Kamis, 09 Agustus 2012

Auntentikasi dan enkripsi



Keamanan jaringan sangatlah dibutuhkan seperti pemakai komputer, pemakai jaringan juga memiliki harapan bahwa pesan yang mereka kirim akan sampai dengan benar di tujuan tanpa mengalami kesalahan pada saat diterima oleh penerima yang dimaksud,terlindung dari kehilangan, modifikasi dan observasi dalam perjalanannya dan memperoleh pelayanan yang handal. Semua hal ini ekivalen dengan integritas, kerahasiaan, dan ketersediaan dari jaringan. Masalah-masalah di atas ini berkaitan dengan keamanan jaringan dalam pengaksesan dan penggunaan jaringan.
Adapun tujuan keamaan jaringan komputer adalah :
1.      Availability / Ketersediaan
2.      Reliability / Kehandalan
3.      Confidentiality / Kerahasiaan

Perencanaan keamanan
Untuk menjamin keamanan dalam jaringan, perlu dilakukan perencanaan keamanan
yang matang berdasarkan prosedur dan kebijakan dalam keamanan jaringan.
Perencanaan tersebut akan membantu dalam hal-hal berikut ini:
·         Menentukan data atau informasi apa saja yang harus dilindungi
·         Menentukan berapa besar biaya yang harus ditanamkan dalam melindunginya
·         Menentukan siapa yang bertanggung jawab untuk menjalankan langkah-langkah yang diperlukan untuk melindungi bagian tersebut

Ancaman Jaringan Komputer
·         Ancaman FISIK
1.      Pencurian perangkat keras komputer atau perangkat jaringan
2.      Kerusakan pada komputer dan perangkat komunikasi jaringan
3.      Wiretapping
4.      Bencana alam

·         Ancaman LOGIK
1.      Kerusakan pada sistem operasi atau aplikasi
2.      Virus
3.      Sniffing
Beberapa Bentuk Ancaman Jaringan
1.      Sniffer
Peralatan yang dapat memonitor proses yang sedang berlangsung

2.      Spoofing
Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP.

3.      Phreaking
Perilaku menjadikan sistem pengamanan telepon melemah

4.      Remote Attack
Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem jaringan atau media transmisi

5.      Hole
Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses autorisasi

6.      Hacker
a.       Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya.
b.      Hacker tidak merusak sistem
7.      Craker
Orang yang secara diam-diam mempelajari sistem dengam maksud jahat
Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak)
Cara Pengamanan Jaringan Komputer adalah sebagai berikut :
  1. Autentikasi
Adalah suatu langkah menentukan atau mengonfirmasikan bahwa seseorang adalah asli atau kata lain yang disebut dengan autentik. Autentikasi terhadapa sebuah objek adalah melakukan autentikasi terhadap sesorang yang biasanya adalah untuk memferivikasi identitasnya. Pada suatu system computer auntentikasi biasanya terjadi pada saat login atau permintaan akses. Sehingga Autentikasi merupakan bagian yang sangat penting didalam penentuan hak akses jaringan pada suatu system.

Tahapan Autentikasi
a.       Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer)
b.      Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer)
c.       Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan (session dan presentation layer)
d.      Autentikasi untuk mengenali user dan aplikasi yang digunakan (application layer)

  1. Enkripsi
Adalah proses mengacak data sehingga tidak dapat dibaca oleh pihak lain. Pada kebanyakan proses enkripsi harus menyertakan kunci sehingga data yang diengkripsi dapat didekripsikan kembali. Dimana ilmu yang mempelajari teknik enkripsinya disebut dengan Kriptografi.


