Julio Alfian Dwicahya /

Slides:



Advertisements
Presentasi serupa
Bab 8 Aplikasi Internet.
Advertisements

Denial of Service Attacks
KEAMANAN KOMPUTER.

FIREWALL.
RESIKO DAN KEAMANAN E-COMMERCE
BAB II FIREWALL Ibarat sebuah rumah yang memiliki pagar sebagai pelindungnya, baik dari kayu,tembok beton, kawat berduri ataupun kombinasi.
MERANCANG BANGUN DAN MENGANALISA WIDE AREA NETWORK
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
Gateway Jaringan Komputer
FIREWALL.
Witarjo Lilik Istianah  Trojan adalah suatu program yang tidak diharapkan dan disisipkan tanpa sepengetahuan pemilik komputer. Program.
Firewall Pertemuan V.
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Mail Security Kelompok 11 (Penanganan) Ahmad Fauzi
(TK-3193) KEAMANAN JARINGAN
FIREWALL Ibarat sebuah rumah yang memiliki pagar sebagai pelindungnya, baik dari kayu,tembok beton, kawat berduri ataupun kombinasi beberapa jenis pagar.
Sistem Pendeteksi Penyusup Sebuah sistem keamanan adalah sekumpulan komponen yg bertugas untuk mengamankan sesuatu yg berharga. Analoginya jika kita ingin.
Meneropong Situs e-Banking Onno W. Purbo
YOGIE ALONTARI Tugas 4 Teknologi Informasi & Komunikasi U NIVERSITAS P ASUNDAN B ANDUNG DDoS Case.
IDS ( Intrusion Detection System )
FIREWALL.
FIREWALL Asrinah “Jaringan Komputer” PTIK_A.
I.P.S Oleh Furqon Al Basyar ( )
BSI Fatmawati, 12 April 2017 Johan Bastari, M.Kom
MERANCANG BANGUN DAN MENGANALISA WIDE AREA NETWORK
Anastasia Dewanti Pratama Putri
Pengaman Pada Jaringan Komputer
Serangan Lapis Jaringan
IDS dan IPS Nama Kelompok : Septian Wardani ( )
Firewall Pertemuan V.
SEJARAH KEAMANAN INTERNET
DOS & DDOS PENGAMANAN SISTEM JARINGAN
Malware.
Firewall dan Routing Filtering
Pengenalan dan Penanggulangan Virus,Trojan, & Worm
Instrusion Detection System
Ihsan Naskah, S.Kom., MT Keamanan Sistem Ihsan Naskah, S.Kom., MT
Roy Sari Milda Siregar, ST, M.Kom
FIREWALL.
Keamanan Jaringan Komputer
INTERNET HISTORY TIMELINE
KEAMANAN SISTEM KOMPUTER PERTEMUAN 6
BAG. 3 VIRUS KOMPUTER.
Keamanan Sistem E-Commerce
Network Security FIREWALL.
Lect 09.
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
Firewall Pertemuan V.
Gmail, yahoo mail, hotmail, dll Nanik Triana, M.Kom.
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
THE PRESENTATION DOS & DDOS Jaringan El Rahma_YK.
SEJARAH INTERNET.
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
DAVID A P E RAHAWARIN, S.Kom
PROTOCOL PROTOCOL TCP/IP.
Pertemuan 9 KEAMANAN JARINGAN By : Asriadi.
MERANCANG BANGUN DAN MENGANALISA WIDE AREA NETWORK
UNBAJA (Universitas Banten Jaya)
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Firewall adalah “pos pemeriksa”
Gmail, yahoo mail, hotmail, dll Nanik Triana, M.Kom.
PENGAMANAN SISTEM PERTEMUAN - 9.
Miranda, S. kom KELAS XI TKJ. Pertimbangan Layanan keamanan ISP (enkripsi data) Peralatan pengaman pada ISP (acl,port filtering, firewall, IDS,IPS) Monitoring.
PENGETAHUAN KRIMINALITAS KOMPUTER
Kelompok 9 Sistem pertahanan
Mengadministrasi server dalam jaringan adalah suatu bentuk pekerjaan yang dilakukan oleh administrator jaringan. Tugasnya: Membuat server Mengelola jaringan.
KONSEP DASAR FIREWALL KEAMANAN JARINGAN KOMPUTER
fasilitas yang digunakan untuk penempatan beberapa kumpulan server atau sistem komputer dan sistem penyimpanan data (storage) yang dikondisikan dengan.
Transcript presentasi:

Julio Alfian Dwicahya / 2110141003 Sejarah Keamanan Data Julio Alfian Dwicahya / 2110141003

Sejarah penting : Peristiwa Morris Worm Asal Mula Adanya Firewalls Munculnya Intrusion Detection System (IDS) Munculnya Virus Desktop Mail and Content Filtering Munculna DDoS Pengembangan UTM (Unit Threat Management)

Morris Worm Pada tanggal 2 Nopember 1988, worm Morris yang terkenal pada waktu itu berhasil melumpuhkan 6.000 komputer dalam beberapa jam. Worm tersebut dibuat oleh seorang siswa Cornell, Robert Morris Jr. Kemudian diadakan penyelidikan, sampai akhirnya Morris dijatuhkan hukuman pada tahun 1990. Kesimpulan yang diperoleh adalah motivasi dalam menulis worm tersebut tidak diketahui dan worm tidak diprogram untuk sengaja melakukan pengrusakan, tetapi kerusakan yang ditimbulkan disebabkan oleh kecelakaan dan kesalahan pemrograman

Morris Worm Morris Worm sendiri adalah virus yang bertipe akan terus berkembang pada komputer yang ditungganginya. Virus ini sendiri berpindah dan bermigrasi tanpa melalui perantara flash drive atau Disket, cukup terkoneksi dengan internet maka dengan sendirinya dia akan menyebar. Salah satu yang dikembangkan Morris pada saat itu melalui SendMail untuk mengirim email. Setelah Worm tersebar Morris bisa melakukan perintah dari jarak jauh dengan memunculkan kotak dialog. Worm sendiri berfungsi untuk mencari username passwrord users.

Sejarah Firewall

Sejarah Firewall Network firewall yang pertama muncul pada akhir era 1980-an, berupa perangkat router yang dipakai untuk memisahkan suatu network menjadi jaringan lokal (LAN) yang lebih kecil. Dalam kondisi ini, penggunaan firewall hanya dimaksudkan untuk mengurangi masalah peluberan (spill over) data dari LAN ke seluruh jaringan  Firewall untuk keperluan sekuriti (security firewall) pertama kali digunakan pada awal dekade 1990-an, berupa router IP dengan aturan filter tertentu. Aturan sekuriti saat itu berupa sesuatu seperti: ijinkan setiap orang “di sini” untuk mengakses “ke luar sana”, juga cegahlah setiap orang (atau apa saja yang tidak disukai) “di luar sana” untuk masuk “ke sini”.  Firewall generasi selanjutnya lebih fleksibel, yaitu berupa sebuah firewall yang dibangun pada apa yang disebut “bastion hosts”. Firewall komersial yang pertama dari tipe ini, yang menggunakan filter dan gateway aplikasi (proxies), kemungkinan adalah produk dari Digital Equipment Corp.  Pada 1 Oktober 1993, Trusted Information System (TIS) Firewall Toolkit (FWTK) diluncurkan dalam bentuk kode sumber (source code) ke komunitas internet. Ini menyediakan basis dari produk firewall komersial dari TIS yang kemudian dinamai Gauntlet.  Pada 1994, Check Point menyusul dengan produknya, Firewall-1 yang memperkenalkan kemudahan penggunaan (user friendliness) di dunia sekuriti internet. 

Sejarah Firewall Jenis Firewall : Packet Filtering: Firewall jenis ini memfilter paket data berdasarkan alamat dan opsi- opsi yang sudah ditentukan terhadap paket tersebut. Ia bekerja dalam level IP paket data dan membuat keputusan mengenai tindakan selanjutnya (diteruskan atau tidak diteruskan) berdasarkan kondisi dari paket tersebut.  Circuit Gateways: Firewall jenis ini beroperasi pada layer (lapisan) transpor pada network, dimana koneksi juga diautorisasi berdasarkan alamat.  Application Gateways: Firewall tipe ini juga disebut sebagai firewall berbasis proxy. Ia beroperasi di level aplikasi dan dapat mempelajari informasi pada level data aplikasi (yang dimaksudkan disini adalah isi [content] dari paket data karena proxy pada dasarnya tidak beroperasi pada paket data) Hybrid Firewalls: Firewall jenis ini menggunakan elemen-elemen dari satu atau lebih tipe firewall. Hybrid firewall sebenarnya bukan sesuatu yang baru. Firewall komersial yang pertama, DEC SEAL, adalah firewall berjenis hybrid, dengan menggunakan proxy pada sebuah bastion hosts (mesin yang dilabeli sebagai “gatekeeper” pada gambar 1) dan packet filtering pada gateway (“gate”). 

