Keamanan Jaringan Komputer

A Sisdianto Sumarna
A Sisdianto SumarnaNetwork & Computer Engineering Teacher em SMK Negeri 1 Karawang
Keamanan Jaringan
Oleh : Amo Sisdianto, S.Kom
Masalah Keamanan Komputer
Keamanan (Sekuriti) Komputer :
Segala sesuatu yang mengenai keamanan bagi sistem komputer, baik
hardware, software maupun brainware. Contoh:
• Perangkat Keras (Hardware) misalnya : dari pencurian
• Perangkat Lunak (Software) misalnya : dari serangan virus, cracker
• Perangkat Manusia (Brainware) misalnya : pembajakan tenaga kerja
Filosofi (dasar pemikiran) Keamanan Komputer
Agar dapat mengamankan sistem komputer dengan
benar, maka kita harus tahu karakteristik pengganggu
yang akan mendatangi sistem komputer kita.
Masalah Keamanan Jaringan
Dalam internetworking beberapa jenis gangguan dikenal dengan istilah:
• Cracking, berupa pengrusakan pada infrastruktur jaringan yang sudah
ada, misalnya pengrusakan pada sistem dari suatu server. Cracking
adalah cara hacking dengan tujuan jahat.
• Spamming, pengiriman berita atau iklan lewat surat elektronik (e-mail)
yang tak dikehendaki seperti pengiriman e-mail dapat hadiah, lotere,
atau orang yang mengaku punya rekening di bank di Afrika atau Timur
Tengah, minta bantuan “netters” untuk mencairkan, dengan janji bagi
hasil. Spam sering disebut juga sebagai bulk email atau junk e-mail alias
“sampah”.
• Phreaking, mendapatkan sesuatu yang gratis dengan memanfaatkan
celah/bugs pada penggunaan teknologi telepon.
Masalah Keamanan Jaringan
• Defacing, kegiatan mengubah halaman situs/website pihak lain.
Tindakan deface ada yang semata-mata iseng, unjuk kebolehan, pamer
kemampuan membuat program, tapi ada juga yang jahat, untuk mencuri
data dan dijual kepada pihak lain.
• Phising adalah kegiatan memancing pemakai komputer di internet
(user) agar mau memberikan informasi data diri pemakai (username)
dan kata sandinya (password) pada suatu website yang sudah di-deface.
• Carding adalah berbelanja menggunakan nomor dan identitas kartu
kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri
data di internet.
Prinsip Keamanan Jaringan
Jaminan keamanan jaringan dapat mengacu pada apa yang disebut CIA
Security.
•Confidentiality (kerahasiaan), memastikan hanya individu yang
berwenang (authority) dapat melihat.
•Integrity (integritas), memastikan hanya individu yang berwenang
dapat merubah (create,delete,modify).
•Availability (ketersediaan), memastikan data / system ada saat
individu yang berwenang mengakses.
Prinsip Keamanan Jaringan
• Least Privilege artinya meminimalkan hak istimewa (privilege) user
seminimal mungkin sesuai dengan keperluannya yang spesifik, setiap
orang hanya diberi hak akses tidak lebih dari yang dibutuhkan untuk
menjalankan tugasnya.
Contoh seorang staf pemasaran hanya mendapat hak akses untuk
menjalankan aplikasi administrasi pemasaran dan penjualan, seorang
staf kepegawaian hanya mendapat hak akses untuk menjalankan
aplikasi administrasi kepegawaian. Seorang manajer mendapat hak
akses untuk membaca dan menjalankan aplikasi departemen yang
dibawahinya dan dapat membaca file yang dimiliki oleh stafnya.
Seorang direktur dapat memonitor seluruh pekerjaan yang dilakukan
oleh manajer yang ada dibawahnya.
Prinsip Keamanan Jaringan
• Defense in Depth, menggunakan berbagai perangkat keamanan untuk
saling membackup. Misalnya dapat dipergunakan multiple screening
router, mirroring harddisk pada server, dua CDRW untuk satu kali
backup data yaitu dua kali sehari (setiap pagi dan sore) pada masing-
masing departemen sehingga kalau satu dijebol, maka yang satu lagi
masih berfungsi.
• Choke Point, semua keluar masuk lewat satu (atau sedikit) gerbang.
Syaratnya tidak ada cara lain keluar masuk selain lewat gerbang
tersebut.
• Weakest link, memantau titik lemah jaringan. Kelemahan jaringan di
dalam sistem sekuriti organisasi yang perlu diawasi adalah bila ada virus
baru yang tidak terdeteksi. Oleh karena itu update anti virus pada server
dan client harus selalu dilakukan dan tidak boleh diabaikan.
Prinsip Keamanan Jaringan
• Fail-Safe Stance, maksudnya kalau suatu perangkat keamanan rusak,
maka secara default perangkat tersebut settingnya akan ke setting yang
paling aman. Misalnya packet filtering kalau rusak akan mencegah
semua paket keluar-masuk.
• Universal Participation, semua orang dalam organisasi harus terlibat
dalam proses sekuriti. Setiap tiga bulan sekali dilakukan pelatihan untuk
menyegarkan kembali ingatan akan pentingnya mengamankan
perangkat keamanan komputer. Di dalamnya dilakukan evaluasi untuk
peningkatan efisiensi kinerja proses keamanan komputer.
• Diversity of Defense, mempergunakan beberapa jenis sistem yang
berbeda untuk pertahanan. Maksudnya, kalau penyerang sudah
menyerang suatu jenis sistem pertahanan, maka dia tetap akan perlu
belajar sistem jenis lainnya.
Serangan Keamanan
Macam-macam serangan keamanan terhadap aset dinamis dapat
dibedakan menjadi:
1. Interuption
2. Interception
3. Modification
4. Fabrication
Kinds of Security Attacks
Source Destination
Interruption Attacks
(Network flooding, DoS)
Source Destination
Interception Attacks
(password sniffing, wiretapping)
Source Destination
Modification Attacks
(virus & trojan on attached email, defacing)
Source Destination
Fabrication Attacks
(fake emails, spoofed packets)
Serangan Keamanan
1. Interruption
Interruption (pencegatan) terjadi bila data yang dikirimkan dari A
tidak sampai pada orang yang berhak (B). Interruption merupakan
pola penyerangan terhadap sifat availability (ketersediaan data).
Perangkat sistem menjadi rusak atau tidak tersedia. Serangan
ditujukan kepada ketersediaan (availability). Misalnya memotong
jalur komunikasi dengan membanjiri data masuk (flooding) atau
membuat router sangat sibuk sehingga pengguna tidak dapat
menggunakan server dalam jaringan. Ini semua adalah serangan
“Denial of Service Attack”.
Sumber
informasi
Tujuan
informasi
Pencegatan (Interruption)
Serangan Keamanan
2. Interception
Serangan ini terjadi bila pihak ketiga C berhasil membaca data yang
dikirimkan. Tujuan serangan ini adalah mendapatkan informasi
yang sifatnya pribadi dan tidak boleh dibaca oleh orang lain tanpa
seizin pemilik data. Interception merupakan pola penyerangan
terhadap sifat confidentiality (kerahasiaan data). Pihak yang tidak
berwenang berhasil mengakses asset atau informasi. Contoh dari
serangan ini penyadapan paket-paket data (sniffing), penyalinan
files secara tidak sah atau perekaman percakapan (wiretapping).
Sumber
informasi
Tujuan
informasi
Penangkapan (Interception)
Serangan Keamanan
3. Modification
