Yulia Dwi Indriani | Sistem Information and Network Security Copyright Yulia Dwi Indriani
[email protected] http://jul1a_indria.staff.ipb.ac.id/2011/11/02/sistem-information-and-network-security/
Sistem Information and Network Security Model Lapisan OSI
Model Referensi OSI merupakan salah satu arsitektur jaringan komputer yang dibuat oleh ISO (International for standarization Organization) untuk memecahkan masalah kompatibilitas device antar vendor, dengan menyediakan standarisasi yang dapat digunakan oleh para vendor dalam membuat device.
OSI menjelaskan bagaimana data dan informasi dari sebuah aplikasi pada sebuah komputer melewati media jaringan berkomunikasi ke aplikasi yang berada di komputer lain.
Model referensi OSI terdiri dari tujuh layer, antara lain :
1 Application Layer 2 Presentation Layer 3 Session Layer 4 Transport Layer 5 Network Layer 6 Data Link Layer 7 Physical Layer
Application Layer :
Aplication layer berfungsi sebagai interface antara user dan komputer. Layer ini bertanggung jawab untuk mengidentifikasi ketersediaan dari partner komunikasi, menentukan ketersediaan resources dan melakukan proses sinkronisasi komunikasi. Application layer menentukan identitas dan ketersediaan dari partner komunikasi untuk sebuah aplikasi dengan data yang dikirim Beberapa contoh aplikasi yang bekerja di application layer antara lain:
page 1 / 32
Yulia Dwi Indriani | Sistem Information and Network Security Copyright Yulia Dwi Indriani
[email protected] http://jul1a_indria.staff.ipb.ac.id/2011/11/02/sistem-information-and-network-security/
1. Telnet (Telecommunication Network) : Telnet merupakan program yang menyediakan kemampuan bagi user untuk dapat mengakses resource sebuah mesin (telnet server) dari mesin lain (telnet client) secara remote, seolah olah user berada dekat dengan mesin dimana resource tersimpan.
2. FTP (File Transfer Protocol) : FTP merupakan sebuah program yang berfungsi mengirimkan file dari suatu host ke host lain melalui jaringan.
Fungsi Presentation Layer :
1. Menyediakan sistem penyajian data ke aplication layer 2. Menyediakan sistem pembentuk kode (format coding), misalnya format ASCII yang digunakan komputer IBM compatible 3. Menyediakan proses konversi antar format coding yang berbeda. 4. Menyediakan layanan translation. Presentation layer menjamin data yang dikirimkan dari application layer suatu sistem dapat dibaca oleh layer aplikasi di sistem yang lain 5. Menyediakan sarana untuk melakukan compression, decompression, encryption dan decryption.
Beberapa contoh aplikasi yang bekerja di presentation layer antara lain: 1. PICT, TIFF, JPEG, merupakan format data untuk aplikasi berupa gambar (image). 2. MIDI, MPEG dan quicktime, merupakan format data untuk aplikasi sound & movie. 3. ASCII, merupakan format data untuk informasi dalam bentuk teks.
Session Layer :
Session Layer berfungsi dan bertanggung jawab :
1. Mengkoordinasi jalannya komunikasi antar sistem
page 2 / 32
Yulia Dwi Indriani | Sistem Information and Network Security Copyright Yulia Dwi Indriani
[email protected] http://jul1a_indria.staff.ipb.ac.id/2011/11/02/sistem-information-and-network-security/
2. Melakukan proses pembentukan, pengelolaan dan pemutusan session antar system aplikasi
3. Mengendalikan dialog antar device atau nodes.
Berikut ini adalah beberapa contoh protokol yang bekerja di session layer:
1. Remote Procedure Call (RPC). Merupakan protokol yang menyediakan mekanisme client/server pada sistem operasi windows NT.
2. Network File System (NFS), dibangun oleh Sun Microsistem dan digunakan oleh workstation TCP/IP dan Unix agar dapat mengakses remote resource.
Transport layer
Transport Layer bertanggung jawab dalam proses :
1. Pengemasan data upper layer ke dalam bentuk segment.
2. Pengiriman segment antar host.
3. Penetapan hubungan secara logika antar host pengirim dan penerima dengan membentuk virtual circuit.
page 3 / 32
Yulia Dwi Indriani | Sistem Information and Network Security Copyright Yulia Dwi Indriani
[email protected] http://jul1a_indria.staff.ipb.ac.id/2011/11/02/sistem-information-and-network-security/
4. Secara opsional, menjamin proses pengiriman data yang dapat diandalkan.
Network layer untuk:
1. Melakukan mekanisme routing melalui internetwork, router merupakan device yang berfungsi membawa trafik antar host yang terletak dalam network yang berbeda.
