• Tidak ada hasil yang ditemukan

Apa itu komunikasi data?

N/A
N/A
Protected

Academic year: 2021

Membagikan "Apa itu komunikasi data?"

Copied!
27
0
0

Teks penuh

(1)
(2)

Apa itu komunikasi data?

Komunikasi : menurut asal kata adalah cara untuk

menyampaikan atau menyebarluaskan data dan

informasi.

Data

adalah

sinyal

elektromagnetik

yang

dibangkitkan

oleh

sumber

data

yang

dapat

ditangkap dan dikirimkan ke terminal penerima.

Informasi adalah kumpulan dari data-data yang

dapat ditransmisikan dengan persetujuan pemakai

data tersebut.

JADI,

Komunikasi data adalah menyebarluaskan

data dan informasi yang berbentuk sinyal

elektromagnetik melalui media transmisi.

(3)

Komunikasi Normal:

1. Input (masukkan data) merupakan data yang akan dikirimkan

melalui pengirim (transmitter).

2. Pengirim (transmitter) merupakan pihak yang mengirimkan

data dan informasi, misalnya pesawat telepon, computer,

terminal, handphone,dan lain-lain.

3. Media transmisi merupakan media yang digunakan untuk

menyalurkan atau mengirimkan informasi ke tempat tujuan (

penerima), misalnya saluran kabel, udara atau cahaya.

4. Penerima ( Receiver) merupakan pihak yang menerima

informasi , misalnya telepon, computer, terminal, handphone

dan lain-lain.

5. Output ( Keluaran data) merupakan data yang diterima oleh

pihak lain (penerima) dari pihak pengirim.

(4)

Masalah Keamanan Data

Pencurian data

Pemalsuan data

Penggelapan data

Perusakan data

dan sistem

Melalui internet

memungkinkan semua

orang bisa menyerang

jalur komunikasi data

pada saat pengiriman

atau sesudah pengiriman.

Seseorang hanya

perlu mencari

vulnerability (versi

software dan

device yang

digunakan) saja.

(5)

Siapakah yang menyerang

keamanan komunikasi data?

Cracker :

Hacker :

Orang yang diam-diam

mempelajari sistem

dengan maksud jahat.

Cracker merusak sistem.

Orang yang secara

diam-diam mempelajari

sistem yang biasanya

sukar dimengerti untuk

kemudian mengelolanya

dan men-share hasil uji

cobanya.

Hacker tidak merusak

sistem.

(6)

Hal-hal yang diinginkan oleh

cracker :

Bisa mengakses dan masuk jaringan

tanpa „nama‟ dan „password‟.

Merusak, mengubah, dan mencuri data.

Mengambil alih sistem.

Sistem hang, gagal bekerja, reboot, atau

sistem dalam keadaan tidak bisa

(7)

Beberapa cara yang digunakan

untuk menyerang :

 Sniffing : memonitor proses yang sedang berlangsung.

 Spoofing : meniru dan menimpa IP adress, dan berpura-pura menjadi user untuk mencuri username beserta password.

 Remote attack menggunakan software tertentu untuk

mengedalikan komputer target.

 Menanam keylogger.

 Megirim fishing (fake email)

 Packet replay

 Fake log in atau web fake

 Network mapping.

 Vulnerability-scanning tools

 Membuat back door sehingga bisa memasuki sistem tanpa autentifikasi

 Menanam virus, worm, malware, spyware pada software, file gambar, mp3

 SQL injection

 Bom logika

 Denial of service

 Message modification

(8)

Beberapa Penyerangan Aktif

Denial of Service: Pesan

tidak bisa dibuat, service

tidak bisa dijalankan

Masquerading or Spoofing:

pengirim bukanlah

pengirim yang sebenarnya.

Message Modification:

Pesan sudah dimodifikasi

pada saat melalui

transmisi.

Packet Replay: pesan yang

dikirim diterima kembali,

atau pesan yang diterima

rusak.