Pada serangan ini pihak ketiga C berhasil merubah pesan yang dikirimkan
dari A sebelum sampai ke B. Modification merupakan pola penyerangan
terhadap sifat integrity (keaslian data). Pihak yang tidak berwenang tidak
saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset.
Contoh dari serangan ini antara lain adalah mengubah isi dari web site
(deface) dengan pesan-pesan yang merugikan pemilik web site. Contoh
lain meyisipkan virus atau trojan horse pada attachment email. Berbagai
jenis serangan “man-in-the-middle” merupakan bagian dari jenis serangan
ini.
Sumber
informasi
Tujuan
informasi
Modifikasi (Modification)
Serangan Keamanan
4. Fabrication
Pada serangan ini, penyerang berhasil mengirimkan data ke tujuan
dengan memanfaatkan identitas orang lain. Fabrication merupakan
pola penyerangan terhadap sifat authenticity. Pihak yang tidak
berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari
serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-
mail palsu (fake emails) ke dalam jaringan computer dan juga data
palsu (spoofed packet).
Sumber
informasi
Tujuan
informasi
Pemalsuan (Fabrication)
Tool & Protection
• Interruption such as DoS attack, network flooding
Tools : ping broadcast, smurf, synk4, macof
Protection : filter at router for outgoing packet, filter attack
originiating from the site
• Interception such as Password sniffing
Tools : tcpdump, ngrep, linux sniffer, dsniff, trojan
(Netbus, Subseven)
Protection : segmentation, switched hub, promiscuous
detection (anti sniff)
Tool & Protection
• Modification such as Virus or Trojan horse attached with email or web
sites
Tools : Antivirus
Protection : filter at mail server, integrity checker (eg. tripwire)
• Fabrication such as spoofed packets, fake mails as virus sends emails
from fake users (often combined with DoS attack)
Tools : various packet construction kit
Protection : filter outgoing packets at router
Metode Pengamanan Komputer
Metode Pengamanan Komputer
Keamanan komputer memiliki cabang-cabang yang banyak. Dalam
masalah pengamanan sistem, banyak yang harus diperhatikan. Seperti
database, keamanan data, keamanan komputer, keamanan perangkat
komputer, keamanan aplikasi, keamanan jaringan, dan keamanan
informasi. Tingkat keamanan tersebut dapat digambarkan dalam bentuk
tingkatan piramida keamanan.
a. Keamanan level 0
Merupakan keamanan fisik (physical security) sebagai tahap awal dari
komputer security. Keamanan fisik merupakan jendela awal dari
keamanan selanjutnya. Jika fisik terjaga, maka data-data dan hardware
komputer otomatis akan dapat diamankan.
Metode Pengamanan Komputer
b. Keamanan Level 1
Terdiri dari database security, data, computer, device, dan application
security. Untuk mengamankan database, komponen lainnya memiliki
peran yang penting. Misal, jika kita ingin database aman, maka kita harus
memperhatikan dahulu apakah application yang dipakai untuk membuat
desain database tersebut merupakan application yang sdah diakui
keamanannya, misalnya seperti Oracle. Kemudian kita memperhatikan
data security.
Data security adalah cara mendesain database tersebut. Seorang desainer
database yang profesional memikirkan kemungkinan-kemungkinan yang
akan terjadi pada masalah keamanan dari database tersebut. Selanjutnya,
device security merupakan alat-alat yang dipakai agar keamanan dari
komputer terjaga, juga keamanan komputer tersebut. Keamanan
komputer disini merupakan keamanan dari orang-orang yang tidak
berhak untuk mengakses komputer tempat database tersebut.
Metode Pengamanan Komputer
c. Keamanan Level 2
Keamanan level 2 adalah network security, yang merupakan keamanan
dari komputer yang terhubung ke jaringan, seperti LAN, WAN, maupun
internet. Karena, komputer yang terhubung ke jaringan sangat rentan
terhadap serangan, karena komputer server bisa diakses menggunakan
komputer client.
Oleh karena itu, setelah keamanan level 1 selesai dikerjakan maka
keamanan level 2 harus dirancang supaya tidak terjadi kebocoran
jaringan, akses ilegal, dan perbuatan-perbuatan yang dapat merusak
keamanan tersebut.
Metode Pengamanan Komputer
d. Keamanan level 3
Keamanan level 3 adalah information security, yaitu keamanan iformasi-
informasi yang kadang kala tidak begitu dipedulikan oleh administrator
atau pegawai seperti memberikan password ke teman, kertas-kertas
bekas transaksi, dsb. Namun hal tersebut bisa menjadi sangat fatal jika
informasi tersebut diketahui oleh orang-orang yang tidak
bertanggungjawab.
e. Keamanan level 4
Keamanan level 4 merupakan keamanan secara keseluruhan dari
komputer. Jika level 1-3 sudah dikerjakan dengan baik, maka otomatis
keamanan untuk level 4 sudah terpenuhi. Jika salah satu dari level
tersebut belum bisa terpenuhi, maka masih ada lubang keamanan yang
bisa diakses. Meskipun seluruh level telah memenuhi syaratpun masih
belum menutup kemungkinan adanya penyusup atau user illegal.
Teknik Kriptografi
Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang
berhubungan dengan aspek keamanan informasi, seperti kerahasiaan
data, keabsahan data, integritas data serta autentikasi data [A. Menezes,
P. van Oorschot and S. Vanstone - Handbook of Applied Cryptography].
Pada prinsipnya, kriptografi memiliki 4 komponen utama yaitu:
• Plaintext, yaitu pesan yang dapat dibaca
• Ciphertext, yaitu pesan acak yang tidak dapat dibaca
• Key, yaitu kunci untuk melakukan teknik kriptografi
• Algorithm, yaitu metode untuk melakukan enkrispi dan dekripsi
Teknik Kriptografi
Dua proses dalam kriptografi yaitu:
1. Enkripsi, adalah sebuah proses menjadikan pesan yang dapat dibaca
(plaintext) menjadi pesan acak yang tidak dapat dibaca (ciphertext).
2. Dekripsi, merupakan proses kebalikan dari enkripsi dimana proses ini
akan mengubah ciphertext menjadi plaintext.
encryption protocol decryption
plaintext
message
sender media receiver
ciphertext ciphertext
original
message
Key E Key D
Teknik Kriptografi Simetris
Kriptografi Algoritma Simetris atau Algoritma Sandi Kunci Rahasia
adalah algoritma kriptografi yang menggunakan kunci enkripsi yang sama
dengan kunci dekripsinya. Algoritma ini mengharuskan pengirim dan
penerima menyetujui suatu kunci tertentu sebelum mereka saling
berkomunikasi. Keamanan algoritma simetris tergantung pada kunci,
membocorkan kunci berarti bahwa orang lain dapat mengenkripsi dan
mendekripsi pesan. Agar komunikasi tetap aman, kunci harus tetap
dirahasiakan.
Teknik Kriptografi Simetris
Sifat kunci yang seperti ini membuat pengirim harus selalu memastikan
bahwa jalur yang digunakan dalam pendistribusian kunci adalah jalur yang
aman atau memastikan bahwa seseorang yang ditunjuk membawa kunci
