Keamanan Komputer. Pertemuan 1-4

 

TUGAS RESUME 1

 

Keamanan Komputer



Dosen Pengampu: KURNIAWAN B. PRIANTO, S.Kom., SH, MM

 

Di Susun oleh :

SURAHMAT (21121239)

3KB04

 

PROGRAM STUDI SISTEM KOMPUTER

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

UNIVERSITAS GUNADARMA

2023

 

 

 

PERTEMUAN I

 

Pokok Pembahasan:

1.     Masalah keamanan sistem komputer Secara Umum

2.     Masalah Etika

3.     Dasar-dasar gangguan keamanan komputer

4.     Prinsip dasar perancangan sistem yang aman

 

1.1 Masalah Keamanan Sistem Komputer Secara Umum

            Pengenalan Sistem Komputer Sistem adalah suatu sekumpulan elemen atau unsur yang saling berkaitan dan memiliki tujuan yang sama. Keamanan adalah suatu kondisi yang terbebas dari resiko. Komputer adalah suatu perangkat yang terdiri dari software dan hardware serta dikendalikan oleh brainware (manusia). Dan jika ketiga kata ini dirangkai maka akan memiliki arti suatu sistem yang mengkondisikan komputer terhindar dari berbagai resiko. Selain itu, sistem keamanan komputer bisa juga berarti suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.

            Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa : Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab. Sedangkan menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa: Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer. Dalam keamanan sistem komputer yang perlu kita lakukan adalah untuk mempersulit orang lain mengganggu sistem yang kita pakai, baik kita menggunakan komputer yang sifatnya sendiri, jaringan local maupun jaringan global. Harus dipastikan system bisa berjalan dengan baik dan kondusif, selain itu program aplikasinya masih bisa dipakai tanpa ada masalah.

Beberapa hal yang menjadikan kejahatan computer terus terjadi dan cenderung meningkat sebagai berikut:

1.     Meningkatnya pengguna komputer dan internet

2.     Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah sistem dengan cara mencari kelemahan dan celah yang mungkin disalahgunakan untuk melakukan scanning system orang lain.

3.     Banyaknya software-software untuk melakukan penyusupan yang tersedia di Internet dan bisa di download secara gratis.

4.     Meningkatnya kemampuan pengguna komputer dan internet

5.     Desentralisasi server sehingga lebih banyak system yang harus ditangani, sementara SDM terbatas.

6.     Kurangnya hukum yang mengatur kejahatan komputer.

7.     Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.

8.     Meningkatnya aplikasi bisnis yang menggunakan internet.

9.     Banyaknya software yang mempunyai kelemahan (bugs).

 

Ada beberapa hal yang bisa menjawab diperlukannya pengamanan sistem komputer, antara lain : Menghindari resiko penyusupan, harus dipastikan bahwa system tidak ada penyusup yang bisa membaca, menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan system.

1.     Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang bisa menyerang system yang dimiliki.

2.     Melindungi sistem dari kerentanan, kerentanan akan menjadikan system berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.

3.     Melindungi sistem dari gangguan alam seperti petir dan lain-lainnya.

 

 

Aspek-Aspek Keamanan Komputer

            Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara lain :

1.     Privacy:  adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator.

2.     Confidentiality: merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti: nama, alamat, no ktp, telpon dan sebagainya.

3.     Integrity: penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chapertext dari enkripsi tersebut berubah. Contoh: Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.

4.     Autentication: ini akan dilakukan sewaktu user login dengan menggunakan nama user dan password-nya. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.

5.     Availability: aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspek availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.

 

 

Tipe-Tipe Ancaman Sistem Komputer

            Tipe-tipe ancaman terhadap keamanan sistem komputer dapat dimodelkan dengan memandang fungsi sistem komputer sebagai penyedia informasi. Berdasarkan fungsi ini, ancaman terhadap sistem komputer dikategorikan menajdi empat ancaman, yaitu :

1.     Interupsi: Sumber daya sistem computer dihancurkan atau menjadi tidak tersedia. Interupsi merupakan ancaman terhadap ketersediaan. Contoh: Penghancuran perangkat keras, Pemotongan kabel komunikasi

2.     Interupsi: Pihak tidak diotorisasi dapat mengakses sumber daya. Intersepsi merupakan ancaman terhadap keterahasiaan. Pihak tidak diotorisasi dapat berupa orang atau program computer. Contoh: Penyadapan.

3.     Modifikasi: Pihak tidak dikenal tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi merupakan ancaman terhadap integritas. Contoh: Mengubah file data, Mengubah pesan yang ditransmisikan.

4.     Fabrikasi: Pihak tidak dikenal menyisipkan atau memasukan objek palsu ke dalam sistem. Contoh: Memasukkan pesan palsu ke dalam jaringan, Penambahan file.

 

1.2 Masalah Etika

            Kode etik merupakan salah satu kontrol bagi penyalahgunaan komputer, tetapi bergantung sepenuhnya hanya dari kode etik bukan merupakan tindakan yang bijaksana, karena kode etik ternyata hanya berpengaruh bagi mereka dengan rasa tanggung-jawab yang tinggi. Agar dapat menerapkan dengan efektif, dukungan dari berbagai pihak sangat diperlukan karena sanksi informal lebih kuat dari sanksi legal.

            Secara tidak langsung, kode etik dapat berfungsi sebagaimana layaknya hukum, karena mendefinisikan tindakan-tindakan yang terlarang sehingga membangkitkan kesadaran kepada lingkungannya akan hal tersebut, serta sanksi yang menyertainya. 

