際際滷

際際滷Share a Scribd company logo
MEMAHAMI NETWORK
SECURITY
NAMA :HERU KUSWOYO
NPM : 121055520112066
SEJARAH NETWORK SECURITY
 Istilah firewall sendiri sebenarnya juga dikenal dalam disiplin lain, dan dalam kenyataannya, istilah ini
tidak hanya bersangkutan dengan terminologi jaringan. firewall adalah penahan (barrier) terhadap
api yang dimaksudkan untuk memperlambat penyebaran api seandainya terjadi kebakaran sebelum
petugas pemadam kebakaran datang untuk memadamkan api. Network firewall yang pertama
muncul pada akhir era 1980-an, berupa perangkat router yang dipakai untuk memisahkan suatu
network menjadi jaringan lokal (LAN) yang lebih kecil. Hal ini mencegah masalah-masalah semacam
error pada manajemen jaringan, atau aplikasi yang terlalu banyak menggunakan sumber daya
meluber ke seluruh jaringan. Firewall untuk keperluan sekuriti (security firewall) pertama kali digunakan
pada awal dekade 1990-an, berupa router IP dengan aturan filter tertentu. Firewall generasi
selanjutnya lebih fleksibel, yaitu berupa sebuah firewall yang dibangun pada apa yang disebut
bastion hosts. Firewall komersial pertama dikonfigurasi untuk, dan dikirimkan kepada pelanggan
pertamanya, sebuah perusahaan kimia besar yang berbasis di pantai timur AS pada 13 Juni 1991.
Produk firewall tersebut kemudian diproduksi massal dengan nama dagang DEC SEAL (singkatan
dari Security External Access Link). Pada 1 Oktober 1993, Trusted Information System (TIS) Firewall Toolkit
(FWTK) diluncurkan dalam bentuk kode sumber (source code) ke komunitas internet. Ini menyediakan
basis dari produk firewall komersial dari TIS yang kemudian dinamai Gauntlet.
PENTINGNYA NETWORK SECURITY
Keamanan jaringan dalam jaringan komputer sangat penting dilakukan
untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber
daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh
administrator jaringan.
DARI SEGI-SEGI KEAMANAN TERDAPAT LIMA POIN
DEFINISI TETANG NETWORK SEKURITY
 Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses
oleh pihak yang memiliki wewenang.
 Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak
yang memiliki wewenang.
 Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang
memiliki wewenang ketika dibutuhkan.
 Authentication Mensyaratkan bahwa pengirim suatu informasi dapat
diidentifikasi dengan benar dan ada jaminan bahwa identitas yang
didapat tidak palsu.
 Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima
informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.
SERANGAN (GANGGUAN) TERHADAP KEAMANAN
DAPAT DIKATEGORIKAN DALAM EMPAT KATEGORI
UTAMA
 Interruption Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak
dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap
piranti keras atau saluran jaringan.
 Interception Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak
yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah
penyadapan terhadap data dalam suatu jaringan.
 Modification Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap
suatu aset. Contohnya adalah perubahan nilai pada file data.
 Fabrication Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
Contohnya adalah pengiriman pesan palsu kepada orang lain.
ADA 4 ASPEK TAMBAHAN DARI NETWORK SECURITY
 Non repudiation
Menjaga agar transaksi yang terjadi tidak dapat disangkal atau dipungkiri. Umumnya dipakai pada kegiatan e-
commerce. Perlindungan berupa digital signature / certificate, kriptografi, logging.
 Authentication
Meyakinkan keaslian data, sumber data, orang yang mengakses data, server
yang digunakan :
o what you have (identity card)
o what you know (password, PIN)
o what you are (biometric identity)
Serangan dapat berupa identitas palsu, terminal palsu, situs palsu.
 Access Control
Mekanisme untuk mengatur siapa boleh melakukan apa, dari mana boleh ke mana. Penerapannya membutuhkan
klasifikasi data (public, private, confident, secret) dan berbasiskan role (kelompok atau group hak akses).
