Download - Keamanan Komunikasi Data
Menu Slide
Pendahuluan
Pembahasan
Penutup
KEAMANAN KOMUNIKASI DATA
Budi Nugraha (02.12.015) Rian Nur Al Fariz (02.12.012)
Menu Slide
PendahuluanCover Pengertian Komdat
Pembahasan
Penutup
Menu Slide
Pendahuluan
PembahasanAncaman Keamanan Black Hat Hacker Faktor-Faktor Pengamanan Komdat Kriptografi Kriptoanalisis Tujuan Kriptografi
Penutup
Menu Slide
Pendahuluan
Pembahasan
PenutupKesimpulan
Pengertian komunikasi data
Komunikasi Data merupakan bentuk komunikasi yang secara khusus berkaitan dengan transmisi atau pemindahan data antara komputerkomputer, komputer dengan piranti-piranti yang lain dalam bentuk data digital yang dikirimkan melalui media Komunikasi Data
MENU
ANCAMAN KEAMANAN
Terdapat banyak faktor yang mengancam keamanan komunikasi data. Ancaman-ancaman tersebut menjadi masalah terutama dengan semakin meningkatnya komunikasi data yang bersifat rahasia.
TEKAN
ANCAMAN KEAMANAN
Terdapat banyak faktor yang mengancam keamanan komunikasi data. Ancaman-ancaman tersebut menjadi masalah terutama dengan semakin meningkatnya komunikasi data yang bersifat rahasia.
Modificati on
Interupti on
MENU
Intercept ion
Fabricati on
ANCAMAN KEAMANAN
Interruption Interruption terjadi bila data yang dikirimkan dari A tidak sampai pada orang yang berhak (B). Interruption merupakan pola penyerangan terhadap sifat availability (ketersediaan data). Contohnya adalah merusak dan membuang data-data pada suatu sistem komputer, sehinggga menjadi tidak ada dan tidak berguna.
Modificati on
Interupti on
MENU
Intercept ion
Fabricati on
ANCAMAN KEAMANAN
Interception Serangan ini terjadi jika pihak ketiga (C) berhasil mendapatkan akses informasi dari dalam sistem komunikasi.
Modificati on
Contohnya, dengan menyadap data yang melalui jaringan public (wiretapping) atau menyalin secara tidak sah file atau program. Interception mecangancam sifat kerahasiaan data. Interupti InterceptonMENU
ion
Fabricati on
ANCAMAN KEAMANAN
Modification Pada serangan ini pihak ketiga berhasil merubah pesan yang dikirimkan. Modification merupakan pola penyerangan terhadap sifat integritas data.
Contoh : Merubah isi Email, Data Kantor, dll
Modificati on
Interupti on
MENU
Intercept ion
Fabricati on
ANCAMAN KEAMANAN
Fabrication Fabrication merupakan ancaman terhadap integritas, yaitu orang yang tidak berhak yang meniru atau memalsukan suatu objek ke dalam sistem.
Contoh : penyerang berhasil mengirimkan pesan menggunakan identitas orang lain (Seperti pada kasus Email)
Modificati on
Interupti on
MENU
Intercept ion
Fabricati on
Perusakan oleh blackhat hacker
SNIFFER Peralatan yang dapat memonitor proses yang sedang berlangsung SPOOFING Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP. PHREAKING Perilaku menjadikan sistem pengamanan telepon melemah REMOTE ATTACK Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memilikiMENU kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem jaringan atau
Faktor- Faktor Penyebab Resiko Dalam Jaringan Komputer (Komunikasi Data)
Kelemahan manusia (human error) Kelemahan perangkat keras komputer Kelemahan sistem operasi jaringan Kelemahan sistem jaringan komunikasi
MENU
CARA PENGAMANAN KOMUNIKASI DATA
Autentikasi Kriptografi
TEKAN
CARA PENGAMANAN KOMUNIKASI DATA
Autentikasi Kriptografi
Autentik asi
MENU
Kriptogra fi
CARA PENGAMANAN KOMUNIKASI DATAAUTENTIKASI
Tahap Autentikasi
Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer
Autentik asi
Autentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan passwordMENU
Kriptogra fi
Tahapan autentikasi
1.
Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer) Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer) Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan (session dan presentation layer) Autentikasi untuk mengenali user dan aplikasi yang digunakan (application layer)
2.
3.
4.
Cara Autentikasi
Autentik asi
MENU
Kriptogra fi
Beberapa Cara Autentikasi
Dengan menggunakan : User name and password Sidik Jari Scan Wajah Scan retina Suara Tanda tangan digital/digital sign Token Menjawab beberapa pertanyaan yang sifatnya pribadiAutentik asiMENU
Kriptogra fi
CARA PENGAMANAN KOMUNIKASI DATA
ENKRIPSI
sebuah proses penyandian yang melakukan perubahan sebuah pesan dari yang bisa dimengerti atau plainteks menjadi sebuah kode yang tidak bisa dimengerti, yang disebut dengan cipherteks atau kriptogramEnkripsi diperlukan untuk menjaga kerahasiaan data
Enkripsi
MENU
Dekripsi
CARA PENGAMANAN KOMUNIKASI DATA
DEKRIPSI
Adalah suatu proses kebalikan dari ENKRIPSI, yaitu untuk mengubah cipherteks menjadi plainteks
Proses enkripsi dan dekripsi memerlukan suatu mekanisme dan kunci tertentu. EnkripsiMENU
Dekripsi
kriptografi
Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga keamanan pesan.
Ketika suatu pesan dikirim dari suatu tempat ke tempat lain, isi pesan tersebut mungkin dapat disadap oleh pihak lain yang tidak berhak untuk mengetahui isi pesan tersebut.
