Selasa, 14 Juni 2011

TCP/IP

TCP/IP
TCP/IP adalah nama sebuah jaringan komputer, atau biasa disebut jaringan komputer dengan protokol TCP/IP. Protokol adalah aturan tentang bagaimana komputer saling berhubungan untuk mengirim data dari satu tempat ke tempat lainnya dengan cepat, efisien dan terpercaya (reliable). Tergantung atas besarnya data-data tersebut tidak dikirim sekaligus, namun dipecahkan dalam bentuk yang lebih kecil untuk kemudian dikirim satu per satu. Bentuk pengiriman ini disebut sebagai paket data. Setiap paket akan ditambahkan dengan "Informasi" atau label tentang alamat yang dituju, jenis paket, alamat si pengirim dan informasi lainnya. Cara ini disebut sebagai pembungkus paket (enkapsulasi).Hanya komputer yang mengenal informasi mengenai informasi tersebut yang dapat membaca isi paket, sehingga : Komputer berkomunikasi dengan protokol yang sama.
Aplikasi TCP/IP selalu mempunyai 2 bagian yaitu aplikasi yang meminta layanan (Client Side) dan aplikasi yang memberi layanan (Server Side).
TCP Port
Port merupakan pintu masuk datagram dan paket data. Port data dibuat mulai dari 0 sampai dengan 65.536. Port 0 sampai dengan 1024 disediakan untuk layanan standar, seperti FTP, TELNET, Mail, Web dan lainnya. Port ini lebih dikenal dengan nama well known port. Dapat dilihat contoh port pada tabel dibawah.
Internet Protokol ( IP )
Internet protocol menggunakan IP-address sebagai identitas. Pengiriman data akan dibungkus dalam paket dengan label berupa IP-address si pengirim dan IP-address penerima. Apabila IP penerima melihat pengiriman paket tersebut dengan identitas IP-address yang sesuai, maka datagram tersebut akan diambil dan disalurkan ke TCP melalui port, dimana aplikasi menunggunya. IP address terbagi dua ( 2 ) bagian, yaitu :


1. Network ID ( Identitas Jaringan )
2. HOST ID ( Identitas Komputer )
Penulisan IP address terbagi atas 4 angka, yang masing-masing mempunyai nilai maksimum 255 ( maksimum dari 8bit ).
IP Address dirancang dalam beberapa CLASS yang didefinisikan sebagai berikut :
Class A :
Network id Host Id ( 24 bit )
0xxx xxxx xxxx xxxx xxxx xxxx xxxx xxxx

Class B :
Network Id Host Id ( 16 bit )
10xx xxxx xxxx xxxx xxxx xxxx xxxx xxxx

Class C :
Network Id Host Id ( 8 bit )
110x xxxx xxxx xxxx xxxx xxxx xxxx xxxx

Untuk lebih jelasnya, maka dibawah ini akan disajikan Class dalam bentuk table
Tabel Class IP
Dengan demikian untuk menentukan class A, B, atau C, cukup dilihat dari angka 8 bit pertama.
10.123.7.15                 Class A
190.24.43.20               Class B
202.159.23.10             Class C
Untuk IP address yang legal akan diberikan oleh NIC ( Network Information Center ), yang mana setiap orang dapat memintanya melalui ISP ( Internet Service Provider ).
Alamat Broadcast Sebuah Address khusus didefinisikan dalam TCP/IP sebagai alamat BroadCast, yaitu alamat yang dapat dikirim kesemua jaringan sebagai upaya broadcasting. Broadcasting IP diperlukan untuk :

a. Memberikan informasi kepada jaringan, bahwa layanan tertentu exist.
b. Mmencari informasi dijaringan
Subnet Mask. Setiap jaringan TCP/IP memerlukan nilai subnet yang dikenal sebagai subnet mask atau address mask. Nilai subnet mask memisahkan network id dengan host id. Dapat dilihat pada tabel dibawah ini :
Subnet Mask
Subnet mask diperlukan oleh TCP/IP untuk menentukan, apakah jaringan yang dimaksud adalah jaringan local atau non local Untuk jaringan non local berarti harus mentransmisi paket data melalui sebuah router. Dengan demikian diperlukan address mask untuk menyaring ( filter ) IP address dan paket data yang keluar masuk jaringan tersebut.
IP Address
IP address memiliki 32 bit angka yang merupakan logical address. IP address bersifat unique, artinya tidak ada device, station, host atau router yang memiliki IP address yang sama. Tapi setiap host, komputer atau router dapat memiliki lebih dari IP address. Setiap alamat IP memiliki makna netID dan hostID. Netid adalah pada bit-bit terkiri dan hostid adalah bit-bit selain netid (terkanan).
Notasi Desimal
Untuk membuat pembacaan lebih mudah alamat internet yang merupakan logical address ini maka dibuatlah dalam bentuk desimal di mana setiap 8 bit diwakili satu bilangan desimal. Masing-masing angka desimal ini dipisahkan oleh tanda titik


