Makalah Kriptografi

Oleh Farid Styawan

219,5 KB 4 tayangan 0 unduhan
 


Bagikan artikel

Transkrip Makalah Kriptografi

MAKALAH Keamanan Jaringan Komputer Diajukan Untuk Memenuhi Persyaratan Tugas Kriptografi Nama kelompok: Farid Yushofih : 2011-51-236 Andi Fahrizal : 2011-51- Panji Singgih : 2011-51- UNIVERSITAS MURIA KUDUS 2013 Pendahuluan Perkembangan teknologi komputer meningkat dengan cepat, hal ini terlihat pada era tahun 80-an jaringan komputer masih merupakan teka-teki yang ingin dijawab oleh kalangan akademisi, dan pada tahun 1988 jaringan komputer mulai digunakan di universitas-universitas, perusahaan-perusahaan, sekarang memasuki era milenium ini terutama world wide internet telah menjadi realitas sehari-hari jutaan manusia di muka bumi ini. Selain itu, perangkat keras dan perangkat lunak jaringan telah benar-benar berubah, di awal perkembangannya hampir seluruh jaringan dibangun dari kabel koaxial, kini banyak telah diantaranya di bangun dari serat optik (fiber optics) atau komunikasi tanpa kabel. Sebelum lebih banyak lagi dijelaskan mengenai jaringan komputer secara teknis, pada bab pendahuluan ini akan di uraikan terlebih dahulu definisi jaringan komputer, manfaat jaringan komputer, dan macam jaringan komputer. Definisi Jaringan Komputer Dengan berkembangnya teknologi komputer dan komunikasi suatu model komputer tunggal yang melayani seluruh tugas-tugas komputasi suatu organisasi kini telah di ganti dengan sekumpulan komputer yang terpisah-pisah akan tetapi saling berhubungan dalam melaksanakan tugasnya, sistem seperti ini disebut jaringan komputer (computer network).(1) Dalam buku ini kita akan menggunakan istilah jaringan komputer untuk mengartikan suatu himpunan interkoneksi sejumlah komputer yang autonomous. Dua buah komputer dikatakan terinterkoneksi bila keduanya dapat saling bertukar informasui. Betuk koneksinya tidak harus melalui kawat tembaga saja melainkan dapat menggunakan serat optik, gelomabng mikro, atau satelit komunikasi. Untuk memahami istilah jaringan komputer sering kali kita di bingungkan dengan sistem terdistribusi (distributed system). Kunci perbedaannya adalah bahwa sebuah sistem terdistribusi keberadaan sejumlah komputer autonomous bersifat transparan bagi pemakainya. Seseorang dapat memberi perintah untuk mengeksekusi suatu program, dan kemudian program itupun akan berjalan dan tugas untuk memilih prosesor, menemukan dan mengirimkan file ke suatu prosesor dan menyimpan hasilnya di tempat yang tepat mertupakan tugas sistem operasi. Dengan kata lain, pengguna sistem terditribusi tidak akan menyadari terdapatnya banyak prosesor (multiprosesor), alokasi tugas ke prosesor-prosesor, alokasi file ke disk, pemindahan file yang dfisimpan dan yang diperlukan, serta fungsi-fungsi lainnya dari sitem harus bersifat otomatis. Pada suatu jaringan komputer, pengguna harus secara eksplisit log ke sebuah mesin, secara eksplisit menyampaikan tugasnya dari jauh, secara eksplisity memindahkan file-file dan menangani sendiri secara umum selusurh manajemen jaringan. Pada sistem terdistribusi, tidak ada yang perlu dilakukan secara eksplisit, sermunya sudah dilakukan secara otomatis oleh sistem tanpa sepengetahuan pemakai. Dengan demikian sebuah sistem terdistribusi adalah suatu sistem perangkat lunak yang dibuat pada bagian sebuah jaringan komputer. Perangkat lunaklah yang menentukan tingkat keterpaduan dan transparansi jarimngan yang bersangkutan. Karena itu perbedaan jaringan dengan sistem terdistribusi lebih terletak pada perangkat lunaknya (khususnya sistem operasi), bukan pada perangkat kerasnya. Manfaat Jaringan Komputer Sebelum membahas kita masalah-masalah teknis lebih mendalam lagi, perlu kiranya diperhatikan hal-hal yang membuat orang tertarik pada jaringan komputer dan untuk apa jaringan ini digunakan. Manfaat jaringan komputer bagi manusia dapat dikelompokkan pada jaringan untuk perusahaan, jaringan untuk umum, dan masalah sosial