Top Banner
Yulia Dwi Indriani | Sistem Information and Network Security Copyright Yulia Dwi Indriani [email protected] http://jul1a_indria.staff.ipb.ac.id/2011/11/02/sistem-information-and-network-security/ Sistem Information and Network Security Model Lapisan OSI Model Referensi OSI merupakan salah satu arsitektur jaringan komputer yang dibuat oleh ISO (International for standarization Organization) untuk memecahkan masalah kompatibilitas device antar vendor, dengan menyediakan standarisasi yang dapat digunakan oleh para vendor dalam membuat device. OSI menjelaskan bagaimana data dan informasi dari sebuah aplikasi pada sebuah komputer melewati media jaringan berkomunikasi ke aplikasi yang berada di komputer lain. Model referensi OSI terdiri dari tujuh layer, antara lain : 1 Application Layer 2 Presentation Layer 3 Session Layer 4 Transport Layer 5 Network Layer 6 Data Link Layer 7 Physical Layer Application Layer : Aplication layer berfungsi sebagai interface antara user dan komputer. Layer ini bertanggung jawab untuk mengidentifikasi ketersediaan dari partner komunikasi, menentukan ketersediaan resources dan melakukan proses sinkronisasi komunikasi. Application layer menentukan identitas dan ketersediaan dari partner komunikasi untuk sebuah aplikasi dengan data yang dikirim Beberapa contoh aplikasi yang bekerja di application layer antara lain: page 1 / 31
31

Sistem Information and Network Securityanitanet.staff.ipb.ac.id/wp-content/plugins/as-pdf/Yulia Dwi Indriani... · Model Lapisan OSI Model Referensi OSI merupakan salah satu arsitektur

Nov 24, 2020

Download

Documents

dariahiddleston
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Sistem Information and Network Securityanitanet.staff.ipb.ac.id/wp-content/plugins/as-pdf/Yulia Dwi Indriani... · Model Lapisan OSI Model Referensi OSI merupakan salah satu arsitektur

Yulia Dwi Indriani | Sistem Information and Network SecurityCopyright Yulia Dwi Indriani [email protected]://jul1a_indria.staff.ipb.ac.id/2011/11/02/sistem-information-and-network-security/

Sistem Information and Network Security

Model Lapisan OSI

Model Referensi OSI merupakan salah satu arsitektur jaringan komputer yangdibuat oleh ISO (International for standarization Organization) untuk memecahkanmasalah kompatibilitas device antar vendor, dengan menyediakan standarisasiyang dapat digunakan oleh para vendor dalam membuat device.

OSI menjelaskan bagaimana data dan informasi dari sebuah aplikasi pada sebuahkomputer melewati media jaringan berkomunikasi ke aplikasi yang berada dikomputer lain.

Model referensi OSI terdiri dari tujuh layer, antara lain :

1 Application Layer 2 Presentation Layer 3 Session Layer 4 Transport Layer 5 Network Layer 6 Data Link Layer 7 Physical Layer

Application Layer :

Aplication layer berfungsi sebagai interface antara user dan komputer. Layer inibertanggung jawab untuk mengidentifikasi ketersediaan dari partner komunikasi,menentukan ketersediaan resources dan melakukan proses sinkronisasikomunikasi. Application layer menentukan identitas dan ketersediaan dari partnerkomunikasi untuk sebuah aplikasi dengan data yang dikirim Beberapa contohaplikasi yang bekerja di application layer antara lain:

page 1 / 31

Page 2: Sistem Information and Network Securityanitanet.staff.ipb.ac.id/wp-content/plugins/as-pdf/Yulia Dwi Indriani... · Model Lapisan OSI Model Referensi OSI merupakan salah satu arsitektur

Yulia Dwi Indriani | Sistem Information and Network SecurityCopyright Yulia Dwi Indriani [email protected]://jul1a_indria.staff.ipb.ac.id/2011/11/02/sistem-information-and-network-security/

1. Telnet (Telecommunication Network) : Telnet merupakan program yangmenyediakan kemampuan bagi user untuk dapat mengakses resource sebuahmesin (telnet server) dari mesin lain (telnet client) secara remote, seolah olah userberada dekat dengan mesin dimana resource tersimpan.

2. FTP (File Transfer Protocol) : FTP merupakan sebuah program yang berfungsimengirimkan file dari suatu host ke host lain melalui jaringan.

Fungsi Presentation Layer :

1. Menyediakan sistem penyajian data ke aplication layer2. Menyediakan sistem pembentuk kode (format coding), misalnya format ASCII

yang digunakan komputer IBM compatible3. Menyediakan proses konversi antar format coding yang berbeda.4. Menyediakan layanan translation. Presentation layer menjamin data yang

dikirimkan dari application layer suatu sistem dapat dibaca oleh layer aplikasidi sistem yang lain

5. Menyediakan sarana untuk melakukan compression, decompression,encryption dan decryption.

Beberapa contoh aplikasi yang bekerja di presentation layer antara lain: 1. PICT, TIFF, JPEG, merupakan format data untuk aplikasi berupa gambar (image). 2. MIDI, MPEG dan quicktime, merupakan format data untuk aplikasi sound &movie. 3. ASCII, merupakan format data untuk informasi dalam bentuk teks.

Session Layer :

Session Layer berfungsi dan bertanggung jawab :

1. Mengkoordinasi jalannya komunikasi antar sistem

page 2 / 31

Page 3: Sistem Information and Network Securityanitanet.staff.ipb.ac.id/wp-content/plugins/as-pdf/Yulia Dwi Indriani... · Model Lapisan OSI Model Referensi OSI merupakan salah satu arsitektur

Yulia Dwi Indriani | Sistem Information and Network SecurityCopyright Yulia Dwi Indriani [email protected]://jul1a_indria.staff.ipb.ac.id/2011/11/02/sistem-information-and-network-security/

2. Melakukan proses pembentukan, pengelolaan dan pemutusan session antarsystem aplikasi

3. Mengendalikan dialog antar device atau nodes.

Berikut ini adalah beberapa contoh protokol yang bekerja di session layer:

1. Remote Procedure Call (RPC). Merupakan protokol yang menyediakanmekanisme client/server pada sistem operasi windows NT.

