Keamanan Komputer. Pertemuan 1-4
TUGAS RESUME 1
Keamanan Komputer
Dosen Pengampu: KURNIAWAN
B. PRIANTO, S.Kom., SH, MM
Di Susun oleh :
SURAHMAT (21121239)
3KB04
PROGRAM
STUDI SISTEM KOMPUTER
FAKULTAS
ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS
GUNADARMA
2023
PERTEMUAN I
Pokok Pembahasan:
1.
Masalah keamanan sistem komputer Secara Umum
2.
Masalah Etika
3.
Dasar-dasar gangguan keamanan komputer
4.
Prinsip dasar perancangan sistem yang aman
1.1 Masalah
Keamanan Sistem Komputer Secara Umum
Pengenalan Sistem Komputer Sistem
adalah suatu sekumpulan elemen atau unsur yang saling berkaitan dan memiliki
tujuan yang sama. Keamanan adalah suatu kondisi yang terbebas dari resiko.
Komputer adalah suatu perangkat yang terdiri dari software dan hardware
serta dikendalikan oleh brainware (manusia). Dan jika ketiga kata ini
dirangkai maka akan memiliki arti suatu sistem yang mengkondisikan komputer
terhindar dari berbagai resiko. Selain itu, sistem keamanan komputer bisa juga
berarti suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang
diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai
perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan
ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Menurut John D. Howard dalam bukunya
“An Analysis of security incidents on the internet” menyatakan bahwa :
Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer
atau pengakses jaringan yang tidak bertanggung jawab. Sedangkan menurut
Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan
bahwa: Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi
terhadap tindakan pengganggu yang tidak dikenali dalam system komputer. Dalam
keamanan sistem komputer yang perlu kita lakukan adalah untuk mempersulit orang
lain mengganggu sistem yang kita pakai, baik kita menggunakan komputer yang
sifatnya sendiri, jaringan local maupun jaringan global. Harus dipastikan
system bisa berjalan dengan baik dan kondusif, selain itu program aplikasinya
masih bisa dipakai tanpa ada masalah.
Beberapa hal yang
menjadikan kejahatan computer terus terjadi dan cenderung meningkat sebagai
berikut:
1.
Meningkatnya pengguna komputer dan internet
2.
Banyaknya software yang pada awalnya digunakan untuk
melakukan audit sebuah sistem dengan cara mencari kelemahan dan celah yang
mungkin disalahgunakan untuk melakukan scanning system orang lain.
3.
Banyaknya software-software untuk melakukan penyusupan
yang tersedia di Internet dan bisa di download secara gratis.
4.
Meningkatnya kemampuan pengguna komputer dan internet
5.
Desentralisasi server sehingga lebih banyak system yang harus
ditangani, sementara SDM terbatas.
6.
Kurangnya hukum yang mengatur kejahatan komputer.
7.
Semakin banyaknya perusahaan yang menghubungkan jaringan LAN
mereka ke Internet.
8.
Meningkatnya aplikasi bisnis yang menggunakan internet.
9.
Banyaknya software yang mempunyai kelemahan (bugs).
Ada beberapa hal
yang bisa menjawab diperlukannya pengamanan sistem komputer, antara lain :
Menghindari resiko penyusupan, harus dipastikan bahwa system tidak ada penyusup
yang bisa membaca, menulis dan menjalankan program-program yang bisa mengganggu
atau menghancurkan system.
1.
Mengurangi resiko ancaman, hal ini biasa berlaku di institusi
dan perusahaan swasta. Ada beberapa macam penyusup yang bisa menyerang system
yang dimiliki.
2.
Melindungi sistem dari kerentanan, kerentanan akan menjadikan
system berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain
yang tidak berhak.
3. Melindungi sistem dari gangguan alam seperti petir dan lain-lainnya.
Aspek-Aspek
Keamanan Komputer
Inti
dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan
mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri
meliputi beberapa aspek , antara lain :
1.
Privacy: adalah
sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar
informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah
email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh
administrator.
2.
Confidentiality: merupakan data yang
diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya.
Contohnya data yang bersifat pribadi seperti: nama, alamat, no ktp, telpon dan
sebagainya.
3.
Integrity: penekanannya adalah sebuah informasi tidak boleh
diubah kecuali oleh pemilik informasi. Terkadang data yang telah
terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chapertext
dari enkripsi tersebut berubah. Contoh: Penyerangan Integritas ketika sebuah
email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang
sampai ketujuan sudah berubah.
4.
Autentication: ini akan dilakukan sewaktu
user login dengan menggunakan nama user dan password-nya.
Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang
sah atau tidak.
5.
Availability: aspek ini berkaitan dengan
apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data
atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data
tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspek availability.
Serangan yang sering dilakukan pada aspek ini adalah denial of service
(DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga
komputer tidak bisa melayaninya. Contoh lain dari denial of service ini
adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak
bisa lagi menampung beban tersebut dan akhirnya komputer down.
Tipe-Tipe Ancaman
Sistem Komputer
Tipe-tipe ancaman terhadap keamanan
sistem komputer dapat dimodelkan dengan memandang fungsi sistem komputer
sebagai penyedia informasi. Berdasarkan fungsi ini, ancaman terhadap sistem
komputer dikategorikan menajdi empat ancaman, yaitu :
1.
Interupsi: Sumber daya sistem computer dihancurkan atau
menjadi tidak tersedia. Interupsi merupakan ancaman terhadap ketersediaan.
Contoh: Penghancuran perangkat keras, Pemotongan kabel komunikasi
2.
Interupsi: Pihak tidak diotorisasi dapat mengakses sumber
daya. Intersepsi merupakan ancaman terhadap keterahasiaan. Pihak tidak
diotorisasi dapat berupa orang atau program computer. Contoh: Penyadapan.
3.
Modifikasi: Pihak tidak dikenal tidak hanya mengakses tapi
juga merusak sumber daya. Modifikasi merupakan ancaman terhadap integritas.