 

Etika Pribadi

            Penting untuk mengetahui hukum dan kode etik yang berlaku pada sebuah kelompok khusus, seperti perusahaan, sekolah atau hukum negara. Bagaimanapun, kelompok eksternal tidak selalu menentukan standar perilaku. Saat anda menghadapi berbagai keputusan, anda akan menemukan bahwa beberapa pilihan mudah untuk dibuat, sedangkan yang lain suli, misalnya dilemma moral atas apa yang dilakukan jika anda menemukan seorang teman melakukan sesuatu yang tidak sah. Untuk menghadapi dilema moral. Anda harus mengembangkan etika pribadi. Adalah lebih mudah jika anda memilih prinsip etika, yang merupakan ketentuan dasar yang dapat diterapkan untuk situasi-situasi khusus.

 

Etika Menggunakan Komputer

            Etika komputer adalah sebuah frase yang sering digunakan namun sulit untuk didefinisikan. Untuk menanamkan kebiasaan komputer yang sesuai, etika harus dijadikan kebijakan organisasi etis. Sejumlah organisasi mengalamatkan isu mengenai etika komputer dan telah menghasilkan guidelineetika komputer, kode etik. Berbeda dengan ilmu komputer,yang hanya eksis pada abad ini, ilmu dan disiplin lainnya telah memiliki waktu yang lebih panjang untuk mengembangkan standard dan prinsip etis yang menginformasikan perkembangan baru.

            Persoalan etis khusus komputer muncul dari karakteristik unik komputer dan peran yang mereka mainkan. Komputer sekarang adalah media penyimpanan modern, aset yang dapat dinegoisasikan ,sebagai tambahan bentuk baru aset dalam diri mereka sendiri. Komputer juga melayani sebagai instrument kegiatan ,sehingga tingkatan dimana provider layanan komputer dan user harus bertanggung jawab bagi integritas output komputer menjadi sebuah persoalan. Lebih jauh lagi kemajuan teknologi seperti Artificial intelligence, mengancam untuk menggantikan manusia dalam kinerja beberapa tugas, mengambil proporsi menakut-nakuti. Kebutuhan terhadap profesionalisme dalam wilayah penyedia layanan (service provider) dalam industri komputer ,sebagaimana bagian sistem personal yang mendukung dan memelihara komputer teknologi, benar-benar diakui.

            Kode etik adalah konsekuensi alamiah realisasi komitmen Mewarisi keamanan penggunaan teknologi komputer baik sektor publik dan swasta. Ada kebutuhan paralel bagi profesionalisme pada bagian pengguna sistem komputer, dalam terminologi tanggung jawab mereka untuk beroperasi secara legal dengan respek penuh dalam urutan yang benar. User harus dibuat sadar terhadap resiko operasi ketika sistem sedang digunakan atau diinstal mereka memiliki tanggung jawab untuk mengidentifikasi dan mengejar penyelewengan dalam hal keamanan. Ini akan memberikan sikap etis dalam komunitas pengguna.

 

10 Perintah Etika Komputer

            Pada tahun 1992, koalisi etika komputer yang tergabung dalam lembaga etika komputer (CEI) memfokuskan pada kemajuan teknologi informasi, etik dan perusahaan serta kebijakan publik. CEI mengalamatkannya pada kebijakan organisasi, publik, indutrial, dan akademis. Lembaga ini memperhatikan perlunya isu mengenai etika berkaitan degan kemajuan teknologi informasi dalam masyarakat dan telah menciptakan sepuluh perintah etika komputer:

1.     Tidak menggunakan komputer untuk merugikan orang lain

2.     Tidak mengganggu pekerjaan komputer orang lain

3.     Tidak memata-matai file komputer orang lain

4.     Tidak menggunakan komputer untuk mencuri

5.     Tidak menggunakan komputer untuk bersaksi palsu

6.     Tidak menyalin atau menggunakan kepemilikian perangkat lunak dimana anda belum membayarnya

7.     Tidak menggunakan sumber daya komputer orang lain tanpa otorisasi atau kompensasi yang sesuai

8.     Tidak mengambil untuk diri sendiri karya intelektual orang lain

9.     Harus memikirkan tentang konsekuensi sosial program yang anda tulis bagi sistem yang anda desain

10.  Harus menggunakan komputer yang menjamin pertimbangan dan bagi sesama manusia.

 

1.3 Dasar-dasar Gangguan Keamanan Komputer

            Salah satu gangguan keamanan pada komputer yang paling dikenal adalah virus, namun perlu diketahui selain virus ada beberapa ganggunan/ancaman yang juga perlu diwaspadai terutama dari internet. Gangguan/serangan yang bisa terjadi terhadap komputer adalah sebagai berikut:

1. Sniffing

            Pembacaan data yang bukan tujuannya ini dikenal sebagai sniff. Program Sniffer yang digunakan adalah Network Monitor dari Distinct Corporation. Program ini merupakan versi trial yang berumur 10 hari. Di dalam komunikasi TCP/IP atau yang menggunakan model komunikasi 7 layer OSI, sebuah komputer akan mengirim data dengan alamat komputer tujuan. Pada sebuah LAN dengan topologi bus atau star dengan menggunakan hub yang tidak dapat melakukan switch (hub tersebut melakukan broadcast), setiap komputer dalam jaringan tersebut menerima data tersebut. Standarnya hanya komputer dengan alamat yang bersesuaian dengan alamat tujuanlah yang akan mengambil data tersebut. Tetapi pada saat snif, komputer dengan alamat bukan alamat tujuan tetap mengambil data tersebut. Dengan adanya sniffer ini, maka usaha untuk melakukan kriptografi dalam database (dalam hal ini login user dan password) akan sia-sia saja.

 

2.Spoofing

            Teknik Spoofing adalah pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka network yang diserang akan menganggap IP attacker adalah bagian dari network-nya misal 192.xx.xx.x.