kelas
Dalam IP address adal 5 peng-kelas-an yakni kelas A, kelas B, kelas C, kelas D dan kelas E. Semua itu didisain untuk kebutuhan jenis-jenis organisasi.
Kelas A
Dalam kelas A ini oktet (8 bit) pertama adalah netid. Di mana bit yang tertinggal pada netid
kelas A ini adalah nol (0) semua. Secara teori, kelas A ini memiliki 27 jaringan atau 128 jaringan yang tersedia. Secara aktual hanya ada 126 jaringan yang tersedia karena ada 2 alamat yang disisakan untuk tujuan tertentu. Dalam kelas A, 24 bit digunakan sebagai hostid. Jadi secara teori pula setiap netid memiliki 224 host atau 16.777.216 host/router. Kelas A cocok untuk mendisain organisasi komputer yang jumlahnya sangat besar dalam jaringannya.
Kelas B
Dalam kelas B, 2 oktet digunakan sebagai netid dan 2 oktet sisanya untuk hostid. Secara teori pula, kelas B memiliki 214 netid atau 16.384 jaringan. Sedangkan banyaknya host setiap jaringan adalah 216 host atau 65.536 host/router. Dikarenakan ada 2 alamat yang akan digunakan untuk tujuan khusus, maka hostid yang tersedia efektif adalah sebanyak 65.534. Kelas B ini cocok untuk mendisain organisasi komputer dalam jumlah menengah.
Kelas C
Dalam kelas C, 3 oktet sudah dimiliki untuk netid dan hanya 1 oktet untuk hostid. Sehingga secara teori banyaknya jaringan yang bisa dibentuk oleh kelas C ini adalah 221 atau terdapat 2.097.152 jaringan. Sedangkan banyaknya host/router di setiap jaringan adalah 28 host/router atau setara dengan 256 host. Juga dikarenakan penggunaan 2 hostid untuk tujuan khusus maka hostid yang tersedia efektif adalah sebanyak 254 host atau router.
Kelas D
Khusus kelas D ini digunakan untuk tujuan multicasting. Dalam kelas ini tidak lagi dibahas mengenai netid dan hostid.
Kelas E
Kelas E disisakan untuk pengunaan khusus, biasanya untuk kepentingan riset. Juga tidak ada dikenal netid dan hostid di sini.





Algoritma Simetris (Algoritma Sandi Kunci Rahasia)

Algoritma Simetris (Algoritma Sandi Kunci Rahasia)
Algoritma simetris, sering juga disebut dengan algoritma kunci rahasiaatau sandi kunci rahasia. Adalah algoritma kriptografi yang menggunakan kunci enkripsi yang sama dengan kunci dekripsinya. Algoritma ini mengharuskan pengirim dan penerima menyetujui suatu kunci tertentu sebelum mereka saling berkomunikasi. Keamanan algoritma simetris tergantung pada kunci, membocorkan kunci berarti bahwa orang lain dapat mengenkripsi dan mendekripsi pesan. Agar komunikasi tetap aman, kunci harus tetap dirahasiakan.
Sifat kunci yang seperti ini membuat pengirim harus selalu memastikan bahwa jalur yang digunakan dalam pendistribusian kunci adalah jalur yang aman atau memastikan bahwa seseorang yang ditunjuk membawa kunci untuk dipertukarkan adalah orang yang dapat dipercaya. Masalahnya akan menjadi rumit apabila komunikasi dilakukan secara bersama-sama oleh sebanyak npengguna dan setiap dua pihak yang melakukan pertukaran kunci, maka akan terdapat sebanyak (n-1)/2 kunci rahasia yang harus dipertukarkan secara aman.
Contoh dari algoritma kriptografi simetris adalah Cipher Permutasi, Cipher Substitusi, Cipher Hill, OTP, RC6, Twofish, Magenta, FEAL, SAFER, LOKI, CAST, Rijndael (AES), Blowfish, GOST, A5, Kasumi, DES dan IDEA.