 Accountablity
Adanya catatan untuk keperlan pengecekan sehingga transaksi dapat dipertanggung jawabkan.
PERANGKAT NETWORK SECURITY
 Wireshark
Wireshark adalah penganalisis paket gratis dan sumber terbuka.
 Metasploit
Metasploit adalah framework yg didalamnya sudah terintegrasi module2 baik itu untuk exploit maupun
auxiliary yang bisa membantu anda untuk testing penetrasi, pengembangan IDS Signature maupun riset
exploit.
 Nessus
Nessus merupakan sebuah software scanning yang dapat digunakan untuk meng-audit keamanan sebuah
sistem seperti vulnerability, misconfiguration, security patch yang belum diaplikasikan, default password,
dan denial of service (DoS).
 Aircrack
Aircrack-ng adalah sebuah cracking program untuk 802.11 WEP dan WPA wireless key, kegunaannya
adalah untuk merecover password wireless yang di enkripsi dengan mengumpulkan sebanyak-banyaknya
paket data yang berhasil ditangkap dan meng-generate passwordnya.
 Snort
Snort adalah NIDS yang bekerja dengan menggunakan signature detection, berfungsi juga sebagai
sniffer dan packet logger. Snort pertama kali dibuat dan dikembangkan oleh Marti Roesh, lalu menjadi
sebuah opensource project.
 Cain and Abel
Cain and Abel adalah pemulihan password utilitas yang dapat memudahkan untuk pemulihan
berbagai jenis password jaringan.
 BackTrack
BackTrack adalah salah satu distro linux yang merupakan turunan dari slackware yang mana
merupakan merger dari whax dan auditor security collection.
 Netcat
Netcat adalah sebuah utiliti tool yang digunakan untuk berbagai hal yang berkaitan dengan protokol
TCP atau UDP.
 tcpdump
tcpdump adalah tool yang berfungsi mencapture, membaca atau mendumping paket yang sedang
ditransmisikan melalui jalur TCP.
 ohn the Ripper
John the Ripper adalah tools yang didesain untuk membantu administrator sistem dalam menemukan
kelemahan password.
TEKNIK PENYERANGAN YANG DI LAKUKAN OLEH PARA
HACKERS
 Wiretrapping : melakukan interupsi komunikasi antara dua host secara fisik.
 Pemalsuan authentication milik orang lain dengan cara mencoba-coba
password (brute force attack)
 Flooding : mengirimkan pesan-pesan dalam jumlah yang sangat besar ke host
tertentu.
 Trojan Horse : menggunakan aplikasi palsu yang seolah-olah terlihat seperti
aplikasi yang asli tetapi sebenarnya aplikasi tersebut membuat suatu serangan.
SEKIAN DAN TERIMA KASIH

More Related Content

What's hot (19)

Forum 10
Forum 10Forum 10
Forum 10
JokoSupriyono7
Keamanan jaringan
Keamanan  jaringanKeamanan  jaringan
Keamanan jaringan
bim0
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringan
jumiathyasiz
Pertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasiPertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasi
jumiathyasiz
Tugas pti bab 13
Tugas pti bab 13Tugas pti bab 13
Tugas pti bab 13
anasyafridha
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
subhan1910
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringan
Warnet Raha
9 -dasar_keamanan_jaringan
9  -dasar_keamanan_jaringan9  -dasar_keamanan_jaringan
9 -dasar_keamanan_jaringan
utukufu
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
Shabrina Dewi
Modul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan KomputerModul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan Komputer
