PERTEMUAN 12 - KEAMANAN KOMUNIKASI DATA PDF

Summary

This document is about data communication security, covering topics such as data transmission, components of communication, and security issues. The document provides an overview and examples of data communication security concepts in computer networks, including common challenges and risks.

Full Transcript

Universitas Pamulang Teknik Informatika PERTEMUAN KE 12 KEAMANAN KOMUNIKASI DATA A. Tujuan Pembelajaran 1. Tujuan pembelajaran adalah mahasiswa dapat mencapai sebuah sikap atau terc...

Universitas Pamulang Teknik Informatika PERTEMUAN KE 12 KEAMANAN KOMUNIKASI DATA A. Tujuan Pembelajaran 1. Tujuan pembelajaran adalah mahasiswa dapat mencapai sebuah sikap atau tercapainya perubahan perilaku. 2. Mahasiswa setelah mengikuti kegiatan pembelajaran perilaku yang hendak dicapai atau yang dapat dikerjakan oleh mahasiswa pada kondisi dan tingkat kompetensi tertentu bisa menjadi lebih baik lagi. 3. Mahasiswa dapat memahami dan melaksanakan apa yang telah dipelajari selama pembelajaran berlangsung. B. Uraian Materi 1. Pendahulan Komunikasi Data Komunikasi data ialah bagian tidak terpisahkan dari system telekomunikasi yang secara khusus berkenan dengan transmisi data. Pengertian tranmisi data di sini adalah pemindahan berita atau informasi dari pengirim ke penerima. Dengan kata lain, sebuah proses komunikasi data dapat mengirimkan informasi di antara dua titik mengunakan kode biner yang melewati saluran atau media tranmisi data dan berbagai peralalatan switching lain. Proses pengiriman tersebut bisa antar computer ke terminal, antara computer dengan peralatan lain. Saat ini, proses komunikasi data menjadi hal yang cukup vital, Apalagi mengingat kebutuhan informasi dan komunikasi manusia semakin meningkat pesat. Kecepatan proses komunikasi juga semakin dituntut untuk terus meningkat (semakin cepat). 2. Komponen KomunikasiI Data Komponen-komponen utama yang diperllukan dalam proses komunikasi data adalah:  Pengirim (Sender) Pengirim merupakan piranti yang mengirimkan sebuah data.  Penerima (Receiver) Penerima merupakan piranti yang akan menerima data.  Data (Message) Komunikasi Data 166 Universitas Pamulang Teknik Informatika Data merupakan informasi atau berita yang dipindahkan atau ditransmisikan.  Media Transmisi Data Media transmisi data merupakan saluran yang digunakan untuk memindahkan atau mentransmisikan data dari pengirim ke penerima.  Protokol Protokol merupakan aturan-aturan (rules) yang berfungsi mengendalikan proses komunikasi data. Gambar 12. 1 Ilustrasi Komunikasi Data Komunikasi data adalah sebuah proses Pengiriman data dan Penerimaan data dari dua atau lebih computer yang saling berkomuniksi di sebuah jaringan internet baik local maupun luas yang merupakan salah satu teknologi telekomunikasi saat ini sedang berkembang sangat pesat dan banyak sekali pemakainya, dimana ini merupakan hal penting bagi manusia di abad saat ini yang sudah banyak mengalami perubahan,seiring dengan perkembangan zaman yang berputar begitu cepat dan setiap orang menginginkan adanya kemudahan- kemudahan dalam mengakses internet di segala tempat,contoh nya seperti dipusat perbelanjaan yang banyak dikunjungi masyarakat,seperti halnya pusat perbelanjaan besar di Tangerang yang berusaha memberikan kemudahan bagi konsumen saat menggunakan internet di lokasi tersebut. Komunikasi Data 167 Universitas Pamulang Teknik Informatika Pusat perbelanjaan Mall menerapkan dan memonitoring sistem jaringan computer untuk menyediakan layanan yang baik agar pengunjung di mall tersebut merasa nyaman disaat santai di area mall, maka dariitu di buatlah taman di dalam mall dengan menyediakan wi-fi gratis bagi para pengunjung mall. Di Jaman Sekarang banyak sekali area public yang menyediakan internet gratis, dan