Contoh: Mengubah file data, Mengubah pesan yang ditransmisikan.
4.
Fabrikasi: Pihak tidak dikenal menyisipkan atau memasukan
objek palsu ke dalam sistem. Contoh: Memasukkan pesan palsu ke dalam jaringan,
Penambahan file.
1.2 Masalah Etika
Kode etik merupakan salah satu
kontrol bagi penyalahgunaan komputer, tetapi bergantung sepenuhnya hanya dari
kode etik bukan merupakan tindakan yang bijaksana, karena kode etik ternyata
hanya berpengaruh bagi mereka dengan rasa tanggung-jawab yang tinggi. Agar
dapat menerapkan dengan efektif, dukungan dari berbagai pihak sangat diperlukan
karena sanksi informal lebih kuat dari sanksi legal.
Secara tidak langsung, kode etik
dapat berfungsi sebagaimana layaknya hukum, karena mendefinisikan
tindakan-tindakan yang terlarang sehingga membangkitkan kesadaran kepada
lingkungannya akan hal tersebut, serta sanksi yang menyertainya.
Etika Pribadi
Penting untuk mengetahui hukum dan
kode etik yang berlaku pada sebuah kelompok khusus, seperti perusahaan, sekolah
atau hukum negara. Bagaimanapun, kelompok eksternal tidak selalu menentukan
standar perilaku. Saat anda menghadapi berbagai keputusan, anda akan menemukan
bahwa beberapa pilihan mudah untuk dibuat, sedangkan yang lain suli, misalnya
dilemma moral atas apa yang dilakukan jika anda menemukan seorang teman
melakukan sesuatu yang tidak sah. Untuk menghadapi dilema moral. Anda harus
mengembangkan etika pribadi. Adalah lebih mudah jika anda memilih prinsip
etika, yang merupakan ketentuan dasar yang dapat diterapkan untuk situasi-situasi
khusus.
Etika Menggunakan
Komputer
Etika komputer adalah sebuah frase
yang sering digunakan namun sulit untuk didefinisikan. Untuk menanamkan
kebiasaan komputer yang sesuai, etika harus dijadikan kebijakan organisasi
etis. Sejumlah organisasi mengalamatkan isu mengenai etika komputer dan telah
menghasilkan guidelineetika komputer, kode etik. Berbeda dengan ilmu
komputer,yang hanya eksis pada abad ini, ilmu dan disiplin lainnya telah
memiliki waktu yang lebih panjang untuk mengembangkan standard dan prinsip etis
yang menginformasikan perkembangan baru.
Persoalan etis khusus komputer
muncul dari karakteristik unik komputer dan peran yang mereka mainkan. Komputer
sekarang adalah media penyimpanan modern, aset yang dapat dinegoisasikan
,sebagai tambahan bentuk baru aset dalam diri mereka sendiri. Komputer juga
melayani sebagai instrument kegiatan ,sehingga tingkatan dimana provider
layanan komputer dan user harus bertanggung jawab bagi integritas output
komputer menjadi sebuah persoalan. Lebih jauh lagi kemajuan teknologi seperti Artificial
intelligence, mengancam untuk menggantikan manusia dalam kinerja beberapa
tugas, mengambil proporsi menakut-nakuti. Kebutuhan terhadap profesionalisme
dalam wilayah penyedia layanan (service provider) dalam industri komputer
,sebagaimana bagian sistem personal yang mendukung dan memelihara komputer
teknologi, benar-benar diakui.
Kode etik adalah konsekuensi alamiah
realisasi komitmen Mewarisi keamanan penggunaan teknologi komputer baik sektor
publik dan swasta. Ada kebutuhan paralel bagi profesionalisme pada bagian
pengguna sistem komputer, dalam terminologi tanggung jawab mereka untuk
beroperasi secara legal dengan respek penuh dalam urutan yang benar. User
harus dibuat sadar terhadap resiko operasi ketika sistem sedang digunakan atau
diinstal mereka memiliki tanggung jawab untuk mengidentifikasi dan mengejar
penyelewengan dalam hal keamanan. Ini akan memberikan sikap etis dalam
komunitas pengguna.
10 Perintah Etika
Komputer
Pada tahun 1992, koalisi etika komputer
yang tergabung dalam lembaga etika komputer (CEI) memfokuskan pada kemajuan
teknologi informasi, etik dan perusahaan serta kebijakan publik. CEI
mengalamatkannya pada kebijakan organisasi, publik, indutrial, dan akademis.
Lembaga ini memperhatikan perlunya isu mengenai etika berkaitan degan kemajuan
teknologi informasi dalam masyarakat dan telah menciptakan sepuluh perintah
etika komputer:
1.
Tidak menggunakan komputer untuk merugikan orang lain
2.
Tidak mengganggu pekerjaan komputer orang lain
3.
Tidak memata-matai file komputer orang lain
4.
Tidak menggunakan komputer untuk mencuri
5.
Tidak menggunakan komputer untuk bersaksi palsu
6.
Tidak menyalin atau menggunakan kepemilikian perangkat lunak
dimana anda belum membayarnya
7.
Tidak menggunakan sumber daya komputer orang lain tanpa
otorisasi atau kompensasi yang sesuai
8.
Tidak mengambil untuk diri sendiri karya intelektual orang
lain
9.
