Ringkasan dokumen tersebut adalah:
Dokumen tersebut merangkum tentang keamanan jaringan komputer dan berisi informasi mengenai pengertian, elemen, aspek, kategori serangan, syarat, langkah-langkah, dan istilah penyerangan dalam keamanan jaringan.
1. NAMA : SETIONO (121055520112067)
TUGAS : JARINGAN NIRKBEL DAN KOMPUTASI BERGERAK
PRODI TEKNIK INFORMATIKA
UNIVERSITAS MUHAMMADIYAH MALUKU UTARA
Email : enolist631@gmail.com
2. PENDAHULUAN
Pada era globalisasi ini, keamanan sistem jaringan berbasis Internet harus
diperhatikan, karena jaringan komputer Internet yang sifatnya publik dan
global pada dasarnya tidak begitu aman. Pada tahun 2012, Security
Incident Response Team on Internet Infrastructure (ID-SIRTI)
mendeteksi serangan jaringan komputer sebanyak sekitar 50,6 juta usaha
infeksi di Indonesia. Sebanyak 65 persen serangan di jaringan informasi
tersebut berasal dari dalam negeri. Atas dasar pembahasan di atas saya
menggunakan topik pembahasan adalah network security atau keamanan
jaringan.
3. Keamanan jaringan adalah suatu cara atau suatu system yang
digunakan untuk memberikan proteksi atau perlindungan pada suatu
jaringan agar terhindar dari berbagai ancaman luar yang mampu
merusak jaringan
PENGERTIAN NETWORK SECURITY
4. Ada dua elemen utama pembentuk keamanan jaringan :
=> Tembok pengamanan (baik secara fisik maupun maya), yaitu suatu
cara untuk memberikan proteksi atau perlindugan pada jarigan, baik
secara fisik (kenyataan) maupun maya (menggunakan software).
=> Rencana pengamanan, yaitu suatu rancagan yang nantinya akan di
implementasiakan uantuk melindugi jaringan agar terhindar dari
berbagai ancaman dalam jaringan
ELEMEN PEMBENTUKAN NETWORK SECURITY
5. 1. Kerahasiaan (Confidentiality) Menginsyaratkan bahwa menjaga
informasi (data) dari orang yang tidak berhak akses.
2. Integritas (Integrity) Menginsyaaratkan bahwa informasi hanya
dapat diubah oleh pihak yang memiliki otoritas.
3. Ketersediaan (Availability ) Mensyaratkan bahwa ketersediaan
informasi yang tersedia bagi mereka yang memiliki wewenang ketika
dibutuhkan.
4. Otentikasi (Authentication) Menginsyaratkan bahwa pengirim
informasi dapat diidentifikasi dengan benar dan tidak ada jaminan
bahwa identitas palsu tidak diperoleh.
5. Nonrepudiation Menginsyaratkan bahwa baik pengirim dan
penerima informasi tidak dapat menyangkal pengiriman dan
penerimaan pesan.
ASPEK NETWORK SECURITY
6. => Gangguan (Interruption) Aset dari sistem di bawah serangan sehingga
menjadi tidak tersedia atau tidak dapat digunakan oleh pihak berwenang.
Contohnya adalah perusakan / modifikasi perangkat keras atau jaringan
saluran.
=> Intersepsi (Interception) Orang yang tidak berwenang mendapatkan
akses ke aset. Pihak bersangkutan dimaksud bisa orang, program, atau
sistem lain. Contohnya adalah penyadapan data dalam jaringan.
=> Modifikasi (Modification) Orang yang tidak berwenang dapat membuat
perubahan pada aset. Contohnya adalah perubahan nilai file data,
memodifikasi program sehingga tidak beres, dan modifikasi pesan yang
sedang ditransmisikan dalam jaringan.
=> Fabrikasi (Fabrication) Sebuah pihak yang tidak berwenang menyisipkan
objek palsu ke dalam sistem. Contohnya adalah mengirimkan pesan palsu
kepada orang lain.
KATEGORI SERANGAN NETWORK SECURITY
7. 1. Prevention (pencegahan).
Kebanyakan dari ancaman akan dapat ditepis dengan mudah, walaupun
keadaan yang benarbenar 100% aman belum tentu dapat dicapai.