Denial of Service

Joe

Ann

Bill Spoofing

Joe (Actually Bill)

Ann Bill Message Modification Joe Ann Packet Replay Joe Ann Bill Bill

(9)

Target-Yang-Sedang-Diserang

Real AP

Trojan AP or

Rogue Access Point

Victim Login

Login

(10)

Target-Yang-Sedang-Diserang

10.1.1.1 10.1.1.2 10.1.1.3 (1) Login (3) Password (2) Login (4) Password

(11)

SQL Injection

Java Original: “SELECT * FROM

users_table WHERE username=” + “‟” + username + “‟” + “ AND password = “ + “‟” + password + “‟”;

Memasukan Password: Aa‟ OR „‟=‟

Hasil java: “SELECT * FROM users_table

WHERE username=‟anyname‟ AND password = „Aa‟ OR „ „ = „ „;

Inserted Password: foo‟;DELETE FROM

users_table WHERE username LIKE „% • Hasil Java: “SELECT * FROM users_table

WHERE username=‟anyname‟ AND password = „foo‟; DELETE FROM

users_table WHERE username LIKE „%‟ • Inserted entry: „|shell(“cmd /c echo “ &

char(124) & “format c:”)|‟

Login:

Password:

(12)

Logic Bomb

Logic Bomb= Malware has

malicious purpose in

addition to functional

purpose

• Software akan berfungsi

lain (merusak) jika gaji

orang yang menanamkan

bom ini tidak dibayar.

(13)

Faktor Lainnya

Kelemahan manusia (human error)

Kelemahan perangkat keras komputer

Kelemahan sistem operasi jaringan

Kelemahan sistem jaringan komunikasi

Pencurian perangkat keras komputer atau

perangkat jaringan

Kerusakan pada komputer dan perangkat

komunikasi jaringan

Wiretapping

(14)

Pengamanan Data

Membuat back-up data

Autentikasi

(15)

Autentikasi

Proses pengenalan peralatan, sistem

operasi, kegiatan, aplikasi dan identitas

user yang terhubung dengan jaringan

komputer.

Autentikasi dimulai pada saat user login

ke jaringan dengan cara memasukkan

password.

(16)

Beberapa Cara Autentikasi

Dengan menggunakan :

User name dan password

Sidik Jari

Scan Wajah

Scan retina

Suara

Tanda tangan digital/digital sign

Token

Menjawab beberapa pertanyaan yang

(17)

Kriptografi

Kriptografi didefinisikan sebagai ilmu

yang mempelajari teknik-teknik

matematika yangberhubungan dengan

aspek keamanan informasi, seperti

kerahasiaan data, keabsahan data,

integritas data, serta autentikasi data.

(18)

Kriptografi

Enskripsi

Deskripsi

Proses penyandian yang

melakukan perubahan

sebuah pesan dari yang

bisa dimengerti atau

plainteks menjadi

sebuah kode yang tidak

bisa dimengerti, yang

disebut dengan

cipherteks atau

kriptogram.

Proses kebalikannya,

yaitu untuk mengubah

ciphertek menjadi

plainteks. Proses

enkripsi dan dekripsi

memerlukan suatu

mekanisme dan kunci

tertentu.

(19)

Teknik Enkripsi

Des (data encription

standard)

RSA (Rivest Shamir

Adleman)

Memadukan teknik

permutasi, ekspansi,

kompaksi, dan subtitusi

semuanya dilakukan 16

kali perulangan. Panjang

kunci DES adalah 8

karakter atau 64 bit.

Proses enskripsi dan

deskripsinya mendasarkan

pada bilangan prima dan

aritmatika modulo. Baik

kunci deskripsi maupun

enskripsi merupakan

bilangan bulat. Kunci

enskripsi merupakan kunci

publik tapi kunci deskripsi

merupakan rahasia.

Hingga saat ini belum ada

yang memecahkan RSA.

(20)

Enskripsi

– Kunci Rahasia

Contoh: DES

Encrypt Ksecret Decrypt Ksecret plaintext ciphertext plaintext

(21)

Kunci Enskripsi Publik

Contoh : RSA

Encrypt (public) Decrypt (private) Key owner Joe Encryption (e.g., RCS) Decrypt (public) Encrypt (private) Message, private key Digital Signature Key owner Authentication, Non-repudiation Joe

P = D(kPRIV, E(kPUB,P))

(22)

Ancaman Kriptografi

(Kriptoanalisis)

Ilmu untuk memecahkan mekanisme

kriptografi dengan cara mendapatkan

kunci dari cipherteks yang tujannya

adalah digunakan untuk mendapatkan

plainteks. Orang yang melakukan

kriptoanalisis disebut kriptoanalis, dan

usaha untuk melakukan kriptoanalisis

disebut dengan serangan.

(23)

Tujuan Kriptografi

Kerahasiaan (confidentially/privacy)

Integritas data (data integrity), aspek

yang berhubungan dengan penjagaan dari

perubahan data secara tidak sah.