Senin, 06 Juni 2011

kriptrografi asimetris


Sistem Kriptografi
Kriptografi (Cryptography) adalah seni dan ilmu tentang cara-cara menjaga kemanan. Istilah-istilah yang digunakan dalam bidang kriptografi antara lain :
a.       Plainteks, merupakan data atau pesan asli yang ingin dikirim.
b.      Cipherteks, merupakan data hasil enkripsi.
c.       Enkripsi, merupakan proses untuk mengubah plainteks menjadi chiperteks.
d.      Deskripsi, merupakan proses untuk mengubah chiperteks menjadi plainteks atau pesan asli.
e.       Key(Kunci), suatu bilangan yang dirahasiakan, dan digunakan untuk proses enkripsi dan deskripsi.
Pada intinya Kriptosistem (Cryptosystem) adalah sistem kriptografi yang meliputi algoritma, plainteks, cipherteks, dan key (kunci). Namun setiap teknologi tentu memiliki kelemahan. Kriptanalisis (Cryptanalysis) adalah ilmu dan seni dalam membuka ciphertext dengan memanfaatkan kelemahan yang ada pada kriptosistem tersebut berdasar Kriptologi (Ilmu matematika yang melatarbelakangi ilmu kriptografi dan ilmu kriptanalisis).
Secara umum, kriptografi terdiri dari dua buah bagian utama yaitu bagian enkripsi dan bagian dekripsi. Enkripsi adalah proses transformasi informasi menjadi bentuk lain sehingga isi pesan yang sebenarnya tidak dapat dipahami, hal ini dimaksudkan agar informasi tetap terlindung dari pihak yang tidak berhak menerima. Sedangkan dekripsi adalah proses kebalikan enkripsi, yaitu transformasi data terenkripsi ke data bentuk semula. Proses transformasi dari plainteks menjadi cipherteks akan dikontrol oleh kunci. Peran kunci sangatlah penting, kunci bersama-sama dengan algoritma matematisnya akan memproses plainteks menjadi cipherteks dan sebaliknya. Adapun blok proses enkripsi-dekripsi secara umum dapat kita lihat pada gambar di bawah ini
proses enkripsi-dekripsi secara umum.jpg
Secara matematis sederhana, proses enkripsi-dekripsi dapat dituliskan dengan persamaan sebagai berikut :
rumus mc.jpg
Dimana :
m = message / plainteks
c = cipherteks
D = fungsi Dekripsi
d = kunci dekripsi
E = fungsi Enkripsi
e = kunci enkripsi