melihat trend maraknya sebuah pusat perbelanjaan yang menawarkan HotSpot Area di area publik seperti tempat perbelanjaan (mall) terutama di dareh jabodetabek. Perpustakaan, restoran, cafe, dan bahkan hampir semua lembaga pendidikan seperti perguruan tinggi sudah menyediakan HotSpot area, sehingga perlu diketahui tentang teknologi ini (WiFi), cara kerjanya, jenis- jenisnya, serta bagaimana sisi keamanan jaringan ini yang merupakan isu yang sangat perlu untuk diperhatikan ketika ingin beralih ke teknologi ini harus tetap menjaga data keamanan saat menggunakan free wi-fi seperti diarea public. Keamanan jaringan data adalah segala aktifitas yang terkoneksi dengan internet dapat kita jaga kerahasian data atau keamanan data agar identifikasi kita tidak disalah gunakan oleh orang lain maka dari itu kita harus tetap mencegah agar data pribadi kita tidak manfatkan oleh orang yang tidak bertanggung jawab. Satu hal yang perlu diketahui bahwa tidak ada jaringan komputer yang benar-benar aman anti dari sadap, maka dari itu kita harus mencegah dan tetep meningkatkan system keamanan yang ada di dalam computer maupun perangkat smartphon yang kita miliki,karena sifat dari jaringan adalah terjadinya komunikasi dua arah. 3. Ancaman Keamana Data Ancaman keamanan Data adalah suatu upaya yang dilakukan orang asing untuk mendapatkan sebuah informasi yang terdapat di computer maupun internet dengan cara apapun, dan berusaha mengakses sebuah perangkat internet dengan mengunakan data kita yang ada didalam computer ataupun yang lainya,ada beberapa hal yang dapat mengancam sebuah keamanan data diantaranya adalah: 1) Modification merupakan sebuah ancaman nyata terhadap keamanan data yaitu: orang yang tidak berhak untuk mengakses namun orang itu mampu untuk masuk keakses dan dapat merubah sebuah informasi yang ada didalamnya,contohnya adalah merubah password atau sandi data keuangan , kartu kredit dan lain-lain. 2) Fabrication, merupakan ancaman terhadap sebuah keamanan data, yaitu orang yang tidak berhak mengakseas sebuah data kita namun seseorang mampu mengakses dan merubah semua meniru atau memalsukan suatu objek ke dalam Komunikasi Data 168 Universitas Pamulang Teknik Informatika system contoh email. 3) Interruption, merupakan ancaman terhadap availability, yaitu: seseorang yang tidak berhak mengunakan computer namun orang itu memakai computer kita dan merusak data yang ada di peangkat computer kita. Dalam dunia jaringan computer baik yang bersifat universal ataupun local (internet) perlu kita sadari bahwa ada saja kemungkinan sistem komputer mendapat ancaman dari orang-orang yang tidak bertanggung jawab yang sering kita dengar di dunia Maya atau pun sebutan oknum yang sering meretas. a. Cracker Cracker adalah Seseorang yang dengan sengaja masuk kedalam system perangkat oranglain dan dengan sengja merubah tampilan pada suatu perangkat, dan merubah password untuk kepentigan dirinya sendiri membobol semua akses yang telah diretasnya. b. Hacker Hacker adalah orang-orang yang mampu menyusup kedalam sebuah perangkat dan mampu merubah system yang ada pada sebuah perangkat dan dilakukan dengn sangat cepat, namun itu dilakukan degan tujuan mencari sebuah kelamahan pada sebuah perangkat dapat dikategorikan sebagai programmer yang pandai dan senang mengubah sesuatu bila keleman pada suatu program atau system sudah di ketahui, si hacker ini akan menghubungi si pemilik dan memberitau bahwa masih ada kelamahan di dalam sebuah perangkatnya. Kadang hacker dapat dibedakan menjadi dua golongan, golongan putih (white hat) dan golongan hitam (black hat). Jenis-Jenis serangan yang sering di lancarkan kepada pengguna computer di internet adalah  Session Hijacking : sessi TCP yang sedang berlangsung dan dengan sengaja di ambilalih melalui jaringan internet dan dengan cepat di rusak atau di ubah.  