2. Observation (observasi).
Ketika sebuah jaringan komputer sedang berjalan, dan sebuah akses yang
tidak diinginkandicegah, maka proses perawatan dilakukan.
3. Response (respon).
Bila sesuatu yang tidak diinginkan terjadi dan keamanan suatu system telah
berhasil disusupi,maka personil perawatan harus segera mengambil
tindakan.
SYARAT NETWORK SECURITY
8. 1. Memperbaharui (updating ) tabel ruting
2. Menggunakan sistem pengamanan yang biasanya dikenal dengan nama firewall
3.Virtual Private Network (VPN), adalah jaringan privat maya diatas jaringan publik
Kelebihan VPN
=> Meningkatkan keamanan data
=> Menyerdahakan Topologi Jaringan
4. Layer 7 adalah lapisan tertinggi dari jaringan komputer adalah lapisan aplikasi
LANGKAH - LANGKAH NETWORK SECURITY
9. 1. Wireshark
Wireshark adalah penganalisis paket gratis dan sumber terbuka. perangkat ini digunakan untuk
pemecahan masalah jaringan, analisis, perangkat lunak dan pengembangan protokol komunikasi
2. Metasploit
Metasploit adalah framework yg didalamnya sudah terintegrasi module2 baik itu untuk
exploit maupun auxiliary yang bisa membantu anda untuk testing penetrasi, pengembangan IDS
Signature maupun riset exploit
3. Aircrack
Aircrack-ng adalah sebuah cracking program untuk 802.11 WEP dan WPA wireless key,
kegunaannya adalah untuk merecover password wireless yang di enkripsi dengan mengumpulkan
sebanyak-banyaknya paket data yang berhasil ditangkap dan meng-generate passwordnya.
4. Backtrack
BackTrack adalah salah satu distro linux yang merupakan turunan dari slackware yang mana
merupakan merger dari whax dan auditor security collection.
SOFTWARE NETWORK SECURITY
10. 5. Netcat
Netcat adalah sebuah utiliti tool yang digunakan untuk berbagai hal yang berkaitan dengan
protokol TCP atau UDP. yang dapat membuka koneksi TCP, mengirimkan paket2 UDP, listen pada
port TCP dan UDP, melakukan scanning port, dan sesuai dengan IPv4 dan IPv6.
6. John the Ripper
John the Ripper adalah tools yang didesain untuk membantu administrator sistem dalam
menemukan kelemahan password. tools ini mampu digunakan dalam berbagai bentuk chipertext,
termasuk UNIX’s DES and MD5, Kerberos AFS password, Windows LM hashes, BSDI’s extended
DES, dan OpenBDS’s Blowfish
7. Tcpdump
Tcpdump adalah tool yang berfungsi mencapture, membaca atau mendumping paket yang
sedang ditransmisikan melalui jalur TCP
11. 1. Scanning
Adalah pengujian (probe) atas suatu host dengan memakai tools secara otomatis dengan
tujuan tertentu.
2. Sniffing
Adalah mendengarkan informasi yang melewati suatu jaringan. Host dengan mode promiscuous
mampu mendengar semua trafik di dalam jaringan. Sniffer atau orang yang melakukan sniffing,
dapat menyadap password maupun informasi rahasia.
3. Exploit
Eksploit adalah memanfaatkan kelemahan sistem untuk aktifitas-aktifitas di luar penggunaan
yang wajar.
4. Spoofing
Spoofing adalah penyamaran identitas. Biasanya spoofing terkait dengan IP atau Mac address.
5. Denial of Service (DoS)
Upaya melumpuhkan layanan yang ada pada suatu sistem. Akibatnya sistem tidak dapat
memberikan layanan seperti yangdiharapkan, bahkan bisa down.
ISTILAH PENYERANGAN DALAM NETWORK SECURITY
12. 6. Buffer Overflow
Adalah kondisi buffer (variabel yang dipakai aplikasi untuk menyimpan data di memori) terisi
dengan data yang ukurannya melebihi kapasitasnya sehingga mengakibatkan terjadinya pengisian
(overwrite) alamat memori lain yang bukan milik variabel tersebut
7. Malicious Code
Malicious code adalah program yang dapat menimbulkan efek yang tidak diinginkan atau
kerusakan terhadap sistem jika dieksekusi.