RSS

Disain dan Analisis Keamanan jaringan 6

Kriptografi Asimetris adalah suatu algoritma dimana kunci enkripsi yang digunakan tidak sama dengan kunci dekripsi. Pada algoritma ini menggunakan dua kunci yakni kunci publik (public key) dan kunci privat (private key). Kunci publik disebarkan secara umum sedangkan kunci privat disimpan secara rahasia oleh si pengguna. Walau kunci publik telah diketahui namun akan sangat sukar mengetahui kunci privat yang digunakan.


Pada umumnya kunci publik (public key) digunakan sebagai kunci enkripsi sementara kunci privat (private key) digunakan sebagai kunci dekripsi.

Konsep Kriptografi Kunci-Publik (Kriptografi asymmetric)
Konsep kriptografi kunci-publik sederhana dan elegan, tetapi mempunyai konsekuensi penggunaan yang hebat.

  • Misalkan E adalah fungsi enkripsi dan D adalah fungsi dekripsi. Misalkan (e, d) adalah pasangan kunci untuk enkripsi dan dekripsi sedemikian sehingga:
Ed(m) = c dan Dd(c) = m
untuk suatu plainteks m dan cipherteks c.
  • Kedua persamaan ini menyiratkan bahwa dengan mengetahui e dan c, maka secara komputasi hampir tidak mungkin menemukan m. Asumsi lainnya, dengan mengetahui e, secara komputasi hampir tidak mungkin menurunkan d.
  • Ee digambarkan sebagai fungsi pintu-kolong (trapdoor) satuarah dengan d adalah informasi trapdoor yang diperlukan untuk menghitung fungsi inversinya, D, yang dalam hal ini membuat proses dekripsi dapat dilakukan.
Konsep di atas menjadi penting bila kriptografi kunci-publik digunakan untuk mengamankan pertukaran pesan dari dua entitas yang berkomunikasi. Contoh:
Misalkan Alice berkomunikasi dengan Bob. Bob memilih pasangan kunci (e, d). Bob mengirimkan kunci enkripsi e (kunci publik) kepada Alice melalui sembarang saluran tetapi tetap menjaga kerahasiaan kunci dekripsinya, d (kunci privat).
Kemudian, Alice ingin mengirim pesan m kepada Bob. Alice mengenkripsikan pesan m dengan menggunakan kunci public Bob, untuk mendapatkan c = Ee(m), lalu mengirimkan c melalui saluran komunikasi (yang tidak perlu aman). Bob mendekripsi cipherteks c dengan menggunakan kunci privatnya untuk memperoleh m = Dd(c).





Sistem kriptografi kunci-publik juga cocok untuk kelompok pengguna di lingkungan jaringan komputer (LAN/WAN). Setiap pengguna jaringan mempunyai pasangan kunci public dan kunci privat yang bersuaian. Kunci publik, karena tidak rahasia, biasanya disimpan di dalam basisdata kunci yang dapat diakses oleh pengguna lain. Jika ada pengguna yang hendak berkirim pesan ke pengguna lainnya, maka ia ia perlu mengetahui kunci publik penerima pesan melalui basisdata kunci ini lalu menggunakannya untuk mengenkripsi pesan. Hanya penerima pesan yang berhak yang dapat mendekripsi pesan karena ia mempunyai kunci privat.
Dengan sistem kriptografi kunci-publik, tidak diperlukan pengiriman kunci privat melalui saluran komunikasi khusus sebagaimana pada sistem kriptografi simetri.
Meskipun kunci publik diumumkan ke setiap orang di dalam kelompok, namun kunci publik perlu dilindungi agar otentikasinya terjamin (misalnya tidak diubah oleh orang lain).


