Identitas yang digunakan pada lapisan jaringan dalam model Internet untuk mengidentifikasi setiap piranti yang terhubung dengan Internet disebut Internet Address atau IP address (alamat IP).
Alamat IP adalah alamat binet 32 bit yang unik dan universal
Dalam pengalamatan classful, ruang alamat dibagi ke dalam lima kelas: A, B, C, D, dan E
menemukan kelas alamat
menemukan kelas dalam notasi desimal
Dalam pengalamatan classful, alamat IP dalam kelas A, B, dan C dibagi menjadi netid dan hostid
Blok dalam kelas A
Jutaan alamat pada kelas A terbuang
Blok dalam kelas B
Cukup banyak alamat pada kelas B terbuang
Blok dalam kelas C
Jumlah alamat pada kelas C lebih sedikit dari kebutuhan kebanyakan organisasi
JARINGAN KOMPUTER
Sabtu, 26 Juni 2010
SETTING JARINGAN DI WINDOWS
A. Persiapan
• Siapkan 2 buah PC dengan OS windows.
• Siapkan kabel cross over.
B. Tahapan
• Konekkan 2 PC dengan kabel cross.
• Setting IP Adress
Masuk ke My Network Place → Properties → Local Area Connetion → Properties → Internet Protocol.
Isikan IP berikut!
PC 1
IP : 192.168.1.1
Mask : 255.255.255.0
PC 2
IP : 192.168.1.2
Mask : 255.255.255.0
Kik OK → Close
• Cek koneksi = (PC 1 – PC 2)
Dari PC 1, masuk ke connect prompt →ping 192.168.1.2
• Setting Computer Name/ Workgroup
My Computer → Properties → Computer Name → Change
Isikan data berikut :
PC 1
Computer Name : PC1
Workgroup : JARKOM (Harus sama)
PC 2
Computer Name : PC2
Workgroup : JARKOM (Harus sama)
• Sharing
Buat folder "SHARE" di D:
Di folder "SHARE" klik kanan → Sharing → "if..." → Just enable sharing → Share → klik OK.
Untuk lihat folder "SHARE" dari PC 1 lewat WinExplorer lewat My Network Place.
Kalau lewat PC 2 lewat WinExplorer ketik 192.168.1.1 di addressnya.
C. Kesimpulan
Untuk bisa menghubungkan Komputer 1 dengan Komputer 2, maka diperlukan sebuah alat penghubung yaitu dengan menggunakan kabel UTP. Setelah memasang kabel ini, kita tinggal mengatur atau mengoprasikan dari masing-masing Komputer/PC dengan cara seperti yang ada diatas. Setelah selesai mengoperasikannya, maka Komputer kita akan saling terhubung dan Komputer bisa saling mengirm data ataupun yang lainnya.
• Siapkan 2 buah PC dengan OS windows.
• Siapkan kabel cross over.
B. Tahapan
• Konekkan 2 PC dengan kabel cross.
• Setting IP Adress
Masuk ke My Network Place → Properties → Local Area Connetion → Properties → Internet Protocol.
Isikan IP berikut!
PC 1
IP : 192.168.1.1
Mask : 255.255.255.0
PC 2
IP : 192.168.1.2
Mask : 255.255.255.0
Kik OK → Close
• Cek koneksi = (PC 1 – PC 2)
Dari PC 1, masuk ke connect prompt →ping 192.168.1.2
• Setting Computer Name/ Workgroup
My Computer → Properties → Computer Name → Change
Isikan data berikut :
PC 1
Computer Name : PC1
Workgroup : JARKOM (Harus sama)
PC 2
Computer Name : PC2
Workgroup : JARKOM (Harus sama)
• Sharing
Buat folder "SHARE" di D:
Di folder "SHARE" klik kanan → Sharing → "if..." → Just enable sharing → Share → klik OK.
Untuk lihat folder "SHARE" dari PC 1 lewat WinExplorer lewat My Network Place.
Kalau lewat PC 2 lewat WinExplorer ketik 192.168.1.1 di addressnya.
C. Kesimpulan
Untuk bisa menghubungkan Komputer 1 dengan Komputer 2, maka diperlukan sebuah alat penghubung yaitu dengan menggunakan kabel UTP. Setelah memasang kabel ini, kita tinggal mengatur atau mengoprasikan dari masing-masing Komputer/PC dengan cara seperti yang ada diatas. Setelah selesai mengoperasikannya, maka Komputer kita akan saling terhubung dan Komputer bisa saling mengirm data ataupun yang lainnya.
Enkripsi & Deskripsi
Algoritma kunci simetri merupakan metode enkripsi yang menggunakan kunci yang sama untuk enkripsi dan dekripsi
B. Kriptografi
Dalam kriptografi terdapat dua konsep utama yakni enkripsi dan dekripsi. Enkripsi adalah proses dimana informasi/data yang hendak dikirim diubah menjadi bentuk yang hampir tidak dikenali sebagai informasi awalnya dengan menggunakan algoritma tertentu. Dekripsi adalah kebalikan dari enkripsi yaitu mengubah kembali bentuk tersamar tersebut menjadi informasi awal.
Algoritma kriptografi berdasarkan jenis kunci yang digunakan dapat dibedakan menjadi dua jenis yaitu :
• Algoritma simetris
Dimana kunci yang digunakan untuk proses enkripsi dan dekripsi adalah kunci yang sama
• Algoritma asimetris
Dimana kunci yang digunakan untuk proses enkripsi dan dekripsi menggunakan kunci yang berbeda.
Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :
• Algoritma block cipher
Informasi/data yang hendak dikirim dalam bentuk blok-blok besar (misal 64-bit) dimana blok-blok ini dioperasikan dengan fungsi enkripsi yang sama dan akan menghasilkan informasi rahasia dalam blok-blok yang berukuran sama.
• Algoritma stream cipher
Informasi/data yang hendak dikirim dioperasikan dalam bentuk blok-blok yang lebih kecil (byte atau bit), biasanya satu karakter persatuan persatuan waktu proses, menggunakan tranformasi enkripsi yang berubah setiap waktu.
Camellia merupakan algoritma kriptografi simetris blok cipher. Dalam Camellia proses enkripsi dan dekripsi dilakukan pada blok data berukuran 128-bit dengan kunci yang dapat berukuran 128-bit, 192-bit, 256-bit. Algoritma Camellia dikembangkan oleh :
• Kazumaro Aoki (NTT - Nippon Telegraph and Telephone Corp.)
• Tetsuya Ichikawa (Mitsubishi electric Corp.)
• Masayuki Kanda (NTT – Nippon Telegraph and Telephone Corp.)
• Mitsuru Matsui (Mitsubishi electric Corp.)
• Shiho Moriai (NTT – Nippon Telegraph and Telephone Corp.)
• Junko Nakajima (Mitsubishi electric Corp.)
• Toshio Tokita (Mitsubishi electric Corp.)
Dimana versi 1.0 pada bulan Juli 2000, versi 2.0 pada September 2001 dan versi 2.1 pada Febuari 2002.
C. Tanda Tangan Digital
Seperti telah disebutkan, teknik enkripsi kunci publik menjamin bahwa pesan telah terkirim dengan aman dan hal ini juga berlaku untuk transaksi-transaksi yang lainnya. Menggunakan teknologi ini, pengirim dan penerima pesan masing-masing memiliki dua kunci, yaitu kunci pribadi dan kunci publik. Kunci pribadi tidak akan diberitahukan kepada siapapun, sedangkan kunci publik akan diberitahukan kepada setiap orang.
Selama melakukan proses enkripsi terhadap pesan dengan kunci publik penerima, membuat orang lain tidak bisa membaca apabila tidak memegang kunci pribadi untuk membuka pesan. Tanda tangan digital adalah pengganti tanda tangan secara manual yang bersifat elektronik dan mempunyai fungsi sama dengan tanda tangan manual. Tanda tangan digital juga merupakan rangkaian bit yang diciptakan dengan melakukan komunikasi elektronik melalui fungsi hash satu arah dan kemudian melakukan enkripsi pesan dengan kunci pribadi pengirim.
Tanda tangan digital bukan merupakan gambar digital dari tanda tangan yang dibuat oleh tangan atau tanda tangan yang diketik. Tanda tangan digital mempunyai sifat yang unik untuk masing-masing dokumen itu sendiri dan beberapa perubahan pada dokumen akan menghasilkan tanda tangan digital yang berbeda. Tanda tangan digital dapat digunakan untuk tujuan yang sama seperti tanda tangan yang ditulis oleh tangan, yang didalamnya mungkin menandakan surat tanda terima, persetujuan atau tujuan keamanan informasi penting.
Sifat yang Dimiliki oleh Tanda Tangan Digital
Ketika penerima mendapat komunikasi tertanda secara digital dalam bentuk yang dienkripsi, komputer yang sama dan fungsi hash yang pengirim gunakan untuk menciptakan tanda tangan digital dari program yang mengenkripsi tanda tangan yang secara otomatis menggunakan kunci publik pengirim.
Oleh karena itu, jika program dapat mendekripsi tanda tangan, penerima tahu bahwa komunikasi datang dari pengirim, karena hanya kunci publik pengirim akan mendekripsi tanda tangan digital yang dienkripsikan dengan kunci pribadi pengirim.