Password Guessing : karena adanya celah maka terbentuklah suatu usaha dan upaya untuk menebak password sehingga pada akhirnya hacker ini bisa menggunakan password tersebut dan bisa saja password dirubah dan di ambil data yang penting yang ada didalamnya.  Brute Force : adanya upaya dan suatu usaha untuk memecahkan kode password melalui software yang menggunakan berbagai teknik kombinasi sehingga keamanan bisa di bobol ketika sudah tertebak. Komunikasi Data 169 Universitas Pamulang Teknik Informatika  Software Exploitation : suatu usaha penyerangan yang memanfaatkan kelemahan atau potongan kode yang bertujuan mendapatkan sebuah celah yang dapat diserang bug dari suatu software, biasanya setelah kebobolan barulah pembuat software menyediakan hot fix‖ atau service pack untuk mengatasi bug tersebut.  War Dialing : sebuah serangan yang menyerang system telepon melalui pelacakan nomer telepon yang bisa koneksi ke suatu modem sehingga memungkinkan penyerang untuk masuk kedalam jaringan dan mengirimkan malware untuk dapat mengakses mencuri dan menghancurkan sebuah data.  SYN flood : serangan yang secara langsung dan mengarah ke server secara terus menerus yang memanfaatkan proses hand-shaking dalam komunikasi melalui protokol TCP/IP, sehingga ada kemungkinan dua mesin yang berkomunikasi akan putus hubungan.  Smurfing : suatu serangan bertubi-tubi yang dapat menyebabkan suatu mesin mengalami masalah menerima banyak sekali echo dengan cara mengirimkan permintaan echo pada alamat broadcast dari jaringan dan akan terus menerus menerima pesan sehingga akan melibatkan pengiriman dan terjadi kerusakan.  Ping of Death : suatu usaha serangan pada sebuah computer yang melibatkan pengiriman ping yang salah untuk mematikan suatu host,komputer dengan cara mengirim paket besar melalui ping, misalnya dari command-line dari Window ketik: ping –l 65550 192.168.1.x  Port Scanning : sebuah serangan karena adanya celah untuh hacker, dan dengan cepat hacker melakukan serangan melalui system jaringan. Dan dibawah ini perumpamaan potensi ancaman. Komunikasi Data 170 Universitas Pamulang Teknik Informatika Gambar 12. 2 Ilustrasi potensi ancaman 4. Aspek-aspek Keamanan komunikasi data Confidentiality berarti sistem mengijinkan user hanya untuk melihat data yang diperbolehkan dan menjaga sebuah informasi dari seseorang yang tidak berhak masuk atau tidak berhak untuk mengakses subuah data yanag ada didalamnya confidentiality akan terlihat apabila di minta untuk membuktikan sebuah kejahatan seseorang. Keamanan data. diera digitalisasi sangant penting agar kita bisa terhindar dari pencurian data,oleh sebab itu kita harus sering meng update fitur- fiktur yang ada di dalam computer maupun smartphone. Karena akan sangat berbahaya bila data-data di dalam computer maupun smartphone bila tidakdi lindungi berikut ini beberapa cara untuk melindungi data dan informasi yang ada di internet: 1) Tidak usah mencantumkan identitas di profil media sosial atau jangan mencantumkan Informasi pribadi seperti alamat rumah, nomor telepon, dan pekerjaan sebaiknya segera dihapus dari kolom profil di media sosial. Informasi itu sudah cukup bagi peretas untuk menyerang Anda. Selain itu, segera hapus pertemanan tidak benar-benar anda kenal dari daftar Komunikasi Data 171 Universitas Pamulang Teknik Informatika pertemanan. Lalu, perbarui informasi di bagian profil untuk tidak lagi memasang informasi yang terlalu pribadi. 