TUGAS
SISTEM KEAMANAN DATA
Nama : Muh Arifandi
Nim :1512015
Jurusan : Sistem Komputer
Pembahasan :
Bab i : Jelaskan Apa itu osi beserta contohnya?
i.1. Layer Pysical
i.2.Layer Data Link
i.3.Layer Trnasport
i.4.Layer Network
i.5.Layer Session
i.6.Layer Presentation
i.7.Layer Application
Bab II: Jelaskan apa fungsi yang ada dalam ping jaringan?
ii.1.Apa yang dimaksud Bytes ?
ii.2.Apa Yang di maksud Time?
ii.3.Apa Yang di maksud TTL?
Bab III :Apa itu IDS (Intrusion Detection System)?
iii.1. Jenis Jenis IDS(Intrusion Detection System)
iii.2.Iplementasi Dan Cara Kerja IDS
iii.3.Produk IDS
Bab Iv : Cara Mengevaluasi Jaringan ?
BAB I
i.Jelaskan Apa itu osi beserta contohnya?
OSI (Open System Interconnection)
OSI merupakan suatu model konseptual yang terdiri atas tujuh layer, yang masing-masing layer tersebut mempunyai fungsi yang berbeda. OSI dikembangkan oleh badan Internasional yaitu ISO (International Organization for Standardization) pada tahun 1977.
Fungsi masing-masing layer pada OSI Dan Contohnya:
Layer Physical
Layer Physical adalah layer yang paling sederhana,berkaitan dengan electrical (dan optical) koneksi antar peralatan. Layer ini Berfungsi untuk mendefinisikan media transmisi jaringan, metode pensinyalan, sinkronisasi bit, arsitektur jaringan (seperti Ethernet atau Token Ring), topologi jaringan dan pengabelan. Selain itu, level ini juga mendefinisikan bagaimana Network Interface Card (NIC) dapat berinteraksi dengan media kabel atau radio.
Contohnya :
Jaringan telepon modem - V.92
IRDA Physical Layer
USB Physical Layer
EIA RS-232 , EIA-422 , EIA-423 , RS-449 , RS-485
Lapisan fisik ethernet Termasuk 10BASE-T, 10BASE2, 10BASE5, 100BASE-TX, 100BASE-FX, 100BASE-T, 1000BASE-T, 1000BASE-SX dan varietas lain
Varieties of 802.11 Wi-Fi Physical Layers
DSL
ISDN
T1 dan T-carrier link, dan E1 dan lainnya E-carrier link
SONET/SDH
GSM Um radio interface physical layer
Bluetooth Physical Layer
ITU Rekomendasi: lihat ITU-T
Firewire
TransferJet Physical Layer
Etherloop
ARINC 818 Avionics Digital Video Bus
G.hn / G.9960 Physical Layer
2. Layer Data-link
Layer data link bertanggung-jawab pada paket akhir dari data binari yang berasal dari level yang lebih tinggi ke paket diskrit sebelum ke layer physical. Akan mengirimkan frame (blok dari data) melalui suatu network. Protokol pada layer data-link adalah Ethernet (802.2 & 802.3), Tokenbus (802.4) dan Tokenring (802.5).\
Contohnya :
- HDLC (High Level Data Link Control)
-Data Link layer pada intenet terdiri dari :
SLIP (Serial Line IP)
PPP (Point to Point Protocol)
-- Data Link layer pada ATM
3.Layer Network
Layer network menyediakan fungsi routing sehingga paket dapat dikirim keluar dari segment network lokal ke suatu tujuan yang berada pada suatu network lain.
Beberapa fungsi layer Network :
- Membagi aliran data biner ke paket diskrit dengan panjang tertentu
- Mendeteksi Error
- Memperbaiki error dengan mengirim ulang paket yang rusak
- Mengendalikan aliran
Contohnya :
Internet Protocol version 4 (IPv4)
Internet Protocol version 6 (IPv6)
Novell Internetwork Packet Exchange (IPX)
AppleTalk
Connectionless Network Service (CLNS/DECNet)
4. Layer Transport
Layer transport adalah pusat dari mode-OSI. Berfungsi untuk memecah data ke dalam paket-paket data serta memberikan nomor urut ke paket-paket tersebut sehingga dapat disusun kembali pada sisi tujuan setelah diterima.