2. Network File System (NFS), dibangun oleh Sun Microsistem dan digunakan olehworkstation TCP/IP dan Unix agar dapat mengakses remote resource.

Transport layer

Transport Layer bertanggung jawab dalam proses :

1. Pengemasan data upper layer ke dalam bentuk segment.

2. Pengiriman segment antar host.

3. Penetapan hubungan secara logika antar host pengirim dan penerima denganmembentuk virtual circuit.

page 3 / 31

Page 4: Sistem Information and Network Securityanitanet.staff.ipb.ac.id/wp-content/plugins/as-pdf/Yulia Dwi Indriani... · Model Lapisan OSI Model Referensi OSI merupakan salah satu arsitektur

Yulia Dwi Indriani | Sistem Information and Network SecurityCopyright Yulia Dwi Indriani [email protected]://jul1a_indria.staff.ipb.ac.id/2011/11/02/sistem-information-and-network-security/

4. Secara opsional, menjamin proses pengiriman data yang dapat diandalkan.

Network layer  untuk:

1. Melakukan mekanisme routing melalui internetwork, router merupakan deviceyang berfungsi membawa trafik antar host yang terletak dalam network yangberbeda.

2. Mengelola sistem pengalamatan logika terhadap jaringan komputer.

3. Data berupa segment yang diterima dari trasport layer akan dikemas ke dalambentuk packet. Ketika packet diterima oleh interface sebuah router, maka alamat tujuan akan diperiksa jika alamat tujuan tidak ditemukan maka packet tersebut

Pada network layer terdapat dua jenis packet yaitu

1. Packet Data, digunakan untuk membawa data milik user dikirimkan melaluijaringan dan protokol yang digunakan untuk mengelola packet data disebut RoutedProtocol. Contoh protocol yang tergolong ke dalam routed protocol antara liain IPdan IPX.

2. Route Update Packet, digunakan untuk mengupdate informasi yang terdapatdalam routing table milik router yang terhubung dengan router lainnya. Protokolyang mengelola routing table disebut dengan routing protocol.

Beberapa contoh protokol yang bekerja di network layer adalah sebagai berikut :

1. DDP ( delivery datagram protocol), merupakan protokol transport yang biasa

page 4 / 31

Page 5: Sistem Information and Network Securityanitanet.staff.ipb.ac.id/wp-content/plugins/as-pdf/Yulia Dwi Indriani... · Model Lapisan OSI Model Referensi OSI merupakan salah satu arsitektur

Yulia Dwi Indriani | Sistem Information and Network SecurityCopyright Yulia Dwi Indriani [email protected]://jul1a_indria.staff.ipb.ac.id/2011/11/02/sistem-information-and-network-security/

digunakan oleh jaringan komputer apple.

2. IP (internet Protocol), bagian dari Protokol TCP/IP yang menyediakan informasirouting dan sistem pengalamatan logika.

3. IPX (Internet packet Exchange) dan NWLink merupakan protokol yang disediakanoleh sistem operasi netware yang dibuat oleh novell, digu nakan untuk routingpaket.

Datalink Layer :

Data link layer bertugas menjamin pesan yang dikirimkan ke media yang tepat danmenterjemahkan pesan dari network layer ke dalam bentuk bit di physical layeruntuk dikirimkan ke host lain.

Data Link terbagi dalam dua sublayer :

1. Logical Link Control (LLC), bertanggung jawab mengidentifikasikan protokolnetwork layer dan kemudian melakukan enkapsulasi protokol-protokol tersebut. IsiLLC akan menentukan langkah selanjutnya yang harus dilakukan ketika merimaframe dari host lain (LLC bertindak sebagai service access point). Sebagai contoh,ketika host menerima frame, LLC akan mengerti bahwa packet ditujukan untukprotokol IP di Network Layer.

2. Media Acces Control (MAC) , mendefinisikan bagaimana packet ditempatkanpada sebuah media dalam sublayer ini sistem pengalamatan hardwaredidefinisikan.

Physical Layer

page 5 / 31

Page 6: Sistem Information and Network Securityanitanet.staff.ipb.ac.id/wp-content/plugins/as-pdf/Yulia Dwi Indriani... · Model Lapisan OSI Model Referensi OSI merupakan salah satu arsitektur

Yulia Dwi Indriani | Sistem Information and Network SecurityCopyright Yulia Dwi Indriani [email protected]://jul1a_indria.staff.ipb.ac.id/2011/11/02/sistem-information-and-network-security/

Tanggung jawab dari layer ini adalah melakukan pengiriman dan penerimaan bit.Physical layer secara langsung menghubungkan media komunikasi yangberbedabeda. Pihysical layer menetapkan kebutuhan-kebutuhannya secaraelectrical, mechanical prosedural untuk mengaktifkan, memelihara danmemutuskan jalur antar sistem secara fisik

KOmponen Resiko :

Assets (aset) : hardware, software, dokumentasi, data, komunikasi, lingkungan,manusia

Threats (ancaman) : pemakai (users), teroris, kecelakaan (accidents), crackers,penjahat kriminal, nasib (acts of God), intel luar negeri (foreign intelligence)

Vulnerabilities (kelemahan) : software bugs, hardware bugs, radiasi (dari layar,transmisi), tapping, crosstalk, unauthorized users cetakan, hardcopy atau print out,keteledoran (oversight), cracker via telepon, storage mediaKlasifikasi Kejahatan : berdasarkan lubang keamanan, keamanan dapatdiklasifikasikan menjadi empat, yaitu:

1. Keamanan yang bersifat fisik (physical security): termasuk akses orangke gedung, peralatan, dan media yang digunakan.

2. Keamanan yang berhubungan dengan orang (personel):termasukidentifikasi, dan profil resiko dari orang yang mempunyai akses (pekerja).

3. Keamanan dari data dan media serta teknik komunikasi (communications). termasuk juga kelemahan dalam software yangdigunakan untuk mengelola data.

4. Keamanan dalam operasi: termasuk kebijakan (policy) dan proseduryang digunakan untuk mengatur dan mengelola sistem keamanan, danjuga termasuk prosedur setelah serangan (post attack recovery).