2) Pastikan gunakan keamanan yan berlabis bila memang didalan computer banyak dokumen yang berharga, gunakan beragam password Untuk memastikan sebuah password teruji kekuatannya, pastikan tak menggunakan password yang sama untuk beragam akun, sebaiknya tidak gunakan data pribadi sebagi password karena itu akan memudahkan untuk di curi, usahan gunakan kombinasi yang susah untuk di curi. 3) Ketika beamain social media selalu update keamanan yang ada, selalu cek berkali-kali langkah langkah keamanan social media, Selalu pantau pengaturan keamanan di media social salah satu langkah untuk memperkuat keamanan di media sosial adalah selalu memperhatikan kembali pengaturan yang ada. Apa bila memang diperlukan perubahan atau pembaruan aplikasi lebih baik kita segera memperbarui aplikasi tersebut apapun aplikasi tersebut. 4) Selalu perhatika email ketika mengirim sebuah dokumen apakan itu benar alamat yang dituju, Hati-hati dengan email yang tak dikenal tau kita tidak pernah melakukan komunikasi dengan email yang tidak dikenal, amati terlebih dahulu email yang masuk , cermati apakah email itu beber-benar yang kita tuju atau bukan, karena banyak sekali emal yang seolah-olah ditujukan kepada kita, ternyanya itu hanya sebuah trik untuk mengelabuikita, oleh karena itu pastikan email yang masuk sebelum kita membukanya dan membalas email tersebut. 5) Pastikan keamanan saat mengunakan WiFi di area public , selalu cermati jaringan yang digunakan bisa berjalan dua arah,pertama,ketika menggunakan WIFI terhubung dengan koneksinya, ketika terhubung dengan Wifi publik tak ada salahnya selalu memastikan keamanan jaringan tersebut dan tak mengakses informasi pribadi yang dirasa penting. 6) Gunakan perangkat keamanan yang baik, Selalu perbarui perangkat keamanan agar tidak mudah diretas pastikan software yang dipakai sudah terjamin keamananya, karena ancaman pada akun akan terjadi bila tidak dipasang sebuah perangkat keamanan, dengan adanya perangkat keamanan yang baik membuat kita semakin tenang karena sudah ada perangkat keaman di dalamnya 7) Jangan mengunakan alamat email yang sama pada sebuah akun social media, karena kalo kita mencempur adukan hanya dengan satu email bahaya peretasan pada email yang kita pakai semakin besar, maka dariitu gunakan Komunikasi Data 172 Universitas Pamulang Teknik Informatika beberapa email untuk mencegah dari peretasan, missal email satu kitagunakan untuk sosial media, dan email dua kita gunakan untuk mengirim berkas data, atau berkirim pesan yang lain. 8) Kunjungi alamat yang aman dan jangan sembarangan mengisi data pribadi di sebuah situs selalu cek keamanan situs , selalu periksa jaringan ketika masuk kesebuah situs yang belum pernah kita kunjungi. 9) Manfaatkan dari notifikasi bagi keamanan akun, yaitu memastikan bahwa yang telah menggunakan atau yang telah membuka akun itu adalah kita, sebagai pemilik akun, dan dapat mendeteksi adanya aktifitas yang mencurigakan bila bukan kita yang membukanya dan yang menggunakanya,karena adanya login email dari perangkat yang berbeda, maka akan diberikan notifikasinya, bahwa ada perangkat lain yang telah masuk. 10) Lakukan beberapa hal penting pada computer  Setting personal firewall  Selalu Update Perangkat keamanan  Berikan password pada computer  Selalu gunakan keaman ganda  Instal anti virus  Lakukan backup data secara berkala.  Gunakan enkripsi pada penamaan file ataupun folder pada media penyimpanan kita. 11) Mengamankan email Keamanan email merupakan faktor yang penting karena setiap orang di akun google pasti mempunyai email,dan email bisa menjadi celah yang sering digunakan para peretas untuk mengambil alih sebuah akun dan berusaha mengali informasi atau hanya sekedar merusak sebuah perangkat yang ada di sebuah computer, dan keamanan email bisa ditambahkan dengan melakukan security question ini akan membuat akun email menjadi lebih aman, karena yang bisa menjawab pertanyaan dari security question hanyalah sipemilik akun saja, karena ini merupakan keamana yang lumayan baik,selanjutnya adalah verifikasi email, tahapan ini berguna untuk melakukan verifikasi terhadap orang yang mencoba login pada akun milik kita, sehingga kita dapat mengetahui kapan akun media social kita diakses, dan yang terakhir adalah verifikasi email cadangan ataupun verifikasi nomor telepon,ini juga berguna ketika kita lupa password karena kita bisa menggunakan nomor telepon yang sudah kita Komunikasi Data 173 Universitas Pamulang Teknik Informatika didaftarkan di akun milik kita. Dan inilah gambaran dari keamanan data proteksi keamanan pada sebuah akun kita. Gambar 12. 