Makalah Kriptografi

Oleh Farid Styawan

14 tayangan
Bagikan artikel

Transkrip Makalah Kriptografi

MAKALAH
Keamanan Jaringan Komputer

Diajukan Untuk Memenuhi Persyaratan Tugas
Kriptografi
Nama kelompok:
Farid Yushofih

: 2011-51-236

Andi Fahrizal

: 2011-51-

Panji Singgih

: 2011-51-

UNIVERSITAS MURIA KUDUS
2013

Pendahuluan
Perkembangan teknologi komputer meningkat dengan cepat, hal ini terlihat pada era
tahun 80-an jaringan komputer masih merupakan teka-teki yang ingin dijawab oleh kalangan
akademisi, dan pada tahun 1988 jaringan komputer mulai digunakan di universitas-universitas,
perusahaan-perusahaan, sekarang memasuki era milenium ini terutama world wide internet telah
menjadi realitas sehari-hari jutaan manusia di muka bumi ini. Selain itu, perangkat keras dan perangkat lunak jaringan telah benar-benar berubah, di awal perkembangannya hampir seluruh
jaringan dibangun dari kabel koaxial, kini banyak telah diantaranya di bangun dari serat optik
(fiber optics) atau komunikasi tanpa kabel. Sebelum lebih banyak lagi dijelaskan mengenai
jaringan komputer secara teknis, pada bab pendahuluan ini akan di uraikan terlebih dahulu
definisi jaringan komputer, manfaat jaringan komputer, dan macam jaringan komputer.

Definisi Jaringan Komputer
Dengan berkembangnya teknologi komputer dan komunikasi suatu model komputer
tunggal yang melayani seluruh tugas-tugas komputasi suatu organisasi kini telah di ganti dengan
sekumpulan komputer yang terpisah-pisah akan tetapi saling berhubungan dalam melaksanakan
tugasnya, sistem seperti ini disebut jaringan komputer (computer network).(1) Dalam buku ini kita
akan menggunakan istilah jaringan komputer untuk mengartikan suatu himpunan interkoneksi sejumlah komputer yang autonomous. Dua buah komputer dikatakan terinterkoneksi bila keduanya
dapat saling bertukar informasui. Betuk koneksinya tidak harus melalui kawat tembaga saja
melainkan dapat menggunakan serat optik, gelomabng mikro, atau satelit komunikasi. Untuk
memahami istilah jaringan komputer sering kali kita di bingungkan dengan sistem terdistribusi
(distributed system). Kunci perbedaannya adalah bahwa sebuah sistem terdistribusi keberadaan
sejumlah komputer autonomous bersifat transparan bagi pemakainya. Seseorang dapat memberi
perintah untuk mengeksekusi suatu program, dan kemudian program itupun akan berjalan dan
tugas untuk memilih prosesor, menemukan dan mengirimkan file ke suatu prosesor dan menyimpan hasilnya di tempat yang tepat mertupakan tugas sistem operasi. Dengan kata lain, pengguna
sistem terditribusi tidak akan menyadari terdapatnya banyak prosesor (multiprosesor), alokasi tugas ke prosesor-prosesor, alokasi file ke disk, pemindahan file yang dfisimpan dan yang diperlukan, serta fungsi-fungsi lainnya dari sitem harus bersifat otomatis. Pada suatu jaringan komputer, pengguna harus secara eksplisit log ke sebuah mesin, secara eksplisit menyampaikan tugasnya dari jauh, secara eksplisity memindahkan file-file dan menangani sendiri secara umum
selusurh manajemen jaringan. Pada sistem terdistribusi, tidak ada yang perlu dilakukan secara
eksplisit, sermunya sudah dilakukan secara otomatis oleh sistem tanpa sepengetahuan pemakai.
Dengan demikian sebuah sistem terdistribusi adalah suatu sistem perangkat lunak yang dibuat
pada bagian sebuah jaringan komputer. Perangkat lunaklah yang menentukan tingkat
keterpaduan dan transparansi jarimngan yang bersangkutan. Karena itu perbedaan jaringan
dengan sistem terdistribusi lebih terletak pada perangkat lunaknya (khususnya sistem operasi),
bukan pada perangkat kerasnya.

Manfaat Jaringan Komputer
Sebelum membahas kita masalah-masalah teknis lebih mendalam lagi, perlu kiranya
diperhatikan hal-hal yang membuat orang tertarik pada jaringan komputer dan untuk apa jaringan
ini digunakan. Manfaat jaringan komputer bagi manusia dapat dikelompokkan pada jaringan
untuk perusahaan, jaringan untuk umum, dan masalah sosial jaringan.