Contohnya :
Transmission Control Protocol (TCP)
User Datagram Protocol (UDP)
5. Layer Session
Layer ini melakukan koordinasi komunikasi antara entiti layer yang diwakilinya. Berfungsi untuk mendefinisikan bagaimana koneksi dapat dibuat, dipelihara, atau dihancurkan. Selain itu, di level ini juga dilakukan resolusi nama. Beberapa protocol pada layer ini: NETBIOS: suatu session interface dan protocol, dikembangkan oleh IBM, yang menyediakan layanan ke layer presentation dan layer application. NETBEUI, (NETBIOS Extended User Interface), suatu pengembangan dari NETBIOS yang digunakan pada produk micro**oft networking, seperti Windows NT dan LAN Manager. ADSP (AppleTalk Data Stream Protocol). PAP (Printer Access Protocol), yang terdapat pada printer Postscript untuk akses pada jaringan AppleTalk.
Contohnya :
Beberapa protokol dan interface yang terdapat pada layer ini adalah :
NETBIOS ( Netbios Extended User Interface) session interface dan protokol dikembangkan oleh IBM.
PAP ( Printer Access Protocol ) terdapat pada printer postscript untuk akses pada jaringan Apple Talk.
NETBEUI merupakan pengembangan dari Netbios yang digunakan pada produk Microsoft Networking seperti Windows NT dan LAN.
6. Layer Presentation
Berfungsi untuk mentranslasikan data yang hendak ditransmisikan oleh aplikasi ke dalam format yang dapat ditransmisikan melalui jaringan. Protokol yang berada dalam level ini adalah perangkat lunak redirektor (redirector software), seperti layanan Workstation (dalam windows NT) dan juga Network shell (semacam Virtual network komputing (VNC) atau Remote Dekstop Protokol (RDP).
Contohnya:
Melakukan enkripsi data atau pesan
Melakukan proses kompresi dan dekompresi
Melakukan proses pemformatan pada bentuk – bentuk grafis
Mentranslasi konten yang ada
Menyajikan data
Menentukan tipe data yang ada
7. Layer Application
Layer Application adalah penghubung utama antara aplikasi yang berjalan pada satu komputer dan resources network yang membutuhkan akses padanya. Layer Application adalah layer dimana user akan beroperasi padanya, protocol seperti FTP, telnet, SMTP, HTTP, POP3 berada pada layer Application.
Contohnya :
Sebagai alat pengumpul informasi dan data yang dikrimkan melalui jaringan
Sebagai user interface dalam menampilkan data dan informasi
BAB II
ii.1.Apa Itu bytes,Repley,RTO ,Time,TTL,Static pada jaringa ?
Reply
Jika muncul pesan replay artinya ada balasan atau respon dari komputer atau perangkat tujuan. Perangkat tujuan memberi kabar balik bahwa kiriman sudah diterima. Hal ini bisa disimpulkan bahwa perangkat komputer itu masih berpartisipasi aktif dalam jaringan.
Request Time Out alias RTO.
Pesan RTO mengandung pengertian bahwa packet yang dikirim sampai ke tujuannya namun sang pengirim tidak menerima konfirmasi balasan yang menyatakan bahwa packet sudah diterima oleh perangkat tujuan. Penyebab RTO macam-macam mulai dari firewall, sistem pangaman, terjadinya masalah pada jaringan, rusaknya NIC pada si penerima, atau si penerima tidak aktif lagi dalam jaringan.
Nama tujuan dan IP tujuan
Biasanya yang pertama kali muncul saat setelah kita melakukan perintah ping dengan menggunakan nama komputer tujuan adalah nama komputer tersebut dan juga IP address dari komputer itu. Pesan ini menjelaskan bahwa komputer tujuan telah terdaftar pada DNS server dengan nama dan ip yang tertera.