 

3. Finger Exploit

            Awal penggunaan finger exploit adalah untuk sharing informasi di antara pengguna dalam sebuah jaringan. Namun seiring berkembangnya tingkat kejahatan dalam dunia komputer, banyak terjadi salah penggunaan dari tools ini, karena melalui tools ini sistem keamanan sangat minim bahkan tidak ada sama sekali.

4. Brute Force

            Brute force adalah salah satu metode dalam penjebolan keamanan yang menggunakan password. Brute force adalah salah satu bagian dari password guessing, hanya saja bedanya adalah waktu yang dipakai dalam brute force lebih singkat dari password guessing karena metode brute force menggunakan beberapa tools cracking untuk mendapatkan password yang dicari.

 

5. Password Cracking

            Password cracking adalah metoda untuk melawan perlindungan password yang dienkripsi yang berada di dalam sistem. Dengan anggapan factor-faktor penyebab keamanan komputer yaitu:

1.     Human error

2.     Kelemahan hardware

3.     Kelemahan software

4.     Kelemahan sistem jaringan

 

 

1.4 Prinsip Dasar Perancangan Sistem Yang Aman:

Mencegah hilangnya data

1.     Masalah data hilangnya data disebabkan oleh:

2.     Bencana

3.     Kesalahan perangkat lunak dan perangkat keras

4.     Kesalahan manusia / human error

 

Mencegah masuknya penyusup

Penyusup bisa dikategorikan kedalam dua jenis:

1.     Penyusup pasif yaitu membaca data yang tidak terotorisasi (tidak berhak mengakses)

2.     Penyusup aktif yaitu mengubah susunan sistem data yang tidak terotorisasi.

 

Langkah-Langkah Keamanan :

Keamanan Fisik Komputer

1.     Membatasi akses fisik ke mesin: Akses masuk ke ruangan komputer, penguncian komputer secara hardware, keamanan BIOS, keamanan Bootloader

2.     Back-up data: pemilihan piranti back-up, penjadwalan back-up

3.     Mendeteksi gangguan fisik pada saat komputer akan direboot

4.     Mengontrol akses sumber daya dengan tool seperti sistem security yang dapat mengunci semua sistem dari pengaksesan setelah password bios.Tapi masih ada kemungkinan seseorang mengetahui password untuk mengakses sistem tersebut.

5.     Mengunci console dengan menggunakan xlock dan vlock yaitu program kecil untuk mengunci agar seseorang tidak dapat mengganggu atau melihat kerja yang dilakukan dengan mengunci tampilan yang membutuhkan password untuk membukanya. xlock dapat digunakan untuk mengamankan desktop pada saat meninggalkan meja anda, dan vlock berfungsi untuk mengunci beberapa atau semua console teks yang terbuka.

 

Keamanan Lokal

Berkaitan dengan user dan hak-haknya dengan memberikan account kepada orang yang tepat sesuai kebutuhan dan tugas-tugasnya:

1.     Beri mereka fasilitas minimal yang diperlukan.

2.     Hati-hati terhadap saat/dari mana mereka login, atau tempat seharusnya mereka login.

3.     Pastikan dan hapus rekening mereka ketika mereka tidak lagi membutuhkan akses.

 

Keamanan File dan system file

1.     Seorang administrator sistem perlu memastikan bahwa file-file pada sistem tidak terbuka untuk pengeditan oleh pemakai dan grup yang tidak seharusnya melakukan pemeliharaan sistem.

2.     Directory home user tidak boleh mengakses perintah mengubah sistem seperti partisi, perubahan device dan lain-lain.

3.     Lakukan setting limit sistem file.

 

Keamanan Jaringan

1.     Waspadai paket sniffer yang sering menyadap port Ethernet.

2.     Lakukan prosedur untuk mengecek integritas data

3.     Verifikasi informasi DNS

 

Keamanan Password dan Enkripsi

1.     Hati-hati terhadap brute force attack, seperti Crack atau John the Ripper sering digunakan untuk menerka password.

2.     Usahakan dengan membuat password yang baik.

3.     Selalu mengenkripsi file yang dipertukarkan.

 

Sumber:

http://jagatsisteminformasi.blogspot.com/2013/05/pengertian-dan-definisi-sistem.html
http://hidayatcahayailmu.blogspot.com/2013/07/keamanan-sistem-komputer.html
http://komaswawatfatmawati.blogspot.com/2012/10/etika-penggunaan-komputer.html
http://henripuspitasari.blogspot.com/2012/12/jenis-jenis-gangguan-keamanan-komputer.html
http://wartawarga.gunadarma.ac.id/2012/04/prinsip-dasar-perancangan-sistem-yang-aman/
https://sanusiadam79.wordpress.com/2016/06/28/sistem-keamanan-komputer/
http://armanfauzi378.blogspot.com/2016/09/masalah-keamanan-komputer-secara-umum.html

 

 

PERTEMUAN II

ENKRIPSI DAN DEKRIPSI

 

Pokok Pembahasan:

1.     Penyandi Monoalfabetik

2.     Penyandi Polialfabetik

3.     Penggunaan Public Key

4.     Metode Enkripsi DES (Data Encryption Standar)

 

2. Enkripsi Dan Dekripsi

            Enkripsi dan Dekripsi Di era globalisasi ini, dimana segala sesuatunya itu berjalan dengan cepat, kemajuan teknologi semkain memudahkan manusia untuk berkomunikasi dan saling bertukar informasi. Tetapi dengan kemajuan teknnologi itu pula dapat mengakibatkan informasi yang ditukar bisa terganggu dan bisa saja dapat di ubah oleh orang lain yang tidak berhak.

