Senin, 30 Maret 2015

Resume 3 SISTEM KEAMANAN KOMPUTER

Algoritma Kriptografi
Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga keamanan pesan. Pada prinsipnya kriptografi memiliki 4 komponen utama yaitu:

  1. Plaintext, yaitu pesan yang dapat dibaca
  2. Ciphertext, yaitu pesan acak yang tidka dapat dibaca
  3. Key, yaitu kunci untuk melakukan teknik kriptografi
  4. Algorithm, yaitu metode untuk melakukan enkrispi dan dekripsi

Kemudian, proses yang akan dibahas dalam artikel ini meliputi 2 proses dasar pada Kriptografi yaitu:

  1. Enkripsi (Encryption)
  2. Dekripsi (Decryption)

dengan key yang digunakan sama untuk kedua proses diatas. Penggunakan key yang sama untuk kedua proses enkripsi dan dekripsi ini disebut juga dengan Secret Key, Shared Key atau Symetric Key Cryptosystems.

Berikut adalah ilustrasi 4 komponen dan 2 proses yang digunakan dalam teknik kriptografi.


  • Enkripsi
    Enkripsi (Encryption) adalah sebuah proses menjadikan pesan yang dapat dibaca (plaintext) menjadi pesan acak yang tidak dapat dibaca (ciphertext). Berikut adalah contoh enkripsi yang digunakan oleh Julius Caesar, yaitu dengan mengganti masing-masing huruf dengan 3 huruf selanjutnya (disebut juga Additive/Substitution Cipher):
    Plaintext
    Ciphertext
    rumah
    xasgn
    motor
    suzux
    kompor
    qusvux
    dst…
  • Dekripsi
    Dekripsi merupakan proses kebalikan dari enkripsi dimana proses ini akan mengubah ciphertext menjadi plaintext dengan menggunakan algortima ‘pembalik’ dan key yang sama.
    Ciphertext
    Plaintext
    xasgn
    rumah
    suzux
    motor
    qusvux
    kompor
    dst…

Teknik Dasar Kriptografi

     1. SUBSTITUSI

     Dalam kriptografi, sandi substitusi adalah jenis metode enkripsi dimana setiap satuan pada teks terang digantikan oleh teks tersandi dengan sistem yang teratur. Metode penyandian substitusi telah dipakai dari zaman dulu (kriptografi klasik) hingga kini (kriptografi modern),

Langkah pertama adalah membuat suatu tabel substitusi. Tabel substitusi dapat dibuat sesuka hati, dengan catatan bahwa penerima pesan memiliki tabel yang sama untuk keperluan decrypt.  Bila tabel substitusi dibuat secara acak, akan semakin sulit pemecahanciphertext oleh orang yang tidak berhak.

Metode ini dilakukan dengan mengganti setiap huruf dari teks asli dengan huruf lain sebagai huruf sandi yang telah didefinisikan sebelumnya oleh algoritma kunci.
Contoh:

Metode Penyandian Substitusi Sederhana

  • Caesar Cipher
  • ROT13
     2. BLOCKING

     Sistem enkripsi ini terkadang membagi plaintext menjadi beberapa blok yang terdiri dari beberapa karakter, kemudian di enkripsikan secara independen.

Caranya :
Plaintext dituliskan secara vertikal ke bawah berurutan pada lajur, dan dilanjutkan pada kolom berikutnya sampai seluruhnya tertulis. Ciphertext-nya adalah hasil pembacaan plaintext secara horizontal berurutan sesuai dengan blok-nya.

Contoh :
 

     3. PERMUTASI
     
     Salah satu teknik enkripsi yang terpenting adalah permutasi atau sering juga disebut transposisi. Teknik ini memindahkan atau merotasikan karakter dengan aturan tertentu. Prinsipnya adalah berlawanan dengan teknik substitusi. Dalam teknik substitusi, karakter berada pada posisi yang tetap tapi identitasnya yang diacak. Pada teknik permutasi, identitas karakternya tetap, namun posisinya yang diacak.

Caranya
Sebelum dilakukan permutasi, umumnya plaintext terlebih dahulu dibagi menjadi blok-blok dengan panjang yang sama.
Plaintext akan dibagi menjadi blok-blok yang terdiri dari 6 karakter, dengan aturan permutasi, sebagai berikut :








Dengan menggunakan aturan diatas, maka proses enkripsi dengan permutasi dari plaintext adalah sebagai berikut :

     4. EKSPANSI

     Suatu metode sederhana untuk mengacak pesan adalah dengan memelarkan pesan itu dengan aturan tertentu.  Salah satu contoh penggunaan teknik ini adalah dengan meletakkan huruf konsonan atau bilangan ganjil yang menjadi awal dari suatu kata di akhir kata itu dan menambahkan akhiran “an”. Jika suatu kata dimulai dengan huruf vokal atau bilangan genap, ditambahkan akhiran “i”.
Contoh :
   