untuk dipertukarkan adalah orang yang dapat dipercaya. Masalahnya
akan menjadi rumit apabila komunikasi dilakukan secara bersama-sama
oleh sebanyak n pengguna dan setiap dua pihak yang melakukan
pertukaran kunci, maka akan terdapat sebanyak (n-1)/2 kunci rahasia yang
harus dipertukarkan secara aman.
Contoh dari algoritma kriptografi simetris adalah Cipher Permutasi, Cipher
Substitusi, Cipher Hill, OTP, RC6, Twofish, Magenta, FEAL, SAFER, LOKI,
CAST, Rijndael (AES), Blowfish, GOST, A5, Kasumi, DES dan IDEA
Teknik Kriptografi Asimetris
Kriptografi Algoritma Asimetris, sering juga disebut Algoritma Kunci
Publik yang merupakan bagian dari Modern Cryptography, menggunakan
dua jenis kunci, yaitu kunci publik (public key) dan kunci rahasia (private
key). Public key merupakan kunci yang digunakan untuk mengenkripsi
pesan. Sedangkan private key digunakan untuk mendekripsi pesan.
Teknik Kriptografi Asimetris
Kunci publik bersifat umum, artinya kunci ini bisa saja tidak dirahasiakan
sehingga dapat dilihat oleh siapa pun. Sedangkan kunci rahasia adalah
kunci yang dirahasiakan dan hanya orang-orang tertentu saja yang boleh
mengetahuinya. Keuntungan utama dari algoritma ini adalah memberikan
jaminan keamanan kepada siapa saja yang melakukan pertukaran
informasi meskipun di antara mereka tidak ada kesepakatan mengenai
keamanan pesan terlebih dahulu maupun saling tidak mengenal satu
sama lainnya.
Algoritma asimetris pertama kali dipublikasikan oleh Diffie dan Hellman
pada tahun 1976 dalam papernya yang berjudul “New Directions in
Cryptography”. Contoh dari algoritma asimetris adalah RSA, ElGamal,
McEliece, LUC dan DSA (Digital Signature Algorithm).
Teknik Kriptografi Asimetris
Contoh penerapan kriptografi dengan algoritma asimetris:
Mako dan Bolin hendak berkomunikasi bertukar pesan, maka Mako dan
Bolin masing-masing membuat 2 buah kunci. Mako membuat dua buah
kunci, kunci publik dan kunci privat Mako. Bolin juga membuat dua buah
kunci, kunci public dan kunci privat Bolin. Mereka berkomunikasi dengan
cara:
• Mako dan Bolin saling bertukar kunci-publik. Mako mendapatkan kunci
publik dari Bolin dan Bolin pun mendapatkan kunci public Mako.
• Mako mengirim pesan ke Bolin dan mengenkripsinya dengan fungsi
kunci publik Bolin.
• Lalu Bolin menerima pesan dari Mako dan membukanya dengan fungsi
kunci private Bolin.
• Begitu pun sebaliknya, hal yang sama terjadi apabila Bolin hendak
mengirimkan pesan ke Mako.
Tujuan Kriptografi
Ada empat tujuan mendasar dari ilmu kriptografi yang juga merupakan
aspek keamanan informasi yaitu :
a. Menjaga kerahasiaan (privacy) informasi terhadap akses pihak-pihak
yang tidak memiliki kewenangan terhadap informasi tersebut.
b. Menjaga keutuhan informasi (integrity) sehingga informasi yang
ditransmisikan tidak mengalami perubahan baik oleh pihak yang tidak
berhak ataupun sesuatu hal lain (misalnya transmisi yang buruk).
c. Memastikan identitas atau autentikasi (authenticity) baik orang, mesin,
program ataupun kartu bahwa memang pihak yang benar-benar
berhak/asli/yang dimaksud. Autentikasi dapat juga digunakan untuk
menyamarkan identitas (anonimity) terhadap yang tidak berhak.
d. Mencegah penyangkalan (non-repudiation) bahwa data tersebut
memang benar adalah data yang dikirimkan oleh pihak pengirim.
Jenis Autentikasi Password
Autentikasi merupakan proses pengenalan peralatan, sistem operasi,
kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan
komputer. Autentikasi dimulai pada saat user login ke jaringan dengan
cara memasukkan password.
Macam-macam metode autentikasi dengan username & password yaitu:
• Tidak ada username/password
Pada sistem ini tidak diperlukan username atau password untuk
mengakses suatu jaringan. Pilihan ini merupakan pilihan yang paling
tidak aman.
• Statis username/password
Pada metode ini username/password tidak berubah sampai diganti
oleh administrator atau user. Rawan terkena playbacks attack,
eavesdropping, theft, dan password cracking program.
Jenis Autentikasi Password
• Expired username/password
Pada metode ini username/password akan tidak berlaku sampai batas
waktu tertentu (30-60 hari) setelah itu harus direset, biasanya oleh
user. Rawan terkena playback attacks dan password cracking program
tetapi dengan tingkat kerawanan yang lebih rendah dibanding dengan
statis username/password.
• One-Time Password (OTP)
Metode ini merupakan metode yang teraman dari semua metode
username/password. Kebanyakan sistem OTP berdasarkan pada
“secret passphrase”, yang digunakan untuk membuat daftar
password. OTP memaksa user jaringan untuk memasukkan password
yang berbeda setiap kali melakukan login. Sebuah password hanya
digunakan satu kali.
Ciri Password Yang Baik
Ciri-ciri dari password yang baik diantaranya:
• Bukan kata yang terdapat dalam kamus.
• Bukan termasuk kata yang sama dengan struktur huruf pada keyboard.
Misalnya “qwerty”, “asdf”, “zxcv”.
• Tidak mengandung data pribadi seseorang, seperti tanggal lahir, tanggal
jadian pacaran, NIM, nama istri atau anak, dan sebagainya.
• Bukan merupakan kata dengan struktur berulang-ulang, seperti “abc”,
“123456”, “abc123”, “aabbcc”, dan sejenisnya.
• Sebaiknya kombinasi huruf besar dan kecil. Misalnya “liNuX”.
• Sebaiknya kombinasi kata ditambah dengan angka, misal “uBunTu73”.
• Akan lebih baik lagi jika dikombinasikan dengan karakter khusus, seperti
~!@#$%^&*()_+, missal “@kU C1nT4 K@MO0”
Autentikasi Biometric
Fingerprints
Hand geometry
Retina Biometric
Iris Biometric
Contoh Teknik Autentikasi
Contoh autentikasi yang bersifat biometric adalah :
a. Sinyal suara dikenal dengan Voice Verification
• Pada awalnya semua suara kita direkam terlebih dahulu. Diproses
lalu hasilnya disimpan
b. Sidik jari (Fingerprints) atau telapak tangan (Handprints)
• Pada awalnya sidik jari atau telapak tangan di scan. Diproses lalu
hasilnya disimpan
c. Retina mata (Retina Patterns)
• Pada awalnya mata kita direkam pola retinanya. Diproses lalu
hasilnya disimpan
d. Wajah (Facial Recognition)
• Pada awalnya wajah direkam terlebih dahulu. Diproses lalu
hasilnya disimpan
Contoh Teknik Autentikasi
Contoh autentikasi lainnya:
a. Tanda tangan (signature / writing patterns)
• Dilihat dari penekanan pada waktu tanda tangan
b. Kartu magnetik
• Dapat menyimpan data pada magnetic stripe
c. Barcode
• Berupa garis-garis, sering kali dipergunakan pada barang-barang
yang dijual
d. Kartu Chip
• Biasanya dipergunakan sebagai ATM Bank, Kartu Telpon, dll
e. Micro chip
• Dapat menyimpan identitas manusia
• (Rencananya) akan ditanam dalam tubuh manusia
2/3/2020 36
@sisdianto©2016
1 de 36

