Minggu, 29 Maret 2015

Algoritma Kriptografi



Algoritma Kriptografi
Bab 3

  Cryptography : Ilmu atau seni untuk memecahkan mengamankan pesan. (Cryptographer)

 Cryptoanalysis : Ilmu untuk memecahkan masalah pada pesan-pesan tersebut.

  
Elemen Kriptografi :



Teknik Kriptografi :
1.      Metode kuno : Caesar Chiper
Mensubtitusi alphabet secara berurutan yaitu oleh alphabet ketiga yang mengikutinya.
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
Contoh :
U N I V E R S I T A S G U N A D A R M A
X Q L Y H U V L W D V J X Q D G D U P D

2.      Teknik Subsitusi :
– Membuat tabel substitusi.
– Penerima pesan juga harus memilik tabel yang sama untuk keperluan dekripsi.
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
B F 1 K Q G A T P J 6 H Y D 2 X 5 M V 7 C 8 4 1 9 N
1 2 3 4 5 6 7 8 9 0 . ,
R E U 3 L S W , . O Z 0

3.      Teknik Blocking :
Membagi plaintext menjadi blok-blok yang terdiri dari beberapa karakter kemudian di enkripsi secara independen.
5 K G Blok 1
K R Blok 2
T D R A Blok 3
E A I F Blok 4
K S P I Blok 5
N A T Blok 6
I R O Blok 7
5 TEKNIK DASAR KRIPTOGRAFI
5K G KRTDRAEAIFKSPINAT IRO

4.       Teknik Permutasi :
Memindahkan/merotasi karakter tertentu, kemudian membaginya ke dalam 6 karakter dengan aturan.



5.       Teknik Ekspansi :
Teknik untuk melakukan ekspansi pesan (memelarkan pesan) dengan aturan tertentu.
Contoh :
– Bila suatu kata dimulai dengan huruf konsonan atau bilangan ganjil, maka letakkan huruf awal di akhir kata itu & ditambahkan akhiran “an”.
– Bila suatu kata dimulai dengan huruf vocal atau bilangan genap letakkan huruf di awal kata dan ditambahkan akhiran “I”.

5 TEKNIK DASAR KRIPTOGRAFI
5an EKNIKTan ASARDan RIPTOGRAFIKan

Sabtu, 21 Maret 2015

Aspek Keamanan Komputer

Resume Materi 
Bab 2 
I. Aspek Keamanan Komputer. 

A. Privacy/Confidentiality adalah menjaga informasi dari orang yang tidak berhak mengakses.
  • Privacy  : lebih kearah data-data yang bersifat private, Contoh : e-mail user yang tidak boleh dibaca oleh administrator.
  • Confidentiality : Berhubungan dengan sebuah data yang diperbolehkan diberikan kepihak lain untuk kebutuhan tertentu Contoh  : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number dll) harus dapat diproteksi dalam penggunaan dan penyebarannya.
  • Bentuk Serangan : usaha penyadapan (dengan program sniffer), Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi. 
B. Integrity adalah Informasi yang tidak boleh dirubah tanpa seizin pemilik informasi.


  • Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan kealamat yang dituju.
  • Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.
C. Authentication adalah Metode untuk menyatakan bahwa informasi betul-betul asli.


Dukungan :

  • Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking(untuk menjaga “intellectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat ) dan digital signature.
  • Access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. User harus menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.
D. Availability adalah berhubungan dengan ketersediaan informasi yang dibutuhkan
  • Contoh hambatan : 
    • “denial of service attack” (DoS attack), yaitu server dikirimi permintaan (biasanya palsu) yang terus menerus atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai terjadi down, hang, crash.
    • mailbomb, adalah dimana seorang pemakai dikirimi e-mail secara terus menerus atau bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar dan banyak sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya.
E. Access Control adalah cara pengaturan akses kepada informasi.
  • Metode : menggunakan kombinasi user id/password atau dengan menggunakan mekanisme lain.
F. Non Repudiation adalah menjaga agar orang tidak dapat menyangkal telah melakukan transaksi.