Dari dua persamaan diatas dapat ditulis
          rumus mc 2.jpg
Sehingga terlihat pesan yang telah tersandi dapat dikembalikan menjadi pesan semula.
·         Kriptografi Asimetris
Algoritma asimetrik disebut juga algoritma kunci publik. Disebut kunci publik karena kunci yang digunakan pada proses enkripsi dapat diketahui oleh orang banyak[1] tanpa membahayakan kerahasiaan kunci dekripsi, sedangkan kunci yang digunakan untuk proses dekripsi hanya diketahui oleh pihak yang tertentu (penerima). Mengetahui kunci publik semata tidak cukup untuk menentukan kunci rahasia. Pasangan kunci publik dan kunci rahasia menentukan sepasang transformasi yang merupakan invers satu sama lain, namun tidak dapat diturunkan satu dari yang lain. Dalam sistem kriptografi kunci publik ini, proses enkripsi dan dekripsi menggunakan kunci yang berbeda, namun kedua kunci tersebut memiliki hubungan matematis (karena itu disebut juga sistem asimetris). Adapun proses kriptografi asimetris secara umum dapat kita lihat pada Gambar.
http://wahid.web.ugm.ac.id/sandi/asimetris.jpg
Sistem sandi asimetris atau dikenal juga sebagai sistem sandi kunci publik adalah sistem sandi yang metode menyandi dan membuka sandinya menggunakan kunci yang berbeda. Tidak seperti sistem sandi simetris, sistem sandi ini relatif masih baru. Algoritma sandi jenis ini yang telah terkenal diantaranya RSA (Rivest-Shamir-Adleman), ElGamal, dan Diffie-Hellman.
Sistem ini memiliki sepasang kunci yang disebut kunci publik yaitu kunci yang didistribusikan secara umum dan kunci privat yaitu kunci yang dirahasiakan yang hanya dimiliki oleh pihak yang berhak. Umumnya kunci publik digunakan untuk menyandi dan kunci privat digunakan untuk membuka sandi.
Sistem sandi asimetrik bekerja lebih lambat dari sistem sandi simetris, sehingga sistem sandi ini lebih sering digunakan untuk menyandi data dengan ukuran bit yang kecil. Sistem sandi ini sering pula digunakan untuk mendistribusikan kunci sistem sandi simetris.
Penggunaan lain sistem sandi asimetris adalah dalam tandatangan digital. Tandatangan digital seperti halnya tandatangan biasa digunakan untuk membuktikan keaslian dari suatu dokumen yang dikirimkan. Kunci privat digunakan untuk menandatangani, sedangkan kunci publik digunakan untuk membuktikan keaslian tandatangan itu.
Untuk lebih memudahkan pengertian tandatangan digital dapat diilustrasikan sebagai berikut :
Untuk menandai pesannya, si Pengirim menyandi pesan tersebut dengan kunci privat-nya. Setiap orang yang memiliki pasangan kunci publik-nya dapat membuka pesan tersandi itu dan mengetahui dengan pasti si Pengirim adalah orang yang tepat. Cara ini tidak melindungi kerahasiaan datanya, mengingat setiap orang dapat saja memiliki pasangan kunci publik dari si Pengirim. Tujuan dari tandatangan digital hanyalah membuktikan bahwa pesan tersebut memang dari si Pengirim.
Karena kunci publik didistribusikan secara umum, kita mempunyai permasalahan yang berbeda dengan sistem sandi simetris. Permasalahan utamanya adalah apakah kunci publik-nya berada ditangan yang tepat?
Untuk mengatasi masalah tersebut maka Infrastruktur Kunci Publik (PKI) mencoba memberikan pemecahannya. Namun karena masih dalam tahap pengembangan, PKI tidak memberikan jaminan.
Algoritma kunci asimetris memiliki beberapa kelebihan dan kekurangan, yakni:
Kelebihan :
a.       Masalah keamanan pada distribusi kunci dapat diatasi.
b.      Manajemen kunci pada suatu sistem informasi dengan banyak pengguna menjadi lebih mudah, karena jumlah kunci yang digunakan lebih sedikit.

Kekurangan :
a.       Kecepatan proses algoritma ini tergolong lambat bila dibandingkan dengan algoritma kunci simetris.
b.      Untuk tingkat keamanan yang sama, rata-rata ukuran kunci harus lebih besar bila dibandingkan dengan ukuran kunci yang dipakai pada algoritma kunci simetris.
Contoh skema enkripsi kunci asimetrik adalah:                   
a. DSA (Digital Signature Algorithm)
b. RSA
c. Diffie-Hellman (DH)

Fitur – fitur dalam memasang jaringan

Fitur – fitur dalam memasang jaringan
1. Service=
- ip otomatis
- DHCP (dynamic host configuration protocol)
- Radius (remote access dial in user service)
Agar lebih mempermudah digunakan DHCP relay yang bersifat meneruskan dan memberikan ip otomatis pada gedung yang hendak dikoneksikan.
2. Monitoring
- Protocol
- SNMP (DIpasang pada device merupakan singkatan dari simple network management protocol)
- Bisa melihat identitas pada tiap jaringan.
- Bisa di tambahkan aplikasi CACTI
- MRTG = cara memonitoring dengan tampilan grafik (multi report traffic graph)
3. Routing dynamic
- Protocol
- ROSPF
- RIP
- BGP

