Blogger Widgets

Kamis, 26 November 2015

Proteksi Komputer Dan Jaringan (Firewall, Enkripsi, Autentikasi Biometrik)




Hello, Blogger Friends. Kali ini Saya akan membahas mengenai Proteksi Komputer Dan Jaringan. Dan untuk mengetahui lebih jelasnya, let's go...





Kali ini Saya akan membahas mengenai Proteksi Komputer Dan Jaringan. Seperti yang Kita ketahui bahwa saat ini sistem keamanan komputer sudah dapat ditembus oleh Virus-Virus Komputer maupun oleh para Hacker dengan sangat mudahnya. Oleh karena itu perlu diciptakannya sebuah perangkat yang dapat melindungi data-data Kita dari Virus & Hacker tersebut. Dan Saya akan membahas 3 Aplikasi Protector yang sering Kita pakai saat ini.



  1. Firewall

Gambar Logo Firewall

Firewall, atau yang biasa disebut dengan Tembok Api, adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah Firewall (Tembok Api) diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada Pintu Gerbang (Gateway) antara jaringan lokal dengan jaringan Internet.



Contoh Gambar Firewall 
Pengertian lain dari Firewall adalah perangkat keamanan bisa berupa program perangkat lunak atau alat jaringan (hardware) khusus. Tujuan utama dari Firewall adalah untuk memisahkan daerah yang aman dari daerah yang kurang aman dan untuk mengontrol komunikasi antara keduanya. Firewall dapat melakukan berbagai fungsi lainnya, tetapi terutama bertanggung jawab untuk mengendalikan komunikasi inbound dan outbound dari satu komputer ke seluruh jaringan.



-   Fungsi Firewall:

  • Mengontrol dan mengawasi paket data yang mengalir di jaringan, Firewall harus dapat mengatur, memfilter dan mengontrol lalu lintas data yang diizin untuk mengakses jaringan privat yang dilindungi Firewall.
  • Firewall harus dapat melakukan pemeriksaan terhadap paket data yang akan melawati jaringan privat.
  • Melakukan autentifikasi terhadap akses.
  • Firewall mampu memeriksa lebih dari sekedar header dari paket data, kemampuan ini menuntut firewall untuk mampu mendeteksi protokol aplikasi tertentu yang spesifikasi.
  • Mencatat setiap transaksi kejadian yang terjadi di Firewall. Ini memungkinkan membantu sebagai pendeteksian dini akan kemungkinan penjebolan jaringan.

-   Jenis-Jenis Firewall:


  1. Personal Firewall

Firewall yang didesain untuk melindungi sebuah komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki. Firewall jenis ini akhir-akhir ini berevolusi menjadi sebuah kumpulan program yang bertujuan untuk mengamankan komputer secara total, dengan ditambahkannya beberapa fitur pengaman tambahan semacam perangkat proteksi terhadap virus, Anti-Spyware, Anti-Spam, dan lainnya. Bahkan beberapa produk Firewall lainnya dilengkapi dengan fungsi pendeteksian gangguan keamanan jaringan (Intrusion Detection System). Contoh dari Firewall jenis ini adalah Microsoft Windows Firewall, Symantec Norton Personal Firewall, Kerio Personal Firewall.

     2.  Network Firewall

Firewall yang didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah perangkat terdedikasi atau sebagai sebuah perangkat lunak yang diinstalasikan dalam sebuah server. Contoh dari Firewall ini adalah Microsoft Internet Security and Acceleration Server (ISA Server), Cisco PIX, Cisco ASA, IPTables dalam sistem operasi GNU / Linux, pf dalam keluarga Sistem Operasi Unix BSD, serta Sun Screen dari Sun Microsystems, Inc.


