keamanan jaringan 2

CRYPTOGRAPHY
Definisi Kriptografi
Kriptografi (cryptography) berasal dari bahasa Yunani, terdiri dari dua suku kata yaitu kripto dan graphia.
Kripto artinya menyembunyikan, sedangkan graphia artinya tulisan. Kriptografi adalah ilmu yang mempelajari
teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi, seperti kerahasiaan data,
keabsahan data, integritas data, serta autentikasi data (Menezes, Oorschot and Vanstone, 1996). Tetapi tidak
semua aspek keamanan informasi dapat diselesaikan dengan kriptografi.
Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga keamanan pesan. Ketika suatu pesan
dikirim dari suatu tempat ke tempat lain, isi pesan tersebut mungkin dapat disadap oleh pihak lain yang tidak
berhak untuk mengetahui isi pesan tersebut. Untuk menjaga pesan, maka pesan tersebut dapat diubah menjadi
suatu kode yang tidak dapat dimengerti oleh pihak lain.
Enkripsi adalah sebuah proses penyandian yang melakukan perubahan sebuah kode (pesan) dari yang bisa
dimengerti (plainteks) menjadi sebuah kode yang tidak bisa dimengerti (cipherteks). Sedangkan proses
kebalikannya untuk mengubah cipherteks menjadi plainteks disebut dekripsi. Proses enkripsi dan dekripsi
memerlukan suatu mekanisme dan kunci tertentu.
Kriptoanalisis (cryptanalysis) adalah kebalikan dari kriptografi, yaitu suatu ilmu untuk memecahkan
mekanisme kriptografi dengan cara mendapatkan kunci dari cipherteks yang digunakan untuk mendapatkan
plainteks. Kriptologi (cryptology) adalah ilmu yang mencakup kriptografi dan kriptoanalisis.
Catatan :
–Pada encrypt digunakan public-key
–Pada decrypt digunakan private-key
Sebelum komputer ada, kriptografi dilakukan dengan algoritma berbasis karakter.
Algoritma yang digunakan termasuk ke dalam sistem kriptografi simetri dan digunakan jauh sebelum sistem
kriptografi kunci publik ditemukan.
Terdapat sejumlah algoritma yang tercatat dalam sejarah kriptografi (sehingga dinamakan algoritma kriptografi
klasik), namun sekarang algoritma tersebut sudah usang karena ia sangat mudah dipecahkan.
Tiga alasan mempelajari algoritma kriptografi klasik:
1.Untuk memberikan pemahaman konsep dasar kriptografi.
2.Dasar dari algoritma kriptografi modern.
3.Dapat memahami potensi-potensi kelemahan sistem chiper.
Algoritma kriptografi klasik:
1.Chiper Substitusi (Substitution Chipers)
2.Chiper Transposisi (Transposition Chipers)
dst …… lihat di pustaka berkaitan
1ACCESS CONTROL
Access control adalah sistem yang memungkinkan memberikan wewenang untuk mengontrol akses ke wilayah
dan sumber daya dalam fasilitas fisik yang diberikan atau berdasarkan informasi sistem komputer.
Access control dalam bidang keamanan fisik, umumnya dipandang sebagai lapisan kedua dalam keamanan
struktur fisik. Access control adalah, pada kenyataannya, sebuah sehari-hari fenomena. Sebuah kunci pada
mobil pintu pada dasarnya merupakan suatu bentuk Access control.  Sebuah PIN pada ATM sistem di bank
adalah cara lain Access control.
Kepemilikan access control adalah yang terpenting ketika orang berusaha untuk mengamankan informasi
penting, rahasia, atau sensitif.
Ada dua hal dalam access control, yaitu Authentication : Siapa itu? Dan  Authorization : Apakah Anda
diperbolehkan untuk melakukan itu?
Pada proses Authentication dengan menggunakan keyword Siapa itu ? Ada tiga dasar, yaitu sesuatu yang anda
tahu …. contohnya password, dasar lain yaitu sesuatu yang anda punya… contohnya  smartcard, dan dasar yang
terakhir adalah sesuatu yang anda miliki dan melekat di anda.. contohnya   sidik jari.
Ada banyak hal yang berkaitan dengan password… seberapa kita mengenal password… ???
dst …… lihat di pustaka berkaitan
PROTOCOL
Human protocols — suatu aturan yang disepakati dalam kaitannya interaksi sesama manusia, Contoh :
Mengajukan pertanyaan di kelas, dst…
Networking protocols — suatu aturan yang disepakati dalam kaitannya sistem jaringan komunikasi, Contoh :
HTTP, FTP, dst…
Security protocol — suatu aturan yang disepakati dalam kaitannya aplikasi keamanan dalam komunikasi,
Contoh : SSL, IPSec, Kerberos, etc.
Dalam kaitaannya protocols adalah sesuatu yang tidak sederhana, hal mana sangat dimungkinkan terdapat
kesalahan, sehingga sebenarnya membuat protocols yang baik itu tidaklah sederhana, sebagai contoh apakah
mudah kita membuat suatu aturan … spt peraturan perudang-undangan …??
Salah Satu contoh protokol :
ATM Machine Protocol
1.  Insert ATM card
2.  Enter PIN
3.  Correct PIN?
Yes? Conduct your transaction(s)
No? Machine eats card
dst …… lihat di pustaka berkaitan