Kelebihan dan kekurangan Kriptografi asimetris
Kelebihan :
  1. Masalah keamanan pada distribusi kunci dapat lebih baik
  2. Masalah manajemen kunci yang lebih baik karena jumlah kunci yang lebih sedikit.
  3. Hanya kunci privat yang perlu dijaga kerahasiaannya oleh setiap entitas yang berkomuniaksi (tetapi, otentikasi kunci publik tetap harus terjamin). Tidak ada kebutuhan mengirim kunci kunci privat sebagaimana pada system simetri.
  4. Pasangan kunci publik/kunci privat tidak perlu diubah, bahkan dalam periode waktu yang panjang.
  5. Dapat digunakan untuk mengamankan pengiriman kunci simetri.
  6. Beberapa algoritma kunci-publik dapat digunakan untuk memberi tanda tangan digital pada pesan (akan dijelaskan pada materi kuliah selanjutnya)
Kelemahan :
  1. Enkripsi dan dekripsi data umumnya lebih lambat daripada sistem simetri, karena enkripsi dan dekripsi menggunakan bilangan yang besar dan melibatkan operasi perpangkatan yang besar.
  2. Ukuran cipherteks lebih besar daripada plainteks (bisa dua sampai empat kali ukuran plainteks).
  3. Ukuran kunci relatif lebih besar daripada ukuran kunci simetri.
  4. Karena kunci publik diketahui secara luas dan dapat digunakan setiap orang, maka cipherteks tidak memberikan informasi mengenai otentikasi pengirim.
  5. Tidak ada algoritma kunci-publik yang terbukti aman (sama seperti block cipher). Kebanyakan aalgoriam mendasakan keamanannya pada sulitnya memecahkan persoalan-persoalan aritmetik (pemfaktoran, logaritmik, dsb) yang menjadi dasar pembangkitan kunci.

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Disain dan Analisis Keamanan Jaringan 5

Simetris Kriptografi

adalah enkripsi dengan prose dekripsi nya menggunakan key yang sama

Kelebihan :
  1. Waktu proses untuk enkripsi dan dekripsi relatif cepat
  2. Algoritma ini dapat digunakan pada sistem secara real-time seperti saluran telepon digital.
Kekurangan :
  1. Untuk tiap pasang pengguna dibutuhkan sebuah kunci yang berbeda, sedangkan sangat sulit untuk menyimpan dan mengingat kunci yang banyak secara aman, sehingga akan menimbulkan kesulitan dalam hal manajemen kunci.
  2. Perlu adanya kesepakatan untuk jalur yang khusus untuk kunci, hal ini akan menimbulkan masalah yang baru karena tidak mudah u menentukan jalur yang aman untuk kunci, masalah ini sering disebut dengan “Key Distribution Problem”.
  3. Apabila kunci sampai hilang atau dapat ditebak maka kriptosistem ini tidak aman lagi.
Contoh skema enkripsi kunci simetrik adalah :
  1. IDEA
  2. GOST
  3. Serpent
  4. RC2, RC4, Rc5, dll
Enigma
Enigma dalah sebuah mesin penyandi yang digunakan untuk mengenkripsikan dan mendekripsikan pesan rahasia. Enigma dipatenkan oleh insinyur Jerman Arthur Scherbius, dan awalnya digunakan untuk tujuan komersial, namun nantinya terkenal karena digunakan oleh tentara dan pemerintah Jerman Nazi sebelum dan selama Perang Dunia II. Secara teknis, mesin Enigma termasuk keluarga mesin rotor elektromekanik, yang memiliki berbagai model. Nama Enigma diambil dari kata Latin aenigma, yang artinya teka-teki.
Versi Enigma yang paling terkenal adalah yang digunakan oleh Wehrmacht (tentara Jerman Nazi). Mesin ini, mulai digunakan oleh Nazi pada 1928, pada awalnya dianggap sebagai mesin kriptografi teraman di dunia, namun akhirnya dapat dipecahkan oleh pihak Sekutu, sehingga mesin ini justru merugikan pihak Nazi. Metode pemecahan (dekripsi) mesin ini pertama kali ditemukan di tahun 1932 oleh kriptografer Polandia dari Biuro Szyfrów (Kantor Sandi), Marian Rejewski, Jerzy Różycki dan Henryk Zygalski. Namun pada 1939 Jerman mendisain ulang Enigma sehingga metode tersebut tidak dapat digunakan lagi. Berkat informasi dari Polandia, akhirnya Britania dan Perancis berhasil membuat mesin pemecah Enigma baru ini, yang diberi nama bombe. Informasi yang didapat Sekutu dari pemecahan Enigma disebut ULTRA, yang terbukti amat penting bagi kemenangan Sekutu pada Perang Dunia II. Menurut para ahli, PD II berakhir dua tahun lebih cepat berkat pemecahan Enigma ini.