4. Bytes
Bytes = 32, pesan ini berarti packet ping yang kita kirim ke komputer tujuan adalah sebesar 32byte. Secara default jika kita tidak menyatakan besar paket ping yang mau dikirim maka komputer akan menyatakan jumlahnya sebesar 32bytes. Kita bisa menyatakan sendiri packet yang mau kita kirim dengan perintah: Ping (ip addres) –l ( jumlah packet ).
Untuk menghemat bandwith besar packetnya dikasih 1 byte saja.
5. Time
Time adalah total dari jumlah waktu yang dibutuhkan oleh packet yang dikirim untuk sampai ke tujuan dan jumlah waktu yang dibutuh oleh penerima untuk mengkonfirmasikan kembali kepada si pengirim bahwa packet kiriman sudah diterima. Semakin kecil waktunya semakin bagus kualitas koneksinya.
6. TTL
TTL adalah time to live. TTL adalah semacam penanda waktu agar packet kiriman ping tidak terus menerus terkirim. TTL menandakan bahwa packet ping harus berakhir dalam jangka waktu tertentu. Ketika packet dikirim dari sebuah komputer TTL-nya bernilai 255 setelah melewati sebuah router nilai TTL berkurang satu dan semakin banyak router yang dilewati maka makin kecil nilai TTL-nya dan habis atau expired.
7. Statistic
Ping statistik berisi berapa waktu rata-rata yang diperlukan dan berapa jumlah packet yang sampai dan berapa yang gagal.
Jika sudah reply maka pastikan waktunya juga kecil, percuma kalau reply tapi relpy timenya tinggi. Jumlah byte jangan besar-besar, gunakan 1 bytes untuk sekedar mengetes status dari komputer tujuan.
BAB III
iii. Apap itu IDS
Intrusion Detection System (disingkat IDS) adalah sebuah metode yang dapat digunakan untuk mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. IDS dapat melakukan inspeksi terhadap lalu lintas inbound dan outbound dalam sebuah sistem atau jaringan, melakukan analisis dan mencari bukti dari percobaan intrusi (penyusupan).
iii.1. Jenis-jenis IDS
Ada dua jenis IDS, yakni:
Network-based Intrusion Detection System (NIDS): Semua lalu lintas yang mengalir ke sebuah jaringan akan dianalisis untuk mencari apakah ada percobaan serangan atau penyusupan ke dalam sistem jaringan. NIDS umumnya terletak di dalam segmen jaringan penting di mana server berada atau terdapat pada "pintu masuk" jaringan. Kelemahan NIDS adalah bahwa NIDS agak rumit diimplementasikan dalam sebuah jaringan yang menggunakan switch Ethernet, meskipun beberapa vendor switch Ethernet sekarang telah menerapkan fungsi IDS di dalam switch buatannya untuk memonitor port atau koneksi.
Host-based Intrusion Detection System (HIDS): Aktivitas sebuah host jaringan individual akan dipantau apakah terjadi sebuah percobaan serangan atau penyusupan ke dalamnya atau tidak. HIDS seringnya diletakkan pada server-server kritis di jaringan, seperti halnya firewall, web server, atau server yang terkoneksi ke Internet.
Kebanyakan produk IDS merupakan sistem yang bersifat pasif, mengingat tugasnya hanyalah mendeteksi intrusi yang terjadi dan memberikan peringatan kepada administrator jaringan bahwa mungkin ada serangan atau gangguan terhadap jaringan. Akhir-akhir ini, beberapa vendor juga mengembangkan IDS yang bersifat aktif yang dapat melakukan beberapa tugas untuk melindungi host atau jaringan dari serangan ketika terdeteksi, seperti halnya menutup beberapa port atau memblokir beberapa alamat IP. Produk seperti ini umumnya disebut sebagai Intrusion Prevention System (IPS). Beberapa produk IDS juga menggabungkan kemampuan yang dimiliki oleh HIDS dan NIDS, yang kemudian disebut sebagai sistem hibrid (hybrid intrusion detection system).
