SlideShare a Scribd company logo
MEMAHAMI NETWORK
SECURITY
NAMA :HERU KUSWOYO
NPM : 121055520112066
SEJARAH NETWORK SECURITY
 Istilah “firewall” sendiri sebenarnya juga dikenal dalam disiplin lain, dan dalam kenyataannya, istilah ini
tidak hanya bersangkutan dengan terminologi jaringan. firewall adalah penahan (barrier) terhadap
api yang dimaksudkan untuk memperlambat penyebaran api seandainya terjadi kebakaran sebelum
petugas pemadam kebakaran datang untuk memadamkan api. Network firewall yang pertama
muncul pada akhir era 1980-an, berupa perangkat router yang dipakai untuk memisahkan suatu
network menjadi jaringan lokal (LAN) yang lebih kecil. Hal ini mencegah masalah-masalah semacam
error pada manajemen jaringan, atau aplikasi yang terlalu banyak menggunakan sumber daya
meluber ke seluruh jaringan. Firewall untuk keperluan sekuriti (security firewall) pertama kali digunakan
pada awal dekade 1990-an, berupa router IP dengan aturan filter tertentu. Firewall generasi
selanjutnya lebih fleksibel, yaitu berupa sebuah firewall yang dibangun pada apa yang disebut
“bastion hosts”. Firewall komersial pertama dikonfigurasi untuk, dan dikirimkan kepada pelanggan
pertamanya, sebuah perusahaan kimia besar yang berbasis di pantai timur AS pada 13 Juni 1991.
Produk firewall tersebut kemudian diproduksi massal dengan nama dagang DEC SEAL (singkatan
dari Security External Access Link). Pada 1 Oktober 1993, Trusted Information System (TIS) Firewall Toolkit
(FWTK) diluncurkan dalam bentuk kode sumber (source code) ke komunitas internet. Ini menyediakan
basis dari produk firewall komersial dari TIS yang kemudian dinamai Gauntlet.
PENTINGNYA NETWORK SECURITY
Keamanan jaringan dalam jaringan komputer sangat penting dilakukan
untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber
daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh
administrator jaringan.
DARI SEGI-SEGI KEAMANAN TERDAPAT LIMA POIN
DEFINISI TETANG NETWORK SEKURITY
 Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses
oleh pihak yang memiliki wewenang.
 Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak
yang memiliki wewenang.
 Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang
memiliki wewenang ketika dibutuhkan.
 Authentication Mensyaratkan bahwa pengirim suatu informasi dapat
diidentifikasi dengan benar dan ada jaminan bahwa identitas yang
didapat tidak palsu.
 Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima
informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.
SERANGAN (GANGGUAN) TERHADAP KEAMANAN
DAPAT DIKATEGORIKAN DALAM EMPAT KATEGORI
UTAMA
 Interruption Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak
dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap
piranti keras atau saluran jaringan.
 Interception Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak
yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah
penyadapan terhadap data dalam suatu jaringan.
 Modification Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap
suatu aset. Contohnya adalah perubahan nilai pada file data.
 Fabrication Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
Contohnya adalah pengiriman pesan palsu kepada orang lain.
ADA 4 ASPEK TAMBAHAN DARI NETWORK SECURITY
 Non repudiation
Menjaga agar transaksi yang terjadi tidak dapat disangkal atau dipungkiri. Umumnya dipakai pada kegiatan e-
commerce. Perlindungan berupa digital signature / certificate, kriptografi, logging.
 Authentication
Meyakinkan keaslian data, sumber data, orang yang mengakses data, server
yang digunakan :
o what you have (identity card)
o what you know (password, PIN)
o what you are (biometric identity)
Serangan dapat berupa identitas palsu, terminal palsu, situs palsu.
 Access Control
Mekanisme untuk mengatur „siapa boleh melakukan apa‟, ‟dari mana boleh ke mana‟. Penerapannya membutuhkan
klasifikasi data (public, private, confident, secret) dan berbasiskan role (kelompok atau group hak akses).
 Accountablity
Adanya catatan untuk keperlan pengecekan sehingga transaksi dapat dipertanggung jawabkan.
PERANGKAT NETWORK SECURITY
 Wireshark
Wireshark adalah penganalisis paket gratis dan sumber terbuka.
 Metasploit
Metasploit adalah framework yg didalamnya sudah terintegrasi module2 baik itu untuk exploit maupun
auxiliary yang bisa membantu anda untuk testing penetrasi, pengembangan IDS Signature maupun riset
exploit.
 Nessus
Nessus merupakan sebuah software scanning yang dapat digunakan untuk meng-audit keamanan sebuah
sistem seperti vulnerability, misconfiguration, security patch yang belum diaplikasikan, default password,
dan denial of service (DoS).
 Aircrack
Aircrack-ng adalah sebuah cracking program untuk 802.11 WEP dan WPA wireless key, kegunaannya
adalah untuk merecover password wireless yang di enkripsi dengan mengumpulkan sebanyak-banyaknya
paket data yang berhasil ditangkap dan meng-generate passwordnya.
 Snort
Snort adalah NIDS yang bekerja dengan menggunakan signature detection, berfungsi juga sebagai
sniffer dan packet logger. Snort pertama kali dibuat dan dikembangkan oleh Marti Roesh, lalu menjadi
sebuah opensource project.
 Cain and Abel
Cain and Abel adalah pemulihan password utilitas yang dapat memudahkan untuk pemulihan
berbagai jenis password jaringan.
 BackTrack
BackTrack adalah salah satu distro linux yang merupakan turunan dari slackware yang mana
merupakan merger dari whax dan auditor security collection.
 Netcat
Netcat adalah sebuah utiliti tool yang digunakan untuk berbagai hal yang berkaitan dengan protokol
TCP atau UDP.
 tcpdump
tcpdump adalah tool yang berfungsi mencapture, membaca atau mendumping paket yang sedang
ditransmisikan melalui jalur TCP.
 ohn the Ripper
John the Ripper adalah tools yang didesain untuk membantu administrator sistem dalam menemukan
kelemahan password.
TEKNIK PENYERANGAN YANG DI LAKUKAN OLEH PARA
HACKERS
 Wiretrapping : melakukan interupsi komunikasi antara dua host secara fisik.
 Pemalsuan authentication milik orang lain dengan cara mencoba-coba
password (brute force attack)
 Flooding : mengirimkan pesan-pesan dalam jumlah yang sangat besar ke host
tertentu.
 Trojan Horse : menggunakan aplikasi palsu yang seolah-olah terlihat seperti
aplikasi yang asli tetapi sebenarnya aplikasi tersebut membuat suatu serangan.
SEKIAN DAN TERIMA KASIH

