Senin, 30 Maret 2015

Algoritma Kriptografi


- Cryptography adalah Ilmu atau seni yang mengamankan suatu pesan. Sebutan untuk seseorang yang ahli dalam bidang ini disebut Cryptographer.
- Cryptonalysis adalah ilmu atau seni yang memecahkan suatu pesan rahasia. Sebutan untuk seseorang yang ahli dalam bidang ini disebut Crypt Analis.


Elemen Kriptografi



Teknik Kryptography
1). Metode Caesar Ciper (metode kuno)
             Mensubtitusi alphabet secara beraturan, yaitu oleh alphabet ketiga yang mengikutinya.


Contoh : UNIVERSITAS GUNADARMA menjadi XQLYHUVLWTD JXQDGDUPD

2).Teknik Subtitusi
- Membuat tabel yang sama
- Penerima pesan juga harus memiliki tabel yang sama untuk keperluan dekripsi.
Misal, saya mempunyai tabel seperti ini (huruf, angka, simbol bisa acak)


3). Teknik Blocking

                Membagi plain text menjadi blok-blok yang terdiri dari beberapa karakter kemudian di enkripsi secara independen.
- Menulis pada tabel kebawah, spasi dihitung.
- Membaca pesan kriptografinya, ke samping pada masing-masing blok.
Contoh: SMA NEGERI 4 DEPOK
*Blok lebih dari 7 tetapi batas tetap 4 huruf kesamping. 

Jawab : SEEMRPAIOKN4EGD

4). Teknik Permutasi
Memindahkan atau merotasi karakter tertentu, kemudian membaginya ke dalam enam (6) karakter dengan aturan. Spasi juga dihitung.


Contoh : SMA NEGERI 4 DEPOK
Jawab : SMA_NE GERI_4 _DEPOK
             EM_ANS 4EIR_G KDPEO_

5). Teknik Ekspansi
- Teknik untuk melakukan ekspansi pesan (memelarkan pesan) dengan aturan tertentu.
- Bila suatu kata dimulai dengan huruf konsonan atau bilangan ganjil, maka letak huruf awal di akhir kata itu dan ditambahkan akhiran "an"
- Bila suatu kata dimulai dengan huruf vokal atau bilangan genap, letakkan huruf di awal kata dan ditambahkan akhiran "i".

Contoh : SMA NEGERI 4 DEPOK
Jawab : MASAN EGERINAN 4AN EPOKDAN

Contoh : AGAMA ISLAM
Jawab : GAMAAI SLAMII

















Sabtu, 21 Maret 2015

Jenis Aspek-Aspek Keamanan

                Aspek keamanan informasi adalah aspek-aspek yang dilingkupi dan melingkupi kemanan informasi dalam sebuah sistem informasi. Ada 6 aspek keamanan menurut Garfinkel, diantaranya:
1) Privacy / Confidentiality: yaitu menjaga informasi dari orang yang tidak berhak mengakses. Untuk privacy contohnya username atau password. Sedangkan, confidentiality contohnya No.KTP, alamat, dan sebagainya.
2) Integrity: yaitu informasi tidak boleh dirubah tanpa seizin pemilik informasi, misalnya buruknya transmisi data.
3) Authentification: yaitu metode untuk mengatakan bahwa informasi benar-benar asli atau orang yang mengakses atau memberikan informasi bahwa benar-benar orang yang dimaksud. Pada authentification ada verifikasi dan validasi. Verifikasi adalah pembuktian kebenaran. Validasi adalah pengecekan keabsahan suatu otorisasi.
4) Availability: yaitu berhubungan dengan ketersediaan informasi yang dibutuhkan.
5) Acces Control: yaitu cara pengaturan akses kepada informasi.
6) Non Repudiation: yaitu menjaga agar orang tidak dapat menyangkal telah melakukan transaksi. Contohnya pada online shop, pembeli memesan baju dengan warna biru kepada penjual. Setelah baju biru tersebut dikirim kepada pembeli, ia tidak mau menerima dan menyangkal dengan mengatakan ia memesan baju berwarna putih. Penjual bisa menunjukan data-data yang pembeli pesan sebelumnya, karena disitu tertera ia memesan baju berwarna biru bukan putih.

                Berkaitan dengan aspek keamanan diatas, menurut W.Stallings ada beberapa ketidakamanan terhadap keamanan sistem informasi, diantaranya:
1) Interruption: yaitu perangkat sistem menjadi rusak atau tidak tersedia. Contohnya seperti sabotase.
2) Interception: yaitu pihak yang tidak berwenang berhasil mengakses aset atau informasi. Contonya ialah penyadapan.
3) Modification: yaitu pihak yang tidak berwenang tidak hanya berhasil mengakses tapi juga merubah aset atau informasi. Contohnya mengubah isi website dengan pesan-pesan yang merugikan pemilik website.
4) Febrication: yaitu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya, A mengirimkan objek tertentu kepada B tanpa sepengetahuan C.

