KEAMANAN & SERANGAN PADA DATA CENTER OLEH M. Rizal.

Slides:



Advertisements
Similar presentations
Protokol Rangkaian Bab 6
Advertisements

Virtual Private Network. Tools – Tools Security Packet filtering – Nama lain firewall, bekerja dengan menolak paket-paket TCP/IP dari jaringan luar berdasarkan.
CDPD Celular Digital Packet Data Mhd Farid Naqeeb B. Mhd Amin Nordin A96908 Azfa Abdul Rahman A96865.
WIRELESS LAN Sistem komunikasi data yang fleksibel Alternatif kepada teknologi LAN yang menghubungkan bangunan atau kampus. WLAN menghantar dan menerima.
Bluetooth Bluetooth Yong Kiung Hee A Alice Kong Ming A
1 Bab 8 Halatuju dan Kekangan dalam Antaramuka : Multisensori.
1 Pertemuan 03 Ancaman dan Serangan Matakuliah: H0242 / Keamanan Jaringan Tahun: 2006 Versi: 1.
HERY HAMDI AZWIR Computer Network. Purposes  Increase efficiency (Resource sharing)  Information sharing or distribution of information Categories 
Sniffing – Spoofing - Session Hijacking Isbat Uzzin Nadhori Informatical Engineering PENS-ITS Edited by Irwan AK.
Oleh : Gina Elvira ( ). Komunikasi antarbudaya adalah komunikasi yang terjadi di antara orang-orang yang memiliki kebudayaan yang berbeda (bisa.
Priagung Khusumanegara Seminar Hadoop merupakan framework software berbasis Java yang digunakan untuk mengolah data dalam ukuran yang.
Pendekatan Konseling Behavioristik Nama : Rheza Azmi Baoka Kelas : 2C.
Model – Model Komunikasi
Switches Andrew Fiade. Objectives LAN Design Goals.
RANCANG BANGUN SISTEM INFORMASI ABSENSI KARYAWAN BERBASIS RFID MENGGUNAKAN PHP DAN MYSQL PADA PT MUSTIKA RATU.
SMKN 1 Pugaan Multimedia Mempersembahkan Instalisasi Personal Computer Kelas X Semester 1 Materi Pembelajaran Oleh : Bahyudin Nor S. Pd. I MULAI.
MODEL REGRESI VARIABEL DUMMY A.Sifat Alamiah Variabel-Variabel Dummy Variabel yang diasumsikan nilai 0 dan 1 suatu perangkat untuk menggolongkan data ke.
SKS 1044 RANGKAIAN KOMPUTER
PERANCANGAN SISTEM INFORMASI
OLEH: RIBKA Y. MANOPO PARADIGMA KEPERAWATAN DAN HUBUNGAN PARADIGMA DENGAN TEORI KEPERAWATAN.
Impact Of Society Topic: Virus
Monitoring & Evaluation
MENULIS KARYA ILMIAH Yusrin Ahmad Tosepu. BIJAK “Ada banyak hal yang menunggu untuk ditulis. Dan di setiap langkah anda, anda melihat hal tersebut”
Kandungan 1 RAID - (Redundant Array of Independent (or Inexpensive) Disks 2 Komputer Pelayan (Server) 3 Perisian Komputer Politeknik Seberang Perai.
UNIT 2: Pengenalan Komputer dan SISTEM OPERASI KOMPUTER
Routing Protokol dan Konsep Routing Protocols and Concepts
Selamat Datang Di ruangan ini dan Tak lupa Saya Ucapkan : Assalamu Alaikum Warohmatullohi Wabarokatuh Serta Salam Sejahtera Bagi yang beraga lain.
ESTIMASI PERMINTAAN METODE DAN ANALISIS ARIES FERNANDO.
PRAKARYA BAHAN LUNAK WAHID RIZAL F.. PENGERTIAN BAHAN LUNAK Bahan lunak adalah bahan yang memiliki sifat fisik empuk/lunak sehingga sangat mudah dibentuk.
Nama: Hony rizqiana kelas: 8 2 pelajaran: prakarya.