More Related Content

DOCX
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
DOCX
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
DOCX
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
DOCX
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
PPTX
Firewall dan honeypot
PPTX
Modul 5 - Keamanan Jaringan Komputer
PPTX
Kelompok 4 keamanan jaringan
PPTX
Firewall honeypot it ethic
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
Firewall dan honeypot
Modul 5 - Keamanan Jaringan Komputer
Kelompok 4 keamanan jaringan
Firewall honeypot it ethic

What's hot (19)

PPT
Jaringan komputer dan internet 10
DOCX
Forum 10
DOCX
Keamanan jaringan
PPTX
Pertemuan 9 keamanan jaringan
PPTX
Pertemuan 11 keamanan teknologi informasi
PPT
Tugas pti bab 13
PDF
Keamanan jaringan
DOCX
Cara mendesain sistem keamanan jaringan
PPTX
9 -dasar_keamanan_jaringan
PPT
Keamanan jaringan
PPTX
Modul 4 - Keamanan Jaringan Komputer
PPTX
Modul 3 - Keamanan Jaringan Komputer
DOCX
Forum 10
PPTX
Firewall
PDF
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
PPTX
Modul 7 - Keamanan Jaringan Komputer
DOC
Keamanan password dan enkripsi
DOC
Makalah tentang firewall
PPT
9. security measures
Jaringan komputer dan internet 10
Forum 10
Keamanan jaringan
Pertemuan 9 keamanan jaringan
Pertemuan 11 keamanan teknologi informasi
Tugas pti bab 13
Keamanan jaringan
Cara mendesain sistem keamanan jaringan
9 -dasar_keamanan_jaringan
Keamanan jaringan
Modul 4 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan Komputer
Forum 10
Firewall
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
Modul 7 - Keamanan Jaringan Komputer
Keamanan password dan enkripsi
Makalah tentang firewall
9. security measures
Ad

