Network security

13
MEMAHAMI NETWORK SECURITY NAMA : SETIONO (121055520112067) TUGAS : JARINGAN NIRKBEL DAN KOMPUTASI BERGERAK PRODI TEKNIK INFORMATIKA UNIVERSITAS MUHAMMADIYAH MALUKU UTARA Email : enolist631@gmail

Transcript of Network security

MEMAHAMI NETWORK SECURITY

NAMA : SETIONO (121055520112067)TUGAS : JARINGAN NIRKBEL DAN KOMPUTASI BERGERAK

PRODI TEKNIK INFORMATIKAUNIVERSITAS MUHAMMADIYAH MALUKU UTARA

Email : [email protected]

PENDAHULUAN

Pada era globalisasi ini, keamanan sistem jaringan berbasis Internet harus diperhatikan, karena jaringan komputer Internet yang sifatnya

publik dan global pada dasarnya tidak begitu aman. Pada tahun 2012, Security Incident Response Team on Internet Infrastructure (ID-SIRTI) mendeteksi serangan jaringan komputer sebanyak sekitar 50,6

juta usaha infeksi di Indonesia. Sebanyak 65 persen serangan di jaringan informasi tersebut berasal dari dalam negeri. Atas dasar

pembahasan di atas saya menggunakan topik pembahasan adalah network security atau keamanan jaringan.

Keamanan jaringan adalah suatu cara atau suatu system yang digunakan untuk memberikan proteksi atau perlindungan pada suatu jaringan agar terhindar dari berbagai ancaman

luar yang mampu merusak jaringan

PENGERTIAN NETWORK SECURITY

Ada dua elemen utama pembentuk keamanan jaringan :

=> Tembok pengamanan (baik secara fisik maupun maya), yaitu suatu cara untuk memberikan proteksi atau perlindugan

pada jarigan, baik secara fisik (kenyataan) maupun  maya (menggunakan software).

=> Rencana pengamanan, yaitu suatu rancagan yang nantinya akan di implementasiakan uantuk melindugi jaringan

agar terhindar dari berbagai ancaman dalam jaringan

ELEMEN PEMBENTUKAN NETWORK SECURITY

1. Kerahasiaan (Confidentiality) Menginsyaratkan bahwa menjaga informasi (data) dari orang yang tidak berhak akses.2. Integritas (Integrity) Menginsyaaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki otoritas.3. Ketersediaan (Availability ) Mensyaratkan bahwa ketersediaan informasi yang tersedia bagi mereka yang memiliki wewenang ketika dibutuhkan.4. Otentikasi (Authentication) Menginsyaratkan bahwa pengirim informasi dapat diidentifikasi dengan benar dan tidak ada jaminan bahwa identitas palsu tidak diperoleh.5. Nonrepudiation Menginsyaratkan bahwa baik pengirim dan penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.

ASPEK NETWORK SECURITY

=> Gangguan  (Interruption) Aset dari sistem di bawah serangan sehingga menjadi tidak tersedia atau tidak dapat digunakan oleh pihak berwenang. Contohnya adalah perusakan / modifikasi perangkat keras atau jaringan saluran.

=> Intersepsi (Interception) Orang yang tidak berwenang mendapatkan akses ke aset. Pihak bersangkutan dimaksud bisa orang, program, atau sistem lain. Contohnya adalah penyadapan data dalam jaringan.

=> Modifikasi (Modification)  Orang yang tidak berwenang dapat membuat perubahan pada aset. Contohnya adalah perubahan nilai file data, memodifikasi program sehingga tidak beres, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.

=> Fabrikasi (Fabrication) Sebuah pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah mengirimkan pesan palsu kepada orang lain.

KATEGORI SERANGAN NETWORK SECURITY

1. Prevention (pencegahan).Kebanyakan dari ancaman akan dapat ditepis dengan mudah, walaupun keadaan yang benarbenar 100% aman belum tentu dapat dicapai.

2. Observation (observasi).Ketika sebuah jaringan komputer sedang berjalan, dan sebuah akses yang tidak diinginkandicegah, maka proses perawatan dilakukan.