Masalah sosial jaringan
Penggunaan jaringan oleh masyarakat luas akan menyebabkan masalah-masalah sosial,
etika, dan politik. Internet telah masuk ke segala penjuru kehidupan masyarakat, semua orang
dapat memanfaatkannya tanpa memandang status sosial, usia, jenis kelamin. Penggunaan
internet tidak akan menimbulkan masalah selama subyeknya terbatas pada topik-topik teknis,
pendidikan atau hobi, hal-hal dalam batas norma-norma kehidupan, tetapi kesulitan mulai
muncul bila suatu situs di internet mempunyai topik yang sangat menarik perhatian orang,
seperti politik, agama, sex. Gambar-gambar yang dipasang di situs-situs tersebut mungkin akan
merupakan sesuatu yang sangat mengganggu bagi sebagian orang. Selain itu, bentuk pesan-pesan
tidaklah terbatas hanya pesan tekstual saja. Foto berwarna dengan resolusi tinggi dan bahkan
video clip singkatpun sekarang dapat dengan mudah disebar-luaskan melalui jaringan komputer.
Sebagian orang dapat bersikap acuh tak acuh, tapi bagi sebgaian lainnya pemasangan materi
tertentu (misalnya pornografi ) merupakan sesuatu yang tidak dapat diterima.

Macam Jaringan Komputer
Dalam mempelajari macam-macam jaringan komputer terdapat dua klasifikasi yang sangat
penting yaitu teknologi transmisi dan jarak. Secara garis besar, terdapat dua jenis teknologi
transmisi yaitu jaringan broadcast dan jaringan point-to-point
Jaringan broadcast memiliki saluran komunikasi tunggal yang dipakai bersama-sama
oleh semua mesin yang ada pada jaringan. Pesan-pesan berukuran kecil, disebut paket, yang
dikirimkan oleh suatu mesin akan diterima oleh mesin-mesin lainnya. Field alamat pada sebuah
paket berisi keterangan tentang kepada siapa paket tersebut ditujukan. Saat menerima paket,
mesin akan mencek field alamat. Bila paket terserbut ditujukan untuk dirinya, maka mesin akan
memproses paket itu, bila paket ditujukan untuk mesin lainnya, mesin terserbut akan
mengabaikannya.

Jaringan point-to-point terdiri dari beberapa koneksi pasangan individu dari mesinmesin. Untuk mengirim paket dari sumber ke suatu tujuan, sebuah paket pad ajringan jenis ini
mungkin harus melalui satu atau lebih mesin-mesin perantara. Seringkali harus melalui banyak
route yang mungkin berbeda jaraknya. Karena itu algoritma rout memegang peranan penting
pada jaringan point-to-point. Pada umumnya jaringan yang lebih kecil dan terlokalisasi secara
geografis cendurung memakai broadcasting, sedangkan jaringan yang lebih besar menggunakan
point-to-point.
Kriteria alternatif untuk mengklasifikasikan jaringan adalah didasarkan pada jaraknya.
Tabel berikut ini menampilkan klasifikasi sistem multiprosesor berdasarkan ukuran-ukuran
fisiknya.
Jarak antar
prosesor

Prosesor di
tempat yang
sama

0,1 m Papan rangkaian
1m

Sistem

10 m

Ruangan

100 m

Gedung

1 km

Kampus

10 km

Kota

100 km

Negara

1.000 km

Benua

10.000 km

Planet

Contoh

Data flow machine
Multicomputer

Local Area Network

Metropolitan Area
Network
Wide area Network

The Internet

Tabel 1.1 Klasifikasi prosesor interkoneksi berdasarkan jarak
Dari tabel di atas terlihat pada bagian paling atas adalah dataflow machine, komputerkomputer yang sangat paralel yang memiliki beberapa unit fungsi yang semuanya bekerja untuk
program yang sama. Kemudian multicomputer, sistem yang berkomunikasi dengan cara
mengirim pesan-pesannya melalui bus pendek dan sangat cepat. Setelah kelas multicomputer
adalah jaringan sejati, komputer-komputer yang bekomunikasi dengan cara bertukar data/pesan
melalui kabel yang lebih panjang. Jaringan seperti ini dapat dibagi menjadi local area network
(LAN), metropolitan area network (MAN), dan wide area network (WAN). Akhirnya, koneksi
antara dua jaringan atau lebih disebut internetwork. Internet merupakan salah satu contoh yang
terkenal dari suatu internetwork.