Aspek Keamanan Jaringan :

- Garfinkel dalam “Practical UNIX & Internet Security” mengemukakan bahwa

page 6 / 31

Page 7: Sistem Information and Network Securityanitanet.staff.ipb.ac.id/wp-content/plugins/as-pdf/Yulia Dwi Indriani... · Model Lapisan OSI Model Referensi OSI merupakan salah satu arsitektur

Yulia Dwi Indriani | Sistem Information and Network SecurityCopyright Yulia Dwi Indriani [email protected]://jul1a_indria.staff.ipb.ac.id/2011/11/02/sistem-information-and-network-security/

keamanan komputer (computer security) melingkupi empat aspek, yaituprivacy, integrity, authentication, dan availability. Selain hal di atas, adadua aspek yang ada kaitannya dengan electronic commerce, yaitu accesscontrol dan non-repudiation.

- 1. Privacy / Confidentiality(Rahasia) : adalah usaha untuk menjagainformasi dari orang yang tidak berhak mengakses. Privacy lebih kearahdata-data yang sifatnya privat sedangkan confidentiality berhubungandengan data yang diberikan ke pihak lain untuk keperluan tertentu.

- 2. Integrity (integritas) : Aspek ini menekankan Informasi tidak bolehdiubah tanpa seijin pemilik informasi. Serangan : virus, trojan horse, ataupemakai lain yang mengubah informasi tanpa ijin merupakan contohmasalah yang harus dihadapi. Sebuah e-mail dapat saja “ditangkap” (intercept) di tengah jalan, diubah isinya (altered, tampered, modified), kemudian diteruskan ke alamat yang dituju.

�  Masalah integritas : Ada beberapa contoh masalah

�  Virus yang mengubah isi berkas

�  Unauthorized user mengubah data

�  Situs web yang diacak-acak

�  Database yang diubah isinya

�  3. Authentication : Aspek ini berhubungan dengan metoda untuk menyatakanbahwa informasi betul-betul asli, orang yang mengakses atau memberikaninformasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungiadalah betul-betul server yang asli.

�  Penanggulangan :

page 7 / 31

Page 8: Sistem Information and Network Securityanitanet.staff.ipb.ac.id/wp-content/plugins/as-pdf/Yulia Dwi Indriani... · Model Lapisan OSI Model Referensi OSI merupakan salah satu arsitektur

Yulia Dwi Indriani | Sistem Information and Network SecurityCopyright Yulia Dwi Indriani [email protected]://jul1a_indria.staff.ipb.ac.id/2011/11/02/sistem-information-and-network-security/

�  1. membuktikan keaslian dokumen dengan teknologi watermarking dan digitalsignature. Watermarking dapat digunakan untuk menjaga “intelectual property”,yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan”pembuat.

�  2. access control, yaitu berkaitan dengan pembatasan orang yang dapatmengakses informasi.

�  4. Availability (Ketersediaan) : Aspek availability atau ketersediaanberhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasiyang diserang atau dijebol dapat menghambat atau meniadakan akses keinformasi.

�                  Serangan :

�                  1. “denial of service attack” (DoS attack)

�                  2. mailbomb

�  5. Access Control : Aspek ini berhubungan dengan cara pengaturan akseskepada informasi. Hal ini biasanya berhubungan dengan klasifikasi data (public,private, confidential, top secret) & user (guest, admin, top manager, dsb.),

Masalah ketersediaan :

�  Contoh serangan

�  Adanya virus dan spam yang menghabiskan bandwidth. Sebentar lagi spim

page 8 / 31

Page 9: Sistem Information and Network Securityanitanet.staff.ipb.ac.id/wp-content/plugins/as-pdf/Yulia Dwi Indriani... · Model Lapisan OSI Model Referensi OSI merupakan salah satu arsitektur

Yulia Dwi Indriani | Sistem Information and Network SecurityCopyright Yulia Dwi Indriani [email protected]://jul1a_indria.staff.ipb.ac.id/2011/11/02/sistem-information-and-network-security/

�  Denial of Service (DoS) Attack yang menghabiskan jaringan atau membuatsistem menjadi macet (hang). Layanan menjadi terhenti

�  6. Non-repudiation

�                  Aspek ini menjaga agar seseorang tidak dapat

�                  menyangkal telah melakukan sebuah transaksi.

�                  Sebagai contoh, seseorang yang mengirimkan email untuk

�                  memesan barang tidak dapat menyangkal bahwa dia telah

�                  mengirimkan email tersebut.

�                  Penggunaan digital signature, certifiates, dan teknologi

�                  kriptografi secara umum dapat menjaga aspek ini. Akan

�                  tetapi hal ini masih harus didukung oleh hukum sehingga

�                  status dari digital signature itu jelas legal.

page 9 / 31

Page 10: Sistem Information and Network Securityanitanet.staff.ipb.ac.id/wp-content/plugins/as-pdf/Yulia Dwi Indriani... · Model Lapisan OSI Model Referensi OSI merupakan salah satu arsitektur

Yulia Dwi Indriani | Sistem Information and Network SecurityCopyright Yulia Dwi Indriani [email protected]://jul1a_indria.staff.ipb.ac.id/2011/11/02/sistem-information-and-network-security/

Masalah non repudiation

�  Contoh

�  Pemalsuan alamat email oleh virus

�  Keyakinan dokumen otentik

�  Penggunaan kartu kredit milik orang lain oleh carder

Serangan terhadap keamanan system informasi :

Menurut W. Stallings ada beberapa kemungkinan serangan (attack):

1.            Interruption: Perangkat sistem menjadi rusak atau tidak tersedia.

2.            Interception: Pihak yang tidak berwenang berhasil mengakses aset atauinformasi.

3.            Modification: Pihak yang tidak berwenang tidak saja berhasil

mengakses, akan tetapi dapat juga mengubah (tamper) aset.

4.            Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke

page 10 / 31

Page 11: Sistem Information and Network Securityanitanet.staff.ipb.ac.id/wp-content/plugins/as-pdf/Yulia Dwi Indriani... · Model Lapisan OSI Model Referensi OSI merupakan salah satu arsitektur

Yulia Dwi Indriani | Sistem Information and Network SecurityCopyright Yulia Dwi Indriani [email protected]://jul1a_indria.staff.ipb.ac.id/2011/11/02/sistem-information-and-network-security/

dalam sistem.