     5. PEMAMPATAN

     Mengurangi panjang pesan atau jumlah bloknya dengan cara lain untuk menyembunyikan isi pesan. Contoh sederhana ini menggunakan cara menghilangkan setiap karakter ke-tiga secara berurutan. Karakter-karakter yang dihilangkan disatukan kembali dan disusulkan sebagai “lampiran” dari pesan utama, dengan diawali oleh suatu karakter khusus, dalam contoh ini menggunakan ”  * “.
Contoh :

 







Senin, 23 Maret 2015

Resume Pertemuan Dua Sistem Keamanan Komputer

  1. Aspek Keamanan Komputer
  2. Menurut Garfinkel Simson Garfinkel, “PGP: Pretty Good Privacy,” O’Reilly & Associ-ates, Inc., 1995 aspek keamanan komputer dibagi menjadi 6:
    • Confidentially/Privacy
      • Privacy
      • Menjaga informasi dari orang yang tidak berhak mengakses. , contohnya e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator.
      • Confidentiality
      • Berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut, contohnya data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya.
    • Integrity
    • Informasi tidak boleh diubah tanpa seijin pemilik informasi, keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebut. Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju. Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.
    • Authentication
    • Metode untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.
    • Availability
    • Berhubungan dengan ketersediaan informasi ketika dibutuhkan.
    • Access Control
    • cara pengaturan akses kepada informasi, berhubungan dengan masalah authentication dan juga privacy
    • Non-repudiation
    • Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.

  3. Aspek Ketidakamanan Komputer
  4. Aspek ketidakamanan komputer dibagi menjadi 4.
    • Interuption
    • Perangkat system menjadi rusak atau tidak tersedia.
    • Interception
    • Pihak yang tidak berwenang berhasil mengakses asset atau informasi.
    • Modification
    • Pihak yang berwenang tidak hanya berhasil mengakses tapi juga dapat mengubah asset atau informasi.
    • Fabrication
    • Pihak yang tidak berwenang menyisipkan objek palsu ke dalam system.

  5. Jenis-Jenis Serangan
    • Serangan untuk mendapatkan akses
    • Berusaha untuk mendapatkan akses ke berbagai sumberdaya computer atau data & informasi.
      Contoh :
      • Menebak password
      • Sniffing
      • Spoofing
      • Man in the middle
    • Serangan untuk melakukan modifikasi
    • Setelah mendapatkan akses, kemudian merubah data secara tidak sah.
      Contoh :
      • Pengubahan nilai mata kuliah
      • Penghapusan data hutang di bank
      • Mengubah tampilan dari web
    • Serangan untuk menghambat penyedia layanan
    • Menghambat penyedia layanan dengan cara menganggu jaringan computer
      Contoh :
      • Denial of serfices attack (DoS)
      • Mail bomb

Senin, 16 Maret 2015

Sistem Keamanan Komputer Resume Pertemuan 1

Saya akan memberikan resume pembelajaran mata kuliah Sistem Keamanan Komputer di Universitas Gunadarma Depok.

Apa itu sistem?
Sistem adalah sekumpukan elemen atau unsur yang saling berkaitan dan memiliki tujuan yang sama.

Apa itu Keamanan?
Keamanan, adalah suatu kondisi yang terbebas dari resiko.

Apa Itu Komputer?
Komputer, adalah suatu perangkat yang terdiri dari software dan hardware serta dikendalikan oleh brainware (manusia).

Jadi kesimpulan dari Sistem Keamanan Komputer adalah sistem yang fungsinya membuat suatu kondisi komputer terbebas masalah/ resiko. Biasanya resiko yang sangat sering muncul adalah saat data menjadi rusak atau hilang di dalam computer. Data merupakan kumpulan file mentah yang harus dikelola untuk menghasilkan suatu informasi yang memiliki arti. Jenis data terbagi menjadi dua jenis yaitu: 
·         Data Internal (Data yang didapat sendiri) dan 
·         Data Eksternal (Data yang didapat dari luar / sumber lain)

1.       Berikut adalah Penyebab adanya kejahatan komputer.
a.       Penggunaan komputer dan internet terus meningkat.
b.      Banyaknya aplikasi atau software yang bertebaran untuk melakukan kejahatan.
c.       Desentralisasi server sehingga lebih banyak system yang harus ditangani.
d.      Kurangnya hokum dan tindakan yang mengatur kejahatan computer.
e.      Semakin banyak perusahaan yang menghubungkan jaringan LAN mereka ke internet.
f.        Meningkatnya aplikasi bisnis yang menggunakan internet.
g.       Banyaknya software yang mempunyai kelemahan (bugs).

2.       Klasisfikasi Kejahatan Komputer 
a.       Level Annoying (menyebalkan): Level ini lebih mengarah ke jahilan hacker untuk meretas suatu system.
b.      Level Dangerous(bahaya) : Level ini mengarah kepada ancaman dari hacker untuk meretas suatu system.