Harus memikirkan tentang konsekuensi sosial program yang anda
tulis bagi sistem yang anda desain
10. Harus menggunakan komputer yang menjamin pertimbangan dan bagi sesama manusia.
1.3 Dasar-dasar
Gangguan Keamanan Komputer
Salah satu gangguan keamanan pada komputer yang paling dikenal adalah virus, namun perlu diketahui selain virus ada beberapa ganggunan/ancaman yang juga perlu diwaspadai terutama dari internet. Gangguan/serangan yang bisa terjadi terhadap komputer adalah sebagai berikut:
1. Sniffing
Pembacaan data yang bukan tujuannya
ini dikenal sebagai sniff. Program Sniffer yang digunakan adalah Network
Monitor dari Distinct Corporation. Program ini merupakan versi trial
yang berumur 10 hari. Di dalam komunikasi TCP/IP atau yang menggunakan model
komunikasi 7 layer OSI, sebuah komputer akan mengirim data dengan alamat
komputer tujuan. Pada sebuah LAN dengan topologi bus atau star dengan
menggunakan hub yang tidak dapat melakukan switch (hub tersebut
melakukan broadcast), setiap komputer dalam jaringan tersebut menerima
data tersebut. Standarnya hanya komputer dengan alamat yang bersesuaian dengan
alamat tujuanlah yang akan mengambil data tersebut. Tetapi pada saat snif,
komputer dengan alamat bukan alamat tujuan tetap mengambil data tersebut.
Dengan adanya sniffer ini, maka usaha untuk melakukan kriptografi dalam
database (dalam hal ini login user dan password) akan
sia-sia saja.
2.Spoofing
Teknik Spoofing adalah
pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP
attacker adalah alamat IP dari host di dalam network bukan dari
luar network. Misalkan attacker mempunyai IP address
66.25.xx.xx ketika attacker melakukan serangan jenis ini maka network
yang diserang akan menganggap IP attacker adalah bagian dari network-nya
misal 192.xx.xx.x.
3. Finger
Exploit
Awal penggunaan finger exploit
adalah untuk sharing informasi di antara pengguna dalam sebuah jaringan.
Namun seiring berkembangnya tingkat kejahatan dalam dunia komputer, banyak
terjadi salah penggunaan dari tools ini, karena melalui tools ini
sistem keamanan sangat minim bahkan tidak ada sama sekali.
4. Brute Force
Brute force adalah salah satu
metode dalam penjebolan keamanan yang menggunakan password. Brute
force adalah salah satu bagian dari password guessing, hanya saja
bedanya adalah waktu yang dipakai dalam brute force lebih singkat dari password
guessing karena metode brute force menggunakan beberapa tools
cracking untuk mendapatkan password yang dicari.
5. Password
Cracking
Password cracking adalah
metoda untuk melawan perlindungan password yang dienkripsi yang berada
di dalam sistem. Dengan anggapan factor-faktor penyebab keamanan komputer
yaitu:
1.
Human error
2.
Kelemahan hardware
3.
Kelemahan software
4.
Kelemahan sistem jaringan
1.4 Prinsip Dasar
Perancangan Sistem Yang Aman:
Mencegah
hilangnya data
1.
Masalah data hilangnya data disebabkan oleh:
2.
Bencana
3.
Kesalahan perangkat lunak dan perangkat keras
4.
Kesalahan manusia / human error
Mencegah masuknya
penyusup
Penyusup bisa
dikategorikan kedalam dua jenis:
1.
Penyusup pasif yaitu membaca data yang tidak terotorisasi
(tidak berhak mengakses)
2. Penyusup aktif yaitu mengubah susunan sistem data yang tidak terotorisasi.
Langkah-Langkah
Keamanan :
Keamanan Fisik
Komputer
1.
Membatasi akses fisik ke mesin: Akses masuk ke ruangan komputer,
penguncian komputer secara hardware, keamanan BIOS, keamanan Bootloader
2.
Back-up data: pemilihan piranti back-up, penjadwalan back-up
3.
Mendeteksi gangguan fisik pada saat komputer akan direboot
4.
Mengontrol akses sumber daya dengan tool seperti sistem
security yang dapat mengunci semua sistem dari pengaksesan setelah password
bios.Tapi masih ada kemungkinan seseorang mengetahui password untuk
mengakses sistem tersebut.
5.
Mengunci console dengan menggunakan xlock dan vlock
yaitu program kecil untuk mengunci agar seseorang tidak dapat mengganggu atau
melihat kerja yang dilakukan dengan mengunci tampilan yang membutuhkan password
untuk membukanya. xlock dapat digunakan untuk mengamankan desktop pada
saat meninggalkan meja anda, dan vlock berfungsi untuk mengunci beberapa
atau semua console teks yang terbuka.
Keamanan Lokal
Berkaitan dengan
user dan hak-haknya dengan memberikan account kepada orang yang tepat
sesuai kebutuhan dan tugas-tugasnya:
1.
Beri mereka fasilitas minimal yang diperlukan.
2.
Hati-hati terhadap saat/dari mana mereka login, atau tempat
seharusnya mereka login.
3.
Pastikan dan hapus rekening mereka ketika mereka tidak lagi
membutuhkan akses.
Keamanan File dan
system file
1.
Seorang administrator sistem perlu memastikan bahwa file-file
pada sistem tidak terbuka untuk pengeditan oleh pemakai dan grup yang tidak
seharusnya melakukan pemeliharaan sistem.
2.
Directory home user tidak boleh mengakses
perintah mengubah sistem seperti partisi, perubahan device dan
lain-lain.
3.
Lakukan setting limit sistem file.
Keamanan Jaringan
1.
Waspadai paket sniffer yang sering menyadap port
Ethernet.
2.
Lakukan prosedur untuk mengecek integritas data
3.
Verifikasi informasi DNS
Keamanan Password
dan Enkripsi
1.
Hati-hati terhadap brute force attack, seperti Crack
atau John the Ripper sering digunakan untuk menerka password.
2.
Usahakan dengan membuat password yang baik.
3.
Selalu mengenkripsi file yang dipertukarkan.
Sumber:
http://jagatsisteminformasi.blogspot.com/2013/05/pengertian-dan-definisi-sistem.html
http://hidayatcahayailmu.blogspot.com/2013/07/keamanan-sistem-komputer.html
http://komaswawatfatmawati.blogspot.com/2012/10/etika-penggunaan-komputer.html
http://henripuspitasari.blogspot.com/2012/12/jenis-jenis-gangguan-keamanan-komputer.html
http://wartawarga.gunadarma.ac.id/2012/04/prinsip-dasar-perancangan-sistem-yang-aman/
https://sanusiadam79.wordpress.com/2016/06/28/sistem-keamanan-komputer/
http://armanfauzi378.blogspot.com/2016/09/masalah-keamanan-komputer-secara-umum.html
PERTEMUAN II
ENKRIPSI DAN
DEKRIPSI
Pokok Pembahasan:
1.