�  Hacking adalah setiap usaha atau kegiatan di luar

izin atau sepengetahuan pemilik jaringan untuk memasuki sebuah jaringan sertamencoba mencuri file seperti file password dan sebagainya.

�  Pelakunya disebut hacker yang terdiri dari seorang atau sekumpulan orang yangsecara berkelanjutan berusaha untuk menembus sistem pengaman kerja darioperating system suatu komputer.

�  Cracker adalah Seorang atau sekumpulan orang yang memang secara sengajaberniat untuk merusak dan menghancurkan integritas di seluruh jaringan sistemkomputer dan tindakannya dinamakan cracking.

�  Denial of service: Membanjiri suatu IP address dengan data sehinggamenyebabkan crash atau kehilangan koneksinya ke internet.

�  Distributed Denial of Service: Memakai banyak komputer untuk meluncurkanserangan DoS. Seorang hacker “menculik” beberapa komputer dan memakainyasebagai platform untuk menjalankan serangan, memperbesar intensitasnya danmenyembunyikan identitas si hacker.

�  Theft of Information: Penyerang akan mencuri informasi rahasia dari suatuperusahaan. Hal ini dapat dilakukan dengan menggunakan program pembobol password, dan lain-lain.

page 11 / 31

Page 12: Sistem Information and Network Securityanitanet.staff.ipb.ac.id/wp-content/plugins/as-pdf/Yulia Dwi Indriani... · Model Lapisan OSI Model Referensi OSI merupakan salah satu arsitektur

Yulia Dwi Indriani | Sistem Information and Network SecurityCopyright Yulia Dwi Indriani [email protected]://jul1a_indria.staff.ipb.ac.id/2011/11/02/sistem-information-and-network-security/

�  Corruption of Data: Penyerang akan merusak data yang selama ini disimpandalam harddisk  suatu host.

�  Spoofing, yaitu sebuah bentuk kegiatan pemalsuan di mana seorang hackermemalsukan (to masquerade) identitas seorang user hingga dia berhasil secarailegal logon atau login ke dalam satu jaringan komputer seolah-olah seperti useryang asli.

�  Sniffer adalah kata lain dari "network analyser" yang berfungsi sebagai alatuntuk memonitor jaringan komputer. Alat ini dapat dioperasikan hampir padaseluruh tipe protokol seperti Ethernet, TCP/IP, IPX, dan lainnya.

�  Password Cracker adalah sebuah program yang dapat membuka enkripsisebuah password atau sebaliknya malah untuk mematikan sistem pengamananpassword.

�  Destructive Devices adalah sekumpulan program

virus yang dibuat khusus untuk melakukan

penghancuran data-data, di antaranya Trojan Horse, Worms, dan Email Bombs.

�  Scanner adalah sebuah program yang secara otomatis akan mendeteksikelemahan (security weaknesses) sebuah komputer di jaringan lokal (local host)ataupun komputer di jaringan dengan lokasi lain (remote host). Oleh karena itu,dengan menggunakan program ini, seorang hacker yang secara fisik berada diInggris dapat dengan mudah menemukan security weaknesses pada sebuah serverdi Amerika ataupun di belahan dunia lainnya, termasuk di Indonesia, tanpa harusmeninggalkan ruangannya!

page 12 / 31

Page 13: Sistem Information and Network Securityanitanet.staff.ipb.ac.id/wp-content/plugins/as-pdf/Yulia Dwi Indriani... · Model Lapisan OSI Model Referensi OSI merupakan salah satu arsitektur

Yulia Dwi Indriani | Sistem Information and Network SecurityCopyright Yulia Dwi Indriani [email protected]://jul1a_indria.staff.ipb.ac.id/2011/11/02/sistem-information-and-network-security/

Pengamanan Informasi

�  David Khan dalam bukunya “The Code-breakers”

membagi masalah pengamanan informasi menjadi dua kelompok; security dan intelligence.

1.            Security dikaitkan dengan pengamanan data,

2.            Intelligence dikaitkan dengan pencarian (pencurian, penyadapan) data.

�  Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

Steanography :

�  Pengamanan dengan menggunakan steganografi membuat seolah-oleh pesanrahasia tidak ada atau tidak nampak. Padahal pesan tersebut ada. Hanya saja kitatidak sadar bahwa ada pesan tersebut di sana.

�  Pengamanan dengan menggunakan cryptography membuat pesan nampak.Hanya bentuknya yang sulit dikenali karena seperti diacak-acak.

Pada cryptography pengamanan dilakukan dengan dua cara, yaitu transposisi dansubstitusi.

page 13 / 31

Page 14: Sistem Information and Network Securityanitanet.staff.ipb.ac.id/wp-content/plugins/as-pdf/Yulia Dwi Indriani... · Model Lapisan OSI Model Referensi OSI merupakan salah satu arsitektur

Yulia Dwi Indriani | Sistem Information and Network SecurityCopyright Yulia Dwi Indriani [email protected]://jul1a_indria.staff.ipb.ac.id/2011/11/02/sistem-information-and-network-security/

a.            Pada penggunaan transposisi, posisi dari huruf yang diubah-ubah,

b.            Pada penggunaan substitusi, huruf (atau kata) digantikan dengan hurufatau simbol lain.

Kriptograpi

�  Cryptography adalah sebuah kumpulan teknik yang digunakan untuk mengubahinformasi/pesan (plaintext) kedalam sebuah teks rahasia (ciphertext) yangkemudian bisa diubah kembali ke format semula.

�  “Crypto” berarti “secret” (rahasia) dan “graphy” berarti “writing” (tulisan). Parapelaku atau praktisi kriptografi disebut cryptographers. Sebuah algoritmakriptografik (cryptographic algorithm), disebut cipher, merupakan persamaanmatematik yang digunakan untuk proses enkripsi dan dekripsi.

�  Proses yang dilakukan untuk mengamankan sebuah pesan (plaintext) menjadipesan yang tersembunyi (ciphertext) adalah enkripsi (encryption), terminologiyang lebih tepat digunakan adalah “encipher”.

�  Proses sebaliknya, untuk mengubah ciphertext menjadi plaintext, disebut dekripsi (decryption), terminologi yang lebih tepat untuk proses ini adalah “decipher”.