Adapun sifat-sifat yang dimiliki tanda tangan digital adalah sebagai berikut:
Ø Otentik, tak bisa, sulit ditulis atau ditiru oleh orang lain. Pesan dan tanda tangan pesan tersebut juga dapat menjadi barang bukti, sehingga penandatangan tak bisa menyangkal bahwa dulu ia tidak pernah menandatanganinya. Otentisitas sangat diperlukan dalam berkomunikasi di internet, harus dipastikan bahwa memang benar si A yang telah mengirimkan suatu informasi elektronik, bukan si B yang mengaku menjadi si A. Hal ini menjadi penting sebab pertanggungjawaban suatu subjek hukum tergantung pada kejelasan identitasnya. Kebutuhan akan otentisitas ini dapat tercapai dengan menggunakan sertifikat digital.
Ø Hanya sah untuk dokumen atau pesan itu saja atau salinannya yang sama persis. Tanda tangan itu tidak bisa dipidahkan ke dokumen lainya, meskipun dokumen lain itu hanya berbeda sedikit. Ini juga berarti bahwa jika dokumen itu diubah, maka tanda tangan digital dari pesan tersebut tidak lagi sah.
Ø Dapat diperiksa dengan mudah, termasuk oleh pihak-pihak yang belum pernah bertatap muka langsung dengan penadatangan.
Cara Kerja Tanda Tangan Digital
Teknologi tanda tangan digital memanfaatkan teknologi kunci publik. Sepasang kunci yaitu kunci publik dan kunci pribadi dibuat untuk keperluan seseorang. Kunci pribadi disimpan oleh pemiliknya, dan dipergunakan untuk membuat tanda tangan digital. Sedangkan kunci publik dapat diserahkan kepada siapa saja yang ingin memeriksa tanda tangan digital yang bersangkutan pada suatu dokumen. Proses pembuatan dan pemeriksaan tanda tangan ini melibatkan sejumlah teknik kriptografi seperti hashing (membuat sidik jara dokumen) dan enkripsi asimetris. Meskipun tidak dijelaskan dalam tulisan ini, teknologi kunci publik juga bisa dipergunakan untuk menyadingkan atau merahasiakan isi dokumen.
Namun sebenarnya ada masalah dalam pendistribusian kunci publiknya. Katakanlah Anto hendak mengirim kunci publiknya (PbA) kepada Badu. Tapi saat kunci itu dikirim lewat jaringan publik, pencuri mengambil kunci PbA. Kemudian pencuri tersebut menyerahkan kunci publiknya (PbM) kepada Badu, sambil mengatakan bahwa kunci itu adalah kunci publik milik Anto. Badu karena tidak pernah memegang kunci publik Anto yang asli, percaya saja saat menerima PbM. Saat Anto hendak mengirim dokumen yang telah ditandatanganinya dengan kunci pribading (PvA) kepada Badu, sekali lagi pencuri mengambilnya. Tanda tangan Anto pada dokumen itu lalu dihapus, dan kemudian pencuri itu membubuhkan tanda tangannya dengan kunci pribadinya (PvM). Pencuri itu lalu mengirim dokumen itu ke Badu sambil mengatakan bahwa dokumen ini berasal dari Anto dan ditandatangani oleh Anto. Badu kemudian memeriksa tanda tangan itu, dan mendapatkan bahwa tanda tangan itu sah dari Anto. Tentu saja kelihatan sah, karena Badu memeriksanya dengan kunci publik PbM, bukan dengan PbA.
Untuk mengatasi masalah keamanan pendistribusian kunci publik, maka kunci publik itu direkatkan pada suatu sertifikat digital. Sertifikat digital selain berisi kunci publik juga berisi informasi lengkap mengenai jati diri pemilik kunci tersebut, sebagaimana layaknya KTP, seperti nomor seri, nama pemilik, kode negara atau perusahaan, masa berlaku dan sebagainya.
Sama halnya dengan KTP, sertifikat digital juga ditandatangani secara digital oleh lembaga yang mengeluarkannya, yakni otoritas sertifikat (OS) atau certificate authority (CA). Denga menggunakan kunci publik dari suatu sertifikat digital, pemeriksa tanda tangan dapat merasa yakin bahwa kunci publik itu memang berkorelasi dengan seseorang yang namanya tercantum dalam sertifikat digital itu.
Bagaimana Membuat dan Memeriksa Tanda Tangan Digital?
Meskipun ada banyak teknik penggunaan tanda tangan digital, ada baiknya kita melihat sebuah teknik yang umumnya dipakai. Tanda tangan digital memanfaatkan fungsi hash satu arah untuk menjamin bahwa tanda tangan itu hanya berlaku untuk dokumen yang bersangkutan saja.
Tetapi bukan dokumen tersebut secara keseluruhan yang ditandatangani, namun biasanya yang ditandatangani hanyalah sidik jari dari dokumen itu beserta timestampnya, dengan menggunakan kunci privat. Timestamp berguna untuk menentukan waktu pengesahan dokumen.
D. Sertifikat Digital
Dalam kasus tanda tangan digital, untuk seorang pengguna yang mengidentifikasi pengguna lain oleh miliknya dari kunci pribadi, seseorang pasti memperoleh kunci publik pengguna lain dari sumber yang bisa dipercaya. Ketika bisa menjadi pengguna yang lain, pendekatan ini tidak menimbang dengan baik, karena interaksi yang terpisah dengan pengguna lain masih dibutuhkan.
Kita mengenal konsep orang ketiga yang bisa dipercaya yang disebut Certification Authority (CA). CA mengeluarkan sertifikat kunci publik, yang mengikat nama pengguna ke kunci publiknya. Sebuah sertifikat adalah paket data yang mengidentifikasikan sesuatu yang sungguh-sungguh ada secara lengkap, dan dikeluarkan oleh CA hanya setelah orang yang berwewenang telah memeriksa identitas entity.
Paket data juga termasuk kunci publik yang dimiliki oleh etinty. Ketika pengirim pesan menandai pesan dengan kunci pribadi, penerima pesan dapat menggunakan kunci publik pengirim (hal ini didapat dari sertifikat yang juga dikirim dengan pesan atau di lain tempat pada jaringan) untuk memeriksa pengirim yang sah.
Sertifikat digital diterbitkan oleh otoritas sertifikat (OS). Seseorang atau suatu perusahaan mendapatkan sertifikat digital jika sudah mendaftarkan diri mereka kepada otoritas sertifikat. Otoritas sertifikat tidak hanya menerbitkan sertifikat saja, namun juga memeriksa apakah suatu sertifikat digital masih berlaku atau tidak. Otoritas sertifikat selain memiliki daftar sertifikat digital yang telah diterbitkannya, juga memiliki apa yang disebut dengan daftar sertifikat yang dibatalkan (certificate revocation list).
Daftar sertifikat terbatalkan (DSB) itu berisi sertifikat-sertifikat apa saja yang sudah tidak berlaku lagi karena tercuri, hilang atau ada perubahan identitas (misalnya perubahan alamat surat elektronik dan alamat rumah). Setiap kali ada pihak yang ingin memeriksa sertifikat digital, ia dapat menghubungi otoritas sertifikat secara online untuk memastikan bahwa sertifikat yang dibatalkan, tentu otoritas sertifikat akan terbebani dan akan memperlambat proses pemeriksa sertifikat digital yang ingin diuji keabsahannya.
Oleh karena itu, dalam sertifikat digital terdapat tanggal kadaluarsa. Sertifikat digital yang sudah melampaui tanggal kadaluarsa akan dihapus dari dalam DSB, karena tidak ada pihak manapun yang akan mau memeriksa sertifikat digital yang sudah kadaluarsa.
Otoritas sertifikat juga bisa dibuat secara hirarkis. Misalnya perusahaan Anda memiliki 1000 pegawai yang tersebar di 27 propinsi. Jika setiap pegawai harus mengurus sertifikat digitalnya sendiri-sendiri, tentu ini akan sangat merepotkan pegawai itu. Tentu lebih baik kalau sistem administrator perusahaan Anda membuatkan sertifikat bagi para pegawai.Dalam kasus ini, sistem administrator bertindak sebagai otoritas sertifikat. Nah, sebuah otoritas sertifikat publik di luar perusahaan, sebelumnya akan memberikan izin kepada sistem administrator Anda untuk menjadi otoritas sertifikat. Dengan demikian, sebenarnya secara tidak langsung, sertifikat digital setiap pegawai Anda sitandatangani oleh otoritas sertifikat publik. Otoritas sertifikat publik yang memberikan izin kepada pihak lain untuk menjadi otoritas sertifikat sering disebut otoritas sertifikat utama (root certificate authority).
Pada sistem perdagangan di Internet yang menggunakan sertifikat digital, bagian rentan adalah keabsahan sertifikat milik otoritas sertifikat utama yang didistribusikan kepada konsumen. Oleh karen itu umumnya sertifikat digital milik OS utama (yang berisi kunci publik OS utama) dijadikan bagian yang integral dalam program aplilkasi. Kalau diperhatikan lebih jeli lagi, sebenarnya yang penting adalah bagaimana pihak pengembang perangkat lunak bisa
mendapatkan sertifikat digital milik OS utama yang terjamin keaslianya.
