Senin, 31 Maret 2014

Enkripsi Dan Dekripsi


Pengamanan Informasi
David Khan dalam bukunya “The Code-breakers”
membagi masalah pengamanan informasi menjadi dua
kelompok; security dan intelligence.
1. Security dikaitkan dengan pengamanan data,
2. Intelligence dikaitkan dengan pencarian (pencurian,penyadapan) data. 
  • Pengamanan data dapat dilakukan dengan dua cara,yaitu : steganography dan cryptography.
  • Steganografi berasal dari bahasa Yunani yaitu Steganós yang berarti menyembunyikan dan Graptos yang artinya tulisan sehingga secara keseluruhan artinya adalah tulisan yang disebunyikan.
  • Secara umum steganografi merupakan seni atau ilmu yang digunakan untuk menyembunyikan pesan rahasia dengan segala cara sehingga selain orang yang dituju, orang lain tidak akan menyadari keberadaan dari pesan rahasia tersebut. 
 Contoh Penggunaan Steganografi Pada Masa Lalu :
Tahun 480 SM, Demaratus mengirimkan pesan kepada polis Sparta yang berisi peringatan mengenai penyerangan Xerxes yang ditunda. Teknik yang digunakan adalah dengan menggunakan meja yang telah diukir kemudian diberi lapisan lilin untuk menutupi pesan tersebut, dengan begitu pesan dalam meja dapat disampaikan tanpa menimbulkan kecurigaan oleh para penjaga. Abad ke 5 SM, Histaiacus mengirimkan pesan kepada Aristagoras Miletus untuk memberontak terhadap raja Persia. Pesan disampaikan dengan cara mencukur kepala pembawa pesan dan mentato kepalanya dengan pesan tersebut. Kemudian saat rambutnya tumbuh kembali, pembawa pesan dikirimkan dan pada tempat tujuan rambutnya kembali digunduli dan pesan akan terbaca.
Penggunaan tinta yang tidak terlihat pada pesan lainnya. Perang dunia II, Jerman menggunakan microdotsuntuk berkomunikasi. Penggunaan teknik ini biasa digunakan pada microfilmchip yang harus diperbesar sekitar 200 kali. Pada perang dunia II, Amerika Serikat menggunakan suku Indian Navajo sebagai media untuk berkomunikasi. Steganografi pada saat ini banyak diterapkan dengan menggunakan file-filedigital dan menggunakan file-filemultimedia sebagai kedok untuk menyembunyikan pesan rahasia, baik itu berupa gambar, suara, atau video yang biasa disebut digital watermarking.
  • Berikut adalah beberapa istilah yang sering digunakan dalam teknik steganografi:
    • Carrier file : file yang berisi pesan rahasia tersebut
    • Steganalysis : proses untuk mendeteksi keberadaan pesan rahasia dalam suatu file
    • Stego-medium : media yang digunakan untuk membawa pesan rahasia
    • Redundant bits : sebagian informasi yang terdapat di dalam fileyang jika dihilangkan tidak akan menimbulakn kerusakan yang signifiakan (setidaknya bagi indera manusia)
    • Payload : informasi yang akan disembunyikan
 Kriptografi
“Crypto” berarti “secret” (rahasia) dan “graphy” berarti “writing” (tulisan). Cryptography adalah sebuah kumpulan teknik yang digunakan untuk mengubah informasi/pesan (plaintext) kedalam sebuah teks rahasia (ciphertext) yang kemudian bisa diubah kembali ke format semula.
Pelaku atau praktisi kriptografi disebut cryptographers. Sebuah algoritma kriptografik (cryptographic algorithm), disebut cipher, merupakan persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi.Cryptanalysis adalah seni dan ilmu untuk memecahkan ciphertext tanpa bantuan kunci. Pelaku/praktisinya disebut Cryptanalyst, sedangkan Cryptology merupakan gabungan dari cryptography dan cryptanalysis.
Pengamanan dengan menggunakan cryptography membuat pesan nampak. Hanya bentuknya yang sulit dikenali karena seperti diacak-acak.
Pada cryptographypengamanan dilakukan dengan dua cara, yaitu transposisi dan substitusi.
a. Pada penggunaan transposisi, posisi dari huruf yang diubah-ubah,
b. Pada penggunaan substitusi, huruf (atau kata) digantikan dengan huruf atau simbol lain.

Dasar-dasar ENKRIPSI
Proses yang dilakukan untuk mengamankan sebuah pesan (plaintext) menjadi pesan yang tersembunyi (ciphertext) sehingga tidak dapat dibaca oleh orang yang tidak berhak adalah enkripsi (encryption) atau disebut “encipher”.Proses sebaliknya, untuk mengubah ciphertext menjadi plaintext, disebut dekripsi (decryption) atau disebut “decipher”.Data disandikan (encrypted) dengan menggunakan sebuah kunci (key). Untuk membuka (decrypt) data tersebut digunakan juga sebuah kunci yang dapat sama dengan kunci untuk mengenkripsi (private key cryptography) atau dengan kunci yang berbeda (public key cryptography).
Secara matematis, proses atau fungsi enkripsi (E)
dapat dituliskan sebagai: E(M) = C
Proses atau fungsi dekripsi (D) dapat dituliskan sebagai: D(C) = M
dimana: M adalah plaintext (message) dan C adalah ciphertext.