Lanjutkan membaca

Keamanan Jaringan Komputer 1

Keamanan
Jaringan Komputer

Rumusan Masalah
Dalam dunia komunikasi data global yang
senantiasa berubah, hubungan Internet yang
relatif murah, dan cepatnya perkembangan
bidang software, keamanan senantiasa menjadi
isu yang penting.
Setiap data yang dikirimkan dari satu tempat ke
tempat lain melalui Internet, akan mengalami
persinggahan dari satu tempat ke tempat lain
terlebih dahulu baru sampai ketempat tujuan,
kondisi ini perlu diwaspadai ( traceroute )

Traceroute Test
winarno@ubuntu-winarno:~$ traceroute mail.yahoo.co.id
traceroute to mail.yahoo.co.id (68.180.206.184), 30 hops max, 60 byte packets
1  192.168.20.1 (192.168.20.1)  0.633 ms  1.536 ms  2.009 ms
2  192.168.1.1 (192.168.1.1)  5.970 ms  5.965 ms  6.172 ms
3  61.94.132.1 (61.94.132.1)  26.899 ms  36.108 ms  47.829 ms
4  189.subnet125-160-14.speedy.telkom.net.id (125.160.14.189)  57.047 ms  66.519 ms  77.987 ms
5  p16-1-1-0.r02.sngpsi02.sg.bb.gin.ntt.net (129.250.13.61)  287.344 ms  301.044 ms  307.767 ms
6  p64-4-1-2.r21.tokyjp01.jp.bb.gin.ntt.net (129.250.6.21)  322.982 ms  229.192 ms  267.625 ms
7  as-0.r21.lsanca03.us.bb.gin.ntt.net (129.250.3.145)  277.317 ms as-2.r21.snjsca04.us.bb.gin.ntt.net (129.250.5.81)  248.816 ms  260.023 ms
8  as-1.r21.sttlwa01.us.bb.gin.ntt.net (129.250.3.87)  284.492 ms ae-2.r06.snjsca04.us.bb.gin.ntt.net (129.250.5.55)  279.218 ms po-
2.r00.lsanca03.us.bb.gin.ntt.net (129.250.5.250)  294.192 ms
9  te3-3-10G.ar3.SJC2.gblx.net (64.215.195.137)  363.131 ms  370.583 ms po-3.r00.sttlwa01.us.bb.gin.ntt.net (129.250.4.178)  328.101 ms
10  verio-1.ar5.SEA1.gblx.net (64.208.110.222)  377.275 ms Yahoo-PAO2.TeG6-3.1179.ar1.PAO2.gblx.net (64.210.14.198)  355.006 ms YAHOO-SAN-
JOSE.TenGig2-3.1189.ar3.SJC2.gblx.net (64.211.206.210)  356.228 ms
11  ae-0-d150.msr2.sp1.yahoo.com (216.115.107.73)  368.448 ms Yahoo-PAO2.TeG6-3.1179.ar1.PAO2.gblx.net (64.210.14.198)  379.194 ms ae-1-
d150.msr2.sp1.yahoo.com (216.115.107.77)  389.354 ms
12  te-9-1.bas-a1.sp1.yahoo.com (209.131.32.21)  227.438 ms te-8-1.bas-a1.sp1.yahoo.com (209.131.32.17)  231.086 ms te-9-1.bas-a2.sp1.yahoo.com
(209.131.32.23)  233.788 ms
13  * * te-8-1.bas-a1.sp1.yahoo.com (209.131.32.17)  246.852 ms