II. Aspek Ketidakamanan.
  1. Interuption adalah perangkat sistem menjadi rusak atau tidak tersedia. Contoh serangan adalah "DOS attack".
  2. Interception adalah pihak yang tidak berwenang berhasil mengakses aset atau informasi. Contoh serangan adalah penyadapan.
  3. Modification adalah pihak yang tidak berwenang tidak hanya berhasil mengakses tapi juga dapat mengubah aset atau informasi.Contoh serangan adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.
  4. Fabrication adalah pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh serangan adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer. 
III. Beberapa Jenis Serangan.
  1. Serangan untuk mendapatkan akses adalah berusaha untuk mendapatkan akses ke berbagai sumberdaya komputer atau data & informasi. Contoh : Menebak password,Sniffing,Spoofing,Man in the middle.
  2. Serangan untuk melakukan modifikasi adalah setelah mendapatkan akses kemudian mengubah data secara tidak sah. Contoh : Pengubahan nilai matakuliah,Penghapusan data hutang di bank,mengubah tampilan situs web.
  3. Serangan untuk menghambat penyedia layanan adalah menghambat penyedia layanan dengan cara mengganggu jaringan komputer. Contoh : Denial Of Serfices Attack (DOS), Mail Bomb.
 
 


Sabtu, 14 Maret 2015

Sistem Keamanan Komputer

Sistem Keamanan Komputer 

Definisi Sistem Keamanan Komputer adalah sekumpulan elemen atau unsur yang terbebas dari resiko yang saling berhubungan yang terdiri dari software,hardware,dan brainware, brainware berfungsi sebagai yang mengendalikan software dan hardware tersebut. 

Definisi Data adalah fakta-fakta atau sumber-sumber mentah yang masih harus dikelola secara matang agar menjadi suatu informasi yang dapat berfungsi atau dapat memiliki arti bagi suatu organisasi,individu,ataupun perusahaan. Data juga terbagi dua yaitu : Data Internal adalah sebuah data yang berasal dari dalam. Data Eksternal adalah sebuah data yang berasal dari luar.

Penyebab Terjadinya CyberCrime(Kejahatan Komputer), ada banyak penyebab terjadinya kejahatan komputer diantaranya adalah 
- Bertambahnya pengguna dari komputer ataupun internet itu sendiri.
- Muncul banyaknya software untuk membantu proses kejahatan komputer tersebut(penyusupan).
- Kurangnya perhatian dan ketegasan dari hukum tentang kejahatan komputer ini.
- Kurangnya tingkat kewaspadaan dari diri kita sendiri sehingga mudah sekali terkena kejahatan komputer seperti (hack) dll.

Klasifikasi Kejahatan Komputer terbagi menjadi dua yaitu :
- Level Annoying adalah sebuah level menjengkelkan.
- Level Dangerous adalah sebuah level yang sudah mulai mencapai titik berbahaya.

Macam-macam Jenis Keamanan yaitu :
- Keamanan yang bersifat fisik.
- Keamanan yang berhubungan dengan personel.
- Keamanan dari data data dan media komunikasi.
- Keamanan dalam beroperasi.

Karakteristik Penyusup, diantaranya :
- The Curious(Si ingin tahu) adalah tipe penyusup yang pada dasarnya ingin mengetahui data yang kita miliki tanpa sepengetahuan kita.

- The Malicious(Si perusak) adalah tipe penyusup yang sudah mulai ingin merusak sistem kita dan merubah web page yang kita miliki.

- The High-Profile Intruder(Si profil tinggi) adalah tipe penyusup yang menghack sistem kita untuk kepentingan diri dia sendiri sperti contoh ingin membuat dirinya memperoleh ketenaran dan popularitas tetapi memakai sistem profil orang lain tanpa sepengetahuan orang tersebut.

- The Competition adalah tipe penyusup yang tertarik pada data yang kita punya, penyusup itu beranggapan bahwa data yang kita punya dapat menguntungkan dia(penyusup) berupa uang dll.

