i
ii
I PENGENALAN KEAMANAN JARINGAN
Sistem keamanan jaringan itu sendiri adalah suatu sistem yang diciptakan untuk dapat
melindungi setiap isu-isu keamanan pada jaringan komputer, seperti penyudupan, pencurian
data, penyalahgunaan akses perangkat oleh pihak yang tidak berwenang, dan vandalisme pada
sistem jaringan. Dengan tujuan-tujuan yang diuraikan diatas itu jugalah diharapkan dapat
meminimalisir resiko-resiko gangguan keamanan jaringan.
1. Confidentiality (Kerahasiaan)
Setiap orang pasti memiliki batasan/space yang tidak bisa diganggu gugat atau
bisa dibilang sebagai privasi, dimana privasi ini tidak bisa diakses secara lansung.
Pastinya membutuhkan persetujuaan dari pihak yang bersangkutan, jika melanggar
batasan yang sudah buat maka pihak tersebut telah melanggar peraturan privasi. Sama
halnya dengan data-data dan informasi yang terbagi menjadi 2 yaitu public dan
private, public berarti data-data/informasi tersebut dapat diakses oleh semua pihak.
Namun jika bersifat private berarti data tersebut hanya dapat diakses oleh pihak yang
bersangkutan saja ataupun pihak lain yang sudah disetujui oleh pihak yang
1
bersangkutan. Contoh data-data/informasi yang bersifat private ialah data diri, nomor
telepon, status, kontak, foto).
Biasanya salah satu tindak serangan yang terjadi pada basic pertama ini adalah sniffer.
Untuk dapat mencegah adanya tindakan seperti ini baiknya mengguakan fitur-fitur
end to end encryption yang semua metode yang tergabung kedalam teknologi
kriptografi.
2. Integrity (Integritas)
Setiap data-data/informasi yang telah di buat pastinya sudah tidak boleh di
modifikasi/diubah/direvisi tanpa seijin pihak yang bersangkutan, kecuali diizinkan.
Begitu yang di bahas pada basic kedua ini, dan tindak serangang yang sering dijumpai
oleh user seperti terdeteksi adanya virus yang dapat merusak data, adanya trojan,
ataupun data-data itu ubah secara lansung, misalnya seorang pihak ketiga yang
menjadi tersangka menyamar menjadi salah satu pihak yang berada dalam satu
komunikasi tanpa diketahui kedua belah pihak. Contohnya email yang diinterpect oleh
pihak ketiga lalu diubah dan di kemudian dikirim kembali ke pihak penerima,
selayaknya email tersebut memang email awal yang telah dikirim oleh pihak
pengirim.
3. Authentication
Teknik ini sangat bermanfaat untuk menjaga semua data-data yang tersimpan dan
memverifikasi, apakah memang benar pihak yang sedang mengakses tersebut adalah
pihak yang benar-benar memiliki kewenangan dalam setiap data-data/informasi yang
diakses. Contohnya yang sering dijumpai adalah banyak fitur-fitur di sosial media
yang menggunakan fitur Two Factor Authentication (2fa).
4. Availability (Ketersediaan)
Basic yang keempat ini memiliki arti bahwa setiap data/informasi memiliki
ketersediaan saat dibutuhkan. Tindakan serangan yang dapat diketahui adalah
DoS(Denial Of Service Attack), saat suatu tindakan spam terjadi kepada server yang
tidak terkira atau diluar batas hingga server menjadi down, hang, dan atau crash.
Menginstall antivirus.
Menggunakan firewall.
Menginstall anti spyware.
Mengerti sedikit tentang tindak serangan sistem keamanan jaringan.
3
II Arsitektur Keamanan OSI
Didalam OSI ada terdiri dari 7 layer, yang meliputi dari layer terluar hingga terdalam :
layer terluar adalah application layer, kemudian presentation layer, lalu session layer,
selanjutnya transport, dan network di urutan ketiga layer paling dalam, lalu data-link layer
sebagai layer kedua paling dalam, dan terakhir physical layer yang menjadi layer pertama
sekaligus layer paling dalam.
4
III SERANGAN TERHADAP JARINGAN
5
dengan dengan firewall sehingga semua paket-paket yang terlihat mencurigakan
ataupun terdeteksi berbahaya dapa lansung diblokir.