Perlunya Keamanan Jaringan
Menghindari resiko penyusupan
Mengurangi resiko ancaman
Melindungi sistem dari kerentanan perangkat
lunak

Kejahatan pada Sistem Operasi
Perintah  ping  pada  SO  Linux  untuk  membunuh  SO
Microsoft Windows
ping -s 65000 192.168.0.1
Hasil perintah akan membuat komputer dengan ip 192.168.0.1

berplatform SO Microsoft Windows dapat menjadi “crash”
bahkan menjadi restart dengan sendirinya, akibat flooding yang
dikirim oleh PC eksekutor.
Mengacak-acak Regedit pada sistem berplatform Micsoroft
Windows,  Regedit  merupakan  Jantung  bagi  SO  tersebut,
kecil filenya tetapi vital keberadaannya.

Tujuan Keamanan Jaringan
Komputer
Availability / Ketersediaan
Reliability / Kehandalan
Confidentiality / Kerahasiaan

Tujuan Keamanan Jaringan
Komputer
Cara Pengamanan Jaringan Komputer :
Autentikasi

Proses pengenalan peralatan, sistem operasi, kegiatan,
aplikasi dan identitas user yang terhubung dengan
jaringan komputer
Autentikasi dimulai pada saat user login ke jaringan
d
dengan cara memasukkan passwor
Enkripsi

Teknik pengkodean data yang berguna  untuk menjaga
data / file baik di dalam komputer maupun pada jalur
komunikasi   dari pemakai yang tidak dikehendaki
Enkripsi diperlukan untuk menjaga kerahasiaan data

Teknik Enkripsi
DES (Data Encription Standard)
Dalam bidang kriptografi, Data Encryption Standard (DES) adalah sebuah
algoritma enkripsi sandi blok kunci simetrik dengan ukuran blok 64-bit dan
ukuran kunci 56-bit.
DES untuk saat ini sudah dianggap tidak aman lagi. Penyebab utamanya
adalah ukuran kuncinya yang sangat pendek (56-bit). Sejak beberapa tahun
yang lalu DES telah digantikan oleh Advanced Encryption Standard (AES).

Teknik Enkripsi
RSA (Rivest Shamir Adelman)
RSA di bidang kriptografi adalah sebuah algoritma pada enkripsi public key.
RSA merupakan algoritma pertama yang cocok untuk digital signature
seperti halnya ekripsi, dan salah satu yang paling maju dalam bidang
kriptografi public key. RSA masih digunakan secara luas dalam protokol
electronic commerce, dan dipercaya dalam mengankan dengan
menggunakan kunci yang cukup panjang.

Resiko Jaringan Komputer
Segala bentuk ancaman baik fisik maupun logik
yang langsung atau tidak langsung
mengganggu kegiatan  yang sedang
berlangsung dalam  jaringan

Faktor- Faktor Penyebab Resiko
Dalam Jaringan Komputer
Kelemahan manusia (human error)
Kelemahan perangkat keras komputer
Kelemahan sistem operasi jaringan
Kelemahan sistem jaringan komunikasi

Beberapa Bentuk
Ancaman Jaringan
Sniffer
(Peralatan yang dapat memonitor proses yang sedang
berlangsung)
Spoofing
(Penggunaan komputer untuk meniru dengan cara
menimpa identitas atau alamat IP)
Remote Attack
(Segala bentuk serangan terhadap suatu mesin
dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut
karena dilakukan dari jarak jauh di luar sistem jaringan atau media transmisi)

