Konfigurasi pada Subscriber Internet Telepon | Desain Keamanan Jaringan - Mas Fadli

Sunday, 23 December 2018

Konfigurasi pada Subscriber Internet Telepon | Desain Keamanan Jaringan

1. Pengamanan komunikasi data

A. Komunikasi Data
Komunikasi data adalah hubungan atau interaksi (pengiriman dan peneriman) antar device yang terhubung dalam sebuah jaringan, baik yang dengan jangkauan sempit maupun dengan jangkauan yang lebih luas.

Komponen Komunikasi Data :
  • Pengirim, perangkat yang mengirimkan data
  • Penerima, perangkat yang menerima data
  • Data, informasi yang akan dikomunikasikan
  • Media pngiriman, media atau perantara yang digunakan untuk melakukan pengiriman data
  • Protokol, aturan-aturan yang berfungsi sebagai penyelaras hubungan.[ CITATION ADM18 \l 1057 ]

B. Keamanan Data
Data-data yang dikirimkan melalui jaringan komputer dan internet sebagian adalah data-data penting. Hal ini mengundang pihak lain untuk mencuri dan memanfaatkan data-data tersebut untuk keuntungan pribadinya. Tentu saja, pemanfaatan data-data tersebut akan merugikan pemilik data. Pencurian dan pemanfaatan data-data oleh orang yang tidak berhak merupakan sebuah kejahatan.Ada beberapa metode atau cara kerja yang digunakan hacker dan cracker untuk menyusup ke sebuah jaringan komputer, antara lain sebagai berikut:
  • Spoofing, bentuk penyusupan dengan cara memalsukan identitas user sehingga hacker bisa login ke sebuah jaringan komputer secara ilegal
  • Scanner, menggunakan sebuah program yang secara otomatis akan mendeteksi kelemahan sistem keamanan sebuah jaringan komputer
  • Sniffer, proram ini berfungsi sebagai penganalisis jaringan & bekerja untuk memonitor jaringan komputer. Program tersebut mengatur kartu jaringan untuk memonitor & menangkap semua lalu lintas paket data yang melalui jaringan
  • Password Cracker, program ini dapat membuka password yang sudah dienkripsi (dikodekan)
  • Destructive Devices, program ini berupa virus yang dibuat untuk menghancurkan data-data[ CITATION Cha10 \l 1057 ]

C. Tujuan Pengamanan Data
Dalam pengaman, kita akan berhubungan dengan koncep yang sering kita sebut Cryptography. Cryptography adalah sebuah study atau kajian praktis dalam menggunakan teknik matematika atau lebih dikenal sebagai algoritma untuk mengamankan data atau informasi yang kita miliki.

Dalam cryptography, ada beberapa mekanisme atau tujuan yang ingin kita capai dalam pengamanan data/informasi. Secara sederhana, makna atau tujuan dari sebuah pengamanan data memiliki 4 hal, yaitu data integrity, confidentiality, authentication dan non-repudiation.

Data Integrity Data integrity dalam cryptography adalah sebuah mekanisme untuk menjamin bahwa data yang kita transfer atau kirimkan dari satu titik ke titik lainnya tidak akan mengalami perubahan selama proses transmisi. Jika kita mengirimkan sebuah berita untuk "kiriman uang sejumlah satu juta rupiah", kita tentu berharap data tersebut tidak mengalami perubahan selama proses transmisi. Sangat tidak diharapkan, jika kemudian berita tersebut berubah selama proses transmisi menjadi "kiriman uang sejumlah lima juta rupiah". 
Ilmu cryptography mencoba menciptakan mekanisme untuk menjamin sang penerima berita bahwa data yang telah dia terima tidak mengalami perubahan selama perjalanannya. 

  • Confidentiality

Kita tidak dapat mencegah orang lain untuk "mencuri" data yang kita miliki, baik tercuri pada saat transmisi maupun dari tempat penyimpanan data. Cryptography mengkaji bagaimana agar data yang kita miliki hanya dapat dimengerti oleh pihak-pihak yang berkepentingan. Layaknya sebuah sandi atau kode rahasia dalam surat yang kita kirimkan kepada pihak luar. Dengan menuliskan informasi yang kita miliki dengan menggunakan sandi atau kode rahasia, maka kita berharap jika seandainya data kita tercuri, pihak yang mencoba melakukan niat jahat ini tetap tidak akan berhasil untuk mengerti isi dari berita yang kita kirimkan.

  • Authentication

Pada saat kita menerima surat, dokumen atau berita dari pihak lain, pernahkah kita bertanya bahwa pengirim berita tersebut sebenarnya telah dikirimkan oleh orang lain dengan menggunakan nama yang kita kenal. Dalam keseharian, kita sering menggunakan tanda tangan secara cara untuk melihat apakah sebuah surat benar-benar dari pihak yang kita harapkan. Tetapi kita akan tetap memiliki kesulitan untuk benar-benar menjamin apakah tanda tangan tersebut adalah otentik atau palsu. Cryptography mencoba memberikan beberapa alternatif solusi untuk melakukan identifikasi apakah sang pengirim adalah otentik atau pengirim palsu.