            Keamanan dan kerahasiaan sebuah data atau informasi dalam komunikasi dan pertukaran informasi menjadi hal yang sangat penting. Itu dikarenakan seringkalinya data atau informasi yang penting kadang tidak sampai ke tangan si penerima atau juga bahkan bisa sampai ke tangan si penerima tapi data yang di terima tersebut di sadap terlebih dahulu tanpa pengetahun dari si pengirim maupun oleh si penerima itu sendiri. Dan bisa saja data asli tersebut oleh si penyadap dirubah datanya sehingga yang seharusnya dikirim ke si penerima berupa data yang asli menjadi data yang tidak sesuai, sehingga bisa menjatuhkan pihak si pengirim. Padahal isi data sebenarnya tidak seperti itu.

            Hal inilah yang seringkali di takutkan oleh pihak – pihak yang saling ingin bertukar informasi. Mereka takut apakah data yang mereka kirim tersebut bisa sampai ke si penerima atau tidak, sehingga masalah keamanan dan rahasianya sebuah data merupakan hal yang sangat penting dalam pertukaran informasi. Maka dari itu saking pentingnya data yang di berikan tersebut agar bisa sampai ke penerima dalam bentuk yang autentik diperlukannya sebah metode untuk merahasiakan data yang dikirim tersebut. Maka kebanyakan dari pihak – pihak yamg saling bertukar informasi itu menggunakan beberapa macam metode untuk menjaga kerahasiaan pesan mereka, diantaranya dengan menggunakan sebuah metode penyandian pesan yang bernama Kriptographi untuk merahasiakan pesan yang mereka kirimkan di sini penulis menggunakan Enkripsi dan Deskripsi.

 

Tujuan Enkripsi Dan Dekripsi

            Enkripsi dapat digunakan untuk tujuan keamanan, tetapi teknik lain masih diperlukan untuk membuat komunikasi yang aman, terutama untuk memastikan integritas dan autentikasi dari sebuah pesan. Contohnya, Message Authentication Code (MAC) atau digital signature. Penggunaan yang lain yaitu untuk melindungi dari analisis jaringan komputer.

            Deskripsi adalah upaya pengolahan data menjadi sesuatu yang dapat diutarakan secara jelas dan tepat dengan tujuan agar dapat dimengerti oleh orang yang tidak langsung mengalaminya sendiri.

 

Manfaat Enkripsi dan Dekripsi

Beberapa manfaat yang bisa didapatkan dari enkripsi dan deskripsi ini adalah:

1.     Kerahasiaan suatu informasi terjamin

2.     Menyediakan authentication dan perlindungan integritas pada algoritma checksum/hash

3.     Menanggulangi penyadapan telepon dan email Untuk digital signature.

4.     Digital signature adalah menambahkan suatu baris statemen pada suatu elektronik copy dan mengenkripsi statemen tersebut dengan kunci yang kita miliki dan hanya pihak yang memiliki kunci dekripsinya saja yang bisa membukanya.

5.     Untuk digital cash.

 

2.1 Penyandi Monoalfabetik

            Sistem cipher substitusi monoalfabetik memetakan tiap huruf satu per satu seperti pada contoh gambar 1 di atas, dimana tiap huruf alfabet dipetakan ke huruf setelahnya. Untuk melakukan dekripsi dari ciphertext, sebuah substitusi kebalikannya dilakukan, misalnya bila enkripsinya adalah mengganti huruf plaintext dengan huruf alfabet setelahnya, maka algoritma dekripsinya adalah mengganti huruf pada ciphertext dengan huruf alfabet sebelumnya.

            Kriptografi Julius Caesar termasuk ke dalam cipher jenis ini, dimana pada kriptografinya, tiap huruf dipetakan ke tiga huruf setelahnya, A menjadi D, B menjadi E, dan seterusnya. Cipher semacam ini sering disebut dengan Caesar Cipher, dimana enkripsi dilakukan dengan menggeser huruf pada alphabet sebanyak jumlah kunci yang diberikan. Contoh lain dari cipher jenis ini adalah cipher Atbash yang sering dipakai untuk alphabet Hebrew, dimana enkripsi dilakukan dengan mengganti huruf pertama dengan huruf terakhir, huruf kedua dengan huruf kedua terakhir, dan seterusnya.

            Dalam kriptografi, sandi Caesar, atau sandi geser, kode Caesar atau Geseran Caesar adalah salah satu teknik enkripsi paling sederhana dan paling terkenal. Sandi ini termasuk sandi substitusi dimana setiap huruf pada teks terang (plaintext) digantikan oleh huruf lain yang memiliki selisih posisi tertentu dalam alfabet. Misalnya, jika menggunakan geseran 3, W akan menjadi Z, Imenjadi L, dan K menjadi N sehingga teks terang "wiki" akan menjadi "ZLNL" pada teks tersandi. Nama Caesar diambil dari Julius Caesar, jenderal, konsul, dan diktator Romawi yang menggunakan sandi ini untuk berkomunikasi dengan para panglimanya.

            Langkah enkripsi oleh sandi Caesar sering dijadikan bagian dari penyandian yang lebih rumit, seperti sandi Vigenère, dan masih memiliki aplikasi modern pada sistem ROT13. Pada saat ini, seperti halnya sandi substitusi alfabet tunggal lainnya, sandi Caesar dapat dengan mudah dipecahkan dan praktis tidak memberikan kerahasiaan bagi pemakainya.