Penyandi Monoalfabetik
2.
Penyandi Polialfabetik
3.
Penggunaan Public Key
4.
Metode Enkripsi DES (Data Encryption Standar)
2. Enkripsi Dan
Dekripsi
Enkripsi dan Dekripsi Di era
globalisasi ini, dimana segala sesuatunya itu berjalan dengan cepat, kemajuan
teknologi semkain memudahkan manusia untuk berkomunikasi dan saling bertukar
informasi. Tetapi dengan kemajuan teknnologi itu pula dapat mengakibatkan
informasi yang ditukar bisa terganggu dan bisa saja dapat di ubah oleh orang
lain yang tidak berhak.
Keamanan dan kerahasiaan sebuah data
atau informasi dalam komunikasi dan pertukaran informasi menjadi hal yang
sangat penting. Itu dikarenakan seringkalinya data atau informasi yang penting
kadang tidak sampai ke tangan si penerima atau juga bahkan bisa sampai ke
tangan si penerima tapi data yang di terima tersebut di sadap terlebih dahulu
tanpa pengetahun dari si pengirim maupun oleh si penerima itu sendiri. Dan bisa
saja data asli tersebut oleh si penyadap dirubah datanya sehingga yang
seharusnya dikirim ke si penerima berupa data yang asli menjadi data yang tidak
sesuai, sehingga bisa menjatuhkan pihak si pengirim. Padahal isi data
sebenarnya tidak seperti itu.
Hal inilah yang seringkali di
takutkan oleh pihak – pihak yang saling ingin bertukar informasi. Mereka takut
apakah data yang mereka kirim tersebut bisa sampai ke si penerima atau tidak,
sehingga masalah keamanan dan rahasianya sebuah data merupakan hal yang sangat
penting dalam pertukaran informasi. Maka dari itu saking pentingnya data yang
di berikan tersebut agar bisa sampai ke penerima dalam bentuk yang autentik
diperlukannya sebah metode untuk merahasiakan data yang dikirim tersebut. Maka
kebanyakan dari pihak – pihak yamg saling bertukar informasi itu menggunakan
beberapa macam metode untuk menjaga kerahasiaan pesan mereka, diantaranya
dengan menggunakan sebuah metode penyandian pesan yang bernama Kriptographi
untuk merahasiakan pesan yang mereka kirimkan di sini penulis menggunakan
Enkripsi dan Deskripsi.
Tujuan Enkripsi
Dan Dekripsi
Enkripsi dapat digunakan untuk
tujuan keamanan, tetapi teknik lain masih diperlukan untuk membuat komunikasi
yang aman, terutama untuk memastikan integritas dan autentikasi dari sebuah
pesan. Contohnya, Message Authentication Code (MAC) atau digital
signature. Penggunaan yang lain yaitu untuk melindungi dari analisis
jaringan komputer.
Deskripsi adalah upaya pengolahan
data menjadi sesuatu yang dapat diutarakan secara jelas dan tepat dengan tujuan
agar dapat dimengerti oleh orang yang tidak langsung mengalaminya sendiri.
Manfaat Enkripsi
dan Dekripsi
Beberapa manfaat
yang bisa didapatkan dari enkripsi dan deskripsi ini adalah:
1.
Kerahasiaan suatu informasi terjamin
2.
Menyediakan authentication dan perlindungan integritas pada
algoritma checksum/hash
3.
Menanggulangi penyadapan telepon dan email Untuk digital
signature.
4.
Digital signature adalah menambahkan suatu baris statemen
pada suatu elektronik copy dan mengenkripsi statemen tersebut dengan kunci yang
kita miliki dan hanya pihak yang memiliki kunci dekripsinya saja yang bisa
membukanya.
5.
Untuk digital cash.
2.1 Penyandi
Monoalfabetik
Sistem cipher substitusi
monoalfabetik memetakan tiap huruf satu per satu seperti pada contoh gambar 1
di atas, dimana tiap huruf alfabet dipetakan ke huruf setelahnya. Untuk
melakukan dekripsi dari ciphertext, sebuah substitusi kebalikannya dilakukan,
misalnya bila enkripsinya adalah mengganti huruf plaintext dengan huruf alfabet
setelahnya, maka algoritma dekripsinya adalah mengganti huruf pada ciphertext
dengan huruf alfabet sebelumnya.
Kriptografi Julius Caesar termasuk
ke dalam cipher jenis ini, dimana pada kriptografinya, tiap huruf dipetakan ke
tiga huruf setelahnya, A menjadi D, B menjadi E, dan seterusnya. Cipher semacam
ini sering disebut dengan Caesar Cipher, dimana enkripsi dilakukan dengan
menggeser huruf pada alphabet sebanyak jumlah kunci yang diberikan. Contoh lain
dari cipher jenis ini adalah cipher Atbash yang sering dipakai untuk alphabet
Hebrew, dimana enkripsi dilakukan dengan mengganti huruf pertama dengan huruf
terakhir, huruf kedua dengan huruf kedua terakhir, dan seterusnya.
Dalam kriptografi, sandi Caesar,
atau sandi geser, kode Caesar atau Geseran Caesar adalah salah satu teknik
enkripsi paling sederhana dan paling terkenal. Sandi ini termasuk sandi
substitusi dimana setiap huruf pada teks terang (plaintext) digantikan oleh
huruf lain yang memiliki selisih posisi tertentu dalam alfabet. Misalnya, jika
menggunakan geseran 3, W akan menjadi Z, Imenjadi L, dan K menjadi N sehingga
teks terang "wiki" akan menjadi "ZLNL" pada teks tersandi.