�  Cryptanalysis adalah seni dan ilmu untuk memecahkan ciphertext tanpa bantuankunci. Cryptanalyst adalah pelaku atau praktisi yang menjalankan cryptanalysis.

page 14 / 31

Page 15: Sistem Information and Network Securityanitanet.staff.ipb.ac.id/wp-content/plugins/as-pdf/Yulia Dwi Indriani... · Model Lapisan OSI Model Referensi OSI merupakan salah satu arsitektur

Yulia Dwi Indriani | Sistem Information and Network SecurityCopyright Yulia Dwi Indriani [email protected]://jul1a_indria.staff.ipb.ac.id/2011/11/02/sistem-information-and-network-security/

�  Cryptology merupakan gabungan dari cryptography dan cryptanalysis.

Dasar-dasar enkripsi :

- Enkripsi digunakan untuk menyandikan data-data

atau informasi sehingga tidak dapat dibaca oleh orang yang tidak berhak. Datadisandikan (encrypted) dengan menggunakan sebuah kunci (key).

- Untuk membuka (decrypt) data tersebut digunakan juga sebuah kunci yangdapat sama dengan kunci untuk mengenkripsi (private key cryptography)atau dengan kunci yang berbeda (public key cryptography).

- Secara matematis, proses atau fungsi enkripsi (E)

dapat dituliskan sebagai:  E(M) = C

- Proses atau fungsi dekripsi (D) dapat dituliskan sebagai:

D(C) = M

dimana:                M adalah plaintext (message) dan C adalah                                        ciphertext.

Elemen enkripsi :

Elemen dari Enkripsi

1. Algoritma dari Enkripsi dan Dekripsi.

page 15 / 31

Page 16: Sistem Information and Network Securityanitanet.staff.ipb.ac.id/wp-content/plugins/as-pdf/Yulia Dwi Indriani... · Model Lapisan OSI Model Referensi OSI merupakan salah satu arsitektur

Yulia Dwi Indriani | Sistem Information and Network SecurityCopyright Yulia Dwi Indriani [email protected]://jul1a_indria.staff.ipb.ac.id/2011/11/02/sistem-information-and-network-security/

2. Kunci yang digunakan dan panjangnya kunci.3. Plaintext. adalah pesan atau informasi yang akan dikirimkan  dalam format

yang mudah dibaca atau dalam bentuk aslinya.4. Ciphertext. adalah informasi yang sudah dienkripsi.

Dua metode untuk menghasilkan ciphertext adalah:

1. Stream cipher

setiap bit dari data akan dienkripsi secara berurutan dengan menggunakan 1 bitdari key tersebut (melakukan enkripsi terhadap semua bit). Contoh : Vernam cipher

2.            Blok cipher

Melakukan enkripsi data terhadap kelompok-kelompok data yang berukurantertentu. Contoh : Data Encyption Standard (DES).

- Data Encryption Standard (DES)

dikenal sebagai Data Encryption Algorithm (DEA)

oleh ANSI dan DEA-1 oleh ISO, merupakan algoritma kriptografi simetris yang palingumum digunakan saat ini.

Aplikasi yang menggunakan DES antara lain:

-  enkripsi dari password di sistem UNIX,

page 16 / 31

Page 17: Sistem Information and Network Securityanitanet.staff.ipb.ac.id/wp-content/plugins/as-pdf/Yulia Dwi Indriani... · Model Lapisan OSI Model Referensi OSI merupakan salah satu arsitektur

Yulia Dwi Indriani | Sistem Information and Network SecurityCopyright Yulia Dwi Indriani [email protected]://jul1a_indria.staff.ipb.ac.id/2011/11/02/sistem-information-and-network-security/

-  berbagai aplikasi di bidang perbankan

�  Enigma Rotor Machine

Enigma rotor machine merupakan sebuah alat enkripsi dan dekripsi mekanik yangdigunakan dalam perang dunia ke dua oleh Jerman.

Aplikasi enkripsi :

- Contoh penggunaan enkripsi adalah program Pretty

Good Privacy (PGP), dan secure shell (SSH).

-  Program PGP digunakan untuk mengenkripsi dan

menambahkan digital signature dalam e-mail yang

dikirim.

-  Program SSH digunakan untuk mengenkripsi sesion telnet

ke sebuah host.

Kelemahan Enkripsi

page 17 / 31

Page 18: Sistem Information and Network Securityanitanet.staff.ipb.ac.id/wp-content/plugins/as-pdf/Yulia Dwi Indriani... · Model Lapisan OSI Model Referensi OSI merupakan salah satu arsitektur

Yulia Dwi Indriani | Sistem Information and Network SecurityCopyright Yulia Dwi Indriani [email protected]://jul1a_indria.staff.ipb.ac.id/2011/11/02/sistem-information-and-network-security/

1. Penanganan yang salah atau kesalahan manusia Kurangnya manajemendata enkripsi

2. Kekurangan dalam cipher itu sendiri3. Serangan brute force

Algoritma kriptografi klasik berbasis karakter, Menggunakan pena dan kertassaja, belum ada komputer , Termasuk ke dalam kriptografi kunci-simetri,

Algoritma kriptografi klasik:

�  Cipher Substitusi (Substitution Ciphers)

�  Monoalfabet : setiap karakter chipertext menggantikan satu macam karakterplaintext

�  Polyalfabet : setiap karakter chipertext menggantikan lebih dari satu macamkarakter plaintext

�  Monograf /unilateral: satu enkripsi dilakukan terhadap satu karakter plaintext

�  Polygraf /multilateral: satu enkripsi dilakukan terhadap lebih dari satu karakterplaintext

1. Cipher Substitusi - Caesar Cipher 1. Tiap huruf alfabet digeser 3 huruf ke kanan2. pi : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z3. ci : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C4. Contoh:5. Plainteks:            AWASI ASTERIX DAN TEMANNYA OBELIX6. Cipherteks:         DZDVL DVWHULA GDQ WHPDQQBA REHOLA

page 18 / 31

Page 19: Sistem Information and Network Securityanitanet.staff.ipb.ac.id/wp-content/plugins/as-pdf/Yulia Dwi Indriani... · Model Lapisan OSI Model Referensi OSI merupakan salah satu arsitektur

Yulia Dwi Indriani | Sistem Information and Network SecurityCopyright Yulia Dwi Indriani [email protected]://jul1a_indria.staff.ipb.ac.id/2011/11/02/sistem-information-and-network-security/

1. Cipher Substitusi - Vigènere Cipher1. Termasuk ke dalam cipher abjad-majemuk (polyalpabetic substitution

cipher ).2. Algoritma tersebut baru dikenal luas 200 tahun kemudian yang oleh

penemunya cipher tersebut kemudian dinamakan Vigènere Cipher.3. Vigènere Cipher menggunakan Bujursangkar Vigènere untuk melakukan

enkripsi.4. Setiap baris di dalam bujursangkar menyatakan huruf-huruf cipherteks

yang diperoleh dengan Caesar Cipher.