 

Gambar 2.1 Enkripsi

Cara kerja sandi ini dapat diilustrasikan dengan membariskan dua set alfabet; alfabet sandi disusun dengan cara menggeser alfabet biasa ke kanan atau ke kiri dengan angka tertentu (angka ini disebut kunci). Misalnya sandi Caesar dengan kunci 3, adalah sebagai berikut:

 

Alfabet Biasa: ABCDEFGHIJKLMNOPQRSTUVWXYZ

Alfabet Sandi: DEFGHIJKLMNOPQRSTUVWXYZABC

 

Untuk menyandikan sebuah pesan, cukup mencari setiap huruf yang hendak disandikan di alfabet biasa, lalu tuliskan huruf yang sesuai pada alfabet sandi. Untuk memecahkan sandi tersebut gunakan cara sebaliknya. Contoh penyandian sebuah pesan adalah sebagai berikut.

teks terang: kirim pasukan ke sayap kiri

teks tersandi: NLULP SDVXNDQ NH VDBDS NLUL

 

2.2 Penyandi Monoalfabetik

            Cipher polialfabetik pertama kali dijelaskan oleh Leone Battista Alberti pada tahun 1467 sementara tableau – sebuah tabel alfabet yang dapat digunakan untuk membantu enkripsi dan dekripsi cipher polialfabetik – diperkenalkan oleh Johannes Trithemius dalam bukunya Steganographia. Pada cipher ini, beberapa alfabet cipher digunakan sekaligus yang kemudian ditulis di sebuah tabel.

            Cipher dengan jenis polialfabetik yang paling terkenal adalah cipher Vigenère yang ditulis oleh Blaise de Vigenère pada abad ke-16. Cipher ini memanfaatkan tabel alfabet 26 X 26 – atau lebih dikenal dengan nama Tabula Recta – dan menggunakan kunci dan plaintext sebagai penanda posisi pada Tabula Recta untuk mendapatkan ciphertext-nya. Untuk melakukan dekripsi, kunci dan ciphertext digunakan sebagai penanda posisi untuk mendapatkan plaintext.

 

Gambar 2.2 Tabel Recta

 

            Untuk melakukan enkripsi dengan cipher Vigenère, sebuah kata kunci diperlukan. Kata kunci ini akan diulang sampai panjangnya sama dengan panjang plaintext dan kemudian digunakan untuk mencari huruf pengganti pada tabel recta.

Kata Kunci: BEG

Plaintext: J I D A D

Kunci: B E G B E

 

            Dengan kunci dan plaintext tersebut, enkripsi Vigenère dapat dilakukan dengan bantuan tabula recta. Untuk mendapat huruf pertama ciphertext, kita masukkan kunci sebagai baris dan plaintext sebagai kolom. Jadi, huruf pertama ciphertext adalah K, huruf yang terdapat pada baris B dan kolom J.

Gambar 2.3 Tabel recta pertama dengan cipher vigenere

Ulangi untuk huruf ciphertext berikutnya, yaitu huruf pada baris E dan kolom I, didapatkan huruf M sebagai huruf ciphertext kedua. Langkah-langkah tersebut diulangi sampai plaintext sudah habis dienkripsi dan ciphertext yang didapat adalah KMJBH.

 

Gambar 2.4 Tabel recta kedua dengan cipher vigenere

Keistimewaan cipher ini adalah kemudahanya dalam implementasi dan kekuatannya dalam menghadapi serangan. Meskipun dapat dipakai dengan sederhana, cipher ini tergolong amat kuat untuk masanya, bahkan disebut-sebut sebagai cipher yang tidak dapat dipecahkan sampai pada abad ke-20.

 

2.3 Penggunaan Public Key

            Public-key cryptosystems memiliki dua kegunaan primer yaitu enkripsi dan tanda tangan digital. Pada sistemnya, setiap orang mendapatkan sepasang kunci, satu disebut kunci public dan yang lain disebut kunci privat. Kunci publik dipublikasikan, sedangkan kunci privat disimpan rahasia. Kebutuhan pengirim dan penerima untuk berbagi informasi rahasia dieliminasi; semua komunikasi hanya mencakup kunci publik, kunci privat tidak pernah ditransmisikan atau dipakai bersama. Pada sistem ini, tidak perlu lagi untuk mempercayai keamanan beberapa peralatan komunikasi. Kebutuhannya hanya kunci publik diasosiasikan dengan penggunanya dengan cara yang dapat dipercaya (diotentikasi) (sebagai contoh, dalam direktori yang dipercaya). Setiap orang dapat mengirimkan pesan rahasia hanya dengan menggunakan informasi publik, tetapi pesan hanya dapat didekripsi dengan kunci privat, yang merupakan milik penerima yang dituju. Lebih jauh lagi, public-key cryptography dapat digunakan tidak hanya untuk kerahasiaan (enkripsi), tetapi juga untuk otentikasi (tanda tangan digital) dan teknik-teknik lainnya.

            Pada public-key cryptosystem, kunci privat selalu dihubungkan secara matematis dengan kunci publik. Karena itu, dimungkinkan untuk menyerang  sistem public-key dengan menurunkan kunci privat dari kunci publik. Pada umumnya, antisipasi atas masalah ini adalah dengan membuat masalah penurunan kunci privat sesulit mungkin. Sebagai contoh, beberapa public-key cryptosystems dirancang sedemikian rupa sehingga penurunan kunci privat dari kunci publik membutuhkan penyerang untuk memfaktorkan angka yang besar, dalam kasus ini tidak mungkin secara komputasi untuk melakukan penurunan ini. Ini adalah ide dibalik RSA public-key cryptosystem.

 

2.4 Metode Enkripsi DES (Data Encryption Standar)

            Standard ini dibuat oleh National Beraue of Standard USA pada taun 1977. DES menggunakan 56 bit kunci, algoritma enkripsi ini termasuk yang kuat dan tidak mudah diterobos. Cara enkripsi ini telah dijadikan standar oleh pemerintah Amerika Serikat sejak tahun 1977 dan menjadi standar ANSI tahun 1981.