-   Cara Kerja Firewall:


  • Menolak dan memblokir paket data yang datang berdasarkan sumber dan tujaun yang tidak diinginkan.
  • Menolak dan menyaring paket data yang berasal dari jaringan intenal ke internet. Contoh nya ketika ada pengguna jaringan internel akan mengakses situs-situs porno.
  • Menolak dan menyaring paket data berdasakan konten yang tidak diinginkan seperti situs yang terdeteksi mengandung virus.
  • Melaporkan semua aktivitas jaringan dan kegiatan Firewall.


     2.  Enkripsi


Gambar Logo Enkripsi

Enkripsi adalah suatu metode yang digunakan untuk mengkodekan data sedemikian rupa sehingga keamanan informasinya terjaga dan tidak dapat dibaca tanpa di dekripsi (kebalikan dari proses enkripsi) dahulu. Encryption berasal dari bahasa yunani kryptos yang artinya tersembunyi atau rahasia.



Contoh Gambar Enkripsi
Dikarenakan Enkripsi telah digunakan untuk mengamankan komunikasi di berbagai negara, hanya organisasi-organisasi tertentu dan individu yang memiliki kepentingan yang sangat mendesak akan kerahasiaan yang menggunakan Enkripsi. Di pertengahan tahun 1970-an, Enkripsi kuat dimanfaatkan untuk pengamanan oleh sekretariat agen pemerintah Amerika Serikat pada domain publik, dan saat ini Enkripsi telah digunakan pada sistem secara luas, seperti Internet E-commerce, jaringan Telepon bergerak dan ATM pada bank.



Enkripsi dapat digunakan untuk tujuan keamanan, tetapi teknik lain masih diperlukan untuk membuat komunikasi yang aman, terutama untuk memastikan integritas dan autentikasi dari sebuah pesan. Contohnya, Message Authentication Code (MAC) atau Digital Signature. Penggunaan yang lain yaitu untuk melindungi dari analisis jaringan komputer.




-   Kelebihan Dari Enkripsi:


  • Kerahasiaan suatu informasi terjamin.
  • Menyediakan authentication dan perlindungan integritas pada Algoritma Checksum / Hash.
  • Menanggulangi penyadapan telepon dan Email.
  • Untuk digital signature. Digital Signature adalah menambahkan suatu baris statemen pada suatu elektronik copy dan mengenkripsi statemen tersebut dengan kunci yang kita miliki dan hanya pihak yang memiliki kunci dekripsinya saja yang bisa membukanya.
  • Untuk Digital Cash


-   Kekurangan Dari Enkripsi:


  • Penyandian rencana teroris.
  • Penyembunyian Record Criminal oleh seorang penjahat.
  • Pesan tidak bisa dibaca bila penerima pesan lupa atau kehilangan kunci (Decryptor).


-   Macam-Macam Enkripsi Pada Pemrograman Website:


  1. Metode Enkripsi MD-2

Message-Digest Algortihm 2 (MD-2) adalah fungsi Hash Cryptographic yang dikembangkan oleh Ronald Rivest pada tahun 1989.

Algoritma dioptimalkan untuk komputer 8-bit. MD-2 yang ditetapkan dalam RFC 1319.
Meskipun algoritma lainnya telah diusulkan sejak dulu, seperti MD-4, MD-5 dan SHA, bahkan sampai dengan 2004, MD-2 tetap digunakan dalam infrastruktur kunci publik sebagai bagian dari sertifikat yang dihasilkan dengan MD-2 dan RSA.


     2.  Metode Enkripsi MD-4


Message-Digest Algortihm 4(MD-4) yang dirancang oleh Profesor Ronald Rivest dari MIT pada tahun 1990. Panjangnya adalah 128 bit.

MD-4 juga digunakan untuk menghitung NT-Hash ringkasan Password pada Microsoft Windows NT, XP dan Vista.


     3.  Metode Enkripsi MD-5


MD-5 adalah salah satu dari serangkaian Algortima Message Digest yang didesain oleh Profesor Ronald Rivest dari MIT (Rivest, 1994).