iii.2. Implementasi & Cara Kerja
Ada beberapa cara bagaimana IDS bekerja. Cara yang paling populer adalah dengan menggunakan pendeteksian berbasis signature (seperti halnya yang dilakukan oleh beberapa antivirus), yang melibatkan pencocokan lalu lintas jaringan dengan basis data yang berisi cara-cara serangan dan penyusupan yang sering dilakukan oleh penyerang. Sama seperti halnya antivirus, jenis ini membutuhkan pembaruan terhadap basis data signature IDS yang bersangkutan.
Metode selanjutnya adalah dengan mendeteksi adanya anomali, yang disebut sebagai Anomaly-based IDS. Jenis ini melibatkan pola lalu lintas yang mungkin merupakan sebuah serangan yang sedang dilakukan oleh penyerang. Umumnya, dilakukan dengan menggunakan teknik statistik untuk membandingkan lalu lintas yang sedang dipantau dengan lalu lintas normal yang biasa terjadi. Metode ini menawarkan kelebihan dibandingkan signature-based IDS, yakni ia dapat mendeteksi bentuk serangan yang baru dan belum terdapat di dalam basis data signature IDS. Kelemahannya, adalah jenis ini sering mengeluarkan pesan false positive. Sehingga tugas administrator menjadi lebih rumit, dengan harus memilah-milah mana yang merupakan serangan yang sebenarnya dari banyaknya laporan false positive yang muncul.
Teknik lainnya yang digunakan adalah dengan memantau berkas-berkas sistem operasi, yakni dengan cara melihat apakah ada percobaan untuk mengubah beberapa berkas sistem operasi, utamanya berkas log. Teknik ini seringnya diimplementasikan di dalam HIDS, selain tentunya melakukan pemindaian terhadap log sistem untuk memantau apakah terjadi kejadian yang tidak biasa.
iii.3.Produk IDS
Beberapa NIDS dan HIDS yang beredar di pasaran berdsarkan kemampuan dan kepopulerannya antara lain: 1. RealSecure dari Internet Security Systems (ISS). 2. Cisco Secure Intrusion Detection System dari Cisco Systems (yang mengakuisisi WheelGroup yang memiliki produk NetRanger). 3. eTrust Intrusion Detection dari Computer Associates (yang mengakusisi MEMCO yang memiliki SessionWall-3). 4. Symantec Client Security dari Symantec 5. Computer Misuse Detection System dari ODS Networks 6. Kane Security Monitor dari Security Dynamics 7. Cybersafe 8. Network Associates 9. Network Flight Recorder 10. Intellitactics
BAB IV
IV.Cara Evaluasi Jaringan:
1 EVALUASI KEAMANAN SISTEM & JARINGAN KOMPUTER
Pentingnya Evaluasi Secara Berkala dan Evaluation Checklist
2 Pentingnya Evaluasi Berkala
Lubang keamanan diketemukan hampir setiap hari. (Lihat situs web tentang security seperti securityfocus.com, securiteam.com)
Kesalahan konfigurasi bisa terjadi.
Penambahan perangkat baru yang mengubah konfigurasi yang sudah ada.
3 Letak potensi lubang keamanan
Network sniffed, attacked
ISP
System (OS)
Network
Applications (db)
Holes
Internet
Network sniffed, attacked
Network sniffed, attacked
Users
Web Site
Trojan horse
Applications (database, Web server) hacked
OS hacked
Userid, Password, PIN, credit card #
4 Sumber Lubang Keamanan
Disain kurang baik
Jaringan yang terbuka (shared net)
TCP/IP sequence numbering yang dapat ditebak
IPv4 memungkinkan spoofing (memalsukan paket)
Algoritma enkripsi yang lemah Misal: Caesar cipher (geser 3 huruf)
5 Sumber Lubang Keamanan
Implementasi kurang baik
Implementasi terburu-buru
Bad programming, out-of-bound array
sloppy programming
Contoh implementasi program dengan char userid [40]; char password [40]; Apa yang terjadi jika userid dimasukkan 100 karakter? Bagaimana jika 2000 karakter? 2 juta karakter?