jaringan. Masalah sosial jaringan Penggunaan jaringan oleh masyarakat luas akan menyebabkan masalah-masalah sosial, etika, dan politik. Internet telah masuk ke segala penjuru kehidupan masyarakat, semua orang dapat memanfaatkannya tanpa memandang status sosial, usia, jenis kelamin. Penggunaan internet tidak akan menimbulkan masalah selama subyeknya terbatas pada topik-topik teknis, pendidikan atau hobi, hal-hal dalam batas norma-norma kehidupan, tetapi kesulitan mulai muncul bila suatu situs di internet mempunyai topik yang sangat menarik perhatian orang, seperti politik, agama, sex. Gambar-gambar yang dipasang di situs-situs tersebut mungkin akan merupakan sesuatu yang sangat mengganggu bagi sebagian orang. Selain itu, bentuk pesan-pesan tidaklah terbatas hanya pesan tekstual saja. Foto berwarna dengan resolusi tinggi dan bahkan video clip singkatpun sekarang dapat dengan mudah disebar-luaskan melalui jaringan komputer. Sebagian orang dapat bersikap acuh tak acuh, tapi bagi sebgaian lainnya pemasangan materi tertentu (misalnya pornografi ) merupakan sesuatu yang tidak dapat diterima. Macam Jaringan Komputer Dalam mempelajari macam-macam jaringan komputer terdapat dua klasifikasi yang sangat penting yaitu teknologi transmisi dan jarak. Secara garis besar, terdapat dua jenis teknologi transmisi yaitu jaringan broadcast dan jaringan point-to-point Jaringan broadcast memiliki saluran komunikasi tunggal yang dipakai bersama-sama oleh semua mesin yang ada pada jaringan. Pesan-pesan berukuran kecil, disebut paket, yang dikirimkan oleh suatu mesin akan diterima oleh mesin-mesin lainnya. Field alamat pada sebuah paket berisi keterangan tentang kepada siapa paket tersebut ditujukan. Saat menerima paket, mesin akan mencek field alamat. Bila paket terserbut ditujukan untuk dirinya, maka mesin akan memproses paket itu, bila paket ditujukan untuk mesin lainnya, mesin terserbut akan mengabaikannya. Jaringan point-to-point terdiri dari beberapa koneksi pasangan individu dari mesinmesin. Untuk mengirim paket dari sumber ke suatu tujuan, sebuah paket pad ajringan jenis ini mungkin harus melalui satu atau lebih mesin-mesin perantara. Seringkali harus melalui banyak route yang mungkin berbeda jaraknya. Karena itu algoritma rout memegang peranan penting pada jaringan point-to-point. Pada umumnya jaringan yang lebih kecil dan terlokalisasi secara geografis cendurung memakai broadcasting, sedangkan jaringan yang lebih besar menggunakan point-to-point. Kriteria alternatif untuk mengklasifikasikan jaringan adalah didasarkan pada jaraknya. Tabel berikut ini menampilkan klasifikasi sistem multiprosesor berdasarkan ukuran-ukuran fisiknya. Jarak antar prosesor Prosesor di tempat yang sama 0,1 m Papan rangkaian 1m Sistem 10 m Ruangan 100 m Gedung 1 km Kampus 10 km Kota 100 km Negara 1.000 km Benua 10.000 km Planet Contoh Data flow machine Multicomputer Local Area Network Metropolitan Area Network Wide area Network The Internet Tabel 1.1 Klasifikasi prosesor interkoneksi berdasarkan jarak Dari tabel di atas terlihat pada bagian paling atas adalah dataflow machine, komputerkomputer yang sangat paralel yang memiliki beberapa unit fungsi yang semuanya bekerja untuk program yang sama. Kemudian multicomputer, sistem yang berkomunikasi dengan cara mengirim pesan-pesannya melalui bus pendek dan sangat cepat. Setelah kelas multicomputer adalah jaringan sejati, komputer-komputer yang bekomunikasi dengan cara bertukar data/pesan melalui kabel yang lebih panjang. Jaringan seperti ini dapat dibagi menjadi local area network (LAN), metropolitan area network (MAN), dan wide area network (WAN). Akhirnya, koneksi antara dua jaringan atau lebih disebut internetwork. Internet merupakan salah satu contoh yang terkenal dari suatu internetwork. Local Area Network Local Area Network (LAN) merupakan jaringan milik pribadi di dalam sebuah gedung atau kampus yang berukuran sampai beberapa kilometer. LAN seringkali