KOMPONEN MESIN ENIGMA
Mesin Enigma terdiri dari 5 komponen utama, yaitu :

  1. Rotor –> bagian terpenting dari enigma. Berdiameter sekitar 10cm berupa piringan yang terbuat dari karet yang keras  dengan deretan kuningan yang berisi pin – pin yang menonjol yang berbentuk bundar. Sebuah rotor menunjukkan sebuah enkripsi yang sederhana, 1 huruf di enkripsi menjadi huruf lainnya. Hasil enkripsi akan menjadi lebih rumit jika menggunakan lebih dari 1 rotor.
  2. Penggerak Rotor –> untuk menghindari chiper yang sederhana, beberapa rotor harus diputar  berdasarkan penekanan sebuah kunci. Hal ini dilakukan untuk memastikan kriptogram yang dibuat merupakan sebuah transformasi perputaran rotor yang menghasilkan poloponik chiper. Alat yang paling banyak digunakan untuk penggerakan rotor tersebut adalah mekanisme roda bergigi dan penggeraknya. Penggerak roda memutar rotor sebanyak 1 karakter ketika sebuah huruf diketikkan pada papan kunci.
  3. Reflector –> digunakan untuk memstikan sebuah huruf tidak dikodekan pada dirinya sendiri dan untuk menjadikan mesin ini reversible (jika sebuah huruf dienkripsi, hasil enkripsi huruf tersebut adalah huruf semula). Reflector hanya terdiri dari 13 pasang huruf yang susunannya acak.
  4. Papan Steker –>digunakan untuk menukar 2 buah huruf dan untuk meningkatkan keamanan dari pesan rahasia mesin enigma. Sebelum masuk ke proses penyandian, huruf yang telah ditentukan pertukarannya akan di ubah dipapan ini.
  5. Kotak Enigma –> digunakan untuk menyimpan semua perlengkapan dari mesin ini. Biasanya kotak ini dapat menampung 10 buah rotor, papan steker, dan papan ketik.
CARA KERJA MESIN ENIGMA
Mesin enigma bekerja berdasarkan perputaran rotor – rotor yang ada. Ketika sebuah huruf diketikkan di papan panel, urutan kerjanya :
  1. Majukan rotor kanan sebanyak 1 huruf. Huruf yang diketikkan masuk ke rotor paling kanan dan pada rotor ini dicari padanan pada rotor kedua. Setelah itu masuk ke rotor kedua.
  2. Pada rotor kedua, huruf hasil padanan dari rotor pertama dicari padanannya untuk rotor ketiga.
  3. Pada rotor ketiga, dicari padanan untuk reflector.
  4. Setelah masuk ke reflector, dicari pasangan huruf tersebut pada reflector, dan hasil pada reflector dikembalikan kepada rotor ketiga, kedua, kesatu, dan hasilnya menghasilkan huruf enkripsi.

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Disain dan Analisis Keamanan Jaringan 4