Local Area Network
Local Area Network (LAN) merupakan jaringan milik pribadi di dalam sebuah gedung
atau kampus yang berukuran sampai beberapa kilometer. LAN seringkali digunakan untuk
menghubungkan komputer-komputer pribadi dan workstation dalam kantor perusahaan atau
pabrik-pabrik untuk memakai bersama resource (misalnya, printer, scanner) dan saling bertukar
informasi. LAN dapat dibedakan dari jenis jaringan lainnya berdasarkan tiga karakteristik:
ukuran, teknologi transmisi dan topologinya. LAN mempunyai ukuran yang terbatas, yang
berarti bahwa waktu transmisi pada keadaan terburuknya terbatas dan dapat diketahui
sebelumnya. Dengan mengetahui keterbatasnnya, menyebabkan adanya kemungkinan untuk
menggunakan jenis desain tertentu. Hal ini juga memudahkan manajemen jaringan. LAN
seringkali menggunakan teknologih transmisi kabel tunggal. LAN tradisional beroperasi pada
kecepatan mulai 10 sampai 100 Mbps (mega bit/detik) dengan delay rendah (puluhan mikro
second) dan mempunyai faktor kesalahan yang kecil. LAN-LAN modern dapat beroperasi pada
kecepatan yang lebih tinggi, sampai ratusan megabit/detik.

Komputer

Komputer

Kabel
(a)

(b)

Gambar 1.1 Dua jenis jaringan broadcast. (a)
Bus. (b) Ring

Terdapat beberapa macam topologi yang dapat digunakan pada LAN broadcast. Gambar
1.1 menggambarkan dua diantara topologi-topologi yang ada. Pada jaringan bus (yaitu kabel
liner), pada suatu saat sebuah mesin bertindak sebagai master dan diijinkan untuk mengirim
paket. Mesin-mesin lainnya perlu menahan diri untuk tidak mengirimkan apapun. Maka untuk
mencegah terjadinya konflik, ketika dua mesin atau lebih ingin mengirikan secara bersamaan,
maka mekanisme pengatur diperlukan. Me4kanisme pengatur dapat berbentuk tersentralisasi atau
terdistribusi. IEEE 802.3 yang populer disebut Ethernet merupakan jaringan broadcast bus
dengan pengendali terdesentralisasi yang beroperasi pada kecepatan 10 s.d. 100 Mbps.
Komputer-komputer pada Ethernet dapat mengirim kapan saja mereka inginkan, bila dua buah
paket atau lebih bertabrakan, maka masing-masing komputer cukup menunggu dengan waktu
tunggu yang acak sebelum mengulangi lagi pengiriman.

Wide Area Network
Wide Area Network (WAN) mencakup daerah geografis yang luas, seringkali mencakup sebuah
negara atau benua. WAN terdiri dari kumpulan mesin yang bertujuan untuk mejalankan programprogram aplikasi.

Kita akan mengikuti penggunaan tradisional dan menyebut
mesin-mesin ini sebagai host. Istilah End System kadang-kadang juga digunakan dalam literatur.
Host dihubungkan dengan sebuah subnet komunikasi, atau cukup disebut subnet. Tugas subnet
adalah membawa pesan dari host ke host lainnya, seperti halnya sistem telepon yang membawa
isi pembicaraan dari pembicara ke pendengar. Dengan memisahkan aspek komunikasi murni
sebuah jaringan (subnet) dari aspek-aspek aplikasi (host), rancangan jaringan lengkap menjadi
jauh lebih sederhana. Pada sebagian besar WAN, subnet terdiri dari dua komponen, yaitu kabel
transmisi dan elemen switching. Kabel transmisi (disebut juga sirkuit, channel, atau trunk)
memindahkan bit-bit dari satu mesin ke mesin lainnya.
Element switching adalah komputer khusus yang dipakai untuk menghubungkan dua kabel
transmisi atau lebih. Saat data sampai ke kabel penerima, element switching harus memilih kabel
pengirim untuk meneruskan pesan-pesan tersebut. Sayangnya tidak ada terminologi standart
dalam menamakan komputer seperti ini. Namanya sangat bervariasi disebut paket switching
node, intermidiate system, data switching exchange dan sebagainya.

