Anda di halaman 1dari 27

Apa itu komunikasi data?

Komunikasi:menurutasalkataadalahcarauntuk
menyampaikan atau menyebarluaskan data dan
informasi.

Data

adalah

sinyal

dibangkitkan oleh sumber data yang dapat


ditangkap dan dikirimkan keterminal penerima.

Informasi adalah kumpulan dari data-data yang


Dapat ditransmisikan dengan persetujuan pemakai
Data tersebut.
Jadi,
Komunikasi data adalah menyebarluaskan
data dan informasi yang berbentuk sinyal
elektro magnetik melalui media transmisi.

elektro magnetik

yang

Komunikasi Normal:

1.

Input(masukkandata)merupakandatayangakandikirimkan
melaluipengirim(transmitter).

2.

Pengirim (transmitter) merupakan pihak yang mengirimkan


data dan informasi, misalnya pesawat telepon, computer,
terminal,handphone,danlain-lain.

3.

Media transmisi merupakan media yang digunakan untuk


menyalurkan atau mengirimkan informasi ke tempat tujuan (
penerima),misalnyasalurankabel,udaraataucahaya.

4.

Penerima ( Receiver) merupakan pihak yang menerima


informasi , misalnya telepon, computer, terminal, handphone
danlain-lain.

5.

Output ( Keluaran data) merupakan data yang diterima oleh


pihaklain(penerima)daripihakpengirim.

Masalah Keamanan Data

Melalui internet
memungkinkan semua
orangbisa menyerang
jalur komunikasidata
padasaat pengiriman
atausesudah pengiriman.

Seseorang hanya
perlumencari
vulnerability(versi

Dan sasaranmereka :

dan sistem
Pencuriandata

Pemalsuandata

softwaredan

Penggelapandata

deviceyang

Perusakandata

digunakan) saja.

Siapakah yang menyerang

keamanankomunikasidata?

Orangyang diam-diam

Orangyang secara

mempelajarisistem

diam-diam mempelajari

denganmaksud jahat.

sistem yang biasanya


sukar dimengerti untuk

Cracker merusak sistem.

kemudian mengelolanya
dan men-share hasil uji
cobanya.

Hacker tidak merusak


sistem.

Cracker :

Hacker :

Hal-halyang diinginkan oleh

cracker :

Bisamengakses dan masuk jaringan


WDQSDQDPDGDQ SDVVZRUG_

Merusak, mengubah, dan mencuri data.

Mengambil alih sistem.

Sistem hang, gagal bekerja, reboot, atau


sistem dalam keadaantidak bisa
dioperasikan.

Beberapa cara yang digunakan

untukmenyerang :

Sniffing : memonitor proses


yang sedang berlangsung.

Spoofing : meniru dan


menimpa IP adress, dan
berpura-pura menjadi user

Fake log in atau web fake

Network mapping.

Vulnerability-scanning tools

Membuat backdoor sehingga


bisa memasuki sistemtanpa

untukmencuri username

autentifikasi

beserta password.

Remote attackmenggunakan

Menanamvirus, worm,
malware, spyware pada

software tertentu untuk

software, file gambar, mp3

mengedalikan komputer
target.

SQLinjection

Menanamkeylogger.

Bomlogika

Megirimfishing (fake email)

Denial ofservice

Packet replay

Message modification

Dan lain sebagainya...

Beberapa PenyeranganAktif
Bill

Denial of Service: Pesan


tidakbisa dibuat,service

Denial of Service
Joe

tidak bisa dijalankan


Bill

Joe (ActuallyBill)

Masquerading or Spoofing:
pengirim bukanlah

Spoofing

Ann

pengirim yang sebenarnya.


Message Modification:
Pesan sudahdimodifikasi
padasaat melalui

Message

Ann

Modification
Joe

Packet Replay
Joe

transmisi.

Bill

Packet Replay: pesan yang


dikirim diterimakembali,
ataupesan yang diterima
rusak.