Beberapa Bentuk
Ancaman Jaringan
Hole
(Kondisi dari software atau hardware yang bisa diakses oleh
pemakai yang tidak memiliki otoritas atau meningkatnya tingkat
pengaksesan tanpa melalui proses autorisasi)
Hacker
(Orang yang secara diam-diam mempelajari sistem  yang
biasanya sukar dimengerti untuk kemudian mengelolanya dan menshare
hasil ujicoba yang  dilakukannya.  Hacker tidak merusak sistem )
Craker
[Orang yang secara diam-diam mempelajari sistem  dengan
maksud jahat. Muncul karena sifat dasar manusia yang selalu ingin
membangun (salah satunya merusak) ]

KEAMANAN JARINGAN
Seperti pemakai komputer, pemakai jaringan juga
memiliki harapan bahwa pesan yang mereka kirim
akan sampai dengan benar di tujuan tanpa mengalami
kesalahan; diterima oleh penerima yang dimaksud;
terlindung dari kehilangan, modifikasi dan observasi
dalam perjalanannya; dan memperoleh pelayanan
yang andal. Semua hal ini ekivalen dengan integritas,
kerahasiaan, dan ketersediaan dari jaringan.

Alasan-alasan untuk Masalah
Keamanan Jaringan
Sharing
Pada jaringan, sumber daya yang tersedia dan

muatan kerja (workload) dapat dipakai bersama-
sama, sehingga banyak pemakai akan memiliki
potensi untuk mengakses sistem jaringan jika
dibandingkan dengan komputer tunggal.
Kemungkinan yang lebih buruk adalah
pengaksesan pada sistem jaringan dimaksudkan
untuk banyak sistem, sehingga kendali untuk
sistem tunggal mungkin tidak cukup baik untuk
sistem jaringan.

Alasan-alasan untuk Masalah
Keamanan Jaringan
Kerumitan sistem.
Suatu jaringan mengkombinasikan dua sistem

operasi atau lebih yang tidak similar dengan
mekanisasi untuk koneksi antar host. Oleh
sebab itu, suatu sistem operasi / kendali
jaringan tampaknya lebih rumit daripada
sistem operasi untuk sistem komputasi
tunggal. Kerumitan ini menghalangi kejelasan
(certification) dari, atau bahkan kerahasiaan
(confidence) dalam keamanan suatu jaringan.

Alasan-alasan untuk Masalah
Keamanan Jaringan
Perimeter yang tidak dikenal
.
Perluasan suatu jaringan berimplikasi pada ketidaktentuan

tentang batasan jaringan. Satu host mungkin merupakan
suatu node pada dua jaringan yang berbeda, sehingga
sumber daya yang tersedia pada satu jaringan dapat juga
diakses oleh pemakai-pemakai pada jaringan lainnya.
Meskipun kemampuan mengakses secara luas ini
merupakan suatu keuntungan, kelompok tidak dikenal dan
tidak terkendali dari macam-macam pemakai adalah
kerugian dari keamanan. Masalah yang similar terjadi
ketika host-host baru ditambahkan pada jaringan. Setiap
node jaringan harus dapat memberikan respon pada
kehadiran host-host baru dan yang tidak dapat dipercaya.

Alasan-alasan untuk Masalah
Keamanan Jaringan
Path yang tidak diketahui
Mungkin satu host dapat dicapai dengan melalui

banyak path. Misalkan bahwa seorang pemakai
pada host A1 ingin mengirim pesan kepada
pemakai yang berada pada host B3. Pesan ini
mungkin dirutekan melalui host-host A2 atau B2
sebelum tiba pada host B3. Host mungkin
menyediakan keamanan yang dapat diterima,
tetapi tidak dapat dipastikan, mungin saja untuk
host A2 atau B2 tdk disediakan. Pemakai jaringan
jarang memiliki kendali terhadap routing pesan
mereka.