  • Non-Repudiation

Pada saat kita menerima sebuah dokumen atau berita, kita terkadang langsung meng-eksekusi berita tersebut. Tetapi kemudian, pihak pengirim mengatakan bahwa dia tidak pernah merasa mengirim berita yang kita maksudkan. Dalam Cryptography, terdapat kajian untuk meminimalkan situasi seperti ini, dengan mengenalkan konsep non-repudiation.[ CITATION eko14 \l 1057 ]

2. Teknik kriptografi (exhaustive key search, mathematics, side channel attack)

Pendekatan teknis dalam kriptanalisis, antara lain :
1. Brute Force Key Search (exhaustive key search). 
Dalam hal ini penyerang hanya memiliki informasi dengan mencoba semua kemungkinan kunci untuk mendekripsi teks sandi. Teknik ini paling mudah diaplikasikan tetapi paling tidak praktis karena membutuhkan sumber daya yang sangat besar, mengingat jumlah percobaan yang harus dilakukan sangat-sangat besar. Sebagai contoh untuk algoritma yang menggunakan input kunci sebanyak 128 bit, akan membutuhkan percobaan paling banyak 2^ 128 kali. Tentunya faktor keberuntungan (luck) juga berperan dalam tingkat keberhasilannya.

2. Pendekatan Matematik. 
Dengan metode dan teknik-teknik matematik untuk memecahkan kunci. Pada teknik ini, kriptanalis berupaya mencari lubang-lubang kelemahan (security holes) pada algoritma yang dapat dijadikan petunjuk, berdasarkan asumsi-asumsi tertentu sesuai kondisi penyerang, yang termasuk dalam kriptanalisis dengan menggunakan pendekatan matematik antara lain : linier attack, differential attack, related key attack, boomerang rectangle attack, interpolation attack, square satration integral multi set attack, dan lain sebagainya.

3. Side Channel Attack (enviromental attacks). 
Serangan yang dilakukan diluar transmisi dengan memanfaatkan informasi karakteristik yang diekstrak dari implementasi suatu protokol atau sistem kriptografis, misal diekstraksi dari pengukuran kompleksitas komputasi (timing), konsumsi power, radiasi elektronik, atau berdasarkan pada kesalahan software, dan computational-error.[ CITATION rei13 \l 1057 ]

Ancaman Keamanan
A. Ancaman Aktif
  • Interruption 

Interruption terjadi bila data yang dikirimkan dari A tidak sampai pada orang yang berhak (B). Interruption merupakan pola penyerangan terhadap sifat availability (ketersediaan data). Contohnya adalah merusak dan membuang data-data pada suatu sistem komputer, sehinggga menjadi tidak ada dan tidak berguna. 
Serangan ini terjadi jika pihak ketiga (C) berhasil mendapatkan akses informasi dari dalam sistem komunikasi. Contohnya, dengan menyadap data yang melalui jaringan  public (wiretapping) atau menyalin secara tidak sah  file atau program.  Interception mengancam sifat kerahasiaan data.
  • Modification 

Pada serangan ini pihak ketiga berhasil merubah pesan yang dikirimkan. Modification merupakan pola penyerangan terhadap sifat integritas data.
  • Fabrication 

merupakan ancaman terhadap integritas, yaitu orang yang tidak berhak yang meniru atau memalsukan suatu objek ke dalam sistem. Jadi, penyerang berhasil mengirimkan pesan menggunakan identitas orang lain.

B. Ancaman Pasif
Ancaman pasif mencakup :
  • kegagalan sistem,
  • kesalahan manusia dan
  • bencana alam.[ CITATION mat12 \l 1057 ]


DAFTAR PUSTAKA

ADMIN. (2018, Februari 18). Apa itu KOMUNIKASI DATA ? Retrieved from fachlevi’s blog: https://fachlevi.wordpress.com/tugas-pti/apa-itu-komunikasi-data/
kusuma, e. (2014, Januari 25). Pengamanan (Security) pada Komunikasi Data. Retrieved from Just Sharing ...: http://ekokusuma.blogspot.com/2014/01/pengamanan-security-pada-komunikasi-data.html
materi. (2012, Desember 25). KEAMANAN KOMUNIKASI DATA. Retrieved from materi: http://m4teri.blogspot.com/2012/12/keamanan-komunikasi-data.html
Nurhuda, C. (2010, Februari 18). Komunikasi Data & Keamanan Data. Retrieved from tugas akhir TIK: http://chaerulnurhuda-9h.blogspot.com/2010/02/komunikasi-data-keamanan-data_18.html
reigacommunity. (2013, Mei 29). KRIPTOGRAFI. Retrieved from EMR STUDIO: https://erimuhamadramadhan.wordpress.com/2013/05/29/kriptografi/


Share with your friends

Give us your opinion

Notification
This is just an example, you can fill it later with your own note.
Done