Bill

Ann
Ann

Target-Yang-Sedang-Diserang

Real AP

Login

Login

Trojan AP or
Rogue Access Point

Also implements SPOOFING


Victim

(4) Password

Target-Yang-Sedang-Diserang

10.1.1.1

10. 1.1.3

(2) Login
(1) Login

(3) Password

10.1.1.2

SQL Injection

Java Original_ 6(/(&7 )520


users_table:+(5(XVHUQDPH _ _
XVHUQDPH _ _ $1' SDVVZRUG

_ _

SDVVZRUG _ _

Memasukan Password: Aa 25

Hasil java_ 6(/(&7 )520 users_table

Welcome to My System

:+(5( XVHUQDPH anyname$1'


SDVVZRUG

Aa25

Inserted Password: IRR_'(/(7( FROM


users_table:+(5( XVHUQDPH /,.( _

Hasil Java_ 6(/(&7 )520 users_table


:+(5( XVHUQDPH anyname$1'
SDVVZRUG

foo_ '(/(7( )520

users_table:+(5( XVHUQDPH /,.( _

Login:

Inserted entry_ _VKHOO_cmd _F HFKR


FKDU_____

IRUPDW F___

Password:

Logic Bomb

Logic Bomb= Malware has


malicious purpose in
addition to functional
purpose
Softwareakanberfungsi
lain (merusak) jika gaji
orangyang menanamkan
bom ini tidak dibayar.

FaktorLainnya

Kelemahan manusia (human error)


Kelemahan perangkat keras komputer
Kelemahan sistem operasi jaringan
Kelemahan sistem jaringan komunikasi
Pencurian perangkat keras komputer atau
perangkat jaringan

Kerusakan pada komputer danperangkat


komunikasi jaringan

Wiretapping
Bencana alam

Pengamanan Data

Membuat back-updata

Autentikasi

Enskripsi data

Autentikasi

Proses pengenalanperalatan, sistem


operasi, kegiatan, aplikasi dan identitas
user yangterhubungdenganjaringan
komputer.

Autentikasi dimulai pada saat user login


ke jaringan dengan caramemasukkan
password.

Beberapa Cara Autentikasi

Dengan menggunakan :

User name dan password


Sidik Jari
Scan Wajah
Scan retina
Suara
Tanda tangan digital/digital sign
Token
Menjawab beberapa pertanyaanyang
sifatnya pribadi

Kriptografi

Kriptografi didefinisikan sebagaiilmu


yang mempelajariteknik-teknik
matematikayangberhubungandengan
aspek keamananinformasi, seperti
kerahasiaan data, keabsahandata,
integritasdata, serta autentikasidata.

Kriptografi

Proses penyandianyang

Proses kebalikannya,

melakukanperubahan

yaitu untuk mengubah

sebuahpesan dari yang

ciphertek menjadi

bisadimengerti atau

plainteks. Proses

plainteks menjadi

enkripsi dan dekripsi

sebuah kode yang tidak

memerlukan suatu

bisa dimengerti, yang

mekanismedan kunci

disebut dengan

tertentu.

cipherteks atau
kriptogram.

Enskripsi

Deskripsi

Teknik Enkripsi

Memadukan teknik
permutasi, ekspansi,

Proses enskripsidan
deskripsinya mendasarkan
pada bilangan prima dan

kompaksi, dan subtitusi


semuanya dilakukan16

aritmatika modulo. Baik


kuncideskripsimaupun

kali perulangan. Panjang

enskripsimerupakan

kunciDES adalah8

bilangan bulat.Kunci

karakter atau 64 bit.

enskripsimerupakan kunci
publik tapikuncideskripsi
merupakan rahasia.
Hinggasaatinibelum ada
yangmemecahkan RSA.