digunakan untuk menghubungkan komputer-komputer pribadi dan workstation dalam kantor perusahaan atau pabrik-pabrik untuk memakai bersama resource (misalnya, printer, scanner) dan saling bertukar informasi. LAN dapat dibedakan dari jenis jaringan lainnya berdasarkan tiga karakteristik: ukuran, teknologi transmisi dan topologinya. LAN mempunyai ukuran yang terbatas, yang berarti bahwa waktu transmisi pada keadaan terburuknya terbatas dan dapat diketahui sebelumnya. Dengan mengetahui keterbatasnnya, menyebabkan adanya kemungkinan untuk menggunakan jenis desain tertentu. Hal ini juga memudahkan manajemen jaringan. LAN seringkali menggunakan teknologih transmisi kabel tunggal. LAN tradisional beroperasi pada kecepatan mulai 10 sampai 100 Mbps (mega bit/detik) dengan delay rendah (puluhan mikro second) dan mempunyai faktor kesalahan yang kecil. LAN-LAN modern dapat beroperasi pada kecepatan yang lebih tinggi, sampai ratusan megabit/detik. Komputer Komputer Kabel (a) (b) Gambar 1.1 Dua jenis jaringan broadcast. (a) Bus. (b) Ring Terdapat beberapa macam topologi yang dapat digunakan pada LAN broadcast. Gambar 1.1 menggambarkan dua diantara topologi-topologi yang ada. Pada jaringan bus (yaitu kabel liner), pada suatu saat sebuah mesin bertindak sebagai master dan diijinkan untuk mengirim paket. Mesin-mesin lainnya perlu menahan diri untuk tidak mengirimkan apapun. Maka untuk mencegah terjadinya konflik, ketika dua mesin atau lebih ingin mengirikan secara bersamaan, maka mekanisme pengatur diperlukan. Me4kanisme pengatur dapat berbentuk tersentralisasi atau terdistribusi. IEEE 802.3 yang populer disebut Ethernet merupakan jaringan broadcast bus dengan pengendali terdesentralisasi yang beroperasi pada kecepatan 10 s.d. 100 Mbps. Komputer-komputer pada Ethernet dapat mengirim kapan saja mereka inginkan, bila dua buah paket atau lebih bertabrakan, maka masing-masing komputer cukup menunggu dengan waktu tunggu yang acak sebelum mengulangi lagi pengiriman. Wide Area Network Wide Area Network (WAN) mencakup daerah geografis yang luas, seringkali mencakup sebuah negara atau benua. WAN terdiri dari kumpulan mesin yang bertujuan untuk mejalankan programprogram aplikasi. Kita akan mengikuti penggunaan tradisional dan menyebut mesin-mesin ini sebagai host. Istilah End System kadang-kadang juga digunakan dalam literatur. Host dihubungkan dengan sebuah subnet komunikasi, atau cukup disebut subnet. Tugas subnet adalah membawa pesan dari host ke host lainnya, seperti halnya sistem telepon yang membawa isi pembicaraan dari pembicara ke pendengar. Dengan memisahkan aspek komunikasi murni sebuah jaringan (subnet) dari aspek-aspek aplikasi (host), rancangan jaringan lengkap menjadi jauh lebih sederhana. Pada sebagian besar WAN, subnet terdiri dari dua komponen, yaitu kabel transmisi dan elemen switching. Kabel transmisi (disebut juga sirkuit, channel, atau trunk) memindahkan bit-bit dari satu mesin ke mesin lainnya. Element switching adalah komputer khusus yang dipakai untuk menghubungkan dua kabel transmisi atau lebih. Saat data sampai ke kabel penerima, element switching harus memilih kabel pengirim untuk meneruskan pesan-pesan tersebut. Sayangnya tidak ada terminologi standart dalam menamakan komputer seperti ini. Namanya sangat bervariasi disebut paket switching node, intermidiate system, data switching exchange dan sebagainya. Gambar 1.4 Hubungan antara host-host dengan subnet Sebagai istilah generik bagi komputer switching, kita akan menggunakan istilah router. Tapi perlu diketahui terlebih dahulu bahwa tidak ada konsensus dalam penggunaan terminologi ini. Dalam model ini, seperti ditunjukkan oleh gambar 1.4 setiap host dihubungkan ke LAN tempat dimana terdapat sebuah router, walaupun dalam beberapa keadaan tertentu sebuah host dapat dihubungkan langsung ke sebuah router. Kumpulan saluran komunikasi dan router (tapi bukan host) akan membentuk subnet. Istilah subnet sangat