Bujur sangkar a-z

�  Contoh penerapan Vigènere Cipher :

Plainteks              : THIS PLAINTEXT

Kunci     : sony sonysonys

Cipherteks          : LVVQ HZNGFHRVL

�  Jika panjang kunci lebih pendek daripada panjang plainteks, maka kunci diulangsecara periodik. Dalam hal ini Kunci “sony” diulang sebanyak panjang plaintext-nya

�  Cipher Transposisi (Transposition Ciphers)

�  Cipherteks diperoleh dengan mengubah posisi huruf di dalam plainteks.

page 19 / 31

Page 20: Sistem Information and Network Securityanitanet.staff.ipb.ac.id/wp-content/plugins/as-pdf/Yulia Dwi Indriani... · Model Lapisan OSI Model Referensi OSI merupakan salah satu arsitektur

Yulia Dwi Indriani | Sistem Information and Network SecurityCopyright Yulia Dwi Indriani [email protected]://jul1a_indria.staff.ipb.ac.id/2011/11/02/sistem-information-and-network-security/

�  Dengan kata lain, algoritma ini melakukan transpose terhadap rangkaian huruf didalam plainteks.

�  Nama lain untuk metode ini adalah permutasi, karena transpose setiap karakterdi dalam teks sama dengan mempermutasikan karakter-karakter tersebut.

�  Contoh: Misalkan plainteks adalah

�                  POLITEKNIK ELEKTRONIKA NEGERI SURABAYA

�                  Enkripsi:

�                                  POLITEK

�                                  NIKELEK

�                                  TRONIKA

�                                  NEGERIS

�                                  URABAYA

�                  Cipherteks: (baca secara vertikal)

page 20 / 31

Page 21: Sistem Information and Network Securityanitanet.staff.ipb.ac.id/wp-content/plugins/as-pdf/Yulia Dwi Indriani... · Model Lapisan OSI Model Referensi OSI merupakan salah satu arsitektur

Yulia Dwi Indriani | Sistem Information and Network SecurityCopyright Yulia Dwi Indriani [email protected]://jul1a_indria.staff.ipb.ac.id/2011/11/02/sistem-information-and-network-security/

�                  PNTNUOIRERLKOGAIENEBTLIRAEEKIYKKASA

�  PNTN UOIR ERLK OGAI ENEB TLIR AEEK IYKK ASA

Aku anak sehat (vertical) :

Akuana ksehat

Ak k sue ah na at

Aku anak sehat Horizontal :

A K k s u e a h n a A t ak k sue ah na at

Definisi Virus :

�  Suatu program komputer yang dapat menyebar pada komputer atau jaringandengan cara membuat copy dari dirinya sendiri tanpa sepengetahuan daripengguna komputer tersebut.

page 21 / 31

Page 22: Sistem Information and Network Securityanitanet.staff.ipb.ac.id/wp-content/plugins/as-pdf/Yulia Dwi Indriani... · Model Lapisan OSI Model Referensi OSI merupakan salah satu arsitektur

Yulia Dwi Indriani | Sistem Information and Network SecurityCopyright Yulia Dwi Indriani [email protected]://jul1a_indria.staff.ipb.ac.id/2011/11/02/sistem-information-and-network-security/

Kategori Virus

�  Boot Virus: Jika komputer dinyalakan, sebuah inisial program di boot sector akandijalankan. Virus yang berada di boot sector disebut boot virus.

�  File Virus: File virus adalah virus yang menginfeksi executable program.

�  Multipartite Virus: Virus yang menginfeksi baik boot sector dan file.

�  Macro Virus: Targetnya bukan executable program, tetapi  file dokumen sepertiMicrosoft Excel atau Word. Ia akan memulai menginfeksi bila program aplikasimembaca dokumen yang berisi macro.

Cara virus menginfeksi Komputer :

�  Suatu virus pertama kali harus dijalankan sebelum ia mampu untuk menginfeksisuatu komputer.

�  Berbagai macam cara agar virus ini dijalankan oleh korban

- Menempelkan dirinya pada suatu program yang lain.

- Ada juga virus yang jalan ketika Anda membuka suatu                 tipe file tertentu.

- memanfaatkan celah keamanan yang ada pada komputer  (baik sistem operasiatau aplikasi).  -              Suatu file yang sudah terinfeksi virus dalam attachment

page 22 / 31

Page 23: Sistem Information and Network Securityanitanet.staff.ipb.ac.id/wp-content/plugins/as-pdf/Yulia Dwi Indriani... · Model Lapisan OSI Model Referensi OSI merupakan salah satu arsitektur

Yulia Dwi Indriani | Sistem Information and Network SecurityCopyright Yulia Dwi Indriani [email protected]://jul1a_indria.staff.ipb.ac.id/2011/11/02/sistem-information-and-network-security/

e-mail. Begitu file tersebut dijalankan, maka kode virus akan berjalan dan mulaimenginfeksi komputer dan bisa menyebar pula ke semua file yang ada di jaringankomputer.