Similar to Tugas networt security (20)

PPTX
Network security
PPTX
Network security
PPTX
Tugas jnkb
PPTX
1e109548-0944-4a31-b258-c63e6be9febb.pptx
PPTX
Materi 3 keamanan jaringan - firewall
PPTX
Jaringan nirkabel dan komputasi bergerak
PPTX
Keamanan
PPT
PengamananJaringanKomputer_Kelompok7_1MIB (2).ppt
PPTX
06_MATERI PEMBELAJARAN KEAMANAN_JARINGAN.pptx
PDF
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
PPT
slide_13_Pengamanan_Jaringan_Komputer.ppt
PPTX
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
PPT
ancaman komputer.ppt
PDF
Jarkom - Jilid XIII
PPT
slide_13_Pengamanan_Jaringan_Komputer.ppt
PPT
slide_13_Pengamanan_Jaringan_Komputer.ppt
PPT
slide_13_Pengamanan_Jaringan_Komputer.ppt
PPT
4. Desain Pengamanan_Jaringan_Komputer.ppt
PPTX
Modul maa kuliah keamanan jaringan untuk mahasiswa jurusan sistem informasi
PPTX
1702901878Pengamanan_Jaringan_Komputer.pptx
Network security
Network security
Tugas jnkb
1e109548-0944-4a31-b258-c63e6be9febb.pptx
Materi 3 keamanan jaringan - firewall
Jaringan nirkabel dan komputasi bergerak
Keamanan
PengamananJaringanKomputer_Kelompok7_1MIB (2).ppt
06_MATERI PEMBELAJARAN KEAMANAN_JARINGAN.pptx
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
slide_13_Pengamanan_Jaringan_Komputer.ppt
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
ancaman komputer.ppt
Jarkom - Jilid XIII
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
4. Desain Pengamanan_Jaringan_Komputer.ppt
Modul maa kuliah keamanan jaringan untuk mahasiswa jurusan sistem informasi
1702901878Pengamanan_Jaringan_Komputer.pptx
Ad

Recently uploaded (20)