Subsitusi Cipher
Substitusi Cipher adalah metode enkripsi dimana unit plaintext digantikan dengan ciphertext menurut sistem yang teratur, yang “unit” mungkin huruf tunggal (yang paling umum), pasang surat, kembar tiga surat, campuran di atas, dan sebagainya. Penerima deciphers teks dengan melakukan substitusi terbalik.
cipher substitusi dapat dibandingkan dengan cipher transposisi.Dalam cipher transposisi, unit plaintext adalah ulang dalam berbeda dan biasanya cukup order yang kompleks, tapi unit sendiri tidak berubah. Sebaliknya, dalam cipher substitusi, unit plaintext dipertahankan dalam urutan yang sama dalam ciphertext, namun unit sendiri diubah.
Ada beberapa jenis cipher substitusi. Jika cipher beroperasi pada huruf tunggal, hal ini disebut sebagai cipher substitusi sederhana, sebuah cipher yang beroperasi pada kelompok yang lebih besar surat disebut polygraphic. Sebuah cipher monoalphabetic menggunakan substitusi tetap selama seluruh pesan, sedangkan cipher polyalphabetic menggunakan sejumlah substitusi pada waktu yang berbeda dalam pesan, di mana unit dari plaintext dipetakan ke salah satu dari beberapa kemungkinan di ciphertext dan sebaliknya.
Contoh:
Kata kunci/ Key yang digunakan adalah: “ Elvira Sukma Wahyuni”
Tabel subsitusi:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
E
L
V
I
R
A
S
U
K
M
W
H
Y
N
B
C
D
F
G
J
O
P
Q
T
Z
X
Pesan: “Mari Belajar Bersama”
Chiper text: “JEFK LRHEMEF LRFGEYE”
Sift Cipher
Dalam sejarahnya, shift cipher pernah digunakan pada masa Romawi kuno dalam pemerintahan Julius Caesar. Metode yang digunakan sangatlah sederhana, yaitu dengan menggeser setiap huruf dalam plainteksnya. Misalkan x adalah plainteks dalam bentuk bilangan, K adalah kunci dengan 0 ≤ K ≤ 25 dan y adalah cipherteks dalam bentuk bilangan. Proses enkripsi diberikan dalam fungsi eK(x) = (x + K) mod 26 dan proses dekripsi diberikan dalam fungsi dK(y) = (y – K) mod 26. Untuk kunci K = 3, shift cipher sering disebut dengan Caesar Cipher, dan untuk K = 13 sering disebut dengan Rot-13 cipher. Sebagai contoh, enkripsi plainteks “saya”menggunakan K = 3 menghasilkan cipherteks “vdbd”.
Contoh:
Shift Chiper dengan 15 Pergeseran:
Tabel :
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Analisis Perancangan Jaringan 3

Media Transmisi Jaringan



JENIS-JENIS KABEL 

Kabel Twisted Pair

Kabel twisted pair terbagi dalam dua jenis, yakni Unshielded Twisted Pair (UTP) dan Shielded Twisted Pair (STP).

-Kabel twisted pair terdiri dari sepasang atau lebih dua kawat tembaga yang  dipilin untuk mentransmisi sinyal.
-Kabel ini sering digunakan untuk kabel telekomunikas
-Beberapa kawat tembaga yang dilalui sinyal yang diletakkan sejajar dalam jarak  yang dekat akan saling menginterferensi satu sama lain.
- Peristiwa semacam ini disebut crosstalk.
- Untuk mengurangi crosstalk dan interferensi yang berasal dari luar maka kawat  tersebut di twist yaitu di pilin dengan membentuk helix.
- Pemilinan kabel ini menghilangkan interferesi yang terjadi sekaligus melindungi kabel dari noise yang berasal dari luar.
Sheilded Twisted Pair (STP)

- Satu-satunya perbedaan antara shielded twisted pair (STP) dan unshielded twisted  pair (UTP) adalah STP memiliki shield (pelindung) dari aluminium / poliester / metal braid yang dililitkan antara bungkus luar dan kawat.
-    4 pasang kawat yang dikombinasikan dengan pelindung dan berupa kawat anyaman.
-    Jika pelindung ini dihubungkan ke tanah dgn benar maka pelindung ini akan menangkal interferensi electromagnet
-    Hambatannya 150-Ohm
-    Mengurangi terjadinya crosstalk EMI dan RFI
-    Menghasilkan proteksi terbesar yang berlawanan dengan semua type interference external dari UTP.
Kabel shielded Twisted Pair (STP) memiliki karakteristik sbb:

- Biaya : cukup mahal, lebih mahal daripada UTP dan kabel koaksial tapi lebih murah  daripada kabel serat optik.
-Instalasi : cukup sulit, lebih sulit daripada UTP karena diameternya lebih besar  daripada UTP dan lebih padat. Perlu membuat sambungan listrik ke tanah .
- Kapasitas bandwidth : Secara teori mampu melayani hingga 500 Mbps untuk tiap 100 meter panjangnya. Kenyataan dilapangan kecepatannya hingga 16 Mbps.
-Kapasitas node : tidak ditentukan oleh kabel tapi ditentukan oleh hub terpasang.batas pemasangan maksimal sampai 75 node.
-Redaman : sama dengan UTP
- IEM : interferensi berkurang karena memiliki shield.