Sejarah Perkembangan IDS 1986 Dorothy e Denning dan Peter G Neumann meluncurkan IDS pertama yang masih mendeteksi berdasarkan anomali yang bernama IDES (Intrusion Detection Expert System) 1988 muncul MIDAS (Multics Intrusion Detection Alerting system) menggunakan P-Bert dan List yang merupakan pengembangan dari IDES 1989 Los Alamos National Laboratory meluncurkan Wisdom and Sense. 1990 Prototype dari TimBased Inductive Machine yang mendeteksi serangan melalui pola penguna dicoba pada 3500 PC VAX 1991 Riset Univ of California , Davis membuat DIDS (Distributed Intrusion Detection System yang sudah memiliki report 1998 meluncurnya BRO dan kemudian diganti dengan SNORT yang sudah memiliki 300.00 users. (IDS komersil dan open Source pertama kali)

Sejarah Perkembangan IDS Intrusion Detection System (disingkat IDS) adalah sebuah metode yang dapat digunakan untuk mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. IDS dapat melakukan inspeksi terhadap lalu lintas inbound dan outbound dalam sebuah sistem atau jaringan, melakukan analisis dan mencari bukti dari percobaan intrusi (penyusupan). Jenis IDS : Network-based Intrusion Detection System (NIDS): Semua lalu lintas yang mengalir ke sebuah jaringan akan dianalisis untuk mencari apakah ada percobaan serangan atau penyusupan ke dalam sistem jaringan. Host-based Intrusion Detection System (HIDS): Aktivitas sebuah host jaringan individual akan dipantau apakah terjadi sebuah percobaan serangan atau penyusupan ke dalamnya atau tidak.

Sejarah Virus Dekstop Pada tahun 1981, program yang bernama Elk Cloner muncul di komputer Apple II. Program ini (pada tahun ini istilah computer virus belum ditemukan) menampilkan enam baris kalimat di monitor komputer Pada tahun 1983, ujicoba dokumentasi virus pertama kali dilakukan oleh Fred Cohen. Cohen adalah seorang mahasiswa S3 sekaligus peneliti yang secara teoretis dan dengan berbagai eksperimen ilmiahnya mampu memberikan pengertian dan pemahaman kepada dunia bahwa akan ada ‘makhluk baru’ di sekitar kita yang sangat potensial menjadi ‘pengacau’ di dalam perkembangan abad komputer dan telekomunikasi. ‘The Brain’ adalah nama untuk virus yang pertama kali diketahui menjangkiti PC. Virus ini dibuat oleh dua orang bersaudara asal Pakistan, Basit and Amjad, pada tahun 1986. Virus ini menjangkiti disket yang dimasukkan pada PC bersistem operasi MS- DOS. 1987 : Virus menyerang ekstensi *.COM Tahun ini merupakan tahunnya virus file. Varian ini secara khusus menyerang semua file yang berekstensi *.COM. File yang umum diserang adalah command.com dengan subyek penyerang bernama virus Lehigh.

Sejarah Virus Dekstop 1988 : Virus untuk Macintosh, worm buat ARPANET, antivirus untuk ‘the brain’, dan …. menjadi selebritis Pada tahun ini macintosh mulai terjangkit oleh virus yang bernama MacMag dan The Scores. Itu masih termasuk kabar baik. Kabar buruknya adalah rontoknya 6000 komputer yang berada dalam jaringan ARPANET karena ulah ‘seekor’ worm karya Robert Morris (usianya baru 23 tahun ketika itu) 1989 : Trojan AIDS dan Dark Avenger Trojan AIDS menyebar sebagai program yang dapat menahan data informasi AIDS (Acquired Immuno Deficiency Syndrome) di dalam komputer yang dijangkitinya. Mungkin berguna jika berada di hardisk para dokter maupun praktisi kesehatan, tapi lain masalahnya dengan matematikus maupun praktisi perbankan. 1990 : Virus Exchange, Buku tentang virus, dan gebyar antivirus Dari Bulgaria muncul sebuah virus yang dapat menukar kode dan mengubah tujuannya sendiri, namanya adalah virus exchange (VX) BBS. 1991 : Symantec merilis antivirus dan Tequilla Tidak mau ketinggalan dengan vendor-vendor besar yang telah membuat antivirus, akhirnya Symantec merilis antivirusnya yang diberi label Norton Antivirus. 

