2. SEJARAH NETWORK SECURITY
Istilah “firewall” sendiri sebenarnya juga dikenal dalam disiplin lain, dan dalam kenyataannya, istilah ini
tidak hanya bersangkutan dengan terminologi jaringan. firewall adalah penahan (barrier) terhadap
api yang dimaksudkan untuk memperlambat penyebaran api seandainya terjadi kebakaran sebelum
petugas pemadam kebakaran datang untuk memadamkan api. Network firewall yang pertama
muncul pada akhir era 1980-an, berupa perangkat router yang dipakai untuk memisahkan suatu
network menjadi jaringan lokal (LAN) yang lebih kecil. Hal ini mencegah masalah-masalah semacam
error pada manajemen jaringan, atau aplikasi yang terlalu banyak menggunakan sumber daya
meluber ke seluruh jaringan. Firewall untuk keperluan sekuriti (security firewall) pertama kali digunakan
pada awal dekade 1990-an, berupa router IP dengan aturan filter tertentu. Firewall generasi
selanjutnya lebih fleksibel, yaitu berupa sebuah firewall yang dibangun pada apa yang disebut
“bastion hosts”. Firewall komersial pertama dikonfigurasi untuk, dan dikirimkan kepada pelanggan
pertamanya, sebuah perusahaan kimia besar yang berbasis di pantai timur AS pada 13 Juni 1991.
Produk firewall tersebut kemudian diproduksi massal dengan nama dagang DEC SEAL (singkatan
dari Security External Access Link). Pada 1 Oktober 1993, Trusted Information System (TIS) Firewall Toolkit
(FWTK) diluncurkan dalam bentuk kode sumber (source code) ke komunitas internet. Ini menyediakan
basis dari produk firewall komersial dari TIS yang kemudian dinamai Gauntlet.
3. PENTINGNYA NETWORK SECURITY
Keamanan jaringan dalam jaringan komputer sangat penting dilakukan
untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber
daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh
administrator jaringan.
4. DARI SEGI-SEGI KEAMANAN TERDAPAT LIMA POIN
DEFINISI TETANG NETWORK SEKURITY
Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses
oleh pihak yang memiliki wewenang.
Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak
yang memiliki wewenang.
Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang
memiliki wewenang ketika dibutuhkan.
Authentication Mensyaratkan bahwa pengirim suatu informasi dapat
diidentifikasi dengan benar dan ada jaminan bahwa identitas yang
didapat tidak palsu.
Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima
informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.
5. SERANGAN (GANGGUAN) TERHADAP KEAMANAN
DAPAT DIKATEGORIKAN DALAM EMPAT KATEGORI
UTAMA
Interruption Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak
dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap
piranti keras atau saluran jaringan.
Interception Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak
yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah
penyadapan terhadap data dalam suatu jaringan.
Modification Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap
suatu aset. Contohnya adalah perubahan nilai pada file data.
Fabrication Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
Contohnya adalah pengiriman pesan palsu kepada orang lain.
6. ADA 4 ASPEK TAMBAHAN DARI NETWORK SECURITY
Non repudiation
Menjaga agar transaksi yang terjadi tidak dapat disangkal atau dipungkiri. Umumnya dipakai pada kegiatan e-
commerce. Perlindungan berupa digital signature / certificate, kriptografi, logging.
Authentication
Meyakinkan keaslian data, sumber data, orang yang mengakses data, server
yang digunakan :
o what you have (identity card)
o what you know (password, PIN)
o what you are (biometric identity)
Serangan dapat berupa identitas palsu, terminal palsu, situs palsu.
Access Control
Mekanisme untuk mengatur „siapa boleh melakukan apa‟, ‟dari mana boleh ke mana‟. Penerapannya membutuhkan
klasifikasi data (public, private, confident, secret) dan berbasiskan role (kelompok atau group hak akses).
Accountablity
Adanya catatan untuk keperlan pengecekan sehingga transaksi dapat dipertanggung jawabkan.
7. PERANGKAT NETWORK SECURITY
Wireshark
Wireshark adalah penganalisis paket gratis dan sumber terbuka.
Metasploit
Metasploit adalah framework yg didalamnya sudah terintegrasi module2 baik itu untuk exploit maupun
auxiliary yang bisa membantu anda untuk testing penetrasi, pengembangan IDS Signature maupun riset
exploit.
Nessus
Nessus merupakan sebuah software scanning yang dapat digunakan untuk meng-audit keamanan sebuah
sistem seperti vulnerability, misconfiguration, security patch yang belum diaplikasikan, default password,
dan denial of service (DoS).
Aircrack
Aircrack-ng adalah sebuah cracking program untuk 802.11 WEP dan WPA wireless key, kegunaannya
adalah untuk merecover password wireless yang di enkripsi dengan mengumpulkan sebanyak-banyaknya
paket data yang berhasil ditangkap dan meng-generate passwordnya.
8. Snort
Snort adalah NIDS yang bekerja dengan menggunakan signature detection, berfungsi juga sebagai
sniffer dan packet logger. Snort pertama kali dibuat dan dikembangkan oleh Marti Roesh, lalu menjadi
sebuah opensource project.
Cain and Abel
Cain and Abel adalah pemulihan password utilitas yang dapat memudahkan untuk pemulihan
berbagai jenis password jaringan.
BackTrack
BackTrack adalah salah satu distro linux yang merupakan turunan dari slackware yang mana
merupakan merger dari whax dan auditor security collection.
Netcat
Netcat adalah sebuah utiliti tool yang digunakan untuk berbagai hal yang berkaitan dengan protokol
TCP atau UDP.
tcpdump
tcpdump adalah tool yang berfungsi mencapture, membaca atau mendumping paket yang sedang
ditransmisikan melalui jalur TCP.
ohn the Ripper
John the Ripper adalah tools yang didesain untuk membantu administrator sistem dalam menemukan
kelemahan password.
9. TEKNIK PENYERANGAN YANG DI LAKUKAN OLEH PARA
HACKERS
Wiretrapping : melakukan interupsi komunikasi antara dua host secara fisik.
Pemalsuan authentication milik orang lain dengan cara mencoba-coba
password (brute force attack)
Flooding : mengirimkan pesan-pesan dalam jumlah yang sangat besar ke host
tertentu.
Trojan Horse : menggunakan aplikasi palsu yang seolah-olah terlihat seperti
aplikasi yang asli tetapi sebenarnya aplikasi tersebut membuat suatu serangan.