VeriSign, sebuah otoritas sertifikat publik yang didirikan pada bulan Mei 1995, menyediakan sertifikat digital untuk produk-produk terkenal dari Netscape dan Microsoft. Visa juga telah memilih VeriSign sebagai otoritas sertifikat yang dipergunakannya dalam implementasi protokol Secure Electronic Transaction (SET) yang dirancang oleh Visa Dan MasterCard. Namun pihak MasterCard dan American Express memilih GTE CyberTrust sebagai otoritas sertifikat yang dipercaya. GTE memang memiliki pengalaman 10 tahun dalam membuat sertifikat digital untuk pemerintah federal Amerika Serikat. Berbeda dengan GTE, VeriSign lebih mengkonsentrasikan dirinya pada pemberian sertifikat digital untuk individu atau badan usaha umum.
Sertifikat yang ditandai oleh CA adalah sertifikat yang dibuktikan dengan memeriksa tanda tangannya dan menggunakan kunci publik CA. Dengan catatan, bahwa CA sekarang hanyalah sumber yang digunakan oleh pengguna untuk memeriksa sertifikat yang dibutuhkan untuk dipercaya.
CA harus dipercaya untuk berhubungan secara benar nama pengguna dan kunci publik yang digunakan dalam sertifikat yang nantinya dikeluarkan. Sertifikat yang dikeluarkan oleh CA mungkin dikirim pada suatu tempat yang online untuk mendapatkan kembali pengguna lain. Sertifikat mungkin juga dikirim bersama-sama dengan pesan e-mail yang aman.
E. Data Encryption Standard
Dikembangkan di IBM pada tahun 1972.
Berdasarkan pada algoritma Lucifer yang dibuat oleh Horst Feistel.
Disetujui oleh National Bureau of Standard (NBS) setelah penilaian kekuatannya oleh National Security Agency (NSA) Amerika Serikat.
DES adalah standard, sedangkan algoritmanya adalah DEA (Data EncryptionAlgorithm). Kedua nama ini sering dikacaukan.
DES termasuk ke dalam kriptografi kunci-simetri dan tergolong jenis cipher blok.
DES beroperasi pada ukuran blok 64 bit.
Panjang kunci ekternal = 64 bit (sesuai ukuran blok), tetapi hanya 56 bit yang dipakai (8 bit paritas tidak digunakan)
Setiap blok (plainteks atau cipherteks) dienkripsi dalam 16 putaran.
Setiap putaran menggunakan kunci internal berbeda.
Kunci internal (56-bit) dibangkitkan dari kunci eksternal
Setiap blok mengalami permutasi awal (IP), 16 putaran enciphering, dan inversi permutasi awal (IP-1).
F. Pretty Good Privacy
PGP adalah singkatan dari Pretty Good Privacy, dan merupakan program komputer yang sering dipakai dalam proses kriptografi dan autentikasi pengiriman data komputer. PGP pertama diperkenalkan pada tahun 1991 oleh Philip Zimmermann untuk menyandikan data dalam pengiriman surat elektronik. Dalam proses penyandian data ini, PGP mengikuti standar RFC 4880.
Dalam bidang kriptografi, selain PGP, terdapat metode penyandian enkripsi dan dekripsi yang lain seperti: DES, AES, RSA, dan lain lainnya.
G. BlowFish
Blowfish merupakan algoritma kunci simetrik cipher blok yang dirancang pada tahun 1993 oleh Bruce Schneier untuk menggantikan DES. Pada saat itu banyak sekali rancangan algoritma yang ditawarkan, namun hampir semua terhalang oleh paten atau kerahasiaan pemerintah Amerika. Schneier menyatakan bahwa blowfish bebas paten dan akan berada pada domain publik. Dengan pernyataan Schneier tersebut blowfish telah mendapatkan tempat di dunia kriptografi, khususnya bagi masyarakat yang membutuhkan algoritma kriptografi yang cepat, kuat, dan tidak terhalang oleh lisensi.
Keberhasilan blowfish dalam menembus pasar telah terbukti dengan diadopsinya blowfish sebagai Open Cryptography Interface (OCI) pada kernel linux versi 2.5 keatas. Dengan diadopsinya blowfish, maka telah menyatakan bahwa dunia open source menganggap blowfish adalah salah satu algoritma yang terbaik. Kesuksesan blowfish mulai memudar setelah kehadiran algoritma-algoritma dengan ukuran blok yang lebih besar, seperti AES. AES sendiri memang
B. Kriptografi
Dalam kriptografi terdapat dua konsep utama yakni enkripsi dan dekripsi. Enkripsi adalah proses dimana informasi/data yang hendak dikirim diubah menjadi bentuk yang hampir tidak dikenali sebagai informasi awalnya dengan menggunakan algoritma tertentu. Dekripsi adalah kebalikan dari enkripsi yaitu mengubah kembali bentuk tersamar tersebut menjadi informasi awal.
Algoritma kriptografi berdasarkan jenis kunci yang digunakan dapat dibedakan menjadi dua jenis yaitu :
• Algoritma simetris
Dimana kunci yang digunakan untuk proses enkripsi dan dekripsi adalah kunci yang sama
• Algoritma asimetris
Dimana kunci yang digunakan untuk proses enkripsi dan dekripsi menggunakan kunci yang berbeda.
Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :
• Algoritma block cipher
Informasi/data yang hendak dikirim dalam bentuk blok-blok besar (misal 64-bit) dimana blok-blok ini dioperasikan dengan fungsi enkripsi yang sama dan akan menghasilkan informasi rahasia dalam blok-blok yang berukuran sama.
• Algoritma stream cipher
Informasi/data yang hendak dikirim dioperasikan dalam bentuk blok-blok yang lebih kecil (byte atau bit), biasanya satu karakter persatuan persatuan waktu proses, menggunakan tranformasi enkripsi yang berubah setiap waktu.
Camellia merupakan algoritma kriptografi simetris blok cipher. Dalam Camellia proses enkripsi dan dekripsi dilakukan pada blok data berukuran 128-bit dengan kunci yang dapat berukuran 128-bit, 192-bit, 256-bit. Algoritma Camellia dikembangkan oleh :
• Kazumaro Aoki (NTT - Nippon Telegraph and Telephone Corp.)
• Tetsuya Ichikawa (Mitsubishi electric Corp.)
• Masayuki Kanda (NTT – Nippon Telegraph and Telephone Corp.)
• Mitsuru Matsui (Mitsubishi electric Corp.)
• Shiho Moriai (NTT – Nippon Telegraph and Telephone Corp.)
• Junko Nakajima (Mitsubishi electric Corp.)
• Toshio Tokita (Mitsubishi electric Corp.)
Dimana versi 1.0 pada bulan Juli 2000, versi 2.0 pada September 2001 dan versi 2.1 pada Febuari 2002.
C. Tanda Tangan Digital
Seperti telah disebutkan, teknik enkripsi kunci publik menjamin bahwa pesan telah terkirim dengan aman dan hal ini juga berlaku untuk transaksi-transaksi yang lainnya. Menggunakan teknologi ini, pengirim dan penerima pesan masing-masing memiliki dua kunci, yaitu kunci pribadi dan kunci publik. Kunci pribadi tidak akan diberitahukan kepada siapapun, sedangkan kunci publik akan diberitahukan kepada setiap orang.
Selama melakukan proses enkripsi terhadap pesan dengan kunci publik penerima, membuat orang lain tidak bisa membaca apabila tidak memegang kunci pribadi untuk membuka pesan. Tanda tangan digital adalah pengganti tanda tangan secara manual yang bersifat elektronik dan mempunyai fungsi sama dengan tanda tangan manual. Tanda tangan digital juga merupakan rangkaian bit yang diciptakan dengan melakukan komunikasi elektronik melalui fungsi hash satu arah dan kemudian melakukan enkripsi pesan dengan kunci pribadi pengirim.
Tanda tangan digital bukan merupakan gambar digital dari tanda tangan yang dibuat oleh tangan atau tanda tangan yang diketik. Tanda tangan digital mempunyai sifat yang unik untuk masing-masing dokumen itu sendiri dan beberapa perubahan pada dokumen akan menghasilkan tanda tangan digital yang berbeda. Tanda tangan digital dapat digunakan untuk tujuan yang sama seperti tanda tangan yang ditulis oleh tangan, yang didalamnya mungkin menandakan surat tanda terima, persetujuan atau tujuan keamanan informasi penting.
Sifat yang Dimiliki oleh Tanda Tangan Digital
Ketika penerima mendapat komunikasi tertanda secara digital dalam bentuk yang dienkripsi, komputer yang sama dan fungsi hash yang pengirim gunakan untuk menciptakan tanda tangan digital dari program yang mengenkripsi tanda tangan yang secara otomatis menggunakan kunci publik pengirim.
Oleh karena itu, jika program dapat mendekripsi tanda tangan, penerima tahu bahwa komunikasi datang dari pengirim, karena hanya kunci publik pengirim akan mendekripsi tanda tangan digital yang dienkripsikan dengan kunci pribadi pengirim.
Adapun sifat-sifat yang dimiliki tanda tangan digital adalah sebagai berikut:
Ø Otentik, tak bisa, sulit ditulis atau ditiru oleh orang lain. Pesan dan tanda tangan pesan tersebut juga dapat menjadi barang bukti, sehingga penandatangan tak bisa menyangkal bahwa dulu ia tidak pernah menandatanganinya. Otentisitas sangat diperlukan dalam berkomunikasi di internet, harus dipastikan bahwa memang benar si A yang telah mengirimkan suatu informasi elektronik, bukan si B yang mengaku menjadi si A. Hal ini menjadi penting sebab pertanggungjawaban suatu subjek hukum tergantung pada kejelasan identitasnya. Kebutuhan akan otentisitas ini dapat tercapai dengan menggunakan sertifikat digital.