jagoanilmu
Modul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan KomputerModul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan Komputer
jagoanilmu
Forum 10
Forum 10Forum 10
Forum 10
FachrulAdam4
Firewall
FirewallFirewall
Firewall
Umha Bummiedech
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
Ekaaase
Modul 7 - Keamanan Jaringan Komputer
Modul 7 - Keamanan Jaringan KomputerModul 7 - Keamanan Jaringan Komputer
Modul 7 - Keamanan Jaringan Komputer
jagoanilmu
Makalah tentang firewall
Makalah tentang firewallMakalah tentang firewall
Makalah tentang firewall
Rizky Purnama
9. security measures
9. security measures9. security measures
9. security measures
Siti Muhammed
Keamanan jaringan
Keamanan  jaringanKeamanan  jaringan
Keamanan jaringan
bim0
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringan
jumiathyasiz
Pertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasiPertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasi
jumiathyasiz
Tugas pti bab 13
Tugas pti bab 13Tugas pti bab 13
Tugas pti bab 13
anasyafridha
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
subhan1910
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringan
Warnet Raha
9 -dasar_keamanan_jaringan
9  -dasar_keamanan_jaringan9  -dasar_keamanan_jaringan
9 -dasar_keamanan_jaringan
utukufu
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
Shabrina Dewi
Modul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan KomputerModul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan Komputer
jagoanilmu
Modul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan KomputerModul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan Komputer
jagoanilmu
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
Ekaaase
Modul 7 - Keamanan Jaringan Komputer
Modul 7 - Keamanan Jaringan KomputerModul 7 - Keamanan Jaringan Komputer
Modul 7 - Keamanan Jaringan Komputer
jagoanilmu
Makalah tentang firewall
Makalah tentang firewallMakalah tentang firewall
Makalah tentang firewall
Rizky Purnama
9. security measures
9. security measures9. security measures
9. security measures
Siti Muhammed

Similar to Tugas networt security (20)

Firewall Dan Honeypot
Firewall Dan Honeypot Firewall Dan Honeypot
Firewall Dan Honeypot
Wahyu Anggara
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Muthiara Widuri
Forum 10
Forum 10Forum 10
Forum 10
mukhamadricki
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
FadlyBandit
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
dewizulfah
BAB 5 Mengamankan Sistem Informasi (1).pdf
BAB 5 Mengamankan Sistem Informasi (1).pdfBAB 5 Mengamankan Sistem Informasi (1).pdf
BAB 5 Mengamankan Sistem Informasi (1).pdf
ramdani63
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
ilvi ermaliza
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
dwi fefiana
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Citra Ariesta
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
Yuni Rahmayani
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
Yuni Rahmayani
Information security
Information securityInformation security
Information security
pujisetiani12
PERTEMUAN KE 15keamanan jaringan proyek.ppt
