Tugas networt security
-
Upload
heru-subaim -
Category
Education
-
view
143 -
download
0
Transcript of Tugas networt security
MEMAHAMI NETWORK SECURITY
NAMA: HERU KUSWOYONPM :121055520112066
SEJARAH NETWORK SECURITY
Istilah “firewall” sendiri sebenarnya juga dikenal dalam disiplin lain, dan dalam kenyataannya, istilah ini tidak hanya bersangkutan dengan terminologi jaringan. firewall adalah penahan (barrier) terhadap api yang dimaksudkan untuk memperlambat penyebaran api seandainya terjadi kebakaran sebelum petugas pemadam kebakaran datang untuk memadamkan api. Network firewall yang pertama muncul pada akhir era 1980-an, berupa perangkat router yang dipakai untuk memisahkan suatu network menjadi jaringan lokal (LAN) yang lebih kecil. Hal ini mencegah masalah-masalah semacam error pada manajemen jaringan, atau aplikasi yang terlalu banyak menggunakan sumber daya meluber ke seluruh jaringan. Firewall untuk keperluan sekuriti (security firewall) pertama kali digunakan pada awal dekade 1990-an, berupa router IP dengan aturan filter tertentu. Firewall generasi selanjutnya lebih fleksibel, yaitu berupa sebuah firewall yang dibangun pada apa yang disebut “bastion hosts”. Firewall komersial pertama dikonfigurasi untuk, dan dikirimkan kepada pelanggan pertamanya, sebuah perusahaan kimia besar yang berbasis di pantai timur AS pada 13 Juni 1991. Produk firewall tersebut kemudian diproduksi massal dengan nama dagang DEC SEAL (singkatan dari Security External Access Link). Pada 1 Oktober 1993, Trusted Information System (TIS) Firewall Toolkit (FWTK) diluncurkan dalam bentuk kode sumber (source code) ke komunitas internet. Ini menyediakan basis dari produk firewall komersial dari TIS yang kemudian dinamai Gauntlet.
PENTINGNYA NETWORK SECURITY
Keamanan jaringan dalam jaringan komputer sangat penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan.
DARI SEGI-SEGI KEAMANAN TERDAPAT LIMA POIN DEFINISI TETANG NETWORK SEKURITY
Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.
Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.
Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.
Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.
SERANGAN (GANGGUAN) TERHADAP KEAMANAN DAPAT DIKATEGORIKAN DALAM
EMPAT KATEGORI UTAMA
Interruption Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
Interception Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.
Modification Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data.
Fabrication Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.
ADA 4 ASPEK TAMBAHAN DARI NETWORK SECURITY
Non repudiationMenjaga agar transaksi yang terjadi tidak dapat disangkal atau dipungkiri. Umumnya dipakai pada kegiatan e-commerce. Perlindungan berupa digital signature / certificate, kriptografi, logging. AuthenticationMeyakinkan keaslian data, sumber data, orang yang mengakses data, serveryang digunakan :o what you have (identity card)o what you know (password, PIN)o what you are (biometric identity)Serangan dapat berupa identitas palsu, terminal palsu, situs palsu. Access ControlMekanisme untuk mengatur „siapa boleh melakukan apa‟, ‟dari mana boleh ke mana‟. Penerapannya membutuhkan klasifikasi data (public, private, confident, secret) dan berbasiskan role (kelompok atau group hak akses). AccountablityAdanya catatan untuk keperlan pengecekan sehingga transaksi dapat dipertanggung jawabkan.
PERANGKAT NETWORK SECURITY
WiresharkWireshark adalah penganalisis paket gratis dan sumber terbuka. MetasploitMetasploit adalah framework yg didalamnya sudah terintegrasi module2 baik itu untuk exploit maupun auxiliary yang bisa membantu anda untuk testing penetrasi, pengembangan IDS Signature maupun riset exploit. NessusNessus merupakan sebuah software scanning yang dapat digunakan untuk meng-audit keamanan sebuah sistem seperti vulnerability, misconfiguration, security patch yang belum diaplikasikan, default password, dan denial of service (DoS). AircrackAircrack-ng adalah sebuah cracking program untuk 802.11 WEP dan WPA wireless key, kegunaannya adalah untuk merecover password wireless yang di enkripsi dengan mengumpulkan sebanyak-banyaknya paket data yang berhasil ditangkap dan meng-generate passwordnya.
SnortSnort adalah NIDS yang bekerja dengan menggunakan signature detection, berfungsi juga sebagai sniffer dan packet logger. Snort pertama kali dibuat dan dikembangkan oleh Marti Roesh, lalu menjadi sebuah opensource project. Cain and AbelCain and Abel adalah pemulihan password utilitas yang dapat memudahkan untuk pemulihan berbagai jenis password jaringan. BackTrackBackTrack adalah salah satu distro linux yang merupakan turunan dari slackware yang mana merupakan merger dari whax dan auditor security collection. NetcatNetcat adalah sebuah utiliti tool yang digunakan untuk berbagai hal yang berkaitan dengan protokol TCP atau UDP. tcpdumptcpdump adalah tool yang berfungsi mencapture, membaca atau mendumping paket yang sedang ditransmisikan melalui jalur TCP. ohn the RipperJohn the Ripper adalah tools yang didesain untuk membantu administrator sistem dalam menemukan kelemahan password.
TEKNIK PENYERANGAN YANG DI LAKUKAN OLEH PARA HACKERS
Wiretrapping : melakukan interupsi komunikasi antara dua host secara fisik.
Pemalsuan authentication milik orang lain dengan cara mencoba-coba password (brute force attack)
Flooding : mengirimkan pesan-pesan dalam jumlah yang sangat besar ke host tertentu.
Trojan Horse : menggunakan aplikasi palsu yang seolah-olah terlihat seperti aplikasi yang asli tetapi sebenarnya aplikasi tersebut membuat suatu serangan.
SEKIAN DAN TERIMA KASIH