2. Mengelola sistem pengalamatan logika terhadap jaringan komputer.
3. Data berupa segment yang diterima dari trasport layer akan dikemas ke dalam bentuk packet. Ketika packet diterima oleh interface sebuah router, maka alamat tujuan akan diperiksa jika alamat tujuan tidak ditemukan maka packet tersebut
Pada network layer terdapat dua jenis packet yaitu
1. Packet Data, digunakan untuk membawa data milik user dikirimkan melalui jaringan dan protokol yang digunakan untuk mengelola packet data disebut Routed Protocol. Contoh protocol yang tergolong ke dalam routed protocol antara liain IP dan IPX.
2. Route Update Packet, digunakan untuk mengupdate informasi yang terdapat dalam routing table milik router yang terhubung dengan router lainnya. Protokol yang mengelola routing table disebut dengan routing protocol.
Beberapa contoh protokol yang bekerja di network layer adalah sebagai berikut :
1. DDP ( delivery datagram protocol), merupakan protokol transport yang biasa
page 4 / 32
Yulia Dwi Indriani | Sistem Information and Network Security Copyright Yulia Dwi Indriani
[email protected] http://jul1a_indria.staff.ipb.ac.id/2011/11/02/sistem-information-and-network-security/
digunakan oleh jaringan komputer apple.
2. IP (internet Protocol), bagian dari Protokol TCP/IP yang menyediakan informasi routing dan sistem pengalamatan logika.
3. IPX (Internet packet Exchange) dan NWLink merupakan protokol yang disediakan oleh sistem operasi netware yang dibuat oleh novell, digu nakan untuk routing paket.
Datalink Layer :
Data link layer bertugas menjamin pesan yang dikirimkan ke media yang tepat dan menterjemahkan pesan dari network layer ke dalam bentuk bit di physical layer untuk dikirimkan ke host lain.
Data Link terbagi dalam dua sublayer :
1. Logical Link Control (LLC), bertanggung jawab mengidentifikasikan protokol network layer dan kemudian melakukan enkapsulasi protokol-protokol tersebut. Isi LLC akan menentukan langkah selanjutnya yang harus dilakukan ketika merima frame dari host lain (LLC bertindak sebagai service access point). Sebagai contoh, ketika host menerima frame, LLC akan mengerti bahwa packet ditujukan untuk protokol IP di Network Layer.
2. Media Acces Control (MAC) , mendefinisikan bagaimana packet ditempatkan pada sebuah media dalam sublayer ini sistem pengalamatan hardware didefinisikan.
Physical Layer
page 5 / 32
Yulia Dwi Indriani | Sistem Information and Network Security Copyright Yulia Dwi Indriani
[email protected] http://jul1a_indria.staff.ipb.ac.id/2011/11/02/sistem-information-and-network-security/
Tanggung jawab dari layer ini adalah melakukan pengiriman dan penerimaan bit. Physical layer secara langsung menghubungkan media komunikasi yang berbedabeda. Pihysical layer menetapkan kebutuhan-kebutuhannya secara electrical, mechanical prosedural untuk mengaktifkan, memelihara dan memutuskan jalur antar sistem secara fisik
KOmponen Resiko :
Assets (aset) : hardware, software, dokumentasi, data, komunikasi, lingkungan, manusia
Threats (ancaman) : pemakai (users), teroris, kecelakaan (accidents), crackers, penjahat kriminal, nasib (acts of God), intel luar negeri (foreign intelligence)
Vulnerabilities (kelemahan) : software bugs, hardware bugs, radiasi (dari layar, transmisi), tapping, crosstalk, unauthorized users cetakan, hardcopy atau print out, keteledoran (oversight), cracker via telepon, storage media Klasifikasi Kejahatan : berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu:
1. Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung, peralatan, dan media yang digunakan. 2. Keamanan yang berhubungan dengan orang (personel):termasuk identifikasi, dan profil resiko dari orang yang mempunyai akses (pekerja). 3. Keamanan dari data dan media serta teknik komunikasi ( communications). termasuk juga kelemahan dalam software yang digunakan untuk mengelola data. 4. Keamanan dalam operasi: termasuk kebijakan (policy) dan prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan (post attack recovery).
Aspek Keamanan Jaringan :
- Garfinkel dalam “Practical UNIX & Internet Security”
mengemukakan bahwa
page 6 / 32
Yulia Dwi Indriani | Sistem Information and Network Security Copyright Yulia Dwi Indriani
[email protected] http://jul1a_indria.staff.ipb.ac.id/2011/11/02/sistem-information-and-network-security/
keamanan komputer (computer security) melingkupi empat aspek, yaitu privacy, integrity, authentication, dan availability. Selain hal di atas, ada dua aspek yang ada kaitannya dengan electronic commerce, yaitu access control dan non-repudiation. - 1. Privacy / Confidentiality(Rahasia) : adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat sedangkan confidentiality berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu. - 2. Integrity (integritas) : Aspek ini menekankan Informasi tidak boleh diubah tanpa seijin pemilik informasi. Serangan : virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah e-mail dapat saja “ditangkap” ( intercept) di tengah jalan, diubah isinya (altered, tampered, modified), kemudian diteruskan ke alamat yang dituju.