Unshielded twisted-pair (disingkat UTP) adalah sebuah jeniskabel jaringan yang menggunakan bahan dasar tembaga, yang tidak dilengkapi dengan shield internal. UTP merupakan jenis kabel yang paling umum yang sering digunakan di dalam jaringan lokal (LAN), karena memang harganya yang rendah, fleksibel dan kinerja yang ditunjukkannya relatif bagus. Dalam kabel UTP, terdapat insulasi satu lapis yang melindungi kabel dari ketegangan fisik atau kerusakan tapi, tidak seperti kabel Shielded Twisted-pair (STP), insulasi tersebut tidak melindungi kabel dari interferensi elektromagnetik.
Kabel UTP memiliki impendansi kira-kira 100 Ohm dan tersedia dalam beberapa kategori yang ditentukan dari kemampuan transmisi data yang dimilikinya seperti tertulis dalam tabel berikut.

Kategori
Kegunaan
Category 1 (Cat1)
Kualitas suara analog
Category 2 (Cat2)
Transmisi suara digital hingga 4 megabit per detik
Category 3 (Cat3)
Transmisi data digital hingga 10 megabit per detik
Category 4 (Cat4)
Transmisi data digital hingga 16 megabit per detik
Category 5 (Cat5)
Transmisi data digital hingga 100 megabit per detik
Enhanced Category 5 (Cat5e)
Transmisi data digital hingga 250 megabit per detik
Category 6 (Cat6)

Category 7 (Cat7)


-          Jika menggunakan kabel cat6 (giga) maka sebaiknya NIC, computer, switch juga berkecepatan giga bit
-          Konektornya RJ 45 untuk cat 6
-          Karena hanya diperbolehkan panjang kabel 100m maka untuk menyambungnya dibutuhksn switch persegmen. Maksimal 500m











Keterangan Warna
OP : Oranye Putih
O : Oranye
HP : Hijau Putih
H : Hijau
BP : Biru Putih
B : Biru
CP : Cokelat Putih
C : Cokelat


Komponen penghubung Unshielded Twisted Pair

Untuk menghubungkan kabel ke PC atau ke Konsentrator, kita dapat menggunakan jack dan konektor RJ-45, yaitu sebuah konektor yang berisi 8 pin seperti terlihat pada gambar berikut. Sedangkan kabel kategori 1 dan 2 yang digunakan pada system jaringan telepon menggunakan konektor jenis RJ-11



Kabel Coaxial

Kabel Coaxial terdiri dari core yang dibuat dari tembaga berfungsi untuk mengirimkan data, dibungkus oleh Teflon yang merupakan isolator dalam, yang berfungsi sebagai pelindung dan grounding dari pengaruh interfrensi luar dan dibungkus oleh isolataror luar yang berupa kulit kabel.

Kabel Coaxial memiliki karakteristik sbb :

- Biaya : relatif tidak mahal, koaksial yg tipis lebih murah daripada STP atau UTP
Cat 5. Sedangkan koaksial yg tebal lebih mahal tapi masih lebih murah dari pada
serat optic.
- Instalasi : relatif mudah dan sederhana.
- Kapasitas Bandwidth : 10 Mbps
- Kapasitas Node : 30 node
- Redaman : lebih kecil daripada twisted pair. Kabel koaksial sanggup mentransmisi
sinyal ribuan meter.
- IEM : Mudah terserang IEM dan penyadapan. Tapi koaksial yg dibungkus memiliki
daya tahan terhadap efek IEM lebih baik.


Kabel Coaxial terdiri dari beberapa jenis, diantaranya :

Thin ( Thinnet)

Kabel thinnet merupakan kabel coaxial berukutan 0.25 inch, memiliki kemampuan transfer data dengan jarak maksimal 185 meter. Lebih dari jarak tersebut sinyal data akan melemah. Thinnet termasuk dalam keluarga RG-58 dan memiliki empedansi 50 ohm. Perbedaan utama jenis kabel coaxial pada keluarga RG-58 terletak pada kabel tembaga yaitu jenis stranded copper ( helaian tembaga) atau solid copper ( tembaga padat).









