1.
Jelaskan bagaimana cara pengamanan layanan telematika dilihat dari aspek
jaringan komputernya baik yang menggunakan kabel maupun tanpa kabel (wireless)!
2. Jelaskan motif-motif
gangguan yang terjadi pada layanan telematika!
3. Jelaskan satu contoh metode
pengamanan terhadap layanan telematika!
Jawab:
1. 1. Layanan kemanan
adalah suatu yang sangat penting untuk menjaga agar suatu data dalam jaringan
tidak mudah terhapus atau hilang. Sistem dari kemanan in juga membantu untuk
mengamankan
jaringan tanpa menghalangi penggunannya dan menempatkan antisipasi
ketika jaringan berhasil
ditembus. Keamanan jaringan di sini adalah memberikan
peningkatan keamanan tertentu untuk
jaringan serta untuk memantau dan
memberikan peningkatan keamanan tertentu untuk jaringan serta
untuk memantau
dan memberikan informasi jika sesuatu berjalan tidak seharusnya. Layanan ini
dapat
mengurangi tingkat pencurian dan kejahatan. Peningkatan keamanan jaringan ini dapat dilakukan
terhadap:
a.
Rahasia (Privacy),
dengan banyak pemakai yang tidak dikenal pada jaringan menyebabkan penyembunyia
data yang sensitive menjadi sulit.
b.
Keterpaduan data
(data integrity), karena banyak node dan pemakai berpotensi untuk mengakses
system komputasi, resiko korupsi data lebih tinggi.
c.
Keaslian (authentic),
hal ini sulit untuk memastikan identitas pemakai pada system remote, akibatnya
suatu host mungkin tidak mempercayai keaslian seorang pemakai yang dijalankan
oleh host lain.
d.
Convert Channel
jaringan menawarkan banyak kemungkinan untuk kontruksi convert channel untuk
aliran data, karena begitu bnyak data yang sedang ditransmit guna
menyembunyikan pesan.
Beberapa teknik keamanan yang digunakan pada wireless LAN
- Menyembunyikan SSID
Banyak administrator menyembunyikan Srvice Set Id (SSID) jaringan wireless mereka dengan maksud agar hanya yang mengetahui SSID yang terhubung ke jaringan mereka. hal ini tidaklah benar, karena SSID sebenernya tidak dapat disembunyikan zecara sempurna. pada saat-saat tertentu atu khususnya saat client akan terhubung (assosiate) atau ketika akan memutuskan disri (deauthentication) dari sebuah jaringan wireless, maka cliuent akan tetap mengirimkan SSID dalam bentuk plian text (meskipun menggunakan enkripsi), sehingga jika kita bermaksud menyadapnya, dapat dengan mudah menemukan informasi tersebut. beberapa tools yang dapat digunakan untuk mendaptkan SSID yang di hidden anatara lain, kismet (kisMAC), SSID Jack(airjack), aircrack, void 11 dan masih banyak lagi.
- Keamanan wireless hanya dengan kunci WEP
WEP merupakan standart keaman & enkripsi pertama yang digunakan pada wireless, WEP memiliki berbagai kelemahan antara lain:
>> Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan
>> WEP menggunakan kunci yang bersifat statis
>> Masalahh initialization vector (IV) WEP
>> Masalh Integritas pesan Cyclic Redudancy check (CRC32)
2. Motif-motif gangguan yang terjadi pada
layanan telematika:
a. Noise adalah suatu sinyal gangguan yang
bersifat akustik (suara), elektris, maupun elektronis
yang hadir dalam suatu
sistem (rangkaian listrik/ elektronika) dalam bentuk gangguan yang bukan
merupakan sinyal yang diinginkan.
b. Flooding adalah teknologi informasi yang
mengacu kepada salah satu jenis serangan Denial-of-
service yang menggunakan
paket-paket SYN. Denial of Service (DoS) merupakan serangan
dimana suatu pihak
mengekploitasi aspek dari suite Internet Protocol untuk menghalangi akses
pihak
yang berhak atas informasi atau sistem yang diserang.
c. Virus adalah sebuah program komputer yang
dapat menggandakan dirinya secara sendiri dalam
sistem komputer. Sebuah worm
dapat menggandakan dirinya dengan memanfaatkan jaringan
(LAN/WAN/Internet)
tanpa perlu campur tangan dari user itu sendiri.
d. Sniffer adalah sebuah device penyadapan
komunikasi jaringan komputer dengan memanfaatkan
mode premicious pada ethernet.
e. Interruption adalah suatu aset dari suatu sistem
diserang sehingga menjadi tidak tersedia atau
tidak dapat dipakai oleh yang
berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti
keras atau
saluran jaringan.
f. Interception adalah suatu pihak yang tidak
berwenang mendapatkan akses pada suatu aset. Pihak
yang dimaksud bisa berupa
orang, program, atau sistem yang lain. Contohnya adalah penyadapan
terhadap
data dalam suatu jaringan.
g. Modification adalah suatu pihak yang tidak
berwenang dapat melakukan perubahan terhadap suatu
aset. Contohnya adalah
perubahan nilai pada file data, modifikasi program sehingga berjalan dengan
tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam
jaringan.
h. Fabrication adalah suatu pihak yang tidak
berwenang menyisipkan objek palsu ke dalam sistem.
