Presentation is loading. Please wait.

Presentation is loading. Please wait.

KEAMANAN & SERANGAN PADA DATA CENTER OLEH M. Rizal.

Similar presentations


Presentation on theme: "KEAMANAN & SERANGAN PADA DATA CENTER OLEH M. Rizal."— Presentation transcript:

1 KEAMANAN & SERANGAN PADA DATA CENTER OLEH M. Rizal

2 Apa Yang Dimaksud Dengan Data Center ??

3 Data Center fasilitas yang digunakan untuk penempatan beberapa kumpulan server atau sistem komputer dan sistem penyimpanan data (storage) yang dikondisikan dengan pengaturan catudaya, pengatur udara, pencegah bahaya kebakaran dan biasanya dilengkapi pula dengan sistem pengamanan fisik

4 Istilah-istilah berikut sering digunakan dalam diskusi keamanan penting untuk menentukan dalam konteks keamanan di Data Center: Threat Vulnerabilit Attack

5 Threats/Ancaman Sebuah kejadian yang dapat menghasilkan bahaya terhadap Data Center atau sumber daya yang ada padanya.

6 Vulnerability/Kelemahan atau Celah Kekurangan dari sistem atau sumberdaya yang jika dieksploitasi akan menyebabkan ancaman menjadi kenyataan. Denial of Service adalah aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user yang berhak / berkepentingan tidak dapat menggunakan layanan tersebut. Serangan Denial of Service (DOS) ini terjadi apabila penyerang atau yang sering terdengar dengan istilah hacker ini merusak host atau sevice yang ada sehingga host atau service itu tidak dapat lagi berkomunikasi secara lancar di dalam networknya.

7 Attack / Serangan Proses ekploitas/pemanfaatan dari kelemahan atau celah keamanan

8 Pemahaman Istilah Threat: hilangnya kemampuan server aplikasi untuk memproses permintaan dari user yang berhak. vulnerability: server menjalankan versi software yang dikenal memeiliki kelemahan yang jika dieksploitasi dapat menjadi sebuah buffer oveflow attack. Attack: kejadian dimana para cracker/hacker benar-benar melakukan exploitasi atas vulnerability tersebut sehingga menyebabkan server menjadi mati atau tidak dapat melayani.

9 Sumber Vulnerability  Implementasi Cacat pada protokol dan perangkat lunak, implementasi rancangan software yang tidak tepat, pengujian perangkat lunak yang tidak bagus, dll  Konfigurasi Terdapat bagian yang tidak dikonfigurasi dengan tepat, penggunaan konfigurasi default, dll  Desain Desain keamanan yang tidak efektif atau tidak memadai, tidak ada/kurang tepat-nya implementasi mekanisme redundansi, dll

10 Security Attack  Scanning / Probing  DoS ( Syn Flood, Smurf ), DDoS  Unauthorized Access and Network Intrusion (Backdoor, IP spoofing )  Eavesdropping (packet capturing/sniffing)  Virus/Worms  Internet Infrastructure Attack  Trust Exploitation  Session Hijacking (IP spoofing)  Buffer Oveflow Attack  layer 2 Attack (ARP spoofing, MAC flooding, VLAN Hopping)

11 Ilustrasi Smurf ICMP adalah kependekan dari Internet Control Message Protocol. ICMP merupakan bagian dari Internet Protocol. ICMP digunakan peralatan-peralatan yg terhubung melalui jaringan internet untuk keperluan analisa jaringan. Penggunaan ICMP yang terkenal adalah ping dan traceroute. Pada ping komputer A akan mengirimkan ICMP echo request ke komputer B. Komputer B kemudian akan membalas ICMP echo replay. Komputer A akan menghitung lama waktu antara pengiriman ICMP request dan penerimaan ICMP reply. Pada traceroute komputer A akan menganalisa jalur yang dipakai untuk menuju B. Komputer A akan mengirimkan ICMP echo request dan hasilnya adalah daftar sejumlah router yang digunakan untuk mencapai B lengkap dengan informasi waktu yg dibutuhkan untuk mencapai setiap routernya. ICMP juga digunakan untuk memberikan pesan error jika suatu layanan (service) yang diminta tidak ada, atau jika komputer atau router yang berusaha dicapai tidak dapat dihubungi.

