Tugas Resume Keamanan TI 1

Resume Sistem Keamanan Teknologi Informasi Bab 1 - 3

Nama                   : Nabilah Iffatus Sua’dah
Kelas                    : 4KA31
Npm                     : 14115884
Dosen                   : Kurniawan B. Prianto, SKOM., SH, MM.

Mata Kuliah        : Sistem Keamanan Teknologi Informasi



BAB 1
MEMAHAMI KONSEP KEAMANAN SISTEM DENGAN BERBAGAI MASALAH

1.1        Masalah Keamanan Sistem Komputer Secara Umum


1.1.1   Keamanan Sistem
Saat ini sistem komputer yang terpasang makin mudah diakses, sistem time-sharing dana akses jarak jauh menyebabkan kelemahan komuniksai data menjadi pokok masalah keamanan. Terlebih dengan meningkatnya perkembangan jaringan komputer. Kecenderungan lain saat ini adalah memberi tanggungjawab pengelolaan aktivitas pribadi dan bisnis ke komputer, seperti :

•Sistem transfer dana elektronis (electronic fund transfer system) melewatkan uang sebagai aliran bit.
•Sistem kendali lalu-lintas udara (air trafic control system) melakukan banyak kerja yang sebelumnya ditangani pengendali manusia.
•Unit rawat intensif di rumah sakit sudah sangat terkomputerisasi.
•Dan sebagainya.
Implementasi pengamanan sangat penting untuk menjamin sistem tidak diinterupsi dan diganggu. Proteksi dan pengamanan terhadap perangkat keras dan sistem operasi sama pentingnya. Sistem operasi hanya satu bagian kecil dari seluruh perangkat lunak di suatu sistem.
Tetapi karena sistem operasi mengendalikan pengaksesan ke sumber daya, dimana perangkat lunak lain meminta pengaksesan sumber daya lewat sistem operasi maka sistem operasi menempati posisi yang penting dalam pengamanan sistem. Pengamanan perangkat lunak cenderung memfokuskan pada pengamanan sistem operasi, karena perangkat lunak aplikasi juga memberi resiko keamanan.
Keamanan sistem operasi merupakan bagian masalah keamanan sistem komputer secara total. Pengamanan sistem operasi berarti kecil jika setiap orang dapat melenggang di ruang sistem komputer. Pengamanan secara fisik dengan membatasi pengaksesan fisik secara langsung dengan fasilitas sistem komputer harus dilakukan juga.

1.1.2   Keamanan
Keamanan sistem komputer adalah untuk menjamin sumber daya tidak digunakan atau dimodifikasi orang tak terotorisasi. Pengamanan termasuk masalah teknis, manajerial, legalitas dan politis.
Keamanan sistem terbagi menjadi tiga, yaitu:
1.  Keamanan eksternal (external security).
Berkaitan dengan pengamanan fasilitas komputer dari penyusup (hacker) dan bencana  seperti kebakaran dan kebanjiran.
2.  Keamanan interface pemakai (user interface security).
Berkaitan dengan identifikasipemakai sebelum pemakai diijinkan mengakses
program dan data yang disimpan.
3.  Keamanan internal (internal security).
Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data. Istilah keamanan (security) dan proteksi (protection) sering digunakan secara bergantian. Untuk menghindari kesalahpahaman, istilah keamanan mengacu ke seluruh masalah keamanan dan istilah mekanisme proteksi mengacu ke mekanisme sistem yang digunakan untuk memproteksi/melindungi informasi pada sistem komputer.

1.1.3   Masalah Keamanan
Terdapat dua masalah penting, yaitu :
a. Kehilangan data (data loss).
Dapat disebabkan karena :
a.1. Bencana.
·         Kebakaran.
·         Banjir.
·         Gempa bumi.
·         Perang.
·         Kerusuhan.
·         Binatang.
a.2. Kesalahan perangkat keras dan perangkat lunak.
·         Ketidak berfungsian pemroses.
·         Disk atau tape yang tidak terbaca.
·         Kesalahan telekomunikasi.
·         Kesalahan program (bugs).
a.3. Kesalahan/kelalaian manusia.
·         Kesalahan pemasukan data.
·         Memasang tape atau disk yang salah.
·         Eksekusi program yang salah.
·         Kehilangan disk atau tape.
Kehilangan data dapat diatasi dengan mengelola beberapa backup dan backup ditempatkan jauh dari data yang online.
b. Penyusup (hacker). Terdiri dari :
b.1. Penyusup pasif, yaitu yang membaca data yang tak diotorisasi.
b.2 Penyusup aktif, yaitu yang mengubah data yang tak diotorisasi. Kateogri penyusupan :
·         Lirikan mata pemakai non teknis. Pada sistem time-sharing, kerja pemakai dapat diamati orang sekelilingnya. Bila dengan lirikan itu dapat mengetahui apa yang diketik saat pengisian password, maka pemakai non teknis dapat mengakses fasilitas yang bukan haknya.
·         Penyadapan oleh orang dalam.
·         Usaha hacker dalam mencari uang.
·         Spionase militer atau bisnis.

