted pair. Keunggulan : Mampu mentransmisikan sinyal dengan kecepatan tinggi Simple dan juga fleksibel Dapat mentransmisikan sinyal cahaya Tahan terhadap gelombang radio Kelemahan: Harga instalasi yang tinggi Apabila digunakan pada jaringan sederhana dan kecil, tidak akan berpengaruh banyak Kecepatan transmisi masih dibatasi oleh provider 18 18
Fiber Optic Cable 19 19
Teknologi Nirkabel 20
21
Perangkat elektronik yang sudah dipasang Wi. Fi didalamnya 22
Teknologi Wireless (Nirkabel) Teknologi wireless (nirkabel) adalah koneksi antar satu perangkat dengan perangkat lainnya tanpa menggunakan media kabel, namun menggunakan media gelombang radio sebagai media penghubungnya. Kelebihan Jaringan dengan menggunakan teknologi wireless Biaya pemeliharaan jaringan wireless murah Jaringan wireless murah dalam pengembangannya Jaringan wireless murah dan mudah untuk relokasinya Kekurangan Jaringan dengan menggunakan teknologi wireless Produk dari produsen perangkat wireless kadang-kadang tidak sesuai atau kompatibel Mahalnya perangkat atau peralatan Penyadapan koneksi lebih besar dibanding media kabel Keamanan data rentan Jika digunakan bersama-sama akan mengakibatkan kelambatan Terjadinya inteferensi gelombang radio Jenis Teknologi Wireless Personal Area Network (WPAN) Wireless Local Area Network (WLAN) Wireless Metropolitan Area Network (WMAN) Wireless Wide Area Network (WWAN) 23
Kabel atau Nirkabel ? 1. Wired (Menggunakan Kabel) Jaringan yang media penghubungnya menggunakan kabel. kelebihannya : Relatif murah, setting lebih mudah, tingkat keamanan relatif tinggi. kekurangannya : Instalasi yang kurang terencana bisa terlihat acak-acakan dikarenakan kabel yang tidak tertata. Kurang fleksibel jika ada ekspansi. 2. Wireless (tanpa (sedikit) menggunakan kabel) Jaringan yang media penghubungnya tidak menggunakan (atau sedikit) kabel. Kelebihannya : Instalasi bisa lebih rapi, untuk ekspansi relatif lebih mudah. Kekurangannnya : Mahal, memerlukan keahlian ekstra untuk manajemennya masih bisa dibajak/disusupi. 24 24
WLAN § Wireless Local Area Network (WLAN) adalah sebuah bentuk komunikasi nirkabel yang memiliki area terbatas seperti dalam suatu rumah atau gedung. WLAN memiliki standar (Institute of Electrical and Electronics Engineers) IEEE 802. 11 § Beberapa tipe frekuensi pada WLAN 1. IEEE 802. 11 a bekerja pada frekuensi 5 GHz, kecepatan maksimum 54 Mbps 2. IEEE 802. 11 b bekerja pada frekuensi 2, 4 GHz, kecepatan maksimum 11 Mbps 3. IEEE 802. 11 g bekerja pada frekuensi 2, 4 GHz, kecepatan maksimum 54 Mbps 4. IEEE 802. 11 n bekerja pada frekuensi 2, 4 GHz & 5 GHz, kecepatan maksimum 100 - 210 Mbps 25
Kesulitan pemasangan sistem wireless harus mengikuti kaidah Line Of Sight (LOS) 26
Contoh LOS dalam beberapa kondisi di lapangan 27
Peranti Wireless LAN banyak dipakai diberbagai kota di Indonesia untuk menghubungkan satu tempat ke tempat yang lain. 28
PROTOKOL Sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer. Protokol dapat diterapkan pada perangkat keras, perangkat lunak atau kombinasi dari keduanya. Pada tingkatan yang terendah, protokol mendefinisikan koneksi perangkat keras. https: //id. wikipedia. org/wiki/Protokol_(komputer) 29
IP Address 172. 217. 24. 110 Internet 157. 240. 13. 35 192. 168. 100. 4 202. 89. 117. 94 30
IP Address Agar satu komputer bisa terhubung dengan komputer lainnya selain memerlukan peralatan jaringan juga diperlukan suatu alamat agar komputer tersebut dapat dikenali, Alamat tersebut biasa disebut dengan IP Address adalah alamat yang diberikan ke jaringan dan peralatan jaringan yang menggunakan protokol TCP/IP. IP Address terdiri dari atas 32 bit angka biner yang dibagi dalam 4 oktet bilangan decimal yang dipisahkan oleh tanda titik. 1100 0000. 1010 1000. 0110 0100. 0001 0100 8 bit 192. 168. 100. 20 8 bit 31