12 Ilustrasi DDoS

13 Ilustrasi ARP Spoofing

14 Faktor Pada Keamanan Logik  Identifikasi pengguna mencakup aspek pengaturan hak akses pengguna secara lojik (jaringan atau perangkat lunak) pada datacenter.  Keamanan jaringan mencakup pengaturan keamanan pada jaringan, misalnya pengaturan aliran data, penyaringan data, dll.  Pengelolaan ancaman (Threat Management) Pendeteksian dan penanggulangan ancaman lojik. Dapat bersifat preventif atau korektif.  Pengawasan jaringan (Network Monitoring) Pengawasan kondisi jaringan, misalnya utilisasi jaringan, pencatatan kejadian (event logging), dll

15 Metoda/Teknik Pengaman Logik  Daftar akses / Access lists (ACL)  Firewall  Intrusions Detection System (IDS)  Keamanan Layer 2  Logging

16 Access lists (ACL) Mekanisme filter berdasarkan header dari paket yang diizinkan atau ditolak pada antarmuka (interface) jaringan tertentu. Jenis Access List :  Standard ACL Melakukan filter secara sederhana dengan menggunakan source IP Address.  Extended ACL Melakukan filter dengan lebih banyak parameter, seperti source dan destination IP address, protokol layer 4, port layer 4, jenis pesan dan kode ICMP, jenis layanan dan prioritas (precedence)

17 Access lists (ACL) - Implementasi Metoda Implementasi Access List :  Router ACLs (RACLs)  VLAN ACLs (VACLs)  Dynamic ACLs and lock and key  Reflexive ACLs

18 Firewall Melakukan pemisahan antara segmen jaringan / LAN, sehingga setiap segmen dapat memiliki tingkatan keamanan dan pengaturan aliran data yang berbeda. Pertimbangan dalam pemilihan/pembuatan firewall:  Kinerja Packet per second (pps)/throughput, connection per second(cps), concurent connection, dll  Dukungan terhadap aplikasi Beberapa aplikasi menggunakan metoda aliran data tertentu yang harus diantisipasi firewall agar dapat berfungsi dengan baik. Misal: voip pada NAT

19 Jenis Firewall  Packet-filtering firewall  Proxy firewalls  Stateful firewalls  Hybrid firewalls

20 Intrusions Detection System (IDS) IDS merupakan system waktu nyata (realtime system) yang dapat mendeteksi intruder dan tindakan mencurigakan serta memberikan laporan kepada sebuah sistem pengawasan. IDS terdiri dari:  Sensors appliance atau perangkat lunak yang melakukan analisa lalulintas data jaringan atau penggunaan sumberdaya pada sebuah peralatan/system untuk mengidentifikasi intrusi atau aktifitas mencurigakan.  IDS management Peralatan-peralatan yang digunakan untuk melakukan konfigurasi dan pongelolaan sensor serta menggumpulkan data peringatan dari sensor.

21 Jenis IDS  Berdasar Penempatan Sensor  Network-Based IDS  Host-based IDS  Berdasarkan Cara Kerja  Anomaly-based  Signature-based

22 Keamanan Layer 2 Metoda pengamanan pada peralatan layer 2 dari serangan serangan yang berbasis layers 2. Terdiri dari:  Port Security  ARP Inspection  Private VLANs  802.1Q Tag All  Private VLANs dan Firewalls

23 Logging 1.Metoda pengumpulan, pencatatan dan pengarsipan data, status, kejadian-kejadian pada software, peralatan dan system. 2.Dapat terpasang secara independen pada host atau terpusat pada sebuah server atau sistem logging berbasis jaringan.

24 SEKIAN & TERIMAKASIH


Download ppt "KEAMANAN & SERANGAN PADA DATA CENTER OLEH M. Rizal."

Similar presentations


Ads by Google