PERTEMUAN KE 15keamanan jaringan proyek.pptPERTEMUAN KE 15keamanan jaringan proyek.ppt
PERTEMUAN KE 15keamanan jaringan proyek.ppt
MuhMahdinulBahar1
PERTEMUAN KE 15.ppt
PERTEMUAN KE 15.pptPERTEMUAN KE 15.ppt
PERTEMUAN KE 15.ppt
TraFordy1
PERTEMUAN KE 15 (1).ppt
PERTEMUAN KE 15 (1).pptPERTEMUAN KE 15 (1).ppt
PERTEMUAN KE 15 (1).ppt
A2KAROGANHD
Keamanan Jaringan.ppt
Keamanan Jaringan.pptKeamanan Jaringan.ppt
Keamanan Jaringan.ppt
IDIARSOMANDIRAJA
keamanan data untuk menjelajahi informasi dunia internet
keamanan data untuk menjelajahi informasi dunia internetkeamanan data untuk menjelajahi informasi dunia internet
keamanan data untuk menjelajahi informasi dunia internet
ssuser115063
Network security
Network securityNetwork security
Network security
eno caknow
Network security
Network securityNetwork security
Network security
Eno Caknow
Tugas jnkb
Tugas jnkbTugas jnkb
Tugas jnkb
hamdanidani113
Firewall Dan Honeypot
Firewall Dan Honeypot Firewall Dan Honeypot
Firewall Dan Honeypot
Wahyu Anggara
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Muthiara Widuri
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
FadlyBandit
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
dewizulfah
BAB 5 Mengamankan Sistem Informasi (1).pdf
BAB 5 Mengamankan Sistem Informasi (1).pdfBAB 5 Mengamankan Sistem Informasi (1).pdf
BAB 5 Mengamankan Sistem Informasi (1).pdf
ramdani63
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
dwi fefiana
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Citra Ariesta
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
Yuni Rahmayani
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
Yuni Rahmayani
Information security
Information securityInformation security
Information security
pujisetiani12
PERTEMUAN KE 15keamanan jaringan proyek.ppt
PERTEMUAN KE 15keamanan jaringan proyek.pptPERTEMUAN KE 15keamanan jaringan proyek.ppt
PERTEMUAN KE 15keamanan jaringan proyek.ppt
MuhMahdinulBahar1
PERTEMUAN KE 15.ppt
PERTEMUAN KE 15.pptPERTEMUAN KE 15.ppt
PERTEMUAN KE 15.ppt
TraFordy1
PERTEMUAN KE 15 (1).ppt
PERTEMUAN KE 15 (1).pptPERTEMUAN KE 15 (1).ppt
PERTEMUAN KE 15 (1).ppt
A2KAROGANHD
keamanan data untuk menjelajahi informasi dunia internet
keamanan data untuk menjelajahi informasi dunia internetkeamanan data untuk menjelajahi informasi dunia internet
keamanan data untuk menjelajahi informasi dunia internet
ssuser115063
Network security
Network securityNetwork security
Network security
eno caknow
Network security
Network securityNetwork security
Network security
Eno Caknow

Recently uploaded (20)

DINAMIKA KELOMPOK materi penting dalam kerja berkelompok
DINAMIKA KELOMPOK materi penting dalam kerja berkelompokDINAMIKA KELOMPOK materi penting dalam kerja berkelompok
DINAMIKA KELOMPOK materi penting dalam kerja berkelompok
JunLahea
Ibadah_Korban_dan_Sejarah_Pengorbanan_Nabi_Ibrahim.pptx
Ibadah_Korban_dan_Sejarah_Pengorbanan_Nabi_Ibrahim.pptxIbadah_Korban_dan_Sejarah_Pengorbanan_Nabi_Ibrahim.pptx
Ibadah_Korban_dan_Sejarah_Pengorbanan_Nabi_Ibrahim.pptx
g39561628
TEKS LAPORAN HASIL OBSERVASI BAHSA INDONESIA.pptx
TEKS LAPORAN HASIL OBSERVASI BAHSA INDONESIA.pptxTEKS LAPORAN HASIL OBSERVASI BAHSA INDONESIA.pptx
