M A K A L A H
KEAMANAN KOMPUTER DAN JARINGAN
KATA
PENGANTAR
Segala
puji dan syukur alhamdulillah penulis panjatkan kehadirat Tuhan Yang Maha Esa,
karena atas limpahan rahmad dan taufiq-Nya yang diberikan kepada penulis
sehingga dapat menyelesaikan makalah
tentang teknologi
Akhirnya kami menyadari
bahwa tulisan ini masih jauh dari kesempurnaan. Untuk itu kritik dan saran
selalu kami harapkan demi perbaikan makalah ini pada masa mendatang.
Penulis
BAB I
PENDAHULUAN
1.1
Latar Belakang
Perkembangan zaman memang tak dapat diduga. Dewasa ini,
kemajuan teknologi yang mengiringi perkembangan zaman sudah dapat dilihat
nyata. Disamping itu, tuntutan era globalisasi untuk membuka kerjasama dengan negara-negara
lain dalam melakukan usaha di negara-negara tertentu juga mempengaruhi
perkembangan teknologi.
Banyak perusahaan yang menggunakan teknologi mutakhir
untuk menopang segala bentuk usahanya. Kemajuan teknologi ini tidak lain adalah
salah satu kemajuan dari perkembangan Ilmu Pengetahuan dan Teknologi atau
IPTEK.
Penggunaan komputer di perusahaan-perusahaan sudah bukan
hal baru lagi. Penggunaan komputer tersebut dilakukan untuk menjamin manajemen
data dan informasi yang terintegrasi dan terjamin keamanannya. Sehingga,
perusahaan-perusahaan tersebut dituntut untuk mengubah data-data analog
sebelumnya menjadi data-data digital yang tersimpan di media penyimpanan (storage media) dalam komputer. Data yang
tersimpan tersebut memerlukan pemeliharaan (maintenance)
lebih lanjut agar kualitas dan keamanannya terjamin. Namun, dengan kemajuan
teknologi itu pula banyak pihak-pihak tertentu yang tidak bertanggung jawab
menggunakan bahkan mencuri data dari perusahaan untuk kepentingan usahanya.
Oleh sebab itu, makalah ini disusun sebagai dasar atau
landasan akan pentingnya keamanan data dalam komputer. Selain komputer, keamanan
jaringan juga perlu diperhatikan oleh perusahaan untuk terjaminnya keamanan
data-data perusahaan.
BAB II
KEAMANAN KOMPUTER DAN JARINGAN
2.1
Kriptografi
Kriptografi, secara umum adalah ilmu dan seni
untuk menjaga kerahasiaan berita (Bruce Schneier
- Applied Cryptography). Selain pengertian tersebut terdapat pula
pengertian ilmu yang mempelajari teknik-teknik matematika
yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data (A. Menezes, P.
van Oorschot and S. Vanstone - Handbook
of Applied Cryptography). Tidak semua aspek keamanan informasi
ditangani oleh kriptografi.
Ada
empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek
keamanan informasi yaitu:
·
Kerahasiaan, adalah layanan
yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang
memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi
yang telah disandi.
·
Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara
tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk
mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain
penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang
sebenarnya.
·
Autentikasi, adalah berhubungan dengan
identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu
sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri.
Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi
datanya, waktu pengiriman, dan lain-lain.
·
Non-repudiasi, atau nirpenyangkalan
adalah usaha untuk mencegah terjadinya penyangkalan terhadap
pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat
ELEMEN

CRYPTOSYSTEM
Cryptographic system atau
Cryptosystem adalah suatu
fasilitas untuk mengkonversikan plaintext
ke ciphertext dan sebaliknya. Dalam
sistem ini, seperangkat parameter yang menentukan transformasi pen-cipher-an tertentu disebut suatu set
kunci. Proses enkripsi dan dekripsi diatur oleh satu atau beberapa kunci
kriptografi.
Karakteristik Cryptosystem
yang baik:
1.