KEYSHA SALSABILA ABADI VIII-I PRAKARYA. PENGERTIAN BAHAN LUNAK Bahan lunak, yaitu bahan yang memiliki sifat fisik empuk/lunak sehingga sangat mudah dibentuk.
Prakarya Bab 1 (Kerajinan Bahan Lunak ) Nama : Khalila Bandu Kelas : 8-1 Pelajaran : Prakarya Sekolah : SMPN 48 JAKARTA.
Kerajinan Bahan Lunak Nama ; Dwi Sapto Hidayatulloh Kelas ; VIII-4.
PRAKARYA UMAIYA BALQIS 8-1. BAHAN LUNAK Bahan adalah material yang memiliki sifat tertentu yang dapat mempengaruhi hasil karya yang dibuat dari matertial.
Nama : Rahmat Hidayat Kelas :VIII. 2 No.Absen : 26 SMP NEGERI 48 JAKARTA TUGAS PRAKARYA.
PRAKARYA  NAMA:M.ARIEL MARDIANSYAH(18)  KELAS:VIII-1(81)  GURU MATPEL:AHMAD MUFTI  MATERI:PENGERTIAN,CONTOH,GAMBAR BAHAN LUNAK SMPN 48 JAKARTA PRAKARYA.
KERAJINAN BAHAN LUNAK Puan Najwa Saras Vathi 26 – 8.1.
tugas prakarya mitha
Tugas PPT Prakarya tentang Kerajinan Bahan Lunak
Materi Pertemuan ke-2 : PERKEMBANGAN DAN KLASIFIKASI KOMPUTER.
Kerajinan Bahan Lunak adalah suatu produk kerajinan yang mengunakan bahan bersifat lunak sebagai dasar pembuatannya.
PENGANTAR TEKNOLOGI INFORMASI PENGANTAR SISTEM KOMPUTER
PENGANTAR TEKNOLOGI INFORMASI PENGANTAR SISTEM KOMPUTER
Pernyataan if.. Pernyataan switch..
BAB 8 TATASUSUNAN.
DIODA PENYEARAH Dioda adalah komponen/part elektronik yang hanya menghantarkan listrik pada satu arah, karena itu ada sebutan “dioda penyearah”. Dioda.
2.0 PENGALAMATAN RANGKAIAN
A.ERROR Kesalahan adalah perbedaan antara variabel yang diukur dan setpoint. Kesalahan dapat berupa positif atau negatif. Tujuan dari setiap skema kontrol.
ROUTING PROTOCOL. 1. ROUTING PROTOCOL Routing protocol adalah suatu aturan yang mempertukarkan informasi routing yang akan membentuk sebuah tabel routing.
ROUTING STATIC DAN DINAMIS. STATIC ROUTING Pengertian static routing Static routing adalah jenis routing yang dilakukan admin/pengelola jaringan untuk.
 Pengantar  Bagaimana kita berkomunikasi dengan orang lain akan membentuk kehidupan kita.  Sangat penting mengembangkan kemampuan untuk berkomunikasi.
Oleh: Zaihan Abdul Ghani A Sharifah Suhaila Mohd Ramli A103305
Resnita Dewi, S.S., M. Hum.. Tindak tutur (speech act) merupakan unsur pragmatik yang melibatkan pembicara, pendengar, atau penulis atau pembaca serta.
ICT HANDYBOOK SPM LA2 COMPUTER SYSTEMS 2.3 Software.
3.4.3 KONFIGURASI DAN UJIAN RANGKAIAN
WEB 2.0 and E-LEARNING & MOBILE LEARNING
Ayo Membaca Agar Hidup lebih Bermakna, Bermanfaat dan Bermartabat Bab 7 BERBAHASA PERSUASIF.
1. Sapto M. Suwito 2. Yetti M.M., S.Kom 3. Irni Marnida 4. Fadila Lahay 5. Endah Wahyuningsih 6. Nurlaila.
APLIKASI ENTERPRISE sesi 1: Pengenalan Enterprise Resource Planning (ERP) Aplikasi Pada Industri M JOHAN BUDIMAN
MANAJEMEN & STRATEGI PENGHIMPUNAN DANA LEMBAGA ZAKAT.
Slide Pertemuan 3 Kebutuhan Teknis Pengguna Yang Menggunakan Jaringan.
SISTEM PAKAR UNTUK MENDIAGNOSA KERUSAKAN PADA HANDPHONE SAMSUNG MENGUNAKAN METODE HILL CLIMBING DAN FORWARD CHAINING S K R I P S I Oleh HERU KUSWOYO
Presentation transcript:

KEAMANAN & SERANGAN PADA DATA CENTER OLEH M. Rizal

Apa Yang Dimaksud Dengan Data Center ??

Data Center fasilitas yang digunakan untuk penempatan beberapa kumpulan server atau sistem komputer dan sistem penyimpanan data (storage) yang dikondisikan dengan pengaturan catudaya, pengatur udara, pencegah bahaya kebakaran dan biasanya dilengkapi pula dengan sistem pengamanan fisik

Istilah-istilah berikut sering digunakan dalam diskusi keamanan penting untuk menentukan dalam konteks keamanan di Data Center: Threat Vulnerabilit Attack

Threats/Ancaman Sebuah kejadian yang dapat menghasilkan bahaya terhadap Data Center atau sumber daya yang ada padanya.

Vulnerability/Kelemahan atau Celah Kekurangan dari sistem atau sumberdaya yang jika dieksploitasi akan menyebabkan ancaman menjadi kenyataan. Denial of Service adalah aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user yang berhak / berkepentingan tidak dapat menggunakan layanan tersebut. Serangan Denial of Service (DOS) ini terjadi apabila penyerang atau yang sering terdengar dengan istilah hacker ini merusak host atau sevice yang ada sehingga host atau service itu tidak dapat lagi berkomunikasi secara lancar di dalam networknya.

Attack / Serangan Proses ekploitas/pemanfaatan dari kelemahan atau celah keamanan

Pemahaman Istilah Threat: hilangnya kemampuan server aplikasi untuk memproses permintaan dari user yang berhak. vulnerability: server menjalankan versi software yang dikenal memeiliki kelemahan yang jika dieksploitasi dapat menjadi sebuah buffer oveflow attack. Attack: kejadian dimana para cracker/hacker benar-benar melakukan exploitasi atas vulnerability tersebut sehingga menyebabkan server menjadi mati atau tidak dapat melayani.

Sumber Vulnerability  Implementasi Cacat pada protokol dan perangkat lunak, implementasi rancangan software yang tidak tepat, pengujian perangkat lunak yang tidak bagus, dll  Konfigurasi Terdapat bagian yang tidak dikonfigurasi dengan tepat, penggunaan konfigurasi default, dll  Desain Desain keamanan yang tidak efektif atau tidak memadai, tidak ada/kurang tepat-nya implementasi mekanisme redundansi, dll

Security Attack  Scanning / Probing  DoS ( Syn Flood, Smurf ), DDoS  Unauthorized Access and Network Intrusion (Backdoor, IP spoofing )  Eavesdropping (packet capturing/sniffing)  Virus/Worms  Internet Infrastructure Attack  Trust Exploitation  Session Hijacking (IP spoofing)  Buffer Oveflow Attack  layer 2 Attack (ARP spoofing, MAC flooding, VLAN Hopping)

Ilustrasi Smurf ICMP adalah kependekan dari Internet Control Message Protocol. ICMP merupakan bagian dari Internet Protocol. ICMP digunakan peralatan-peralatan yg terhubung melalui jaringan internet untuk keperluan analisa jaringan. Penggunaan ICMP yang terkenal adalah ping dan traceroute. Pada ping komputer A akan mengirimkan ICMP echo request ke komputer B. Komputer B kemudian akan membalas ICMP echo replay. Komputer A akan menghitung lama waktu antara pengiriman ICMP request dan penerimaan ICMP reply. Pada traceroute komputer A akan menganalisa jalur yang dipakai untuk menuju B. Komputer A akan mengirimkan ICMP echo request dan hasilnya adalah daftar sejumlah router yang digunakan untuk mencapai B lengkap dengan informasi waktu yg dibutuhkan untuk mencapai setiap routernya. ICMP juga digunakan untuk memberikan pesan error jika suatu layanan (service) yang diminta tidak ada, atau jika komputer atau router yang berusaha dicapai tidak dapat dihubungi.