Gambar 1.4 Hubungan antara host-host dengan subnet
Sebagai istilah generik bagi komputer switching, kita akan menggunakan istilah router.
Tapi perlu diketahui terlebih dahulu bahwa tidak ada konsensus dalam penggunaan terminologi
ini. Dalam model ini, seperti ditunjukkan oleh gambar 1.4 setiap host dihubungkan ke LAN
tempat dimana terdapat sebuah router, walaupun dalam beberapa keadaan tertentu sebuah host
dapat dihubungkan langsung ke sebuah router. Kumpulan saluran komunikasi dan router (tapi
bukan host) akan membentuk subnet. Istilah subnet sangat penting, tadinya subnet berarti
kumpulan kumpulan router-router dan saluran-sakuran komunikasi yang memindahkan paket
dari host host tujuan. Akan tatapi, beberpa tahun kemudian subnet mendapatkan arti lainnya
sehubungan dengan pengalamatan jaringan.

Pada sebagian besar WAN, jaringan terdiri dari sejumlah banyak kabel atau saluran
telepon yang menghubungkan sepasang router. Bila dua router yang tidak mengandung kabel
yang sama akan melakukan komunikasi, keduanya harus berkomunikasi secara tak langsung
melalui router lainnya. ketika sebuah paket dikirimkan dari sebuah router ke router lainnya
melalui router perantara atau lebih, maka paket akan diterima router dalam keadaan lengkap,
disimpan sampai saluran output menjadi bebas, dan kemudian baru diteruskan.

Keamanan Jaringan
Keamanan jaringan saat ini menjadi isu yang sangat penting dan terus berkembang.
Beberapa kasus menyangkut keamanan sistem saat ini menjadi suatu garapan yang
membutuhkan biaya penanganan dan proteksi yang sedemikian besar. Sistem-sistem vital seperti
sistem pertahanan, sistem perbankan dan sistem-sistem setingkat itu, membutuhkan tingkat
keamanan yang sedemikian tinggi. Hal ini lebih disebabkan karena kemajuan bidang jaringan
komputer dengan konsep open sistemnya sehingga siapapun, di manapun dan kapanpun,
mempunyai kesempatan untuk mengakses kawasan-kawasan vital tersebut.
Keamanan jaringan didefinisikan sebagai sebuah perlindungan dari sumber daya daya
terhadap upaya penyingkapan, modifikasi, utilisasi, pelarangan dan perusakan oleh person yang
tidak diijinkan. Beberapa insinyur jaringan mengatakan bahwa hanya ada satu cara mudah dan
ampuh untuk mewujudkan sistem jaringan komputer yang aman yaitu dengan menggunakan
pemisah antara komputer dengan jaringan selebar satu inci, dengan kata lain, hanya komputer
yang tidak terhubung ke jaringanlah yang mempunyai keamanan yang sempurna. Meskipun ini
adalah solusi yang buruk, tetapi ini menjadi trade-off antara pertimbangan fungsionalitas dan
memasukan kekebalan terhadap gangguan. Protokol suatu jaringan sendiri dapat dibuat aman.
Server-server baru yang menerapkan protokol-protokol yang sudah dimodifikasi harus diterapkan.
Sebuah protokol atau layanan (service) dianggap cukup aman apabila mempunyai kekebalan ITL klas 0
(tentang ITL akan dibahas nanti). Sebagai contoh, protokol seperti FTP atau Telnet, yang sering
mengirimkan password secara terbuka melintasi jaringan, dapat dimodifikasi dengan menggunakan
teknik enkripsi. Jaringan daemon, seperti sendmail atau fingerd, dapat dibuat lebih aman oleh pihak
vendor dengan pemeriksaan kode dan patching. Bagaimanapun, permasalahan mis-konfigurasi, seperti
misalnya spesifikasi yang tidak benar dari netgroup, dapat menimbulkan permasalahan kekebalan
(menjadi rentan). Demikian juga

kebijakan dari departemen teknologi informasi seringkali

memunculkan kerumitan pemecahan masalah untuk membuat sistem menjadi kebal.

Tipe Threat

Terdapat dua kategori threat yaitu threat pasif dan threat aktif.
Threat pasif melakukan pemantauan dan atau perekaman data selama data ditranmisikan
lewat fasilitas komunikasi. Tujuan penyerang adalah untuk mendapatkan informasi yang sedang
dikirimkan. Kategori ini memiliki dua tipe yaitu release of message contain dan traffic analysis.
Tipe Release of message contain memungkinan penyusup utnuk mendengar pesan, sedangkan
tipe traffic analysis memungkinan penyusup untuk membaca header dari suatu paket sehingga
bisa menentukan arah atau alamat tujuan paket dikirimkan. Penyusup dapat pula menentukan