Kiptografi Simetris
  1. Kunci yang sama untuk enkripsi & dekripsi
  2. Problem
  • Bagaimana mendistribusikan kunci secara rahasia ?
  • Untuk n orang pemakai, diperlukan n(n-1)/2 kunci tidak praktis untuk pemakai dalam jumlah banyak
 
Kriptografi Asimetris
Kunci enkripsi tidak sama dengan kunci dekripsi. Kedua kunci dibuat oleh penerima data
  1. enkripsi kunci publik
  2. dekripsi kunci privat
 Kriptografi Hibrid
Menggabungkan antara kriptografi simetris dan asimetris =>mendapatkan kelebihan kedua metode
Infrastruktur Kunci Publik
  1. Pengamanan komunikasi data untuk keperluan publik(antarinstitusi, individu-institusi, individu-individu, dsb)
  • Kebutuhan komunikasi yang aman
  • Heterogenitas pemakai
  • Jaringan komunikasi yang kompleks
     2.  Komponen infrastruktur kunci publik:
  • Tanda tangan digital (digital signature): untuk menjamin keaslian dokumen digital yang dikirim
  • Otoritas Sertifikat(certificate authority): lembaga yang mengeluarkan sertifikat digital sebagai bukti kewenangan untuk melakukan transaksi elektronis tertentu
Algoritma kriptogra fiklasik:
  1. Chiper Substitusi (Substitution Chipers)
  2. Chiper Transposisi (Transposition Chipers)
Chiper Substitusi
Ini adalah algoritma kriptografi yang mula-mula digunakan oleh kaisarRomawi, Julius Caesar (sehingga dinamakan juga caesar chiper), untuk menyandikan pesan yang ia kirim kepada para gubernurnya.Caranya adalah dengan mengganti (menyulih atau mensubstitusi) setiap karakter dengan karakter lain dalam susunan abjad(alfabet).Misalnya, tiap huruf disub stitusi dengan huruf ketiga berikutnya dari susunan abjad. Dalam hal ini kuncinya adalah jumlah pergeseran huruf (yaituk= 3).

Tabelsubstitusi:
pi: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
ci : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

Contoh1.Pesan
AWASI ASTERIX DAN TEMANNYA OBELIX

disamarkan(enskripsi) menjadi
DZDVL DVWHULA GDQ WHPDQQBA REHOLA

Penerima pesan men-dekripsi chiper teks dengan menggunakan tabel substitusi, sehingga chiper teks
DZDVL DVWHULA GDQ WHPDQQBA REHOLA

dapat dikembalikan menjadi plain teks semula:
AWASI ASTERIX DAN TEMANNYA OBELIX

Chiper Transposisi
Pada chiper transposisi, plain teks tetap sama, tetapi urutannya diubah. Dengan kata lain,algoritma ini melakukan transpose terhadap rangkaian karakter di dalamteks.
Namalain untuk metode ini adalah permutasi, karena transpose setiap karakter di dalam teks sama dengan mempermutasikan karakter-karakter tersebut.

Contoh4.Misalkan plain teks adalah
STMIK AMIKOM PURWOKERTO.
Untuk meng-enkripsi pesan, plain teks ditulis secara horizontal dengan lebar kolom tetap, misal selebar6 karakter(kuncik= 6):

maka chiper teksnya dibaca secara vertikal menjadi
SA-KTMPEMIURIKRTKOWO-MO.

Untuk mendekripsi pesan, kita membagi panjang chiper teks dengan kunci. Pada contoh ini, kita membagi 24 dengan 6 untuk mendapatkan 4. Algoritma dekripsi identik dengan algoritma enkripsi. Jadi, untuk conto hini, kita menulis chiper teks dalam baris-baris selebar 5 karakte rmenjadi:
Dengan membaca setiap kolom kita memperoleh pesan semula:
STMIK AMIKOM PURWOKERTO.

Aplikasi Dari Enkripsi
Contoh penggunaan enkripsi adalah program Pretty Good Privacy(PGP), dan secure shell(SSH).
-Program PGP digunakan untuk mengenkripsi dan menambahkan digital signature dalam e-mail yang dikirim.
-Program SSH digunakan untuk mengenkripsi sesion telnet ke sebuah host.
Kelemahan Enkripsi
1.Penanganan yang salah atau kesalahan manusia, Kurangnya manajemen data enkripsi
2. Kekurangan dalam cipher itu sendiri
3. Serangan brute force

Desain Sistem Keamanan Jaringan


Berikut ini adalah langkah- langkah yang diperlukan dalam membangun sebuah firewall:
1. Menentukan topologi jaringan yang akan digunakan.
2. Menentukan kebijakan atau policy.
3. Menentukan aplikasi – aplikasi atau servis-servis apa saja yang akanberjalan.
4. Menentukan pengguna-pengguna mana saja yang akan dikenakan oleh satuatau lebih aturan firewall.
5. Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall.
6. Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan.