6 Sumber Lubang Keamanan
Kesalahan konfigurasi
Berkas yang esensial menjadi writeable for all. Contoh: berkas password, mail aliases, log
Default account (guest) masih aktif
False sense of security
Kesalahan menggunakan program.
UNIX# rm -rf /
DOS> del *.*
7 Cara melakukan evaluasi
Evaluasi dapat dilakukan secara
Manual (melelahkan)
Otomatis (meggunakan tools)
8 Evaluasi Secara Manual
Melihat servis yang diberikan oleh sebuah server
Servis diberikan melalui TCP atau UDP dengan port tertentu.
telnet: port 23, SMTP: port 25, HTTP/WWW: port 80, POP: port 110, dst.
Menguji SMTP secara manual telnet localhost 25 …
9 Probe secara otomatis Proses probing secara otomatis UNIX:
nmap, strobe, tcpprobe
Windows 95/98/NT
SuperScan, Netlab, Ogre
Deteksi melalui
Unix: Courtney, Portsentry
Windows: attacker
10 Tampilan Superscan
11 Vulnerability Mapping
Automated tools berbasis informasi tentang security hole (vulnerability mapping)
Crack, viper: memecahkan password
Tripwire: integritas berkas dan direktori
Satan/Saint/SARA: Menguji keamanan sistem melalui interface web
Cops: koleksi tools
Nessus, Retina
Masih banyak lagi … dapat diperoleh dari Internet
12 Etika Penggunaan Tools
Menyerang sistem milik sendiri untuk mengevaluasi
Jangan melakukan evaluasi terhadap sistem orang lain tanpa ijin
Banyak program attack yang dapat diperoleh dari Internet
DoS attack yang baru: SMBdie, SMBnuke
13 Penggunaan Network Monitoring
Network monitoring untuk melihat trafik yang tidak normal.
Dapat digunakan oleh lawan untuk menganalisa trafik sistem anda.
Dapat digunakan untuk menangkap data (sniffer)!
Contoh program
Sniffer Pro, EtherApe, tcpdump, ethereal, iptraf, netwatch, ntop, mrtg
14 Contoh peragaan Sniffer Pro
15 Peragaan EtherApe (di Linux)
Node ditandai dengan titik
Garis menunjukkan hubungan antar node
Warna garis menunjukkan protokol
16 Langkah Selanjutnya?
Setelah melakukan evaluasi, dapat diketahui status keamanan, bagian mana saja yang harus diperbaiki
Tingkatkan keamanan
17 Security evaluation checklist
Metodologi dan teknik evaluasi sekuriti (termasuk Open-Source Security Testing Methodology Manual/OSSTMM)
Check list:
evaluating topology,
penetration testing from outside and inside network,
evaluating network devices, such as routers, switches, firewalls, IDS,
evaluating servers,
evaluating applications, and
evaluating policy and procedures
18 Topology Evaluation
Topology evaluation mencoba untuk mengevaluasi disain jaringan dan sistem melalui pengujian. Disain sangat penting sebagai sumber daya utama untuk implementasi.
Melalui evaluasi topologi dengan cepat diketemukan banyak aspek-aspek yang vulnerable
Pengalaman:
Securiti biasanya diabaikan selama proses disain. Karena, sangat sulit untuk mengamankan sistem yang berjalan dalam jangka panjang, serta sangat mahal.
19 Penetration Testing
Merupakan pekerjaan yang dilakukan seorang penyusup (intruder) yang dapat melakukan penyusupan ke sistem.
Biasanya dilakukan dari jaringan eksternal (external network) dengan informasi yang dibatasi. Lanjutannya, dengan menambahkan beberapa informasi dan diserang dari jaringan internal (internal network).