Contohnya adalah pengiriman
pesan palsu kepada orang lain.
3.
Contoh metode pengamanan terhadap
layanan telematika:
Metode Kriptografi
Kriptografi
digunakan untuk mencegah orang yang
tidak berhak untuk memasuki komunikasi,
sehingga kerahasiaan data dapat
dilindungi. Secara garis besar, kriptografi digunakan untuk
mengirim dan menerima pesan. Kriptografi pada
dasarnya berpatokan pada key yang secara selektif
telah disebar pada
komputerkomputer yang berada dalam satu jaringan dan digunakan untuk
memproses
suatu pesan.
Ada beberapa jenis metode enkripsi,
sebagai berikut:
1. DES
DES adalah mekanisme enkripsi data
yang sangat popular dan banyak digunakan. Ada banyak
implementasi perangkat
lunak maupun perangkat keras DES. DES melakukan transformasi informasi
dalam
bentuk plain text ke dalam bentuk data terenkripsi yang disebut dengan
ciphertext melalui
algoritma khusus dan seed value yang disebut dengan kunci.
Bila kunci tersebut diketahui oleh
penerima, maka dapat dilakukan proses
konversi dari ciphertext ke dalam bentuk aslinya.
Kelemahan potensial yang dimiliki
oleh semua sistem enkripsi adalah kunci yang harus diingat,
sebagaimana sebuah
password harus diingat. Bila kunci ditulis dan menjadi diketahui oleh pihak
lain
yang tidak diinginkan, maka pihak lain tersebut dapat membaca data asli.
Bila kunci terlupakan, maka
pemegang kunci tidak akan dapat membaca data asli.
Banyak sistem yang mendukung perintah
DES, atau utility-utility dan library
yang dapat digunakan untuk DES.
2. PGP (Pretty Food Privacy)
PGP dibuat oleh Phil Zimmerman,
menyediakan bentuk proteksi kriptografi yang sebelumnya belum
ada. PGP
digunakan untuk melindungi file, email, dan dokumen-dokumen yang mempunyai
tanda
digital dan tersedia dalam versi komersial mapun freeware.
3. SSL
SSL singkatan dari Secure Socket
Layer adalah metode enkripsi yang dikembangkan oleh
Netscape untuk keamanan
Internet. SSL mendukung beberapa protokol enkripsi yang berbeda, dan
menyediakan autentifikasi client dan server. SSL beroperasi pada layer
transport, membuat sebuah
kanal data yang terenskripsi sehingga aman, dan dapat
mengenkrip berbagai tipe data. Penggunaan
SSL sering dijumpai pada saat
berkunjung ke sebuah secure site untuk menampilkan sebuah
secure document
dengan Communicator.
4. SSH
SSH adalah program yang menyediakan
koneksi terenkripsi pada saat melakukan login ke suatu
remote system. SSH
merupakan suatu set program yang digunakan sebagai pengganti rlogin, rsh,
dan
rcp dalam segi keamanan. SSH menggunakan kriptografi kunci public untuk
mengenkrip
komunikasi antara dua host, sehingga juga melakukan autentikasi
terhadap user. SSH dapat
digunakan untuk mengamankan proses login ke suatu
remote system atau menyalin data antar host,
karena mencegah terjadinya
pembajakan sesi. SSH melakukan kompresi data [ada koneksi yang
terjadi, dan
mengamankan komunikasi X11 (untuk sistem berbasis Unix) antar host.
SSH dapat digunakan dari workstation
dengan sistem windows dengan server berbasis unix.
Berikut ini adalah cara-cara yang
dapat dilakukan dalam mengenkripsi sebuah file di sistem
operasi Microsoft
Windows:
1.
Klik
kanan pada file yang ingin dienkripsi.
2.
Klik
Properties.
3.
Klik
tab General.
4.
Tekan
tombol Advanced.
5.
Beri
tanda check pada Encrypt contents to secure data.
6.
Kemudian
tekan tombol OK.
Jika
file hasil enkripsi tersebut disalin dan dibuka oleh user lain, maka akan
muncul pesan
error
seperti :
Username
does not have access privileges, atau Error copying file or folder
Sumber
:
http://lecturer.ukdw.ac.id/cnuq/wp-content/uploads/keamananjaringan.pdf
0 komentar:
Posting Komentar