keamanan komunikasi data

Upload: sniper-metel

Post on 08-Jul-2015

1.177 views

Category:

Documents


59 download

TRANSCRIPT

Menu Slide

Pendahuluan

Pembahasan

Penutup

KEAMANAN KOMUNIKASI DATA

Budi Nugraha (02.12.015) Rian Nur Al Fariz (02.12.012)

Menu Slide

PendahuluanCover Pengertian Komdat

Pembahasan

Penutup

Menu Slide

Pendahuluan

PembahasanAncaman Keamanan Black Hat Hacker Faktor-Faktor Pengamanan Komdat Kriptografi Kriptoanalisis Tujuan Kriptografi

Penutup

Menu Slide

Pendahuluan

Pembahasan

PenutupKesimpulan

Pengertian komunikasi data

Komunikasi Data merupakan bentuk komunikasi yang secara khusus berkaitan dengan transmisi atau pemindahan data antara komputerkomputer, komputer dengan piranti-piranti yang lain dalam bentuk data digital yang dikirimkan melalui media Komunikasi Data

MENU

ANCAMAN KEAMANAN

Terdapat banyak faktor yang mengancam keamanan komunikasi data. Ancaman-ancaman tersebut menjadi masalah terutama dengan semakin meningkatnya komunikasi data yang bersifat rahasia.

TEKAN

ANCAMAN KEAMANAN

Terdapat banyak faktor yang mengancam keamanan komunikasi data. Ancaman-ancaman tersebut menjadi masalah terutama dengan semakin meningkatnya komunikasi data yang bersifat rahasia.

Modificati on

Interupti on

MENU

Intercept ion

Fabricati on

ANCAMAN KEAMANAN

Interruption Interruption terjadi bila data yang dikirimkan dari A tidak sampai pada orang yang berhak (B). Interruption merupakan pola penyerangan terhadap sifat availability (ketersediaan data). Contohnya adalah merusak dan membuang data-data pada suatu sistem komputer, sehinggga menjadi tidak ada dan tidak berguna.

Modificati on

Interupti on

MENU

Intercept ion

Fabricati on

ANCAMAN KEAMANAN

Interception Serangan ini terjadi jika pihak ketiga (C) berhasil mendapatkan akses informasi dari dalam sistem komunikasi.

Modificati on

Contohnya, dengan menyadap data yang melalui jaringan public (wiretapping) atau menyalin secara tidak sah file atau program. Interception mecangancam sifat kerahasiaan data. Interupti InterceptonMENU

ion

Fabricati on

ANCAMAN KEAMANAN

Modification Pada serangan ini pihak ketiga berhasil merubah pesan yang dikirimkan. Modification merupakan pola penyerangan terhadap sifat integritas data.

Contoh : Merubah isi Email, Data Kantor, dll

Modificati on

Interupti on

MENU

Intercept ion

Fabricati on

ANCAMAN KEAMANAN

Fabrication Fabrication merupakan ancaman terhadap integritas, yaitu orang yang tidak berhak yang meniru atau memalsukan suatu objek ke dalam sistem.

Contoh : penyerang berhasil mengirimkan pesan menggunakan identitas orang lain (Seperti pada kasus Email)

Modificati on

Interupti on

MENU

Intercept ion

Fabricati on

Perusakan oleh blackhat hacker

SNIFFER Peralatan yang dapat memonitor proses yang sedang berlangsung SPOOFING Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP. PHREAKING Perilaku menjadikan sistem pengamanan telepon melemah REMOTE ATTACK Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memilikiMENU kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem jaringan atau

Faktor- Faktor Penyebab Resiko Dalam Jaringan Komputer (Komunikasi Data)

Kelemahan manusia (human error) Kelemahan perangkat keras komputer Kelemahan sistem operasi jaringan Kelemahan sistem jaringan komunikasi

MENU

CARA PENGAMANAN KOMUNIKASI DATA

Autentikasi Kriptografi

TEKAN

CARA PENGAMANAN KOMUNIKASI DATA

Autentikasi Kriptografi

Autentik asi

MENU

Kriptogra fi

CARA PENGAMANAN KOMUNIKASI DATAAUTENTIKASI

Tahap Autentikasi

Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer

Autentik asi

Autentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan passwordMENU

Kriptogra fi

Tahapan autentikasi

1.

Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer) Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer) Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan (session dan presentation layer) Autentikasi untuk mengenali user dan aplikasi yang digunakan (application layer)

2.

3.

4.

Cara Autentikasi

Autentik asi

MENU

Kriptogra fi

Beberapa Cara Autentikasi

Dengan menggunakan : User name and password Sidik Jari Scan Wajah Scan retina Suara Tanda tangan digital/digital sign Token Menjawab beberapa pertanyaan yang sifatnya pribadiAutentik asiMENU

Kriptogra fi

CARA PENGAMANAN KOMUNIKASI DATA

ENKRIPSI

sebuah proses penyandian yang melakukan perubahan sebuah pesan dari yang bisa dimengerti atau plainteks menjadi sebuah kode yang tidak bisa dimengerti, yang disebut dengan cipherteks atau kriptogramEnkripsi diperlukan untuk menjaga kerahasiaan data

Enkripsi

MENU

Dekripsi

CARA PENGAMANAN KOMUNIKASI DATA

DEKRIPSI

Adalah suatu proses kebalikan dari ENKRIPSI, yaitu untuk mengubah cipherteks menjadi plainteks

Proses enkripsi dan dekripsi memerlukan suatu mekanisme dan kunci tertentu. EnkripsiMENU

Dekripsi

kriptografi

Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga keamanan pesan.

Ketika suatu pesan dikirim dari suatu tempat ke tempat lain, isi pesan tersebut mungkin dapat disadap oleh pihak lain yang tidak berhak untuk mengetahui isi pesan tersebut.