Ada beberapa jenis metode enkripsi, sebagai berikut:
a.       DES
adalah mekanisme enkripsi data yang sangat popular dan banyak
digunakan. Ada banyak implementasi perangkat lunak maupun perangkat keras
DES. DES melakukan transformasi informasi dalam bentuk plain text ke dalam
bentuk data terenkripsi yang disebut dengan ciphertext melalui algoritma khusus
dan seed value yang disebut dengan kunci. Bila kunci tersebut diketahui oleh
penerima, maka dapat dilakukan proses konversi dari ciphertext ke dalam bentuk
aslinya.Kelemahan potensial yang dimiliki oleh semua sistem enkripsi adalah kunci yang harus diingat, sebagaimana sebuah password harus diingat. Bila kunci ditulis dan menjadi diketahui oleh pihak lain yang tidak diinginkan, maka pihak lain tersebut dapat membaca data asli. Bila kunci terlupakan, maka pemegang kunci tidak akan dapat membaca data asli.

b.      PGP (Pretty Food Privacy)
PGP dibuat oleh Phil Zimmerman, menyediakan bentuk proteksi kriptografi yang sebelumnya belum ada. PGP digunakan untuk melindungi file, email, dan dokumen-dokumen yang mempunyai tanda digital dan tersedia dalam versi komersial mapun freeware

c.       SSL
SSL singkatan dari Secure Socket Layer adalah metode enkripsi yang dikembangkan oleh Netscape untuk keamanan Internet. SSL mendukung beberapa protokol enkripsi yang berbeda, dan menyediakan autentifikasi client dan server. SSL beroperasi pada layer transport, membuat sebuah kanal data yang terenskripsi sehingga aman, dan dapat mengenkrip berbagai tipe data. Penggunaan SSL sering dijumpai pada saat berkunjung ke sebuah secure site untuk menampilkan sebuah secure document dengan Communicator.



d.      SSH
SSH adalah program yang menyediakan koneksi terenkripsi pada saat melakukan login ke suatu remote system. SSH merupakan suatu set program yang digunakan sebagai pengganti rlogin, rsh, dan rcp dalam segi keamanan.
SSH  menggunakan kriptografi kunci public untuk mengenkrip komunikasi antara dua host, sehingga juga melakukan autentikasi terhadap user. SSH dapat digunakan untuk mengamankan proses login ke suatu remote system SSH melakukan kompresi data [ada koneksi yang terjadi, dan mengamankan komunikasi X11 (untuk sistem berbasis Unix) antar host.

Berikut ini adalah pembahasan tentang Teknik Autentikasi dan Enkripsi dalam Access Point.
Adapun tekniknya adalah sebagai berikut :
a.       WEP (Wired Equivalent Privacy)
Teknik  pengamanan jaringan wireless ini adalah standart keamanan. Teknik ini akan membuat jaringan  nirkabel akan mempunyai keamanan yang hamper sama dengan apa yang ada dalam jaringan kabel. WEP menggunakan system enkripsi untuk memproteksi pengguna wireless LAN dalam level yang paling dasar. Dimana WEP memungkinkan administrator jaringan wireless membuat enkription key yang akan digunakan untuk mengenkripsikan data sebelum data dikirim. Enkription key ini biasanya dibuat dari 64 bit key awal adan dipandukan dengan algoritma enkripsi RC4.

b.      WPA (Wi-fi Protected Access)
WPA merupakan teknik mengamankan jaringan wireless LAN yang menggunakan teknik enkripsi yang lebih baik dan tambahan pengaman berupa autentifikasi dari penggunanya. Ada dua model enkripsi pada jenis ini yaitu TKIP dan AES.
·         TKIP  (Temporal Key Integrity Protocol) menggunakan metode enkripsi yang lebih aman dan juga menggunakan MIC (Message Integrity Code) yaitu untuk melindungi jaringan serangan
·         AES (Advanced Encryption Sistem) menggunakan enkripsi 128 bit blok data secara simetris.

c.       MAC (Medium Access Control)
Address Filtering merupakan teknik pengamanan yang akan menyeleksikan akses berdasarkan MAC address dari user.
Biasanya terdapat dua metode dari wireless MAC filter yaitu :
·         Prevent yaitu berfungsi untuk memblokir akses dari data yang dari MAC address
·         Permit Only yaitu berfungsi untuk memperbolehkan akses dari data yang ada pada daftar MAC address.
Dengan pengamana model MAC adrdress filtering ini kita harus mendaftarkan terlebih dahulu MAC address dari setiap computer yang ada dalam jaringan tersebut dalam suatu daftar MAC address,agar dapat dikenali dan berkomunikasi menggunakan fasilitas tersebut.

Tidak ada komentar:

Posting Komentar