Nama Caesar diambil dari Julius Caesar, jenderal, konsul, dan diktator Romawi
yang menggunakan sandi ini untuk berkomunikasi dengan para panglimanya.
Langkah enkripsi oleh sandi Caesar
sering dijadikan bagian dari penyandian yang lebih rumit, seperti sandi
Vigenère, dan masih memiliki aplikasi modern pada sistem ROT13. Pada saat ini,
seperti halnya sandi substitusi alfabet tunggal lainnya, sandi Caesar dapat
dengan mudah dipecahkan dan praktis tidak memberikan kerahasiaan bagi
pemakainya.
Gambar 2.1 Enkripsi
Cara kerja sandi
ini dapat diilustrasikan dengan membariskan dua set alfabet; alfabet sandi
disusun dengan cara menggeser alfabet biasa ke kanan atau ke kiri dengan angka
tertentu (angka ini disebut kunci). Misalnya sandi Caesar dengan kunci 3,
adalah sebagai berikut:
Alfabet Biasa:
ABCDEFGHIJKLMNOPQRSTUVWXYZ
Alfabet Sandi:
DEFGHIJKLMNOPQRSTUVWXYZABC
Untuk menyandikan
sebuah pesan, cukup mencari setiap huruf yang hendak disandikan di alfabet
biasa, lalu tuliskan huruf yang sesuai pada alfabet sandi. Untuk memecahkan
sandi tersebut gunakan cara sebaliknya. Contoh penyandian sebuah pesan adalah
sebagai berikut.
teks terang:
kirim pasukan ke sayap kiri
teks tersandi:
NLULP SDVXNDQ NH VDBDS NLUL
2.2 Penyandi
Monoalfabetik
Cipher polialfabetik pertama kali
dijelaskan oleh Leone Battista Alberti pada tahun 1467 sementara tableau –
sebuah tabel alfabet yang dapat digunakan untuk membantu enkripsi dan dekripsi
cipher polialfabetik – diperkenalkan oleh Johannes Trithemius dalam bukunya
Steganographia. Pada cipher ini, beberapa alfabet cipher digunakan
sekaligus yang kemudian ditulis di sebuah tabel.
Cipher dengan jenis
polialfabetik yang paling terkenal adalah cipher Vigenère yang ditulis
oleh Blaise de Vigenère pada abad ke-16. Cipher ini memanfaatkan tabel alfabet
26 X 26 – atau lebih dikenal dengan nama Tabula Recta – dan menggunakan kunci
dan plaintext sebagai penanda posisi pada Tabula Recta untuk mendapatkan
ciphertext-nya. Untuk melakukan dekripsi, kunci dan ciphertext
digunakan sebagai penanda posisi untuk mendapatkan plaintext.
Gambar 2.2 Tabel Recta
Untuk melakukan enkripsi dengan
cipher Vigenère, sebuah kata kunci diperlukan. Kata kunci ini akan diulang
sampai panjangnya sama dengan panjang plaintext dan kemudian digunakan untuk
mencari huruf pengganti pada tabel recta.
Kata Kunci: BEG
Plaintext: J I D
A D
Kunci: B E G B E
Dengan kunci dan plaintext tersebut,
enkripsi Vigenère dapat dilakukan dengan bantuan tabula recta. Untuk mendapat
huruf pertama ciphertext, kita masukkan kunci sebagai baris dan plaintext sebagai
kolom. Jadi, huruf pertama ciphertext adalah K, huruf yang terdapat pada baris
B dan kolom J.
Gambar 2.3 Tabel recta
pertama dengan cipher vigenere
Ulangi untuk
huruf ciphertext berikutnya, yaitu huruf pada baris E dan kolom I, didapatkan
huruf M sebagai huruf ciphertext kedua. Langkah-langkah tersebut diulangi
sampai plaintext sudah habis dienkripsi dan ciphertext yang didapat adalah
KMJBH.
Gambar 2.4 Tabel recta kedua
dengan cipher vigenere
Keistimewaan
cipher ini adalah kemudahanya dalam implementasi dan kekuatannya dalam
menghadapi serangan. Meskipun dapat dipakai dengan sederhana, cipher ini
tergolong amat kuat untuk masanya, bahkan disebut-sebut sebagai cipher yang
tidak dapat dipecahkan sampai pada abad ke-20.
2.3 Penggunaan
Public Key
Public-key cryptosystems memiliki
dua kegunaan primer yaitu enkripsi dan tanda tangan digital. Pada sistemnya,
setiap orang mendapatkan sepasang kunci, satu disebut kunci public dan yang
lain disebut kunci privat. Kunci publik dipublikasikan, sedangkan kunci privat
disimpan rahasia. Kebutuhan pengirim dan penerima untuk berbagi informasi
rahasia dieliminasi; semua komunikasi hanya mencakup kunci publik, kunci privat
tidak pernah ditransmisikan atau dipakai bersama. Pada sistem ini, tidak perlu
lagi untuk mempercayai keamanan beberapa peralatan komunikasi. Kebutuhannya
hanya kunci publik diasosiasikan dengan penggunanya dengan cara yang dapat
dipercaya (diotentikasi) (sebagai contoh, dalam direktori yang dipercaya).
Setiap orang dapat mengirimkan pesan rahasia hanya dengan menggunakan informasi
publik, tetapi pesan hanya dapat didekripsi dengan kunci privat, yang merupakan
milik penerima yang dituju. Lebih jauh lagi, public-key cryptography dapat
digunakan tidak hanya untuk kerahasiaan (enkripsi), tetapi juga untuk
otentikasi (tanda tangan digital) dan teknik-teknik lainnya.