penting, tadinya subnet berarti kumpulan kumpulan router-router dan saluran-sakuran komunikasi yang memindahkan paket dari host host tujuan. Akan tatapi, beberpa tahun kemudian subnet mendapatkan arti lainnya sehubungan dengan pengalamatan jaringan. Pada sebagian besar WAN, jaringan terdiri dari sejumlah banyak kabel atau saluran telepon yang menghubungkan sepasang router. Bila dua router yang tidak mengandung kabel yang sama akan melakukan komunikasi, keduanya harus berkomunikasi secara tak langsung melalui router lainnya. ketika sebuah paket dikirimkan dari sebuah router ke router lainnya melalui router perantara atau lebih, maka paket akan diterima router dalam keadaan lengkap, disimpan sampai saluran output menjadi bebas, dan kemudian baru diteruskan. Keamanan Jaringan Keamanan jaringan saat ini menjadi isu yang sangat penting dan terus berkembang. Beberapa kasus menyangkut keamanan sistem saat ini menjadi suatu garapan yang membutuhkan biaya penanganan dan proteksi yang sedemikian besar. Sistem-sistem vital seperti sistem pertahanan, sistem perbankan dan sistem-sistem setingkat itu, membutuhkan tingkat keamanan yang sedemikian tinggi. Hal ini lebih disebabkan karena kemajuan bidang jaringan komputer dengan konsep open sistemnya sehingga siapapun, di manapun dan kapanpun, mempunyai kesempatan untuk mengakses kawasan-kawasan vital tersebut. Keamanan jaringan didefinisikan sebagai sebuah perlindungan dari sumber daya daya terhadap upaya penyingkapan, modifikasi, utilisasi, pelarangan dan perusakan oleh person yang tidak diijinkan. Beberapa insinyur jaringan mengatakan bahwa hanya ada satu cara mudah dan ampuh untuk mewujudkan sistem jaringan komputer yang aman yaitu dengan menggunakan pemisah antara komputer dengan jaringan selebar satu inci, dengan kata lain, hanya komputer yang tidak terhubung ke jaringanlah yang mempunyai keamanan yang sempurna. Meskipun ini adalah solusi yang buruk, tetapi ini menjadi trade-off antara pertimbangan fungsionalitas dan memasukan kekebalan terhadap gangguan. Protokol suatu jaringan sendiri dapat dibuat aman. Server-server baru yang menerapkan protokol-protokol yang sudah dimodifikasi harus diterapkan. Sebuah protokol atau layanan (service) dianggap cukup aman apabila mempunyai kekebalan ITL klas 0 (tentang ITL akan dibahas nanti). Sebagai contoh, protokol seperti FTP atau Telnet, yang sering mengirimkan password secara terbuka melintasi jaringan, dapat dimodifikasi dengan menggunakan teknik enkripsi. Jaringan daemon, seperti sendmail atau fingerd, dapat dibuat lebih aman oleh pihak vendor dengan pemeriksaan kode dan patching. Bagaimanapun, permasalahan mis-konfigurasi, seperti misalnya spesifikasi yang tidak benar dari netgroup, dapat menimbulkan permasalahan kekebalan (menjadi rentan). Demikian juga kebijakan dari departemen teknologi informasi seringkali memunculkan kerumitan pemecahan masalah untuk membuat sistem menjadi kebal. Tipe Threat Terdapat dua kategori threat yaitu threat pasif dan threat aktif. Threat pasif melakukan pemantauan dan atau perekaman data selama data ditranmisikan lewat fasilitas komunikasi. Tujuan penyerang adalah untuk mendapatkan informasi yang sedang dikirimkan. Kategori ini memiliki dua tipe yaitu release of message contain dan traffic analysis. Tipe Release of message contain memungkinan penyusup utnuk mendengar pesan, sedangkan tipe traffic analysis memungkinan penyusup untuk membaca header dari suatu paket sehingga bisa menentukan arah atau alamat tujuan paket dikirimkan. Penyusup dapat pula menentukan panjang dan frekuensi pesan. Gambar 5.1 Kategori threat Threat aktif merupakan pengguna gelap suatu peralatan terhubung fasilitas komunikasi untuk mengubah transmisi data atau mengubah isyarat kendali atau memunculkandata atau isyarat kendali palsu. Untuk kategori ini terdapat tida tipe yaitu : message-stream modification, denial of message service dan masquerade. Tipe message-stream modification