            DES seharusnya terdiri dari algoritma enkripsi data yang diimplementasikan dalam peralatan elektronik untuk tujuan tertentu. Peralatan ini dirancang menurut cara yang mereka gunakan dalam system atau jaringan computer untuk melengkapi perlindungan cryptographyc pada data biner. Algoritma DES adalah sesutu yang kompleks dan signifikan yang merupakan kombinasi dari 2 model enkripsi dasar yaitu substitusi dan permutasi (transposisi).

            Algoritma DES dirancang untuk menulis dan membaca berita blok data yang terdiri dari 64 bit di bawah control kunci 64 bit. Dalam pembacaan berita harus dikerjakan dengan menggunakan kunci yang sama dengan waktu menulis berita, dengan penjadwalan alamat kunci bit yang diubah sehingga proses membaca adalah kebalikan dari proses menulis. Sebuah blok ditulis dan ditujukan pada permutasi dengan inisial IP, kemudian melewati perhitungan dan perhitungan tersebut sangat tergantung pada kunci kompleks dan pada akhirnya melewati permutasi yang invers dari permutasi dengan inisial IP-1.

            Perhitungan yang tergantung pada kunci tersebut dapat didefinisikan sebagai fungsi f, yang disebut fungsi cipher dan fungsi KS, yang disebut Key Schedule. Sebuah dekripsi perhitungan diberikan pada awal, sepanjang algoritma yang digunakan dalam penulisan berita. Berikutnya, penggunaan algoritma untuk pembacaan berita didekripsikan. Akhirnya, definisi dari fungsi cipher f menjadi fungsi seleksi Si dan fungsi permutasi adalah P. Dalam beberapa dokumentasi, pembedaan dibuat antara DES sebagai standar dan algoritma DES yang disebut sebagai DEA (Data Encryption Algorithm). Ketika berbicara, “DES” adalah salah dieja sebagai singkatan (/ ˌ ː ˌ di ɛs i ː /), atau diucapkan sebagai satu-suku kata akronim (/ dɛz /).

Gambar 2.5 F function of DES

Sumber:

https://hendriksudefri.blogspot.com/2014/02/enkripsi-dan-deskripsi.html

http://a11-4701-03695.blogspot.com/2010/10/sistem-cipher-substitusi-adalah-sebuah.html

https://bangunariyanto.wordpress.com/2010/03/09/data-encryption-standard/

 

 

PERTEMUAN III

ENKRIPSI DAN DEKRIPSI

 

Pokok Pembahasan:

1.     Contoh aplikasi untuk enkripsi dan dekripsi

2.     Contoh penerapan pada stand alone ataupun jaringan

 

3.1 Contoh Aplikasi Untuk Enkripsi dan Dekripsi

            Terdapat banyak aplikasi untuk enkripsi dan dekripsi suatu dokumen teks, gambar, suara dan video. Berikut contoh aplikasi untuk enkripsi dan dekripsi:

1.     Standlone

1.1. EasyCryptop Deluxe

2.1.Mooseoft Encrypter

3.1.PowerCrypt 2000

4.1.Kryptel

2.     Jaringan

1.1. PGP

2.1.CIPE

3.1.SSH

4.1.SSL

3.     Contoh Aplikasi lainnya

1.1.AutoCrypt

2.1.TrueCrypt

3.1.P-Encrypt Suite

4.1.AxCrypt

5.1.Pen Protect

6.1.Masker

 

 

 

 

 

3.1 Contoh Penerapan Pada Stand Alone ataupun Jaringan

 

Contoh Penerapan pada Stand Alone:

1. EasyCrypto Deluxe

Gambar 2.6 EasyCrypto Deluxe

EasyCrypto adalah sistem dengan satu kunci (single key system) sehingga tidak dapat digunakan untuk mengenkripsi file yang akan dikirimkan ke orang lain. Perangkat ini lebih cocok untuk mengamankan file pribadi di PC.

 

2. Mooseoft Encrypter

Gambar 2.7 Mooseoft Encrypter

Mooseoft Encryptor Merupakan perangkat enkripsi stand-alone lainnya yang amat mudah digunakan. Untuk membantu menemukan kata sandi yang baik, Encryptor mempunyai pembuat kata sandi yang dapat membuatkan kata sandi secara acak.


3. PowerCrypt 2000

Gambar 2.8 owerCrypt 2000

PowerCrypt Menggunakan algoritma enkripsi yang relatif tidak dikenal dari GNU license library yang bernama Zlib. Antar mukanya pun tidak terlalu mudah digunakan dan juga tidak dapat diatur ukurannya.

 

4. Kryptel

Gambar 2.9 Kryptel

 

Contoh Penerapan Pada Jaringan:

1. PGP (Pretty Good Privacy)

PGP adalah program enkripsi yang memiliki tingkat keamanan cukup tinggi dengan menggunakan “private-public key” sebagai dasar autentikasinya.

Kelebihan: Aman, Fleksibel dan Gratis

Kekurangan: Terdapat beberapa Bug

2. CIPE (Crypto IP Encapsulation)

Diciptakan oleh Titz, Memiliki tujuan: Menyediakan fasilitas interkoneksi subnetwork yang aman, Menanggulangi penyadapan, Analisa trafik dan Injeksi paket palsu.

 

3. SSH (Secure Shell)

Program yang melakukan loging terhadap komputer lain dalam jaringan, mengeksekusi perintah lewat mesin secara remote, Memindahkan file dari satu mesin ke mesin lainnya.