Ilustrasi DDoS

Ilustrasi ARP Spoofing

Faktor Pada Keamanan Logik  Identifikasi pengguna mencakup aspek pengaturan hak akses pengguna secara lojik (jaringan atau perangkat lunak) pada datacenter.  Keamanan jaringan mencakup pengaturan keamanan pada jaringan, misalnya pengaturan aliran data, penyaringan data, dll.  Pengelolaan ancaman (Threat Management) Pendeteksian dan penanggulangan ancaman lojik. Dapat bersifat preventif atau korektif.  Pengawasan jaringan (Network Monitoring) Pengawasan kondisi jaringan, misalnya utilisasi jaringan, pencatatan kejadian (event logging), dll

Metoda/Teknik Pengaman Logik  Daftar akses / Access lists (ACL)  Firewall  Intrusions Detection System (IDS)  Keamanan Layer 2  Logging

Access lists (ACL) Mekanisme filter berdasarkan header dari paket yang diizinkan atau ditolak pada antarmuka (interface) jaringan tertentu. Jenis Access List :  Standard ACL Melakukan filter secara sederhana dengan menggunakan source IP Address.  Extended ACL Melakukan filter dengan lebih banyak parameter, seperti source dan destination IP address, protokol layer 4, port layer 4, jenis pesan dan kode ICMP, jenis layanan dan prioritas (precedence)

Access lists (ACL) - Implementasi Metoda Implementasi Access List :  Router ACLs (RACLs)  VLAN ACLs (VACLs)  Dynamic ACLs and lock and key  Reflexive ACLs

Firewall Melakukan pemisahan antara segmen jaringan / LAN, sehingga setiap segmen dapat memiliki tingkatan keamanan dan pengaturan aliran data yang berbeda. Pertimbangan dalam pemilihan/pembuatan firewall:  Kinerja Packet per second (pps)/throughput, connection per second(cps), concurent connection, dll  Dukungan terhadap aplikasi Beberapa aplikasi menggunakan metoda aliran data tertentu yang harus diantisipasi firewall agar dapat berfungsi dengan baik. Misal: voip pada NAT

Jenis Firewall  Packet-filtering firewall  Proxy firewalls  Stateful firewalls  Hybrid firewalls

Intrusions Detection System (IDS) IDS merupakan system waktu nyata (realtime system) yang dapat mendeteksi intruder dan tindakan mencurigakan serta memberikan laporan kepada sebuah sistem pengawasan. IDS terdiri dari:  Sensors appliance atau perangkat lunak yang melakukan analisa lalulintas data jaringan atau penggunaan sumberdaya pada sebuah peralatan/system untuk mengidentifikasi intrusi atau aktifitas mencurigakan.  IDS management Peralatan-peralatan yang digunakan untuk melakukan konfigurasi dan pongelolaan sensor serta menggumpulkan data peringatan dari sensor.

Jenis IDS  Berdasar Penempatan Sensor  Network-Based IDS  Host-based IDS  Berdasarkan Cara Kerja  Anomaly-based  Signature-based

Keamanan Layer 2 Metoda pengamanan pada peralatan layer 2 dari serangan serangan yang berbasis layers 2. Terdiri dari:  Port Security  ARP Inspection  Private VLANs  802.1Q Tag All  Private VLANs dan Firewalls

Logging 1.Metoda pengumpulan, pencatatan dan pengarsipan data, status, kejadian-kejadian pada software, peralatan dan system. 2.Dapat terpasang secara independen pada host atau terpusat pada sebuah server atau sistem logging berbasis jaringan.

SEKIAN & TERIMAKASIH