Langkah-langkah:
Pertama melakukan sebuah serangan (attack) dari external network; biasanya Internet atau extranet; informasi terbatas; informasi yang dibutuhkan sebuah daftar IP addresses dan time frame untuk melakukan test. Penguji harus memasukkan (submit) sebuah IP adress selama digunakan untuk melakukan penetrasi untuk mengabaikan filter oleh IDS.
Kedua biasanya membawa dari external network, tetapi penambahan informasi. Penguji diberikan topologi, daftar sistem operasi dan aplikasi-aplikasi. Berdasarkan ini, lebih dipusatkan atau target penyerangan dapat dimahirkan,
Ketiga pengujian meliputi penyerangan dari internal network. Langkah ini harus dikoordinaikan dengan administrator lokal untuk melokalisasi dan menimialkan dampak dari business process.
20 Network Device Evaluation
Network device tulang punggung network. Status securitas network device sangat penting. Sering pdevice sangat mudah untuk kegagalan single point setelah berhasil diserang Denial of Service (DoS attack).
Termasuk router, switch dan hub, firewall, dan Intrusion Detection System (IDS). Masing-masing network device memiliki prosedur pengujian sendiri.
Pengalaman kebanyakan adalah misconfiguring
Kesulitan lain:
network devices lemahnya security policy
seperti firewall dan IDS implement security policy.
kemudian tidak ada security policy.
21 Server Evaluation
Server meyediakan layanan melalui aplikasi yang beroperasi padanya. Evaluasi sekuritinya difokuskan pada sistem operasi dan konfigurasi server.
Kebanyakan yang mudah diserang (vulnerability) penggunaan sistem operasi yang lama dan un-patched, kelemahan password, dan kesalahan konfigurasi (writeable directories).
Penyebab lainnya lemahnya pengetahuan atau keterbatasan sumber daya yang ada (sedikit admin yang mendukung server yang banyak).
Keberagaman server
berhubungan dengan platform, arsitektur, vendor dan versi sistem operasi membuat kesulitan untuk mengevaluasi server.
pengalaman individu dengan mainframe, UNIX dan workstation
sertifikat yang dimiliki biasanya dengan pengetahuan terbatas
yang penting bagaimana cara menyeleksi evaluator/auditor securiti.
22 Application Evaluation
Pelayanan disediakan dengan aplikasi. Aplikasi dapat dikembangakan secara internal, outsourced, atau dibeli (purchased).
Cara lain, aspek securiti aplikasi sangat penting tetapi sering diabaikan.
Eveluasi securiti aplikasi lebih mencakup proses.
Permasalahan: lemahnya source code , lemahnya dokumentasi, dan keenganan pelaku bisnis.
Perbedaan antara pengujian aplikasi selama pengembangan perangkat lunak dan pengujian perangkat lunak untuk securiti. Pengujian aplikasi selama pengembanga perangkat lunak fokus utama adalah secara fungsional dan performance (kinerja)..Pengujian aplikasi untuk securiti menambahkan dimensi lain didalam kesalahan (salah satu; format disain aliran atau manifestasi didalam form atau bug didalam implementasi) yang tidah menghasilkan lobang keamanan. Yang memngkinkan bahan pertimbangan untuk penyerang (attacker).
23 Application Evaluation
Cara evaluasi
Pengujian black-box aplikasi diuji dengan bermacam-macam kombinasi masukkan (input). Input menghasilkan crash aplikasi. Contoh; aplikasi meminta user memasukkan PIN berupa angka, dimasukkan alfabet (huruf) dan menyebabkan aplikasi crash, disini memudahkan attacker untuk menyerang. Pengujian black-box tidak membuhtuhkan akses ke source code.
Pengujian white-box mengevaluasi source code untuk disain flow atau kesalahan pemogramanan. Akses ke source code sangat penting.
Tool seperti static source code analyzer, menggunakan automate process. Tergantung bahasa pemograman yang digunakan untuk pengembangan aplikasi.