3.       Jenis Keamanan Komputer
a.      Keamanan yang bersifat fisik.
Contoh : Wiretapping, Denial of service, Syn flood attack.
b.      Keamanan yang berhubungan dengan orang (Personal).
Contoh : Identifikasi User, Profil resiko dari orang yang mempunyai akses.
c.       Keamanan dari data dan media serta teknik komunikasi (communications).
Contoh : Trojan Horse
d.      Keamanan dalam Operasi (Adanya prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga ter-masuk prosedur setelah serangan (post attack recovery).

4.       Karakterisitik Penyusup 
a.       The curious (Si Ingin Tahu) :biasanya karakter tipe ini adalah karakter yang hanya ingin tahu data data yang diretasnya.
b.      The malicious (Si Perusak) : dia adalah karakter yang biasanya meretas sekaligus merusak isi / sistem.
c.    The High-profile Intruder (Si Profil Tinggi) : Karakter ini menggambarkan bahwa si penyusup mempunyai sifat ingin menyombongkan diri kepada semua orang sehingga si penyusup merasa dirinya hebat telah meretas system yang kita punya.
d.    The Competition (Si Pesaing) : Karakter ini menggambarkan bahwa si penyusup mempunyai sifat pesaing untuk menyaingi sang kompetitornya.

Berikut adalah istilah-istilah bagi Penyusup:
·         Mundane : tahu mengenai hacking tapi tidak mengetahui metode dan prosesnya.
·         Lamer (script kiddies)  :  mencoba script2 yang pernah di buat oleh aktivis hacking, tapi tidak paham bagaimana cara membuatnya.
·     Wannabe  :  paham sedikit metode hacking, dan sudah mulai berhasil menerobos sehingga berfalsafah HACK IS MY RELIGION.
·    Larva (newbie) :  hacker pemula, teknik hacking mulai dikuasai dengan baik, sering bereksperimen.
·         Hacker  :  aktivitas hacking sebagai profesi.
·         Wizard  :  hacker yang membuat komunitas pembelajaran di antara mereka.
·         Guru  :  master of the master hacker, lebih mengarah ke penciptaan tools-tools yang powerfull yang salah satunya dapat menunjang aktivitas hacking, namun lebih jadi tools pemrograman system yang umum.

Itu dia akhir dari review pada materi pembelajaran mata kuliah Sistem Keamanan Komputer di Universitas Gunadarma Depok.

Kamis, 12 Maret 2015

Contoh Kasus Kemanan Komputer

INGGRIS - Sekelompok peretas online mengaku bertanggungjawab atas peretasan situs game PlayStation Networks (PSN) milik Sony. Belum diketahui apakah pelaku merupakan kelompok yang sama dengan peretas situs Sony Pictures.
Grup peretas itu mengaku bertanggungjawab atas hack yang terjadi di toko online Sony PlayStation. Pengunjung yang mencoba masuk ke halaman website terebut hanya mendapatkan pesan di layar "Halaman tidak dapat ditemukan! Bukan karena kesalahan Anda, tapi karena kesalahan jaringan internet!
Lalu pada Senin (8/12/2014), tengah malam waktu setempat Lizard Squad memposting di twitter mengatakan PSN telah dihack. "PSN Login #offline #LizardSquad”. Demikian bunyi posting twitter mereka.
Namun, sejam kemudian akun twitter @askPlayStation merespons dan berkicau bahwa telah terjadi masalah kepada para pengguna akibat jaringan yang terputus di PSN. Dan mereka sedang melakukan perbaikan.
"Kami memahami bahwa para pelanggan sedang mengalami kesulitan mengakses PSN. Terimakasih atas kesabarannya dan kami sedang menginvestigasi."
Gangguan ini terjadi hanya sehari setelah PlayStation merayakan hari ulang tahun ke-20.
Sebelumnya, Situs Sony Pictures juga mengalami hal serupa di akhir bulan November silam. Sempat menduga Korut sebagai pelaku, belakangan baru diketahui seseorang bernama Putri Beatrice diduga sebagai pelaku.



Tanggapan : 
Sebenarnya banyak kasus hacking di dunia global seperti sekarang ini. para hacker mempunyai berbagai alasan untuk melakukan aksinya ini, seperti dendam, ingin meraut keuntungan, bahkan hanya ada yang "iseng". terlebih lagi untuk membuktikan "skill" yang mereka punya, mereka (hacker) akan berlomba lomba untuk mencari celah dari suatu sistem keamanan komputer yang akan mereka hack. oleh karena itu, kita dituntut untuk membuat sistem keamanan yang sebaik mungkin agar para hacker tidak lagi bisa melakukan aksi aksinya. Dan aksi hacking itu pun tidak di benarkan oleh satu negara sekali pun, karena hal itu dianggap merampas hak orang lain.