Ø Hanya sah untuk dokumen atau pesan itu saja atau salinannya yang sama persis. Tanda tangan itu tidak bisa dipidahkan ke dokumen lainya, meskipun dokumen lain itu hanya berbeda sedikit. Ini juga berarti bahwa jika dokumen itu diubah, maka tanda tangan digital dari pesan tersebut tidak lagi sah.
Ø Dapat diperiksa dengan mudah, termasuk oleh pihak-pihak yang belum pernah bertatap muka langsung dengan penadatangan.
Cara Kerja Tanda Tangan Digital
Teknologi tanda tangan digital memanfaatkan teknologi kunci publik. Sepasang kunci yaitu kunci publik dan kunci pribadi dibuat untuk keperluan seseorang. Kunci pribadi disimpan oleh pemiliknya, dan dipergunakan untuk membuat tanda tangan digital. Sedangkan kunci publik dapat diserahkan kepada siapa saja yang ingin memeriksa tanda tangan digital yang bersangkutan pada suatu dokumen. Proses pembuatan dan pemeriksaan tanda tangan ini melibatkan sejumlah teknik kriptografi seperti hashing (membuat sidik jara dokumen) dan enkripsi asimetris. Meskipun tidak dijelaskan dalam tulisan ini, teknologi kunci publik juga bisa dipergunakan untuk menyadingkan atau merahasiakan isi dokumen.
Namun sebenarnya ada masalah dalam pendistribusian kunci publiknya. Katakanlah Anto hendak mengirim kunci publiknya (PbA) kepada Badu. Tapi saat kunci itu dikirim lewat jaringan publik, pencuri mengambil kunci PbA. Kemudian pencuri tersebut menyerahkan kunci publiknya (PbM) kepada Badu, sambil mengatakan bahwa kunci itu adalah kunci publik milik Anto. Badu karena tidak pernah memegang kunci publik Anto yang asli, percaya saja saat menerima PbM. Saat Anto hendak mengirim dokumen yang telah ditandatanganinya dengan kunci pribading (PvA) kepada Badu, sekali lagi pencuri mengambilnya. Tanda tangan Anto pada dokumen itu lalu dihapus, dan kemudian pencuri itu membubuhkan tanda tangannya dengan kunci pribadinya (PvM). Pencuri itu lalu mengirim dokumen itu ke Badu sambil mengatakan bahwa dokumen ini berasal dari Anto dan ditandatangani oleh Anto. Badu kemudian memeriksa tanda tangan itu, dan mendapatkan bahwa tanda tangan itu sah dari Anto. Tentu saja kelihatan sah, karena Badu memeriksanya dengan kunci publik PbM, bukan dengan PbA.
Untuk mengatasi masalah keamanan pendistribusian kunci publik, maka kunci publik itu direkatkan pada suatu sertifikat digital. Sertifikat digital selain berisi kunci publik juga berisi informasi lengkap mengenai jati diri pemilik kunci tersebut, sebagaimana layaknya KTP, seperti nomor seri, nama pemilik, kode negara atau perusahaan, masa berlaku dan sebagainya.
Sama halnya dengan KTP, sertifikat digital juga ditandatangani secara digital oleh lembaga yang mengeluarkannya, yakni otoritas sertifikat (OS) atau certificate authority (CA). Denga menggunakan kunci publik dari suatu sertifikat digital, pemeriksa tanda tangan dapat merasa yakin bahwa kunci publik itu memang berkorelasi dengan seseorang yang namanya tercantum dalam sertifikat digital itu.
Bagaimana Membuat dan Memeriksa Tanda Tangan Digital?
Meskipun ada banyak teknik penggunaan tanda tangan digital, ada baiknya kita melihat sebuah teknik yang umumnya dipakai. Tanda tangan digital memanfaatkan fungsi hash satu arah untuk menjamin bahwa tanda tangan itu hanya berlaku untuk dokumen yang bersangkutan saja.
Tetapi bukan dokumen tersebut secara keseluruhan yang ditandatangani, namun biasanya yang ditandatangani hanyalah sidik jari dari dokumen itu beserta timestampnya, dengan menggunakan kunci privat. Timestamp berguna untuk menentukan waktu pengesahan dokumen.
D. Sertifikat Digital
Dalam kasus tanda tangan digital, untuk seorang pengguna yang mengidentifikasi pengguna lain oleh miliknya dari kunci pribadi, seseorang pasti memperoleh kunci publik pengguna lain dari sumber yang bisa dipercaya. Ketika bisa menjadi pengguna yang lain, pendekatan ini tidak menimbang dengan baik, karena interaksi yang terpisah dengan pengguna lain masih dibutuhkan.
Kita mengenal konsep orang ketiga yang bisa dipercaya yang disebut Certification Authority (CA). CA mengeluarkan sertifikat kunci publik, yang mengikat nama pengguna ke kunci publiknya. Sebuah sertifikat adalah paket data yang mengidentifikasikan sesuatu yang sungguh-sungguh ada secara lengkap, dan dikeluarkan oleh CA hanya setelah orang yang berwewenang telah memeriksa identitas entity.
Paket data juga termasuk kunci publik yang dimiliki oleh etinty. Ketika pengirim pesan menandai pesan dengan kunci pribadi, penerima pesan dapat menggunakan kunci publik pengirim (hal ini didapat dari sertifikat yang juga dikirim dengan pesan atau di lain tempat pada jaringan) untuk memeriksa pengirim yang sah.
Sertifikat digital diterbitkan oleh otoritas sertifikat (OS). Seseorang atau suatu perusahaan mendapatkan sertifikat digital jika sudah mendaftarkan diri mereka kepada otoritas sertifikat. Otoritas sertifikat tidak hanya menerbitkan sertifikat saja, namun juga memeriksa apakah suatu sertifikat digital masih berlaku atau tidak. Otoritas sertifikat selain memiliki daftar sertifikat digital yang telah diterbitkannya, juga memiliki apa yang disebut dengan daftar sertifikat yang dibatalkan (certificate revocation list).
Daftar sertifikat terbatalkan (DSB) itu berisi sertifikat-sertifikat apa saja yang sudah tidak berlaku lagi karena tercuri, hilang atau ada perubahan identitas (misalnya perubahan alamat surat elektronik dan alamat rumah). Setiap kali ada pihak yang ingin memeriksa sertifikat digital, ia dapat menghubungi otoritas sertifikat secara online untuk memastikan bahwa sertifikat yang dibatalkan, tentu otoritas sertifikat akan terbebani dan akan memperlambat proses pemeriksa sertifikat digital yang ingin diuji keabsahannya.
Oleh karena itu, dalam sertifikat digital terdapat tanggal kadaluarsa. Sertifikat digital yang sudah melampaui tanggal kadaluarsa akan dihapus dari dalam DSB, karena tidak ada pihak manapun yang akan mau memeriksa sertifikat digital yang sudah kadaluarsa.
Otoritas sertifikat juga bisa dibuat secara hirarkis. Misalnya perusahaan Anda memiliki 1000 pegawai yang tersebar di 27 propinsi. Jika setiap pegawai harus mengurus sertifikat digitalnya sendiri-sendiri, tentu ini akan sangat merepotkan pegawai itu. Tentu lebih baik kalau sistem administrator perusahaan Anda membuatkan sertifikat bagi para pegawai.Dalam kasus ini, sistem administrator bertindak sebagai otoritas sertifikat. Nah, sebuah otoritas sertifikat publik di luar perusahaan, sebelumnya akan memberikan izin kepada sistem administrator Anda untuk menjadi otoritas sertifikat. Dengan demikian, sebenarnya secara tidak langsung, sertifikat digital setiap pegawai Anda sitandatangani oleh otoritas sertifikat publik. Otoritas sertifikat publik yang memberikan izin kepada pihak lain untuk menjadi otoritas sertifikat sering disebut otoritas sertifikat utama (root certificate authority).
Pada sistem perdagangan di Internet yang menggunakan sertifikat digital, bagian rentan adalah keabsahan sertifikat milik otoritas sertifikat utama yang didistribusikan kepada konsumen. Oleh karen itu umumnya sertifikat digital milik OS utama (yang berisi kunci publik OS utama) dijadikan bagian yang integral dalam program aplilkasi. Kalau diperhatikan lebih jeli lagi, sebenarnya yang penting adalah bagaimana pihak pengembang perangkat lunak bisa
mendapatkan sertifikat digital milik OS utama yang terjamin keaslianya.
VeriSign, sebuah otoritas sertifikat publik yang didirikan pada bulan Mei 1995, menyediakan sertifikat digital untuk produk-produk terkenal dari Netscape dan Microsoft. Visa juga telah memilih VeriSign sebagai otoritas sertifikat yang dipergunakannya dalam implementasi protokol Secure Electronic Transaction (SET) yang dirancang oleh Visa Dan MasterCard. Namun pihak MasterCard dan American Express memilih GTE CyberTrust sebagai otoritas sertifikat yang dipercaya. GTE memang memiliki pengalaman 10 tahun dalam membuat sertifikat digital untuk pemerintah federal Amerika Serikat. Berbeda dengan GTE, VeriSign lebih mengkonsentrasikan dirinya pada pemberian sertifikat digital untuk individu atau badan usaha umum.
