Kamis, 04 Oktober 2018

Resume Bab 1 - 3

BAB 1 PENGANTAR

Sistem adalah suatu sekumpulan elemen atau unsur yang saling berkaitan dan memiliki tujuan yang sama. Keamanan adalah suatu kondisi yang terbebas dari resiko. Komputer adalah suatu perangkat yang terdiri dari software dan hardware serta dikendalikan oleh brainware (manusia). Dan jika ketiga kata ini dirangkai maka akan memiliki arti suatu sistem yang mengkondisikan komputer terhindar dari berbagai resiko. Selain itu, sistem keamanan komputer bisa juga berarti suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan. Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa : Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab. Sedangkan menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa : Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer. Dalam keamanan sistem komputer yang perlu kita lakukan adalah untuk mempersulit orang lain mengganggu sistem yang kita pakai, baik kita menggunakan komputer yang sifatnya sendiri, jaringan local maupun jaringan global. Harus dipastikan system bisa berjalan dengan baik dan kondusif, selain itu program aplikasinya masih bisa dipakai tanpa ada masalah. 


1.1 Masalah Keamanan Sistem Komputer Secara Umum

Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data. Dari macam keamanan sistem ada hal yang perlu untuk diperhatikan dalam menjaga keamanan komputer. Di bawah ini adalah dua masalah penting yang harus diperhatikan dalam keamanan komputer :
  1. Kehilangan data / data loss
    Masalah data loss bisa disebabkan oleh :
    • Bencana
    • Kesalahan perangkat lunak dan perangkat keras
    • Kesalahan manusia / human error
  2. Penyusup / intruder
    Penyusup bisa dikategorikan kedalam dua jenis :
    • Penyusup pasif yaitu membaca data yang tidak terotorisasi ( tidak berhak mengakses)
    • Penyusup aktif yaitu mengubah susunan sistem data yang tidak terotorisasi.
Selain itu ancaman lain terhadap sistem keamanan komputer bisa dikategorikan dalam empat macam :
  1. Interupsi / interuption
    Sumber daya sistem komputer dihancurkan menjadi tak berguna. Contohnya penghancuran harddisk atau pemotongan kabel. Ini merupakan ancaman terhadap ketersediaan.
  2. Intersepsi / interception
    Orang yang tak diotorisasi dapat masuk / mengakses ke sumber daya sistem. Contohnya menyalin file yang terotorisasi. Ini merupakan ancaman terhadap kerahasiaan.
  3. Modifikasi / modification
    Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah,merusak sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan ancaman terhadap integritas
  4. Fabrikasi / fabrication
    Orang yang tak diotorisasi menyisipkan objek palsu ke dalam sistem. Contohnya memasukkan pesan palsu, menambah data palsu.

1.2 Masalah Etika

Menurut Richard Masson, masalah etika Teknologi Informasi diklasifikasi menjadi empat hal sebagai berikut :
  1. Privasi, yaitu hak individu untuk mempertahankan informasi pribadi dari pengaksesan orang lain yang memang tidak berhak untuk melakukannya
  2. Akurasi, layanan informasi harus diberikan secara tepat dan akurat sehingga tidak merugikan pengguna informasi
  3. Property, perlindungan kekayaan intelektual yang saat ini digalakkan oleh HAKI (Hak Atas Kekayaan Intelektual) mencakup tiga hal :
    • Hak cipta(copy right),hak yang dijamin kekuatan hukum yang melarang menduplikasi kekayaan intelektual tanpa seizin pemegangnya.Diberikan selama 50 tahun.
    • Paten,bentuk perlindungan yang sulit diberikan karena hanya diberikan bagi penemuan inovatif dan sangat berguna. Berlaku selama 20 tahun.
    • Rahasia perdagangan, perlindungan terhadap kekayaan dalam perdagangan yang diberikan dalam bentuk lisensi atau kontrak.
  4. Akses, semua orang berhak untuk mendapatkan informasi. Perlu layanan yang baik dan optimal agi semua orang dalam mendapatkan informasi yang diinginkan

1.3 Dasar - Dasar Gangguan Keamanan Komputer

Ancaman gangguan keamanan komputer menurut kaspersky :
  1. Meningkatnya serangan yang berasal dari file yang berada di suatu jaringan.
  2. Meningkatnya serangan malware melalui jaringan P2P.
  3. Penjahat cyber melakukan kompetisi traffic.
  4. Antivirus palsu.
  5. Serangan terhadap Google Wave.
  6. Serangan pada iPhone dan platform android pada ponsel. 