1.2        Masalah Etika Penggunaan Komputer
Etika dalam penggunaan komputer sedang mendapat perhatian yang lebih besar daripada sebelumnya. Masyarakat secara umum member ikan perhatian terutama karena kesadaran bahwa komputer dapat menganggu hak privasi individual. Dalam dunia bisnis salah satu alasan utama perhatian tsb adalah pembajakan perangkat alat lunak yang menggerogoti pendapatan penjual perangkat lunak hingga milyaran dolar setahun. Namun subyek etika komputer lebih dalam daripada masalah privasi dan pembajakan. Komputer adalah peralatan sosial yang penuh daya, yang dapat membantu atau mengganggu masyarakat dalam banyak cara. Semua tergantung pada cara penggunaannya.
A.           Moral, Etika dan Hukum
  1. Moral : tradisi kepercayaan mengenai per ilaku benar atau salah
  2. Etika : satu set kepercayaan, standart atau pemikiran yang mengisi suatu individu, kelompok dan masyarakat.
  3. Hukum : peraturan per ilaku yang dipaksakan oleh otoritas berdaulat, seperti pemerintah pada rakyat atau warga negaranya.
Penggunaan komputer dalam bisnis diarahkan oleh nilai-nilai moral dan etika dari para manajer, spesialis informasi dan pemakai dan juga hukum yang berlaku. Hukum paling mudah diiterprestasikan karena berbentuk tertulis. Dilain pihak etika dan moral tidak didefinisikan secara persis dan tidak disepakati oleh semua anggota masyarakat.
B.            Perlunya Budaya dan Etika
Hubungan antara CEO dengan perusahaan merupakan dasar budaya etika. Jika perusahaan harus etis, maka manajemen puncak harus etis dalam semua tindakan dan kata-katanya. Manajemen puncak memimpin dengan memberi contoh. Perilaku ini adalah budaya etika. Tugas manajemen puncak adalah memastikan bahwa konsep etikanya menyebar di seluruh organisasi, melalui semua tingkatan dan menyentuh semua pegawai.
Para eksekutif mencapai penerapan ini melalui suatu metode tiga lapis, yaitu :
  1. Corporate credo : pernyataan ringkas mengenai nilai-nilai yang ditegakkan perusahaan.
  2. Program etika : suatu sistem yang terdir i dar i berbagai aktivitas yang dirancang untuk mengarahkan pegawai dalam melaksanakan corporate credo.
  3. Kode etik perusahaan
C.            Etika dan Jasa Informasi
Etika komputer adalah sebagai analisis mengenai sifat dan dampak social teknologi kompuetr, serta formulasi dan justifikasi kebijakan untuk menggunakan teknologi tsb secara etis. (James H. Moor) Manajer yang paling bertanggungjawab terhadap etika komputer adalah CIO. Etika komputer terdiri dari dua aktivitas utama yaitu :
  1. CIO harus waspada dan sadar bagaimana komputer mempengaruhi masyarakat.
  2. CIO harus berbuat sesuatu dengan menfor mulasikan kebijakan-kebijakan yang memastikan bahwa teknologi tersebut secara tepat.
Namun ada satu hal yang sangat penting bahwa bukan hanya CIO sendiri yang bertanggungjawab atas etika komputer. Para manajer puncak lain juga bertanggungjawab. Keterlibatan seluruh perusahaan merupakan keharusan mutlak dalam dunia end user computing saat ini. Semua manajer di semua area bertanggungjawab atas penggunaan komputer yang etis di area mereka. Selain manajer setiap pegawai bertanggungjawab atas aktivitas mereka yang berhubungan dengan komputer.
Alasan pentingnya etika computer Menurut James H. Moor ada tiga alasan utama minat masyarakat yang tinggi pada komputer, yaitu :
  1. Kelenturan logika : kemampuan memprogram komputer untukmelakukan apapun yang kita inginkan .
  2. Faktor transformasi : komputer dapat mengubah secara drastis cara kita melakukan sesuatu.
  3. Faktor tak kasat mata : semua operasi inter nal komputer tersembunyi dari penglihatan.
Faktor ini membuka peluang pada nilai- nilai pemrograman yang tidak terlihat, perhitungan rumit yang tidak terlihat dan penyalahgunaan yang tidak terlihat.
D.           Hak Sosial dan Komputer
Masyarakat memiliki hak- hak tertentu berkaitan dengan penggunaan komputer,
yaitu :
  1. Hak atas komputer :
  1. Hak atas akses computer
  2. hak atas keahlian computer
  3. hak atas spesialis computer
  4. hak atas pengambilan keputusan komputer
  1. Hak atas informasi :
  1. Hak atas privasi
  2. Hak atas akurasi
  3. Hak atas kepemilikan
  4. Hak atas akses
Kontrak sosial jasa informasi
Untuk memecahkan per masalahan etika komputer, jasa informasi harus masuk ke dalam suatu kontrak sosial yang memastikan bahwa komputer akan digunakan untuk kebaikan sosial. Jasa informasi membuat kontrak dengan individu dan kelompok yang menggunakan atau yang mempengaruhi oleh output infor masinya. Kontrak ini tidak tertulis tetapi tersirat dalam segala sesuatu yang dilakukan jasa informasi. Kontrak tersebut, menyatakan bahwa :
  1. Komputer tidak akan digunakan untuk sengaja mengganggu privasi orang
  2. Setiap ukuran akan dibuat untuk memastikan akurasi pemrosesan computer
  3. Hak milik intelektual akan dilindungi
  4. Komputer dapat diakses masyarakat sehingga anggota masyarakat terhindar dari ketidaktahuan infor masi.
1.3          Dasar-dasar Gangguan Keamanan Komputer
Ancaman gangguan keamanan komputer menurut Kaspersky:
1.     Meningkatnya serangan yang berasal dari file yang berada di suatu jaringan.
2        Meningkatnya serangan Malware(Malicious dan Software)
3        melalui jaringan P2P.
4        Penjahat cyber melakukan kompetisi traffic.
5        Antivirus palsu.
6        Serangan terhadap Google Wave.
7        Serangan pada IPhone dan platform android pada ponsel.