4. Half Open Connnection
Serangan terhadap jaringan yang keempat ini akan membuat source address menjadi
tidak valid karena pada server tersebut telah disabotase dengan spam packet SYN,
sehingga source address akan direkayasa ataupun dirusaki bentuknya.
5. UDP Bomb Attack
Serangan terhadap jaringan yang terakhir ini adalah serangan yang sama terhadap
server suatu jaringan, dengan UDP(User Datagram Protocol) yang dikirim sudah
direkayasa atau dispoof menjadi value yang tidak bisa digunakan di field-field
tertentu. Resiko paling berbahaya adalah server akan lansung crash jika suatu sistem
operasi sudah tidak dapan mengupayakan paket-paket UDP yang tidak bisa digunakan
ini.
6
IV DASAR-DASAR CRYPTOGRAPHY
7
4. Non-Reduption (Anti Penyangkalan), ini menjadi landasan dasar bukti dalam upaya
menyimpan bukti-bukti yang menjadi pencegahan adanya penyangkalan akan seorang
pihak yang menjadi pihak tersangka, sehingga pihak itu tidak bisa menyangkal
perbuatan/tindakan/serangan yang dilakukan.
Didalam kriptografi masih memiliki bagian-bagian yang terbagi lagi menjadi 4, yakni :
1. Plaintext, sebuah pesan/data/informasi yang masih bersifat original dan belum diubah
sama sekali.
2. Ciphertect, pesan/data/informasi yang sudah diubah bentuknya dari original menjadi
isi data yang sudah tidak dapat dibaca sama sekali oleh orang lain.
3. Key, inilah yang menjadi kunci suksesnya data/informasi/pesan itu dapat sampai ke
penerima ataupun kembali ke pengirim. Istilahnya ini adalah sebuah kode untuk dapat
membuka data/informasi/pesan yang sedang di terima ataupun dikirim. Pada dasarnya
kunci yang dipegang oleh penerima dan pengirim harus sama.
4. Algorithm, ini adalah otak dari ketiga komponen diatas yang mana menjadi
monitoring akan metode ini dapat dioperasikan baik melalui enkripsi dan kembali
menjadi dekripsi.
4.3 Enkripsi
Enkripsi (encryption) menjadi proses pertama dalam proses kriptografi ini dimana
original data itu akan diubah dari plaintext menjadi data yang sudah tidak bisa dibaca lagi
atau ciphertext. Seperti Ilmu yang dikemukakan oleh Julius caesar, yang mana
mendeklarasikan bahwa enkripsi dengan mengubah 3 huruf berikutnya.
8
4.4 Dekripsi
Dekripsi menjadi proses daur ulang suatu data/informasi yang sudah diubah menjadi
ciphertext menjadi file plaintext atau original format. Sehingga contohnya seperti ini :
9
V SYMMETRIC DAN ASYMMETRIC CRYPTOGRA[HY
Pada block cipher setiap data akan digolongkan kedalam bentuk potongan atau blok,
yang mana data itu akan dideskripsikan dan diinput berdasarkan ukuran blok dan juga
kuncinya yang akan disediakan untuk kelancaran enkripsi data. Panjang data yang dapat
diproses dalam melakukan proses enkripsi dan dekripsi adalah 64 atau 128 bit. Contoh
penggunaan block cipher, ada sebuah plaintext yang berisi “sayasedangnyanyi” dengan
panjangnya adalah 4 bit atau didefinisikan 4 karakter. Maka jadinya akan seperti ini :
Kemudian yang kedua adalah stream cipher, yang tidak memiliki key yang
paten/permanen saat proses enkripsi berlansung, sehingga dapat diasumsisikan bahwa pada
stream cipher harus memiliki space untuk kunci yang banyak.
10
5.2 Asymmetric Cryptography
Beda halnya dengan enkripsi dan Symmetric Cryptography dimana menggunakan
key/kunci yang sama antara enkripsi dan dekripsi. berbeda dengan asymmetric kriptografi ini
yang menggunakan kunci yang berbeda, t. Symmetric cryptography ini terbagi menjadi 2
bagian yang berbeda yaitu public key dan . public key.
Jadi mekanismenya adalah saat pengirim mengirim data/paket, akan dikirim berdasarkan
public key, lalu setelahnya penerima atau pihak lainnya akan menerimanya dengan membuka
data/informasi tersebut dengan private key yang mereka punya.
11
VI HASH FUNCTION DAN DIGITAL SIGNATURE
12
DAFTAR PUSTAKA
13