panjang dan frekuensi pesan.
Gambar 5.1 Kategori threat
Threat aktif merupakan pengguna gelap suatu peralatan terhubung fasilitas komunikasi
untuk mengubah transmisi data atau mengubah isyarat kendali atau memunculkandata atau
isyarat kendali palsu. Untuk kategori ini terdapat tida tipe yaitu : message-stream modification,
denial of message service dan masquerade. Tipe message-stream modification memungkinan
pelaku untuk memilih untuk menghapus, memodifikasi, menunda, melakukan reorder dan
menduplikasi pesan asli. Pelaku juga mungkin untuk menambahkan pesan-pesan palsu. Tipe
denial of message service memungkinkan pelaku untuk merusak atau menunda sebagian besar
atau seluruh pesan. Tipe masquerade memungkinkan pelaku untuk menyamar sebagi host atau
switch asli dan berkomunikasi dengan yang host yang lain atau switch untuk mendapatkan data
atau pelayanan.

Internet Threat Level
Celah-celah keamanan sistem internet, dapat disusun dalam skala klasifikasi. Skala
klasifikasi ini disebut dengan istilah skala Internet Threat Level atau skala ITL. Ancaman
terendah digolongkan dalam ITL kelas 0, sedangkan ancaman tertinggi digolongkan dalam ITL
kelas 9. Tabel 5.1 menjelaskan masing-masing kelas ITL.
Kebanyakan permasalahan keamanan dapat diklasifikasikan ke dalam 3 kategori utama,
tergantung pada kerumitan perilaku ancaman kepada sistem sasaran, yaitu :
- Ancaman-ancaman lokal.
- Ancaman-ancaman remote
- Ancaman-ancaman dari lintas firewall
Selanjutnya klasifikasi ini dapat dipisah dalam derajat yang lebih rinci, yaitu :
• Read access
• Non-root write and execution access
• Root write and execution access

Table 5.1 Skala Internet Threat Level (ITL)
Kelas

Penjelasan

0

Denial of service attack—users are unable to
access files or programs.

1

Local users can gain read access to files on
the local system.

2

Local users can gain write and/or execution
access to non–root-owned files on the
system.

3

Local users can gain write and/or execution
access to root-owned files on the system.

4

Remote users on the same network can gain
read access to files on the system or
transmitted over the network.

5

Remote users on the same network can gain
write and/or execution access to non–rootowned files on the system or transmitted
over the network.

6

Remote users on the same network can gain
write and/or execution access to root-owned
files on the system.

7

Remote users across a firewall can gain read
access to files on the system or transmitted
over the network.

8

Remote users across a firewall can gain write
and/or execution access to non–root-owned
files on the system or transmitted over the
network.

9

Remote users across a firewall can gain write
and/or execution access to root-owned files
on the system.

Seberapa besar tingkat ancaman dapat diukur dengan melihat beberapa faktor, antara lain :

 Kegunaan sistem
• Kerahasiaan data dalam sistem.
• Tingkat kepetingan dari integritas data
• Kepentingan untuk menjaga akses yang tidak boleh terputus
• Profil pengguna
• Hubungan antara sistem dengan sistem yang lain.

ENKRIPSI
Setiap orang bahwa ketika dikehendaki untuk menyimpan sesuatu secara pribadi, maka
kita harus menyembunyikan agar orang lain tidak tahu. Sebagai misal ketika kita megirim surat
kepada seseorang, maka kita membungkus surat tersebut dengan amplop agar tidak terbaca oleh
orang lain. Untuk menambah kerahasiaan surat tersebut agar tetap tidak secara mudah dibaca
orang apabila amplop dibuka, maka kita mengupayakan untuk membuat mekanisme tertentu agar
isi surat tidak secara mudah dipahami.

DAFTAR PUSTAKA
1. Tanenbaum, AS, Computer Networks, Prentise Hall, 1996
2. Stallings, W. Data and Computer Communications, Macmillan Publishing Company,
1985.
3. Stallings, W. Local Network, Macmillan Publishing Company, 1985.
4. Black, U.D, Data Communications and Distributed Networks, Prentise Hall.
5. Raj Jain, Professor of CIS The Ohio State University Columbus, OH 43210
Jain@ACM.Org
http://www.cis.ohio-state.edu/~jain/cis677-98/
6. Cisco Press
http://www.cicso.com/cpress/cc/td/cpress/fund/ith2nd/it2401.html
7. Atkins, Derek,dan Paul Buis, Chris Hare, Robert Kelley, Carey Nachenberg, Anthony B.
Nelson, Paul Phillips, Tim Ritchey, Tom Sheldom, Joel Snyder, Internet Security
Professional Reference, Macmillan Computer Publishing,

Judul: Makalah Kriptografi

Oleh: Farid Styawan


Ikuti kami