Untuk menjaga pesan, maka pesan tersebut dapat diubah menjadi suatu kode yang tidak dapat dimengerti oleh pihak lain.
Contoh KriptografiTEKAN
kriptografi
Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga keamanan pesan. Ketika suatu pesan dikirim dari suatu tempat ke tempat lain, isi pesan tersebut mungkin dapat disadap oleh pihak lain yang tidak berhak untuk mengetahui isi pesan tersebut. Untuk menjaga pesan, maka pesan tersebut dapat diubah menjadi suatu kode yang tidak dapat dimengerti oleh pihak lain. Contoh KriptografiEnkripsiMENU
Dekripsi
Kriptoanalisis
adalah kebalikan dari kriptografi, yaitu suatu ilmu untuk memecahkan mekanisme kriptografi dengan cara mendapatkan kunci dari cipherteks yang tujannya adalah digunakan untuk mendapatkan plainteks.
TEKAN
Jenis-jenis Serangan Kriptoanalisis
adalah kebalikan dari kriptografi, yaitu suatu ilmu untuk memecahkan mekanisme kriptografi dengan cara mendapatkan kunci dari cipherteks yang tujannya adalah digunakan untuk mendapatkan plainteks.CT
C C--A
C-P-A
C-O-A
MENU
K-P-A
A-C-P-A
Ciphertext Only Attack
Kriptoanalis hanya mempunyai beberapa cipherteks hasil dari penyadapan. Namun ia tidak mengetahui kunci serta plainteksnya. Pekerjaan kriptoanalis adalah mencari kunci dekripsi untuk memperoleh plainteksnya.
C-P-A
C-O-A
CT
C C--AMENU
K-P-A
A-C-P-A
Known Plaintext Attack
Kriptoanalis berhasil memperoleh potongan plainteks dan sebuah cipherteks lengkap, namun ia yakin kalau keduanya saling berhubungan. Misalnya, potongan plainteks yang diperoleh diyakini adalah sebuah surat, sebab terdapat kalimat hormat kami. Kemudian kriptoanalis mencoba mencocokkan bagian cipherteks yang mempunyai arti hormat kami. Tugas selanjutnya adalah menemukan kunci dekripsi dari sedikit informasi yang ia miliki itu.
C-P-A
C-O-A
CT
C C--AMENU
K-P-A
A-C-P-A
Choosen Plaintext Attack
Kriptoanalis tidak hanya mengetahui sebuah plainteks dan cipherteksnya seperti pada kasus 2 di atas, tetapi juga bebas memilih beberapa plainteks yang dianggap sesuai dengan bagian tertentu dari cipherteks. Tugas kriptoanalis selanjutnya adalah menebak kunci.
C-P-A
C-O-A
CT
C C--AMENU
K-P-A
A-C-P-A
Adaptive Choosen Plaintext Attack
Serangan ini merupakan kasus khusus dari serangan jenis ketiga di atas. Kriptoanalis tidak hanya dapat memilih plainteks yang akan dienkripsi, namun juga dapat memodifikasi pilihannya berdasarkan hasil enkripsi sebelumnya. Dalam choosen plaintext attack, mungkin hanya dapat memilih satu blok besar plainteks untuk dienkripsi, sedangkan pada serangan ini dia dapatCT
memilih blok plainteks yang lebih kecil dan kemudian memilih lainnya berdasarkan hasil sebelumnya.C C--A
C-P-A
C-O-A
MENU
K-P-A
A-C-P-A
Choosen Ciphertext Attack
Kriptoanalis dapat memilih cipherteks yang berbeda untuk didekripsi dan mempunyai akses terhadap plainteks yang dienkripsi. Sebagai contoh, kriptoanalis mempunyai akses ke kotak elektronik yang dapat melakukan proses dekripsi secara otomatis. Pekerjaan kriptoanalis adalah menemukan kunci dekripsi.
C-P-A
C-O-A
CT
C C--AMENU
K-P-A
A-C-P-A
Choosen Text
Merupakan gabungan dari choosen plaintext attack dan choosen ciphertext attack. Di sini kriptoanalis telah mengetahui algoritma enkripsi yang digunakan serta cipherteks yang akan dibaca. Kriptoanalis juga dapat memilih plainteks yang akan dienkripsi bersama cipherteks pasangannya yang dibangkitkan dengan kunci rahasia tertentu.
C-P-A
C-O-A
CT
C C--AMENU
K-P-A
A-C-P-A
Tujuan KriptografiAda empat tujuan mendasar dari kriptografi yang juga merupakan aspek keamanan informasi, yaitu: 1. Kerahasiaan (confidentially/privacy), adalah aspek yang berhubungan dengan Penjagaan isi informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka informasi yang telah dienkripsi. 2. Integritas data (data integrity), adalah aspek yang berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain ke dalam data. 3. Autentikasi (authentication), adalah aspek yang berhubungan dengan identifikasi atau pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain. 4. Non-Repudiation, adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman suatu informasi oleh yang mengirimkan, atau harus dapat membuktikan bahwa suatu pesan berasal dari seseorang, apabila ia menyangkal mengirim informasi tersebut.
MENU
KEsimpulan
Selalu ada celah pada suatu sistem keamanan seperti apapun, semakin berkembang teknologi pengamanan semakin berkembang pula tehnik penjebolan keamanan oleh para Cracker atau Black Hat Hacker.
Satu hal yang bisa kita lakukan adalah tingkatkan terus keamanan komunikasi data agar para Cracker dan Black Hat Hacker sulit menembus dan menemukan celah pada sistem keamanan dan komunikasi data.
Wassalam,
Budi Nugraha dan Rian Nur Al Fariz