Makalah Keamanan Jaringan Komputer

Protokol Jaringan Komputer : Makalah Keamanan Jaringan Komputer

Kata Pengantar

Puji syukur penulis panjatkan atas kehadirat Allah SWT dan junjungan besar Nabi Muhammad  SAW, karena atas Rahmat dan Hidayah-Nya sehingga penulis dapat menyelesaikan makalah ini tepat waktu.

Melalui makalah ini, penulis ingin mengucapkan terima kasih yang sebesar-besarnya kepada pembimbing mata kuliah (Dosen) dan semua pihak yang terlibat dalam penyelesain makalah ini.
 
Penulis menyadari dalam makalah ini masih terdapat banyak kekurangan, oleh karena itu penulis sangat mengharapkan saran dan kritik yang tentunya bersifat membangun demi kesempurnaan makalah ini.

Belawa,   Oktober 2012

 Penulis, 
 
BAB I PENDAHULUAN 
 
A. Latar Belakang 
Keamanan dan kerahasian data pada jaringan komputer saat ini menjadi isu yang sangat penting dan terus berkembang. Beberapa kasus menyangkut keamanan jaringan komputer saat ini menjadi suatu pekerjaan yang membutuhkan biaya penanganan dan pengamanan yang sedemikian besar. Sistem-sistem vital, seperti sistem pertahanan, sistem perbankan, sistem bandara udara dan sistem-sistem yang lain setingkat itu, membutuhkan tingkat keamanan yang sedemikian tinggi. Hal ini lebih disebabkan karena kemajuan bidang jaringan komputer dengan konsep open system-nya sehingga siapapun, di mananapun dan kapanpun, mempunyai kesempatan untuk mengakses kawasan-kawasan vital tersebut. Untuk menjaga keamanan dan kerahasiaan pesan, data, atau informasi dalam suatu jaringan komputer maka diperlukan beberapa enkripsi guna membuat pesan, data, atau informasi agar tidak dapat dibaca atau dimengerti oleh sembarang orang, kecuali oleh penerima yang berhak. Pengamanan pesan, data, atau informasi tersebut selain bertujuan untuk meningkatkan keamanan, juga berfungsi untuk:
  1. Melindungi pesan, data, atau informasi agar tidak dapat dibaca oleh orang-orang yang tidak berhak.
  2. Mencegah agar orang-orang yang tidak berhak, menyisipkan atau menghapus pesan, data dan atau informasi. Salah satu hal yang penting dalam komunikasi menggunakan komputer dan dalam jaringan komputer untuk menjamin kerahasiaan pesan, data, ataupun informasi adalah enkripsi.
Salah satu dari bagian kriptografi adalah fungsi hash satu arah. Fungsi hash satu arah adalah dimana kita dengan mudah melakukan enkripsi untuk mendapatkan cipher-nya tetapi sangat sulit untuk mendapatkan plaintext-nya. Salah satu fungsi hash yang paling banyak digunakan adalah Message  Digest 5 (MD-5). MD-5 merupakan fungsi hash satu arah yang diciptakan oleh Ron Rivest pada tahun 1991 untuk menggantikan hashfunction sebelumnya. MD-5 adalah salah satu aplikasi yang digunakan untuk mengetahui bahwa pesan yang dikirim tidak ada perubahan sewaktu berada di jaringan. Algoritma MD-5 secara garis besar adalah mengambil pesan yang mempunyai panjang variabel diubah menjadi ‘sidik jari’ atau ‘intisari pesan’ yang mempunyai panjang tetap yaitu 128 bit. ‘Sidik jari’ ini tidak dapat dibalik untuk mendapatkan pesan, dengan kata lain tidak ada orang yang dapat melihat pesan dari ‘sidik jari’ MD-5. Message digest atau intisari pesan harus mempunyai tiga sifat penting, yaitu :
  1. Bila P diketahui, maka MD(P) akan dengan mudah dapat dihitung.  
  2. Bila MD(P) diketahui, maka tidak mungkin menghitung. 
  3. P.Tidak seorang pun dapat memberi dua pesan yang mempunyai intisari pesan yang sama. H(M) H(M’) .
Keamanan komputer adalah menjamin data atau informasi tidak dibaca, tidak dimodifikasi oleh orang lain yang tidak diberi otorisasi.

B. Rumusan Masalah 
Pada makalah ini penulis akan membahas tentang masalah keamanan file yang dikirim melalui jaringan komputer agar orang yang tidak berhak tidak dapat membuka ataupun membaca file yang telah dikirim. Beberapa pembahasan tersebut meliputi :
  1. Pengertian kriptografi. 
  2. Konsep Penggunaan Kriptografi.
  3. Pengertian Fungsi Hash.
  4. Metode yang Digunakan Dalam Fungsi Hash.
  5. Macam-Macam Fungsi Hash.
  6. Bentrokan pada Fungsi Hash.
  7. Pengertian MD5.
  8. Langkah-Langkah Pembuatan MD.
  9. Cara Kerja MD5.
  10. Proses MD5 dengan Berbagai Macam Masukan.
  11. Analisis Kecepatan MD5.
C. Tujuan Penulisan
 Dengan adanya makalah ini, maka dapat diketahui bagaimana cara mengamankan file dari para pelaku yang tidak bertanggung jawab, yang tidak mempunyai hak untuk mengakses apalagi untuk mengambil data yang bukan haknya. Dalam makalah ini lebih rinci lagi akan membahas tentang cara mengamankan file dengan menggunakan MD5, karena MD5 merupakan salah satu jenis dari fungsi hash yang paling banyak digunakan.

Bagikan ke