Berikut ini diberikan contoh penerapan iptables pada firewall. Konfigurasi network yang digunakan untuk contoh diilustrasikan pada gambar 11.14.
Pada gambar di atas terdapat suatu firewall yang mempunyai dua antar muka. Firewall berhubungan dengan jaringan internet melalui antar muka eth0 danberhubungan dengan jaringan privat melalui antar muka eth1. Kadang-kadang firewall berhubungan dengan jaringan internet menggunakan modem, dalam halini antarmuka eth0 dapat diganti dengan ppp0.
Kemampuan pertama yang harus di miliki firewall adalah melakukan forward IP Address dari antarmuka eth0 menuju antarmuka eth1 dan sebaliknya dari antarmuka eth1 menuju antarmuka eth0. Caranya adalah dengan memberi nilai 1 pada parameter ip_forward dengan perintah.
# echo ”1” >/proc/sys/net/ipv4/ip_forward
Dalam beberapa variant Linux dilakukan dengan memberi baris konfigurasi pada file /etc/sysconfig/network.
MEMBUAT INISIALISASI
Inisialisasi aturan iptables digunakan untuk membuat kebijakan umum terhadap rantai Iptables yang akan di terapkan pada firewall. Kebijakan ini akan di terapkan jika tidak ada aturan yang sesuai. Kebijakan umum yang diterapkan dalam suatu firewall umumnyaadalah sebagai berikut:
1. Kebijakan untuk membuang semua paket yang menuju, melintas dan keluar darifirewall.
# iptables –p input DROP
# iptables –p forward DROP
# iptables –p output DROP
2. Kebijakan untuk menerima semua paket yang menuju dan meninggalkanperangkat loopback.
# iptables – A INPUT – i lo – j ACCEPT
# iptables – A OUTPUT– o lo – j ACCEPT
3. Kebijakan menerima semua paket sebelum mengalami routing.
# iptables – t nat – p POSTROUTING – j ACCEPT
# iptables – t nat – p PREROUTING – j ACCEPT
MENGIJINKAN LALU-LINTAS PAKET ICMP
Paket ICMP biasanya digunakan untuk menguji apakah suatu peralatan jaringan sudahterhubung secara benar dalam jaringan. Biasanya untuk menguji apakah suatu peralatansudah terhubung secara benar dalam jaringan dapat dilakukan dengan perintah ping.
Perintah ini akan mencoba mengirim paket ICMP ke alamat IP tujuan dan menggunakan tanggapan dari alamat IP tersebut. Untuk memberikan keleluasaan keluar, masuk dan melintasnya paket ICMP diterapkan dengan aturan tersebut.
# iptables – A INPUT –p icmp -j ACCEPT
# iptables – A FORWARD –p icmp -j ACCEPT
# iptables – A OUPUT –p icmp -j ACCEPT
Maksud perintah di atas adalah sebagai berikut:
1.Firewall mengijinkan paket ICMP yang akan masuk.
2.Firewall mengijinkan paket ICMP yang akan melintas.
3.Firewall mengijinkan paket ICMP yang akan keluar.
Perintah ketiga ini memungkinkan firewall untuk mananggapi paket ICMP yang dikirimke firewall. Jika perintah ketiga tidak diberikan, maka firewall tidak dapat mengirim keluar tanggapan paket ICMP.
Catatan :
Kadang-kadang paket ICMP digunakan untuk tujuan yang tidak benar, sehingga kadang-kadang firewall ditutup untuk menerima lalu lintas paket tersebut. Jika firewall tidak diijinkan untuk menerima lalu lintas paket ICMP, maka perintah diatas tidak perlu dicantumkan.
MENGIJINKAN PAKET SSH MASUK FIREWALL
Untuk mengkonfigurasi komputer dalam jaringan, biasanya dilakukan secara jarak jauh. Artinya pengelolaan tidak harus datang dengan berhadapan dengan komputer tersebut.Termasuk dalam hal ini untuk pengelolaan firewall. Untuk mengelola firewall dari jarak jauh, dapat digunakan program SSH.
Program SSH menggunakan paket TCP dengan port 22 untuk menghubungkan antara duakomputer. Oleh sebab itu firewall harus mengijinkan paket dengan tujuan port 22 untuk masuk ke firewall. Firewall juga harus mengijinkan paket yang berasal dari port 22untuk keluar dari firewall. Berikut ini perintah yang diterapkan untuk mengijinkan akses SSH melalui antarmuka eth1 yaitu dari jaringan privat.
# iptables – A INPUT –p tcp –dport 22 –i eth1 -j ACCEPT
# iptables – A OUTPUT –p tcp –sport 22 –o eth1 -j ACCEPT
# iptables – A INPUT –p tcp –dport 22 –i eth1 -j ACCEPT
# iptables – A OUTPUT –p tcp –sport 22 –o eth1 -j ACCEPT
Maksud dari perintah di atas adalah sebagai berikut:
1. Firewall mengijinkan masuk untuk paket TCP yang punya tujuan port 22 melaluiantarmuka eth1.
2. Firewall mengijinkan keluar untuk paket TCP yang berasal dari port 22 melaluiantarmuka eth1.
Aturan tersebut memungkinkan akses SSH hanya dari jaringan privat melalui antarmuka eth1. Untuk alasan keamanan, akses SSH dari jaringan privat dapat dibatasi untuk aksesyang hanya berasal dari alamat jaringan tertentu atau bahkan dari komputer tertentu(input). Hal ini dilakukan dengan menambah opsi –s diikuti alamat jaringan atau alamatIP pada perintah pertama.
# iptables – A INPUT –s 202.51.226.37 –p tcp –dport 22 –i eth1 -j ACCEPT
Sintaks diatas adalah aturan yang akan menerima input paket TCP pada eth1 yang berasaldari alamat IP 202.51.226.37 dengan tujuan port 22.
MENGIJINKAN AKSES HTTP MELINTAS FIREWALL
Akses http merupakan protokol yang paling banyak digunakan untuk berselancar diinternet. Informasi yang disajikan pada internet umumnya menggunakan akses
http ini.
Akses http menggunakan port 80 dengan jenis paket TCP.Firewall biasanya mengijinkan akses http terutama yang melintas firewall baik yangkeluar atau masuk jaringan privat. Akses http yang keluar jaringan privat digunakanuntuk memberi akses http bagi komputer yang berada di jaringan privat. Sedangkan akses http dari internet terjadi apabila pada jaringan privat terdapat server web yang dapatdiakses dari jaringan internet.
Penerapan aturan iptables untuk mengijinkan akses http adalah sbb :
# iptables – A FORWARD –p tcp –dport 80 –i eth1 -j ACCEPT
# iptables – A FORWARD –p tcp –sport 80 –o eth1 -j ACCEPT
# iptables – A FORWARD –p tcp –dport 80 –i eth0 -j ACCEPT
# iptables – A FORWARD –p tcp –sport 80 –o eth0 -j ACCEPT
Maksud dari perintah di atas adalah sebagai berikut:
1. Firewall mengijinkan melintas untuk paket TCP yang punya tujuan port 80melalui antarmuka eth1.
2. Firewall mengijinkan melintas untuk paket TCP yang punya asal port 80 melaluiantarmuka eth1.
3. Firewall mengijinkan melintas untuk paket TCP yang punya tujuan port 80melalui antarmuka eth0.
4. Firewall mengijinkan melintas untuk paket TCP yang punya asal port 80 melaluiantarmuka eth0.
Perintah pertama dan kedua digunakan untuk mengijinkan akses http yang berasal dari jaringan privat, sedangkan perintah ketiga dan keempat digunakan untuk mengijinkanakses http yang berasal dari internet. Keempat perintah tersebut dapat diganti dengan satu perintah menggunakan opsi multiport sebagai berikut :
# iptables – A FORWARD –p tcp –m multiport --port 80 -j ACCEPT
Perintah tersebut menyatakan bahwa firewall mengijinkan paket TCP yang punya port 80(tujuan / asal) untuk melintas (dari eth0 atau eth1).
MENGIJINKAN QUERY SERVER DNS
Firewall biasanya mempunyai minimal satu alamat IP untuk server DNS. Untuk queryserver DNS digunakan paket UDP melalui port 53. Firewall memerlukan query server DNS untuk menentukan alamat IP yang berhubungan dengan suatu nama host. Queryserver DNS pada firewall ini biasanya diijinkan untuk query server DNS keluar firewall(baik via eth0 atau eth1) dan query server DNS melintasi server firewall. Aturan Iptables yang diterapkan untuk mengijinkan query sever DNS keluar dari firewall adalah sebagai berikut :
# iptables – A OUTPUT –p udp –dport 53 –o eth1 -j ACCEPT
# iptables – A INPUT –p udp –dport 53 –i eth1 -j ACCEPT
# iptables – A OUTPUT –p udp –dport 53 –o eth0 -j ACCEPT
# iptables – A INPUT –p udp –dport 53 –i eth0 -j ACCEPT

