Anda di halaman 1dari 16

Tugas Pengganti Ujian Tengah Semester

Praktikum Keamanan Jaringan

ANDRE ALBERTO MANDWES (201952023)


PROGRAM STUDI D3 TEKNIK KOMPUTER
JURUSAN TEKNIK INFORMATIKA
FAKULTAS TEKNIK
UNIVERSITAS PAPUA
MANOKWARI
2021
DAFTAR ISI
DAFTAR ISI..........................................................................................................................................i
I PENGENALAN KEAMANAN JARINGAN................................................................................1
1.1 Keamanan Jaringan................................................................................................................1
2.1 4 Dasar Elemen Keamanan Jaringan......................................................................................1
II Arsitektur Keamanan OSI..............................................................................................................4
2.1 Osi Layer................................................................................................................................4
2.2 Keamanan OSI Layer.............................................................................................................4
III SERANGAN TERHADAP JARINGAN.......................................................................................5
3.1 Serangan Yang Umumnya Terjadi Di Jaringan......................................................................5
IV DASAR-DASAR CRYPTOGRAPHY...........................................................................................7
4.1 Dasar Criptography................................................................................................................7
4.2 Hakikat Cryptography...........................................................................................................7
4.3 Enkripsi..................................................................................................................................8
Tabel 4.1 Contoh Enkripsi.............................................................................................................8
4.4 Dekripsi..................................................................................................................................8
Gambar 4.2 Contoh dekripsi..........................................................................................................9
V SYMMETRIC DAN ASYMMETRIC CRYPTOGRA[HY.........................................................10
5.1 Symmetric Cryptography.....................................................................................................10
5.2 Asymmetric Cryptography...................................................................................................11
VI HASH FUNCTION DAN DIGITAL SIGNATURE....................................................................12
6.1 Hash Function......................................................................................................................12
6.2 Digital Signature..................................................................................................................12
DAFTAR PUSTAKA..........................................................................................................................13

i
ii
I PENGENALAN KEAMANAN JARINGAN

1.1 Keamanan Jaringan


Kemajuan teknologi dari masa ke masa semakin berkembang pesat, mulai dari
kemajuan teknologi terhadap pendidikan, kesehatan, bahkan kemajuan teknologi yang di
gunakan manusia hari lepas hari. Terutama diera digital ini kemajuan teknologi yang paling
dirasakan adalah kemajuan internet sebagai jaringan sarana aktifitas setiap manusia. Namun
semakin maju teknologi jaringan ini bukan berarti tindak kejahatan/kriminal yang merugikan
tidak akan dialami, justru dengan kemajuan ini akan ada pihak-pihak tidak berwenang yang
akan berusaha mencari celah untuk dapat membuat kejahatan-kejahatan lewat media jaringan
ini kepada setiap orang. Oleh karena itulah dibutuhkan keamanan yang dapat menjaga
kestabilan, keefektifan, keakuratan data-data/informasi/sumber/paket setiap orang yang
menggunakan jaringan.

Sistem keamanan jaringan itu sendiri adalah suatu sistem yang diciptakan untuk dapat
melindungi setiap isu-isu keamanan pada jaringan komputer, seperti penyudupan, pencurian
data, penyalahgunaan akses perangkat oleh pihak yang tidak berwenang, dan vandalisme pada
sistem jaringan. Dengan tujuan-tujuan yang diuraikan diatas itu jugalah diharapkan dapat
meminimalisir resiko-resiko gangguan keamanan jaringan.

2.1 4 Dasar Elemen Keamanan Jaringan


Adapun 4 elemen basic keamanan jaringan, meliputi :

1. Confidentiality (Kerahasiaan)
Setiap orang pasti memiliki batasan/space yang tidak bisa diganggu gugat atau
bisa dibilang sebagai privasi, dimana privasi ini tidak bisa diakses secara lansung.
Pastinya membutuhkan persetujuaan dari pihak yang bersangkutan, jika melanggar
batasan yang sudah buat maka pihak tersebut telah melanggar peraturan privasi. Sama
halnya dengan data-data dan informasi yang terbagi menjadi 2 yaitu public dan
private, public berarti data-data/informasi tersebut dapat diakses oleh semua pihak.
Namun jika bersifat private berarti data tersebut hanya dapat diakses oleh pihak yang
bersangkutan saja ataupun pihak lain yang sudah disetujui oleh pihak yang

1
bersangkutan. Contoh data-data/informasi yang bersifat private ialah data diri, nomor
telepon, status, kontak, foto).