Security Goals
Tujuan keamanan komputer (security goals) adalah terjaminnya “confidentiality”,
“integrity”, dan “availability” sebuah sistem komputer. Untuk menjamin supaya tujuan
keamanan tersebut dapat tercapai maka diperlukan beberapa proses yang dilakukan
secara bersama-sama. Salah satu proses tersebut adalah dengan melakukan audit
terhadap sistem komputer dan jaringan komputer didalamnya.
Auditing adalah sebuah untuk melacak semua kejadian-kejadian,kesalahan-
kesalahan, dan percobaan akses dan otentikasi dalam sebuah komputer server.
Auditing membantu seorang administrator jaringan dan analis keamanan komputer
untuk mengidentifikasi kelemahan-kelemahan jaringan komputer dalam sebuah
organisasi dan sangat membantu dalam mengembangkan kebijakan dalam
keamanan jaringan komputer.
Melalui proses audit, integritas data dapat dijamin, juga dapat memelihara
kerahasiaan data dan ketersediaanya tetap terjamin. Secara garis besar, audit
terhadap sebuah sistem keamanan jaringan komputer dibagi kedalam 3 kategori
yaitu: audit terhadap hak akses (privilege audit), audit terhadap penggunaan sumber
daya (usage audit), audit terhadap eskalasi (escalation audit).

Tugas Kelompok :
Berikan minimal 2 (dua) rekomendasi berkaitan
dengan “Usaha Pengamanan Transaksi ONLINE
berbasis WEB”

Awas!! Kebiasaan yang merusak Otak

berbagai kebiasaan buruk yang dapat merusak otak kita sehingga bisa menyebabkan kelainan pada otak adalah sebagai berikut

1.Merokok
Merokok memiliki dampak yang mengerikan bagi otak. Zat-zat kimia beracun dalam rokok yang terhisap, misalnya karbon monoksida, dapat menghalangi kemampuan darah mengangkut oksigen ke seluruh tubuh termasuk otak, mengakibatkan penyusutan otak secara cepat. Bayangkan, ketika otak menyusut, dan akhirnya kehilangan fungsi-fungsinya, sehingga rawan menyebabkan penyakit Alzheimer. Selain itu, zat nikotin dalam rokok dapat menurunkan kadar kolesterol baik (HDL) dan meningkatkan kadar kolesterol buruk (LDL) dalam darah sehingga, transportasi lemak menjadi terganggu dan akhirnya menyumbat pembuluh darah. Akibatnya, dapat menghalangi transportasi oksigen dan nutrisi ke otak, dan ketika otak tidak mendapatkan oksigen maka dapat menyebabkan kematian. Lanjutkan membaca

Fakta Menarik di Balik layar Film “3 Idiot” !!!

Kebanyakan orang pasti sudah menonton film dengan judul “3 Idiot”.

Film ini mengisahkan tentang kehidupan  3 sahabat yang saling memberi semangat satu dengan yang lain, dengan kisah yang konyol, lucu namun memuat makna yang dalam tentang arti pendidikan sangat bagus untuk ditonton semua kalangan.

tapi taukah anda, ada fakta manarik yang harus kalian tahu di balik layar “3 Idiot”.

– Aamir Khan memutuskan tinggal di asrama kampus selama syuting karena ingin merasakan atmosfer sesungguhnya menjadi mahasiswa.

– Untuk mempersiapkan peran sebagai Rancho, Aamir yang sudah berusia 44 tahun melakukan berabgai upaya agar tampak lebih muda.

– Ia mengurangi berat badan dan melenyapkan perut sixpack yang sebelumnya diekspoitasi di Ghajini. Lanjutkan membaca

Selamat Idul Fitri 1431 H

Aqin dan sekeluarga

mengucapkan

Fakta Tentang Malaysia yang bikin Kita Bangga Jadi Warga Indonesia…

Fakta ini Membuat Kita Seharusnya Bangga jadi Bangsa Indonesia..


vs

1. Pengakuan secara jujur dari Datuk Anwar Ibrahim pada NewYork Times, bahwa sebagian besar pemimpin Malaysia terlalu pongah dan sombong meskipun sebenarnya Malaysia adalah negara lemah dan korup sehingga tidak bisa menghargai negara-negara tetangganya.