Istilah Bagi Penyusup :
- Mundane : Tahu mengenai hacking tetapi tidak tahu prosesnya.
- Lamer(script kiddies) : Tahu mengenai script yang sudah dibuat oleh hacker tetapi tidak paham cara membuat script tersebut
- Wannabe : Tahu sedikit tentang hacking dan sudah mulai mencoba.
- Larva(newbie) : Hacker pemula, teknik hacking sudah mulai dikuasai.
- Hacker : Profesi sebagai hacking.
- Wizard : Kumpulan dari beberapa hacker yang sudah membuat komunitas.
- Guru : Master hacker, menciptakan tools-tools yang membantu atau menunjang aktifitas hacking.




 
Rizky Adi Wibowo
56412584
3IA02

Sabtu, 07 Maret 2015

Kasus Cyber Terrorism

Contoh kasus yang terjadi adalah kasus Cyber Terrorism domain situs http://www.anshar.net yang ditengarai sebagai situs yang digunakan oleh kelompok jaringan teroris di Indonesia untuk melakukan propaganda terorisme melalui internet. Domain tersebut dibeli dari kartu kredit curian (hasil carding). Situs tersebut dibeli atas nama Max fiderman yang tentunya bukan nama asli.
Menurut hasil penyidikan dengan menggunakan software Visual Trace Route, dia menggunakan Matrix untuk online, IP addressnya adalah 202.152.162.x dan 202.93.x .
terdakwa kemudian divonis hukuman 6 tahun penjara berdasarkan pasal 45 ayat 1 UU RI No.15 tahun 2003 tentang pemberantasan tindak pidana terorisme.Yaa kita sepakat Modus kasus ini adalah untuk mendukung kegiatan teroris. Ada baiknya kita dalam membuka suatu situs juga harus selektif bias saja situs tersebut palsu atau mempunyai maksud tertentu.

Analisa dan Tanggapan Cyber Crime yang Terjadi di Indonesia : 
Adanya perkembangan teknologi yang pesat terutama dengan perkembangan dunia maya saat ini adalah faktor kuat mengapa Cyber Crime bisa masuk dan terjadi di negara kita Indonesia. Pertama,Kurangnya kesadaran masyarakat adalah salah satu yang membuat kejahatan dunia maya masih saja tetap terjadi sampai saat ini, meskipun sudah dilahirkan UU no.11 tahun 2008 tentang ITE. Karena aparat hukum yang selalu hanya bisa mengikuti perkembangan cybercrime saja. Karena pada dasarnya pelanggaran hukum yang belum di atur adalah sangat sulit tersentuh hukum sesuai dengan asas legalitasnya.

 Sehingga harus dilakukannya perbaikan hukum atau membuat terobosan baru yang sesuai dengan masyarakat adalah salah satu jawaban atas maraknya kasus Cyber Crime di Indonesia. point yang sangat penting adalah kesadaran masyarakat sendiri yang sudah seharusny ditingkatkan. Sebaik apapun hukum yang diterapkan untuk mengatasi Cyber Crime bila tidak mampu hidup dengan dengan menyesuaikan keadaan masyarakat dan penerapan aparat hukum tidak sesuai yang diharapkan maka akan sia-sia juga.

Masyarakat bertindak sebagai subjek hukum yang akan menjalankan setiap ketentuan hukum positif yang sudah diatur di Indonesia. Tidak hanya bisa dengan hanya menuntut saja kepada pemerintah dan juga aparat, tetapi juga masyarakat juga harus bisa memiliki kesadaran diri untuk taat hukum. Masyarakat juga harus memiliki sikap hati-hati dalam memakai internet dan menikmati fasilitas dunia maya agar tidak menjadi korban dari cybercrime.

Tanggapan Mengenai Kasus Diatas :
Menurut saya, kasus Cyber Terrorism diatas dilakukan oleh seorang cracker karena dendam atau hanya ingin mendapatkan keuntungan semata saja, Crakcer adalah sebutan orang atau sekelompok orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mendapat keuntungan dari keberhasilannya berupa pencurian data dan banyak lainnya. Cracker tersebut berhasil menembus dengan menggunakan software visual trace route dan menggunakan matrix untuk online dan menggunakan Ip address yang sudah diatur.