Keamanan sistem terletak pada
kerahasiaan kunci dan bukan pada kerahasiaan algoritma yang digunakan.
2.
Cryptosystem yang baik memiliki ruang kunci (keyspace) yang besar.
3.
Cryptosystem yang baik akan menghasilkan ciphertext yang terlihat acak dalam
seluruh tes statistik yang dilakukan terhadapnya.
4.
Cryptosystem yang baik mampu menahan seluruh serangan yang
telah dikenal sebelumnya
TEKNIK DASAR KRIPTOGRAFI
a.
Substitusi
b. Blocking
c.
Permutasi
d.
Ekspansi
e.
Pemampatan (Compaction)
2.2
Advanced Encryption Standard (AES)
Advanced Encryption Standard (AES)
merupakan pemilihan standard
enkripsi yang
diselenggarakan oleh NIST (National
Institute of Standards
and Technology) untuk
menggantikan standard sebelumnya yaitu Data
Encryption Standard (DES). Pada
awalnya terseleksi lima
belas kandidat, namun
kemudian hanya lima algoritma saja
yang berhasil masuk
final, yang akhirnya
dimenangkan oleh Algoritma
Rijndael. Advanced
Encryption Standard (AES) menggantikan DES
(launching akhir 2001), menggunakan variable length block chipper, key length : 128-bit, 192-bit, 256-bit,
dapat diterapkan untuk smart card.
Algoritma kriptogenik yang
digunakan AES adalah Algoritma Rijndael, yang menggunakan blok cipher simetris untuk proses enkripsi
dan dekripsi yang dapat memproses data input 128 bit dengan menggunakan chiper
key 128, 192 atau 256 bit.
.
Digital Certificate “mengikat” Identitas anda dengan sepasang key yang dapat
digunakan untuk melakukan enkripsi dan menandatangani informasi.
Sebuah
Trusted Digital Certificate diterbitkan oleh Certificate Authority
(CA) -dalam hal ini adalah Thawte, dan di sign secara digital
oleh CA dengan menggunakan sebuah private key. Digital Certificate
biasanya terdiri dari;
·
Public Key Pemilik
·
Nama Pemilik
·
Tanggal Berlaku Public Key
·
Serial Number Digital
Certificate
·
Digital Signature dari CA (Issuer)
Digital Certificate dapat digunakan
untuk berbagai macam keperluan yang menuntut perlindungan dan privacy
data antara pengguna situs dengan server situs. Yang paling umum adalah
digunakan untuk formulir yang berisi data sensitif yang banyak ditemukan
implementasinya pada situs e-commerce, atau juga e-mail
(seperti GMail dan YahooMail)
2.3
IP Security (IPSec)
IPSec (singkatan dari
IP Security) adalah
sebuah protokol yang digunakan untuk mengamankan
transmisi datagram dalam sebuah internetwork berbasis TCP/IP. IPSec
mendefiniskan beberapa standar untuk melakukan enkripsi data dan juga
integritas data pada lapisan kedua dalam DARPA Reference Model (internetwork
layer). IPSec melakukan enkripsi terhadap data pada lapisan yang sama
dengan protokol IP dan menggunakan teknik Tunnelinguntuk mengirimkan informasi melalui jaringan Internet atau
dalam jaringan Intranet secara aman. IPSec didefinisikan oleh badan Internet Engineering Task Force
(IETF) dan diimplementasikan di dalam banyak sistem operasi. Windows
2000 adalah sistem operasi pertama dari Microsoft
yang mendukung IPSec.
Dalam
sistem operasi Windows 2000, Windows XP, dan Windows Server 2003, kebijakan keamanan
tersebut dibuat dan ditetapkan pada level domain
Active Directory atau pada host
individual dengan menggunakan snap-in. IPSec Management dalam Microsoft Management Console
(MMC). Kebijakan IPSec tersebut, berisi beberapa peraturan yang menentukan
kebutuhan keamanan untuk beberapa bentuk komunikasi. Peraturan-peraturan
tersebut digunakan ntuk memulai dan mengontrol komunikasi yang aman berdasarkan
sifat lalu lintas IP, sumber lalu lintas tersebut dan tujuannya.