FIREWALL

Mengenal Sejarah Firewall

Arman (2007) menyatakan bahwa, network firewall yang pertama muncul pada akhir era 1980-an yaitu berupa perangkat router yang dipakai untuk memisahkan suatu network menjadi jaringan lokal (LAN) yang lebih kecil, dimana kondisi ini penggunaan firewall hanya dimaksudkan untuk mengurangi masalah peluberan (spill over) data dari LAN ke seluruh jaringan untuk mencegah masalah-masalah semacam error pada manajemen jaringan, atau aplikasi yang terlalu banyak menggunakan sumber daya meluber ke seluruh jaringan. Penggunaan firewall untuk keperluan sekuriti (security firewall) pertama kali digunakan pada awal dekade 1990-an, berupa router IP dengan aturan filter tertentu. Aturan sekuriti saat itu berupa sesuatu seperti: ijinkan setiap orang “disini” untuk mengakses “ke luar sana”, juga cegahlah setiap orang (atau apa saja yang tidak disukai) “di luar sana” untuk masuk “ke sini”. Firewall semacam ini cukup efektif, tetapi memiliki kemampuan yang terbatas. Seringkali sangat sulit untuk menggunakan aturan filter secara benar. Sebagai contoh, dalam beberapa kasus terjadi kesulitan dalam mengenali seluruh bagian dari suatu aplikasi yang dikenakan restriksi. Dalam kasus lainnya, aturan filter harus dirubah apabila ada perubahan “di luar sana”.
Firewall generasi selanjutnya lebih fleksibel, yaitu berupa sebuah firewall yang dibangun pada apa yang disebut “Bastion Host”. Firewall komersial yang pertama dari tipe ini, yang menggunakan filter dan gateway aplikasi (proxies), kemungkinan adalah produk dari Digital Equipment Corp (DEC). DEC yang dibangun berdasarkan firewall korporat DEC. Brian Reid dan tim engineering di laboratorium sistem jaringan DEC di Pallo Alto adalah pencipta firewall DEC. Firewall komersial pertama dikonfigurasi untuk, dan dikirimkan kepada pelanggan pertamanya, sebuah perusahaan kimia besar yang berbasis di pantai timur AS pada 13 Juni 1991. Dalam beberapa bulan kemudian, Marcus Ranum dari Digital Corp. menciptakan security proxies dan menulis ulang sebagian besar kode program firewall. Produk firewall tersebut kemudian diproduksi massal dengan nama dagang DEC SEAL (singkatan dari Security External Access Link). DEC SEAL tersusun atas sebuah sistem eksternal yang disebut gatekeeper sebagai satu-satunya sistem yang dapat berhubungan dengan internet, sebuah filtering gateway yang disebut gate, dan sebuah mailhub internal.
“Bastion Host” adalah sistem/bagian yang dianggap tempat terkuat dalam sistem keamanan jaringan oleh administrator.atau dapat disebut bagian terdepan yang dianggap paling kuat dalam menahan serangan, sehingga menjadi bagian terpenting dalam pengamanan jaringan, biasanya merupakan komponen firewall atau bagian terluar sistem publik. Umumnya Bastion host akan menggunakan Sistem operasi yang dapat menangani semua kebutuhan misal : Unix, linux, NT (Muammar W. K, 2004). Firewall untuk pertama kalinya dilakukan dengan menggunakan prinsip “non-routing” pada sebuah Unix host yang menggunakan 2 buah network interface card, network interface card yang pertama di hubungkan ke internet (jaringan lain) sedangkan yang lainnya dihubungkan ke PC (jaringan lokal)(dengan catatan tidak terjadi “route” antara kedua network interface card di PC ini).
Istilah “firewall” sendiri sebenarnya juga dikenal dalam disiplin lain, dan dalam kenyataannya, istilah ini tidak hanya bersangkutan dengan terminologi jaringan. Kita juga menggunakan firewall, misalnya untuk memisahkan garasi dari rumah, atau memisahkan satu apartemen dengan apartemen lainnya. Dalam hal ini, firewall adalah penahan (barrier) terhadap api yang dimaksudkan untuk memperlambat penyebaran api seandainya terjadi kebakaran sebelum petugas pemadam kebakaran datang untuk memadamkan api. Contoh lain dari firewall juga bisa ditemui pada kendaran bermotor, dimana firewall memisahkan antara ruang penumpang dan kompartemen mesin.
Dari istiah diatas, saya dapat memberikan definisi dimana firewall adalah sebuah pembatas antara suatu jaringan lokal dengan jaringan lainnya yang sifatnya publik (dapat diakses oleh siapapun) sehingga setiap data yang masuk dapat diidentifikasi untuk dilakukan penyaringan sehingga aliran data dapat dikendalikan untuk mencegah bahaya/ancaman yang datang dari jaringan publik.

