SlideShare a Scribd company logo
1 of 10
MEMAHAMI NETWORK
SECURITY
NAMA :HERU KUSWOYO
NPM : 121055520112066
SEJARAH NETWORK SECURITY
 Istilah “firewall” sendiri sebenarnya juga dikenal dalam disiplin lain, dan dalam kenyataannya, istilah ini
tidak hanya bersangkutan dengan terminologi jaringan. firewall adalah penahan (barrier) terhadap
api yang dimaksudkan untuk memperlambat penyebaran api seandainya terjadi kebakaran sebelum
petugas pemadam kebakaran datang untuk memadamkan api. Network firewall yang pertama
muncul pada akhir era 1980-an, berupa perangkat router yang dipakai untuk memisahkan suatu
network menjadi jaringan lokal (LAN) yang lebih kecil. Hal ini mencegah masalah-masalah semacam
error pada manajemen jaringan, atau aplikasi yang terlalu banyak menggunakan sumber daya
meluber ke seluruh jaringan. Firewall untuk keperluan sekuriti (security firewall) pertama kali digunakan
pada awal dekade 1990-an, berupa router IP dengan aturan filter tertentu. Firewall generasi
selanjutnya lebih fleksibel, yaitu berupa sebuah firewall yang dibangun pada apa yang disebut
“bastion hosts”. Firewall komersial pertama dikonfigurasi untuk, dan dikirimkan kepada pelanggan
pertamanya, sebuah perusahaan kimia besar yang berbasis di pantai timur AS pada 13 Juni 1991.
Produk firewall tersebut kemudian diproduksi massal dengan nama dagang DEC SEAL (singkatan
dari Security External Access Link). Pada 1 Oktober 1993, Trusted Information System (TIS) Firewall Toolkit
(FWTK) diluncurkan dalam bentuk kode sumber (source code) ke komunitas internet. Ini menyediakan
basis dari produk firewall komersial dari TIS yang kemudian dinamai Gauntlet.
PENTINGNYA NETWORK SECURITY
Keamanan jaringan dalam jaringan komputer sangat penting dilakukan
untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber
daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh
administrator jaringan.
DARI SEGI-SEGI KEAMANAN TERDAPAT LIMA POIN
DEFINISI TETANG NETWORK SEKURITY
 Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses
oleh pihak yang memiliki wewenang.
 Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak
yang memiliki wewenang.
 Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang
memiliki wewenang ketika dibutuhkan.
 Authentication Mensyaratkan bahwa pengirim suatu informasi dapat
diidentifikasi dengan benar dan ada jaminan bahwa identitas yang
didapat tidak palsu.
 Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima
informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.
SERANGAN (GANGGUAN) TERHADAP KEAMANAN
DAPAT DIKATEGORIKAN DALAM EMPAT KATEGORI
UTAMA
 Interruption Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak
dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap
piranti keras atau saluran jaringan.
 Interception Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak
yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah
penyadapan terhadap data dalam suatu jaringan.
 Modification Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap
suatu aset. Contohnya adalah perubahan nilai pada file data.
 Fabrication Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