media transmisi

Media transmisi
1. Wire= kabel jaringan untuk kabel antene , tida bisa menstransmisikan data dengan kecepatan tinggi.
2. Utp dan stp = utp tanpa pelindung, stp dengan pelindung
3. Kabel tembaga = yang akan melewatkan sinyal sinyal listrik dan bersifat konduktor.
4. FO=bersifat menghantarkan cahaya yang terdiri dari coe (inti) dan mentransmisikan data dengan kecepatan tinggi. Penemuan transmisi serat optik telah dipikirkan sejak akhir abad 19 pada lengkap dengan wave length tahun 1881. Pada tahun 1937, Norman R French mengajukan sistem telepon optik division multiplexing. Media transmisi dibuat dari tabung dengan sebuah permukaan yang memantulkan pada sisi dalamnya. Di samping itu dia juga mengajukan kabel optik yang berisi batang – batang dari gelas kuarsa. Serat optik menjadi sangat menarik setelah perkembangan dari semi konduktor yang pertama dan setelah Cornong Glass Work berhasil memproduksi serat optik dengan redaman 4 dB perkilometer pada tahun 1972.
Generasi pertama transmisi serat optik menggunakan cahaya dengan panjang gelombang sekitar 80 µm. Tetapi cahaya dengan panjang gelombang ini mempunyai keterbatasan untuk jarak yang jauh dan kapasitas yang besar.
Generasi kedua menggunakan panjang gelombang sekitar 1,3 µm sampai dengan 1,5 µm. Cahaya dengan panjang gelombang 1,3 µm dispersi kromatik serat sangat rendah. Dispersi kromatik serat membatasi kapasitas transmisi dan akan melebarkan pulsa yang akan dikirim. Pada 1,5 µm redaman sangat rendah, tetapi dispersi kromatik sangat tinggi.
Generasi ketiga sistem transmisi optik, memungkinkan laser dengan daya besar tidak berperan lagi untuk jarak yang jauh. Daya optik yang besar akan menyebabkan intermodulasi dan akan menyebabkan redaman yang besar bila dilewatkan kabel optik
Kategori kabel UTP
1. Kategori 1
Kabel UTP Category 1 (Cat1) adalah kabel UTP dengan kualitas transmisi terendah, yang didesain untuk mendukung komunikasi suara analog saja. Kabel Cat1 digunakan sebelum tahun 1983 untuk menghubungkan telepon analog Plain Old Telephone Service (POTS). Karakteristik kelistrikan dari kabel Cat1 membuatnya kurang sesuai untuk digunakan sebagai kabel untuk mentransmisikan data digital di dalam jaringan komputer, dan karena itulah tidak pernah digunakan untuk tujuan tersebut.

2. KAtegori 2
Kabel UTP Category 2 (Cat2) adalah kabel UTP dengan kualitas transmisi yang lebih baik dibandingkan dengan kabel UTP Category 1 (Cat1), yang didesain untuk mendukung komunikasi data dan suara digital. Kabel ini dapat mentransmisikan data hingga 4 megabit per detik. Seringnya, kabel ini digunakan untuk menghubungkan node-node dalam jaringan dengan teknologi Token Ring dari IBM. Karakteristik kelistrikan dari kabel Cat2 kurang cocok jika digunakan sebagai kabel jaringan masa kini. Gunakanlah kabel yang memiliki kinerja tinggi seperti Category 3, Category 4, atau Category 5.
3. Kategori 3
Kabel UTP Category 3 (Cat3) adalah kabel UTP dengan kualitas transmisi yang lebih baik dibandingkan dengan kabel UTP Category 2 (Cat2), yang didesain untuk mendukung komunikasi data dan suara pada kecepatan hingga 10 megabit per detik. Kabel UTP Cat3 menggunakan kawat-kawat tembaga 24-gauge dalam konfigurasi 4 pasang kawat yang dipilin (twisted-pair) yang dilindungi oleh insulasi. Cat3 merupakan kabel yang memiliki kemampuan terendah (jika dilihat dari perkembangan teknologi Ethernet), karena memang hanya mendukung jaringan 10BaseT saja. Seringnya, kabel jenis ini digunakan oleh jaringan IBM Token Ring yang berkecepatan 4 megabit per detik, sebagai pengganti Cat2.
Tabel berikut menyebutkan beberapa karakteristik yang dimiliki oleh kabel UTP Category 3 pada beberapa frekuensi.
4. Kategori 4
Kabel UTP Category 4 (Cat4) adalah kabel UTP dengan kualitas transmisi yang lebih baik dibandingkan dengan kabel UTP Category 3 (Cat3), yang didesain untuk mendukung komunikasi data dan suara hingga kecepatan 16 megabit per detik. Kabel ini menggunakan kawat tembaga 22-gauge atau 24-gauge dalam konfigurasi empat pasang kawat yang dipilin (twisted pair) yang dilindungi oleh insulasi. Kabel ini dapat mendukung jaringan Ethernet 10BaseT, tapi seringnya digunakan pada jaringan IBM Token Ring 16 megabit per detik.
5. Kategori 5
Kabel UTP Category 5 (Cat5) adalah kabel dengan kualitas transmisi yang jauh lebih baik dibandingkan dengan kabel UTP Category 4 (Cat4), yang didesain untuk mendukung komunikasi data serta suara pada kecepatan hingga 100 megabit per detik. Kabel ini menggunakan kawat tembaga dalam konfigurasi empat pasang kawat yang dipilin (twisted pair) yang dilindungi oleh insulasi. Kabel ini telah distandardisasi oleh Electronic Industries Alliance (EIA) dan Telecommunication Industry Association (TIA).
Kabel Cat5 dapat mendukung jaringan Ethernet (10BaseT), Fast Ethernet (100BaseT), hingga Gigabit Etheret (1000BaseT). Kabel ini adalah kabel paling populer, mengingat kabel serat optik yang lebih baik harganya hampir dua kali lipat lebih mahal dibandingkan dengan kabel Cat5. Karena memiliki karakteristik kelistrikan yang lebih baik, kabel Cat5 adalah kabel yang disarankan untuk semua instalasi jaringan.