Saat kerja analitik menunjukkan bahwa pendahulu MD-5 yaitu MD-4 mulai tidak aman, MD-5 kemudian didesain pada tahun 1991 sebagai pengganti dari MD-4 (kelemahan MD-4 ditemukan oleh Hans Dobbertin).

Dalam kriptografi, MD-5 (Message-Digest Algortihm 5) ialah fungsi Hash Kriptografik yang digunakan secara luas dengan hash value 128-bit.

Pada standart Internet (RFC 1321), MD-5 telah dimanfaatkan secara bermacam-macam pada aplikasi keamanan, dan MD-5 juga umum digunakan untuk melakukan pengujian integritas sebuah file.


     4.  Metode Enkripsi SHA


SHA adalah serangkaian fungsi Cryptographic Hash yang dirancang oleh National Security Agency (NSA) dan diterbitkan oleh NIST sebagai US Federal Information Processing Standard.

SHA adalah Secure Hash Algoritma. Jenis-jenis SHA yaitu SHA-0, SHA-1, dan SHA-2.
Untuk SHA-2 menggunakan algoritma yang identik dengan ringkasan ukuran variabel yang terkenal sebagai SHA-224, SHA-256, SHA-384, dan SHA-512.


     5.  Metode Enkripsi RC-4


RC-4 merupakan salah satu jenis Stream Cipher, yaitu memproses unit atau input data pada satu, saat unit atau data pada umumnya sebuah byte atau bahkan kadang kadang bit (byte dalam hal RC-4).

Dengan cara ini Enkripsi atau dekripsi dapat dilaksanakan pada panjang yang variabel. RC-4 adalah penyandian Stream Cipher yang dibuat oleh Ron Riverst pada tahun 1987 untuk pengamanan RSA.
Algoritmanya didasarkan pada permutasi acak.


     6.  Metode Enkripsi Base-64


Base-64 adalah sistem untuk mewakili data mentah byte sebagai karakter ASCII. Base-64 menyediakan 6-bit encoding 8-bit ASCII karakter. Base-64 merupakan format yang dicetak menggunakan karakter, memungkinkan binari data yang akan dikirim dalam bentuk Email, dan akan disimpan di database atau file.


   
 3.  Autentikasi Biometrik

Contoh Gambar Biometrik 1.1

Saat ini teknologi yang umum untuk mengenali seseorang di dunia digital adalah pasangan user ID dan Password. Teknologi ini dirasakan memiliki banyak kekurangan sehingga akhir-akhir ini ada kecenderungan untuk menggunakan sistem keamanan lain yang lebih baik. Salah satu keamanan yang dianggap paling akurat adalah sistem biometrik. Perangkat Biometrik memiliki metode otentifikasi yang biasa digunakan yaitu dengan mengenali orang dari ciri-ciri fisiknya.

Contoh Gambar Biometrik 1.2
Berbagai aspek manusia seperti fisiologi, kimia atau perilaku sebenarnya dapat digunakan untuk otentikasi biometrik. Metode ini diterapkan pada dunia teknologi informasi untuk proses autentifikasi atau sebagai Password untuk mendapatkan hak akses. Terdapat enam biometrik yang umum dipakai untuk sistem pengenalan diri, antara lain: sidik jari (Fingerprint), selaput pelangi (Iris), wajah (Face), suara (Voice), geometri tangan (Hand Geometry), dan tanda tangan (Signature). Ciri-ciri tersebut bersifat unik satu dengan yang lain.



Dengan kata lain, Biometrik adalah suatu metode identifikasi manusia berdasarkan satu atau lebih bagian tubuh manusia atau kelakukan dari manusia, dengan menganalisa secara statistik dari karakteristiknya.