Thick ( Thicknet),

Kabel thicknet merupakan kabel coaxial yang lebih keras dan berdiameter kira-kira 0. inch, core yang dimiliki thicknet lebih tebal disbanding dengan core thinnet. Thicknet dapat membawa data lebih jaru disbanding dengan thinnet. Thicknet mampu sinyal sepanjang 500 meter. Karena memiliki kemampuan membawa data dengan jarak yang lebih jauh. Biasanya thicknet digunakan sebagai backbone untuk menghubungkan beberapa jaringan kecil berbasis thinnet


Komponen penghubung kabel Coaxial

Kabel Thinnet dan Thicknet menggunakan komponen penghubung yang disebut BNC ( British Naval Conector) untuk membuat hubungan antar kabel dan Komputer. Konektor BNC terdiri dari beberapa jenis, diantaranya:
Kabel Fiber Optik

Kabel fiber optik berfungsi untuk mentransfer data dalam bentuk cahaya. Fiber optic tidak terpengarush interfrensi dan frekuensi-frekuensi liar yang mungkin ada di sepanjang jalur instalasi. Hal ini berarti kabel fiber optik tidak bisa disadap dan data tidak tercuri. Kejadian tersebut bisa terjadi pada jenis kabel berbasi tembaga yang membawa data dalam bentuk sinyal elektronik. Fiber optic sangat baik digunakan untuk jaringan berkecepatan tinggi (100 Mbps sampai 1 Gbps), berkapasitas besar karena tidak melemahkan sinyal. Kabel optic terdiri dari sebuah silinder tipis dari bahan gelas yang dikenal dengan istilah core. Dibungkus oleh sebuah lapisan konsentris yang dikenal denga istilah cladding. Fiber terkadang dibuat dari plastik. Plastic lebih mudah untuk dipasang. Tatapi jangkuan pulsa cahayannya tidak dapat sejauh jika menggunakan bahan gelas.
Hanya ada 2 kabel (2 core) yaitu:
-          Transmit
-          Receive
Jenis kabel Fiber Optic
-          Multi mode, yaitu bisa melewatkan banyak data panjang max 400m
-          Single mode, yaitu bisa melewatkan hanya 1 data panjang 70km max
Ukuran core
-          62,5 mikron/125 untuk multi mode
-          90 mikron/125 untuk single mode
Cara menyambung fiber optic adalah splice sing dan terminasi
2 jenis terminasi:
-          Polish, yaitu menggunakan lem
-          Pre polish, yaitu tanpa harus di lem, bisa dibongkar pasang rekomendasi hanya 2 kali bongkar pasang
Fiber Optik memiliki karakteristik sbb :

- Biaya : membutuhkan biaya investasi yg besar.
- Instalasi : relatif sulit
- Kapasitas bandwidth : 2 Gbps
- Redaman : paling rendah
- Tidak dipengaruhi oleh interferensi eletromagnetik (IEM)
Perbandingan antara serat optik dengan kabel tembaga
- Bandwidth serat optik jauh lebih besar dibanding tembaga
- Pada serat optik atenuasinya rendah maka pada jarak 30 Km memerlukan repeater
sedangkan tembaga repeater pada jarak 5 Km.
- Serat optik tidak akan mengalami kebocoran dan sangat sulit untuk disadap.

Komponen penghubung kabel Fiber Optic

Kabel Fiber Optic menggunakan komponen penghubung untuk membuat hubungan antar kabel dan Komputer terdiri dari beberapa jenis, antaranya seperti gambar dibawah ini:



  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Analisis Perancangan Jaringan 2