Sejarah Virus Dekstop 1992 : Toolkit pembuat virus The Dark Avenger Mutation Enginge (DAME) menjadi toolkit pembuat virus pertama yang dapat mengubah virus biasa menjadi virus polymorphic. Selain DAME lahir juga VCL (Virus Creation laboratory) yang menjadi perangkat pembuat virus pertama.  1993 : Virus yang baik dan Satan Bug Cruncher sering dianggap sebagai virus yang baik karena ia mengkompres setiap file yang diinfeksinya. Jadi, ia dianggap juga sebagai penyelamat kapasitas storage. 1994 : Good Times yang membuat bad times ; Hoax pertama Good Times adalah virus yang disebarkan melalui e-mail dengan subject seperti namanya sendiri. Dalam isi pesannya ia menyebutkan bahwa hanya dengan membaca atau melihat pesan bersubject “good times” pada komputer maka isi hardisk dari komputer tersebut akan lenyap dan bahkan merusak processor. 1995 : Windows 95 dan virus Macro pertama Munculnya windows 95 banyak membuat vendor antivirus khawatir kalau nantinya produk mereka bakal tidak berfungsi lagi dan tidak ada yang membeli. Namun, virus macro pertama muncul, namanya Concept.

Sejarah Virus Dekstop 1996 : virus untuk windows 95, linux, dan Excel Setahun setelah kemunculannya, Concept semakin populer diseantero dunia. Ms Excel akhirnya juga kebagian virus dengan adanya Laroux.  1998 : Virus Java, Back Orifice, dan Solar Sunrise Strange Brew adalah virus yang menyerang file java untuk yang pertama kalinya, tapi daya rusaknya tidak terlalu ‘membanggakan’.  1999 : Please welcome .. Melissa Tahun ini benar-benar menjadi milik Melissa, virus macro yang memanfaatkan MS Word, Outlook Express dan jaringan internet dalam persebarannya. Melissa menjadi virus yang menyebar paling cepat dibanding virus-virus sebelumnya dan tentu saja menjadi katalis penjualan antivirus di seluruh dunia.

Spam filtering / mail filtering MAPS ( "Surat Pelanggaran Prevention System") didirikan pada tahun 1996. Dave Rand dan Paul Vixie, terkenal insinyur perangkat lunak Internet, telah mulai menjaga daftar alamat IP yang telah mengirimkan email yang menjadi asal muasal SPAM 2000 SpamAssassin yang pertama kali dibuat meluncur melalui SOurceForge.net oleh Justin Mason May 2000 ILOVEYOU computer worm menjadi virus email yang menyerang hampir sepiuluh juta pengguna windows 2002 muncul algoritma Bayesia Untuk memfilter spam pertama kali dengan SPAMBAYES Pada bulan Juni 2003 Meng Weng Wong memulai "Sender Permitted From" usulan, yang nantinya akan menjadi Sender Policy Framework, sistem email-validasi sederhana yang dirancang untuk mendeteksi email spoofing sebagai bagian dari solusi untuk spam.

DDos Denial of Service awal (Klasik) Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP) Serangan DDoS pertama kali muncul pada tahun 1999, tiga tahun setelah serangan Denial of Service yang klasik muncul, dengan menggunakan serangan SYN Flooding, yang mengakibatkan beberapa server web di Internet mengalami "downtime“ Serangan yang lebih baru lagi pernah dilancarkan pada bulan Oktober 2002 ketika 9 dari 13 root DNS Server diserang dengan menggunakan DDoS yang sangat besar yang disebut dengan "Ping Flood". Pada puncak serangan, beberapa server tersebut pada tiap detiknya mendapatkan lebih dari 150.000 request paket Internet Control Message Protocol (ICMP)

UTM Unified threat management (UTM) adalah sebuah istilah yang dicetuskan oleh Charles Kolodgy dari International Data Corporation(IDC) pada tahun 2004 yang digunakan untuk menjelaskan definisi tentang firewall yang memiliki banyak fitur dalam 1 box, dimana didalamnya terdapat fasilitas junk mail filtering, kemampuan antivirus, intrusion detection(prevention) system (IDS/IPS), www content filtering, Virtual Private Networking(VPN), dengan kemampuan tradisional dari firewall. Jadi istilahnya one stop firewall.