1.4 Prinsip Dasar Perancangan Sistem Yang Aman.

  1. Mencegah hilangnya data
  2. Mencegah masuknya penyusup

Sumber : satudua, tiga, empat

========================================================================

BAB 2 ENKRIPSI DAN DEKRIPSI

Salah satu hal yang penting dalam komunikasi menggunakan komputer untuk menjamin kerahasiaan data adalah Enkripsi. Enkripsi adalah sebuah proses yang melakukan perubahan sebuah kode yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti (tidak terbaca). Enkripsi dapat diartikan sebagai kode atau chiper. Sebuah sistem pengkodean menggunakan suatu table atau kamus yang telah didefinisikan untuk mengganti kata dari informasi atau yang merupakan bagian dari informasi yang dikirim. Sebuah chiper mengunakan suatu algoritma yang dapat mengkodekan semua aliran data (stream) bit dari sebuah pesan menjadi cryptogram yang tidak dimengerti (unintelligible). Karena teknik chiper merupakan suatu sistem yang telah siap untuk di automasi, maka teknik ini digunakan dalam sistem keamanan komputer dan jaringan. Sedangkan dekripsi adalah proses dengan algoritma yang sama untuk mengembalikan informasi teracak menjadi bentuk aslinya.

2.1 Penyandi Monoalfabetik

Sistem cipher substitusi monoalfabetik memetakan tiap huruf satu per satu seperti pada contoh gambar 1 di atas, dimana tiap huruf alfabet dipetakan ke huruf setelahnya. Untuk melakukan dekripsi dari ciphertext, sebuah substitusi kebalikannya dilakukan, misalnya bila enkripsinya adalah mengganti huruf plaintext dengan huruf alfabet setelahnya, maka algoritma dekripsinya adalah mengganti huruf pada ciphertext dengan huruf alfabet sebelumnya.
Kriptografi Julius Caesar termasuk ke dalam cipher jenis ini, dimana pada kriptografinya, tiap huruf dipetakan ke tiga huruf setelahnya, A menjadi D, B menjadi E, dan seterusnya. Cipher semacam ini sering disebut dengan Caesar Cipher, dimana enkripsi dilakukan dengan menggeser huruf pada alphabet sebanyak jumlah kunci yang diberikan. Contoh lain dari cipher jenis ini adalah cipher Atbash yang sering dipakai untuk alphabet Hebrew, dimana enkripsi dilakukan dengan mengganti huruf pertama dengan huruf terakhir, huruf kedua dengan huruf kedua terakhir, dan seterusnya.

2.2 Penyandi Polialfabetik

Cipher polialfabetik pertama kali dijelaskan oleh Leone Battista Alberti pada tahun 1467 sementara tableau – sebuah tabel alfabet yang dapat digunakan untuk membantu enkripsi dan dekripsi cipher polialfabetik – diperkenalkan oleh Johannes Trithemius dalam bukunya Steganographia. Pada cipher ini, beberapa alfabet cipher digunakan sekaligus yang kemudian ditulis di sebuah tabel.
Cipher dengan jenis polialfabetik yang paling terkenal adalah cipher Vigenère yang ditulis oleh Blaise de Vigenère pada abad ke-16. Cipher ini memanfaatkan tabel alfabet 26 X 26 – atau lebih dikenal dengan nama Tabula Recta – dan menggunakan kunci dan plaintext sebagai penanda posisi pada Tabula Recta untuk mendapatkan ciphertext-nya. Untuk melakukan dekripsi, kunci dan ciphertext digunakan sebagai penanda posisi untuk mendapatkan plaintext.