Recomendados

Kebijakan Penggunaan JaringanKebijakan Penggunaan Jaringan
Kebijakan Penggunaan JaringanA Sisdianto Sumarna
4.7K visualizações14 slides
Sistem Keamanan JaringanSistem Keamanan Jaringan
Sistem Keamanan JaringanA Sisdianto Sumarna
2.8K visualizações31 slides
makalah jaringan komputermakalah jaringan komputer
makalah jaringan komputerTjoetnyak Izzatie
8.6K visualizações18 slides
Makalah tentang keamanan komputerMakalah tentang keamanan komputer
Makalah tentang keamanan komputer082393805433
8.2K visualizações17 slides

Mais conteúdo relacionado

Mais procurados

PRESENTASI CYBERSECURITY REKTORPRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORWalid Umar
1.8K visualizações17 slides
Tugas sim   keamanan informasiTugas sim   keamanan informasi
Tugas sim keamanan informasiTheresia Magdalena
11K visualizações28 slides
Makalah tentang firewallMakalah tentang firewall
Makalah tentang firewallRizky Purnama
18.9K visualizações8 slides
PPT Jaringan KomputerPPT Jaringan Komputer
PPT Jaringan KomputerFaksi
54.7K visualizações10 slides
INTERAKSI MANUSIA DAN KOMPUTERINTERAKSI MANUSIA DAN KOMPUTER
INTERAKSI MANUSIA DAN KOMPUTERsolikin6
419 visualizações28 slides

Mais procurados(20)

PRESENTASI CYBERSECURITY REKTORPRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTOR
Walid Umar1.8K visualizações
praktikum Cisco Packet Tracer 5.3.praktikum Cisco Packet Tracer 5.3.
praktikum Cisco Packet Tracer 5.3.
Hibaten Wafiroh1.2K visualizações
Tugas sim   keamanan informasiTugas sim   keamanan informasi
Tugas sim keamanan informasi
Theresia Magdalena11K visualizações
Makalah tentang firewallMakalah tentang firewall
Makalah tentang firewall
Rizky Purnama18.9K visualizações
PPT Jaringan KomputerPPT Jaringan Komputer
PPT Jaringan Komputer
Faksi54.7K visualizações
INTERAKSI MANUSIA DAN KOMPUTERINTERAKSI MANUSIA DAN KOMPUTER
INTERAKSI MANUSIA DAN KOMPUTER
solikin6419 visualizações
Privasi dan Keamanan InternetPrivasi dan Keamanan Internet
Privasi dan Keamanan Internet
ICT Watch18.8K visualizações
Presentasi keamanan jaringanPresentasi keamanan jaringan
Presentasi keamanan jaringan
Ari Yandi5.6K visualizações
Analisa Website Traveloka - Makalah IMKAnalisa Website Traveloka - Makalah IMK
Analisa Website Traveloka - Makalah IMK
Miftahul Muttaqin68.1K visualizações
Kode Etik Pengguna ITKode Etik Pengguna IT
Kode Etik Pengguna IT
Universitas Teknokrat Indonesia25.9K visualizações
Laporan MikrotikLaporan Mikrotik
Laporan Mikrotik
guest843b0015.5K visualizações
Makalah etika profesi teknologi informasiMakalah etika profesi teknologi informasi
Makalah etika profesi teknologi informasi
adeoktav7.1K visualizações
Pengantar Dan Konsep Keamanan Sistem Informasi   Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi
Indri Sukmawati Rahayu2.5K visualizações
Sim keamanan sistem informasiSim keamanan sistem informasi
Sim keamanan sistem informasi
Selfia Dewi1.3K visualizações
Keamanan sistem operasiKeamanan sistem operasi
Keamanan sistem operasi
Setia Juli Irzal Ismail3K visualizações
Kuliah 2a penelitian di bidang ilmu komputerKuliah 2a penelitian di bidang ilmu komputer
Kuliah 2a penelitian di bidang ilmu komputer
Nur Anita Okaya7.2K visualizações
Apa itu malwareApa itu malware
Apa itu malware
Mohammad Ali Syarief1.3K visualizações
3. metodologi data science dts ta v.13. metodologi data science dts ta v.1
3. metodologi data science dts ta v.1
ArdianDwiPraba2.3K visualizações
Materi ke 1 AIJ XII TKJ - Mikrotik.pptxMateri ke 1 AIJ XII TKJ - Mikrotik.pptx
Materi ke 1 AIJ XII TKJ - Mikrotik.pptx
HendraSaputra670433404 visualizações

Similar a Keamanan Jaringan Komputer

552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdfFadlyBandit
3 visualizações20 slides
Tugas pti bab 12Tugas pti bab 12
Tugas pti bab 12anasyafridha
486 visualizações28 slides
Modul12Modul12
Modul12Dita Safitri
335 visualizações22 slides