Autentikasi (authentication), adalah

aspek yang berhubungan dengan

identifikasi atau pengenalan

Non-Repudiation, usaha untuk mencegah

terjadinya penyangkalan terhadap

pengiriman suatu informasi oleh yang

mengirimkan

(24)

Serangan Terhadap Kriptografi

Serangan pasif, adalah serangan dimana

penyerang hanya memonitor saluran

komunikasi. Penyerang pasif hanya

mengancam kerahasiaan data.

Serangan aktif, adalah serangan dimana

penyerang mencoba untuk menghapus,

menambahkan, atau dengan cara yang lain

mengubah transmisi pada jalur komunikasi.

Penyerang aktif akan mengancam

integritas data dan otentikasi, juga

kerahasiaan.

(25)

Jenis-Jenis Serangan

Ciphertext Only

Attack,kriptoanalis hanya

tahu beberapa chiperteks tanpa tahu kunci deskripsi dan plainteks.

Known Plaintext Attack,

kriptoanalis mengetahui

seluruh chiperteks dan sedikit plainteks tapi tidak tahu kunci deskripsi

Choosen Plaintext Attack,

kriptoanalis mengetahui seluruh chiperteks dan plainteks. Dia tinggal menebak kunci deskripsi

Adaptive Choosen Plaintext

Attack, kriptoanalis

mengetahui keduanya dan dapat memodifikasinya.

Choosen Ciphertext Attack,

Kriptoanalis dapat memilih cipherteks yang berbeda untuk didekripsi dan

mempunyai akses terhadap plainteks yang dienkripsi.

Choosen Text, Merupakan

gabungan dari choosen

plaintext attack dan choosen ciphertext attack. Di sini

kriptoanalis telah mengetahui

algoritma enkripsi yang digunakan serta cipherteks yang akan dibaca.

(26)

Kondisi Yang Menjamin

Keamanan Algoritma

1. Apabila biaya untuk menyerang atau menembus algoritma

kriptografi yang digunakan lebih besar daripada harga informasi yang akan diperoleh dari hasil serangan tersebut. Misalnya,

diperlukan sistem komputer senilai 1 milyar untuk menembus algoritma yang digunakan untuk melindungi informasi senilai 500 juta.

2. Apabila waktu yang diperlukan untuk menembus algoritma itu lebih lama daripada waktu validasi informasi yang ingin

diperoleh. Misalnya, waktu untuk menembus sebuah kartu

kredit adalah 1 tahun, sedangkan sebelum 1 tahun kartu kredit tersebut sudah tidak berlaku lagi.

3. Apabila cipherteks yang dihasilkan oleh suatualgoritma

kriptografi lebih sedikit dari cipherteks yang diperlukan untuk menembus algoritma tersebut. Misalnya diperlukan sebesar 1000 bit cipherteks untuk menebak kunci yang digunakan pada suatu algoritma, sedangkan data yang dihasilkan dari proses enkripsi besarnya kurang dari 1000 bit.

(27)

Referensi

Dokumen terkait

It also identifies the effect of using the instructional media in teaching and learning process toward the students.. The method used in this research is a descriptive

Sebagaimana telah diterangkan sebelumnya, bahwa tanah ulayat bukan merupakan obyek pendaftaran tanah, akan tetapi berdasarkan ketentuan Menteri Negara Agraria/Kepala

d. Pajak Pengambilan dan Pemanfaatan Air Bawah Tanah dan Air Permukaan. Dari empat kutipan jenis pajak propinsi tersebut dapat di uraikan sebagai berikut :..

Mayjen Sungkono km 5 Blater, Kalimanah, Purbalingga 53371 Telepon/Faks. Mengajukan permohonan untuk dapat melaksanakan

N sedimen tersuspensi menunju tinggi (Gambar 7 dan Gamb kembali ke kolom perairan, sedimen tersuspensi lebih ting Hasil pengolahan data Kabupaten Pati adalah arus pa yang

menggunakan zip upload maka otomatis file zip akan diekstraksi, Ini sangat berguna jika kita ingin menguload file yang banyak, yaitu dengan cara memampatkan file-file tersebut ke

Setidaknya 33,92% dari peserta sosialisasi telah memiliki usaha sampingan yang terbagi menjadi 24,42% usaha budidaya jangkrik dan sisanya tertarik mengembangkan usaha

Penelitian ini bertujuan untuk menganalisis kapasitas lendutan, daktalitas dan kekakuan dari struktur balok beton bertulang yang diperkuat GFRP dengan perendaman air