Apa yang dilakukan virus :

�  Memperlambat e-mail yaitu dengan membuat trafik e-mail yang sangat besaryang akan membuat server menjadi lambat atau bahkan menjadi crash. (So-Big)

�  Mencuri data konfidental (Worm Bugbear-D:mampu merekam keystrokekeyboard)

�  Menggunakan komputer Anda untuk menyerang suatu situs (MyDoom)

�  Merusak data (Virus Compatable)

�  Menghapus data (Virus Sircam)

�  Men-disable hardware (Virus CIH atau Chernobyl)

�  Menimbulkan hal-hal yang aneh dan mengganggu Virus worm Netsky-D

�  Menampilkan pesan tertentu (Virus Cone-F)

�  Memposting dokumen dan nama Anda pada newsgroup yang berbau pornografi.(Virus PolyPost)

page 23 / 31

Page 24: Sistem Information and Network Securityanitanet.staff.ipb.ac.id/wp-content/plugins/as-pdf/Yulia Dwi Indriani... · Model Lapisan OSI Model Referensi OSI merupakan salah satu arsitektur

Yulia Dwi Indriani | Sistem Information and Network SecurityCopyright Yulia Dwi Indriani [email protected]://jul1a_indria.staff.ipb.ac.id/2011/11/02/sistem-information-and-network-security/

Trojan Horse :

�  Adalah program yang kelihatan seperti program yang valid atau normal, tetapisebenarnya program tersebut membawa suatu kode dengan fungsi-fungsi yangsangat berbahaya bagi komputer. Berbeda dengan virus, Trojan Horse tidak dapatmemproduksi diri sendiri.

�  Contoh, virus DLoader-L datang dari attachment e-mail dan dianggap sebagaisebagai suatu update program dari Microsoft untuk sistem operasi Windows XP. Jikadijalankan maka dia akan mendownload program dan akan memanfaatkankomputer user untuk menghubungkan komputer user ke suatu website tertentu.Targetnya membuat website tadi menjadi overload dan akhirnya tidak bisa diaksesdengan benar oleh pihak lain. Disebut juga dengan serangan denial of service atauDoS.

Trojan Horse masih dapat dibagi lagi menjadi:

�  DOS Trojan Horse: Trojan Horse yang berjalan di DOS. Ia mengurangi kecepatankomputer atau menghapus file-file pada hari atau situasi tertentu.

�  Windows Trojan Horse: Dijalankan di system Microsoft Windows. Jumlah WindowsTrojan Horse meningkat sejak 1998 dan digunakan sebagai program untuk hackingdengan tujuan jahat yang dapat mengkoleksi informasi

�  Contoh Trojan Horse:

�  Back Orifice dan NetBus memungkinkan hackers tidak hanya melacak kegiatanuser tetapi juga Mengambil alih komputer User.

�  Win-Trojan/SubSeven, Win-Trojan/Ecokys(Korean)

page 24 / 31

Page 25: Sistem Information and Network Securityanitanet.staff.ipb.ac.id/wp-content/plugins/as-pdf/Yulia Dwi Indriani... · Model Lapisan OSI Model Referensi OSI merupakan salah satu arsitektur

Yulia Dwi Indriani | Sistem Information and Network SecurityCopyright Yulia Dwi Indriani [email protected]://jul1a_indria.staff.ipb.ac.id/2011/11/02/sistem-information-and-network-security/

WORM

�  Worm bisa dikatakan mirip dengan virus tetapi worm, tidak memerlukan carrierdalam hal ini program atau suatu dokumen.

�  Worm mampu membuat copy dari dirinya sendiri dan menggunakan jaringankomunikasi antar komputer untuk menyebarkan dirinya. (Worm Blaster)

�  Banyak virus seperti MyDoom atau Bagle bekerja sebagaimana layaknya wormdan menggunakan e-mail untuk mem-forward dirinya sendiri kepada pihak lain.

�  Perbedaan worm dan virus adalah Virus menginfeksi target code, tetapi wormtidak. Worm hanya menetap di memory.

�  Contoh worm: I-Worm/Happy99(Ska), I-Worm/ExploreZIP, I-Worm/PrettyPark,I-Worm/MyPics

Penanggulangan Virus :

�  Program anti-virus Secara umum ada dua jenis program anti-virus yaitu on-access dan on-demandscanner.

1.            On-access scanner akan selalu aktif dalam sistem komputer        selamauser menggunakannya dan akan secara otomatis                memeriksa file-file yangdiakses dan dapat mencegah user          untuk menggunakan file-file yang sudah

page 25 / 31

Page 26: Sistem Information and Network Securityanitanet.staff.ipb.ac.id/wp-content/plugins/as-pdf/Yulia Dwi Indriani... · Model Lapisan OSI Model Referensi OSI merupakan salah satu arsitektur

Yulia Dwi Indriani | Sistem Information and Network SecurityCopyright Yulia Dwi Indriani [email protected]://jul1a_indria.staff.ipb.ac.id/2011/11/02/sistem-information-and-network-security/

terinfeksi oleh virus           komputer.

2.            On-demand scanner membiarkan user yang akan memulai          aktivitasscanning terhadap file-file di                 komputer. Dapat diatur               penggunaannya agar bisa dilakukan secara periodik         dengan                menggunakan scheduler.

MEncegah virus :

�  Membuat orang paham terhadap risiko virus

�  Install program anti-virus dan update-lah secara reguler

�  Selalu gunakan software patch untuk menutup lubang security

�  Gunakan firewall

�  Selalu backup secara reguler data.

Fireewall :

Firewall merupakan sebuah perangkat yang diletakkan antara Internet denganjaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini.

Tujuan adanya firewall adalah untuk menjaga (prevent) agar akses (ke dalammaupun ke luar) dari orang yang tidak berwenang (unauthorized access) tidak

page 26 / 31

Page 27: Sistem Information and Network Securityanitanet.staff.ipb.ac.id/wp-content/plugins/as-pdf/Yulia Dwi Indriani... · Model Lapisan OSI Model Referensi OSI merupakan salah satu arsitektur

Yulia Dwi Indriani | Sistem Information and Network SecurityCopyright Yulia Dwi Indriani [email protected]://jul1a_indria.staff.ipb.ac.id/2011/11/02/sistem-information-and-network-security/

dapat dilakukan.

Konfigurasi dari firewall bergantung kepada kebijaksanaan (policy) dari organisasiyang bersangkutan, yang dapat dibagi menjadi dua jenis:

• prohibitted

• permitted

Hardware Firewall: Hardware firewall menyediakan perlindungan ke Local AreaNetwork

Komputer dengan Firewall Software: Komputer yang menggunakan firewall softwareuntuk proteksi jaringan

Secara konseptual terdapat 2 macam firewall:

1. Network Level

mendasarkan keputusan pada alamat sumber, alamat tujuan dan port yangterdapat dalam setiap paket IP.