Masalah integritas : Ada beberapa contoh masalah
Virus yang mengubah isi berkas
Unauthorized user mengubah data
Situs web yang diacak-acak
Database yang diubah isinya
3. Authentication : Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli.
Penanggulangan :
page 7 / 32
Yulia Dwi Indriani | Sistem Information and Network Security Copyright Yulia Dwi Indriani
[email protected] http://jul1a_indria.staff.ipb.ac.id/2011/11/02/sistem-information-and-network-security/
1. membuktikan keaslian dokumen dengan teknologi watermarking dan digital signature. Watermarking dapat digunakan untuk menjaga “intelectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat.
2. access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi.
4. Availability (Ketersediaan) : Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi.
Serangan :
1. “denial of service attack” (DoS attack)
2. mailbomb
5. Access Control : Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanya berhubungan dengan klasifikasi data (public, private, confidential, top secret) & user (guest, admin, top manager, dsb.),
Masalah ketersediaan :
Contoh serangan
Adanya virus dan spam yang menghabiskan bandwidth. Sebentar lagi spim
page 8 / 32
Yulia Dwi Indriani | Sistem Information and Network Security Copyright Yulia Dwi Indriani
[email protected] http://jul1a_indria.staff.ipb.ac.id/2011/11/02/sistem-information-and-network-security/
Denial of Service (DoS) Attack yang menghabiskan jaringan atau membuat sistem menjadi macet (hang). Layanan menjadi terhenti
6. Non-repudiation
Aspek ini menjaga agar seseorang tidak dapat
menyangkal telah melakukan sebuah transaksi.
Sebagai contoh, seseorang yang mengirimkan email untuk
memesan barang tidak dapat menyangkal bahwa dia telah
mengirimkan email tersebut.
Penggunaan digital signature, certifiates, dan teknologi
kriptografi secara umum dapat menjaga aspek ini. Akan
tetapi hal ini masih harus didukung oleh hukum sehingga
status dari digital signature itu jelas legal.
page 9 / 32
Yulia Dwi Indriani | Sistem Information and Network Security Copyright Yulia Dwi Indriani
[email protected] http://jul1a_indria.staff.ipb.ac.id/2011/11/02/sistem-information-and-network-security/
Masalah non repudiation
Contoh
Pemalsuan alamat email oleh virus
Keyakinan dokumen otentik
Penggunaan kartu kredit milik orang lain oleh carder
Serangan terhadap keamanan system informasi :
Menurut W. Stallings ada beberapa kemungkinan serangan (attack):
1. Interruption: Perangkat sistem menjadi rusak atau tidak tersedia.
2. Interception: Pihak yang tidak berwenang berhasil mengakses aset atau informasi.
3. Modification: Pihak yang tidak berwenang tidak saja berhasil
mengakses, akan tetapi dapat juga mengubah (tamper) aset.
4. Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke
page 10 / 32
Yulia Dwi Indriani | Sistem Information and Network Security Copyright Yulia Dwi Indriani
[email protected] http://jul1a_indria.staff.ipb.ac.id/2011/11/02/sistem-information-and-network-security/
dalam sistem.
Hacking adalah setiap usaha atau kegiatan di luar
izin atau sepengetahuan pemilik jaringan untuk memasuki sebuah jaringan serta mencoba mencuri file seperti file password dan sebagainya.
Pelakunya disebut hacker yang terdiri dari seorang atau sekumpulan orang yang secara berkelanjutan berusaha untuk menembus sistem pengaman kerja dari operating system suatu komputer.
Cracker adalah Seorang atau sekumpulan orang yang memang secara sengaja berniat untuk merusak dan menghancurkan integritas di seluruh jaringan sistem komputer dan tindakannya dinamakan cracking.
Denial of service: Membanjiri suatu IP address dengan data sehingga menyebabkan crash atau kehilangan koneksinya ke internet.
Distributed Denial of Service: Memakai banyak komputer untuk meluncurkan serangan DoS. Seorang hacker “menculik” beberapa komputer dan memakainya sebagai platform untuk menjalankan serangan, memperbesar intensitasnya dan menyembunyikan identitas si hacker.
Theft of Information: Penyerang akan mencuri informasi rahasia dari suatu perusahaan. Hal ini dapat dilakukan dengan menggunakan program pembobol password, dan lain-lain.
page 11 / 32
Yulia Dwi Indriani | Sistem Information and Network Security Copyright Yulia Dwi Indriani
[email protected] http://jul1a_indria.staff.ipb.ac.id/2011/11/02/sistem-information-and-network-security/
Corruption of Data: Penyerang akan merusak data yang selama ini disimpan dalam harddisk suatu host.