DESAIN DAN PERANCANGAN JARINGAN


Penjelasan dari Datasheet switch AT-9424Ts/xp
  • Switch mendukung 3 layer
  • Switch punya stacking module expansion by 48 Gbps
  • Hanya 20 port yang bisa digunakan untuk UTP
  • 4 lagi digunakan combo port (untuk modul fiber optic)
·         Battle neck adalah gangguan lalulintas
·         Layer 3 support
-          RIPV2 (protocol routing dynamic)
-          Static Routing
-          ECMP (protocol routing dynamic)
·         Mendukung VLAN (virtual LAN)
·         Layer 2-4 adalah intelegence
-          Menggabungkan berdasarkan MAC, IP,TCP/UDP layers
·         Security
-          Dos attack protection
-          Radius (radial acces dial up service)
-          Port security (bisa mematikan port yang tidak berguna)
-          SSH/SSL
-          IEEE 802,1x (keamanan Ethernet)
·         Resielency
-          STP adalah Spaning Tree Protocol
-          Link agrenetion adalah penggabungan jaringan
·         Management
-          CLI (Command Line Interface)
-          Telnet
-          Web GUI

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Desain dan Analisis Keamanan Jaringan 3

Kriptografi Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita [bruce Schneier - Applied Cryptography]. Selain pengertian tersebut terdapat pula pengertian ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data [A. Menezes, P. van Oorschot and S. Vanstone - Handbook of Applied Cryptography].
Kriptografi memiliki sejarah yang panjang, dalam bagian ini kita akan membahas secara singkat masalah penting tentang kriptografi. Ada beberapa istilah – istilah yang digunakan dalam kriptografi :
  • Plaintext Pesan yang harus dienkripsi, ditransformasikan oleh suatu kunci
  • Ciphertext :Output pesan yang telah dienkripsi
  • Criptanalysis :Seni memecahkan sandi
  • Criptography :Seni membuat atau memasang sandi
  • Cryptology :Seni membuat atau memechakan sandi secara kolektif

Berdasarkan historisnya, metoda enkripsi dibagi menjadi dua bagian :
SUBTITUSI CHIPER
Pada suatu cipher substitusi masing – masing huruf atau kelompok akan digantikan dengan huruf atau kelompok huruf lainnya untuk disamarkan.
Salah satu cipher paling tua dikenal dengan sebutan Cipher Caesar yang dikaitkan dengan Julius Caesar, dalam Cipher ini plaintext diberikan dalam huruf kecil sedangkan Ciphertext diberikan dalam huruf besar.
Penyempurnaan berikutnya adalah dengan menizinkan penggunaan symbol didalam plaintext misalnya :
Plaintext : abcdefghijklmnopqrstuvwxyz
Ciphertext : QWERTYUIOPASDFGHJKLZXCVBNM
System umum ini biasa disebut Substitusi Monoalphabetis, yang berkaitan dengan alphabet
Dengan kunci diatas maka plaintext “attack” akan ditransformasikan kedalam ciphertext menjadi “QZZQEA”

TRANSPOSISI CHIPER
Chiper Substitusi menjaga urutan symbol Plain Text namun menyembunyikan hal itu. Sebaliknya dengan chiper Transposisi mengurutkan kembali huruf namun tidak menyembunyikannya. Gambar dibawah ini menjelaskan chiper transposisi yang umum yaitu kolom. Chiper dikunci oleh suatu kata atau frasa yang tidak memiliki huruf yang sama. Dalam contoh dibawah ini kuncinya adalah “MEGABUCK”.
Penggunaan kunci ditujukan untuk memberi nomor pada kolom, kolom 1 terletak pada kunci yang terdekat dengan awal alfabet, dst
Plain Text ditulis secara horisontal dalam baris, chiper dibaca berdasarkan kolom yang diawali dengan kolom yang mempunyai huruf terkecil.
M E G A B U C K
7 4 5 1 2 8 3 6
p l e a s E t r
a n s f e R o n
e m i l l I o n
d o l l a R s t
o m y s w I s s
b a n k a C c o
u n t s i X t w
o t w o a B c d
Sehingga didapatkan
- Plain text dari cipher tersebut adalah :
Pleasetransferonemilliondollarstomyswissbankaccountssixtwotwo
- dengan Chiper Text :
AFLLS KSOSELAWA IATOOS SCTCLNM OMANT ESILYNTW RNNT SOWDPAEDO BUOE RIRI CXB

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Disain dan Analisis Keamanan jaringan : Tugas 1