Similar a Keamanan Jaringan Komputer(20)

552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
FadlyBandit3 visualizações
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
Paris Dkc5K visualizações
Pertemuan01 pengenalankeamananjaringanPertemuan01 pengenalankeamananjaringan
Pertemuan01 pengenalankeamananjaringan
Roziq Bahtiar1.9K visualizações
Tugas pti bab 12Tugas pti bab 12
Tugas pti bab 12
anasyafridha486 visualizações
Modul12Modul12
Modul12
Dita Safitri335 visualizações
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptx
FIKUNIVAL30 visualizações
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
condro232K visualizações
It lubang keamananIt lubang keamanan
It lubang keamanan
Fathoni Mahardika II1.3K visualizações
Presentasi bab 12Presentasi bab 12
Presentasi bab 12
Sherliana Selvia Syahrayathi637 visualizações
Sistem Operasi - 12 [Keamanan pada SO]Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]
beiharira70 visualizações
ISS GSLC-3ISS GSLC-3
ISS GSLC-3
Vina Stevani376 visualizações
Jaringan nirkabel dan komputasi bergerakJaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerak
nahdi_sbhastian299 visualizações
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
dzulfadlie1.9K visualizações
Ns 1Ns 1
Ns 1
Dadunk Day603 visualizações

Mais de A Sisdianto Sumarna

Logika MatematikaLogika Matematika
Logika MatematikaA Sisdianto Sumarna
28.2K visualizações56 slides
Alat Ukur ElektronikAlat Ukur Elektronik
Alat Ukur ElektronikA Sisdianto Sumarna
8.5K visualizações59 slides
Prinsip K3 dalam TIKPrinsip K3 dalam TIK
Prinsip K3 dalam TIKA Sisdianto Sumarna
19.4K visualizações24 slides

Mais de A Sisdianto Sumarna(6)

FTP1 Konfigurasi proftpd.pptxFTP1 Konfigurasi proftpd.pptx
FTP1 Konfigurasi proftpd.pptx
A Sisdianto Sumarna48 visualizações
Logika MatematikaLogika Matematika
Logika Matematika
A Sisdianto Sumarna28.2K visualizações
Alat Ukur ElektronikAlat Ukur Elektronik
Alat Ukur Elektronik
A Sisdianto Sumarna8.5K visualizações
Prinsip K3 dalam TIKPrinsip K3 dalam TIK
Prinsip K3 dalam TIK
A Sisdianto Sumarna19.4K visualizações
Jenis Layanan & Macam Sistem Operasi JaringanJenis Layanan & Macam Sistem Operasi Jaringan
Jenis Layanan & Macam Sistem Operasi Jaringan
A Sisdianto Sumarna36.3K visualizações
Konsep dan Sejarah Sistem OperasiKonsep dan Sejarah Sistem Operasi
Konsep dan Sejarah Sistem Operasi
A Sisdianto Sumarna14.2K visualizações

Último(20)

LK 1.2 Eksplorasi Penyebab Masalah - Umum.pdfLK 1.2 Eksplorasi Penyebab Masalah - Umum.pdf
LK 1.2 Eksplorasi Penyebab Masalah - Umum.pdf
agustinusg10314 visualizações
Kisi PTS I IPA IX 2023-2024_032723.docKisi PTS I IPA IX 2023-2024_032723.doc
Kisi PTS I IPA IX 2023-2024_032723.doc
Riski Andho Firdian10 visualizações
Unggah Rencana Kerja Pengembangan Program.pdfUnggah Rencana Kerja Pengembangan Program.pdf
Unggah Rencana Kerja Pengembangan Program.pdf
MayaKurniawati614 visualizações
Penyakit Kausatif dan simptomatik.pptxPenyakit Kausatif dan simptomatik.pptx
Penyakit Kausatif dan simptomatik.pptx
furqanridha7 visualizações
RPL Etika Berkomunikasi.docxRPL Etika Berkomunikasi.docx
RPL Etika Berkomunikasi.docx
RahimaSyahnePutri116 visualizações
MANUSIA DAN PENDIDIKAN.pptMANUSIA DAN PENDIDIKAN.ppt
MANUSIA DAN PENDIDIKAN.ppt
UNIVERSITY OF ADI BUANA SURABAYA11 visualizações
surat lamaran pld tahun 2023.docxsurat lamaran pld tahun 2023.docx
surat lamaran pld tahun 2023.docx
AnggunPermatasari2512 visualizações
Sosialisasi Perizinan Berusaha Bagi OPD Teknis.pdfSosialisasi Perizinan Berusaha Bagi OPD Teknis.pdf
Sosialisasi Perizinan Berusaha Bagi OPD Teknis.pdf
PPIDDPMPTSPKotaMadiu18 visualizações
SOAL PAS FIQIH KELAS 7 - MTs tarbiyatul banat.docxSOAL PAS FIQIH KELAS 7 - MTs tarbiyatul banat.docx
SOAL PAS FIQIH KELAS 7 - MTs tarbiyatul banat.docx
Ketua LBM MWC NU Lenteng dan Wakil Ketua Ansor lenteng bagian MDS RA15 visualizações
Materi Latihan dasar Kepemimpinan (LDK )SMESTA (1).pptxMateri Latihan dasar Kepemimpinan (LDK )SMESTA (1).pptx
Materi Latihan dasar Kepemimpinan (LDK )SMESTA (1).pptx
SupriyadiSupriyadi5415 visualizações
RAGAM BAHASA INDONESIARAGAM BAHASA INDONESIA
RAGAM BAHASA INDONESIA
AzmiMustafa49 visualizações
AKSI NYATA BIMBINGAN KONSELING.pdfAKSI NYATA BIMBINGAN KONSELING.pdf
AKSI NYATA BIMBINGAN KONSELING.pdf
SetianingrumSepti39 visualizações
Pembahasan Soal Stoikiometri.pdfPembahasan Soal Stoikiometri.pdf
Pembahasan Soal Stoikiometri.pdf
Tias Mutiara 15 visualizações
MEDIA INTERAKTIF.pptxMEDIA INTERAKTIF.pptx
MEDIA INTERAKTIF.pptx
JUMADAPUTRA10 visualizações
Contoh-Jurnal-Pendampingan-Individu-3.docxContoh-Jurnal-Pendampingan-Individu-3.docx
Contoh-Jurnal-Pendampingan-Individu-3.docx
SyafruddinHS122 visualizações