Tujuan Penggunaan
Terdapat beberapa tujuan penggunaan firewall, antara lain :
  1. Firewall biasanya digunakan untuk mencegah atau mengendalikan aliran data tertentu. Artinya, setiap paket yang masuk atau keluar akan diperiksa, apakah cocok atau tidak dengan kriteria yang ada pada standar keamanan yang didefinisikan dalam firewall.
  2. Untuk melindungi dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN). Berikut gambar Firewall sebagai pembatas LAN dengan internet:
  3. penggunaan firewall yang dapat mencegah upaya berbagai trojan horses, virus, phishin, spyware untuk memasuki sistem yang dituju dengan cara mencegah hubungan dari luar, kecuali yang diperuntukan bagi komputer dan port tertentu. Berikut gambar Firewall mencegah virus dan ancaman lain masuk ke jaringan:
  4. Firewall akan mem-filter serta meng-audit traffic yang melintasi perbatasan antara jaringan luar maupun dalam.
Sistem Pengamanan Menggunakan Firewall
Pada dasarnya kita manusia memerlukan privasi dimana kita dapat menuangkan seluruh pemikiran dan ide-ide yang muncul dipikiran kita. Dilihat dari segi penyerangan banyak jaringan yang terserang karena kurangnya pengawasan. Berangkat dari Pengetahuan akan jaringan terdapat dua tipe sistem pengamanan yang dapat dibuat sebagai implementasi dari firewall. Tipe sistem pengamanan tersebut yaitu Packet Filtering dan Proxy Services.
  • Packet Filtering
Sistem pada paket filtering merupakan sistem yang digunakan untuk mengontrol keluar, masuknya paket dari antara host yang didalam dan host yang yang diluar tetapi sistem ini melakukannya secara selektif. Sistem ini dapat memberikan jalan atau menghalangi paket yang dikirimkan, sistem ini sangat mengkitalkan arsitektur yang disebut dengan ‘Screened Router’. Router ini menjadi filter dengan menganalisa bagian kepala dari setiap paket yang dikirimkan.
Karena bagian kepala dari paket ini berisikan informasi penting yaitu :
  • IP source address.
  • IP destination address.
  • Protocol (dengan melihat apakah paket tersebut berbentuk TCP, UDP atau ICMP).
  • Port sumber dari TCP atau UDP.
  • Port tujuan dari TCP atau UDP.
  • Tipe pesan dari ICMP.
  • Ukuran dari paket.
Cara Kerja Sistem Packet Filtering ini adalah mengawasi secara individual dengan melihat melalui router, sedangkan router yang telah dimaksud adalah sebuah perangkat keras yang dapat berfungsi sebagai sebuah server karena alat ini harus membuat keputusan untuk me-rout seluruh paket yang diterima. Alat ini juga harus menentukan seperti apakah pengiriman paket yang telah didapat itu kepada tujuan yang sebenarnya. Dalam hal ini router tersebut saling berkomunikasi dengan protokol-protokol untuk me-rout. Protokol yang dimaksudkan adalah Routing Information Protocol (RIP) atau Open Shortest Path First (OSPF) yang menghasilkan sebuah table routing. Tabel routing itu menunjukkan kemana tujuan dari paket yang diterima. Router yang menjadi filter pada packet filtering dapat menyediakan sebuah choke point (sebuah channel yang sempit yang sering digunakan untuk dipakai oleh penyerang sistem dan tentu saja dapat dipantau juga dikontrol oleh kita) untuk semua pengguna yang memasuki dan meninggalkan network. Karena sistem ini beroperasi ditingkat Network Layer dan Transport Layer dari tingkatan protokol pada tingkatan pada Transmission Control Protocol (TCP/IP). Bagian kepala dari network dan transport mengawasi informasi-informasi berikut:
  • Protokol (IP header, pada network layer); didalamnya byte 9 mengidentifikasikan protokol dari paket.
  • Source address (IP header, pada network layer); alamat sumber merupakan alamat IP 32 bit dari host yang menciptakan oleh paket.
  • Destination address (IP header, pada network layer); alamat tujuan yang berukuran 32 bit dari host yang menjadi tujuan dari paket.
  • Source port (TCP atau UDP header, pada transport layer); pada setiap akhir dari koneksi TCP atau UDP tersambung dengan sebuah port, Walaupun port-port TCP terpisah dan cukup jauh dari port-port user datagram protocol (UDP). Port-port yang mempunyai nomor dibawah 1024 diterbalikan karena nomor-nomor ini telah didefinisikan secar khusus, sedangkan untuk port-port yang bernomor diatas 1024 (inklusif) lebih dikenal dengan port ephermal. Konfigurasi dari nomor pengalamatan ini diberikan sesuai dengan pilihan dari vendor.
  • Destination port (TCP atau UDP header, transport layer); nomor port dari tujuan mengindikasikan port yang dikirimi paket. Servis yang akan diberikan pada sebuah host dengan mendengarkan port. Adapun port yang difilter adalah 20/TCP dan 21/TCP untuk koneksi ftp atau data, 23/TCP untuk telnet, 80/TCP untuk http dan 53/TCP untuk zona transfer DNS.
  • Connection status (TCP atau UDP header, transport layer); status dari koneksi memberitahukan apakah paket yang dikirim merupakan paket pertama dari sesi di network. Jika paket merupakan paket pertama maka pada TCP header diberlakukan ‘false’ atau 0 dan untuk mencegah sebuah host untuk mengadakan koneksi dengan menolak atau membuang paket yang mempunyai bit set ‘false’ atau 0.
