RSS
Facebook
Twitter

Monday, February 13, 2012

Keamanan Jaringan Komputer

Ringkasan Keamanan Jaringan Komputer | Enkripsi | Kemanan Komputer | Kejahatan Komputer -
Enkripsi - yaitu proses mengacak data sehingga tidak dapat dibaca oleh pihak lain.

Kriptografi = Ilmu mempelajari enkripsi
Kriptoanalis = ilmu membuka kunci (deskripsi)

Kriptografi klasik :
1. Caesar Chiper
2. Hill
3. Vigenere
4. Mesin Engine

Caesar chiper
Cara kerja sandi ini dapat diilustrasikan dengan membariskan dua set alfabet; alfabet sandi disusun dengan cara menggeser alfabet biasa ke kanan atau ke kiri dengan angka tertentu (angka ini disebut kunci). Misalnya sandi Caesar dengan kunci 3, adalah sebagai berikut:

Alfabet Biasa: ABCDEFGHIJKLMNOPQRSTUVWXYZ
Alfabet Sandi: DEFGHIJKLMNOPQRSTUVWXYZABC

Untuk menyandikan sebuah pesan, cukup mencari setiap huruf yang hendak disandikan di alfabet biasa, lalu tuliskan huruf yang sesuai pada alfabet sandi. Untuk memecahkan sandi tersebut gunakan cara sebaliknya. Contoh penyandian sebuah pesan adalah sebagai berikut.

teks terang: kirim pasukan ke sayap kiri
teks tersandi: NLULP SDVXNDQ NH VDBDS NLUL

Shift Chiper
Sandi geser (shift cipher) merupakan generalisasi dari Sandi Caesar, yaitu tidak membatasi pergeseran sebanyak tiga huruf. Jadi ada sebanyak 26 kunci pergeseran yang bisa digunakan.
Khusus untuk K = 13 sering disebut dengan Sandi ROT-13. Kata ROT-13 diambil dr bhs Inggris yg artinya adalah Rotate by 13. Sebenernya ini mirip Caesar Chiper, bahkan sangat mirip! klo misalnya di Caesar Cipher kita bebas menentukan key nya, nah di ROT-13 tu key-nya adalah 13, jadi abjad di geser 13 digit. jadi tidak ada key untuk cipher ini.

Plaintext A BCDEFGHIJKLMNOPQRSTUVWXYZ

Ciphertext N OPQRSTUVWXYZABCDEFGHIJKLM

Transposisi Chiper
Sandi Permutasi sering juga disebut dengan sandi transposisi, sebab metode enkripsi yang digunakan tidak seperti pada algoritma sandi pada umumnya, tetapi dengan mengganti urutan huruf pada plainteks.
Ada banyak metode dan variasi sandi transposisi. Berikut ini diberikan beberapa contohnya.

Contoh. Diberikan plainteks “BELAJAR SANDI ITU MUDAH”. Selanjutnya tulis plainteks secara horizontal dengan lebar kolom tetap, misalkan lebarnya 5, dalam hal ini kuncinya adalah 5. Diperoleh:


B E L A J

A R S A N

D I I T U

M U D A H


Maka cipherteksnya dibaca secara vertikal, yaitu “BADMERIULSIDAATAJNUH”.
Metode lainnya bisa ditulis secara zig-zag, melingkar, dan sebagainya. Makanya banyak yg menyebutnya Sandi Ular.

Kriptografi modern
1. DES (Data Encryption Standard) ; Sebuah algoritma matematika untuk menjalankan enkripsi (enchypering) dan dekripsi (dechypering) informasi koding binary.
2. RSA (The Rivest-Shavir-Adelman)
3. MDS

Enkripsi Komunikasi Data
Sniffer adalah program yang membaca dan menganalisa setiap protokol yang melewati mesin di mana program tersebut diinstal.

SSL (Secure Socket Layer) merupakan salah satu metode enkripsi dalam komunikasi data yang dibuat oleh Netscape Communication Corporation.
SL hanya mengenkripsikan data yang dikirim lewat http

Dua Jenis Enkripsi :
1. Enkripsi Simetris
- Kunci yang sama untuk enkripsi dan deskripsi
- Enkripsi simetris sangat mudah dan sangat cepat dalam penggunaannya
- Karena kecepatannya itu, saat ini enkripsi simetris banyak digunakan pada transaksi e-commerce

2. Enkripsi Asimetris
- Mempunyai dua buah kunci yang saling berhubungan: sebuah kunci publik dan sebuah kunci pribadi
- Kunci publik tersedia bagi siapa saja yang ingin diinginkan
- Kunci publik hanya dapat mengenkoding data, tidak dapat mendekodingnya.
- Enkripsi asimetris menambahkan tingkat keamanan pada data Anda, tetapi akibatnya lebih banyak lagi waktu komputasi yang dibutuhkan, sehingga prosesnya menjadi sangat panjang dan lebih lama