TEKS LAPORAN HASIL OBSERVASI BAHSA INDONESIA.pptx
PausBiru3
rapor-pendidikan-indonesia-kota-tomohon-2024.pdf
rapor-pendidikan-indonesia-kota-tomohon-2024.pdfrapor-pendidikan-indonesia-kota-tomohon-2024.pdf
rapor-pendidikan-indonesia-kota-tomohon-2024.pdf
kartiniester12
MATERI LOKASI MATA PELAJARAN MATEMATIKA UNTUK KELAS 6.pptx
MATERI LOKASI MATA PELAJARAN MATEMATIKA UNTUK KELAS 6.pptxMATERI LOKASI MATA PELAJARAN MATEMATIKA UNTUK KELAS 6.pptx
MATERI LOKASI MATA PELAJARAN MATEMATIKA UNTUK KELAS 6.pptx
FarafikaRizqiAmaliah
khotbah kristen UJIAN IMAN (1 korintus 10:12-13)
khotbah kristen UJIAN IMAN (1 korintus 10:12-13)khotbah kristen UJIAN IMAN (1 korintus 10:12-13)
khotbah kristen UJIAN IMAN (1 korintus 10:12-13)
PsDiraja
What is digital literacy Presentation.pptx
What is digital literacy Presentation.pptxWhat is digital literacy Presentation.pptx
What is digital literacy Presentation.pptx
designfaceart
Modul Ajar Bahasa Inggris Kelas 7 SMP/MTs Fase D Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 7 SMP/MTs Fase D Kurikulum MerdekaModul Ajar Bahasa Inggris Kelas 7 SMP/MTs Fase D Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 7 SMP/MTs Fase D Kurikulum Merdeka
Modul Kelas
Ahli Falsafah Barat_Pandangan tentang Pendidikan.pptx
Ahli Falsafah Barat_Pandangan tentang Pendidikan.pptxAhli Falsafah Barat_Pandangan tentang Pendidikan.pptx
Ahli Falsafah Barat_Pandangan tentang Pendidikan.pptx
SiladeviSegar1
NLP Neuro Linguistic Program untuk BKKBN
NLP Neuro Linguistic Program untuk BKKBNNLP Neuro Linguistic Program untuk BKKBN
NLP Neuro Linguistic Program untuk BKKBN
Garry Tengker
PengolahanSinyal Unesco-138-151pdf.pptx
PengolahanSinyal  Unesco-138-151pdf.pptxPengolahanSinyal  Unesco-138-151pdf.pptx
PengolahanSinyal Unesco-138-151pdf.pptx
mustofa579290
bahan KOSP MTs - Edit.pptx materi disampaikan pada sosialisasi KMA
bahan KOSP MTs - Edit.pptx materi disampaikan pada sosialisasi KMAbahan KOSP MTs - Edit.pptx materi disampaikan pada sosialisasi KMA
bahan KOSP MTs - Edit.pptx materi disampaikan pada sosialisasi KMA
Helmifarida1
materi terbaru ttg radiologi dentomaxillofacial
materi terbaru ttg radiologi dentomaxillofacialmateri terbaru ttg radiologi dentomaxillofacial
materi terbaru ttg radiologi dentomaxillofacial
ssuserac236d1
682536140-kegiatan-ekonomi-1-230220-072404 (1).pptx
682536140-kegiatan-ekonomi-1-230220-072404 (1).pptx682536140-kegiatan-ekonomi-1-230220-072404 (1).pptx
682536140-kegiatan-ekonomi-1-230220-072404 (1).pptx
goprint11
Asma dan Penyakit Paru Obstruktif Kronis.pdf
Asma dan Penyakit Paru Obstruktif Kronis.pdfAsma dan Penyakit Paru Obstruktif Kronis.pdf
Asma dan Penyakit Paru Obstruktif Kronis.pdf
KuliahPagi
Proses Fotosintesis Pada Tumbuhan Hijau.ppt
Proses Fotosintesis Pada Tumbuhan Hijau.pptProses Fotosintesis Pada Tumbuhan Hijau.ppt
Proses Fotosintesis Pada Tumbuhan Hijau.ppt
rumiarti
slide pembentangan cadangan gelanggang serbaguna.pptx
slide pembentangan cadangan gelanggang serbaguna.pptxslide pembentangan cadangan gelanggang serbaguna.pptx
slide pembentangan cadangan gelanggang serbaguna.pptx
NASHARULNIZARBINRAML
SIMULASI PERUBAHAN RUTE PEJALAN KAKI.pptx
SIMULASI PERUBAHAN RUTE PEJALAN KAKI.pptxSIMULASI PERUBAHAN RUTE PEJALAN KAKI.pptx