Sertifikat yang ditandai oleh CA adalah sertifikat yang dibuktikan dengan memeriksa tanda tangannya dan menggunakan kunci publik CA. Dengan catatan, bahwa CA sekarang hanyalah sumber yang digunakan oleh pengguna untuk memeriksa sertifikat yang dibutuhkan untuk dipercaya.
CA harus dipercaya untuk berhubungan secara benar nama pengguna dan kunci publik yang digunakan dalam sertifikat yang nantinya dikeluarkan. Sertifikat yang dikeluarkan oleh CA mungkin dikirim pada suatu tempat yang online untuk mendapatkan kembali pengguna lain. Sertifikat mungkin juga dikirim bersama-sama dengan pesan e-mail yang aman.
E. Data Encryption Standard
Dikembangkan di IBM pada tahun 1972.
Berdasarkan pada algoritma Lucifer yang dibuat oleh Horst Feistel.
Disetujui oleh National Bureau of Standard (NBS) setelah penilaian kekuatannya oleh National Security Agency (NSA) Amerika Serikat.
DES adalah standard, sedangkan algoritmanya adalah DEA (Data EncryptionAlgorithm). Kedua nama ini sering dikacaukan.
DES termasuk ke dalam kriptografi kunci-simetri dan tergolong jenis cipher blok.
DES beroperasi pada ukuran blok 64 bit.
Panjang kunci ekternal = 64 bit (sesuai ukuran blok), tetapi hanya 56 bit yang dipakai (8 bit paritas tidak digunakan)
Setiap blok (plainteks atau cipherteks) dienkripsi dalam 16 putaran.
Setiap putaran menggunakan kunci internal berbeda.
Kunci internal (56-bit) dibangkitkan dari kunci eksternal
Setiap blok mengalami permutasi awal (IP), 16 putaran enciphering, dan inversi permutasi awal (IP-1).
F. Pretty Good Privacy
PGP adalah singkatan dari Pretty Good Privacy, dan merupakan program komputer yang sering dipakai dalam proses kriptografi dan autentikasi pengiriman data komputer. PGP pertama diperkenalkan pada tahun 1991 oleh Philip Zimmermann untuk menyandikan data dalam pengiriman surat elektronik. Dalam proses penyandian data ini, PGP mengikuti standar RFC 4880.
Dalam bidang kriptografi, selain PGP, terdapat metode penyandian enkripsi dan dekripsi yang lain seperti: DES, AES, RSA, dan lain lainnya.
G. BlowFish
Blowfish merupakan algoritma kunci simetrik cipher blok yang dirancang pada tahun 1993 oleh Bruce Schneier untuk menggantikan DES. Pada saat itu banyak sekali rancangan algoritma yang ditawarkan, namun hampir semua terhalang oleh paten atau kerahasiaan pemerintah Amerika. Schneier menyatakan bahwa blowfish bebas paten dan akan berada pada domain publik. Dengan pernyataan Schneier tersebut blowfish telah mendapatkan tempat di dunia kriptografi, khususnya bagi masyarakat yang membutuhkan algoritma kriptografi yang cepat, kuat, dan tidak terhalang oleh lisensi.
Keberhasilan blowfish dalam menembus pasar telah terbukti dengan diadopsinya blowfish sebagai Open Cryptography Interface (OCI) pada kernel linux versi 2.5 keatas. Dengan diadopsinya blowfish, maka telah menyatakan bahwa dunia open source menganggap blowfish adalah salah satu algoritma yang terbaik. Kesuksesan blowfish mulai memudar setelah kehadiran algoritma-algoritma dengan ukuran blok yang lebih besar, seperti AES. AES sendiri memang
JARINGAN KOMPUTER: Pengertian dan Fungsi Firewall
JARINGAN KOMPUTER: Pengertian dan Fungsi Firewall: "Definisi / Pengertian Firewall Kata firewall mengandung kata kunci wall yang berarti dinding. Fungsi dinding adalah melindungi segala sesuat..."
Pengertian dan Fungsi Firewall
Definisi / Pengertian Firewall
Kata firewall mengandung kata kunci wall yang berarti dinding. Fungsi dinding adalah melindungi segala sesuatu di dalam dinding tersebut. Nah firewall pun berfungsi sama, yaitu melindungi komputer atau jaringan dari akses komputer lain yang tidak memiliki hak untuk mengakses komputer atau jaringan Anda.
Jadi firewall ini melindungi jaringan dan sekaligus melindungi komputer di dalam jaringan tersebut. Akses yang dimaksud adalah akses remote dari komputer lain. Seperti kita ketahui sistem operasi seperti windows dan unix memiliki kemampuan jaringan yaitu menghubungkan dua atau lebih komputer untuk saling berkomunikasi dan menggunakan sumber daya jaringan seperti printer, scanner dan alat-alat lainnya termasuk koneksi internet.
Untuk itu diperlukan sebuah mekanisme atau aturan untuk membatasi akses sebuah komputer ke komputer lain dan sumber daya jaringan lainnya. Untuk itu perlu diinstall Firewall dalam jaringan tersebut. Cara yang paling banyak digunakan adalah menginstall perangkat lunak atau software Firewall seperti Sygate Firewall, McAfee, BitDefender atau Zone Alarm. Biasanya antivirus memiliki fasilitas ini.
Cara lain adalah menggunakan perangkat keras atau alat yang berfungsi sebagai Firewall. Tentunya alat ini memiliki kelebihan dan kemampuan yang lebih dalam membatasi akses ke jaringan dibanding berupa perangkat lunak. Namun harganya lebih mahal jika dibanding dengan Sygate Firewall yang bisa didownload gratis.
Fungsi Firewall
Keberadaan firewall sangat penting dalam jaringan Anda, terlebih jika di dalam komputer Anda tersimpan data-data perusahaan atau pribadi yang bersifat rahasi. Tentunya Anda tidak menginginkan orang lain bisa mengakses data ini dengan memanfaatkan celah pada jaringan dan komputer Anda.
Firewall bisa memblok koneksi dari jaringan atau IP tertentu. Selain itu mekanisme filter juga memudahkan kita dalam mensetting Firewall sehingga lebih fleksible dalam pengaksesan. Secara visual user akan diberikan notifikasi jika terjadi akses dari luar atau akses dari dalam ke luar. Kita bisa menentukan apakah kita mengijinkan akses ini.
Jika kita memiliki kontrol seperti ini maka kita akan dapat mengetahui keluar masuknya data dari dan menuju komputer kita. Kita bisa menganggap seperti memiliki satpam yang selalu mengecek orang yang masuk ke rumah kita dan keluar dari rumah kita. Jika tidak berkepentingan maka kita bisa melarangnya masuk.
Adapun fungsi Firewall di dalam jaringan adalah sebagai berikut :
1. Packet Filtering : memeriksa header dari paket TCP/IP ( tergantung arsitektur jaringannya, dalam contoh ini adalah TCP IP ) dan memutuskan apakah data ini memiliki akses ke jaringan.
2. Network Address Translation ( NAT ) : biasanya sebuah jaringan memiliki sebuah IP public dan di dalam jaringan sendiri memiliki IP tersendiri. Firewall berfungsi untuk meneruskan paket data dari luar jaringan ke dalam jaringan dengan benar sesuai IP komputer lokal.
3. Application Proxy : firewall bisa mendeteksi protocol aplikasi tertentu yang lebih spesifik.
4. Traffic management : mencatat dan memantau trafik jaringan
Masih banyak fungsi firewall seiring perkembangan jaringan dan teknologi pada software atau hardware Firewall.
Cara kerja Firewall
Secara sederhana bisa digambarkan cara kerja dari Firewall
• Ketika ada paket data yang masuk ke jaringan atau komputer maka Firewall akan mengecek header dari paket data tersebut. Kemudian menggunakan aturan jaringan maka firewall bisa menentukan apakah data paket ini bisa diteruskan atau tidak. Jika tidak maka akan ada pemblokiran, jika diijinkan maka paket data ini akan diteruskan sesuai mekanisme jaringan tersebut sehingga sampai ke komputer yang dimaksud.
• Dan sebaliknya ketika ada paket data keluar maka Firewall pun bisa mengecek berdasarkan IP dan content. Disini biasanya jaringan bisa memblok akses sebuah divisi ke sebuah sumber daya jaringan. Atau mungkin pemblokiran content yang mengandung pornografi. Disini firewall memiliki aturan untuk memfilter permintaan seperti ini.
Gambar di samping adalah contoh infrastuktur firewall
Secara umum jaringan komputer dibagi menjadi tiga bagian, yaitu jaringan publik, jaringan lokal,
dan Demilitarized Zone (DMZ). Jaringan publik yang dimaksud disini adalah INHERENT yang
dapat diakses oleh civitas akademik Universitas Indonesia dan beberapa perguruan tinggi negeri
lain. Pengguna yang ingin memanfaatkan sumber daya komputasi berada pada jaringan publik ini.
Bagian kedua, yaitu jaringan lokal, adalah suatu lingkungan tertutup yang hanya dapat diakses dari
lingkungan jaringan tertentu. Tidak seluruh orang yang terhubung ke jaringan komputer (termasuk
INHERENT dan Internet) dapat mengakses langsung komputer-komputer yang berada pada
lingkungan ini. Pada jaringan lokal ini, cluster-cluster mesin penyedia sumber daya komputasi akan
diletakkan.