Macam-Macam Gangguan Keamanan Komputer
·         Hacker : istilah ini muncul pada tahun 1960-an dimana komputer - komputer masih merupakan monster yang ukurannya besar. Para hacker ini berhasil menulis program catu yang pertama. Mereka juga membantu John McCharthydalam mengembangkan salah satu bahasa Kecerdasan Buatan (Artificial Intelligence), yaitu bahasa LISP (Localator/Identifier Separation Protocol). Para hacker ini terlibat juga dalam proyek MAC (Multiple Access Computer). Para hacker MAC juga merupakan pelopor terciptanya Sistem Pakar (Expert System) dan Computer Time Sharing.
·         Phreaker: hacker yang bermain - main dengan sistem komunikasi jaringan telephone secara gratis. PHREAKER berasal dari kata (PHone fREAK) dan hacker. istilah hacker dan phreaker erat hubungannya dengan satu sama lain. Seorang hacker harus mengetahui teknik phreaking (teknik yang berhubungan dengan sistem komunikasi).
·         Cracking Software : Sebuah pembelajaran mengenai mempelajari sistem cara kerja suatu software dan memodifikasinya sesuai dengan kebutuhan kita. cracking software lebih cenderung mengarah ke perbuatan negatif.
·         Carding : Pencurian nomor kartu kredit orang lain yang yang dipergunakan untuk transaksi pembelian on-line atau bahkan dipergunakan untuk hal - hal lainnya.