3 Ilustrasi keamanan data 5. Kriptografi Kriptografi ialah penulisan dengan caratersembunyi sebuah pesan yang dirasa perlu dijaga kerahasiaanya dimana krupto (hidden atau secret) berasal dari bahasa Yunani dengan memadukan kata dari bahasa Yunani, yaitu kryptos dan graphein. Kryptos berarti tersembunyi atau rahasia dimana pesan yang dengan sengaja dijaga kerahasiannya, sedangkan graphein memiliki arti menulis. Makna dari kriptografi secara harfiah ialah menulis secara tersembunyi agar pesan yang ditulis tetap terjaga kerahasianya. Kriptorafi memiliki system kerahasiaan yang terletak pada sebuah kunci dan bukan pada system hitungannya pengertian lain, yakni cryptosystem yang mampu menahan serangan yang pernah terdeteksi sebelumnya dan cryptosystem yang baik akan mampu menghasilkan ciphertext yang acak seluruh tes yang statistic yang dilakukannya dan akan tetap terjaga kerahasiaannya. Semakin berkembangnya jaman Ilmu kriptografipun berkembang mengikuti Komunikasi Data 174 Universitas Pamulang Teknik Informatika perkembangan jaman yang ada dan dibedakan menjadi dua kriptografi yaitu kriptografi modern dan kriptografi klasik. Inilah gambaran ilustrasi kriptografi Gambar 12. 4 Ilustrasi kriptografi a. Kriptografi klasik Kriptografi klasik merupakan kriptografi yang sejak dulu digunakan sebelum adanya computer namun tidak secanggih yang sekarang, dan kriptografi ini sama sekali tidak menggunakan perangkat mesin, alat yang digunakan masih memakai batu, kertas pena serta alat yang dilakukan terbilang masih sangat sederhana, dalam pembuatannya maupun analisisnya sama sekali tidak melibatkan komputer atau perangkat mesin, ciri dari kriptografi klasik masih menggunakan alat seperti batu , pena kertas yang sama sekali belum mengenal computer.Ciri khas dari kriptografi klasik ialah lebih berbasis pada karakter, baik karakter tulisan maupun karakter pesan yang disampaikan. Ciri lainnya berupa penggunaan alat-alat yang masih terbilang sederhana karena pada waktu kemunculannya belum mengenal computer dan belum ada alat yang modern Itulah ciri kriptografi klasik. Sekitar 400 sebelum masehi kriotografi sudah ada di Yunani. b. Kriptografi modern Kliptografi modern merupaka kriptografi yang sudai mulai mengenal perangkat modern dan kriptografi yang menggunakan algoritma dibuat dengan Komunikasi Data 175 Universitas Pamulang Teknik Informatika sedemikian kompleks sehingga sangat sulit untuk mengetahui sebuah kuncinya, dan pada umumnya kriptografi modern beroperasi menggunakan mode bit sehingga sangat sulit untuk dipecahkan,teknik enkripsi dan dekripsinya pun menggunakan semua data dan informasi menggunakan informasi dalam bentuk rangkain bit,yang sederhana menggunakan gagasan dasar yang sama seperti kriptografi klasik (permutasi dan transposisi) Dalam sebuah Operasi mode bit rangkaian yang menyatakan plainteks yang memproses semua data dan informasi,berarti semua data dan informasi (baik kunci, plainteks, maupun cipherteks) dinyatakan dalam rangkaian (string) bit biner, 0 dan 1. Public key dan private key merupakan pasangan kunci yang bertugas dalam proses enkripsi dan dekripsi public dan private tidak bisa dipisahkan antara satu dengan yang lain keduanya selalu berpasangan jika data di enkrip dengan menggunakan privat key maka akan men-dekripnya dengan menggunakan public key karena