Jaringan lokal yang digunakan dapat berupa jaringan yang ada di UI (JUITA) maupun sebuah
jaringan privat yang hanya dapat diakses oleh mesin penyedia layanan Globus Toolkit. Penggunaan
JUITA sebagai jaringan lokal memungkinkan penggunaan mesin-mesin yang terhubung menjadi
sebuah cluster. Mesin-mesin ini tidak perlu berupa mesin khusus yang didedikasikan menjadi
sebuah cluster, namun dapat berupa mesin yang digunakan oleh mahasiswa, staf, maupun civitas
akademik lainnya.
Bagian ketiga, yaitu DMZ atau Demilitarized Zone, adalah suatu lingkungan jaringan yang dapat
diakses dari jaringan publik dan dapat mengakses lingkungan jaringan lokal. Pada DMZ ini,
layanan Globus Toolkit dan layanan pendukung lainnya akan disediakan.
Kata firewall mengandung kata kunci wall yang berarti dinding. Fungsi dinding adalah melindungi segala sesuatu di dalam dinding tersebut. Nah firewall pun berfungsi sama, yaitu melindungi komputer atau jaringan dari akses komputer lain yang tidak memiliki hak untuk mengakses komputer atau jaringan Anda.
Jadi firewall ini melindungi jaringan dan sekaligus melindungi komputer di dalam jaringan tersebut. Akses yang dimaksud adalah akses remote dari komputer lain. Seperti kita ketahui sistem operasi seperti windows dan unix memiliki kemampuan jaringan yaitu menghubungkan dua atau lebih komputer untuk saling berkomunikasi dan menggunakan sumber daya jaringan seperti printer, scanner dan alat-alat lainnya termasuk koneksi internet.
Untuk itu diperlukan sebuah mekanisme atau aturan untuk membatasi akses sebuah komputer ke komputer lain dan sumber daya jaringan lainnya. Untuk itu perlu diinstall Firewall dalam jaringan tersebut. Cara yang paling banyak digunakan adalah menginstall perangkat lunak atau software Firewall seperti Sygate Firewall, McAfee, BitDefender atau Zone Alarm. Biasanya antivirus memiliki fasilitas ini.
Cara lain adalah menggunakan perangkat keras atau alat yang berfungsi sebagai Firewall. Tentunya alat ini memiliki kelebihan dan kemampuan yang lebih dalam membatasi akses ke jaringan dibanding berupa perangkat lunak. Namun harganya lebih mahal jika dibanding dengan Sygate Firewall yang bisa didownload gratis.
Fungsi Firewall
Keberadaan firewall sangat penting dalam jaringan Anda, terlebih jika di dalam komputer Anda tersimpan data-data perusahaan atau pribadi yang bersifat rahasi. Tentunya Anda tidak menginginkan orang lain bisa mengakses data ini dengan memanfaatkan celah pada jaringan dan komputer Anda.
Firewall bisa memblok koneksi dari jaringan atau IP tertentu. Selain itu mekanisme filter juga memudahkan kita dalam mensetting Firewall sehingga lebih fleksible dalam pengaksesan. Secara visual user akan diberikan notifikasi jika terjadi akses dari luar atau akses dari dalam ke luar. Kita bisa menentukan apakah kita mengijinkan akses ini.
Jika kita memiliki kontrol seperti ini maka kita akan dapat mengetahui keluar masuknya data dari dan menuju komputer kita. Kita bisa menganggap seperti memiliki satpam yang selalu mengecek orang yang masuk ke rumah kita dan keluar dari rumah kita. Jika tidak berkepentingan maka kita bisa melarangnya masuk.
Adapun fungsi Firewall di dalam jaringan adalah sebagai berikut :
1. Packet Filtering : memeriksa header dari paket TCP/IP ( tergantung arsitektur jaringannya, dalam contoh ini adalah TCP IP ) dan memutuskan apakah data ini memiliki akses ke jaringan.
2. Network Address Translation ( NAT ) : biasanya sebuah jaringan memiliki sebuah IP public dan di dalam jaringan sendiri memiliki IP tersendiri. Firewall berfungsi untuk meneruskan paket data dari luar jaringan ke dalam jaringan dengan benar sesuai IP komputer lokal.
3. Application Proxy : firewall bisa mendeteksi protocol aplikasi tertentu yang lebih spesifik.
4. Traffic management : mencatat dan memantau trafik jaringan
Masih banyak fungsi firewall seiring perkembangan jaringan dan teknologi pada software atau hardware Firewall.
Cara kerja Firewall
Secara sederhana bisa digambarkan cara kerja dari Firewall
• Ketika ada paket data yang masuk ke jaringan atau komputer maka Firewall akan mengecek header dari paket data tersebut. Kemudian menggunakan aturan jaringan maka firewall bisa menentukan apakah data paket ini bisa diteruskan atau tidak. Jika tidak maka akan ada pemblokiran, jika diijinkan maka paket data ini akan diteruskan sesuai mekanisme jaringan tersebut sehingga sampai ke komputer yang dimaksud.
• Dan sebaliknya ketika ada paket data keluar maka Firewall pun bisa mengecek berdasarkan IP dan content. Disini biasanya jaringan bisa memblok akses sebuah divisi ke sebuah sumber daya jaringan. Atau mungkin pemblokiran content yang mengandung pornografi. Disini firewall memiliki aturan untuk memfilter permintaan seperti ini.
Gambar di samping adalah contoh infrastuktur firewall
Secara umum jaringan komputer dibagi menjadi tiga bagian, yaitu jaringan publik, jaringan lokal,
dan Demilitarized Zone (DMZ). Jaringan publik yang dimaksud disini adalah INHERENT yang
dapat diakses oleh civitas akademik Universitas Indonesia dan beberapa perguruan tinggi negeri
lain. Pengguna yang ingin memanfaatkan sumber daya komputasi berada pada jaringan publik ini.
Bagian kedua, yaitu jaringan lokal, adalah suatu lingkungan tertutup yang hanya dapat diakses dari
lingkungan jaringan tertentu. Tidak seluruh orang yang terhubung ke jaringan komputer (termasuk
INHERENT dan Internet) dapat mengakses langsung komputer-komputer yang berada pada
lingkungan ini. Pada jaringan lokal ini, cluster-cluster mesin penyedia sumber daya komputasi akan
diletakkan.
Jaringan lokal yang digunakan dapat berupa jaringan yang ada di UI (JUITA) maupun sebuah
jaringan privat yang hanya dapat diakses oleh mesin penyedia layanan Globus Toolkit. Penggunaan
JUITA sebagai jaringan lokal memungkinkan penggunaan mesin-mesin yang terhubung menjadi
sebuah cluster. Mesin-mesin ini tidak perlu berupa mesin khusus yang didedikasikan menjadi
sebuah cluster, namun dapat berupa mesin yang digunakan oleh mahasiswa, staf, maupun civitas
akademik lainnya.
Bagian ketiga, yaitu DMZ atau Demilitarized Zone, adalah suatu lingkungan jaringan yang dapat
diakses dari jaringan publik dan dapat mengakses lingkungan jaringan lokal. Pada DMZ ini,
layanan Globus Toolkit dan layanan pendukung lainnya akan disediakan.
1. Network security dan keamanan sistem informasi
Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sayang sekali masalah keamanan ini sering kali kurang mendapat perhatian dari para pemilik dan pengelola sistem informasi. Buku ini diharapkan dapat memberikan gambaran dan informasi menyeluruh tentang keamanan sistem informasi dan dapat membantu para pemilik dan pengelola sistem informasi dalam mengamankan informasinya.
Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting. Bahkan ada yang mengatakan bahwa kita sudah berada di sebuah “information-based society”. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual (pribadi). Hal ini dimungkinkan dengan perkembangan pesat di bidang teknologi komputer dan telekomunikasi.
Sangat pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ke tangan pihak lain (misalnya pihak lawan bisnis) dapat menimbulkan kerugian bagi pemilik informasi. Sebagai contoh, banyak informasi dalam sebuah perusahaan yang hanya diperbolehkan diketahui oleh orang-orang tertentu di dalam perusahaan tersebut, seperti misalnya informasi tentang produk yang sedang dalam development, algoritma-algoritma dan teknik¬teknik yang digunakan untuk menghasilkan produk tersebut. Untuk itu keamanan dari sistem informasi yang digunakan harus terjamin dalam batas yang dapat diterima.
Jaringan komputer, seperti Lokal Area Network dan Internet, memungkinkan untuk menyediakan informasi secara cepat. Ini salah satu alasan perusahaan atau organisasi mulai berbondong-bondong membuat LAN untuk sistem informasinya dan menghubungkan LAN tersebut ke Internet. Terhubungnya LAN atau komputer ke Internet membuka potensi adanya lubang keamanan (security hole). Ini sesuai dengan pendapat bahwa kemudahan (kenyamanan) mengakses informasi berbanding terbalik dengan tingkat keamanan sistem informasi itu sendiri. Semakin tinggi tingkat keamanan, semakin sulit (tidak nyaman) untuk mengakses informasi.
Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik.
Keamanan dan management perusahaan
Seringkali sulit untuk membujuk management perusahaan atau pemilik sistem informasi untuk melakukan investasi di bidang keamanan. Di tahun 1997 majalah Information Week melakukan survey terhadap 1271 system atau network manager di Amerika Serikat. Hanya 22% yang menganggap keamanan sistem informasi sebagai komponen sangat penting (“extremely important”). Mereka lebih mementingkan “reducing cost” dan “improving competitiveness” meskipun perbaikan sistem informasi setelah dirusak justru dapat menelan biaya yang lebih banyak.