Peraturan-peraturan tersebut dapat menentukan metode-metode autentikasi dan
negosiasi, atribut proses tunnel ing, dan jenis koneksi.
2.4
Kerberos
Kerberos, dalam keamanan komputer, merujuk kepada
sebuah protokol
autentikasi yang dikembangkan oleh Massachusetts Institute of
Technology (MIT).
Kerberos
pertama kali dikembangkan pada dekade 1980-an sebagai sebuah metode untuk
melakukan autentikasi terhadap pengguna dalam sebuah jaringan yang besar dan
terdistribusi. Kerberos menggunakan enkripsi kunci
rahasia/kunci simetris dengan algoritma kunci yang kuat sehingga klien dapat
membuktikan identitas mereka kepada server dan juga menjamin privasi dan
integritas komunikasi mereka dengan server. Protokol ini dinamai Kerberos,
karena memang Kerberos (atau Cerberus)
merupakan seekor anjing berkepala tiga (protokol Kerberos memiliki tiga subprotokol)
dalam mitologi Yunani yang menjadi penjaga Tartarus,
gerbang menuju Hades (atau Pluto dalam mitologi
Romawi).
Protokol
Kerberos memiliki tiga subprotokol agar dapat melakukan aksinya:
·
Authentication Service (AS) Exchange: yang
digunakan oleh Key
Distribution Center
(KDC) untuk menyediakan Ticket -Granting Ticket (TGT) kepada klien dan membuat kunci sesi
logon.
·
Ticket -Granting Service (TGS) Exchange: yang
digunakan oleh KDC untuk mendistribusikan kunci sesi layanan dan tiket yang
diasosiasikan dengannya.
·
Client/Server (CS) Exchange: yang digunakan
oleh klien untuk mengirimkan sebuah tiket sebagai pendaftaran kepada sebuah
layanan.
Sesi
autentikasi Kerberos yang dilakukan antara klien dan server adalah sebagai
berikut:

Cara kerja protokol Kerberos
1.
Informasi pribadi pengguna
dimasukkan ke dalam komputer klien Kerberos, yang kemudian akan mengirimkan
sebuah request terhadap KDC untuk mengakses TGS dengan
menggunakan protokol AS Exchange.
Dalam request tersebut terdapat bukti identitas pengguna
dalam bentuk terenkripsi.
2.
KDC kemudian menerima request dari klien Kerberos, lalu mencari kunci utama
(disebut sebagai Master Key) yang
dimiliki oleh pengguna dalam layanan direktori Active Directory (dalam Windows
2000/Windows Server 2003) untuk selanjutnya
melakukan dekripsi terhadap informasi identitas yang terdapat dalam request yang dikirimkan. Jika identitas pengguna
berhasil diverifikasi, KDC akan meresponsnya dengan memberikan TGT dan sebuah
kunci sesi dengan menggunakan protokol AS
Exchange.
3.
Klien selanjutnya mengirimkan request TGS kepada KDC yang mengandung
TGT yang sebelumnya diterima dari KDC dan meminta akses tehradap beberapa
layanan dalam server dengan menggunakan protokol TGS Exchange.
4.
KDC selanjutnya menerima request, malakukan autentikasi terhadap
pengguna, dan meresponsnya dengan memberikan sebuah tiket dan kunci sesi kepada
pengguna untuk mengakses server target dengan menggunakan protokol TGS Exchange.
5.
Klien selanjutnya mengirimkan request terhadap server target yang
mengandung tiket yang didapatkan sebelumnya dengan menggunakan protokol CS Exchange. Server target kemudian
melakukan autentikasi terhadap tiket yang bersangkutan, membalasnya dengan
sebuah kunci sesi, dan klien pun akhirnya dapat mengakses layanan yang tersedia
dalam server.