memungkinan pelaku untuk memilih untuk menghapus, memodifikasi, menunda, melakukan reorder dan menduplikasi pesan asli. Pelaku juga mungkin untuk menambahkan pesan-pesan palsu. Tipe denial of message service memungkinkan pelaku untuk merusak atau menunda sebagian besar atau seluruh pesan. Tipe masquerade memungkinkan pelaku untuk menyamar sebagi host atau switch asli dan berkomunikasi dengan yang host yang lain atau switch untuk mendapatkan data atau pelayanan. Internet Threat Level Celah-celah keamanan sistem internet, dapat disusun dalam skala klasifikasi. Skala klasifikasi ini disebut dengan istilah skala Internet Threat Level atau skala ITL. Ancaman terendah digolongkan dalam ITL kelas 0, sedangkan ancaman tertinggi digolongkan dalam ITL kelas 9. Tabel 5.1 menjelaskan masing-masing kelas ITL. Kebanyakan permasalahan keamanan dapat diklasifikasikan ke dalam 3 kategori utama, tergantung pada kerumitan perilaku ancaman kepada sistem sasaran, yaitu : - Ancaman-ancaman lokal. - Ancaman-ancaman remote - Ancaman-ancaman dari lintas firewall Selanjutnya klasifikasi ini dapat dipisah dalam derajat yang lebih rinci, yaitu : • Read access • Non-root write and execution access • Root write and execution access Table 5.1 Skala Internet Threat Level (ITL) Kelas Penjelasan 0 Denial of service attack—users are unable to access files or programs. 1 Local users can gain read access to files on the local system. 2 Local users can gain write and/or execution access to non–root-owned files on the system. 3 Local users can gain write and/or execution access to root-owned files on the system. 4 Remote users on the same network can gain read access to files on the system or transmitted over the network. 5 Remote users on the same network can gain write and/or execution access to non–rootowned files on the system or transmitted over the network. 6 Remote users on the same network can gain write and/or execution access to root-owned files on the system. 7 Remote users across a firewall can gain read access to files on the system or transmitted over the network. 8 Remote users across a firewall can gain write and/or execution access to non–root-owned files on the system or transmitted over the network. 9 Remote users across a firewall can gain write and/or execution access to root-owned files on the system. Seberapa besar tingkat ancaman dapat diukur dengan melihat beberapa faktor, antara lain :  Kegunaan sistem • Kerahasiaan data dalam sistem. • Tingkat kepetingan dari integritas data • Kepentingan untuk menjaga akses yang tidak boleh terputus • Profil pengguna • Hubungan antara sistem dengan sistem yang lain. ENKRIPSI Setiap orang bahwa ketika dikehendaki untuk menyimpan sesuatu secara pribadi, maka kita harus menyembunyikan agar orang lain tidak tahu. Sebagai misal ketika kita megirim surat kepada seseorang, maka kita membungkus surat tersebut dengan amplop agar tidak terbaca oleh orang lain. Untuk menambah kerahasiaan surat tersebut agar tetap tidak secara mudah dibaca orang apabila amplop dibuka, maka kita mengupayakan untuk membuat mekanisme tertentu agar isi surat tidak secara mudah dipahami. DAFTAR PUSTAKA 1. Tanenbaum, AS, Computer Networks, Prentise Hall, 1996 2. Stallings, W. Data and Computer Communications, Macmillan Publishing Company, 1985. 3. Stallings, W. Local Network, Macmillan Publishing Company, 1985. 4. Black, U.D, Data Communications and Distributed Networks, Prentise Hall. 5. Raj Jain, Professor of CIS The Ohio State University Columbus, OH 43210 Jain@ACM.Org http://www.cis.ohio-state.edu/~jain/cis677-98/ 6. Cisco Press http://www.cicso.com/cpress/cc/td/cpress/fund/ith2nd/it2401.html 7. Atkins, Derek,dan Paul Buis, Chris Hare, Robert Kelley, Carey Nachenberg, Anthony B. Nelson, Paul Phillips, Tim Ritchey, Tom Sheldom, Joel Snyder, Internet Security Professional Reference, Macmillan Computer Publishing,

Judul: Makalah Kriptografi

Oleh: Farid Styawan


Ikuti kami