                Dibawah ini ada beberapa jenis serangan pada sistem keamanan komputer, diantaranya:
1) Serangan untuk mendapatkan akses
                Berusaha untuk mendapatkan akses ke berbagai sumber daya komputer atau data dan informasi.
Contoh: - Menebak password. Dapat menggunakan metode brute force atau dictionary.
- Sniffing.
- Spoofing. Menipu pada satu pihak.
- Man in the middle. Menipu kedua belah pihak (adu domba).
2) Serangan untuk melakukan modifikasi
                Setelah mendapatkan akses kemudian merubah data secara tidak sah.
Contoh: - Pengubahan nilai mata kuliah.
 - Penghapusan data history di bank.
 - Mengubah tampilan di situs web.
3) Serangan untuk menghambat penyedia layanan
                Menghambat penyedia layanan dengan cara menggangu jaringan komputer.
Contoh: - Dential of Serfices : Attack (DOS).
                - Mail Bomb (Spam).



Sumber: id.wikipedia.org

Sabtu, 14 Maret 2015

Apa itu Sistem Keamanan Komputer?

PENDAHULUAN

              Sistem keamanan komputer merupakan sekumpulan elemen atau unsur yang saling berkaitan pada suatu perangkat yang terdiri dari software dan hardware yang dikendalikan oleh manusia yang terbebas dari resiko. Maksud disini adalah suatu kondisi yang menjaga komputer untuk tetap aman dan terhindar dari para penjahat dunia maya. Di dalam komputer tersebut pasti ada beberapa data yang penting untuk disimpan. Data adalah fakta-fakta mentah yang dikelola agar menghasilkan suatu informasi bagi suatu organisasi dan perusahaan. Data terdiri dari data internal dan data eksternal. Data internal adalah data yang menggambarkan suatu kondisi dalam organisasi atau perusahaan misalnya, data pegawai, dan data produksi. Data eksternal adalah data yang menggambarkan suatu kondisi yang ada di luar organisasi atau perusahaan, misalnya, persebaran penduduk, dan data jumlah penggunaan suatu produk pada konsumen.

                Penyebab sering terjadinya kejahatan komputer diantaranya sebagai berikut:
- Meningkatnya pengguna komputer dan internet. Semakin banyak pengguna yang membutuhkan suatu perangkat untuk dapat berhubungan dengan yang lainnya dan melakukan kegiatan sehari-hari dengan menggunakan komputer ataupun handphone membuat sering adanya kejahatan komputer. Banyak para penjahat dunia maya yang ingin merusak sistem pada perangkat pengguna karena merasa tersaingi atau untuk mengambil keuntungan.
- Software yang digunakan untuk melakukan audit sebuh sistem.
- Banyaknya software-software untuk melakukan penyusupan. Untuk meretas sebuah sistem pasti dibutuhkan software-software yang khusus atau yang "berbeda" dari software-software lainnya.
- Meningkatnya kemampuan pengguna komputer dan internet. Sudah banyak pengguna yang cerdas bagaimana ia mengeluarkan kemampuan dalam penggunaan komputer dan internet. Tetapi banyak juga pengguna yang salah mengartikan sebuah kemampuan yang mereka punya sehingga ada saja kejahatan yang terjadi pada perangkat komputer.
- Desentralisasi server sehingga lebih banyak sistem yang harus ditangani.
- Kurangnya hukum yang mengatur kejahatan komputer. Seharusnya pemerintah memfokuskan tindak pidana pada oknum-oknum yang menggangu, merusak, merubah suatu sistem komputer.
- Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke internet. Jaringan LAN yang berada pada perusahaan seharusnya tidak dihubungkan dengan internet. Mudah untuk oknum penjahat dunia maya masuk ke dalam perusahaan dan meretas sistem melalui internet.
- Meningkatnya aplikasi bisnis yang menggunakan internet. Contohnya pada kasus ATM BCA yang situsnya dibuat oleh oknum yang tidak bertanggungjawab membuat situs yang mirip sekali dengan situs resmi BCA itu sendiri, yaitu www.klikbca.com yang seharusnya www.klik-bca.com.
- Banyaknya software yang mempunyai kelemahan (bugs).

                Kejahatan komputer mempunyai klasifikasi diantaranya, level annoying (menggangu) dan level dangerous (berbahaya). Menurut David Icove [John D. Howard, "An Analysis Of Security Incidents On The Internet 1989-1995," PhD thesis, Engineering and Public Policy, Cameige Mellon University, 1997.] keamanan dapat diklasifikasikan menjadi empat, yaitu:
1. Keamanan yang bersifat fisik. Artinya dapat tersentuh seperti akses orang ke gedung, peralatan, dan media yaang digunakan.
2. Keamanan yang berhubungan dengan orang (personel). Contohnya seorang user yang memanipulasi hak aksesnya menjadi administrator.
3. Keamanan dari data, media, dan teknik komunikasi. Keamanan yang terletak pada media misalnya, kelemahan software yang digunakan untuk mengelola data.
4. Keamanan dalam operasi. Terletak pada kebijakan untuk mengatur dan mengelola sistem keamanan.