Biasanya salah satu tindak serangan yang terjadi pada basic pertama ini adalah sniffer.
Untuk dapat mencegah adanya tindakan seperti ini baiknya mengguakan fitur-fitur
end to end encryption yang semua metode yang tergabung kedalam teknologi
kriptografi.

2. Integrity (Integritas)
Setiap data-data/informasi yang telah di buat pastinya sudah tidak boleh di
modifikasi/diubah/direvisi tanpa seijin pihak yang bersangkutan, kecuali diizinkan.
Begitu yang di bahas pada basic kedua ini, dan tindak serangang yang sering dijumpai
oleh user seperti terdeteksi adanya virus yang dapat merusak data, adanya trojan,
ataupun data-data itu ubah secara lansung, misalnya seorang pihak ketiga yang
menjadi tersangka menyamar menjadi salah satu pihak yang berada dalam satu
komunikasi tanpa diketahui kedua belah pihak. Contohnya email yang diinterpect oleh
pihak ketiga lalu diubah dan di kemudian dikirim kembali ke pihak penerima,
selayaknya email tersebut memang email awal yang telah dikirim oleh pihak
pengirim.
3. Authentication
Teknik ini sangat bermanfaat untuk menjaga semua data-data yang tersimpan dan
memverifikasi, apakah memang benar pihak yang sedang mengakses tersebut adalah
pihak yang benar-benar memiliki kewenangan dalam setiap data-data/informasi yang
diakses. Contohnya yang sering dijumpai adalah banyak fitur-fitur di sosial media
yang menggunakan fitur Two Factor Authentication (2fa).
4. Availability (Ketersediaan)
Basic yang keempat ini memiliki arti bahwa setiap data/informasi memiliki
ketersediaan saat dibutuhkan. Tindakan serangan yang dapat diketahui adalah
DoS(Denial Of Service Attack), saat suatu tindakan spam terjadi kepada server yang
tidak terkira atau diluar batas hingga server menjadi down, hang, dan atau crash.

Adapun tipe-tipe tindak serangan atau gangguan pada jaringan, meliputi :


 Hacker
 Cracker
2
 Trojan Horse
 DOS/DDOS
 Sniffing

Kategori-kategori keamanan jaringan :


 Interruption, pihak yang bersangkutan memiliki aset pada suatu sistem namun dirusaki
sampai dengan data-data/aset itu sudah tidak bisa lagi dibaca ataupun tersedia dan
dilihat oleh pihak yang bersangkutan.
 Interception, adanya tindak penyudupan hak akses oleh pihak yang tidak bertanggung
jawab.
 Fabrication, tindak ilegal adanya penyisipan suatu objek/file palsu yang tidak dimiliki
pihak tersebut oleh pihak yang tidak memiliki wewenang ini

Upaya-upaya yang dapat dilakukan, ialah :

 Menginstall antivirus.
 Menggunakan firewall.
 Menginstall anti spyware.
 Mengerti sedikit tentang tindak serangan sistem keamanan jaringan.

3
II Arsitektur Keamanan OSI

2.1 Osi Layer

Didalam OSI ada terdiri dari 7 layer, yang meliputi dari layer terluar hingga terdalam :
layer terluar adalah application layer, kemudian presentation layer, lalu session layer,
selanjutnya transport, dan network di urutan ketiga layer paling dalam, lalu data-link layer
sebagai layer kedua paling dalam, dan terakhir physical layer yang menjadi layer pertama
sekaligus layer paling dalam.

2.2 Keamanan OSI Layer


Setiap layer OSI memiliki tingkat keamanan yang sangat ketat, upaya ini untuk
menjaga adanya data yang bocor terutama paket data yang ditransmisikan hingga menjadi
media/informasi memiliki sensitivity yang berbeda, sehingga muncul celah bagi hacker/pihak
tidak bertanggung jawab untuk membobol data yang ada. Maka dari itu sesuai standard
IS0/IEC 7948-1, bahwa setiap lapisan protokol teridir dari tiga bidang fungsional yaitu :
 User/pembawa
 Sinyal dan kontrol
 Manajemen
Standard dan arsitektur keamanan OSI menginovasi ITU-T X.800 sebagai sistem
interkoneksi terbuka yang terpadu agar dapat menganalisis dengan persyaratan sistem
keamanan yang sesuai, dan sebagai metode untuk mendeteksi, membendung setiap tindakan
penyerangan akan sistem keamanan ISO. Dengan layanan keamanan yang diberikan, yaitu :
ITU-TX.800 memberikan otentikasi, access control akan suatu tindakan pelanggaran sumber
daya, melindungi data privasi, pengstabilan akan data integritas, tersedianya sumber daya
baik yang diakses atau yang digunakan.