Keamanan Komputer
1. Aspek Keamanan
- Authentication ;untuk masuk harus menggunakan password, apakah Anda benar-benar orang yang berhak mengakses data tersebut atau tidak.
- Integrity ; data tidak dimodifikasi
- non repudidtion ; cara bagaimana pengirim tidak dapat menghindar kalau si pengirim tersebut yang melakukan pengiriman
- authority : mencari tahu jika orang yang, setelah diidentifikasi, diijinkan untuk memiliki sumber daya
- confidentiality ; dokumen rahasia, orang lain tidak berhak atau tidak bisa melihatnya ; seperangkat aturan atau janji yang membatasi akses atau pembatasan tempat di beberapa jenis informasi
- privacy ; informasi pribadi yang dapat dibagi dan tidak dapat dibagi
- availability ; ketersediaan ; informasi ada jika dibutuhkan / tidak dibutuhkan
- access control ; susatu sistem memungkinkan otoritas untuk mengakses ke sumber daya tertentu.

2. Aspek Ancaman
- Interruption ; data dirusak dan dihapus ; Ancaman Availability
- Interception ; Informasi disadap oleh orang yang tidak berhak ; Ancaman privacy
- Modifikasi ; Mengubah informasi ; Ancaman integrity
- Febrication ; Meniru/memalsukan informasi ; integrity

3. Pendekatan pendeteksian serangan
- Anomaly detection ; perilaku tidak lazim ; serangan berbeda dengan aktifitas normal.
- Misuse detection ; Analisa terhadap aktivitas sistem ; Mencari even yang cocok dengan pola serangan ; pola perilaku serangan dsb signatures.

4. Pendeteksian serangan
- Network Monitoring ; menggunakan protokol SNMP ; contoh program : snmp collector,etherboy
- Intrusion detection system ; pengenalan penyusup ; log aktivitas dibandingkan dengan pada serangan ; warning admin ; tidak mencegah hanya mencatat serangan

5.Pencegahan serangan
- desain sistem
- aplikasi yang dipakai
- Manajemen --> SOP
                     --> Policy

Kejahatan Komputer
1. Finger Printing
- Mengumpulkan data untuk menyerang suatu jaringan.
2. Scanning
- dengan scanning dapat mengecek perusahaan yang online.

3. Social Engineering
- Teknik menyamar.
a. Pretexting
b. Phising
c. vishing

4. Denial Of Service
- Ping of Flood - Ping of dead

5. Syn Attack
6. Cross cripting Attack

Kejahatan Komputer disebut juga Cyber Crime
- Pengunaan komputer secara ilegal menurut Andi Hamzah (1989)

Karakteristik Cyber Crime
- Ruang lingkup kajahatan
- sifat kejahatan
- pelaku kejahatan
- modus kejahatan
- jenis kerugian yang ditimbulkan

Kejahatan Konvensional
1. Kejahatan Kerah Biru ; langsung ; rampok dll.
2. Kejahatan kerah putih ; pencucian uang, menggunakan IT, dll.

Jenis Cybercrime
- Unauthorized acess ; memasuki dan menyusup secara tidak sah, tanpa izin. contoh : probing dan port.
- ilegal contents ; memasukkan data/informasi tentang yang tidak benar, tidak etis, yang melanggar hukum/ketertiban umum. contoh : penyebaran pornografi
- Penyebaran virus secara sengaja
- data forgery ; memalsukan data.
- Cyber Espionage,Sabotage, dan Extortion
   --> Espionage ; memata-matai
   --> Sobatage dan Extertion ; gangguan, perusakan, penghancuran data/program/jaringan
- Cyberstalking ; mengganggu atau melecehkan seseorang dengan memnfaatkan komputer
- Carding ; pencurian kartu kredit.
- Hacker dan Cracker ; Individu yang mempunya minat besar mempelajari sistem komputer secara detail.
- Cybersquatting (Mendaftarkan domain perusahaan orang lain dan berusaha menjualnya ke perusahaan tersebut) dan Typosquatting
- Hijacking ; Pembajakan , contoh : sofware piracy.
- Cyber Terorism ; berisi tips-tips yang tidak boleh diketahui oleh masyarakat luas misal merakit senjata, melakukan hacking ke pentagon, dll.

Cybercrime berdasarkan motif
1. sebagai kejahatan murni kriminal ; bermotif kejahatan. contoh : carding, penyebaran illegal content, spamming.
2. sebagai kejahatan abu-abu ; bermotif lebih kearah untuk mempelajari. contoh : portscanning.

2 komentar:

Rini-nie said...

thanks link_link sayaang:)

hanum said...

terkait dengan penerapan enkripsi, bisa diunduh artikel berikut http://repository.gunadarma.ac.id/bitstream/123456789/2274/1/01-03-010-Penerapan%5BRangga%5D.pdf