Pada public-key cryptosystem, kunci
privat selalu dihubungkan secara matematis dengan kunci publik. Karena itu,
dimungkinkan untuk menyerang sistem
public-key dengan menurunkan kunci privat dari kunci publik. Pada umumnya,
antisipasi atas masalah ini adalah dengan membuat masalah penurunan kunci
privat sesulit mungkin. Sebagai contoh, beberapa public-key cryptosystems
dirancang sedemikian rupa sehingga penurunan kunci privat dari kunci publik
membutuhkan penyerang untuk memfaktorkan angka yang besar, dalam kasus ini
tidak mungkin secara komputasi untuk melakukan penurunan ini. Ini adalah ide
dibalik RSA public-key cryptosystem.
2.4 Metode
Enkripsi DES (Data Encryption Standar)
Standard ini dibuat oleh National
Beraue of Standard USA pada taun 1977. DES menggunakan 56 bit kunci, algoritma
enkripsi ini termasuk yang kuat dan tidak mudah diterobos. Cara enkripsi ini
telah dijadikan standar oleh pemerintah Amerika Serikat sejak tahun 1977 dan
menjadi standar ANSI tahun 1981.
DES seharusnya terdiri dari
algoritma enkripsi data yang diimplementasikan dalam peralatan elektronik untuk
tujuan tertentu. Peralatan ini dirancang menurut cara yang mereka gunakan dalam
system atau jaringan computer untuk melengkapi perlindungan cryptographyc pada
data biner. Algoritma DES adalah sesutu yang kompleks dan signifikan yang
merupakan kombinasi dari 2 model enkripsi dasar yaitu substitusi dan permutasi
(transposisi).
Algoritma DES dirancang untuk
menulis dan membaca berita blok data yang terdiri dari 64 bit di bawah control
kunci 64 bit. Dalam pembacaan berita harus dikerjakan dengan menggunakan kunci
yang sama dengan waktu menulis berita, dengan penjadwalan alamat kunci bit yang
diubah sehingga proses membaca adalah kebalikan dari proses menulis. Sebuah
blok ditulis dan ditujukan pada permutasi dengan inisial IP, kemudian melewati
perhitungan dan perhitungan tersebut sangat tergantung pada kunci kompleks dan
pada akhirnya melewati permutasi yang invers dari permutasi dengan inisial
IP-1.
Perhitungan yang tergantung pada
kunci tersebut dapat didefinisikan sebagai fungsi f, yang disebut fungsi cipher
dan fungsi KS, yang disebut Key Schedule. Sebuah dekripsi perhitungan diberikan
pada awal, sepanjang algoritma yang digunakan dalam penulisan berita.
Berikutnya, penggunaan algoritma untuk pembacaan berita didekripsikan.
Akhirnya, definisi dari fungsi cipher f menjadi fungsi seleksi Si dan fungsi
permutasi adalah P. Dalam beberapa dokumentasi, pembedaan dibuat antara DES
sebagai standar dan algoritma DES yang disebut sebagai DEA (Data Encryption
Algorithm). Ketika berbicara, “DES” adalah salah dieja sebagai singkatan (/ ˌ ː
ˌ di ɛs i ː /), atau diucapkan sebagai satu-suku kata akronim (/ dɛz /).
Gambar 2.5 F function of
DES
Sumber:
https://hendriksudefri.blogspot.com/2014/02/enkripsi-dan-deskripsi.html
http://a11-4701-03695.blogspot.com/2010/10/sistem-cipher-substitusi-adalah-sebuah.html
https://bangunariyanto.wordpress.com/2010/03/09/data-encryption-standard/
PERTEMUAN III
ENKRIPSI DAN
DEKRIPSI
Pokok Pembahasan:
1.
Contoh aplikasi untuk enkripsi dan dekripsi
2.
Contoh penerapan pada stand alone ataupun jaringan
3.1 Contoh
Aplikasi Untuk Enkripsi dan Dekripsi
Terdapat banyak aplikasi untuk
enkripsi dan dekripsi suatu dokumen teks, gambar, suara dan video. Berikut
contoh aplikasi untuk enkripsi dan dekripsi:
1.
Standlone
1.1. EasyCryptop Deluxe
2.1.Mooseoft Encrypter
3.1.PowerCrypt 2000
4.1.Kryptel
2.
Jaringan
1.1. PGP
2.1.CIPE
3.1.SSH
4.1.SSL
3.
Contoh Aplikasi lainnya
1.1.AutoCrypt
2.1.TrueCrypt
3.1.P-Encrypt Suite
4.1.AxCrypt
5.1.Pen Protect
6.1.Masker
3.1 Contoh
Penerapan Pada Stand Alone ataupun Jaringan
Contoh Penerapan
pada Stand Alone:
1. EasyCrypto
Deluxe
Gambar 2.6 EasyCrypto
Deluxe
EasyCrypto adalah
sistem dengan satu kunci (single key system) sehingga tidak dapat digunakan
untuk mengenkripsi file yang akan dikirimkan ke orang lain. Perangkat ini lebih
cocok untuk mengamankan file pribadi di PC.
2. Mooseoft
Encrypter
Gambar 2.7 Mooseoft
Encrypter
Mooseoft Encryptor Merupakan perangkat enkripsi stand-alone lainnya yang amat mudah digunakan. Untuk membantu menemukan kata sandi yang baik, Encryptor mempunyai pembuat kata sandi yang dapat membuatkan kata sandi secara acak.
3. PowerCrypt
2000
Gambar 2.8 owerCrypt 2000
PowerCrypt
Menggunakan algoritma enkripsi yang relatif tidak dikenal dari GNU license
library yang bernama Zlib. Antar mukanya pun tidak terlalu mudah digunakan dan
juga tidak dapat diatur ukurannya.
4. Kryptel
Gambar 2.9 Kryptel
Contoh Penerapan
Pada Jaringan:
1. PGP (Pretty
Good Privacy)
PGP adalah
program enkripsi yang memiliki tingkat keamanan cukup tinggi dengan menggunakan
“private-public key” sebagai dasar autentikasinya.