Perbedaan CISC dan RISC
CISC adalah singkatan dari Complex Intruction Set Computer dimana prosesor tersebut memiliki set instruksi yang kompleks dan lengkap. Sedangkan RISCadalah singkatan dari Reduced Instruction Set Computer yang artinya prosesor tersebut memiliki set instruksi program yang lebih sedikit. Karena perbedaan keduanya ada pada kata set instruksi yang kompleks atau sederhana (reduced), maka mari kita bahas sedikit tentang intruksi itu sendiri.
Sistem mikrokontroler selalu terdiri dari perangkat keras (hardware) dan perangkat lunak (software). Perangkat lunak ini merupakan deretan perintah atau instruksi yang dijalankan oleh prosesor secara sekuensial. Instruksi itu sendiri sebenarnya adalah bit-bit logik 1 atau 0 (biner) yang ada di memori program. Angka-angka biner ini jika lebarnya 8 bit disebut byte dan jika 16 bit disebut word. Deretan logik biner inilah yang dibaca oleh prosesor sebagai perintah atau instruksi. Supaya lebih singkat, angka biner itu biasanya direpresentasikan dengan bilangan hexa (HEX). Tetapi bagi manusia, menulis program dengan angka biner atau hexa sungguh merepotkan. Sehingga dibuatlah bahasa assembler yang direpresentasikan dengan penyingkatan kata-kata yang cukup dimengerti oleh manusia. 
Bahasa assembler ini biasanya diambil dari bahasa Inggris dan presentasinya itu disebut dengan Mnemonic. Masing-masing pabrik  mikroprosesor melengkapi chipbuatannya dengan set instruksi yang akan dipakai untuk membuat program.

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Desain dan Analisis Keamanan Jaringan 2

Komputer
terbagi atas :

  1. PC Client berfungsi meminta layanan internet
  2. PC Server berfungsi memberikan layanan internet

Perangkat Keras Jaringan
terbagis atas :
  1. Hub
  2. Switch. Swicth memilki ROM, sehingga data dikirimkan secar langsung. Swicth bersifat voletile
  3. Router. Router berfunsi untuk menghubungkan beberapa jaringan yang berbeda.
  4. Brige. Brige  berfunsi untuk menghubungkan beberapa jaringan yang sama.
Media Transmisi
Terbagi atas:
  1. Wireline yaitu menggunkan kabel.
  2. wiless yaitu non-kabel/.
  3. wiremax
Konsep pemasangan kabel UTP:
  1. Putih selalu di nomor ganjil
  2. 1 & 2 adalah sepasang
  3. 3 & 6 adalah sepasang
  4. 4 & 5 adalah sepasang
  5. 7 & 8 adalah sepasang
  6. 4 & 5 serta 7 & 8 tidak dapat ditukar.
Tugas
Satuan-satuan data dalam sistem komputer
1. Byte
 
  • Merupakan satuan yang digunakan untuk menyatakan sebuah karakter. Dimana satu karakter sama juga dengan 8 bit.
2. Kilobyte
  • Kilobyte merupakan tingkatan di atas byte, dimana 1 kilobyte = 1024 byte. Satuan Kilobyte disingkat dengan KB.
3. Megabyte
 
  • 1 Megabyte = 1024 Kilobyte atau sama dengan 1024 x 1024 = 1.048.576 byte. Satuan ini disingkat dengan nama MB.
4.Gigabyte
 
  • 1 Gigabyte = 1024 Megabyte atau sama dengan 1024 x 1024 x 1024 = 1.073.741.824 byte. Satuan ini dapat kita jumpai dalam kapasitas Hardisk. Satuan Gigabyte disingkat menjadi GB.
5. Terabyte
 
  • 1 Terabyte = 1024 Gigabyte atau sama dengan 1024x1024x1024x1024 = 1.009.511.627.776 byte. Dapat kita jumpai dalam kapasitas harddisk dan memori pada komputer mainframe. Satuan ini disingkat dengan TB.
6. Petabyte
 
  • 1 Petabyte = 1024 terabyte atau sama dengan 1024x1024x1024x1024x1024 = 1.125.899.906.842.624. Satuan ini diseingkat dengan PB.
Gambar motherboard

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Pengikut