SIMULASI PERUBAHAN RUTE PEJALAN KAKI.pptx
GoesTio1
Pengantar_e-commerce mengenai tentang ecommerce.ppt
Pengantar_e-commerce mengenai tentang ecommerce.pptPengantar_e-commerce mengenai tentang ecommerce.ppt
Pengantar_e-commerce mengenai tentang ecommerce.ppt
lukmanjavalatte
oo ... Apakah INI "Rumah Idaman" MU?.pdf
oo ... Apakah INI "Rumah Idaman" MU?.pdfoo ... Apakah INI "Rumah Idaman" MU?.pdf
oo ... Apakah INI "Rumah Idaman" MU?.pdf
Kanaidi ken
DINAMIKA KELOMPOK materi penting dalam kerja berkelompok
DINAMIKA KELOMPOK materi penting dalam kerja berkelompokDINAMIKA KELOMPOK materi penting dalam kerja berkelompok
DINAMIKA KELOMPOK materi penting dalam kerja berkelompok
JunLahea
Ibadah_Korban_dan_Sejarah_Pengorbanan_Nabi_Ibrahim.pptx
Ibadah_Korban_dan_Sejarah_Pengorbanan_Nabi_Ibrahim.pptxIbadah_Korban_dan_Sejarah_Pengorbanan_Nabi_Ibrahim.pptx
Ibadah_Korban_dan_Sejarah_Pengorbanan_Nabi_Ibrahim.pptx
g39561628
TEKS LAPORAN HASIL OBSERVASI BAHSA INDONESIA.pptx
TEKS LAPORAN HASIL OBSERVASI BAHSA INDONESIA.pptxTEKS LAPORAN HASIL OBSERVASI BAHSA INDONESIA.pptx
TEKS LAPORAN HASIL OBSERVASI BAHSA INDONESIA.pptx
PausBiru3
rapor-pendidikan-indonesia-kota-tomohon-2024.pdf
rapor-pendidikan-indonesia-kota-tomohon-2024.pdfrapor-pendidikan-indonesia-kota-tomohon-2024.pdf
rapor-pendidikan-indonesia-kota-tomohon-2024.pdf
kartiniester12
MATERI LOKASI MATA PELAJARAN MATEMATIKA UNTUK KELAS 6.pptx
MATERI LOKASI MATA PELAJARAN MATEMATIKA UNTUK KELAS 6.pptxMATERI LOKASI MATA PELAJARAN MATEMATIKA UNTUK KELAS 6.pptx
MATERI LOKASI MATA PELAJARAN MATEMATIKA UNTUK KELAS 6.pptx
FarafikaRizqiAmaliah
khotbah kristen UJIAN IMAN (1 korintus 10:12-13)
khotbah kristen UJIAN IMAN (1 korintus 10:12-13)khotbah kristen UJIAN IMAN (1 korintus 10:12-13)
khotbah kristen UJIAN IMAN (1 korintus 10:12-13)
PsDiraja
What is digital literacy Presentation.pptx
What is digital literacy Presentation.pptxWhat is digital literacy Presentation.pptx
What is digital literacy Presentation.pptx
designfaceart
Modul Ajar Bahasa Inggris Kelas 7 SMP/MTs Fase D Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 7 SMP/MTs Fase D Kurikulum MerdekaModul Ajar Bahasa Inggris Kelas 7 SMP/MTs Fase D Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 7 SMP/MTs Fase D Kurikulum Merdeka
Modul Kelas
Ahli Falsafah Barat_Pandangan tentang Pendidikan.pptx
Ahli Falsafah Barat_Pandangan tentang Pendidikan.pptxAhli Falsafah Barat_Pandangan tentang Pendidikan.pptx
Ahli Falsafah Barat_Pandangan tentang Pendidikan.pptx
SiladeviSegar1
NLP Neuro Linguistic Program untuk BKKBN
NLP Neuro Linguistic Program untuk BKKBNNLP Neuro Linguistic Program untuk BKKBN
NLP Neuro Linguistic Program untuk BKKBN
Garry Tengker
PengolahanSinyal Unesco-138-151pdf.pptx
PengolahanSinyal  Unesco-138-151pdf.pptxPengolahanSinyal  Unesco-138-151pdf.pptx
PengolahanSinyal Unesco-138-151pdf.pptx
mustofa579290
bahan KOSP MTs - Edit.pptx materi disampaikan pada sosialisasi KMA
bahan KOSP MTs - Edit.pptx materi disampaikan pada sosialisasi KMAbahan KOSP MTs - Edit.pptx materi disampaikan pada sosialisasi KMA
bahan KOSP MTs - Edit.pptx materi disampaikan pada sosialisasi KMA
Helmifarida1
materi terbaru ttg radiologi dentomaxillofacial