TCP & UDP menggunakan port number ini untuk membedakan pengiriman paket data ke beberapa aplikasi berbeda yang terletak pada komputer yang sama (Stiawan, 2008). Pada saat paket data di alamatkan ke tujuan, komputer tujuan harus mengetahui yang harus dilakukan pada paket tersebut, protocol TCP/IP menggunakan salah satu dari 65,536 pengelamatan penomeran port. Port number inilah yang akan membedakan antara satu aplikasi dengan aplikasi lainnya atau satu protocol dengan protocol lainnya pada saat proses transmisi data antara sumber dan tujuan. Port number dapat digambarkan pada gambar berikut.
Untuk dapat melewatkan paket data dari sumber ke tujuan pada router terdapat protocol pengelamatan atau routing protocol yang saling mengupdate antara satu dengan yang lainya agar dapat melewatkan data sesuai dengan tujuannya. Di peralatan router layer 3 diperlukan konfigurasi khusus agar paket data yang masuk dan keluar dapat diatur, Access Control List (ACL) adalah pengelompokan paket berdasarkan kategori yang mengatur lalu lintas network. Dengan menggunakan ACL ini kita bisa melakukan filtering dan blocking paket data yang yang masuk dan keluar dari network atau mengatur akses ke sumber daya di network (Stiawan, 2008). Contoh sebuah topologi jaringan dengan menggunakan router dapat ditunjukan oleh gambar berikut.
  • Proxy Services
Proxy memberikan akses internet untuk satu buah host atau host yang dalam jumlah kecil dengan terlihat seperti menyediakan akses untuk seluruh host kita. Sebuah proxy server untuk protokol tertentu atau sebuah set dari protokol dapat dijalankan pada sebuah dual-homed host atau pada bastion host. Pada proxy ini sangat mendukung arsitektur dari client/server. Clinet/server ini membentuk sebuah sistem dimana komponen-komponen dari software saling berinteraksi. Dalam hal ini para klien dapat meminta seluruh kebutuhan dan pelayanan yang dinginkan dan server menyediakannya. Sistem proxy ini harus mendukung seluruh pelayanan yang diminta dan diperlukan oleh klien. Karena hal ini maka server harus mempunyai file server yang sangat besar dan selalu aktif dimana file-file yang terdapat pada server akan digunakan oleh setiap komputer yang terhubung baik dalam Lokal Area Network (LAN) ataupun Wide Area Network (WAN). Pada file server selain dari list yang cukup panjang sebagai database yang dapat digunakan oleh setiap klien yang akan menggunakan alamat IP yang legal, terdapat juga file-file untuk aplikasi yang bekerja pada server utama. Proxy merupakan sistem pengamanan yang memerlukan alamat IP yang jelas dan valid, karena server yang utama terdapat di internet. Pada proxy terdapat empat pendekatan yang akan dilakukan pada sisi klien yang sangat berperan penting. Pendekatanpendekatan tersebut yaitu :
1)      Proxy-aware application software. Dengan pendekatan ini software harus mengetahui bagaimana untuk membuat kontak dengan proxy server daripada dengan server yang sebenarnya ketika user membuat suatu permintaan; dan bagaimana memberitahukan proxy server, server asli yang mana yang harus dibuatkan koneksi.
2)      Proxy-aware operating system software. Dengan pendekatan ini, sistem operasi yang dijalankan oleh user sudah harus dimodifikasikan sehingga koneksi IP yang sudah diperiksa untuk apakah paket tersebut harus dikirimkan kepada proxy server. Mekanisasi dari ini sangat bergantung sekali pada runtime linking yang dinamis (kemampuannya untuk memberikan library ketika program dijalankan).mekanisme ini tidak selalu berjalan dengan mulus dan dapat gagal yang tidak wajar untuk user.
3)      Proxy-aware user procedures. Pendekatan ini pengguna menggunakan software client yang tidak mengerti bagaimana me-proxy, dimana untuk berbicara (berkomunikasi) ke server proxy dan memberitahukan proxy server untuk melakukan hubungan kepada server yang sebenarnya daripada memberitahukan software klien untuk berkomunikasi secara langsung ke server yang sebenarnya.
4)      Proxy-aware router. Pendekatan yang terakhir ini software yang klien gunakan tidak dimodifikasikan tetapi sebuah router akan mengantisipasi koneksi dan melangsungkan ke proxy server atau proxy yang diminta. Mekanisme ini membutuhkan sebuah router yang pintar disamping software proxy (meskipun me-proxy dan me-rout tidak bisa tampil pada mesin yang sama). Penggunaan Proxy Server dapat dijadikan solusi untuk melakukan screening dan blocking di layer 7, dengan menggunakan proxy dapat menyaring paket-paket berdasarkan policy yang dibuat, misalnya berdasarkan alamat web tertentu. Blocking dengan proxy dapat dioptimalkan dengan menyaring alamat-alamat web yang mengandung content pornography, kekerasan, virus atau trojan, ilegal software dan sebagainya. URL yang tidak diperbolehkan mengakses ke jaringan kita, baik paket data yang keluar atau paket data yang masuk.