Spoofing, yaitu sebuah bentuk kegiatan pemalsuan di mana seorang hacker memalsukan (to masquerade) identitas seorang user hingga dia berhasil secara ilegal logon atau login ke dalam satu jaringan komputer seolah-olah seperti user yang asli.
Sniffer adalah kata lain dari "network analyser" yang berfungsi sebagai alat untuk memonitor jaringan komputer. Alat ini dapat dioperasikan hampir pada seluruh tipe protokol seperti Ethernet, TCP/IP, IPX, dan lainnya.
Password Cracker adalah sebuah program yang dapat membuka enkripsi sebuah password atau sebaliknya malah untuk mematikan sistem pengamanan password.
Destructive Devices adalah sekumpulan program
virus yang dibuat khusus untuk melakukan
penghancuran data-data, di antaranya Trojan Horse, Worms, dan Email Bombs.
Scanner adalah sebuah program yang secara otomatis akan mendeteksi kelemahan (security weaknesses) sebuah komputer di jaringan lokal (local host) ataupun komputer di jaringan dengan lokasi lain (remote host). Oleh karena itu, dengan menggunakan program ini, seorang hacker yang secara fisik berada di Inggris dapat dengan mudah menemukan security weaknesses pada sebuah server di Amerika ataupun di belahan dunia lainnya, termasuk di Indonesia, tanpa harus meninggalkan ruangannya!
page 12 / 32
Yulia Dwi Indriani | Sistem Information and Network Security Copyright Yulia Dwi Indriani
[email protected] http://jul1a_indria.staff.ipb.ac.id/2011/11/02/sistem-information-and-network-security/
Pengamanan Informasi
David Khan dalam bukunya “The Code-breakers”
membagi masalah pengamanan informasi menjadi dua kelompok; security dan intelligence.
1. Security dikaitkan dengan pengamanan data,
2. Intelligence dikaitkan dengan pencarian (pencurian, penyadapan) data.
Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.
Steanography :
Pengamanan dengan menggunakan steganografi membuat seolah-oleh pesan rahasia tidak ada atau tidak nampak. Padahal pesan tersebut ada. Hanya saja kita tidak sadar bahwa ada pesan tersebut di sana.
Pengamanan dengan menggunakan cryptography membuat pesan nampak. Hanya bentuknya yang sulit dikenali karena seperti diacak-acak.
Pada cryptography pengamanan dilakukan dengan dua cara, yaitu transposisi dan substitusi.
page 13 / 32
Yulia Dwi Indriani | Sistem Information and Network Security Copyright Yulia Dwi Indriani
[email protected] http://jul1a_indria.staff.ipb.ac.id/2011/11/02/sistem-information-and-network-security/
a. Pada penggunaan transposisi, posisi dari huruf yang diubah-ubah,
b. Pada penggunaan substitusi, huruf (atau kata) digantikan dengan huruf atau simbol lain.
Kriptograpi
Cryptography adalah sebuah kumpulan teknik yang digunakan untuk mengubah informasi/pesan (plaintext) kedalam sebuah teks rahasia (ciphertext) yang kemudian bisa diubah kembali ke format semula.
“Crypto” berarti “secret” (rahasia) dan “graphy” berarti “writing” (tulisan). Para pelaku atau praktisi kriptografi disebut cryptographers. Sebuah algoritma kriptografik (cryptographic algorithm), disebut cipher, merupakan persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi.
Proses yang dilakukan untuk mengamankan sebuah pesan (plaintext) menjadi pesan yang tersembunyi (ciphertext) adalah enkripsi (encryption), terminologi yang lebih tepat digunakan adalah “encipher”.
Proses sebaliknya, untuk mengubah ciphertext menjadi plaintext, disebut dekripsi (decryption), terminologi yang lebih tepat untuk proses ini adalah “ decipher”.
Cryptanalysis adalah seni dan ilmu untuk memecahkan ciphertext tanpa bantuan kunci. Cryptanalyst adalah pelaku atau praktisi yang menjalankan cryptanalysis.
page 14 / 32
Yulia Dwi Indriani | Sistem Information and Network Security Copyright Yulia Dwi Indriani
[email protected] http://jul1a_indria.staff.ipb.ac.id/2011/11/02/sistem-information-and-network-security/
Cryptology merupakan gabungan dari cryptography dan cryptanalysis.
Dasar-dasar enkripsi :
- Enkripsi digunakan untuk menyandikan data-data
atau informasi sehingga tidak dapat dibaca oleh orang yang tidak berhak. Data disandikan (encrypted) dengan menggunakan sebuah kunci (key).
- Untuk membuka (decrypt) data tersebut digunakan juga sebuah kunci yang dapat sama dengan kunci untuk mengenkripsi (private key cryptography) atau dengan kunci yang berbeda (public key cryptography). - Secara matematis, proses atau fungsi enkripsi (E)
dapat dituliskan sebagai: E(M) = C
- Proses atau fungsi dekripsi (D) dapat dituliskan
sebagai:
D(C) = M
dimana: M adalah plaintext (message) dan C adalah ciphertext.