Jaringan Komputer KOMPLEKS PERUMAHAN ALAMAT NETWORK CIKARANG 192. 168. 1. 0/24 192. 168. 1. 1 192. 168. 1. 2 192. 168. 1. 3 Alamat 8 192. 168. 1. 9 Alamat 7 192. 168. 1. 8 Alamat 6 192. 168. 1. 7 Alamat 5 192. 168. 1. 6 Alamat 4 192. 168. 1. 5 Alamat 9 Alamat 3192. 168. 1. 4 Alamat 1 Alamat 2 192. 168. 1. 10 Alamat 10 M e d i a T r a n s m i s i Alamat 18 Alamat 17 Alamat 15 Alamat 16 192. 168. 1. 20 Alamat 19 192. 168. 1. 18 192. 168. 1. 19 192. 168. 1. 17 192. 168. 1. 11 192. 168. 1. 16 Alamat 13 Alamat 14 192. 168. 1. 15 Alamat 20 Alamat 11192. 168. 1. 12 Alamat 12 192. 168. 1. 13192. 168. 1. 14 Sebuah sistem yang terdiri atas komputer-komputer yang didesain untuk dapat berbagi sumber daya (printer, CPU), berkomunikasi (surel, pesan instan), dan dapat mengakses informasi (peramban web). 32
Badan Internasional Pengelola IP § Amerika : America Registry for Internet Number (ARIN) § Eropa : Reseaux IP Ueropeens (RIPE) § Afrika : African Regional Internet Registry Network Information Center (AFRINIC) § Asia Pasific : Asia Pasific Network Information Center (APNIC) 33
MAC ADDRESS ▪ Media Access Control/MAC adalah identitas unik dari setiap perangkat interface untuk dapat berkomunikasi pada layer 2 OSI Model. ▪ Jika router punya 3 interface fisik maka akan memiliki 3 MAC address. ▪ Untuk interface virtual (VLAN, Eo. IP) maka diperlukan MAC address virtual. ▪ Terdiri dari 48 bit hexdesimal, kisaran A-F dan 0 -9. 00: 0 C: 42: 20: 97: 68 Kode perusahaan pembuat Kode unik untuk perangkat yang dibuat m o c. s r o d n e v c a m : k e c 34
35
OSI 7 LAYER - Aliran Data Unit Data ▪ Proses komunikasi terbagi menjadi 7 lapisan yang disebut 7 Layer OSI (Open System Interconnection) dan menjadi konsep standar komunikasi jaringan. APPLICATION DATA APPLICATION PRESENTATION DATA PRESENTATIO N SESSION DATA SESSION TRANSPORT NETWORK SEGMEN TS PACKET S TRANSPORT NETWORK DATA LINK FRAMES DATA LINK PHYSICAL BITS PHYSICAL MEDIA TRANSMISI 36
Palapa Ring 37
Komputasi Awan (Cloud Computing) v Menggabung konsep Iaa. S - Paa. S - Saa. S - Web 2. 0 dan teknologi lainnya (Map. Reduce, Ajax, Virtualization) v Fasilitas Komputasi Awan akan mempermudah pemenuhan kebutuhan terhadap sistem komputer v Menggunakan metode distributed computing yang sudah berjalan sejak 1982 38
Konsep Komputasi Awan : v Iaa. S (Infrastructure as as Service) v Paas (Platform as as Service) v Saa. S (Software as as Service) 39
Pengertian Keamanan Jaringan § Keamanan Jaringan adalah bentuk pencegahan atau deteksi pada hal yang bersifat gangguan dan akses tak seharusnya pada sistem jaringan komputer. § Sasaran keamanan komputer antara lain sebagai perlindungan informasi terhadap pencurian data, dan juga akses data terhadap user yang tidak berhak. 40
Komponen Keamanan Sistem Jaringan § Confidentiality, adalah menyembunyikan informasi atau sumber daya. Kebutuhan untuk menjaga data dan informasi yang sifatnya rahasia datang dari organisasi yang memiliki data atau informasi yang sensitive seperti pemerintah dan industri § Integrity, mengacu pada keterpercayaan terhadap data atau sumber informasi yang ada. Integrity mencakup pada integritas data (isi informasi) dan integritas asal (sumber data). § Availability, memiliki arti bahwa data atau informasi yang penting dapat dipergunakan oleh pengguna di waktu-waktu tertentu. 41