4
III SERANGAN TERHADAP JARINGAN

3.1 Serangan Yang Umumnya Terjadi Di Jaringan


Setiap hal memiliki dampak positif maupun negatif, sama kasusnya dengan kemajuan
teknologi jaringan memiliki dampak positif dan negatif, contoh halnya dampak positif dari
kemajuan teknologi jaringan adalah kini manusia dapat melakukan pekerjaannya dengan
mudah hanya dengan menggunakan komputer/laptop/smartphone/ yang terhubung
kejaringan. Dan dampak negatifnya ialah muncul pihak-pihak yang merugikan dengan
mensabotase, merusak, menyalahgunakan jaringan sebagaimana mestinya. Dampak-dampak
negatif inilah yang menjadi suatu serangan terhadap jaringan yang mengancam kestabilan
sumber daya jaringan secara tidak sesuai. Berikut adalah list serangan-serangan terhadap
jaringan, meliputi :
1. LAND attack
Serangan terhadap jaringan yang pertama ini adalah suatu tindak serangan pada server
disuatu jaringan. LAND attack akan mensabotase dan menghentikan semua aktifitas
service/layanan, dengan terjadinya gangguan ini dan dapat mempengaruhi akan
layanan dan atau jaringan komputer itu sendiri. Umumnya tindak/serangan LAND
attack ini disebut DOS(Denial Of Service), yang digolongkan sebagai serangan SYN
yang menghadanlkan packet SYN(synchronization) disaat melakukan 3-way
hanshake yang nantinya akan menjadi suatu relasi berbasis TCP/IP.
2. Ping Of Death
Serangan terhadap jaringan yang kedua ini adalah suatu serangan yang digolongkan
DOS(Denial Of Service) yang menggunakan suatu fitur yang dimiliki TCP/IP. Fitur
ini adalah packet fragmentation atau pemecahan paket.
3. Teardrop
Serangan terhadap jaringan yang ketiga ini ialah salah satu serangan yang sama
golongan dengan DOS dimana terjadi pada suatu server ataupun komputer. Serangan
ini memanfaatkan fitur packet fragmentation dari TCP/IP. Namun dapat amankan

5
dengan dengan firewall sehingga semua paket-paket yang terlihat mencurigakan
ataupun terdeteksi berbahaya dapa lansung diblokir.
4. Half Open Connnection
Serangan terhadap jaringan yang keempat ini akan membuat source address menjadi
tidak valid karena pada server tersebut telah disabotase dengan spam packet SYN,
sehingga source address akan direkayasa ataupun dirusaki bentuknya.
5. UDP Bomb Attack
Serangan terhadap jaringan yang terakhir ini adalah serangan yang sama terhadap
server suatu jaringan, dengan UDP(User Datagram Protocol) yang dikirim sudah
direkayasa atau dispoof menjadi value yang tidak bisa digunakan di field-field
tertentu. Resiko paling berbahaya adalah server akan lansung crash jika suatu sistem
operasi sudah tidak dapan mengupayakan paket-paket UDP yang tidak bisa digunakan
ini.

6
IV DASAR-DASAR CRYPTOGRAPHY

4.1 Dasar Criptography


Dengan berkembangnya zaman ilmu-ilmu/inovasi/penemuan baru,mulai
dikembangkan dari setiap bidang. Begitupun pada bidang teknologi jaringan, dengan inovasi
sistem keamanan jaringan yang semakin berkembang. Salah satunya kriptografi, kriptografi
sendiri menjadi inovasi ilmu yang ditemukan dalam upaya menuntun bagaiamana siste dapat
bekerja untuk menjaga data atau pesan tetap terlindungi saat akan ditransmisikan oleh
pengirim ke penerima tanpa adanya gangguan/serangan dari pihak-pihak tak berwenang.
Terutama kriptografi menjadi ilmu yang sudah dikembangkan diera peradaban antara Mesir
dan Romawi dengan konsep dasar yang sederhana sampai dengan dikembangkang menjadi
suatu ilmu yang besar dan digunakan manusia di zaman sekarang.