Keamanan Jaringan Komputer

  • 1. Keamanan Jaringan Oleh : Amo Sisdianto, S.Kom
  • 2. Masalah Keamanan Komputer Keamanan (Sekuriti) Komputer : Segala sesuatu yang mengenai keamanan bagi sistem komputer, baik hardware, software maupun brainware. Contoh: • Perangkat Keras (Hardware) misalnya : dari pencurian • Perangkat Lunak (Software) misalnya : dari serangan virus, cracker • Perangkat Manusia (Brainware) misalnya : pembajakan tenaga kerja Filosofi (dasar pemikiran) Keamanan Komputer Agar dapat mengamankan sistem komputer dengan benar, maka kita harus tahu karakteristik pengganggu yang akan mendatangi sistem komputer kita.
  • 3. Masalah Keamanan Jaringan Dalam internetworking beberapa jenis gangguan dikenal dengan istilah: • Cracking, berupa pengrusakan pada infrastruktur jaringan yang sudah ada, misalnya pengrusakan pada sistem dari suatu server. Cracking adalah cara hacking dengan tujuan jahat. • Spamming, pengiriman berita atau iklan lewat surat elektronik (e-mail) yang tak dikehendaki seperti pengiriman e-mail dapat hadiah, lotere, atau orang yang mengaku punya rekening di bank di Afrika atau Timur Tengah, minta bantuan “netters” untuk mencairkan, dengan janji bagi hasil. Spam sering disebut juga sebagai bulk email atau junk e-mail alias “sampah”. • Phreaking, mendapatkan sesuatu yang gratis dengan memanfaatkan celah/bugs pada penggunaan teknologi telepon.
  • 4. Masalah Keamanan Jaringan • Defacing, kegiatan mengubah halaman situs/website pihak lain. Tindakan deface ada yang semata-mata iseng, unjuk kebolehan, pamer kemampuan membuat program, tapi ada juga yang jahat, untuk mencuri data dan dijual kepada pihak lain. • Phising adalah kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface. • Carding adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet.
  • 5. Prinsip Keamanan Jaringan Jaminan keamanan jaringan dapat mengacu pada apa yang disebut CIA Security. •Confidentiality (kerahasiaan), memastikan hanya individu yang berwenang (authority) dapat melihat. •Integrity (integritas), memastikan hanya individu yang berwenang dapat merubah (create,delete,modify). •Availability (ketersediaan), memastikan data / system ada saat individu yang berwenang mengakses.
  • 6. Prinsip Keamanan Jaringan • Least Privilege artinya meminimalkan hak istimewa (privilege) user seminimal mungkin sesuai dengan keperluannya yang spesifik, setiap orang hanya diberi hak akses tidak lebih dari yang dibutuhkan untuk menjalankan tugasnya. Contoh seorang staf pemasaran hanya mendapat hak akses untuk menjalankan aplikasi administrasi pemasaran dan penjualan, seorang staf kepegawaian hanya mendapat hak akses untuk menjalankan aplikasi administrasi kepegawaian. Seorang manajer mendapat hak akses untuk membaca dan menjalankan aplikasi departemen yang dibawahinya dan dapat membaca file yang dimiliki oleh stafnya. Seorang direktur dapat memonitor seluruh pekerjaan yang dilakukan oleh manajer yang ada dibawahnya.
  • 7. Prinsip Keamanan Jaringan • Defense in Depth, menggunakan berbagai perangkat keamanan untuk saling membackup. Misalnya dapat dipergunakan multiple screening router, mirroring harddisk pada server, dua CDRW untuk satu kali backup data yaitu dua kali sehari (setiap pagi dan sore) pada masing- masing departemen sehingga kalau satu dijebol, maka yang satu lagi masih berfungsi. • Choke Point, semua keluar masuk lewat satu (atau sedikit) gerbang. Syaratnya tidak ada cara lain keluar masuk selain lewat gerbang tersebut. • Weakest link, memantau titik lemah jaringan. Kelemahan jaringan di dalam sistem sekuriti organisasi yang perlu diawasi adalah bila ada virus baru yang tidak terdeteksi. Oleh karena itu update anti virus pada server dan client harus selalu dilakukan dan tidak boleh diabaikan.
  • 8. Prinsip Keamanan Jaringan • Fail-Safe Stance, maksudnya kalau suatu perangkat keamanan rusak, maka secara default perangkat tersebut settingnya akan ke setting yang paling aman. Misalnya packet filtering kalau rusak akan mencegah semua paket keluar-masuk. • Universal Participation, semua orang dalam organisasi harus terlibat dalam proses sekuriti. Setiap tiga bulan sekali dilakukan pelatihan untuk menyegarkan kembali ingatan akan pentingnya mengamankan perangkat keamanan komputer. Di dalamnya dilakukan evaluasi untuk peningkatan efisiensi kinerja proses keamanan komputer. • Diversity of Defense, mempergunakan beberapa jenis sistem yang berbeda untuk pertahanan. Maksudnya, kalau penyerang sudah menyerang suatu jenis sistem pertahanan, maka dia tetap akan perlu belajar sistem jenis lainnya.
  • 9. Serangan Keamanan Macam-macam serangan keamanan terhadap aset dinamis dapat dibedakan menjadi: 1. Interuption 2. Interception 3. Modification 4. Fabrication
  • 10. Kinds of Security Attacks Source Destination Interruption Attacks (Network flooding, DoS) Source Destination Interception Attacks (password sniffing, wiretapping) Source Destination Modification Attacks (virus & trojan on attached email, defacing) Source Destination Fabrication Attacks (fake emails, spoofed packets)
  • 11. Serangan Keamanan 1. Interruption Interruption (pencegatan) terjadi bila data yang dikirimkan dari A tidak sampai pada orang yang berhak (B). Interruption merupakan pola penyerangan terhadap sifat availability (ketersediaan data). Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability). Misalnya memotong jalur komunikasi dengan membanjiri data masuk (flooding) atau membuat router sangat sibuk sehingga pengguna tidak dapat menggunakan server dalam jaringan. Ini semua adalah serangan “Denial of Service Attack”. Sumber informasi Tujuan informasi Pencegatan (Interruption)
  • 12. Serangan Keamanan 2. Interception Serangan ini terjadi bila pihak ketiga C berhasil membaca data yang dikirimkan. Tujuan serangan ini adalah mendapatkan informasi yang sifatnya pribadi dan tidak boleh dibaca oleh orang lain tanpa seizin pemilik data. Interception merupakan pola penyerangan terhadap sifat confidentiality (kerahasiaan data). Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan ini penyadapan paket-paket data (sniffing), penyalinan files secara tidak sah atau perekaman percakapan (wiretapping). Sumber informasi Tujuan informasi Penangkapan (Interception)
