7
BAB II LANDASAN TEORI
2.1 Keamanan Paket Data
Istilah keamanan security berkaitan erat dengan dengan faktor keamanan informasi dengan menggunakan teknologi. Hal tersebut disebabkan
karena adanya kelemahan di dalam: kebijaksanaan suatu perusahaan Policy Vulnerabilities
, konfigurasi suatu sistem Configuration Vulnerabilities, dan
teknologi yang digunakan Technology Vulnerabilities Sitepu, 2001: 15.
Kelemahan-kelemahan itu dapat dimanfaatkan untuk menyusup ke dalam suatu jaringan komputer tanpa diketahui pengelolanya. Beberapa masalah dapat
timbul seperti : 1. Packet Sniffing: penangkapan isi data yang melalui jaringan.
2. Identity Spoofing: menggunakan identitas resmi secara ilegal. 3. Data Theft: menyalin dan mengirim data yang bersifat rahasia tanpa
diketahui pemiliknya. 4. Data Alteration: memodifikasi suatu data tanpa sepengetahuan
pemilik yang bersangkutan. Karena itu diperlukan tindakan dalam mengamankan data-data, terlebih
yang sifatnya rahasia, seperti hanya bisa dibaca dan tidak bisa dihapus read-
8 only
. Tindakan lainnya adalah memberikan kode kunci password dan kriptografi sehingga data tersebut hanya bisa dibuka oleh yang berhak.
2.1.1 Keamanan Komputer
Menurut John D. Howard, istilah keamanan komputer adalah suatu usaha pencegahan dan pendeteksian penggunaan komputer secara
tidak sah atau tidak diizinkan Wahono, 2008: 3. Selain itu keamanan
komputer juga meliputi usaha melindungi aset dan menjaga privacy dari pelaku serangan hacker cracker.
Sistem komputer yang aman adalah suatu tarik ulur perimbangan antara keamanan dan biaya cost. Menurut Thomas Olovsson dengan
teori Security Cost Function yang ditulisnya, semakin aman sebuah sistem, maka semakin tinggi biaya yang diperlukan untuk
memenuhinya. Karena itu dalam kenyataan, tingkat sistem yang aman adalah tingkat optimal dimana ada perimbangan antara biaya yang
dikeluarkan dengan tingkat keamanan yang dibutuhkan.
9
Gambar 2.1 Security Cost Function Sumber: Wahono, 2008: 3
Jenis pendekatan yang biasa digunakan untuk meningkatkan keamanan komputer mencakup :
1. Secara fisik membatasi akses ke komputer hanya kepada mereka yang tidak mengkompromikan tingkat keamanan.
2. Secara mekanisme hardware, yang menekankan aturan pada program komputer yang dipakai, untuk menghindari
ketergantungan terhadap program komputer untuk computer security
. 3. Secara mekanisme sistem operasi, yang menekankan aturan
kepada sistem operasi untuk menghindari kepercayaan trust terhadap program-program komputer.
10 4. Secara strategi programming agar program komputer dapat
dipercaya dan menolak adanya subversion pengubahan.
2.1.2 Paket Data
Data merupakan
sinyal-sinyal elektromagnetik
yang dibangkitkan oleh sumber data yang dapat ditangkap dan dikirimkan
kepada terminal-terminal penerima Wahono, 2008: 6. Sedangkan
yang dimaksud
dengan terminal,
menurut Intenational
Telecommunications Union-Telephony adalah data terminal equipment
atau peralatan untuk terminal suatu data seperti printer, disk drive, monitor,
papan ketik, plotter, scanner dan lain sebagainya. Sebuah paket merupakan satuan format data dalam komunikasi
jaringan digital. Sebuah paket terdiri dari dua jenis data: kontrol informasi control information dan user datapayload. Kontrol
informasi memberikan kebutuhan informasi jaringan dimana user data dikirim seperti : alamat sumber dan tujuan, kode deteksi kesalahan
seperti checksum, informasi urutan. Kontrol informasi terletak di packet header
kepala dan trailer ujung dengan user data di bagian tengah. Paket data juga dikenal sebagai datagram, segmen, blok, cell
artau frame, tergantung protokol yang digunakan. Dalam protokol TCP
11 istilah yang digunakan adalah paket sedangkan dalam protokol UDP
disebut sebagai datagram.
Gambar 2.1 Paket Data IP
Sumber: http:articles.techrepublic.com
2.1.3 Aspek-aspek Keamanan Komputer Menurut Ariyus 2006: 9, terdapat beberapa aspek yang
meliputi keamanan komputer, yaitu : 1. Authentication: agar penerima informasi dapat memastikan
keaslian pesan, bahwa pesan itu datang dari orang yang dimintai informasi . Dengan kata lain, informasi itu benar-
benar datang dari orang yang dikehendaki.
12 2. Integrity: keaslian pesan yang dikirim melalui jaringan dan
dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak.
3. Non-repudiation: merupakan hal yang berhubungan dengan si pengirim. Pengirim tidak dapat mengelak bahwa dialah
yang mengirim informasi tersebut. 4. Authority: Informasi yang berada pada sistem jaringan tidak
dapat dimodifikasi oleh pihak yang tidak berhak untuk mengaksesnya.
5. Confidentialty: merupakan usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Kerahasiaan ini
biasanya berhubungan dengan informasi yang diberikan ke pihak lain.
6. Privacy: lebih kearah data-data yang bersifat pribadi. 7. Availability: aspek availabilitas berhubungan dengan
ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau
meniadakan akses ke informasi. 8. Access Control: Aspek ini berhubungan dengan cara
pengaturan akses ke informasi. Hal ini biasanya
13 berhubungan dengan masalah otentikasi dan privasi. Kontrol
akses seringkali dilakukan dengan menggunakan kombinasi user id
dan password.
2.2 Kriptografi