4.2 Hakikat Cryptography


Pada teknik kriptografi ini memiliki 4 hakikat yang menjadi vondasi, meliputi :
1. Confidelity (Kerahasiaan), upaya dalam menjaga setiap data/informasi/pesan antar
penerima dan pengirim tetap terjaga aman dari jangkauan pihak-pihak tak berwenang,
namun pengecualian jika kedua pihak diatas memberikan izin kepada pihak ketiga
atau seterusnya. Data/informasi/pesan akan diubah menggunakan ilmu algoritma
matematis dan akan dibagikan sehingga data/informasi/pesan tersebut tidak akan
dimengerti/dibaca oleh pihak diluar keweanangan.
2. Data integrity (Keutuhan Data), sebagai radar akan adanya hal yang mencurigakan.
Misalnya menjadi radar pendeteksi adanya tindak sabotase baik itu
merusak/mengubah
Pada data/informasi/pesan oleh pihak diluar kewenangan.
3. Authentication (Keotetikan), sebagai investigasi akan setiap identitas untuk
diidentifikasi. Misalnya identifikasi keaslian suatu data ataupun pihak-pihak yang
berada dalam satu komunikasi di jaringan yang sama iti juga.

7
4. Non-Reduption (Anti Penyangkalan), ini menjadi landasan dasar bukti dalam upaya
menyimpan bukti-bukti yang menjadi pencegahan adanya penyangkalan akan seorang
pihak yang menjadi pihak tersangka, sehingga pihak itu tidak bisa menyangkal
perbuatan/tindakan/serangan yang dilakukan.

Didalam kriptografi masih memiliki bagian-bagian yang terbagi lagi menjadi 4, yakni :

1. Plaintext, sebuah pesan/data/informasi yang masih bersifat original dan belum diubah
sama sekali.
2. Ciphertect, pesan/data/informasi yang sudah diubah bentuknya dari original menjadi
isi data yang sudah tidak dapat dibaca sama sekali oleh orang lain.
3. Key, inilah yang menjadi kunci suksesnya data/informasi/pesan itu dapat sampai ke
penerima ataupun kembali ke pengirim. Istilahnya ini adalah sebuah kode untuk dapat
membuka data/informasi/pesan yang sedang di terima ataupun dikirim. Pada dasarnya
kunci yang dipegang oleh penerima dan pengirim harus sama.
4. Algorithm, ini adalah otak dari ketiga komponen diatas yang mana menjadi
monitoring akan metode ini dapat dioperasikan baik melalui enkripsi dan kembali
menjadi dekripsi.

4.3 Enkripsi
Enkripsi (encryption) menjadi proses pertama dalam proses kriptografi ini dimana
original data itu akan diubah dari plaintext menjadi data yang sudah tidak bisa dibaca lagi
atau ciphertext. Seperti Ilmu yang dikemukakan oleh Julius caesar, yang mana
mendeklarasikan bahwa enkripsi dengan mengubah 3 huruf berikutnya.

Misalnya, dibawah ini adalah contoh plaintext yang diubah ke ciphertext :

Tabel 4.1 Contoh Enkripsi


Plaintext Ciphertext
Saya sedang bermain game moba Ygeg ykjgtm hkxsgot mgsk suhg
Bahasa inggris adalah bahasa internasional Hgngyg otmmxoy gjgrgn hgngyg
otkxtgyoutgr

8
4.4 Dekripsi
Dekripsi menjadi proses daur ulang suatu data/informasi yang sudah diubah menjadi
ciphertext menjadi file plaintext atau original format. Sehingga contohnya seperti ini :

Gambar 4.2 Contoh dekripsi


Ciphertext Plaintext
Zlzgv sktpgmg kzoqg Tetap menjaga etika
Hkxjug jgt hkqxpg Berdoa dan bekerja

9
V SYMMETRIC DAN ASYMMETRIC CRYPTOGRA[HY

5.1 Symmetric Cryptography


Sama halnya dengan enkripsi dimana menggunakan key/kunci yang sama antara
enkripsi dan dekripsi. Sama halnya dengan symmetric kriptografi ini yang menggunakan
kunci yang sama juga kecuali pada stream cipher, dan memiliki tugas pokok daya komputasi
algoritma yang rendah dan pengerjaan enkripsinya yang sangat cepat. Symmetric
cryptography ini terbagi menjadi 2 bagian, yaitu block cipher dan stream cipher.

Pada block cipher setiap data akan digolongkan kedalam bentuk potongan atau blok,
yang mana data itu akan dideskripsikan dan diinput berdasarkan ukuran blok dan juga
kuncinya yang akan disediakan untuk kelancaran enkripsi data. Panjang data yang dapat
diproses dalam melakukan proses enkripsi dan dekripsi adalah 64 atau 128 bit. Contoh
penggunaan block cipher, ada sebuah plaintext yang berisi “sayasedangnyanyi” dengan
panjangnya adalah 4 bit atau didefinisikan 4 karakter. Maka jadinya akan seperti ini :

Table 5.1 Contoh Block Cipher

Blok Pertama Saya


Block Kedua Seda
Block Ketiga Ngny
Block Keempat anyi
Data di atas ini akan diubah nantinya menjadi cipher tect.