BAB III
PENUTUP
3.1
Kesimpulan
Dari banyaknya teknik pengamanan data tersebut, dapat
disimpulkan sebagai berikut:
1.
Data Encryption
Standard (DES)
standar bagi USA Government, didukung
ANSI dan IETF, popular untuk metode secret key, terdiri dari : 40-bit, 56-bit
dan 3×56-bit (Triple DES)
2.
Advanced Encryption
Standard (AES)
untuk menggantikan DES (launching akhir
2001), menggunakan variable length block chipper, key length : 128-bit,
192-bit, 256-bit, dapat diterapkan untuk smart card.
3.
Digital Certificate
Server (DCS)
verifikasi untuk digital signature,
autentikasi user, menggunakan public dan private key, contoh : Netscape
Certificate Server
4.
IP Security (IPSec)
enkripsi public/private key , dirancang
oleh CISCO System, menggunakan DES 40-bit dan authentication, built-in pada produk CISCO, solusi tepat untuk Virtual Private Network (VPN) dan Remote
Network Access
5. Kerberos
solusi untuk user authentication, dapat menangani multiple platform/system, free
charge (open source), IBM menyediakan versi komersial : Global Sign On (GSO).
3.2
Saran
Begitu banyak teknik dalam mengamankan data dan
informasi yang tersimpan pada sebuah media penyimpanan di komputer. Teknik
tersebut patut diterapkan apabila kita tidak menginginkan terjadinya resiko
kehilangan data penting. Namun, pemilihan teknik tersebut perlu dilakukan
dengan cermat.
DAFTAR PUSTAKA
- Aris Wendy, Ahmad SS Ramadhana, 2005. Membangun VPN Linux Secara Cepat, Andi Yogyakarta.
- http://id.wikipedia.org/wiki/Transport_Layer_Security. (Diakses 05 Nopember 2011)
- http://blog.re.or.id/metode-metode-enkripsi-modern.htm. (Diakses 05 Nopember 2011)
- http://wordpress.comSecurity Token « INterMezZo.htm (Diakses 05 Nopember 2011)
- http://dumeh.wordpress.com/2008/09/13/remote-authentication-dial-in-user-service/. (Diakses 05 Nopember 2011)
- http://ganingku.com/index.php. (Diakses 05 Nopember 2011)
- http://indrasufian.web.id/. (Diakses 05 Nopember 2011)
- http://id.wikipedia.org/wiki/IP_Security.htm. (Diakses 05 Nopember 2011)
- http://id.wikipedia.org/wiki/Kerberos.htm. (Diakses 05 Nopember 2011)
- http://kriptografi.multiply.com/. (Diakses 05 Nopember 2011)
- http://johanfirdaus.zo-ka01.com/2008/11/materi-kuliah-keamanan-komputer-kriptografi/. (Diakses 05 Nopember 2011)
- http://www.skma.org (Diakses 05 Nopember 2011)
- http://id.wikipedia.org/wiki/Kriptografi. (Diakses 05 Nopember 2011)
- http://id.wikipedia.org/wiki/MD5.htm. (Diakses 05 Nopember 2011)
- http://id.wikipedia.org/wiki/RADIUS.htm. (Diakses 05 Nopember 2011)
- http://id.wikipedia.org/wiki/RSA.htm. (Diakses 05 Nopember 2011)
- http://www.indorackhosting.com/kamus/ssh-atau-secure-shell.html. (Diakses 05 Nopember 2011)
- http://venley-venley.blogspot.com/2008/07/virtual-private-networking-dengan.html. (Diakses 05 Nopember 2011)
- http://kur2003.if.itb.ac.id/file/SHA.doc. (Diakses 05 Nopember 2011)
- http://artikel.magnet-id.com/tanya-jawab/digital-certificate/kapan-kita-membutuhkan-digital-certificate/ (Diakses 05 Nopember 2011)
No comments:
Post a Comment