PDF
Presentasi Aplikasi Persiapan ANBK 2025.pdf
PPTX
! Keterampilan Digital dalam orgnasisasi.pptx
PPTX
Presentasi Al-Quran Hadits Kelompok XI.1
DOCX
LK 1.1.a.2_Modul 2 Pelatihan Koding dan Artifisial
DOCX
Modul Ajar Pembelajaran Mendalam PKWU Kerajinan Kelas XII SMA Terbaru 2025
PPTX
7 KEBIASAAN ANAK INDONESIA HEBAT.pptx xx
DOCX
Modul Ajar Pembelajaran Mendalam PAI & BP Kelas XII Terbaru 2025
DOCX
Modul Ajar Pembelajaran Mendalam Bahasa Inggris Kelas XII SMA Terbaru 2025
PPTX
Rancangan Aktualisasi Latsar CPNS Kementerian Agama 2025.pptx
PDF
Ilmu tentang pengembangan teknologi pembelajaran
PPTX
Slide_Berpikir_Komputasional_Pola_Algoritma_Kelas5SD.pptx
PPTX
Modul ajar kelas 5 sd kecerdasan artifisial pptx
PPTX
Konsep & Strategi Penyusunan HPS _Pelatihan "Ketentuan TERBARU Pengadaan" (...
PPTX
Pengantar pembelajaran_Koding_dan kecerdasan artifisial
PDF
GUIDE BOOK DMH SCHOLARSHIP...............................
DOCX
Modul Ajar Pembelajaran Mendalam PJOK Kelas X Terbaru 2025
PDF
Laporan On The Job TRaining PM KS Siti Hikmah.pdf
PDF
RPP PEMBELAJARAN MENDALAM BAHASA INDONESIA _SariIndah_DEWI SINTA (1).pdf
PPTX
PPT POLA PIKIR BERTUMBUH Grow Mindset_2025.pptx
PPTX
Ekspresi_dan_Operasi_Logika informatika smp kelas 9
Presentasi Aplikasi Persiapan ANBK 2025.pdf
! Keterampilan Digital dalam orgnasisasi.pptx
Presentasi Al-Quran Hadits Kelompok XI.1
LK 1.1.a.2_Modul 2 Pelatihan Koding dan Artifisial
Modul Ajar Pembelajaran Mendalam PKWU Kerajinan Kelas XII SMA Terbaru 2025
7 KEBIASAAN ANAK INDONESIA HEBAT.pptx xx
Modul Ajar Pembelajaran Mendalam PAI & BP Kelas XII Terbaru 2025
Modul Ajar Pembelajaran Mendalam Bahasa Inggris Kelas XII SMA Terbaru 2025
Rancangan Aktualisasi Latsar CPNS Kementerian Agama 2025.pptx
Ilmu tentang pengembangan teknologi pembelajaran
Slide_Berpikir_Komputasional_Pola_Algoritma_Kelas5SD.pptx
Modul ajar kelas 5 sd kecerdasan artifisial pptx
Konsep & Strategi Penyusunan HPS _Pelatihan "Ketentuan TERBARU Pengadaan" (...
Pengantar pembelajaran_Koding_dan kecerdasan artifisial
GUIDE BOOK DMH SCHOLARSHIP...............................
Modul Ajar Pembelajaran Mendalam PJOK Kelas X Terbaru 2025
Laporan On The Job TRaining PM KS Siti Hikmah.pdf
RPP PEMBELAJARAN MENDALAM BAHASA INDONESIA _SariIndah_DEWI SINTA (1).pdf
PPT POLA PIKIR BERTUMBUH Grow Mindset_2025.pptx
Ekspresi_dan_Operasi_Logika informatika smp kelas 9