Kemudian yang kedua adalah stream cipher, yang tidak memiliki key yang
paten/permanen saat proses enkripsi berlansung, sehingga dapat diasumsisikan bahwa pada
stream cipher harus memiliki space untuk kunci yang banyak.

10
5.2 Asymmetric Cryptography
Beda halnya dengan enkripsi dan Symmetric Cryptography dimana menggunakan
key/kunci yang sama antara enkripsi dan dekripsi. berbeda dengan asymmetric kriptografi ini
yang menggunakan kunci yang berbeda, t. Symmetric cryptography ini terbagi menjadi 2
bagian yang berbeda yaitu public key dan . public key.

Jadi mekanismenya adalah saat pengirim mengirim data/paket, akan dikirim berdasarkan
public key, lalu setelahnya penerima atau pihak lainnya akan menerimanya dengan membuka
data/informasi tersebut dengan private key yang mereka punya.

11
VI HASH FUNCTION DAN DIGITAL SIGNATURE

6.1 Hash Function


Terdapat materi baru yaitu hash function atau fungsi hash, yang berfungsi pada setiap
pesan masukkannya berukuran seperti sidik pesan/message fingerprint/message digest.
Dengan fungsi hash ini di rancang agar proses layanan sistem keamanan jaringan dapat
terealisasikan terutama otentikasi pesan dan keutuhan data. Dan algoritma ini juga akan
merombak dan mengatur setiap data/value agar dapat menghasilkan suatu kode atau dalam
hal ini value dari hash itu sendiri. Sama halnya dengan algoritma lainnya hasl memiliki
panjang yang paten dan tidak berubah. Fungsi hash ini juga bisa dikategorikan sebagai suatu
fungsi/aloritma yang menggunakan operasi logika untuk biner.

6.2 Digital Signature


Kemajuan teknologi semakin berkembang pesat, terutama pada muncul inovasi seperti
serfitikat digital. Terutama kini kita sudah dapat mencantumkan tanda tangan secara digital
atau dalam hal ini termasuk golongan DSA(Digital Signature Alogorithm). Dengan DSA,
implementasinya adalah suatu pembuktian akan keaslian akan identitas setiap pihak yang
menandatangani. Sehingga keakuratan dokumen itu bisa dideskripsikan keaslian/originalnya,
DSA menggunakan kriptografi dan juga menggunakan fungsi hash.

12
DAFTAR PUSTAKA

Ary Hidayatullah, E. I. (2016, May 29). PENGENALAN KRIPTOGRAFI DAN PEMAKAIANYA


SEHARI-HARI. Jurnal Pengenalan Kriptografi Dan Pemakaianya Sehari-Hari, 7. Retrieved
from ResearchGate.
author. (2018, September 13). q.tera. Retrieved from Pengertian Sistem Keamanan Jaringan
Komputer: https://www.qtera.co.id/sistem-keamanan-jaringan/
Douligeris, P. K. (1996). Computer Network Security: Basic. NETWORK SECURITY.
Dwiperdana, A. (2014). CRYPTOGRAPHIC HASH FUNCTION DAN PENGGUNAANNYA. Bandung:
ITB.
Hermansyah Sembiring, F. Y. (2019). Penerapan Algoritma Secure Hash Algorithm (SHA)
Keamanan. Penerapan Algoritma Secure Hash Volume 4 No. 1, Januari - Juni 2019, 4.
Retrieved from https://p2k.unkris.ac.id/IT/1-3065-2962/hashing_19198_p2k-
unkrisngetesumum.html#Descriptions
Ihwani, M. (2016). MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE
DENGAN ALGORITMA RSA. CESS (Journal Of Computer Engineering System And
Science)vVol 1, No 1, Januari 2016, 6.
M.Farabi, M. N. (2021, October 17). Scribd. Retrieved from Keamanan Jaringan Komputer dan
Elemen Pembentuk Keamanan Jaringan:
https://www.scribd.com/presentation/380956854/Keamanan-Jaringan-Komputer-Dan-
Elemen-Pembentuk-Keamanan-Jaringan
Masruroh, B. (2018, June 11). SERANGAN TERHADAP JARINGAN KOMPUTER. Retrieved from
ilkom.unublitar.ac.id: https://ilkom.unublitar.ac.id/id/2018/06/macam-serangan-terhadap-
jaringan-komputer/
Muhammad Aamir Panhwar, S. A. (2019). SACA: A Study of Symmetric and Asymmetric
Cryptographic. IJCSNS International Journal of Computer Science and Network Security,
VOL.19 No.1, 8.

13

Anda mungkin juga menyukai