ISTILAH KEAMANAN JARINGAN


1. Hacker
Orang yang secara diam-diam mempelajari sistem yang biasanya sukar di mengerti untuk kemudian mengelolanyadanmen-share hasilujicobayang dilakukannya. Hacker tidak merusak sistem. 
2. Cracker
Sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.
3. White Hat
Jika seorang "hacker" berhasil dalam usahanya dan sebagai contoh berhasil masuk kedalam sebuah system yang bukan tanggung jawab dia, maka dia akan memberitahukan kepada system administrator mengenai celah keamanan yang terdapat di dalam system tersebut dan
bagaimana cara menutup celah keamanan itu serta cara memperkuat host tersebut (host hardening). 
4. Black Hat
mereka yang menerobos keamanan sistem komputer tanpa ijin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut. Istilah cracker diajukan oleh Richard Stallman untuk mengacu kepada peretas dalam arti ini.
5. Script Kiddies
Tingkatan level yang paling rendah, Mereka hanya tahu tentang dasar bagaimana memodifikasi Script atau Program dengan mencari artikel pendukung di internet, forum maupun Youtube. Segala informasi mereka kumpulkan untuk mengubah script yang sudah ada dengan cara coba-coba. Kemampuan mereka dalam membuat atau merusak suatu program tergolong rendah.
6. Elite Hacker
Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka mengerti sistemoperasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien & trampil,menggunakan pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada.
7. Vulnerable
Sesuatu yang bertalian dengan sistem komputer yang memungkinkan seseorang mengoperasikan dan menjalankannya dengan benar, atau memungkinkan pihak tak berwenang (bisa hacker) mengambil alih. Ada banyak tipe vulnerability. Ada miskonfigurasi dalam setup service, atau flaw programming service.
8. Security Hole
Merupakan Celah dari keamanan system/ mesin Hal tersebut disebabkan karena adanya kelemahan-kelemahan di dalam konfigurasi suatu sistem (Configuration Vulnerabilities) dll,sehingga dimanfaatkan untuk menyusup ke dalam suatu jaringan komputer tanpa diketahui pengelolanya

9. Bug
sebuah kesalahan, error, kekurangan, atau kegagalan yang sering terjadi pada program komputer sehingga menghambat jalannya program sebagaimana mestinya

10. Exploit
perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan.

11. Logical Bomb
merupakan program yang dimasukkan ke dalam suatu komputer yang bekerja untuk memeriksa kumpulan kondisi di dalam suatu sistem. Jika kondisi yang dimaksud terpenuhi, maka program akan mengeksekusi perintah yang ada di dalamnya. Program ini berjalan jika ada pemicu. Biasanya pemicunya adalah jika user menjalankan program tertentu atau menekan salah satu tombol keyboard.