 

4. SSL (Secure Sockets Layer)

Dibuat oleh Netspace Communication Corporation. SSL adalah protocol berlapis.

 

Sumber:

 

http://accompin.blogspot.com/2015/10/enkripsi-dan-dekripsi.html

 

https://rumahradhen.wordpress.com/materi-kuliahku/semester-ii/sistem-keamanan komputer/enkripsi-dan-dekripsi/

 

http://rendihasri.blogspot.com/2018/10/bab-3-enkripsi-dan-dekripsi-contoh.html

 

 

 

Pertemuan IV

Pengaman Sistem Operasi

 

Pokok Pembahasan:

1.     Model-model keamanan dalam sistem operasi

2.     Perancangan sistem operasi yang aman

3.     Bentuk serangan terhadap sistem operasi

4.     Tinjauan terhadap sistem operasi yang aman

5.     Contoh sistem operasi yang aman

 

4.1 Model-Model Keamanan Dalam Sistem Operasi       

            Sistem operasi hanya satu porsi kecil dari seluruh perangkat lunak di suatu sistem. Tetapi karena peran sistem operasi mengendalikan pengaksesan ke sumber daya, dimana perangkat lunak lain meminta pengaksesan, maka sistem operasi menempati posisi yang penting dalam pengamanan sistem. Keamanan sistem operasi merupakan bagian masalah keamanan sistem computer secara total tapi telah menjadi bagian yang meningkat kepentingannya.

Pengamanan termasuk masalah teknis, manajerial, legalitas dan politis. Keamanan sistem terbagi menjadi 3, yaitu:

1.     keamanan eksternal, berkaitan dengan pengamanan fasilitas computer dari penyusup, bencana alam, dll.

2.     keamanan interface pemakai, berkaitan dengan identifikasi pemakai sebelum mengakses program dan data.

3.     keamanan internal, berkaitan dengan pengaman beragam kendali yang dibangun pada perangkat keras dan sistem operasi untuk menjaga integritas program dan data.

 

Pada keamanan, terdapat 2 masalah penting, yaitu:

1.     Kehilangan data dapat disebabkan oleh:

1.1.Bencana: Kebakaran, banjir, gempa bumi dll

2.1.Kesalahan hardware: Tidak berfungsinya pemroses, disk tidak terbaca dan kesalahan program

3.1.Kesalahan manusia: Kesalahan memasukkan data, eksekusi program yang salah

2.     Penyusup, Terdiri dari:

1.1.Penyusup pasif, yang membaca data tidak diotorisasi

2.1.Penyusup aktif, yang mengubah data yang tidak otorisasi

 

Ancaman-ancaman canggih terhadap sistem computer adalah program yang mengeksploitasi kelemahan sistem computer. Ancaman-ancaman tersebut dapat dibagi menjadi 2 kategori, yaitu:

1.     Program-program yang memerlukan program inang (host program)

2.     Program-program yang tidak memerlukan program inang. Program sendiri yang dapat dijadwalkan dan dijalankan oleh sistem operasi.

 

4.2 Perancangan Sistem Operasi Yang Aman

1.     Rancangan sistem seharusnya public

Keamanan sistem seharusnya tidak bergantung pada kerahasiaan rancangan mekanisme pengamanan. Mengasumsikan penyusup tidak akan mengetahui cara kerja sistem pengamanan hanya menipu perancang sehingga tidak membuat mekanisme proteksi yang bagus

2.     Dapat diterima

Skema yang dipilih harus dapat diterima secara psikologis. Mekanisme proteksi seharusnya tidak bergantung kerja pemakai dan memenuhi kebutuhan otorisasi pengaksesan. Jika mekanisme tidak mudah digunakan maka tidak akan digunakan atau digunakan secara tidak benar.

3.     Pemeriksaan otoritas

Sistem tidak seharusnya memeriksa ijin dan menyatakan pengaksesan diizinkan, serta menetapkan informasi ini untuk penggunaan selanjutnya. Banyak sistem memeriksa izin Ketika file dibuka dan setelah itu tidak diperiksa. Pemakai yang membuka file dan lupa menutup file akan terus dapat walaupun pemilik file telah mengubah atribut proteksi file.

4.     Kewenangan serendah mungkin

Pemakai sistem seharusnya beroperasi dengan Kumpulan wewenang serendah mungkin yang diperlukan untuk menyelesaikan tugasnya. Default sistem yang digunakan harus tidak ada akses sama sekali.

 

4.3 Bentuk Serangan Terhadap Sistem Operasi

            Security Attact adalah sebuah sebuah tindakan untuk mengetahui informasi dari suatu organisasi dimana pengambilan informasi tersebut dilakukan oleh pihak yang tidak berhak. Sebuah informasi bagi suatu perusahaan adalah sebuah aset, aset berupa informasi tersebut perlu dilindungi dan juga harus dirahasiakan kepada pihak yang tidak berhak mengetahui informasi tersebut.