Untuk menjaga pesan, maka pesan tersebut dapat diubah menjadi suatu kode yang tidak dapat dimengerti oleh pihak lain.

Contoh KriptografiTEKAN

kriptografi

Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga keamanan pesan. Ketika suatu pesan dikirim dari suatu tempat ke tempat lain, isi pesan tersebut mungkin dapat disadap oleh pihak lain yang tidak berhak untuk mengetahui isi pesan tersebut. Untuk menjaga pesan, maka pesan tersebut dapat diubah menjadi suatu kode yang tidak dapat dimengerti oleh pihak lain. Contoh KriptografiEnkripsiMENU

Dekripsi

Kriptoanalisis

adalah kebalikan dari kriptografi, yaitu suatu ilmu untuk memecahkan mekanisme kriptografi dengan cara mendapatkan kunci dari cipherteks yang tujannya adalah digunakan untuk mendapatkan plainteks.

TEKAN

Jenis-jenis Serangan Kriptoanalisis

adalah kebalikan dari kriptografi, yaitu suatu ilmu untuk memecahkan mekanisme kriptografi dengan cara mendapatkan kunci dari cipherteks yang tujannya adalah digunakan untuk mendapatkan plainteks.CT

C C--A

C-P-A

C-O-A

MENU

K-P-A

A-C-P-A

Ciphertext Only Attack

Kriptoanalis hanya mempunyai beberapa cipherteks hasil dari penyadapan. Namun ia tidak mengetahui kunci serta plainteksnya. Pekerjaan kriptoanalis adalah mencari kunci dekripsi untuk memperoleh plainteksnya.

C-P-A

C-O-A

CT

C C--AMENU

K-P-A

A-C-P-A

Known Plaintext Attack

Kriptoanalis berhasil memperoleh potongan plainteks dan sebuah cipherteks lengkap, namun ia yakin kalau keduanya saling berhubungan. Misalnya, potongan plainteks yang diperoleh diyakini adalah sebuah surat, sebab terdapat kalimat hormat kami. Kemudian kriptoanalis mencoba mencocokkan bagian cipherteks yang mempunyai arti hormat kami. Tugas selanjutnya adalah menemukan kunci dekripsi dari sedikit informasi yang ia miliki itu.

C-P-A

C-O-A

CT

C C--AMENU

K-P-A

A-C-P-A

Choosen Plaintext Attack

Kriptoanalis tidak hanya mengetahui sebuah plainteks dan cipherteksnya seperti pada kasus 2 di atas, tetapi juga bebas memilih beberapa plainteks yang dianggap sesuai dengan bagian tertentu dari cipherteks. Tugas kriptoanalis selanjutnya adalah menebak kunci.

C-P-A

C-O-A

CT

C C--AMENU

K-P-A

A-C-P-A

Adaptive Choosen Plaintext Attack

Serangan ini merupakan kasus khusus dari serangan jenis ketiga di atas. Kriptoanalis tidak hanya dapat memilih plainteks yang akan dienkripsi, namun juga dapat memodifikasi pilihannya berdasarkan hasil enkripsi sebelumnya. Dalam choosen plaintext attack, mungkin hanya dapat memilih satu blok besar plainteks untuk dienkripsi, sedangkan pada serangan ini dia dapatCT

memilih blok plainteks yang lebih kecil dan kemudian memilih lainnya berdasarkan hasil sebelumnya.C C--A

C-P-A

C-O-A

MENU

K-P-A

A-C-P-A

Choosen Ciphertext Attack

Kriptoanalis dapat memilih cipherteks yang berbeda untuk didekripsi dan mempunyai akses terhadap plainteks yang dienkripsi. Sebagai contoh, kriptoanalis mempunyai akses ke kotak elektronik yang dapat melakukan proses dekripsi secara otomatis. Pekerjaan kriptoanalis adalah menemukan kunci dekripsi.

C-P-A

C-O-A

CT

C C--AMENU

K-P-A

A-C-P-A

Choosen Text

Merupakan gabungan dari choosen plaintext attack dan choosen ciphertext attack. Di sini kriptoanalis telah mengetahui algoritma enkripsi yang digunakan serta cipherteks yang akan dibaca. Kriptoanalis juga dapat memilih plainteks yang akan dienkripsi bersama cipherteks pasangannya yang dibangkitkan dengan kunci rahasia tertentu.

C-P-A

C-O-A

CT

C C--AMENU

K-P-A

A-C-P-A

Tujuan KriptografiAda empat tujuan mendasar dari kriptografi yang juga merupakan aspek keamanan informasi, yaitu: 1. Kerahasiaan (confidentially/privacy), adalah aspek yang berhubungan dengan Penjagaan isi informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka informasi yang telah dienkripsi. 2. Integritas data (data integrity), adalah aspek yang berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain ke dalam data. 3. Autentikasi (authentication), adalah aspek yang berhubungan dengan identifikasi atau pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain. 4. Non-Repudiation, adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman suatu informasi oleh yang mengirimkan, atau harus dapat membuktikan bahwa suatu pesan berasal dari seseorang, apabila ia menyangkal mengirim informasi tersebut.

MENU

KEsimpulan

Selalu ada celah pada suatu sistem keamanan seperti apapun, semakin berkembang teknologi pengamanan semakin berkembang pula tehnik penjebolan keamanan oleh para Cracker atau Black Hat Hacker.

Satu hal yang bisa kita lakukan adalah tingkatkan terus keamanan komunikasi data agar para Cracker dan Black Hat Hacker sulit menembus dan menemukan celah pada sistem keamanan dan komunikasi data.

Wassalam,

Budi Nugraha dan Rian Nur Al Fariz