Skip to main content

KONFIGURASI PADA SUBSCRIBER INTERNET TELEPON

RANGKUMAN DESAIN KEAMANAN JARINGAN BAB 15
XII TKJ-2
SMK ISLAM 1 BLITAR




Disusun Oleh:
Gilang RB (16)
Moch Ikhsanudin (18)



BAB 15 : Konfigurasi Pada Subscriber Internet Telepon
1.    Pengamanan Komunikasi Data
2.    Teknik Kriptografi (Exhaustive Key Search, Mathematics, Side Channel Attack)

Pembahasan Materi
A.       Pengamanan Komunikasi Data
Ancaman Keamanan
Ancaman Aktif
·         Interruption
Interruption terjadi bila data yang dikirimkan dari A tidak sampai pada orang yang berhak (B). Interruption merupakan pola penyerangan terhadap sifat availability (ketersediaan data).
Contohnya adalah merusak dan membuang data-data pada suatu sistem komputer, sehinggga menjadi tidak ada dan tidak berguna.
Serangan ini terjadi jika pihak ketiga (C) berhasil mendapatkan akses informasi dari dalam sistem komunikasi. Contohnya, dengan menyadap data yang melalui jaringan  public (wiretapping) atau menyalin secara tidak sah  file atau program.  Interception mengancam sifat kerahasiaan data.
·         Modification
Pada serangan ini pihak ketiga berhasil merubah pesan yang dikirimkan. Modification merupakan pola penyerangan terhadap sifat integritas data.
·         Fabrication
merupakan ancaman terhadap integritas, yaitu orang yang tidak berhak yang meniru atau memalsukan suatu objek ke dalam sistem. Jadi, penyerang berhasil mengirimkan pesan menggunakan identitas orang lain.

Ancaman Pasif
·         Ancaman pasif mencakup :
·         kegagalan sistem,
·         kesalahan manusia dan
·         bencana alam.



Aspek Keamanan Komunikasi
·         Authentication
Memberi jaminan bahwa semua pelaku dalam komunikasi adalah otentik atau mereka yang dapat di-klaim.
·         Integrity
Aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin fihak yang berwenang (authorized), menjaga keakuratan dan keutuhan data serta metode prosesnya untuk menjamin aspek integrity ini.
·         Privacy and Confidentiality
Aspek yang menjamin kerahasiaan data atau informasi, memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan menjamin kerahasiaan data yang dikirim, diterima dan disimpan.
·         Non-repudiation
Atau nir penyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat. Non-repudiation menyediakan metode untuk menjamin bahwa tidak terjadi kesalahan dalam melakukan klaim terhadap pihak yang melakukan transaksi
·         Availibility
Aspek yang menjamin bahwa data akan tersedia saat dibutuhkan, memastikan user yang berhak dapat menggunakan data dan perangkat terkait. (anonymous, 2012)

Tujuan Pengamanan Data

Dalam pengaman, kita akan berhubungan dengan koncep yang sering kita sebut Cryptography. Cryptography adalah sebuah study atau kajian praktis dalam menggunakan teknik matematika atau lebih dikenal sebagai algoritma untuk mengamankan data atau informasi yang kita miliki.
Dalam cryptography, ada beberapa mekanisme atau tujuan yang ingin kita capai dalam pengamanan data/informasi. Secara sederhana, makna atau tujuan dari sebuah pengamanan data memiliki 4 hal, yaitu data integrity, confidentiality, authentication dan non-repudiation.
Data Integrity Data integrity dalam cryptography adalah sebuah mekanisme untuk menjamin bahwa data yang kita transfer atau kirimkan dari satu titik ke titik lainnya tidak akan mengalami perubahan selama proses transmisi. Jika kita mengirimkan sebuah berita untuk "kiriman uang sejumlah satu juta rupiah", kita tentu berharap data tersebut tidak mengalami perubahan selama proses transmisi. Sangat tidak diharapkan, jika kemudian berita tersebut berubah selama proses transmisi menjadi "kiriman uang sejumlah lima juta rupiah".
Ilmu cryptography mencoba menciptakan mekanisme untuk menjamin sang penerima berita bahwa data yang telah dia terima tidak mengalami perubahan selama perjalanannya.

Confidentiality
Kita tidak dapat mencegah orang lain untuk "mencuri" data yang kita miliki, baik tercuri pada saat transmisi maupun dari tempat penyimpanan data. Cryptography mengkaji bagaimana agar data yang kita miliki hanya dapat dimengerti oleh pihak-pihak yang berkepentingan. Layaknya sebuah sandi atau kode rahasia dalam surat yang kita kirimkan kepada pihak luar. Dengan menuliskan informasi yang kita miliki dengan menggunakan sandi atau kode rahasia, maka kita berharap jika seandainya data kita tercuri, pihak yang mencoba melakukan niat jahat ini tetap tidak akan berhasil untuk mengerti isi dari berita yang kita kirimkan.