Contohnya adalah pengiriman pesan palsu kepada orang lain.
ADA 4 ASPEK TAMBAHAN DARI NETWORK SECURITY
 Non repudiation
Menjaga agar transaksi yang terjadi tidak dapat disangkal atau dipungkiri. Umumnya dipakai pada kegiatan e-
commerce. Perlindungan berupa digital signature / certificate, kriptografi, logging.
 Authentication
Meyakinkan keaslian data, sumber data, orang yang mengakses data, server
yang digunakan :
o what you have (identity card)
o what you know (password, PIN)
o what you are (biometric identity)
Serangan dapat berupa identitas palsu, terminal palsu, situs palsu.
 Access Control
Mekanisme untuk mengatur „siapa boleh melakukan apa‟, ‟dari mana boleh ke mana‟. Penerapannya membutuhkan
klasifikasi data (public, private, confident, secret) dan berbasiskan role (kelompok atau group hak akses).
 Accountablity
Adanya catatan untuk keperlan pengecekan sehingga transaksi dapat dipertanggung jawabkan.
PERANGKAT NETWORK SECURITY
 Wireshark
Wireshark adalah penganalisis paket gratis dan sumber terbuka.
 Metasploit
Metasploit adalah framework yg didalamnya sudah terintegrasi module2 baik itu untuk exploit maupun
auxiliary yang bisa membantu anda untuk testing penetrasi, pengembangan IDS Signature maupun riset
exploit.
 Nessus
Nessus merupakan sebuah software scanning yang dapat digunakan untuk meng-audit keamanan sebuah
sistem seperti vulnerability, misconfiguration, security patch yang belum diaplikasikan, default password,
dan denial of service (DoS).
 Aircrack
Aircrack-ng adalah sebuah cracking program untuk 802.11 WEP dan WPA wireless key, kegunaannya
adalah untuk merecover password wireless yang di enkripsi dengan mengumpulkan sebanyak-banyaknya
paket data yang berhasil ditangkap dan meng-generate passwordnya.
 Snort
Snort adalah NIDS yang bekerja dengan menggunakan signature detection, berfungsi juga sebagai
sniffer dan packet logger. Snort pertama kali dibuat dan dikembangkan oleh Marti Roesh, lalu menjadi
sebuah opensource project.
 Cain and Abel
Cain and Abel adalah pemulihan password utilitas yang dapat memudahkan untuk pemulihan
berbagai jenis password jaringan.
 BackTrack
BackTrack adalah salah satu distro linux yang merupakan turunan dari slackware yang mana
merupakan merger dari whax dan auditor security collection.
 Netcat
Netcat adalah sebuah utiliti tool yang digunakan untuk berbagai hal yang berkaitan dengan protokol
TCP atau UDP.
 tcpdump
tcpdump adalah tool yang berfungsi mencapture, membaca atau mendumping paket yang sedang
ditransmisikan melalui jalur TCP.
 ohn the Ripper
John the Ripper adalah tools yang didesain untuk membantu administrator sistem dalam menemukan
kelemahan password.
TEKNIK PENYERANGAN YANG DI LAKUKAN OLEH PARA
HACKERS
 Wiretrapping : melakukan interupsi komunikasi antara dua host secara fisik.
 Pemalsuan authentication milik orang lain dengan cara mencoba-coba
password (brute force attack)
 Flooding : mengirimkan pesan-pesan dalam jumlah yang sangat besar ke host
tertentu.
 Trojan Horse : menggunakan aplikasi palsu yang seolah-olah terlihat seperti
aplikasi yang asli tetapi sebenarnya aplikasi tersebut membuat suatu serangan.
SEKIAN DAN TERIMA KASIH

