Download presentation
Presentation is loading. Please wait.
Published byalieska waye Modified over 5 years ago
1
KEAMANAN & SERANGAN PADA DATA CENTER OLEH M. Rizal
2
Apa Yang Dimaksud Dengan Data Center ??
3
Data Center fasilitas yang digunakan untuk penempatan beberapa kumpulan server atau sistem komputer dan sistem penyimpanan data (storage) yang dikondisikan dengan pengaturan catudaya, pengatur udara, pencegah bahaya kebakaran dan biasanya dilengkapi pula dengan sistem pengamanan fisik
4
Istilah-istilah berikut sering digunakan dalam diskusi keamanan penting untuk menentukan dalam konteks keamanan di Data Center: Threat Vulnerabilit Attack
5
Threats/Ancaman Sebuah kejadian yang dapat menghasilkan bahaya terhadap Data Center atau sumber daya yang ada padanya.
6
Vulnerability/Kelemahan atau Celah Kekurangan dari sistem atau sumberdaya yang jika dieksploitasi akan menyebabkan ancaman menjadi kenyataan. Denial of Service adalah aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user yang berhak / berkepentingan tidak dapat menggunakan layanan tersebut. Serangan Denial of Service (DOS) ini terjadi apabila penyerang atau yang sering terdengar dengan istilah hacker ini merusak host atau sevice yang ada sehingga host atau service itu tidak dapat lagi berkomunikasi secara lancar di dalam networknya.
7
Attack / Serangan Proses ekploitas/pemanfaatan dari kelemahan atau celah keamanan
8
Pemahaman Istilah Threat: hilangnya kemampuan server aplikasi untuk memproses permintaan dari user yang berhak. vulnerability: server menjalankan versi software yang dikenal memeiliki kelemahan yang jika dieksploitasi dapat menjadi sebuah buffer oveflow attack. Attack: kejadian dimana para cracker/hacker benar-benar melakukan exploitasi atas vulnerability tersebut sehingga menyebabkan server menjadi mati atau tidak dapat melayani.
9
Sumber Vulnerability Implementasi Cacat pada protokol dan perangkat lunak, implementasi rancangan software yang tidak tepat, pengujian perangkat lunak yang tidak bagus, dll Konfigurasi Terdapat bagian yang tidak dikonfigurasi dengan tepat, penggunaan konfigurasi default, dll Desain Desain keamanan yang tidak efektif atau tidak memadai, tidak ada/kurang tepat-nya implementasi mekanisme redundansi, dll
10
Security Attack Scanning / Probing DoS ( Syn Flood, Smurf ), DDoS Unauthorized Access and Network Intrusion (Backdoor, IP spoofing ) Eavesdropping (packet capturing/sniffing) Virus/Worms Internet Infrastructure Attack Trust Exploitation Session Hijacking (IP spoofing) Buffer Oveflow Attack layer 2 Attack (ARP spoofing, MAC flooding, VLAN Hopping)
11
Ilustrasi Smurf ICMP adalah kependekan dari Internet Control Message Protocol. ICMP merupakan bagian dari Internet Protocol. ICMP digunakan peralatan-peralatan yg terhubung melalui jaringan internet untuk keperluan analisa jaringan. Penggunaan ICMP yang terkenal adalah ping dan traceroute. Pada ping komputer A akan mengirimkan ICMP echo request ke komputer B. Komputer B kemudian akan membalas ICMP echo replay. Komputer A akan menghitung lama waktu antara pengiriman ICMP request dan penerimaan ICMP reply. Pada traceroute komputer A akan menganalisa jalur yang dipakai untuk menuju B. Komputer A akan mengirimkan ICMP echo request dan hasilnya adalah daftar sejumlah router yang digunakan untuk mencapai B lengkap dengan informasi waktu yg dibutuhkan untuk mencapai setiap routernya. ICMP juga digunakan untuk memberikan pesan error jika suatu layanan (service) yang diminta tidak ada, atau jika komputer atau router yang berusaha dicapai tidak dapat dihubungi.
12
Ilustrasi DDoS
13
Ilustrasi ARP Spoofing
14
Faktor Pada Keamanan Logik Identifikasi pengguna mencakup aspek pengaturan hak akses pengguna secara lojik (jaringan atau perangkat lunak) pada datacenter. Keamanan jaringan mencakup pengaturan keamanan pada jaringan, misalnya pengaturan aliran data, penyaringan data, dll. Pengelolaan ancaman (Threat Management) Pendeteksian dan penanggulangan ancaman lojik. Dapat bersifat preventif atau korektif. Pengawasan jaringan (Network Monitoring) Pengawasan kondisi jaringan, misalnya utilisasi jaringan, pencatatan kejadian (event logging), dll
15
Metoda/Teknik Pengaman Logik Daftar akses / Access lists (ACL) Firewall Intrusions Detection System (IDS) Keamanan Layer 2 Logging
16
Access lists (ACL) Mekanisme filter berdasarkan header dari paket yang diizinkan atau ditolak pada antarmuka (interface) jaringan tertentu. Jenis Access List : Standard ACL Melakukan filter secara sederhana dengan menggunakan source IP Address. Extended ACL Melakukan filter dengan lebih banyak parameter, seperti source dan destination IP address, protokol layer 4, port layer 4, jenis pesan dan kode ICMP, jenis layanan dan prioritas (precedence)
17
Access lists (ACL) - Implementasi Metoda Implementasi Access List : Router ACLs (RACLs) VLAN ACLs (VACLs) Dynamic ACLs and lock and key Reflexive ACLs
18
Firewall Melakukan pemisahan antara segmen jaringan / LAN, sehingga setiap segmen dapat memiliki tingkatan keamanan dan pengaturan aliran data yang berbeda. Pertimbangan dalam pemilihan/pembuatan firewall: Kinerja Packet per second (pps)/throughput, connection per second(cps), concurent connection, dll Dukungan terhadap aplikasi Beberapa aplikasi menggunakan metoda aliran data tertentu yang harus diantisipasi firewall agar dapat berfungsi dengan baik. Misal: voip pada NAT
19
Jenis Firewall Packet-filtering firewall Proxy firewalls Stateful firewalls Hybrid firewalls
20
Intrusions Detection System (IDS) IDS merupakan system waktu nyata (realtime system) yang dapat mendeteksi intruder dan tindakan mencurigakan serta memberikan laporan kepada sebuah sistem pengawasan. IDS terdiri dari: Sensors appliance atau perangkat lunak yang melakukan analisa lalulintas data jaringan atau penggunaan sumberdaya pada sebuah peralatan/system untuk mengidentifikasi intrusi atau aktifitas mencurigakan. IDS management Peralatan-peralatan yang digunakan untuk melakukan konfigurasi dan pongelolaan sensor serta menggumpulkan data peringatan dari sensor.
21
Jenis IDS Berdasar Penempatan Sensor Network-Based IDS Host-based IDS Berdasarkan Cara Kerja Anomaly-based Signature-based
22
Keamanan Layer 2 Metoda pengamanan pada peralatan layer 2 dari serangan serangan yang berbasis layers 2. Terdiri dari: Port Security ARP Inspection Private VLANs 802.1Q Tag All Private VLANs dan Firewalls
23
Logging 1.Metoda pengumpulan, pencatatan dan pengarsipan data, status, kejadian-kejadian pada software, peralatan dan system. 2.Dapat terpasang secara independen pada host atau terpusat pada sebuah server atau sistem logging berbasis jaringan.
24
SEKIAN & TERIMAKASIH
Similar presentations
© 2024 SlidePlayer.com. Inc.
All rights reserved.