12. Penetration Testing
Uji coba yang melakukan verifikasi dari mekanisme perlindungan yang dibuat oleh sistem/Pengujian Terhadap Kelemahan Sistem Informasi Perusahaan 

13. Deface
Deface/Defacing atau cyber grafity secara umum diartikan sebagai aktifitas menodai atau
merubah ubah isi suatu halaman web dengan kalimat , image atau link tertentu yang tidak
ada sangkut pautnya dengan misi web tersebut , Biasanya hacker men-deface suatu
halaman web dengan maksud supaya eksistensinya diketahui oleh khalayak ramai.

14. Dos/DDoS
Denial of Services dan Distributed Denial of Services adalah sebuah metode serangan yang
bertujuan untuk menghabiskan sumber daya sebuah peralatan jaringan komputer sehingga
layanan jaringan komputer menjadi terganggu.

15. Packet Sniffing
Packet Sniffing adalah sebuah metode serangan dengan cara mendengarkan seluruh paket yang lewat pada sebuah media komunikasi, baik itu media kabel maupun radio. Setelah paket-paket yang lewat itu didapatkan, paket-paket tersebut kemudian disusun ulang sehingga data yangdikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang.

16. IP Spoofing
IP Spoofing adalah sebuah model serangan yang bertujuan untuk menipu seseorang. Serangan
ini dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat melewati
perlindungan firewall dan menipu host penerima data. Hal ini dapat dilakukan karena pada
dasarnya alamat IP asal sebuah paket dituliskan oleh sistem operasi host yang mengirimkan
paket tersebut.

17. Packet FI
Packet Fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer.

18. Logs.
Seorang system administrator wajib untuk melihat log dari system dari waktu ke waktu. Dengan melihat log maka system administrator dapat melihat aktifitas yang terjadi dan kemungkinan besar dapat melakukan antisipasi apabila terlihat beberapa aktifitas yang mencurigakan terjadi.

19. IDS (Intrusion Detection System)
Satu cara umum melakukan otomatisasi pada pengawasan penyusupan adalah dengan
menggunakan IDS. IDS akan mendeteksi jenis serangan dari "signature" atau "pattern" pada aktifitas jaringan. Bahkan dapat melakukan blokade terhadap traffic yang mencurigakan.

19. Honeypot.
"HoneyPot" adalah server "umpan" yang merupakan pengalih perhatian. Tujuan dari honeypot adalah mereka tidak menjalankan layanan sebagaimana umumnya server tetapi berpura-pura menjalankannya sehingga membiarkan para penyusup untuk berpikir bahwa mereka benar-benar adalah "server" yang sesungguhnya. Honeypot juga bermanfaat untuk melihat tehnik yang digunakan oleh para penyusup untuk dapat masuk kedalam system juga sebagai alat untuk mengumpulkan bukti sehingga para penyusup dapat diproses secara hukum.

20. Wired Equivalent Privacy (WEP).
Tujuan utama dari WEP adalah berusaha untuk memberikan tingkat privasi yang diberikan oleh penggunaan jaringan berbasiskan kabel. Dalam melakukan usaha itu, WEP akan melakukan enkripsi terhadap data-data yang dikirimkan antara dua peralatan jaringan komputer berbasiskan gelombang radio, sehingga data yang dikirimkan tidak dapat dicuri oleh pihak lain. Untuk ini,WEP mempergunakan algoritma stream-cipher RC4 untuk menjaga kerahasiaan data dan CRC-32 sebagai kontrol integritas data yang dikirimkan. Oleh karena ada peraturan pembatasan ekspor teknologi enkripsi oleh pemerintah Amerika Serikat, maka pada awalnya panjang kunci yang dipergunakan hanyalah sepanjang 40 bit. Setelah peraturan tersebut dicabut, maka kunci yang digunakan adalah sepanjang 104 bit.

21. Firewall
Sebuah sistem yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman.

22. Secure Socket Layer (SSL)
Sebuah protokol yang bekerja tepat di bawah sebuah aplikasi jaringan komputer. Protokol ini menjamin keamanan data yang dikirimkan satu host dengan host lainnya dan juga memberikan metode otentikasi, terutama untuk melakukan otentikasi terhadap server yang dihubungi.

23. Authentication
Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer.

24. Authorization
Otorisasi-Menyediakan metode untuk kontrol akses remote, termasuk satu kali otorisasi atau otorisasi untuk setiap layanan, per-user daftar account dan profil, dukungan kelompok pengguna, dan dukungan IP, IPX, ARA, dan Telnet. Otorisasi AAA bekerja dengan merakit satu set atribut yang menggambarkan apa pengguna berwenang untuk melakukan.

25. Accounting
Akuntansi-Menyediakan metode untuk mengumpulkan dan mengirimkan informasi keamanan server yang digunakan untuk penagihan, audit, dan pelaporan, seperti identitas pengguna, start dan stop kali, perintah dieksekusi (seperti PPP), jumlah paket, dan jumlah byte. Akuntansi memungkinkan Anda untuk melacak pengguna mengakses layanan serta jumlah sumber daya jaringan yang mereka konsumsi.