Pada kejahatan komputer terdapat beberapa karakteristik penyusup, diantaranya:
  • The Curious (Si Ingin Tahu). Dia hanya sebatas ingin tahu ada apa saja dalam sistem kita tanpa merubah atau merusak.
  • The Malicious (Si Perusak). Dia merusak, mengubah, meretas komponen-komponen tertentu pada sistem.
  • The High-Profile Intruder(Si Profil Tinggi). Biasanya tipe seperti ini tidak sampai merusak sistem, tetapi hanya untuk memberitahu kepada masyarakat bahwa ia mempunyai kemampuan untuk merubah gambar pada suatu akun.
  •  The Competition (Si Pesaing). Dia tertarik untuk melihat sistem kita apakah menguntungkan ia secara finansial atau tidak.

Untuk istilah pada penyusup diantaranya sebagai berikut:
1. Mundane : Mengetahui tentang hacking tetapi tidak untuk metode dan prosesnya.
2. Lamer (script kiddies) : Mencoba script-script yang dibuat oleh aktivis hacking tetapi tidak paham cara membuatnya.
3. Wannabe : Mengerti sedikit tentang metode hacking dan mulai berhasil menerobos.
4. Larva (newbie) : Hacker pemula, mulai menguasai teknik hacking.
5. Hacker : Aktivitas hacking sebagai profesi.
6. Wizard : Hacker yang membuat komunitas di antara mereka.
7. Guru : Master of the master hacker, mengarah ke penciptaan tools-tools yang powerfull yang dapat menunjang aktivitas hacking.

Kamis, 12 Maret 2015

Contoh Kasus Sistem Keamanan Komputer

Penyerangan terhadap jaringan internet KPU

Kasus    :
                Jaringan internet di Pusat Tabulasi Nasional Komisi Pemilihan Umum  sempatdown (terganggu) beberapa kali. KPU menggandeng kepolisian untuk mengatasi hal tersebut. “Cybercrime kepolisian juga sudah membantu. Domain kerjasamanya antara KPU dengan kepolisian”, kata Ketua Tim Teknologi Informasi KPU, Husni Fahmi di Kantor KPU, Jalan Imam Bonjol, Menteng , Jakarta Pusat (15 April 2009).

                Menurut Husni, tim kepolisian pun sudah mendatangi Pusat Tabulasi Nasional KPU di Hotel Brobudur di Hotel Brobudur, Jakarta Pusat. Mereka akan mengusut adanya dugaan kriminal dalam kasus kejahatan dunia maya dengan cara meretas. “Kami sudah melaporkan semuanya ke KPU. Cybercrime sudah datang,” ujarnya. Sebelumnya, Husni menyebut sejak tiga hari dibuka, Pusat Tabulasi berkali-kali diserang oleh  peretas.” Sejak hari lalu dimulainya perhitungan tabulasi, sampai hari ini kalau dihitung-hitung, sudah lebih dari 20 serangan”, kata Husni, Minggu(12/4).

                Seluruh penyerang itu sekarang, kata Husni, sudah diblokir alamat IP-nya oleh PT. Telkom. Tim TI KPU bisa mengatasi serangan karena belajar dari pengalamn 2004 lalu. “Memang sempat ada yang ingin mengubah tampilan halaman tabulasi nasional hasil pemungutan suara milik KPU. Tetapi segera kami antisipasi.”
Tanggapan          :
                Menurut saya kasus di atas memiliki modus untuk mengacaukan proses pemilihan suara di KPK. Para penyerang melakukan peretasan pada tampilan halaman tabulasi nasional milik KPU untuk memanipulasi hasil pemungutan suara. Seharusnya Tim KPU lebih menjaga, lebih waspada dalam keamanan sistem tersebut.

                Untuk pencegahan dalam kasus tersebut dapat dilakukan beberapa cara, diantaranya adanya sistem yang memantau untuk mengetahui apakah ada seseorang yang tak diundang yang masuk ke dalam sistem. Melakukan back up secara rutin pada data-data yang penting sehingga apabila ada kehilangan dan kerusakan data, data tersebut dapat di restore (mengembalikan data). Perlunya lembaga khusus untuk memberikan informasi tentang cybercrime dan melakukan sosialisasi secara intensif kepada masyarakat. Penting juga untuk dibuatnya perangkat hukum khusus (cyberlaw), mengingat cybercrime ini berbeda dari kejahatan konvensional.