Kelebihan: Aman,
Fleksibel dan Gratis
Kekurangan:
Terdapat beberapa Bug
2. CIPE (Crypto
IP Encapsulation)
Diciptakan oleh
Titz, Memiliki tujuan: Menyediakan fasilitas interkoneksi subnetwork yang aman,
Menanggulangi penyadapan, Analisa trafik dan Injeksi paket palsu.
3. SSH (Secure
Shell)
Program yang
melakukan loging terhadap komputer lain dalam jaringan, mengeksekusi
perintah lewat mesin secara remote, Memindahkan file dari satu mesin ke mesin
lainnya.
4. SSL (Secure
Sockets Layer)
Dibuat oleh Netspace
Communication Corporation. SSL adalah protocol berlapis.
Sumber:
http://accompin.blogspot.com/2015/10/enkripsi-dan-dekripsi.html
http://rendihasri.blogspot.com/2018/10/bab-3-enkripsi-dan-dekripsi-contoh.html
Pertemuan IV
Pengaman Sistem
Operasi
Pokok Pembahasan:
1.
Model-model keamanan dalam sistem operasi
2.
Perancangan sistem operasi yang aman
3.
Bentuk serangan terhadap sistem operasi
4.
Tinjauan terhadap sistem operasi yang aman
5.
Contoh sistem operasi yang aman
4.1 Model-Model
Keamanan Dalam Sistem Operasi
Sistem operasi hanya satu porsi
kecil dari seluruh perangkat lunak di suatu sistem. Tetapi karena peran sistem
operasi mengendalikan pengaksesan ke sumber daya, dimana perangkat lunak lain
meminta pengaksesan, maka sistem operasi menempati posisi yang penting dalam
pengamanan sistem. Keamanan sistem operasi merupakan bagian masalah keamanan
sistem computer secara total tapi telah menjadi bagian yang meningkat
kepentingannya.
Pengamanan
termasuk masalah teknis, manajerial, legalitas dan politis. Keamanan sistem
terbagi menjadi 3, yaitu:
1.
keamanan eksternal, berkaitan dengan pengamanan fasilitas
computer dari penyusup, bencana alam, dll.
2.
keamanan interface pemakai, berkaitan dengan identifikasi
pemakai sebelum mengakses program dan data.
3.
keamanan internal, berkaitan dengan pengaman beragam kendali
yang dibangun pada perangkat keras dan sistem operasi untuk menjaga integritas
program dan data.
Pada keamanan,
terdapat 2 masalah penting, yaitu:
1.
Kehilangan data dapat disebabkan oleh:
1.1.Bencana: Kebakaran, banjir,
gempa bumi dll
2.1.Kesalahan hardware: Tidak
berfungsinya pemroses, disk tidak terbaca dan kesalahan program
3.1.Kesalahan manusia: Kesalahan
memasukkan data, eksekusi program yang salah
2.
Penyusup, Terdiri dari:
1.1.Penyusup pasif, yang membaca
data tidak diotorisasi
2.1.Penyusup aktif, yang
mengubah data yang tidak otorisasi
Ancaman-ancaman
canggih terhadap sistem computer adalah program yang mengeksploitasi kelemahan
sistem computer. Ancaman-ancaman tersebut dapat dibagi menjadi 2 kategori,
yaitu:
1.
Program-program yang memerlukan program inang (host program)
2.
Program-program yang tidak memerlukan program inang. Program
sendiri yang dapat dijadwalkan dan dijalankan oleh sistem operasi.
4.2 Perancangan
Sistem Operasi Yang Aman
1.
Rancangan sistem seharusnya public
Keamanan sistem
seharusnya tidak bergantung pada kerahasiaan rancangan mekanisme pengamanan.
Mengasumsikan penyusup tidak akan mengetahui cara kerja sistem pengamanan hanya
menipu perancang sehingga tidak membuat mekanisme proteksi yang bagus
2.
Dapat diterima
Skema yang
dipilih harus dapat diterima secara psikologis. Mekanisme proteksi seharusnya
tidak bergantung kerja pemakai dan memenuhi kebutuhan otorisasi pengaksesan.
Jika mekanisme tidak mudah digunakan maka tidak akan digunakan atau digunakan
secara tidak benar.
3.
Pemeriksaan otoritas
Sistem tidak
seharusnya memeriksa ijin dan menyatakan pengaksesan diizinkan, serta
menetapkan informasi ini untuk penggunaan selanjutnya. Banyak sistem memeriksa
izin Ketika file dibuka dan setelah itu tidak diperiksa. Pemakai yang membuka
file dan lupa menutup file akan terus dapat walaupun pemilik file telah
mengubah atribut proteksi file.
4.
Kewenangan serendah mungkin
Pemakai sistem
seharusnya beroperasi dengan Kumpulan wewenang serendah mungkin yang diperlukan
untuk menyelesaikan tugasnya. Default sistem yang digunakan harus tidak
ada akses sama sekali.
4.3 Bentuk
Serangan Terhadap Sistem Operasi
Security Attact adalah sebuah sebuah
tindakan untuk mengetahui informasi dari suatu organisasi dimana pengambilan
informasi tersebut dilakukan oleh pihak yang tidak berhak. Sebuah informasi
bagi suatu perusahaan adalah sebuah aset, aset berupa informasi tersebut perlu
dilindungi dan juga harus dirahasiakan kepada pihak yang tidak berhak
mengetahui informasi tersebut.
Ancaman Sistem
Operasi Windows pada saat ini berdasarkan daftar ancaman yang dikeluarkan oleh
SANS Institute:
1.
Internet Information Services (IIS)
2.
Microsoft SQL Server (MSSQL)
3.
Windows Authentication (termasuk LM Hashing)
4.
Internet Explorer (IE)
5.
Windows Remote Access Services (termasuk NetBIOS, Anonymous
logon, remote registry, RPC DOM)
6.
Microsoft Data Access Components (MDAC)
7.
Windows Scripting Host (WSH)
8.
Microsoft Outlook & Outlook Express
9.