Selasa, 12 April 2011

aplikasi keamanan data

aAPLIKASI KEAMANAN DATA
1.Hacker
Hacker adalah orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer, administrasi dan hal-hal lainnya, terutama keamanan.
2.White hat hacker
White hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.
3.Black hat hacker
Black hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada para peretas yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut. Istilah cracker diajukan oleh Richard Stallman untuk mengacu kepada peretas dalam arti ini.

4.Cracker
Terjemahan bebas: Pembobol. Orang yang mampu menembus kode dan kode kunci (password) serta memecahkan sistem security tanpa izin atau secara tidak beretika. Istilah {cracker} telah ditemui oleh pengganggu sistem komputer untuk membedakan aktivititas penggunaan komputer yang melanggar aturan atau untuk memberikan istilah yang lebih berdasarkan aktivitasnya. Istilah ini juga membedakan {hacker} yang disebut sebagai seseorang yang mahir dalam menggunakan komputer beserta perintah-perintah dasarnya.
5.Script Kiddie
Sebuah pola serangan yang sering dilancarkan oleh hacker pemula dengan menggunakan alat bantu ringan yang bisa mereka dapatkan di banyak situs hacker lainnya. Alat bantu yang biasanya berisi sederetan skrip sederhana ini mereka gunakan untuk mendeface atau melancarkan DOS (Denial of Service) pada korban yang memiliki exploit. Hacker dengan jam terbang yang lebih tinggi biasanya mencibir hacker pemula yang menggunakan metode ini karena biasanya mereka menggunakan tanpa tahu teknologi dan konsep yang ada di balik pola serangan yang dilancarkan.
6.Elite
Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien & trampil, menggunakan pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada. Salah satu suhu hacker di Indonesia yang saya hormati & kagumi kebetulan bekas murid saya sendiri di Teknik Elektro ITB, beliau relatif masih muda sekarang telah menjadi seorang penting di Telkomsel.
7.Vulnerability
Vulnerability atau celah keamanan adalah suatu kelemahan yang mengancam nilai integrity, confidentiality dan availability dari suatu asset. Vulnerability tidak hanya berupa software bugs atau kelemahan security jaringan. Namun kelemahan seperti pegawai yang tidak ditraining, dokumentasi yang tidak tersedia maupun prosedur yang tidak dijalankan dengan benar.
8. Security hole
Merupakan Celah dari keamanan system/ mesin Hal tersebut disebabkan karena adanya kelemahan-kelemahan di dalam:
- kebijaksanaan jaringan suatu perusahaan (Policy Vulnerabilities),
- konfigurasi suatu sistem (Configuration Vulnerabilities)
- teknologi yang digunakan (Technology Vulnerabilities).
Kelemahan-kelemahan itu biasanya dimanfaatkan untuk menyusup ke dalam suatu jaringan komputer tanpa diketahui pengelolanya. Beberapa masalah yang bisa timbul antara lain adalah:
- Packet Sniffing,
- Identity Spoofing,
- Data Theft,
- Data Alteration.
Selain hal tersebut di atas, masih banyak lagi masalah-masalah yang dapat timbul dari lemahnya sekuriti suatu jaringan. Ping-of-Death adalah salah satu cara untuk membuat suatu sistem menjadi crash, dengan mengirimkan ping dari suatu remote machine.
Untuk mengatasi hal-hal tersebut di atas, maka dibutuhkan solusi-solusi yang tepat dalam pengimplementasian teknologi jaringan. Jalur komunikasi yang akan dipakai harus benar-benar terjamin keamanan dan kehandalannya.
Diantara solusi untuk menyelesaikan permasalahan security ini adalah melalui:
1. Tunneling protocol,
2. IPSec,
3. Identification process.