2. Terbatasnya akses informasi dari media informasi (surat kabar, televisi dan lain-lain) bagi rakyat Malaysia sehingga hanya sedikit saja informasi mengenai negara-negara tetangga yang dipunyai. Hal ini menyebabkan hidup rakyat Malaysia seperti katak dalam tempurung. Akibatnya, mereka merasa pintar padahal sesunggunya hidup dalam kemalasan dan kebodohan yang teramat sangat. Nilai-nilai demokrasi yang dicapai oleh negara tetangganya tidak banyak diketahui oleh rakyat Malaysia. Hal ini memang disengaja oleh pemerintah mereka agar rakyat tetap bodoh sehingga tidak membahayakan kekuasaan mereka.

3. Menurut analisis Robert C. Lie (Times magazine, June 2007), fenomena yang berlaku di Malaysia ini dalam istilah psikologi merupakan mekanisme pertahanan diri. Intinya, adanya kelemahan, kebodohan, serta kegagalan bangsa Malaysia mengaktualisasikan diri sebagai suatu bangsa yang bisa dihormati oleh bangsa lainnya menyebabkan mereka berusaha sekuat tenaga membalik penilaian tersebut dengan memberikan stigma yang lebih jelek terhadap negara tetangganya.

4. Analisis dari Dinas Rahasia Russia (2006) terhadap fenomena teroris Dr. Azahari dan Nurdin Moh. Top, menyatakan bahwa kedua orang tersebut adalah merupakan kaki tangan / agen rahasia Malaysia bekerjasama dengan CIA disusupkan ke Indonesia untuk mencegah fenomena kebangkitan Islam moderat di Indonesia. Seperti Analisis dari CIA, keberhasilan proses demokratisasi di Indonesia yang diikuti dengan kebangkitan Islam di Indonesia akan menjadikan Indonesia sebagai Negara besar dan maju di regional Asia Pasifik. Kondisi ini jelas tidak menguntungkan bagi Malaysia yang berupaya menjadi pemimpin di wilayah ini namun tidak memiliki kemampuan sama sekali. Kepentingan USA terhadap wilayah ini juga akan terganggu bila Indonesia berhasil muncul menjadi Negara besar dan maju di kawasan ini.

5. Dalam era globalisasi dewasa ini, peperangan bukan lagi menjadi suatu kunci bagi memenangi suatu persaingan. Justru saat ini yang dibutuhkan adalah soft power. Keunggulan budaya salah satunya. Dalam banyak hal ini jelas sekali keunggulan budaya Indonesia atas Malaysia. Lagu-lagu Indonesia banyak membanjiri Malaysia, bahkan menjadi top chart di negara mereka. Belum lagi hasil-hasil budaya lainnya seperti film, kerajinan, pencak silat, kebudayaan tradisional, dan lain-lain. Arsitektur misalnya, sudah menjadi pengetahuan umum bila menara kembar Petronas mencontek dari desain Candi Prambanan di Indonesia. Fenomena ini diakui oleh budayawan serta banyak artis Malaysia, salah satunya adalah Amy yang begitu gundah atas membanjirnya produk budaya dari Indonesia ke Malaysia

6. Tidak ada satupun kurikulum mancanegara yang memasukkan mata pelajaran bahasa Malaysia kedalam kuliahnya, satu-satunya turunan dari bahasa melayu yang dijadikan kurikulum pendidikan bahasa asing adalah bahasa Indonesia.(Universit y di Australia, Belanda, Rusia, China, Jepang, Eropa, USA). Hal ini disebabkan karena bahasa Indonesia merupakan salah satu bahasa yang berpotensi semakin besar pemakaiannya di dunia (UNESCO).

Maka dari itu kita harus bangga menjadi Warga Negara Indonesia

sumber: gokilsite.blogspot.com

download video SINTA AND JOJO KEONG RACUN disini..

sinta-jojo-keong-racunPernahkah mendengar duo Moymoy palaboy yang beberapa waktu lalu sempat naik daun di YouTube karena kelebayannya? Nah, baru-baru ini muncul ‘artis’ lokal serupa berwajah lumayan manis.

Sinta and Jojo adalah nama duo yang tampak ingin mengikuti kesuksesan Moymoy Palaboy. Duo dara manis berwajah cantik ini langsung naik daun dengan lagu Keong Racun yang menyebar di YouTube.

Lanjutkan membaca