Tugas networt security

  • 1. MEMAHAMI NETWORK SECURITY NAMA :HERU KUSWOYO NPM : 121055520112066
  • 2. SEJARAH NETWORK SECURITY  Istilah “firewall” sendiri sebenarnya juga dikenal dalam disiplin lain, dan dalam kenyataannya, istilah ini tidak hanya bersangkutan dengan terminologi jaringan. firewall adalah penahan (barrier) terhadap api yang dimaksudkan untuk memperlambat penyebaran api seandainya terjadi kebakaran sebelum petugas pemadam kebakaran datang untuk memadamkan api. Network firewall yang pertama muncul pada akhir era 1980-an, berupa perangkat router yang dipakai untuk memisahkan suatu network menjadi jaringan lokal (LAN) yang lebih kecil. Hal ini mencegah masalah-masalah semacam error pada manajemen jaringan, atau aplikasi yang terlalu banyak menggunakan sumber daya meluber ke seluruh jaringan. Firewall untuk keperluan sekuriti (security firewall) pertama kali digunakan pada awal dekade 1990-an, berupa router IP dengan aturan filter tertentu. Firewall generasi selanjutnya lebih fleksibel, yaitu berupa sebuah firewall yang dibangun pada apa yang disebut “bastion hosts”. Firewall komersial pertama dikonfigurasi untuk, dan dikirimkan kepada pelanggan pertamanya, sebuah perusahaan kimia besar yang berbasis di pantai timur AS pada 13 Juni 1991. Produk firewall tersebut kemudian diproduksi massal dengan nama dagang DEC SEAL (singkatan dari Security External Access Link). Pada 1 Oktober 1993, Trusted Information System (TIS) Firewall Toolkit (FWTK) diluncurkan dalam bentuk kode sumber (source code) ke komunitas internet. Ini menyediakan basis dari produk firewall komersial dari TIS yang kemudian dinamai Gauntlet.
  • 3. PENTINGNYA NETWORK SECURITY Keamanan jaringan dalam jaringan komputer sangat penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan.
  • 4. DARI SEGI-SEGI KEAMANAN TERDAPAT LIMA POIN DEFINISI TETANG NETWORK SEKURITY  Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.  Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.  Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.  Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.  Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.
  • 5. SERANGAN (GANGGUAN) TERHADAP KEAMANAN DAPAT DIKATEGORIKAN DALAM EMPAT KATEGORI UTAMA  Interruption Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.  Interception Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.  Modification Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data.  Fabrication Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.
  • 6. ADA 4 ASPEK TAMBAHAN DARI NETWORK SECURITY  Non repudiation Menjaga agar transaksi yang terjadi tidak dapat disangkal atau dipungkiri. Umumnya dipakai pada kegiatan e- commerce. Perlindungan berupa digital signature / certificate, kriptografi, logging.  Authentication Meyakinkan keaslian data, sumber data, orang yang mengakses data, server yang digunakan : o what you have (identity card) o what you know (password, PIN) o what you are (biometric identity) Serangan dapat berupa identitas palsu, terminal palsu, situs palsu.  Access Control Mekanisme untuk mengatur „siapa boleh melakukan apa‟, ‟dari mana boleh ke mana‟. Penerapannya membutuhkan klasifikasi data (public, private, confident, secret) dan berbasiskan role (kelompok atau group hak akses).  Accountablity Adanya catatan untuk keperlan pengecekan sehingga transaksi dapat dipertanggung jawabkan.
  • 7. PERANGKAT NETWORK SECURITY  Wireshark Wireshark adalah penganalisis paket gratis dan sumber terbuka.  Metasploit Metasploit adalah framework yg didalamnya sudah terintegrasi module2 baik itu untuk exploit maupun auxiliary yang bisa membantu anda untuk testing penetrasi, pengembangan IDS Signature maupun riset exploit.  Nessus Nessus merupakan sebuah software scanning yang dapat digunakan untuk meng-audit keamanan sebuah sistem seperti vulnerability, misconfiguration, security patch yang belum diaplikasikan, default password, dan denial of service (DoS).  Aircrack Aircrack-ng adalah sebuah cracking program untuk 802.11 WEP dan WPA wireless key, kegunaannya adalah untuk merecover password wireless yang di enkripsi dengan mengumpulkan sebanyak-banyaknya paket data yang berhasil ditangkap dan meng-generate passwordnya.
  • 8.  Snort Snort adalah NIDS yang bekerja dengan menggunakan signature detection, berfungsi juga sebagai sniffer dan packet logger. Snort pertama kali dibuat dan dikembangkan oleh Marti Roesh, lalu menjadi sebuah opensource project.  Cain and Abel Cain and Abel adalah pemulihan password utilitas yang dapat memudahkan untuk pemulihan berbagai jenis password jaringan.  BackTrack BackTrack adalah salah satu distro linux yang merupakan turunan dari slackware yang mana merupakan merger dari whax dan auditor security collection.  Netcat Netcat adalah sebuah utiliti tool yang digunakan untuk berbagai hal yang berkaitan dengan protokol TCP atau UDP.  tcpdump tcpdump adalah tool yang berfungsi mencapture, membaca atau mendumping paket yang sedang ditransmisikan melalui jalur TCP.  ohn the Ripper John the Ripper adalah tools yang didesain untuk membantu administrator sistem dalam menemukan kelemahan password.
  • 9. TEKNIK PENYERANGAN YANG DI LAKUKAN OLEH PARA HACKERS  Wiretrapping : melakukan interupsi komunikasi antara dua host secara fisik.  Pemalsuan authentication milik orang lain dengan cara mencoba-coba password (brute force attack)  Flooding : mengirimkan pesan-pesan dalam jumlah yang sangat besar ke host tertentu.  Trojan Horse : menggunakan aplikasi palsu yang seolah-olah terlihat seperti aplikasi yang asli tetapi sebenarnya aplikasi tersebut membuat suatu serangan.