9.Bug ( Kesalahan )
Istilah untuk suatu cacat/kesalahan pada software atau hardware yang membuatnya tidak dapat berfungsi sebagaimana mestinya. Proses untuk menemukan dan mengatasi bug disebut sebagai debugging.
Sistem software skala besar dan kompleks, pada prakteknya tidak mudah untuk mengantisipasi setiap gabungan potensial dari kejadian yang akan muncul dalam pemakaiannya. Terutama untuk pembuktian bebas dari kesalahan (bug).
Bug merupakan sebuah kenyataan dalam bidang Teknologi Informasi. Bug ini menjelaskan mengapa dalam daur hidup pengembangan sistem, biaya pengujian lebih mahal dari pada biaya pemrograman. Bug-bug tersebut juga memperlihatkan suatu tingkatan dimana risiko teknologi merupakan risiko bisnis juga.
10.Exploit
Exploit adalah sebuah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan.
Memang ada badan peneliti yang bekerja sama dengan produsen perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat lunak dan kalau mereka menemukannya, mereka melaporkan hasil temuan ke produsen agar produsen dapat mengambil tindakan. Meskipun demikian, exploit kadang menjadi bagian dari suatu malware yang bertugas menyerang kerapuhan keamanan.
• - Remote Exploite
remote exploit adalah program/eksploit yang jika dijalankan dari mesin kamu dengan sasaran server tertentu, akan mengakibatkan anda mendapatkan root shell di mesin/server sasaran yang berarti kamu mempunyai akses root dimesintsb
• - Local Exploite
Local exploit adalah program/eksploit yang jika dijalankan pada mesin atau target yang telah dijebol sebelumnya. dengan sasaran server itu sendiri, akan mengakibatkan anda mendapatkan root shell di mesin/server sasaran yang berarti kamu mempunyai akses root dimesin .
11. Logical Bomb
Merupakan Salah satu program jahat yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi.
Logic bomb menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi. Contoh kondisi-kondisi untuk memicu logic bomb adalah ada atau tidak adanya file tertentu, hari tertentu dari minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file, menyebabkan mesin berhenti, atau mengerjakan perusakan lain.
12. Penetration Testing
Uji coba yang melakukan verifikasi dari mekanisme perlindungan yang dibuat oleh sistem, melindungi dari hal-hal yang mungkin terjadi.

Kriptographi Asimetris

Sistem Kriptografi
Kriptografi (Cryptography) adalah seni dan ilmu tentang cara-cara menjaga kemanan. Istilah-istilah yang digunakan dalam bidang kriptografi antara lain :
a. Plainteks, merupakan data atau pesan asli yang ingin dikirim.
b. Cipherteks, merupakan data hasil enkripsi.
c. Enkripsi, merupakan proses untuk mengubah plainteks menjadi chiperteks.
d. Deskripsi, merupakan proses untuk mengubah chiperteks menjadi plainteks atau pesan asli.
e. Key(Kunci), suatu bilangan yang dirahasiakan, dan digunakan untuk proses enkripsi dan deskripsi.
Pada intinya Kriptosistem (Cryptosystem) adalah sistem kriptografi yang meliputi algoritma, plainteks, cipherteks, dan key (kunci). Namun setiap teknologi tentu memiliki kelemahan. Kriptanalisis (Cryptanalysis) adalah ilmu dan seni dalam membuka ciphertext dengan memanfaatkan kelemahan yang ada pada kriptosistem tersebut berdasar Kriptologi (Ilmu matematika yang melatarbelakangi ilmu kriptografi dan ilmu kriptanalisis).
Secara umum, kriptografi terdiri dari dua buah bagian utama yaitu bagian enkripsi dan bagian dekripsi. Enkripsi adalah proses transformasi informasi menjadi bentuk lain sehingga isi pesan yang sebenarnya tidak dapat dipahami, hal ini dimaksudkan agar informasi tetap terlindung dari pihak yang tidak berhak menerima. Sedangkan dekripsi adalah proses kebalikan enkripsi, yaitu transformasi data terenkripsi ke data bentuk semula. Proses transformasi dari plainteks menjadi cipherteks akan dikontrol oleh kunci. Peran kunci sangatlah penting, kunci bersama-sama dengan algoritma matematisnya akan memproses plainteks menjadi cipherteks dan sebaliknya. Adapun blok proses enkripsi-dekripsi secara umum dapat kita lihat pada gambar di bawah ini

Secara matematis sederhana, proses enkripsi-dekripsi dapat dituliskan dengan persamaan sebagai berikut :

Dimana :
m = message / plainteks
c = cipherteks
D = fungsi Dekripsi
d = kunci dekripsi
E = fungsi Enkripsi
e = kunci enkripsi