Authentication
Pada saat kita menerima surat, dokumen atau berita dari pihak lain, pernahkah kita bertanya bahwa pengirim berita tersebut sebenarnya telah dikirimkan oleh orang lain dengan menggunakan nama yang kita kenal. Dalam keseharian, kita sering menggunakan tanda tangan secara cara untuk melihat apakah sebuah surat benar-benar dari pihak yang kita harapkan. Tetapi kita akan tetap memiliki kesulitan untuk benar-benar menjamin apakah tanda tangan tersebut adalah otentik atau palsu. Cryptography mencoba memberikan beberapa alternatif solusi untuk melakukan identifikasi apakah sang pengirim adalah otentik atau pengirim palsu.

Non-Repudiation
Pada saat kita menerima sebuah dokumen atau berita, kita terkadang langsung meng-eksekusi berita tersebut. Tetapi kemudian, pihak pengirim mengatakan bahwa dia tidak pernah merasa mengirim berita yang kita maksudkan. Dalam Cryptography, terdapat kajian untuk meminimalkan situasi seperti ini, dengan mengenalkan konsep non-repudiation. (Kusuma, 2014)



B.Teknik Kriptografi (Exhaustive Key Search, Mathematics, Side Channel Attack)
Kriptografi adalah ilmu yang mempelajari teknik-teknik matematis yang berhubungan dengan aspek keamanan informasi seperti : keabsahan, integritas data, serta autentifikasi data. Kriptografi tidak berarti hanya memberikan keamanan informasi saja, namun lebih ke arah teknik-tekniknya. Ada empat tujuan dari ilmu kriptografi, yaitu :
·         Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas,
·         Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain menyangkut penyisipan, penghapusan, dan pensubtitusian data lain ke dalam data yang sebenarnya
·         Autentikasi, adalah berhubungan dengan identifikasi, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain,
·         Non-repudiasi, yang berarti begitu pesan terkirim, maka tidak akan dapat dibatalkan. (liph13, 2013)

Pendekatan teknis dalam kriptanalisis, antara lain :
·      Brute Force Key Search (exhaustive key search). Dalam hal ini penyerang hanya memiliki informasi dengan mencoba semua kemungkinan kunci untuk mendekripsi teks sandi. Teknik ini paling mudah diaplikasikan tetapi paling tidak praktis karena membutuhkan sumber daya yang sangat besar, mengingat jumlah percobaan yang harus dilakukan sangat-sangat besar. Sebagai contoh untuk algoritma yang menggunakan input kunci sebanyak 128 bit, akan membutuhkan percobaan paling banyak 2^ 128 kali. Tentunya faktor keberuntungan (luck) juga berperan dalam tingkat keberhasilannya.
·      Pendekatan Matematik. Dengan metode dan teknik-teknik matematik untuk memecahkan kunci. Pada teknik ini, kriptanalis berupaya mencari lubang-lubang kelemahan (security holes) pada algoritma yang dapat dijadikan petunjuk, berdasarkan asumsi-asumsi tertentu sesuai kondisi penyerang, yang termasuk dalam kriptanalisis dengan menggunakan pendekatan matematik antara lain : linier attack, differential attack, related key attack, boomerang rectangle attack, interpolation attack, square satration integral multi set attack, dan lain sebagainya.
·      Side Channel Attack (enviromental attacks). Serangan yang dilakukan diluar transmisi dengan memanfaatkan informasi karakteristik yang diekstrak dari implementasi suatu protokol atau sistem kriptografis, misal diekstraksi dari pengukuran kompleksitas komputasi (timing), konsumsi power, radiasi elektronik, atau berdasarkan pada kesalahan software, dan computational-error (reigacommunity, 2013)
Serangan Terhadap Kriptografi
Serangan terhadap kriptografi pada dasarnya adalah memecahkan (membongkar keamanan) algoritma kriptografi, yang selanjutnya digunakan untuk usaha mengupas data tersandi tanpa mengetahui/menggunakan kunci. Kegiatan ini (memecahkan algoritma kriptografi) adalah bagian dari kriptanalisis, yaitu ilmu/seni memecahkan data tersandi. Kripanalisis dan kriptografi merupakan sebuah cabang ilmu pengetahuan yang disebut kriptologi.