2.3 Public Key

Public Key Infrastructure (PKI) adalah sebuah cara untuk otentikasi, pengamanan data dan perangkat anti sangkal. Secara teknis, PKI adalah implementasi dari berbagai teknik kriptografi yang bertujuan untuk mengamankan data, memastikan keaslian data maupun pengirimnya dan mencegah penyangkalan.
Teknik-teknik kriptografi yang digunakan antara lain: fungsi hash, algoritma enkripsi simetrik, dan algoritma enkripsi asimetrik. Fungsi hash akan digunakan bersama dengan algoritma enkripsi asimetrik dalam bentuk tanda tangan digital untuk memastikan integritas dan keaslian berita/data berikut pengirimnya. Algoritma enkripsi simetrik digunakan untuk mengamankan data dengan cara enkripsi. Dalam PKI penggunaan algoritma enkripsi simetrik tidak langsung didefinisikan tetapi telah diimplementasikan oleh berbagai perangat lunak. Secara garis besar PKI diwujudkan dalam bentuk kolaborasi antar komponen-komponennya.

2.4 Metode Enkripsi DES (Data Encryption Standard)

DES merupakan salah satu algoritma kriptografi cipher block dengan ukuran blok 64 bit dan ukuran kuncinya 56 bit. Algoritma DES dibuat di IBM, dan merupakan modifikasi daripada algoritma terdahulu yang bernama Lucifer. Lucifer merupakan algoritma cipher block yang beroperasi pada blok masukan 64 bit dan kuncinya berukuran 28 bit. Pengurangan jumlah bit kunci pada DES dilakukan dengan alasan agar mekanisme algoritma ini bisa diimplementasikan dalam satu chip.
DES pertama kali dipublikasikan di Federal Register pada 17 Maret 1975. Setelah melalui banyak diskusi, akhirnya algortima DES diadopsi sebagai algoritma standar yang digunakan oleh NBS (National Bureau of Standards) pada 15 Januari 1977. Sejak saat itu, DES banyak digunakan pada dunia penyebaran informasi untuk melindungi data agar tidak bisa dibaca oleh orang lain. Namun demikian, DES juga mengundang banyak kontroversi dari para ahli di seluruh dunia. Salah satu kontroversi tersebut adalah S-Box yang digunakan pada DES. S-Box merupakan bagian vital dari DES karena merupakan bagian yang paling sulit dipecahkan. Hal ini disebabkan karena S-Box merupakan satu – satunya bagian dari DES yang komputasinya tidak linear. Sementara itu, rancangan dari S-Box sendiri tidak diberitahukan kepada publik. Karena itulah, banyak yang curiga bahwa S-Box dirancang sedemikian rupa sehingga memberikan trapdoor kepada NSA agar NSA bisa membongkar semua ciphertext yang dienkripsi dengan DES kapan saja. 


Sumber : satu, dua, tiga, empat

========================================================================

BAB 3 ENKRIPSI DAN DEKRIPSI

 

3.1 Contoh Aplikasi Untuk Enkripsi dan Dekripsi

Contoh aplikasi untuk enkripsi dan dekripsi :
  1. Standalone
  2. EasyCrypto Deluxe
  3. Mooseoft Encrypter
  4. PowerCrypt 2000
  5. Kryptel
  6. Jaringan
  7. PGP
  8. CIPE
  9. SSH
  10. SSL

3.2 Contoh Penerapan Pada Stand Alone Ataupun Jaringan

EasyCrypto Deluxe
EasyCrypto adalah sistem dengan satu kunci (single key system) sehingga tidak dapat digunakan untuk mengenkripsi file yang akan dikirimkan ke orang lain. Perangkat ini lebih cocok untuk mengamankan file pribadi di PC. 
 

PGP
Program enkripsi yang memiliki tingkat keamanan cukup tinggi dengan menggunakan “private-public key” sebagai dasar autentifikasinya.


Tidak ada komentar:

Posting Komentar