Elemen enkripsi :
Elemen dari Enkripsi
1. Algoritma dari Enkripsi dan Dekripsi.
page 15 / 32
Yulia Dwi Indriani | Sistem Information and Network Security Copyright Yulia Dwi Indriani
[email protected] http://jul1a_indria.staff.ipb.ac.id/2011/11/02/sistem-information-and-network-security/
2. Kunci yang digunakan dan panjangnya kunci. 3. Plaintext. adalah pesan atau informasi yang akan dikirimkan dalam format yang mudah dibaca atau dalam bentuk aslinya. 4. Ciphertext. adalah informasi yang sudah dienkripsi.
Dua metode untuk menghasilkan ciphertext adalah:
1. Stream cipher
setiap bit dari data akan dienkripsi secara berurutan dengan menggunakan 1 bit dari key tersebut (melakukan enkripsi terhadap semua bit). Contoh : Vernam cipher
2. Blok cipher
Melakukan enkripsi data terhadap kelompok-kelompok data yang berukuran tertentu. Contoh : Data Encyption Standard (DES).
- Data Encryption Standard (DES)
dikenal sebagai Data Encryption Algorithm (DEA)
oleh ANSI dan DEA-1 oleh ISO, merupakan algoritma kriptografi simetris yang paling umum digunakan saat ini.
Aplikasi yang menggunakan DES antara lain:
- enkripsi dari password di sistem UNIX,
page 16 / 32
Yulia Dwi Indriani | Sistem Information and Network Security Copyright Yulia Dwi Indriani
[email protected] http://jul1a_indria.staff.ipb.ac.id/2011/11/02/sistem-information-and-network-security/
- berbagai aplikasi di bidang perbankan
Enigma Rotor Machine
Enigma rotor machine merupakan sebuah alat enkripsi dan dekripsi mekanik yang digunakan dalam perang dunia ke dua oleh Jerman.
Aplikasi enkripsi :
- Contoh penggunaan enkripsi adalah program Pretty
Good Privacy (PGP), dan secure shell (SSH).
- Program PGP digunakan untuk mengenkripsi dan
menambahkan digital signature dalam e-mail yang
dikirim.
- Program SSH digunakan untuk mengenkripsi sesion telnet
ke sebuah host.
Kelemahan Enkripsi
page 17 / 32
Yulia Dwi Indriani | Sistem Information and Network Security Copyright Yulia Dwi Indriani
[email protected] http://jul1a_indria.staff.ipb.ac.id/2011/11/02/sistem-information-and-network-security/
1. Penanganan yang salah data enkripsi 2. Kekurangan dalam cipher 3. Serangan brute force
atau kesalahan manusia Kurangnya manajemen itu sendiri
Algoritma kriptografi klasik berbasis karakter, Menggunakan pena dan kertas saja, belum ada komputer , Termasuk ke dalam kriptografi kunci-simetri,
Algoritma kriptografi klasik:
Cipher Substitusi (Substitution Ciphers)
Monoalfabet : setiap karakter chipertext menggantikan satu macam karakter plaintext
Polyalfabet : setiap karakter chipertext menggantikan lebih dari satu macam karakter plaintext
Monograf /unilateral: satu enkripsi dilakukan terhadap satu karakter plaintext
Polygraf /multilateral: satu enkripsi dilakukan terhadap lebih dari satu karakter plaintext
1. Cipher Substitusi - Caesar Cipher 1. Tiap huruf alfabet digeser 3 huruf ke kanan 2. pi : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 3. ci : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C 4. Contoh: 5. Plainteks: AWASI ASTERIX DAN TEMANNYA OBELIX 6. Cipherteks: DZDVL DVWHULA GDQ WHPDQQBA REHOLA
page 18 / 32
Yulia Dwi Indriani | Sistem Information and Network Security Copyright Yulia Dwi Indriani
[email protected] http://jul1a_indria.staff.ipb.ac.id/2011/11/02/sistem-information-and-network-security/
1. Cipher Substitusi - Vigènere Cipher 1. Termasuk ke dalam cipher abjad-majemuk (polyalpabetic substitution cipher ). 2. Algoritma tersebut baru dikenal luas 200 tahun kemudian yang oleh penemunya cipher tersebut kemudian dinamakan Vigènere Cipher. 3. Vigènere Cipher menggunakan Bujursangkar Vigènere untuk melakukan enkripsi. 4. Setiap baris di dalam bujursangkar menyatakan huruf-huruf cipherteks yang diperoleh dengan Caesar Cipher.