2.            Application Firewall

Host yang berjalan sebagai proxy server, yang tidak mengijinkan lalulintas antarjaringan dan melakukan logging dan auditing lalulintas yang melaluinya.

page 27 / 31

Page 28: Sistem Information and Network Securityanitanet.staff.ipb.ac.id/wp-content/plugins/as-pdf/Yulia Dwi Indriani... · Model Lapisan OSI Model Referensi OSI merupakan salah satu arsitektur

Yulia Dwi Indriani | Sistem Information and Network SecurityCopyright Yulia Dwi Indriani [email protected]://jul1a_indria.staff.ipb.ac.id/2011/11/02/sistem-information-and-network-security/

�  Firewall bekerja dengan mengamati paket IP

(Internet Protocol) yang melewatinya. Berdasarkan konfigurasi dari firewall makaakses dapat diatur

berdasarkan IP address, port, dan arah informasi. Detail dari konfigurasi bergantungkepada masing-masing firewall.

�  Firewall dapat berupa sebuah perangkat keras yang sudah dilengkapi denganperangkat lunak tertentu, sehingga pemakai (administrator) tinggal melakukankonfigurasi dari firewall tersebut.

�  Firewall juga dapat berupa perangkat lunak yang ditambahkan kepada sebuahserver (baik UNIX maupun Windows NT), yang dikonfigurasi menjadi firewall.

Untuk menjaga fungsi komunikasi jaringan dalam lingkungan yang ber-firewall,dilakukan dua cara :

1. Packet filtering

mekanisme pengontrolan data yang diperbolehkan mengalir      dari dan atau kejaringan internal dengan menggunakan                 beberapa paremeter yangtercantum dalam header paket data: arah (inbound atau outbond), address asal dantujuan, port asal dan tujuan serta jenis protokol transport. seperti telnet dan SMTP(Single Mail Transport Protocol).

2. Menggunakan sistem proxy, dimana setiap komunikasi yang terjadi antarkedua jaringan harus dilakukan melalui suatu operator, dalam hal ini proxy server.      Protokol FTP (File Transport Protocol) lebih efektif ditangani dengan sistem Proxy.Kebanyakan firewall menggunakan kombinasi kedua teknik ini (Packet filtering dan

page 28 / 31

Page 29: Sistem Information and Network Securityanitanet.staff.ipb.ac.id/wp-content/plugins/as-pdf/Yulia Dwi Indriani... · Model Lapisan OSI Model Referensi OSI merupakan salah satu arsitektur

Yulia Dwi Indriani | Sistem Information and Network SecurityCopyright Yulia Dwi Indriani [email protected]://jul1a_indria.staff.ipb.ac.id/2011/11/02/sistem-information-and-network-security/

Proxy)

Beberapa perangkat lunak berbasis UNIX yang dapat digunakan untuk melakukan IPfiltering antara lain:

• ipfwadm: merupakan standar dari sistem Linux yang

dapat diaktifkan pada level kernel

• ipchains: versi baru dari Linux kernel packet filtering yang diharapkan     dapatmenggantikan fungsi ipfwadm

Fungsi proxy dapat dilakukan oleh berbagai software tergantung kepada jenis proxyyang dibutuhkan, misalnya web proxy, rlogin proxy, ftp proxy dan seterusnya.

Di sisi client sering kali dibutuhkan software tertentu agar

dapat menggunakan proxy server ini, seperti misalnya dengan menggunakanSOCKS. Beberapa perangkat lunak berbasis UNIX untuk proxy antara lain:

• Socks: proxy server oleh NEC Network Systems Labs

• Squid: web proxy server

Arsitektur dasar firewall :

page 29 / 31

Page 30: Sistem Information and Network Securityanitanet.staff.ipb.ac.id/wp-content/plugins/as-pdf/Yulia Dwi Indriani... · Model Lapisan OSI Model Referensi OSI merupakan salah satu arsitektur

Yulia Dwi Indriani | Sistem Information and Network SecurityCopyright Yulia Dwi Indriani [email protected]://jul1a_indria.staff.ipb.ac.id/2011/11/02/sistem-information-and-network-security/

1. Arsitektur dengan dual-homed host (dual homed gateway/DHG)

Menggunakan sebuah komputer dengan (minimal) dua NIC. Interface pertamadihubungkan ke jaringan internal dan yang lainnya dengan internet.

Dual homed host-nya sendiri berfungsi sebagai bastion host (Suatu sistemkomputer yang harus memiliki keamanan yang tinggi, karena biasanya pekaterhadap serangan jaringan,

2.            Screened-host (screened host gateway/SHG)

fungsi firewall dilakukan oleh sebuah screening-router dan bastian host. Router iniakan menolak semua trafik kecuali yang ditujukan ke bastion host, sedangkan padatrafik internal tidak dilakukan pembatasan.

3. Screened subnet (screened subnet gateway (SSG)

Firewall dengan arsitektur ini menggunakan dua Screened-router dan jaringantengah (perimeter network) antara kedua router tersebut, dimana ditempatkanbastion host.

Software firewall :

�  Zone Alarm Pro Firewall

�  PC Tools Firewall Plus

page 30 / 31

Page 31: Sistem Information and Network Securityanitanet.staff.ipb.ac.id/wp-content/plugins/as-pdf/Yulia Dwi Indriani... · Model Lapisan OSI Model Referensi OSI merupakan salah satu arsitektur

Yulia Dwi Indriani | Sistem Information and Network SecurityCopyright Yulia Dwi Indriani [email protected]://jul1a_indria.staff.ipb.ac.id/2011/11/02/sistem-information-and-network-security/

�  Windows XP Firewall Port & Application Manager

�  Norton Internet Security

�  Prevx1 2.0.15 build 6

Proxy : Proxy dapat dipahami sebagai pihak ketiga yang berdiri ditengah-tengahantara kedua pihak yang saling berhubungan dan berfungsi sebagai perantara,sedemikian sehingga pihak pertama dan pihak kedua tidak secara langsungberhubungan, akan tetapi masing-masing berhubungan dengan perantara

page 31 / 31