3. Response (respon).Bila sesuatu yang tidak diinginkan terjadi dan keamanan suatu system telah berhasil disusupi,maka personil perawatan harus segera mengambil tindakan.

SYARAT NETWORK SECURITY

1. Memperbaharui (updating ) tabel ruting2. Menggunakan sistem  pengamanan yang  biasanya dikenal  dengan nama firewall

3.Virtual Private Network (VPN), adalah jaringan privat maya diatas jaringan publik Kelebihan VPN => Meningkatkan keamanan data => Menyerdahakan Topologi Jaringan4. Layer 7 adalah lapisan tertinggi dari jaringan komputer adalah lapisan aplikasi

LANGKAH - LANGKAH NETWORK SECURITY

1. Wireshark Wireshark adalah penganalisis paket gratis dan sumber terbuka. perangkat ini digunakan untuk pemecahan masalah jaringan, analisis, perangkat lunak dan pengembangan protokol komunikasi

2. Metasploit Metasploit adalah framework yg didalamnya sudah terintegrasi module2 baik itu untuk exploit maupun auxiliary yang bisa membantu anda untuk testing penetrasi, pengembangan IDS Signature maupun riset exploit

3. Aircrack Aircrack-ng adalah sebuah cracking program untuk 802.11 WEP dan WPA wireless key, kegunaannya adalah untuk merecover password wireless yang di enkripsi dengan mengumpulkan sebanyak-banyaknya paket data yang berhasil ditangkap dan meng-generate passwordnya.

4. BacktrackBackTrack adalah salah satu distro linux yang merupakan turunan dari slackware yang mana merupakan merger dari whax dan auditor security collection.

SOFTWARE NETWORK SECURITY

5. Netcat Netcat adalah sebuah utiliti tool yang digunakan untuk berbagai hal yang berkaitan dengan protokol TCP atau UDP. yang dapat membuka koneksi TCP, mengirimkan paket2 UDP, listen pada port TCP dan UDP, melakukan scanning port, dan sesuai dengan IPv4 dan IPv6.

6. John the Ripper John the Ripper adalah tools yang didesain untuk membantu administrator sistem dalam menemukan kelemahan password. tools ini mampu digunakan dalam berbagai bentuk chipertext, termasuk UNIX’s DES and MD5, Kerberos AFS password, Windows LM hashes, BSDI’s extended DES, dan OpenBDS’s Blowfish

7. Tcpdump Tcpdump adalah tool yang berfungsi mencapture, membaca atau mendumping paket yang sedang ditransmisikan melalui jalur TCP

1. Scanning Adalah  pengujian  (probe)  atas  suatu  host  dengan  memakai  tools  secara otomatis dengan tujuan tertentu.2. Sniffing Adalah mendengarkan informasi yang melewati suatu jaringan. Host dengan mode promiscuous mampu mendengar semua trafik di dalam jaringan. Sniffer atau orang yang melakukan sniffing, dapat menyadap password maupun informasi rahasia. 3. Exploit Eksploit adalah memanfaatkan kelemahan sistem untuk aktifitas-aktifitas di luar penggunaan yang wajar.4. Spoofing Spoofing adalah penyamaran identitas. Biasanya spoofing terkait dengan IP atau Mac

address.5. Denial of Service (DoS) Upaya  melumpuhkan layanan yang  ada  pada  suatu  sistem.  Akibatnya sistem tidak dapat memberikan layanan seperti yangdiharapkan, bahkan bisa down.

ISTILAH PENYERANGAN DALAM NETWORK SECURITY

6. Buffer Overflow Adalah kondisi buffer (variabel yang dipakai aplikasi untuk menyimpan data di memori) terisi dengan data yang ukurannya melebihi kapasitasnya sehingga mengakibatkan terjadinya pengisian (overwrite) alamat memori lain yang bukan milik variabel tersebut7. Malicious Code Malicious code adalah program yang dapat menimbulkan efek yang tidak diinginkan atau kerusakan terhadap sistem jika dieksekusi.

SEKIAN DAN TERIMAKASIH