More Related Content

What's hot

Keamanan jaringan
Keamanan  jaringanKeamanan  jaringan
Keamanan jaringan
bim0
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringan
jumiathyasiz
 
Pertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasiPertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasi
jumiathyasiz
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringan
Warnet Raha
 
9 -dasar_keamanan_jaringan
9  -dasar_keamanan_jaringan9  -dasar_keamanan_jaringan
9 -dasar_keamanan_jaringan
utukufu
 
9. security measures
9. security measures9. security measures
9. security measures
Siti Muhammed
 

What's hot (19)

Jaringan komputer dan internet 10
Jaringan komputer dan internet 10Jaringan komputer dan internet 10
Jaringan komputer dan internet 10
 
Forum 10
Forum 10Forum 10
Forum 10
 
Keamanan jaringan
Keamanan  jaringanKeamanan  jaringan
Keamanan jaringan
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringan
 
Pertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasiPertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasi
 
Tugas pti bab 13
Tugas pti bab 13Tugas pti bab 13
Tugas pti bab 13
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringan
 
9 -dasar_keamanan_jaringan
9  -dasar_keamanan_jaringan9  -dasar_keamanan_jaringan
9 -dasar_keamanan_jaringan
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Modul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan KomputerModul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan Komputer
 
Modul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan KomputerModul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan Komputer
 
Forum 10
Forum 10Forum 10
Forum 10
 
Firewall
FirewallFirewall
Firewall
 
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
 
Modul 7 - Keamanan Jaringan Komputer
Modul 7 - Keamanan Jaringan KomputerModul 7 - Keamanan Jaringan Komputer
Modul 7 - Keamanan Jaringan Komputer
 
Keamanan password dan enkripsi
Keamanan password dan enkripsiKeamanan password dan enkripsi
Keamanan password dan enkripsi
 
Makalah tentang firewall
Makalah tentang firewallMakalah tentang firewall
Makalah tentang firewall
 
9. security measures
9. security measures9. security measures
9. security measures
 

Similar to Tugas networt security

552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
FadlyBandit
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
dewizulfah
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
dwi fefiana
 
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Citra Ariesta
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
Yuni Rahmayani
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
Yuni Rahmayani
 
keamanan data untuk menjelajahi informasi dunia internet
keamanan data untuk menjelajahi informasi dunia internetkeamanan data untuk menjelajahi informasi dunia internet
keamanan data untuk menjelajahi informasi dunia internet
ssuser115063
 

Similar to Tugas networt security (20)

Firewall Dan Honeypot
Firewall Dan Honeypot Firewall Dan Honeypot
Firewall Dan Honeypot
 
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
 
Forum 10
Forum 10Forum 10
Forum 10
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
 
BAB 5 Mengamankan Sistem Informasi (1).pdf
BAB 5 Mengamankan Sistem Informasi (1).pdfBAB 5 Mengamankan Sistem Informasi (1).pdf
BAB 5 Mengamankan Sistem Informasi (1).pdf
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
 
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
 
Information security
Information securityInformation security
Information security
 
PERTEMUAN KE 15.ppt
PERTEMUAN KE 15.pptPERTEMUAN KE 15.ppt
PERTEMUAN KE 15.ppt
 
PERTEMUAN KE 15 (1).ppt
PERTEMUAN KE 15 (1).pptPERTEMUAN KE 15 (1).ppt
PERTEMUAN KE 15 (1).ppt
 
keamanan data untuk menjelajahi informasi dunia internet
keamanan data untuk menjelajahi informasi dunia internetkeamanan data untuk menjelajahi informasi dunia internet
keamanan data untuk menjelajahi informasi dunia internet
 
Keamanan Jaringan.ppt
Keamanan Jaringan.pptKeamanan Jaringan.ppt
Keamanan Jaringan.ppt
 
Network security
Network securityNetwork security
Network security
 
Network security
Network securityNetwork security
Network security
 
Tugas jnkb
Tugas jnkbTugas jnkb
Tugas jnkb
 
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfaptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
 

Recently uploaded

BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptxBAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
JuliBriana2
 
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxBab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
ssuser35630b
 
Kenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).pptKenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).ppt
novibernadina
 

Recently uploaded (20)

BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptxBAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
 
Stoikiometri kelas 10 kurikulum Merdeka.ppt
Stoikiometri kelas 10 kurikulum Merdeka.pptStoikiometri kelas 10 kurikulum Merdeka.ppt
Stoikiometri kelas 10 kurikulum Merdeka.ppt
 
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
 
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdfMODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
 
TEKNIK MENJAWAB RUMUSAN SPM 2022 - UNTUK MURID.pptx
TEKNIK MENJAWAB RUMUSAN SPM 2022 - UNTUK MURID.pptxTEKNIK MENJAWAB RUMUSAN SPM 2022 - UNTUK MURID.pptx
TEKNIK MENJAWAB RUMUSAN SPM 2022 - UNTUK MURID.pptx
 
Membaca dengan Metode Fonik - Membuat Rancangan Pembelajaran dengan Metode Fo...
Membaca dengan Metode Fonik - Membuat Rancangan Pembelajaran dengan Metode Fo...Membaca dengan Metode Fonik - Membuat Rancangan Pembelajaran dengan Metode Fo...
Membaca dengan Metode Fonik - Membuat Rancangan Pembelajaran dengan Metode Fo...
 
Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat UI 2024
Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat  UI 2024Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat  UI 2024
Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat UI 2024
 
PPT Mean Median Modus data tunggal .pptx
PPT Mean Median Modus data tunggal .pptxPPT Mean Median Modus data tunggal .pptx
PPT Mean Median Modus data tunggal .pptx
 
OPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptx
OPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptxOPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptx
OPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptx
 
Regresi Linear Kelompok 1 XI-10 revisi (1).pptx
Regresi Linear Kelompok 1 XI-10 revisi (1).pptxRegresi Linear Kelompok 1 XI-10 revisi (1).pptx
Regresi Linear Kelompok 1 XI-10 revisi (1).pptx
 
MODUL AJAR IPAS KELAS 6 KURIKULUM MERDEKA
MODUL AJAR IPAS KELAS 6 KURIKULUM MERDEKAMODUL AJAR IPAS KELAS 6 KURIKULUM MERDEKA
MODUL AJAR IPAS KELAS 6 KURIKULUM MERDEKA
 
Aksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdfAksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdf
 
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
 
Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...
Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...
Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...
 
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxBab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
 
Kanvas BAGJA prakarsa perubahan Ahyar.pdf
Kanvas BAGJA prakarsa perubahan Ahyar.pdfKanvas BAGJA prakarsa perubahan Ahyar.pdf
Kanvas BAGJA prakarsa perubahan Ahyar.pdf
 
Kenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).pptKenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).ppt
 
power point bahasa indonesia "Karya Ilmiah"
power point bahasa indonesia "Karya Ilmiah"power point bahasa indonesia "Karya Ilmiah"
power point bahasa indonesia "Karya Ilmiah"
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptxDEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
 