Model Serangan Terhadap Keamanan Jaringan Interruption, merupakan suatu bentuk ancaman terhadap availability Interruption didefinisikan adanya gangguan dari data atau informasi yang ada, sehingga data atau informasi tersebut tidak dapat dipergunakan. Model serangan ini memfokuskan serangan terhadap infrastruktur atau sistem sehingga data-data atau informasi yang tersimpan dalam system tersebut tidak dapat digunakan. Tindakan perusakan yang dilakukan dapat berupa perusakan fisik maupun non-fisik. Interception merupakan suatu bentuk ancaman terhadap confidential Model serangan interception ini dimana ada pengguna yang tidak memiliki wewenang berhasil memperoleh data atau informasi. Menyadap 42
§ Modification, merupakan suatu bentuk ancaman terhadap integrity Model serangan ini adalah dengan cara memanipulasi data atau informasi yang asli, sehingga data atau informasi tersebut sudah diragukan akan integritasnya. Biasanya data/informasi yang diubah adalah record dari suatu tabel pada file basis data. § Fabrication, merupakan suatu bentuk ancaman terhadap integrity Fabrication didefinisikan sebagai tindakan dari pihak yang tidak berwenang dengan cara menyisipkan objek palsu. 43
Ancaman Jaringan § Mendefinisikan sumber dari gangguan jaringan External Attack Internal Attack 44
Malware (malicious software) adalah software yang digunakan untuk mengganggu sistem operasi komputer, mengumpulkan informasi sensitif, mendapatkan akses ke sistem komputer pribadi, atau menampilkan iklan yang tidak diinginkan 45
Virus Komputer adalah program yang dapat menyalin dirinya sendiri dan menginfeksi komputer tanpa izin atau sepengetahuan pengguna. Virus Komputer memiliki dua karakteristik utama; kemampuan untuk mereplikasi dirinya sendiri, dan kemampuan untuk menempelkan sendiri ke file komputer lain Jenis Virus Komputer 1. 2. 3. 4. 5. 6. 7. 8. 9. Boot Sector Virus Browser Hijacker Direct Action Virus File Infector Virus Macro Virus Multipartite Virus Polymorphic Virus Resident Virus Web Scripting Virus 46
Worm Hampir mirip dengan virus, worm dapat mereplikasi dirinya tetapi tanpa bantuan suatu host (file). Ini artinya jika suatu komputer telah terinfeksi maka worm dapat berpindah ke komputer lain melalui jaringan komputer secara otomatis. Contoh Worm : ILOVEYOU 47
others Trojan Botnet 48
49
50
51
52
8 53
54
55
56
57
Passwords are like Underwear 1. Share with no one 2. Change often 3. Don’t place in a public area 58
59
Keylogger 60
Denial of Sevice (Do. S) This website is very slow today Slow access Help, I can’t accomplish any work ping I’ll send so many pings That the server can’t Respond to anyone else ping 61
Phishing Attacker Target 62
63
Masalah Keamanan Wireless § Cloning handphone AMPS untuk mencuri pulsa § Cloning SIM Card § Airsnort dapat menyadap paket WLAN. § Bluetooth Jacking, Bluestumbler : mencuri data-data melalui Bluetooth § Pencurian fisik access point § Penyadapan data -> man in middle attack § Do. S § Malware 64
Pengamanan Jaringan Wi. Fi § Segmentasi jaringan § Aktifkan MAC Address Filtering § Ganti Password Administrator Default § Aktifkan Enkripsi § Ganti SSID Default § Matikan broadcast dari SSID § Berikan alamat IP Statis pada perangkat Wi. Fi 65
Security Assesment dapat dibedakan menjadi 2 bagian yaitu : v. Vulnerability Assesment Vulnerability assessment adalah proses pencarian kelemahan yang ada pada target v. Penetration Test Penetration test adalah proses melakukan eksplorasi dan eksploitasi lebih jauh ke dalam sistem target setelah megetahui bug atau security hole yang di report pada proses vulnerability assessment. 66
Best Practice Keamanan 67
Terima Kasih
- Slides: 68