-   Kegunaan Dari Biometrik: 

Kegunaan dari biometrik banyak sekali, seperti untuk ATM, toko dan mesin penjual tiket yang hanya mengenali dan berlaku bagi pemiliknya saja dengan atau tanpa kartu / pin, tanda pengenal pribadi untuk verifikasi kartu kredit tanpa menggunakan kartu kreditnya, internet akses dan kontrol log-in komputer, sistem keamanan untuk verifikasi passport, tiket dan bagasi, sistem portable untuk pengenalan individu pada kepolisian, sistem rahasia untuk proteksi database dan record serta lain sebagainya. Biometrik juga memiliki keunggulan untuk digunakan dalam verifikasi sebab tidak dapat hilang atau lupa, sulit diduplikasi, di share atau dipindah tangankan, keaslian terjamin karena harus menhadirkan individu sebagai alat validasi.


-   Sejarah Singkat Penciptaan Biometrik: 

Biometrik telah ada sekitar sejak 29.000 sebelum masehi ketika manusia gua akan   menandatangani gambar mereka dengan telapak tangan. Pada tahun 500 sebelum masehi, transaksi bisnis orang-orang Babilonia sudah melakukan tanda tangan di lembaran tanah liat  berupa sidik jari. Pertama kali katalogisasi sidik jari bermula pada 1891 saat Juan Vucetich memulai untuk mengumpulkan koleksi sidik jari para criminal di Argentina.


-   Prinsip Kerja Biometrik: 

Dalam aplikasinya pada pemerintahan elektronik, terdapat beberapa prinsip kerja dari impelementasi biometrik.

5.1.  Akurasi Implementasi Biometrik

Teknologi Biometrik akan memberikan peningkatan yang signifikan dalam akurasi pengidentifikasian identitas seseorang dan dapat diadaptasi dalam aplikasi apa saja yang terkait dengan pelayanan pemerintahan elektronik.

5.2.   Metode Pembuktian Keaslian

Suatu bentuk dari metode pembuktian keaslian yang kuat dan melekat pada ketetapan pemerintahan elektronik , seperti Teknologi Biometrik merupakan kebutuhan yang melekat untuk pengidentifikasian. Berkaitan dan bergantung dengan ketetapan efektifitas penggunaan dari pelayanan pemerintahan elektronik serta efektifitas dari proses pengidentifikasian.

5.3  Pengiriman Informasi Dalam Pelayanan

Biometrik adalah komponen penting dalam ketetapan dan pengiriman informasi dalam pelayanan pemerintahan elektronik, sebagai tambahan terhadap aplikasi lain. Teknologi biometrik merupakan dasar dari interaksi yang efektif antara pemerintah dan masayarakat dalam pelayanan pemerintahan elektronik, berkaitan dengan penanganan keamanan dan eksekusi pelayanan pemerintahan elektronik. Pemindai biometrik juga dapat digunakan untuk aplikasi lain seperti pengidentifikasian izin mengemudi dan masalah yang berhubungan dengan kesehatan.

5.4  Privasi Masyarakat

Implementasi Biometrik untuk pemerintahan elektronik harus memperhatikan dan menjaga privasi dan kepercayaan masyarakat. Sistem biometrik tidak menjadi standar nyata bagi identifikasi personal tanpa kesadaran dari persepsi dan sikap masyarakat terhadap potensi pelanggaran kearah privasi.

 5.5  Faktor Eksternal

Pemerintah harus waspada terhadap faktor eksternal internasional yang memengaruhi peningkatan penyebaran biometrik. Pengadopsian dan penggunaan dari berbagai teknologi biometrik sebagian besar dipengaruhi oleh politik internasional, misalnya penggunaan untuk proses imigrasi, adanya isu terorisme yang mengharuskan adanya pengidentifikasian seseorang yang akurat. Selain itu, pemerintah juga harus waspada terhadap teknologi biometrik atau teknologi lainnya yang mampu menandinginya.


Jadi, cukup segitu dulu yang Saya bahas mengenai Proteksi Komputer Dan Jaringan pada postingan kali ini. So, just enjoy it, and Good Luck.

Tidak ada komentar:

Posting Komentar