Ancaman Sistem Operasi Windows pada saat ini berdasarkan daftar ancaman yang dikeluarkan oleh SANS Institute:

1.     Internet Information Services (IIS)

2.     Microsoft SQL Server (MSSQL)

3.     Windows Authentication (termasuk LM Hashing)

4.     Internet Explorer (IE)

5.     Windows Remote Access Services (termasuk NetBIOS, Anonymous logon, remote registry, RPC DOM)

6.     Microsoft Data Access Components (MDAC)

7.     Windows Scripting Host (WSH)

8.     Microsoft Outlook & Outlook Express

9.     Windows Peer to Peer File Sharing (P2P)

10.  Simple Network Management Protocol

 

Sedangkan ancaman yang terjadi pada Unix berdasarkan daftar ancaman yang dikeluarkan oleh SANS Institute:

1.     BIND Domain Name System

2.     Remote Procedure Calls (RPC)

3.     Apache Web Server

4.     General UNIX Authentication Acounts with No Passwords or Weak Passwords

5.     Clear Text Services (termasuk FTP, r-service/trust relationship, Line Printer Daemon)

6.     Sendmail

7.     Simple Network Management Protocol (SNMP)

8.     Secure Shell (SSH)

9.     Misconfiguration of Enterprise Services NIS/NFS

10.  Open Secure Sockets Layer (SSL)

 

4.4. Tinjauan Terhadap Sistem Operasi Yang Aman

            Suatu system computer bisa dilihat sebagai sekumpulan sumberdaya yang tersedia untuk dipergunakan oleh user yang berhak. Terdapat sejumlah komponen keamanan yang perlu diperhatikan oleh administrator:

1.     Availability: Sistem harus tersedia untuk dipergunakan saat user memerlukannya. Serupa dengan itu , data penting harus juga tersedia pada setiap saat.

2.     Utility: Sistem dan data pada system harus berguna untuk suatu tujuan

3.     Integrity: Sistem dan data harus lengkap dan terbaca

4.     Authenticity: Sistem harus mampu memverifikasi identitas dari user, dan user harus bisa memverifikasi identitas system

5.     Confidentially: Data pribadi hanya boleh diketahui oleh pemilik data, atau sejumlah pihak terpilih untuk berbagi data

6.     Possession: Pemilik dari system harus mampu mengendalikannya. Kehilangan control pada suatu system ke tangan orang yang tidak berhak, akan berdampak pada keamanan system bagi pengguna lainnya.

 

4.5 Contoh Sistem Operasi yang Aman

1.     OpenBSD, Untuk tujuan umum (general) OpenBSD adalah sistem operasi yang paling aman dari OS yang ada. Fakta bahwa dalam dekade terakhir hanya terkena dua serangan jarak jauh (remote), membuktikan bahwa system keamanannya kuat dengan kebijakan yang ketat. Selain itu, OpenBSD tidak rentan terhadap serangan hacker pada permukaan (surface) walaupun dalam kondisi banyak aplikasi web yang sedang berjalan.

2.     Linux, Linux adalah sistem operasi yang unggul. Dapat dikustomisasi dan dirancang agar benar-benar aman. Linux memiliki kebijakan yang mengesankan dalam hal kerentanan patching.

3.     Mac OS X OS buatan Apple ini menangani masalah akses pengguna yang lebih baik daripada, katakanlah Windows XP, tetapi masih mengandung sejumlah kerentanan dan eksploitasi secara jarak jauh (remote) pada sistem nya. Hal itu, ditambah dengan respon lambat Apple untuk banyak masalah keamanan.

4.     Windows Server 2008, Pada versi 2008 ini Microsoft telah melakukan peningkatan pada sistem keamanan terhadap berbagai ancaman, baik untuk backup data recovery, user control system, web server (IIS) role, dan server role reliable security configurations.

5.     Windows Server 2000, Sistem operasi ini sangat aman sehingga dalam hampir satu dekade sebelumnya Microsoft baru kembali merilis dengan versi OS yang lebih baik lagi. OS ini untuk server jaringan, komputer notebook, dan workstation  perusahaan yang tetap akan mendapatkan security patches tiap bulannya bahkan setelah sembilan tahun sejak dirilis.

6.     Windows 8, Microsoft berusaha untuk memperbaiki masalah keamanan yang telah menjangkiti Windows 95, 98, ME, dan XP, tetapi mereka malah malah mengasingkan konsumen. Keluhan utama yang ditujukan orang-orang terhadap OS polarisasi — kebijakan keamanan yang membingungkan dan kurangnya kompatibilitas ke belakang dengan aplikasi yang lebih tua — sebenarnya adalah langkah-langkah keamanan yang seharusnya membuat Vista lebih terlindung dari pelanggaran dan penetrasi hacker.

7.     Windows Server 2003, Kelebihan Windows Server 2003 dalam hal keamanan OS memang masih lebih aman daripada Windows XP. Namun, tidak lebih baik dari prototipe sebelumnya, Windows Server 2000. Kelebihan lainnya dalam hal keamanan adalah fitur built-in firewall.

8.     Windows XP, XP merupakan salah satu versi terbaik yang dirilis Microsoft dan paling lama bertahan (terutama karena kegagalan Vista dalam hal kompatibilatas atau koneksi aplikasi sebelumnya yang berbasis Windows). Namun sayangnya dalam hal keamanan XP bisa disebut sebagai yang paling tidak aman, karena OS ini menjalankan banyak layanan jaringan dan memungkinkan pengguna untuk mengakses berbagai hak penuh.

9.     HP-UX 11i Meskipun itu bukan salah satu sistem operasi yang paling sukses secara komersial di pasaran saat ini, Hewlett-Packard OS yang berbasis Unix ini, termasuk kategori yang teraman dalam daftar ini, karena keunggulan dalam hal kebijakan keamanan (security policies) dibandingkan dengan beberapa sistem operasi yang lebih populer (Mac OS X, Solaris, dan Linux).

10.  Solaris Ini merupakan varian dari Sun Microsystems Unix-OS, berada pada urutan akhir daftar ini, karena tidak terfokus secara melekat pada masalah kemanan. Sebagian besar dari koding (source code) Solaris telah dipublikasikan melalui proyek OpenSolaris. Sumber : SIstem Kemanan Komputer (Week 4 – 6 ) (aldivonray.blogspot.com/2018/10/sistem-kemanan-komputer-week-4-6.html)

S

Tidak ada komentar untuk "Keamanan Komputer. Pertemuan 1-4"