Meskipun sering terlihat sebagai besaran yang tidak dapat langsung diukur dengan uang (intangible), keamanan sebuah sistem informasi sebetulnya dapat diukur dengan besaran yang dapat diukur dengan uang (tangible). Dengan adanya ukuran yang terlihat, mudah¬mudahan pihak management dapat mengerti pentingnya investasi di bidang keamanan. Berikut ini adalah berapa contoh kegiatan yang dapat anda lakukan:
Hitung kerugian apabila sistem informasi anda tidak bekerja selama 1 jam, selama 1 hari, 1 minggu, dan 1 bulan.
Hitung kerugian apabila ada kesalahan informasi (data) pada sistem informasi anda. Misalnya web site anda mengumumkan harga sebuah barang yang berbeda dengan harga yang ada di toko anda.
Hitung kerugian apabila ada data yang hilang, misalnya berapa kerugian yang diderita apabila daftar pelanggan dan invoice hilang dari sistem anda. Berapa biaya yang dibutuhkan untuk rekonstruksi data.
Meningkatnya Kejahatan Komputer
Jumlah kejahatan komputer (computer crime), terutama yang berhubungan dengan sistem informasi, akan terus meningkat dikarenakan beberapa hal, antara lain:
Aplikasi bisnis yang menggunakan (berbasis) teknologi informasi dan jaringan komputer semakin meningkat. Sebagai contoh saat ini mulai bermunculan aplikasi bisnis seperti on-line banking, electronic commerce (e-commerce), Electronic Data Interchange (EDI), dan masih banyak lainnya. Bahkan aplikasi e-commerce akan menjadi salah satu aplikasi pemacu di Indonesia (melalui “Telematika Indonesia” [14] dan Nusantara 21) dan di seluruh dunia.
Desentralisasi server sehingga lebih banyak sistem yang harus ditangani dan membutuhkan lebih banyak operator dan administrator yang handal. Padahal mencari operator dan administrator yang handal adalah sangat sulit.
Transisi dari single vendor ke multi-vendor sehingga lebih banyak yang harus dimengerti dan masalah interoperability antar vendor yang lebih sulit ditangani.
Meningkatnya kemampuan pemakai di bidang komputer sehingga mulai banyak pemakai yang mencoba-coba bermain atau membongkar sistem yang digunakannya.
Kesulitan dari penegak hukum untuk mengejar kemajuan dunia komputer dan telekomunikasi yang sangat cepat.
Semakin kompleksnya sistem yang digunakan, seperti semakin besarnya program (source code) yang digunakan sehingga semakin besar probabilitas terjadinya lubang keamanan.
Semakin banyak perusahaan yang menghubungkan sistem informasinya dengan jaringan komputer yang global seperti Internet. Potensi sistem informasi yang dapat dijebol menjadi lebih besar.
Klasifikasi Kejahatan Komputer
Kejahatan komputer dapat digolongkan kepada yang sangat berbahaya sampai ke yang hanya mengesalkan (annoying). Menurut David Icove [5] berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu:
Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung, peralatan, dan media yang digunakan. Beber¬apa bekas penjahat komputer (crackers) mengatakan bahwa mereka sering pergi ke tempat sampah untuk mencari berkas-ber¬kas yang mungkin memiliki informasi tentang keamanan. Misal¬nya pernah diketemukan coretan password atau manual yang dibuang tanpa dihancurkan. Wiretapping atau hal-hal yang ber¬hubungan dengan akses ke kabel atau komputer yang digunakan juga dapat dimasukkan ke dalam kelas ini. Denial of service, yaitu akibat yang ditimbulkan sehingga servis tidak dapat diterima oleh pemakai juga dapat dimasukkan ke dalam kelas ini. Denial of service dapat dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran komunikasi den¬gan pesan-pesan (yang dapat berisi apa saja karena yang diuta-makan adalah banyaknya jumlah pesan). Beberapa waktu yang lalu ada lubang keamanan dari implementasi protokol TCP/IP yang dikenal dengan istilah Syn Flood Attack, dimana sistem (host) yang dituju dibanjiri oleh permintaan sehingga dia menjadi ter¬lalu sibuk dan bahkan dapat berakibat macetnya sistem (hang).
Keamanan yang berhubungan dengan orang (personel): terma¬suk identifikasi, dan profil resiko dari orang yang mempunyai akses (pekerja). Seringkali kelemahan keamanan sistem informasi bergantung kepada manusia (pemakai dan pengelola). Ada sebuah teknik yang dikenal dengan istilah “social engineering” yang sering digunakan oleh kriminal untuk berpura-pura sebagai orang yang berhak mengakses informasi. Misalnya kriminal ini berpura-pura sebagai pemakai yang lupa passwordnya dan minta agar diganti menjadi kata lain.
Keamanan dari data dan media serta teknik komunikasi (com¬munications). Yang termasuk di dalam kelas ini adalah kelemahan dalam software yang digunakan untuk mengelola data. Seorang kriminal dapat memasang virus atau trojan horse sehingga dapat mengumpulkan informasi (seperti password) yang semestinya tidak berhak diakses.
Keamanan dalam operasi: termasuk prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga ter¬masuk prosedur setelah serangan (post attack recovery).
Aspek computer security
Menurut Garfinkel [3] keamanan komputer (computer security) melingkupi empat aspek yaitu:
Privacy. Inti utama aspek privacy adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Sebagai contoh, e-mail seorang pemakai tidak boleh dibaca oleh administrator. Usaha¬usaha yang dapat dilakukan termasuk penggunaan enkripsi.
Integrity. Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah e-mail dapat saja “ditangkap” di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju. Penggunaan enkripsi dan digital signa¬ture, misalnya, dapat mengatasi masalah ini.
Authentication. Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud. Masalah pertama, membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking dan digital signa¬ture. Watermarking juga dapat digunakan untuk menjaga “intelectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat . Masalah kedua, yaitu access control, berkaitan dengan pembatasan orang yang dapat mengakses informasi.
Availability. Aspek ini berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi. Contoh ham¬batan adalah serangan yang sering disebut dengan “denial of ser-vice attack”, dimana server dikirimi permintaan palsu yang bertubi-tubi sehingga tidak dapat melayani permintaan lain. Con¬toh lain adalah adanya mailbomb, dimana seorang pemakai dikir¬imi e-mail bertubi-tubi (katakan ribuan e-mail) sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengak¬ses e-mailnya (apalagi jika akses dilakukan melalui saluran tele¬pon).
Serangan Terhadap Keamanan Sistem Informasi
Security attack, atau serangan terhadap keamanan sistem informasi, dapat dilihat dari sudut peranan komputer atau jaringan komputer yang fungsinya adalah sebagai penyedia informasi. Menurut W. Stallings [13] ada beberapa kemungkinan serangan (attack):
Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem.
Interception: Pihak yang tidak berwenang berhasil mengakses aset atau informasi. Contoh dari serangan ini adalah “wiretapping”.
Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset.
Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu ke dalam jaringan komputer.
Mengapa berbasis Internet
Sistem informasi saat ini banyak yang mulai menggunakan basis Internet. Ini disebabkan Internet merupakan sebuah platform yang terbuka (open platform) sehingga menghilangkan ketergantungan perusahaan pada sebuah vendor tertentu seperti jika menggunakan sistem yang tertutup (proprietary systems).
Selain alasan di atas, saat ini Internet merupakan media yang paling ekonomis untuk digunakan sebagai basis sistem informasi. Hubungan antar komputer di Internet dilakukan dengan menghubungkan diri ke link terdekat, sehingga hubungan fisik biasanya bersifat lokal. Perangkat lunak (tools) untuk menyediakan sistem informasi berbasis Internet (dalam bentuk server web, ftp, gopher), membuat informasi (HTML editor), dan untuk mengakses informasi (web browser) banyak tersedia. Perangkat lunak ini banyak yang tersedia secara murah dan bahkan gratis.
Keamanan Sistem Internet
Untuk melihat keamanan sistem Internet perlu diketahui cara kerja sistem Internet. Antara lain yang perlu diperhatikan adalah hubungan antara komputer di Internet. Untuk mencapai sebuah komputer tujuan, paket informasi harus melalui beberapa sistem (router, gateway, hosts) dahulu. Setiap titik yang dilalui memiliki potensi untuk dibobol .
Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting. Bahkan ada yang mengatakan bahwa kita sudah berada di sebuah “information-based society”. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual (pribadi). Hal ini dimungkinkan dengan perkembangan pesat di bidang teknologi komputer dan telekomunikasi.
Sangat pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ke tangan pihak lain (misalnya pihak lawan bisnis) dapat menimbulkan kerugian bagi pemilik informasi. Sebagai contoh, banyak informasi dalam sebuah perusahaan yang hanya diperbolehkan diketahui oleh orang-orang tertentu di dalam perusahaan tersebut, seperti misalnya informasi tentang produk yang sedang dalam development, algoritma-algoritma dan teknik¬teknik yang digunakan untuk menghasilkan produk tersebut. Untuk itu keamanan dari sistem informasi yang digunakan harus terjamin dalam batas yang dapat diterima.