Bujur sangkar a-z
Contoh penerapan Vigènere Cipher :
Plainteks : THIS PLAINTEXT
Kunci : sony sonysonys
Cipherteks : LVVQ HZNGFHRVL
Jika panjang kunci lebih pendek daripada panjang plainteks, maka kunci diulang secara periodik. Dalam hal ini Kunci “sony” diulang sebanyak panjang plaintext-nya
Cipher Transposisi (Transposition Ciphers)
page 19 / 32
Yulia Dwi Indriani | Sistem Information and Network Security Copyright Yulia Dwi Indriani
[email protected] http://jul1a_indria.staff.ipb.ac.id/2011/11/02/sistem-information-and-network-security/
Cipherteks diperoleh dengan mengubah posisi huruf di dalam plainteks.
Dengan kata lain, algoritma ini melakukan transpose terhadap rangkaian huruf di dalam plainteks.
Nama lain untuk metode ini adalah permutasi, karena transpose setiap karakter di dalam teks sama dengan mempermutasikan karakter-karakter tersebut.
Contoh: Misalkan plainteks adalah
POLITEKNIK ELEKTRONIKA NEGERI SURABAYA
Enkripsi:
POLITEK
NIKELEK
TRONIKA
NEGERIS
URABAYA
page 20 / 32
Yulia Dwi Indriani | Sistem Information and Network Security Copyright Yulia Dwi Indriani
[email protected] http://jul1a_indria.staff.ipb.ac.id/2011/11/02/sistem-information-and-network-security/
Cipherteks: (baca secara vertikal)
PNTNUOIRERLKOGAIENEBTLIRAEEKIYKKASA
PNTN UOIR ERLK OGAI ENEB TLIR AEEK IYKK ASA
Aku anak sehat (vertical) :
Akuana ksehat
Ak k sue ah na at
Aku anak sehat Horizontal :
AK ks ue ah na At ak k sue ah na at
Definisi Virus :
page 21 / 32
Yulia Dwi Indriani | Sistem Information and Network Security Copyright Yulia Dwi Indriani
[email protected] http://jul1a_indria.staff.ipb.ac.id/2011/11/02/sistem-information-and-network-security/
Suatu program komputer yang dapat menyebar pada komputer atau jaringan dengan cara membuat copy dari dirinya sendiri tanpa sepengetahuan dari pengguna komputer tersebut.
Kategori Virus
Boot Virus: Jika komputer dinyalakan, sebuah inisial program di boot sector akan dijalankan. Virus yang berada di boot sector disebut boot virus.
File Virus: File virus adalah virus yang menginfeksi executable program.
Multipartite Virus: Virus yang menginfeksi baik boot sector dan file.
Macro Virus: Targetnya bukan executable program, tetapi file dokumen seperti Microsoft Excel atau Word. Ia akan memulai menginfeksi bila program aplikasi membaca dokumen yang berisi macro.
Cara virus menginfeksi Komputer :
Suatu virus pertama kali harus dijalankan sebelum ia mampu untuk menginfeksi suatu komputer.
Berbagai macam cara agar virus ini dijalankan oleh korban
- Menempelkan dirinya pada suatu program yang lain.
page 22 / 32
Yulia Dwi Indriani | Sistem Information and Network Security Copyright Yulia Dwi Indriani
[email protected] http://jul1a_indria.staff.ipb.ac.id/2011/11/02/sistem-information-and-network-security/
- Ada juga virus yang jalan ketika Anda membuka suatu tipe file tertentu.
- memanfaatkan celah keamanan yang ada pada komputer (baik sistem operasi atau aplikasi). - Suatu file yang sudah terinfeksi virus dalam attachment e-mail. Begitu file tersebut dijalankan, maka kode virus akan berjalan dan mulai menginfeksi komputer dan bisa menyebar pula ke semua file yang ada di jaringan komputer.
Apa yang dilakukan virus :
Memperlambat e-mail yaitu dengan membuat trafik e-mail yang sangat besar yang akan membuat server menjadi lambat atau bahkan menjadi crash. (So-Big)
Mencuri data konfidental (Worm Bugbear-D:mampu merekam keystroke keyboard)
Menggunakan komputer Anda untuk menyerang suatu situs (MyDoom)
Merusak data (Virus Compatable)
Menghapus data (Virus Sircam)
Men-disable hardware (Virus CIH atau Chernobyl)
Menimbulkan hal-hal yang aneh dan mengganggu Virus worm Netsky-D
page 23 / 32
Yulia Dwi Indriani | Sistem Information and Network Security Copyright Yulia Dwi Indriani
[email protected] http://jul1a_indria.staff.ipb.ac.id/2011/11/02/sistem-information-and-network-security/
Menampilkan pesan tertentu (Virus Cone-F)
Memposting dokumen dan nama Anda pada newsgroup yang berbau pornografi. (Virus PolyPost)
Trojan Horse :
Adalah program yang kelihatan seperti program yang valid atau normal, tetapi sebenarnya program tersebut membawa suatu kode dengan fungsi-fungsi yang sangat berbahaya bagi komputer. Berbeda dengan virus, Trojan Horse tidak dapat memproduksi diri sendiri.