diantara keduanya tidak bisa dipisahkan. Private key yang berarti rahasia jadi semua pesan atau data yang dikirim atau pun ditrima bersifat rahasia hanya pemegang kunci yang bisa membuka pesan ataupun ketika akan mengirim pesan dan jadi kalo tidak ada kunci maka pesan tidak akan bisa dibuka, hal tersebut mengapa private key tidak bisa diberikan kepada sembarang orang, kedua key tersebut melakukan sebuah proses dekripsi dan endkripsi, dalam sebuah enkripsi simetris atau biasa disebut dengan private key atau private key encryption, dalam sistem simetris proses enkripsi dan dekripsi dilakukan dengan key yag sama. Sedangkan asimetris menggunakan sepasang key seperti public key dan private key untuk keamanan yang lebih baik dimana kunci enkripsi yang digunakan tidak sama dengan yang digunakan pada dekripsi hanya saja kerahasiaanya perlu dijaga setiap entitas yang berkomunikasi,dapat digunakan untuk mengamankan mengamankan pengiriman kunci simentris,manajemen kunci yang lebih baik karena jumlah kunci yang lebih sedikit. Adapun kekurangan dari kriptografi asimetris  Ukuran cipherteks lebih besar dari pada plainteks.  Memiliki Ukuran kunci yang relatif lebih besar dari pada ukuran kunci simetris.  Enkripsi dan Dekripsi data lebihlama dari pada system simetris. Kelebihan dari kriptografi asimetris sebagai berikut Komunikasi Data 176 Universitas Pamulang Teknik Informatika  Kunci privat key yang perlu dijaga kerahasianya oleh setiap elemen entitas yan dilaluinya dan tidak adanya sebuah kebutuhan untuk mengirim kunci privat key.  Masalah pada disribusi keamanan labih baik.  Dapat digunakan untuk mengamankan sebuah pegiriman kunci yang simetri.  Sebuah pasangan kunci yang tidak perlu dirubah bahkan dalam bentuk privat key maupun public key. Dan dibawah inilah Ilustrasi dari Publik key dan privat key Gambar 12. 5 Ilustrasi public key dan privat key C. Soal Latihan. 1. Komunikasi data mempunyain berapa macam komponen! 2. Potensi ancaman komunikasi data ! 3. Sebutkan 3 komponen aspek keamanan ! 4. Apa perbedaan antara kriptografik modern dan klasik ! 5. Ada berapa macam perbedaan antara Hacker dan Cracker ! D. Reverensi. 1. Comer, Douglas E. 2004. Computer and Network Internets Whit Internet Applications. Fourth Edition : Pearson Edukation International. 2. Sutanta, Edhy. 2005. Komunikasi Data dan Jaringan Komputer.Yogyakarta: Graha Ilmu Komunikasi Data 177 Universitas Pamulang Teknik Informatika 3. Rahmat Rafiudin, Sistem Komunikasi Data Mutakhir,Andi offset, 2006 4. Behrouz A. Forouzan, Data Communication and Networking Fourth Edition, Mcgraw Hill, 2007 5. William Stanling, Data and Computer Communications, Prentice Hall 2004 Komunikasi Data 178 Universitas Pamulang Teknik Informatika GLOSARIUM Hotspot adalah merupakan sebuah lokasi fisik, berisi pengguna internet yang terhubung dengan jaringan area nirkabel lokal (WLAN) melalui router. Fabrication adalah kegiatan membuat/menyisipkan suatu data/objek palsu kedalam sistem untuk menipu pengguna. Interruption merupakan penyerangan sehingga sistem yang aman tidak tersedia lagi atau digunakan oleh pengguna asli atau yang berwenang. Interception merupakan penyadapan data dalam jaringan yang diretas oleh pihak berupa program, sistem, hingga perseorangan. Brute Force adalah adanya upaya dan suatu usaha untuk memecahkan kode password melalui software. Software Exploitation adalah suatu usaha penyerangan yang memanfaatkan kelemahan atau potongan kode yang bertujuan mendapatkan sebuah celah yang dapat diserang bug dari suatu software. Smurfing adalah suatu serangan bertubi-tubi yang dapat menyebabkan suatu mesin mengalami masalah menerima banyak sekali echo dengan cara mengirimkan permintaan echo pada alamat broadcast dari jaringan. Komunikasi Data 179

Use Quizgecko on...
Browser
Browser