  • 13. Serangan Keamanan 3. Modification Pada serangan ini pihak ketiga C berhasil merubah pesan yang dikirimkan dari A sebelum sampai ke B. Modification merupakan pola penyerangan terhadap sifat integrity (keaslian data). Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site (deface) dengan pesan-pesan yang merugikan pemilik web site. Contoh lain meyisipkan virus atau trojan horse pada attachment email. Berbagai jenis serangan “man-in-the-middle” merupakan bagian dari jenis serangan ini. Sumber informasi Tujuan informasi Modifikasi (Modification)
  • 14. Serangan Keamanan 4. Fabrication Pada serangan ini, penyerang berhasil mengirimkan data ke tujuan dengan memanfaatkan identitas orang lain. Fabrication merupakan pola penyerangan terhadap sifat authenticity. Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e- mail palsu (fake emails) ke dalam jaringan computer dan juga data palsu (spoofed packet). Sumber informasi Tujuan informasi Pemalsuan (Fabrication)
  • 15. Tool & Protection • Interruption such as DoS attack, network flooding Tools : ping broadcast, smurf, synk4, macof Protection : filter at router for outgoing packet, filter attack originiating from the site • Interception such as Password sniffing Tools : tcpdump, ngrep, linux sniffer, dsniff, trojan (Netbus, Subseven) Protection : segmentation, switched hub, promiscuous detection (anti sniff)
  • 16. Tool & Protection • Modification such as Virus or Trojan horse attached with email or web sites Tools : Antivirus Protection : filter at mail server, integrity checker (eg. tripwire) • Fabrication such as spoofed packets, fake mails as virus sends emails from fake users (often combined with DoS attack) Tools : various packet construction kit Protection : filter outgoing packets at router
  • 18. Metode Pengamanan Komputer Keamanan komputer memiliki cabang-cabang yang banyak. Dalam masalah pengamanan sistem, banyak yang harus diperhatikan. Seperti database, keamanan data, keamanan komputer, keamanan perangkat komputer, keamanan aplikasi, keamanan jaringan, dan keamanan informasi. Tingkat keamanan tersebut dapat digambarkan dalam bentuk tingkatan piramida keamanan. a. Keamanan level 0 Merupakan keamanan fisik (physical security) sebagai tahap awal dari komputer security. Keamanan fisik merupakan jendela awal dari keamanan selanjutnya. Jika fisik terjaga, maka data-data dan hardware komputer otomatis akan dapat diamankan.
  • 19. Metode Pengamanan Komputer b. Keamanan Level 1 Terdiri dari database security, data, computer, device, dan application security. Untuk mengamankan database, komponen lainnya memiliki peran yang penting. Misal, jika kita ingin database aman, maka kita harus memperhatikan dahulu apakah application yang dipakai untuk membuat desain database tersebut merupakan application yang sdah diakui keamanannya, misalnya seperti Oracle. Kemudian kita memperhatikan data security. Data security adalah cara mendesain database tersebut. Seorang desainer database yang profesional memikirkan kemungkinan-kemungkinan yang akan terjadi pada masalah keamanan dari database tersebut. Selanjutnya, device security merupakan alat-alat yang dipakai agar keamanan dari komputer terjaga, juga keamanan komputer tersebut. Keamanan komputer disini merupakan keamanan dari orang-orang yang tidak berhak untuk mengakses komputer tempat database tersebut.
  • 20. Metode Pengamanan Komputer c. Keamanan Level 2 Keamanan level 2 adalah network security, yang merupakan keamanan dari komputer yang terhubung ke jaringan, seperti LAN, WAN, maupun internet. Karena, komputer yang terhubung ke jaringan sangat rentan terhadap serangan, karena komputer server bisa diakses menggunakan komputer client. Oleh karena itu, setelah keamanan level 1 selesai dikerjakan maka keamanan level 2 harus dirancang supaya tidak terjadi kebocoran jaringan, akses ilegal, dan perbuatan-perbuatan yang dapat merusak keamanan tersebut.
  • 21. Metode Pengamanan Komputer d. Keamanan level 3 Keamanan level 3 adalah information security, yaitu keamanan iformasi- informasi yang kadang kala tidak begitu dipedulikan oleh administrator atau pegawai seperti memberikan password ke teman, kertas-kertas bekas transaksi, dsb. Namun hal tersebut bisa menjadi sangat fatal jika informasi tersebut diketahui oleh orang-orang yang tidak bertanggungjawab. e. Keamanan level 4 Keamanan level 4 merupakan keamanan secara keseluruhan dari komputer. Jika level 1-3 sudah dikerjakan dengan baik, maka otomatis keamanan untuk level 4 sudah terpenuhi. Jika salah satu dari level tersebut belum bisa terpenuhi, maka masih ada lubang keamanan yang bisa diakses. Meskipun seluruh level telah memenuhi syaratpun masih belum menutup kemungkinan adanya penyusup atau user illegal.
  • 22. Teknik Kriptografi Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi, seperti kerahasiaan data, keabsahan data, integritas data serta autentikasi data [A. Menezes, P. van Oorschot and S. Vanstone - Handbook of Applied Cryptography]. Pada prinsipnya, kriptografi memiliki 4 komponen utama yaitu: • Plaintext, yaitu pesan yang dapat dibaca • Ciphertext, yaitu pesan acak yang tidak dapat dibaca • Key, yaitu kunci untuk melakukan teknik kriptografi • Algorithm, yaitu metode untuk melakukan enkrispi dan dekripsi
  • 23. Teknik Kriptografi Dua proses dalam kriptografi yaitu: 1. Enkripsi, adalah sebuah proses menjadikan pesan yang dapat dibaca (plaintext) menjadi pesan acak yang tidak dapat dibaca (ciphertext). 2. Dekripsi, merupakan proses kebalikan dari enkripsi dimana proses ini akan mengubah ciphertext menjadi plaintext. encryption protocol decryption plaintext message sender media receiver ciphertext ciphertext original message Key E Key D
  • 24. Teknik Kriptografi Simetris Kriptografi Algoritma Simetris atau Algoritma Sandi Kunci Rahasia adalah algoritma kriptografi yang menggunakan kunci enkripsi yang sama dengan kunci dekripsinya. Algoritma ini mengharuskan pengirim dan penerima menyetujui suatu kunci tertentu sebelum mereka saling berkomunikasi. Keamanan algoritma simetris tergantung pada kunci, membocorkan kunci berarti bahwa orang lain dapat mengenkripsi dan mendekripsi pesan. Agar komunikasi tetap aman, kunci harus tetap dirahasiakan.