Des (data encription

RSA (Rivest Shamir

standard)

Adleman)

EnskripsiKunciRahasia

Contoh: DES

plaintext

Encrypt
K

Decrypt

secret

P= D(K

ciphertext

, E(K
secret

,P))
secret

secret

plaintext

Kunci Enskripsi Publik

Contoh : RSA

P= D(k

PRIV

, E(k

PUB

,P))

Encryption
Joe

Encrypt

(e.g., RCS)

Decrypt

(public)

Key owner

(private)
Message,
private key

Authentication,
Nonrepudiation
Joe

Decrypt

Encrypt

Key

(public)

(private)

owner

Digital
Signature
P= D(k

PUB

, E(k

PRIV

,P))

Ancaman Kriptografi

(Kriptoanalisis)

Ilmu untuk memecahkanmekanisme


kriptografi dengancara mendapatkan
kunci dari cipherteks yangtujannya
adalah digunakan untuk mendapatkan
plainteks. Orangyangmelakukan
kriptoanalisis disebut kriptoanalis, dan
usahauntuk melakukan kriptoanalisis
disebut denganserangan.

Tujuan Kriptografi

Kerahasiaan (confidentially/privacy)
Integritas data (data integrity), aspek
yangberhubungan denganpenjagaan dari
perubahan datasecara tidak sah.

Autentikasi (authentication), adalah


aspek yang berhubungan dengan
identifikasi atau pengenalan

Non-Repudiation, usaha untuk mencegah


terjadinya penyangkalan terhadap
pengiriman suatuinformasi oleh yang
mengirimkan

Serangan TerhadapKriptografi

Serangan pasif, adalah serangan dimana


penyerang hanya memonitorsaluran
komunikasi. Penyerangpasif hanya
mengancamkerahasiaan data.

Serangan aktif, adalah serangan dimana


penyerang mencoba untuk menghapus,
menambahkan, ataudengancara yanglain
mengubahtransmisi pada jalur komunikasi.
Penyerangaktif akan mengancam
integritas data dan otentikasi, juga
kerahasiaan.

Jenis-Jenis Serangan

Ciphertext Only

Adaptive Choosen Plaintext

Attack,kriptoanalis hanya

Attack, kriptoanalis

tahu beberapa chiperteks

mengetahui keduanya dan

tanpa tahu kunci deskripsi

dapat memodifikasinya.

dan plainteks.

Choosen Ciphertext Attack,

Known Plaintext Attack,

Kriptoanalis dapat memilih

kriptoanalis mengetahui

cipherteks yang berbeda

seluruh chiperteks dan sedikit

untukdidekripsi dan

plainteks tapi tidaktahu kunci

mempunyai akses terhadap

deskripsi

plainteks yang dienkripsi.

Choosen Plaintext Attack,

Choosen Text, Merupakan

kriptoanalis mengetahui

gabungan dari choosen

seluruh chiperteks dan

plaintext attack dan choosen

plainteks. Dia tinggal

ciphertext attack. Di sini

menebakkunci deskripsi

kriptoanalis telah mengetahui


algoritma enkripsi yang
digunakan serta cipherteks
yang akan dibaca.

KondisiYang Menjamin

Keamanan Algoritma

1.

Apabila biaya untukmenyerang atau menembusalgoritma


kriptografi yangdigunakan lebih besardaripadaharga informasi
yang akan diperolehdari hasil serangan tersebut.Misalnya,
diperlukansistem komputersenilai 1 milyaruntukmenembus
algoritma yang digunakanuntukmelindungi informasi senilai
500

2.

juta.

Apabila waktu yang diperlukan untukmenembusalgoritma itu


lebihlama daripada waktu validasiinformasi yang ingin
diperoleh. Misalnya,waktu untukmenembussebuah kartu
kreditadalah1 tahun,sedangkan sebelum 1 tahun kartu kredit
tersebut sudahtidakberlaku lagi.

3.

Apabila cipherteksyang dihasilkanolehsuatualgoritma


kriptografi lebih sedikitdari cipherteksyangdiperlukan untuk
menembusalgoritma tersebut.Misalnya diperlukansebesar
1000 bit cipherteksuntukmenebakkunci yang digunakanpada
suatu algoritma,sedangkan data yangdihasilkan dari proses
enkripsi besarnya kurang dari 1000 bit.

TERIMA KASIH

Anda mungkin juga menyukai