Contoh, virus DLoader-L datang dari attachment e-mail dan dianggap sebagai sebagai suatu update program dari Microsoft untuk sistem operasi Windows XP. Jika dijalankan maka dia akan mendownload program dan akan memanfaatkan komputer user untuk menghubungkan komputer user ke suatu website tertentu. Targetnya membuat website tadi menjadi overload dan akhirnya tidak bisa diakses dengan benar oleh pihak lain. Disebut juga dengan serangan denial of service atau DoS.
Trojan Horse masih dapat dibagi lagi menjadi:
DOS Trojan Horse: Trojan Horse yang berjalan di DOS. Ia mengurangi kecepatan komputer atau menghapus file-file pada hari atau situasi tertentu.
Windows Trojan Horse: Dijalankan di system Microsoft Windows. Jumlah Windows Trojan Horse meningkat sejak 1998 dan digunakan sebagai program untuk hacking dengan tujuan jahat yang dapat mengkoleksi informasi
Contoh Trojan Horse:
page 24 / 32
Yulia Dwi Indriani | Sistem Information and Network Security Copyright Yulia Dwi Indriani
[email protected] http://jul1a_indria.staff.ipb.ac.id/2011/11/02/sistem-information-and-network-security/
Back Orifice dan NetBus memungkinkan hackers tidak hanya melacak kegiatan user tetapi juga Mengambil alih komputer User.
Win-Trojan/SubSeven, Win-Trojan/Ecokys(Korean)
WORM
Worm bisa dikatakan mirip dengan virus tetapi worm, tidak memerlukan carrier dalam hal ini program atau suatu dokumen.
Worm mampu membuat copy dari dirinya sendiri dan menggunakan jaringan komunikasi antar komputer untuk menyebarkan dirinya. (Worm Blaster)
Banyak virus seperti MyDoom atau Bagle bekerja sebagaimana layaknya worm dan menggunakan e-mail untuk mem-forward dirinya sendiri kepada pihak lain.
Perbedaan worm dan virus adalah Virus menginfeksi target code, tetapi worm tidak. Worm hanya menetap di memory.
Contoh worm: I-Worm/Happy99(Ska), I-Worm/ExploreZIP, I-Worm/PrettyPark, I-Worm/MyPics
Penanggulangan Virus :
page 25 / 32
Yulia Dwi Indriani | Sistem Information and Network Security Copyright Yulia Dwi Indriani
[email protected] http://jul1a_indria.staff.ipb.ac.id/2011/11/02/sistem-information-and-network-security/
Program anti-virus Secara umum ada dua jenis program anti-virus yaitu on-access dan on-demand scanner.
1. On-access scanner akan selalu aktif dalam sistem komputer selama user menggunakannya dan akan secara otomatis memeriksa file-file yang diakses dan dapat mencegah user untuk menggunakan file-file yang sudah terinfeksi oleh virus komputer.
2. On-demand scanner membiarkan user yang akan memulai aktivitas scanning terhadap file-file di komputer. Dapat diatur penggunaannya agar bisa dilakukan secara periodik dengan menggunakan scheduler.
MEncegah virus :
Membuat orang paham terhadap risiko virus
Install program anti-virus dan update-lah secara reguler
Selalu gunakan software patch untuk menutup lubang security
Gunakan firewall
Selalu backup secara reguler data.
Fireewall :
page 26 / 32
Yulia Dwi Indriani | Sistem Information and Network Security Copyright Yulia Dwi Indriani
[email protected] http://jul1a_indria.staff.ipb.ac.id/2011/11/02/sistem-information-and-network-security/
Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini.
Tujuan adanya firewall adalah untuk menjaga (prevent) agar akses (ke dalam maupun ke luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan.
Konfigurasi dari firewall bergantung kepada kebijaksanaan (policy) dari organisasi yang bersangkutan, yang dapat dibagi menjadi dua jenis:
• prohibitted
• permitted
Hardware Firewall: Hardware firewall menyediakan perlindungan ke Local Area Network
Komputer dengan Firewall Software: Komputer yang menggunakan firewall software untuk proteksi jaringan
Secara konseptual terdapat 2 macam firewall:
1. Network Level
mendasarkan keputusan pada alamat sumber, alamat tujuan dan port yang terdapat dalam setiap paket IP.
page 27 / 32
Yulia Dwi Indriani | Sistem Information and Network Security Copyright Yulia Dwi Indriani
[email protected] http://jul1a_indria.staff.ipb.ac.id/2011/11/02/sistem-information-and-network-security/
2. Application Firewall
Host yang berjalan sebagai proxy server, yang tidak mengijinkan lalulintas antar jaringan dan melakukan logging dan auditing lalulintas yang melaluinya.