Dari dua persamaan diatas dapat ditulis

Sehingga terlihat pesan yang telah tersandi dapat dikembalikan menjadi pesan semula.
• Kriptografi Asimetris
Algoritma asimetrik disebut juga algoritma kunci publik. Disebut kunci publik karena kunci yang digunakan pada proses enkripsi dapat diketahui oleh orang banyak[1] tanpa membahayakan kerahasiaan kunci dekripsi, sedangkan kunci yang digunakan untuk proses dekripsi hanya diketahui oleh pihak yang tertentu (penerima). Mengetahui kunci publik semata tidak cukup untuk menentukan kunci rahasia. Pasangan kunci publik dan kunci rahasia menentukan sepasang transformasi yang merupakan invers satu sama lain, namun tidak dapat diturunkan satu dari yang lain. Dalam sistem kriptografi kunci publik ini, proses enkripsi dan dekripsi menggunakan kunci yang berbeda, namun kedua kunci tersebut memiliki hubungan matematis (karena itu disebut juga sistem asimetris). Adapun proses kriptografi asimetris secara umum dapat kita lihat pada Gambar.

Sistem sandi asimetris atau dikenal juga sebagai sistem sandi kunci publik adalah sistem sandi yang metode menyandi dan membuka sandinya menggunakan kunci yang berbeda. Tidak seperti sistem sandi simetris, sistem sandi ini relatif masih baru. Algoritma sandi jenis ini yang telah terkenal diantaranya RSA (Rivest-Shamir-Adleman), ElGamal, dan Diffie-Hellman.
Sistem ini memiliki sepasang kunci yang disebut kunci publik yaitu kunci yang didistribusikan secara umum dan kunci privat yaitu kunci yang dirahasiakan yang hanya dimiliki oleh pihak yang berhak. Umumnya kunci publik digunakan untuk menyandi dan kunci privat digunakan untuk membuka sandi.
Sistem sandi asimetrik bekerja lebih lambat dari sistem sandi simetris, sehingga sistem sandi ini lebih sering digunakan untuk menyandi data dengan ukuran bit yang kecil. Sistem sandi ini sering pula digunakan untuk mendistribusikan kunci sistem sandi simetris.
Penggunaan lain sistem sandi asimetris adalah dalam tandatangan digital. Tandatangan digital seperti halnya tandatangan biasa digunakan untuk membuktikan keaslian dari suatu dokumen yang dikirimkan. Kunci privat digunakan untuk menandatangani, sedangkan kunci publik digunakan untuk membuktikan keaslian tandatangan itu.
Untuk lebih memudahkan pengertian tandatangan digital dapat diilustrasikan sebagai berikut :
Untuk menandai pesannya, si Pengirim menyandi pesan tersebut dengan kunci privat-nya. Setiap orang yang memiliki pasangan kunci publik-nya dapat membuka pesan tersandi itu dan mengetahui dengan pasti si Pengirim adalah orang yang tepat. Cara ini tidak melindungi kerahasiaan datanya, mengingat setiap orang dapat saja memiliki pasangan kunci publik dari si Pengirim. Tujuan dari tandatangan digital hanyalah membuktikan bahwa pesan tersebut memang dari si Pengirim.
Karena kunci publik didistribusikan secara umum, kita mempunyai permasalahan yang berbeda dengan sistem sandi simetris. Permasalahan utamanya adalah apakah kunci publik-nya berada ditangan yang tepat?
Untuk mengatasi masalah tersebut maka Infrastruktur Kunci Publik (PKI) mencoba memberikan pemecahannya. Namun karena masih dalam tahap pengembangan, PKI tidak memberikan jaminan.
Algoritma kunci asimetris memiliki beberapa kelebihan dan kekurangan, yakni:
Kelebihan :
a. Masalah keamanan pada distribusi kunci dapat diatasi.
b. Manajemen kunci pada suatu sistem informasi dengan banyak pengguna menjadi lebih mudah, karena jumlah kunci yang digunakan lebih sedikit.

Kekurangan :
a. Kecepatan proses algoritma ini tergolong lambat bila dibandingkan dengan algoritma kunci simetris.
b. Untuk tingkat keamanan yang sama, rata-rata ukuran kunci harus lebih besar bila dibandingkan dengan ukuran kunci yang dipakai pada algoritma kunci simetris.
Contoh skema enkripsi kunci asimetrik adalah:
a. DSA (Digital Signature Algorithm)
b. RSA
c. Diffie-Hellman (DH)