materi terbaru ttg radiologi dentomaxillofacialmateri terbaru ttg radiologi dentomaxillofacial
materi terbaru ttg radiologi dentomaxillofacial
ssuserac236d1
682536140-kegiatan-ekonomi-1-230220-072404 (1).pptx
682536140-kegiatan-ekonomi-1-230220-072404 (1).pptx682536140-kegiatan-ekonomi-1-230220-072404 (1).pptx
682536140-kegiatan-ekonomi-1-230220-072404 (1).pptx
goprint11
Asma dan Penyakit Paru Obstruktif Kronis.pdf
Asma dan Penyakit Paru Obstruktif Kronis.pdfAsma dan Penyakit Paru Obstruktif Kronis.pdf
Asma dan Penyakit Paru Obstruktif Kronis.pdf
KuliahPagi
Proses Fotosintesis Pada Tumbuhan Hijau.ppt
Proses Fotosintesis Pada Tumbuhan Hijau.pptProses Fotosintesis Pada Tumbuhan Hijau.ppt
Proses Fotosintesis Pada Tumbuhan Hijau.ppt
rumiarti
slide pembentangan cadangan gelanggang serbaguna.pptx
slide pembentangan cadangan gelanggang serbaguna.pptxslide pembentangan cadangan gelanggang serbaguna.pptx
slide pembentangan cadangan gelanggang serbaguna.pptx
NASHARULNIZARBINRAML
SIMULASI PERUBAHAN RUTE PEJALAN KAKI.pptx
SIMULASI PERUBAHAN RUTE PEJALAN KAKI.pptxSIMULASI PERUBAHAN RUTE PEJALAN KAKI.pptx
SIMULASI PERUBAHAN RUTE PEJALAN KAKI.pptx
GoesTio1
Pengantar_e-commerce mengenai tentang ecommerce.ppt
Pengantar_e-commerce mengenai tentang ecommerce.pptPengantar_e-commerce mengenai tentang ecommerce.ppt
Pengantar_e-commerce mengenai tentang ecommerce.ppt
lukmanjavalatte
oo ... Apakah INI "Rumah Idaman" MU?.pdf
oo ... Apakah INI "Rumah Idaman" MU?.pdfoo ... Apakah INI "Rumah Idaman" MU?.pdf
oo ... Apakah INI "Rumah Idaman" MU?.pdf
Kanaidi ken

Tugas networt security

  • 1. MEMAHAMI NETWORK SECURITY NAMA :HERU KUSWOYO NPM : 121055520112066
  • 2. SEJARAH NETWORK SECURITY Istilah firewall sendiri sebenarnya juga dikenal dalam disiplin lain, dan dalam kenyataannya, istilah ini tidak hanya bersangkutan dengan terminologi jaringan. firewall adalah penahan (barrier) terhadap api yang dimaksudkan untuk memperlambat penyebaran api seandainya terjadi kebakaran sebelum petugas pemadam kebakaran datang untuk memadamkan api. Network firewall yang pertama muncul pada akhir era 1980-an, berupa perangkat router yang dipakai untuk memisahkan suatu network menjadi jaringan lokal (LAN) yang lebih kecil. Hal ini mencegah masalah-masalah semacam error pada manajemen jaringan, atau aplikasi yang terlalu banyak menggunakan sumber daya meluber ke seluruh jaringan. Firewall untuk keperluan sekuriti (security firewall) pertama kali digunakan pada awal dekade 1990-an, berupa router IP dengan aturan filter tertentu. Firewall generasi selanjutnya lebih fleksibel, yaitu berupa sebuah firewall yang dibangun pada apa yang disebut bastion hosts. Firewall komersial pertama dikonfigurasi untuk, dan dikirimkan kepada pelanggan pertamanya, sebuah perusahaan kimia besar yang berbasis di pantai timur AS pada 13 Juni 1991. Produk firewall tersebut kemudian diproduksi massal dengan nama dagang DEC SEAL (singkatan dari Security External Access Link). Pada 1 Oktober 1993, Trusted Information System (TIS) Firewall Toolkit (FWTK) diluncurkan dalam bentuk kode sumber (source code) ke komunitas internet. Ini menyediakan basis dari produk firewall komersial dari TIS yang kemudian dinamai Gauntlet.