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
 

Tugas networt security

  • 1. MEMAHAMI NETWORK SECURITY NAMA :HERU KUSWOYO NPM : 121055520112066
  • 2. SEJARAH NETWORK SECURITY  Istilah “firewall” sendiri sebenarnya juga dikenal dalam disiplin lain, dan dalam kenyataannya, istilah ini tidak hanya bersangkutan dengan terminologi jaringan. firewall adalah penahan (barrier) terhadap api yang dimaksudkan untuk memperlambat penyebaran api seandainya terjadi kebakaran sebelum petugas pemadam kebakaran datang untuk memadamkan api. Network firewall yang pertama muncul pada akhir era 1980-an, berupa perangkat router yang dipakai untuk memisahkan suatu network menjadi jaringan lokal (LAN) yang lebih kecil. Hal ini mencegah masalah-masalah semacam error pada manajemen jaringan, atau aplikasi yang terlalu banyak menggunakan sumber daya meluber ke seluruh jaringan. Firewall untuk keperluan sekuriti (security firewall) pertama kali digunakan pada awal dekade 1990-an, berupa router IP dengan aturan filter tertentu. Firewall generasi selanjutnya lebih fleksibel, yaitu berupa sebuah firewall yang dibangun pada apa yang disebut “bastion hosts”. Firewall komersial pertama dikonfigurasi untuk, dan dikirimkan kepada pelanggan pertamanya, sebuah perusahaan kimia besar yang berbasis di pantai timur AS pada 13 Juni 1991. Produk firewall tersebut kemudian diproduksi massal dengan nama dagang DEC SEAL (singkatan dari Security External Access Link). Pada 1 Oktober 1993, Trusted Information System (TIS) Firewall Toolkit (FWTK) diluncurkan dalam bentuk kode sumber (source code) ke komunitas internet. Ini menyediakan basis dari produk firewall komersial dari TIS yang kemudian dinamai Gauntlet.
  • 3. PENTINGNYA NETWORK SECURITY Keamanan jaringan dalam jaringan komputer sangat penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan.
  • 4. DARI SEGI-SEGI KEAMANAN TERDAPAT LIMA POIN DEFINISI TETANG NETWORK SEKURITY  Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.  Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.  Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.  Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.  Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.
  • 5. SERANGAN (GANGGUAN) TERHADAP KEAMANAN DAPAT DIKATEGORIKAN DALAM EMPAT KATEGORI UTAMA  Interruption Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.  Interception Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.  Modification Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data.  Fabrication Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.
  • 6. ADA 4 ASPEK TAMBAHAN DARI NETWORK SECURITY  Non repudiation Menjaga agar transaksi yang terjadi tidak dapat disangkal atau dipungkiri. Umumnya dipakai pada kegiatan e- commerce. Perlindungan berupa digital signature / certificate, kriptografi, logging.  Authentication Meyakinkan keaslian data, sumber data, orang yang mengakses data, server yang digunakan : o what you have (identity card) o what you know (password, PIN) o what you are (biometric identity) Serangan dapat berupa identitas palsu, terminal palsu, situs palsu.  Access Control Mekanisme untuk mengatur „siapa boleh melakukan apa‟, ‟dari mana boleh ke mana‟. Penerapannya membutuhkan klasifikasi data (public, private, confident, secret) dan berbasiskan role (kelompok atau group hak akses).  Accountablity Adanya catatan untuk keperlan pengecekan sehingga transaksi dapat dipertanggung jawabkan.
  • 7. PERANGKAT NETWORK SECURITY  Wireshark Wireshark adalah penganalisis paket gratis dan sumber terbuka.  Metasploit Metasploit adalah framework yg didalamnya sudah terintegrasi module2 baik itu untuk exploit maupun auxiliary yang bisa membantu anda untuk testing penetrasi, pengembangan IDS Signature maupun riset exploit.  Nessus Nessus merupakan sebuah software scanning yang dapat digunakan untuk meng-audit keamanan sebuah sistem seperti vulnerability, misconfiguration, security patch yang belum diaplikasikan, default password, dan denial of service (DoS).  Aircrack Aircrack-ng adalah sebuah cracking program untuk 802.11 WEP dan WPA wireless key, kegunaannya adalah untuk merecover password wireless yang di enkripsi dengan mengumpulkan sebanyak-banyaknya paket data yang berhasil ditangkap dan meng-generate passwordnya.
  • 8.  Snort Snort adalah NIDS yang bekerja dengan menggunakan signature detection, berfungsi juga sebagai sniffer dan packet logger. Snort pertama kali dibuat dan dikembangkan oleh Marti Roesh, lalu menjadi sebuah opensource project.  Cain and Abel Cain and Abel adalah pemulihan password utilitas yang dapat memudahkan untuk pemulihan berbagai jenis password jaringan.  BackTrack BackTrack adalah salah satu distro linux yang merupakan turunan dari slackware yang mana merupakan merger dari whax dan auditor security collection.  Netcat Netcat adalah sebuah utiliti tool yang digunakan untuk berbagai hal yang berkaitan dengan protokol TCP atau UDP.  tcpdump tcpdump adalah tool yang berfungsi mencapture, membaca atau mendumping paket yang sedang ditransmisikan melalui jalur TCP.  ohn the Ripper John the Ripper adalah tools yang didesain untuk membantu administrator sistem dalam menemukan kelemahan password.
  • 9. TEKNIK PENYERANGAN YANG DI LAKUKAN OLEH PARA HACKERS  Wiretrapping : melakukan interupsi komunikasi antara dua host secara fisik.  Pemalsuan authentication milik orang lain dengan cara mencoba-coba password (brute force attack)  Flooding : mengirimkan pesan-pesan dalam jumlah yang sangat besar ke host tertentu.  Trojan Horse : menggunakan aplikasi palsu yang seolah-olah terlihat seperti aplikasi yang asli tetapi sebenarnya aplikasi tersebut membuat suatu serangan.