Data yang digunakan untuk menyerang sistem kriptografi dapat diurutkan seperti berikut :
1.    Hanya diketahui chipertext (teks sandi).
2.    Plaintext (teks asli) dan corresponding chipertext diketahui.
3.    Plaintext terpilih dan corresponding chipertext.
4.    Chipertext terpilih dan corresponding plaintext. (hadiwibowo, 2018)



DAFTAR PUSTAKA


anonymous. (2012, Desember 25). KEAMANAN KOMUNIKASI DATA. Retrieved from materi: http://m4teri.blogspot.com/2012/12/keamanan-komunikasi-data.html
hadiwibowo. (2018, Juli 28). Serangan Terhadap Kriptografi. Retrieved from Pengamanan Informasi dan Kriptografi: https://hadiwibowo.wordpress.com/2008/07/28/serangan-terhadap-kriptografi/
Kusuma, E. (2014, Januari 25). Pengamanan (Security) pada Komunikasi Data. Retrieved from Just Sharing ...: http://ekokusuma.blogspot.com/2014/01/pengamanan-security-pada-komunikasi-data.html
liph13. (2013, Desember 9). Pengamanan Data dengan Teknik Kriptografi. Retrieved from Multimedia~Mengenal Multimedia Lebih Dalam~: https://oliphiautangmi.wordpress.com/2013/12/09/pengamanan-data-dengan-teknik-kriptografi/
mwn. (2015, Oktober 21). MENGENAL PENGERTIAN, FUNGSI DAN JENIS SERVER. Retrieved from Blog's MASTERWEB: http://blogs.masterweb.com/mengenal-pengertian-fungsi-dan-jenis-server/
reigacommunity. (2013, Mei 29). KRIPTOGRAFI. Retrieved from EMR STUDIO: https://erimuhamadramadhan.wordpress.com/2013/05/29/kriptografi/



Comments

Popular posts from this blog

CONTOH SOAL KONVERENSI BILANGAN

KONVERSI BILANGAN 1.       Desimal ke Biner Cara mengkonversi bilangan biner ke desimal adalah dengan cara mengalikan satu persatu bilangan dengan 2 (basis bilangan biner) pangkat 0, pangkat 1 dan seterusnya sesuai dengan banyaknya bilangan biner yang akan di konversi dan perhitungannya dimulai dari bilangan biner yang paling kanan. Contoh :                                     88 (10) = … (2) ·           88/2 = 44 sisa 0 ·           44/2 = 22 sisa 0 ·           22/2 = 11 sisa 0 ·           11/2 = 5 sisa 1 ·           5/2 = 2 sisa 1 ·           2/2 = 1 sisa 0 Hasil Konversi : 1011000 2.       Desimal ke Octal Cara mengkonversi bilangan desimal ke Oktal adalah dengan cara membagi bilangan desimal dengan 8 (basis bilangan oktal) dan menyimpan hasil bagi dan sisa bagi dari setiap pembagiannya. Nilai konversinya adalah urutan hasil bagi yang terakhir kemudian sisa bagi dari yang terakhir hingga ke awal. Contoh : 1402 (10) = … (8) ·      1

KEBUTUHAN PERSYARATAN ALAT UNTUK MEMBANGUN SERVER FIREWALL

RANGKUMAN DESAIN KEAMANAN JARINGAN BAB 6 XII TKJ-2 SMK ISLAM 1 BLITAR Disusun Oleh: Gilang RB (16) Moch Ikhsanudin (18) BAB 6 : Kebutuhan Persyaratan Alat Untuk Membangun Server Firewall Pengertian server firewall Filtering firewall Proxy   Peralatan pembangun firewall Pembahasan Materi A.        Pengertian Server Firewall Sebuah server merupakan jantungnya kebanyakan Jaringan, merupakan komputer yang sangat cepat, mempunyai memori yang besar, harddisk yang memiliki kapasitas besar, dengan kartu jaringan yang cepat. Sistem operasi jaringan tersimpan disini, juga termasuk didalam nya beberapa aplikasi dan data yang dibutuhkan untuk jaringan Sebuah server bertugas mengontrol komunikasi dan informasi diantara komponen dalam suatu jaringan. Sebagai contoh mengelola pengiriman file database atau pengolah kata dari workstation atau salah satu komponen, ke komponen yang lain, atau menerima email pada saat yang bersamaan dengan tugas lain. Terlihat

FUNGSI DAN TATACARA PENGAMANAN SERVER LAYANAN

RANGKUMAN DESAIN KEAMANAN JARINGAN BAB 14 XII TKJ-2 SMK ISLAM 1 BLITAR Disusun Oleh: Gilang RB (16) Moch Ikhsanudin (18) BAB 14 : Fungsi dan Tatacara Pengamanan Server Layanan    1.     Pengertian, jenis dan fungsi server layanan 2.     Langkah-langkah pengamanan pada server layanan 3.     Analisis fungsi dan tata cara pengamnan server layanan Pembahasan Materi A.        Pengertian, Jenis Dan Fungsi Server Layanan Komputer Server adalah salah satu infrastruktur yang paling penting dalam organisasi manapun seperti kita contohkan Kaskus.com, salah satu forum (website) terbesar yang ada di Indonesia menangani load jutaan hit per hari atau ratusan ribu hit per detik. Kaskus.com diharuskan memiliki server yang cukup banyak. beban request akan didistribusikan ke server-sever tersebut. Server adalah sebuah sistem komputer yang menyediakan jenis layanan tertentu dalam sebuah jaringan komputer. Server ini didukung dengan prosessor yang bersifat scal