Windows Peer to Peer File Sharing (P2P)
10. Simple Network
Management Protocol
Sedangkan ancaman
yang terjadi pada Unix berdasarkan daftar ancaman yang dikeluarkan oleh SANS
Institute:
1. BIND Domain Name System
2. Remote Procedure Calls (RPC)
3. Apache Web Server
4. General UNIX Authentication Acounts with No
Passwords or Weak Passwords
5. Clear Text Services (termasuk FTP, r-service/trust
relationship, Line Printer Daemon)
6. Sendmail
7. Simple Network Management Protocol (SNMP)
8. Secure Shell (SSH)
9. Misconfiguration of Enterprise Services NIS/NFS
10. Open Secure Sockets Layer (SSL)
4.4. Tinjauan
Terhadap Sistem Operasi Yang Aman
Suatu system computer bisa dilihat
sebagai sekumpulan sumberdaya yang tersedia untuk dipergunakan oleh user yang
berhak. Terdapat sejumlah komponen keamanan yang perlu diperhatikan oleh
administrator:
1.
Availability: Sistem harus tersedia untuk dipergunakan saat
user memerlukannya. Serupa dengan itu , data penting harus juga tersedia pada
setiap saat.
2.
Utility: Sistem dan data pada system harus berguna untuk
suatu tujuan
3.
Integrity: Sistem dan data harus lengkap dan terbaca
4.
Authenticity: Sistem harus mampu memverifikasi identitas dari
user, dan user harus bisa memverifikasi identitas system
5.
Confidentially: Data pribadi hanya boleh diketahui oleh
pemilik data, atau sejumlah pihak terpilih untuk berbagi data
6.
Possession: Pemilik dari system harus mampu mengendalikannya.
Kehilangan control pada suatu system ke tangan orang yang tidak berhak, akan
berdampak pada keamanan system bagi pengguna lainnya.
4.5 Contoh Sistem
Operasi yang Aman
1.
OpenBSD, Untuk tujuan umum (general) OpenBSD adalah sistem
operasi yang paling aman dari OS yang ada. Fakta bahwa dalam dekade terakhir
hanya terkena dua serangan jarak jauh (remote), membuktikan bahwa system
keamanannya kuat dengan kebijakan yang ketat. Selain itu, OpenBSD tidak rentan
terhadap serangan hacker pada permukaan (surface) walaupun dalam kondisi banyak
aplikasi web yang sedang berjalan.
2.
Linux, Linux adalah sistem operasi yang unggul. Dapat
dikustomisasi dan dirancang agar benar-benar aman. Linux memiliki kebijakan
yang mengesankan dalam hal kerentanan patching.
3.
Mac OS X OS buatan Apple ini menangani masalah akses pengguna
yang lebih baik daripada, katakanlah Windows XP, tetapi masih mengandung
sejumlah kerentanan dan eksploitasi secara jarak jauh (remote) pada sistem nya.
Hal itu, ditambah dengan respon lambat Apple untuk banyak masalah keamanan.
4.
Windows Server 2008, Pada versi 2008 ini Microsoft telah
melakukan peningkatan pada sistem keamanan terhadap berbagai ancaman, baik
untuk backup data recovery, user control system, web
server (IIS) role, dan server role reliable security configurations.
5.
Windows Server 2000, Sistem operasi ini sangat aman sehingga
dalam hampir satu dekade sebelumnya Microsoft baru kembali merilis dengan versi
OS yang lebih baik lagi. OS ini untuk server jaringan, komputer notebook, dan
workstation perusahaan yang tetap akan
mendapatkan security patches tiap bulannya bahkan setelah sembilan tahun sejak
dirilis.
6.
Windows 8, Microsoft berusaha untuk memperbaiki masalah
keamanan yang telah menjangkiti Windows 95, 98, ME, dan XP, tetapi mereka malah
malah mengasingkan konsumen. Keluhan utama yang ditujukan orang-orang terhadap
OS polarisasi — kebijakan keamanan yang membingungkan dan kurangnya
kompatibilitas ke belakang dengan aplikasi yang lebih tua — sebenarnya adalah
langkah-langkah keamanan yang seharusnya membuat Vista lebih terlindung dari
pelanggaran dan penetrasi hacker.
7.
Windows Server 2003, Kelebihan Windows Server 2003 dalam hal
keamanan OS memang masih lebih aman daripada Windows XP. Namun, tidak lebih
baik dari prototipe sebelumnya, Windows Server 2000. Kelebihan lainnya dalam
hal keamanan adalah fitur built-in firewall.
8.
Windows XP, XP merupakan salah satu versi terbaik yang
dirilis Microsoft dan paling lama bertahan (terutama karena kegagalan Vista
dalam hal kompatibilatas atau koneksi aplikasi sebelumnya yang berbasis
Windows). Namun sayangnya dalam hal keamanan XP bisa disebut sebagai yang
paling tidak aman, karena OS ini menjalankan banyak layanan jaringan dan
memungkinkan pengguna untuk mengakses berbagai hak penuh.
9.
HP-UX 11i Meskipun itu bukan salah satu sistem operasi yang
paling sukses secara komersial di pasaran saat ini, Hewlett-Packard OS yang
berbasis Unix ini, termasuk kategori yang teraman dalam daftar ini, karena
keunggulan dalam hal kebijakan keamanan (security policies) dibandingkan dengan
beberapa sistem operasi yang lebih populer (Mac OS X, Solaris, dan Linux).
10. Solaris Ini merupakan varian dari Sun Microsystems Unix-OS, berada pada urutan akhir daftar ini, karena tidak terfokus secara melekat pada masalah kemanan. Sebagian besar dari koding (source code) Solaris telah dipublikasikan melalui proyek OpenSolaris. Sumber : SIstem Kemanan Komputer (Week 4 – 6 ) (aldivonray.blogspot.com/2018/10/sistem-kemanan-komputer-week-4-6.html)
S
Tidak ada komentar untuk "Keamanan Komputer. Pertemuan 1-4"
Posting Komentar