  • 25. Teknik Kriptografi Simetris Sifat kunci yang seperti ini membuat pengirim harus selalu memastikan bahwa jalur yang digunakan dalam pendistribusian kunci adalah jalur yang aman atau memastikan bahwa seseorang yang ditunjuk membawa kunci untuk dipertukarkan adalah orang yang dapat dipercaya. Masalahnya akan menjadi rumit apabila komunikasi dilakukan secara bersama-sama oleh sebanyak n pengguna dan setiap dua pihak yang melakukan pertukaran kunci, maka akan terdapat sebanyak (n-1)/2 kunci rahasia yang harus dipertukarkan secara aman. Contoh dari algoritma kriptografi simetris adalah Cipher Permutasi, Cipher Substitusi, Cipher Hill, OTP, RC6, Twofish, Magenta, FEAL, SAFER, LOKI, CAST, Rijndael (AES), Blowfish, GOST, A5, Kasumi, DES dan IDEA
  • 26. Teknik Kriptografi Asimetris Kriptografi Algoritma Asimetris, sering juga disebut Algoritma Kunci Publik yang merupakan bagian dari Modern Cryptography, menggunakan dua jenis kunci, yaitu kunci publik (public key) dan kunci rahasia (private key). Public key merupakan kunci yang digunakan untuk mengenkripsi pesan. Sedangkan private key digunakan untuk mendekripsi pesan.
  • 27. Teknik Kriptografi Asimetris Kunci publik bersifat umum, artinya kunci ini bisa saja tidak dirahasiakan sehingga dapat dilihat oleh siapa pun. Sedangkan kunci rahasia adalah kunci yang dirahasiakan dan hanya orang-orang tertentu saja yang boleh mengetahuinya. Keuntungan utama dari algoritma ini adalah memberikan jaminan keamanan kepada siapa saja yang melakukan pertukaran informasi meskipun di antara mereka tidak ada kesepakatan mengenai keamanan pesan terlebih dahulu maupun saling tidak mengenal satu sama lainnya. Algoritma asimetris pertama kali dipublikasikan oleh Diffie dan Hellman pada tahun 1976 dalam papernya yang berjudul “New Directions in Cryptography”. Contoh dari algoritma asimetris adalah RSA, ElGamal, McEliece, LUC dan DSA (Digital Signature Algorithm).
  • 28. Teknik Kriptografi Asimetris Contoh penerapan kriptografi dengan algoritma asimetris: Mako dan Bolin hendak berkomunikasi bertukar pesan, maka Mako dan Bolin masing-masing membuat 2 buah kunci. Mako membuat dua buah kunci, kunci publik dan kunci privat Mako. Bolin juga membuat dua buah kunci, kunci public dan kunci privat Bolin. Mereka berkomunikasi dengan cara: • Mako dan Bolin saling bertukar kunci-publik. Mako mendapatkan kunci publik dari Bolin dan Bolin pun mendapatkan kunci public Mako. • Mako mengirim pesan ke Bolin dan mengenkripsinya dengan fungsi kunci publik Bolin. • Lalu Bolin menerima pesan dari Mako dan membukanya dengan fungsi kunci private Bolin. • Begitu pun sebaliknya, hal yang sama terjadi apabila Bolin hendak mengirimkan pesan ke Mako.
  • 29. Tujuan Kriptografi Ada empat tujuan mendasar dari ilmu kriptografi yang juga merupakan aspek keamanan informasi yaitu : a. Menjaga kerahasiaan (privacy) informasi terhadap akses pihak-pihak yang tidak memiliki kewenangan terhadap informasi tersebut. b. Menjaga keutuhan informasi (integrity) sehingga informasi yang ditransmisikan tidak mengalami perubahan baik oleh pihak yang tidak berhak ataupun sesuatu hal lain (misalnya transmisi yang buruk). c. Memastikan identitas atau autentikasi (authenticity) baik orang, mesin, program ataupun kartu bahwa memang pihak yang benar-benar berhak/asli/yang dimaksud. Autentikasi dapat juga digunakan untuk menyamarkan identitas (anonimity) terhadap yang tidak berhak. d. Mencegah penyangkalan (non-repudiation) bahwa data tersebut memang benar adalah data yang dikirimkan oleh pihak pengirim.
  • 30. Jenis Autentikasi Password Autentikasi merupakan proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer. Autentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan password. Macam-macam metode autentikasi dengan username & password yaitu: • Tidak ada username/password Pada sistem ini tidak diperlukan username atau password untuk mengakses suatu jaringan. Pilihan ini merupakan pilihan yang paling tidak aman. • Statis username/password Pada metode ini username/password tidak berubah sampai diganti oleh administrator atau user. Rawan terkena playbacks attack, eavesdropping, theft, dan password cracking program.
  • 31. Jenis Autentikasi Password • Expired username/password Pada metode ini username/password akan tidak berlaku sampai batas waktu tertentu (30-60 hari) setelah itu harus direset, biasanya oleh user. Rawan terkena playback attacks dan password cracking program tetapi dengan tingkat kerawanan yang lebih rendah dibanding dengan statis username/password. • One-Time Password (OTP) Metode ini merupakan metode yang teraman dari semua metode username/password. Kebanyakan sistem OTP berdasarkan pada “secret passphrase”, yang digunakan untuk membuat daftar password. OTP memaksa user jaringan untuk memasukkan password yang berbeda setiap kali melakukan login. Sebuah password hanya digunakan satu kali.
  • 32. Ciri Password Yang Baik Ciri-ciri dari password yang baik diantaranya: • Bukan kata yang terdapat dalam kamus. • Bukan termasuk kata yang sama dengan struktur huruf pada keyboard. Misalnya “qwerty”, “asdf”, “zxcv”. • Tidak mengandung data pribadi seseorang, seperti tanggal lahir, tanggal jadian pacaran, NIM, nama istri atau anak, dan sebagainya. • Bukan merupakan kata dengan struktur berulang-ulang, seperti “abc”, “123456”, “abc123”, “aabbcc”, dan sejenisnya. • Sebaiknya kombinasi huruf besar dan kecil. Misalnya “liNuX”. • Sebaiknya kombinasi kata ditambah dengan angka, misal “uBunTu73”. • Akan lebih baik lagi jika dikombinasikan dengan karakter khusus, seperti ~!@#$%^&*()_+, missal “@kU C1nT4 K@MO0”
  • 34. Contoh Teknik Autentikasi Contoh autentikasi yang bersifat biometric adalah : a. Sinyal suara dikenal dengan Voice Verification • Pada awalnya semua suara kita direkam terlebih dahulu. Diproses lalu hasilnya disimpan b. Sidik jari (Fingerprints) atau telapak tangan (Handprints) • Pada awalnya sidik jari atau telapak tangan di scan. Diproses lalu hasilnya disimpan c. Retina mata (Retina Patterns) • Pada awalnya mata kita direkam pola retinanya. Diproses lalu hasilnya disimpan d. Wajah (Facial Recognition) • Pada awalnya wajah direkam terlebih dahulu. Diproses lalu hasilnya disimpan
  • 35. Contoh Teknik Autentikasi Contoh autentikasi lainnya: a. Tanda tangan (signature / writing patterns) • Dilihat dari penekanan pada waktu tanda tangan b. Kartu magnetik • Dapat menyimpan data pada magnetic stripe c. Barcode • Berupa garis-garis, sering kali dipergunakan pada barang-barang yang dijual d. Kartu Chip • Biasanya dipergunakan sebagai ATM Bank, Kartu Telpon, dll e. Micro chip • Dapat menyimpan identitas manusia • (Rencananya) akan ditanam dalam tubuh manusia