Jaringan komputer, seperti Lokal Area Network dan Internet, memungkinkan untuk menyediakan informasi secara cepat. Ini salah satu alasan perusahaan atau organisasi mulai berbondong-bondong membuat LAN untuk sistem informasinya dan menghubungkan LAN tersebut ke Internet. Terhubungnya LAN atau komputer ke Internet membuka potensi adanya lubang keamanan (security hole). Ini sesuai dengan pendapat bahwa kemudahan (kenyamanan) mengakses informasi berbanding terbalik dengan tingkat keamanan sistem informasi itu sendiri. Semakin tinggi tingkat keamanan, semakin sulit (tidak nyaman) untuk mengakses informasi.
Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik.
Keamanan dan management perusahaan
Seringkali sulit untuk membujuk management perusahaan atau pemilik sistem informasi untuk melakukan investasi di bidang keamanan. Di tahun 1997 majalah Information Week melakukan survey terhadap 1271 system atau network manager di Amerika Serikat. Hanya 22% yang menganggap keamanan sistem informasi sebagai komponen sangat penting (“extremely important”). Mereka lebih mementingkan “reducing cost” dan “improving competitiveness” meskipun perbaikan sistem informasi setelah dirusak justru dapat menelan biaya yang lebih banyak.
Meskipun sering terlihat sebagai besaran yang tidak dapat langsung diukur dengan uang (intangible), keamanan sebuah sistem informasi sebetulnya dapat diukur dengan besaran yang dapat diukur dengan uang (tangible). Dengan adanya ukuran yang terlihat, mudah¬mudahan pihak management dapat mengerti pentingnya investasi di bidang keamanan. Berikut ini adalah berapa contoh kegiatan yang dapat anda lakukan:
Hitung kerugian apabila sistem informasi anda tidak bekerja selama 1 jam, selama 1 hari, 1 minggu, dan 1 bulan.
Hitung kerugian apabila ada kesalahan informasi (data) pada sistem informasi anda. Misalnya web site anda mengumumkan harga sebuah barang yang berbeda dengan harga yang ada di toko anda.
Hitung kerugian apabila ada data yang hilang, misalnya berapa kerugian yang diderita apabila daftar pelanggan dan invoice hilang dari sistem anda. Berapa biaya yang dibutuhkan untuk rekonstruksi data.
Meningkatnya Kejahatan Komputer
Jumlah kejahatan komputer (computer crime), terutama yang berhubungan dengan sistem informasi, akan terus meningkat dikarenakan beberapa hal, antara lain:
Aplikasi bisnis yang menggunakan (berbasis) teknologi informasi dan jaringan komputer semakin meningkat. Sebagai contoh saat ini mulai bermunculan aplikasi bisnis seperti on-line banking, electronic commerce (e-commerce), Electronic Data Interchange (EDI), dan masih banyak lainnya. Bahkan aplikasi e-commerce akan menjadi salah satu aplikasi pemacu di Indonesia (melalui “Telematika Indonesia” [14] dan Nusantara 21) dan di seluruh dunia.
Desentralisasi server sehingga lebih banyak sistem yang harus ditangani dan membutuhkan lebih banyak operator dan administrator yang handal. Padahal mencari operator dan administrator yang handal adalah sangat sulit.
Transisi dari single vendor ke multi-vendor sehingga lebih banyak yang harus dimengerti dan masalah interoperability antar vendor yang lebih sulit ditangani.
Meningkatnya kemampuan pemakai di bidang komputer sehingga mulai banyak pemakai yang mencoba-coba bermain atau membongkar sistem yang digunakannya.
Kesulitan dari penegak hukum untuk mengejar kemajuan dunia komputer dan telekomunikasi yang sangat cepat.
Semakin kompleksnya sistem yang digunakan, seperti semakin besarnya program (source code) yang digunakan sehingga semakin besar probabilitas terjadinya lubang keamanan.
Semakin banyak perusahaan yang menghubungkan sistem informasinya dengan jaringan komputer yang global seperti Internet. Potensi sistem informasi yang dapat dijebol menjadi lebih besar.
Klasifikasi Kejahatan Komputer
Kejahatan komputer dapat digolongkan kepada yang sangat berbahaya sampai ke yang hanya mengesalkan (annoying). Menurut David Icove [5] berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu:
Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung, peralatan, dan media yang digunakan. Beber¬apa bekas penjahat komputer (crackers) mengatakan bahwa mereka sering pergi ke tempat sampah untuk mencari berkas-ber¬kas yang mungkin memiliki informasi tentang keamanan. Misal¬nya pernah diketemukan coretan password atau manual yang dibuang tanpa dihancurkan. Wiretapping atau hal-hal yang ber¬hubungan dengan akses ke kabel atau komputer yang digunakan juga dapat dimasukkan ke dalam kelas ini. Denial of service, yaitu akibat yang ditimbulkan sehingga servis tidak dapat diterima oleh pemakai juga dapat dimasukkan ke dalam kelas ini. Denial of service dapat dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran komunikasi den¬gan pesan-pesan (yang dapat berisi apa saja karena yang diuta-makan adalah banyaknya jumlah pesan). Beberapa waktu yang lalu ada lubang keamanan dari implementasi protokol TCP/IP yang dikenal dengan istilah Syn Flood Attack, dimana sistem (host) yang dituju dibanjiri oleh permintaan sehingga dia menjadi ter¬lalu sibuk dan bahkan dapat berakibat macetnya sistem (hang).
Keamanan yang berhubungan dengan orang (personel): terma¬suk identifikasi, dan profil resiko dari orang yang mempunyai akses (pekerja). Seringkali kelemahan keamanan sistem informasi bergantung kepada manusia (pemakai dan pengelola). Ada sebuah teknik yang dikenal dengan istilah “social engineering” yang sering digunakan oleh kriminal untuk berpura-pura sebagai orang yang berhak mengakses informasi. Misalnya kriminal ini berpura-pura sebagai pemakai yang lupa passwordnya dan minta agar diganti menjadi kata lain.
Keamanan dari data dan media serta teknik komunikasi (com¬munications). Yang termasuk di dalam kelas ini adalah kelemahan dalam software yang digunakan untuk mengelola data. Seorang kriminal dapat memasang virus atau trojan horse sehingga dapat mengumpulkan informasi (seperti password) yang semestinya tidak berhak diakses.
Keamanan dalam operasi: termasuk prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga ter¬masuk prosedur setelah serangan (post attack recovery).
Aspek computer security
Menurut Garfinkel [3] keamanan komputer (computer security) melingkupi empat aspek yaitu:
Privacy. Inti utama aspek privacy adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Sebagai contoh, e-mail seorang pemakai tidak boleh dibaca oleh administrator. Usaha¬usaha yang dapat dilakukan termasuk penggunaan enkripsi.
Integrity. Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah e-mail dapat saja “ditangkap” di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju. Penggunaan enkripsi dan digital signa¬ture, misalnya, dapat mengatasi masalah ini.
Authentication. Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud. Masalah pertama, membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking dan digital signa¬ture. Watermarking juga dapat digunakan untuk menjaga “intelectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat . Masalah kedua, yaitu access control, berkaitan dengan pembatasan orang yang dapat mengakses informasi.
Availability. Aspek ini berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi. Contoh ham¬batan adalah serangan yang sering disebut dengan “denial of ser-vice attack”, dimana server dikirimi permintaan palsu yang bertubi-tubi sehingga tidak dapat melayani permintaan lain. Con¬toh lain adalah adanya mailbomb, dimana seorang pemakai dikir¬imi e-mail bertubi-tubi (katakan ribuan e-mail) sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengak¬ses e-mailnya (apalagi jika akses dilakukan melalui saluran tele¬pon).
Serangan Terhadap Keamanan Sistem Informasi
Security attack, atau serangan terhadap keamanan sistem informasi, dapat dilihat dari sudut peranan komputer atau jaringan komputer yang fungsinya adalah sebagai penyedia informasi. Menurut W. Stallings [13] ada beberapa kemungkinan serangan (attack):
Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem.
Interception: Pihak yang tidak berwenang berhasil mengakses aset atau informasi. Contoh dari serangan ini adalah “wiretapping”.
Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset.
Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu ke dalam jaringan komputer.
Mengapa berbasis Internet
Sistem informasi saat ini banyak yang mulai menggunakan basis Internet. Ini disebabkan Internet merupakan sebuah platform yang terbuka (open platform) sehingga menghilangkan ketergantungan perusahaan pada sebuah vendor tertentu seperti jika menggunakan sistem yang tertutup (proprietary systems).
Selain alasan di atas, saat ini Internet merupakan media yang paling ekonomis untuk digunakan sebagai basis sistem informasi. Hubungan antar komputer di Internet dilakukan dengan menghubungkan diri ke link terdekat, sehingga hubungan fisik biasanya bersifat lokal. Perangkat lunak (tools) untuk menyediakan sistem informasi berbasis Internet (dalam bentuk server web, ftp, gopher), membuat informasi (HTML editor), dan untuk mengakses informasi (web browser) banyak tersedia. Perangkat lunak ini banyak yang tersedia secara murah dan bahkan gratis.
Keamanan Sistem Internet
Untuk melihat keamanan sistem Internet perlu diketahui cara kerja sistem Internet. Antara lain yang perlu diperhatikan adalah hubungan antara komputer di Internet. Untuk mencapai sebuah komputer tujuan, paket informasi harus melalui beberapa sistem (router, gateway, hosts) dahulu. Setiap titik yang dilalui memiliki potensi untuk dibobol .
Langganan:
Postingan (Atom)