  • 3. PENTINGNYA NETWORK SECURITY Keamanan jaringan dalam jaringan komputer sangat penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan.
  • 4. DARI SEGI-SEGI KEAMANAN TERDAPAT LIMA POIN DEFINISI TETANG NETWORK SEKURITY Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang. Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang. Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan. Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu. Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.
  • 5. SERANGAN (GANGGUAN) TERHADAP KEAMANAN DAPAT DIKATEGORIKAN DALAM EMPAT KATEGORI UTAMA Interruption Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan. Interception Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan. Modification Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data. Fabrication Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.
  • 6. ADA 4 ASPEK TAMBAHAN DARI NETWORK SECURITY Non repudiation Menjaga agar transaksi yang terjadi tidak dapat disangkal atau dipungkiri. Umumnya dipakai pada kegiatan e- commerce. Perlindungan berupa digital signature / certificate, kriptografi, logging. Authentication Meyakinkan keaslian data, sumber data, orang yang mengakses data, server yang digunakan : o what you have (identity card) o what you know (password, PIN) o what you are (biometric identity) Serangan dapat berupa identitas palsu, terminal palsu, situs palsu. Access Control Mekanisme untuk mengatur siapa boleh melakukan apa, dari mana boleh ke mana. Penerapannya membutuhkan klasifikasi data (public, private, confident, secret) dan berbasiskan role (kelompok atau group hak akses). Accountablity Adanya catatan untuk keperlan pengecekan sehingga transaksi dapat dipertanggung jawabkan.
  • 7. PERANGKAT NETWORK SECURITY Wireshark Wireshark adalah penganalisis paket gratis dan sumber terbuka. Metasploit Metasploit adalah framework yg didalamnya sudah terintegrasi module2 baik itu untuk exploit maupun auxiliary yang bisa membantu anda untuk testing penetrasi, pengembangan IDS Signature maupun riset exploit. Nessus Nessus merupakan sebuah software scanning yang dapat digunakan untuk meng-audit keamanan sebuah sistem seperti vulnerability, misconfiguration, security patch yang belum diaplikasikan, default password, dan denial of service (DoS). Aircrack Aircrack-ng adalah sebuah cracking program untuk 802.11 WEP dan WPA wireless key, kegunaannya adalah untuk merecover password wireless yang di enkripsi dengan mengumpulkan sebanyak-banyaknya paket data yang berhasil ditangkap dan meng-generate passwordnya.
  • 8. Snort Snort adalah NIDS yang bekerja dengan menggunakan signature detection, berfungsi juga sebagai sniffer dan packet logger. Snort pertama kali dibuat dan dikembangkan oleh Marti Roesh, lalu menjadi sebuah opensource project. Cain and Abel Cain and Abel adalah pemulihan password utilitas yang dapat memudahkan untuk pemulihan berbagai jenis password jaringan. BackTrack BackTrack adalah salah satu distro linux yang merupakan turunan dari slackware yang mana merupakan merger dari whax dan auditor security collection. Netcat Netcat adalah sebuah utiliti tool yang digunakan untuk berbagai hal yang berkaitan dengan protokol TCP atau UDP. tcpdump tcpdump adalah tool yang berfungsi mencapture, membaca atau mendumping paket yang sedang ditransmisikan melalui jalur TCP. ohn the Ripper John the Ripper adalah tools yang didesain untuk membantu administrator sistem dalam menemukan kelemahan password.
  • 9. TEKNIK PENYERANGAN YANG DI LAKUKAN OLEH PARA HACKERS Wiretrapping : melakukan interupsi komunikasi antara dua host secara fisik. Pemalsuan authentication milik orang lain dengan cara mencoba-coba password (brute force attack) Flooding : mengirimkan pesan-pesan dalam jumlah yang sangat besar ke host tertentu. Trojan Horse : menggunakan aplikasi palsu yang seolah-olah terlihat seperti aplikasi yang asli tetapi sebenarnya aplikasi tersebut membuat suatu serangan.