Firewall bekerja dengan mengamati paket IP
(Internet Protocol) yang melewatinya. Berdasarkan konfigurasi dari firewall maka akses dapat diatur
berdasarkan IP address, port, dan arah informasi. Detail dari konfigurasi bergantung kepada masing-masing firewall.
Firewall dapat berupa sebuah perangkat keras yang sudah dilengkapi dengan perangkat lunak tertentu, sehingga pemakai (administrator) tinggal melakukan konfigurasi dari firewall tersebut.
Firewall juga dapat berupa perangkat lunak yang ditambahkan kepada sebuah server (baik UNIX maupun Windows NT), yang dikonfigurasi menjadi firewall.
Untuk menjaga fungsi komunikasi jaringan dalam lingkungan yang ber-firewall, dilakukan dua cara :
1. Packet filtering
page 28 / 32
Yulia Dwi Indriani | Sistem Information and Network Security Copyright Yulia Dwi Indriani
[email protected] http://jul1a_indria.staff.ipb.ac.id/2011/11/02/sistem-information-and-network-security/
mekanisme pengontrolan data yang diperbolehkan mengalir dari dan atau ke jaringan internal dengan menggunakan beberapa paremeter yang tercantum dalam header paket data: arah (inbound atau outbond), address asal dan tujuan, port asal dan tujuan serta jenis protokol transport. seperti telnet dan SMTP (Single Mail Transport Protocol).
2. Menggunakan sistem proxy, dimana setiap komunikasi yang terjadi antar kedua jaringan harus dilakukan melalui suatu operator, dalam hal ini proxy server. Protokol FTP (File Transport Protocol) lebih efektif ditangani dengan sistem Proxy. Kebanyakan firewall menggunakan kombinasi kedua teknik ini (Packet filtering dan Proxy)
Beberapa perangkat lunak berbasis UNIX yang dapat digunakan untuk melakukan IP filtering antara lain:
• ipfwadm: merupakan standar dari sistem Linux yang
dapat diaktifkan pada level kernel
• ipchains: versi baru dari Linux kernel packet filtering yang diharapkan dapat menggantikan fungsi ipfwadm
Fungsi proxy dapat dilakukan oleh berbagai software tergantung kepada jenis proxy yang dibutuhkan, misalnya web proxy, rlogin proxy, ftp proxy dan seterusnya.
Di sisi client sering kali dibutuhkan software tertentu agar
dapat menggunakan proxy server ini, seperti misalnya dengan menggunakan SOCKS. Beberapa perangkat lunak berbasis UNIX untuk proxy antara lain:
page 29 / 32
Yulia Dwi Indriani | Sistem Information and Network Security Copyright Yulia Dwi Indriani
[email protected] http://jul1a_indria.staff.ipb.ac.id/2011/11/02/sistem-information-and-network-security/
• Socks: proxy server oleh NEC Network Systems Labs
• Squid: web proxy server
Arsitektur dasar firewall :
1. Arsitektur dengan dual-homed host (dual homed gateway/DHG)
Menggunakan sebuah komputer dengan (minimal) dua NIC. Interface pertama dihubungkan ke jaringan internal dan yang lainnya dengan internet.
Dual homed host-nya sendiri berfungsi sebagai bastion host (Suatu sistem komputer yang harus memiliki keamanan yang tinggi, karena biasanya peka terhadap serangan jaringan,
2. Screened-host (screened host gateway/SHG)
fungsi firewall dilakukan oleh sebuah screening-router dan bastian host. Router ini akan menolak semua trafik kecuali yang ditujukan ke bastion host, sedangkan pada trafik internal tidak dilakukan pembatasan.
3. Screened subnet (screened subnet gateway (SSG)
Firewall dengan arsitektur ini menggunakan dua Screened-router dan jaringan tengah (perimeter network) antara kedua router tersebut, dimana ditempatkan bastion host.
page 30 / 32
Yulia Dwi Indriani | Sistem Information and Network Security Copyright Yulia Dwi Indriani
[email protected] http://jul1a_indria.staff.ipb.ac.id/2011/11/02/sistem-information-and-network-security/
Software firewall :
Zone Alarm Pro Firewall
PC Tools Firewall Plus
Windows XP Firewall Port & Application Manager
Norton Internet Security
Prevx1 2.0.15 build 6
Proxy : Proxy dapat dipahami sebagai pihak ketiga yang berdiri ditengah-tengah antara kedua pihak yang saling berhubungan dan berfungsi sebagai perantara, sedemikian sehingga pihak pertama dan pihak kedua tidak secara langsung berhubungan, akan tetapi masing-masing berhubungan dengan perantara
page 31 / 32
Yulia Dwi Indriani | Sistem Information and Network Security Copyright Yulia Dwi Indriani
[email protected] http://jul1a_indria.staff.ipb.ac.id/2011/11/02/sistem-information-and-network-security/
page 32 / 32