Aspek keamanan Komputer
·         Privacy / Confidentiality : Menjaga informasi dari orang yang tidak berhak untuk mengakses.
1.      Privacy : Lebih kearah data - data yang sifatnya privat.
2.      Confidentiality : berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu.
·      Integrity: Informasi tidak boleh diubah tanpa seijin pemiliki informasi.
·  Authentication: metoda untuk menyatakan bahwa nformasi betul - betul asli, atau orang yang mengakses atau memberikan informasi adalah betul - betul orang yang dimaksudkan
·      Availability : Berhubungan dengan ketersediaan informasi ketika dibutuhkan.
·   Access Control: Cara pengaturan akses informasi, berhubungan dengan masalah authenticationdan juga privacy
1.4        Prinsip dasar Perencanaan Sistem Yang Aman
Prinsip Dasar Perancangan Sistem Yang Aman
1. Mencegah hilangnya data
2. Mencegah masuknya penyusup
Langkah-Langkah Keamanan :
1. Keamanan Fisik Komputer :
a. Membatasi akses fisik ke mesin :
 Akses masuk ke ruangan computer, penguncian komputer secara hardware, keamanan
 BIOS, keamanan Bootloader
b. back-up data : pemilihan piranti back-up, penjadwalan back-up
c. mendeteksi gangguan fisik pada saat computer akan di- reboot, dan beberapa hal yang  perlu diperiksa pada log dengan mencatat kejanggalan yang ada diantaranya adalah : Log pendek atau tidak lengkap, log yang berisikan waktu yang aneh, log dengan permisi atau kepemilikan yang tidak tepat, catatan pelayanan reboot atau restart, log
  yang hilang, masukan atau login dari tempat yang janggal
d. mengontrol akses sumber daya dengan tool seperti system security yang dapat mengunci semua system dari pengaksesan setelah password bios.Tapi masih ada kemungkinan seseorang mengetahui password untuk mengakses system tersebut.
e. Mengunci console dengan menggunakan xlock dan vlock yaitu program kecil untuk mengunci agar seseorang tidak dapat mengganggu atau melihat kerja yang dilakukan dengan mengunci tampilan yang membutuhkan password untuk membukanya. xlock dapat digunakan untuk mengamankan desktop pada saat meninggalkan meja anda, dan vlock berfungsi untuk mengunci beberapa atau semua console teks yang terbuka.
2. Keamanan lokal
Berkaitan dengan user dan hak-haknya dengan memberikan account kepada orang yang tepat sesuai kebutuhan dan tugas-tugasnya :

a. Beri mereka fasilitas minimal yang diperlukan.
b. Hati-hati terhadap saat/dari mana mereka login, atau tempat seharusnya mereka login.
c. Pastikan dan hapus rekening mereka ketika mereka tidak lagi membutuhkan akses.

3. Keamanan Root

a. Jangan sekali-sekali login sebagai root, jika tidak sangat perlu.
b. Jika terpaksa ingin menggunakan root, loginlah sebagai user biasa kemudian gunakan perintah su (substitute user)
c. Jangan sekali-sekali menggunakan seperangkat utilitas, seperti rlogin/rsh/rexec (utilitas r) sebagai root. Semua itu menjadi sasaran banyak serangan, dan sangat berbahaya bila dijalankan sebagai root. Jangan membuat file .rhosts untuk root.
d. Jangan pernah menggunakan “.”, yang berarti direktori saat ini dalam penyertaan path. Sebagai tambahan, jangan pernah menaruh direktori yang dapat ditulis pada jalur pencarian anda, karena hal ini memungkinkan penyerang memodifikasi atau menaruh file biner dalam jalur pencarian anda, yang memungkinkan mereka menjadi root ketika anda menjalankan perintah tersebut.
e. Batasi penggunaan konsol untuk login sebagai root
f. Selalu perlahan dan berhati-hati ketika menjadi root. Tindakan anda dapat mempengaruhi banyak hal. Pikir sebelum anda mengetik!

4. Keamanan File dan system file

Seorang administrator system perlu memastikan bahwa file-file pada system tidak terbuka untuk pengeditan oleh pemakai dan grup yang tidak seharusnya melakukan pemeliharaan system.
a. Directory home user tidak boleh mengakses perintah mengubah system seperti partisi, perubahan device dan lain-lain.
b. Lakukan setting limit system file.
c. Atur akses dan permission file : read (mampu melihat isi file, dan membaca directori), write (mampu menambah dan mengubah file, menghapus atau memindahkan file dalam sebuah direktori), execute (mampu menjalankan program biner atau script shell, mencari sebuah directory yang dikombinasikan dengan permisi read) bagi user maupun group.
d. Selalu cek program-program yang tidak dikenal


5. Keamanan Password dan Enkripsi

a. Hati-hati terhadap bruto force attack, seperti “Crack” atau “John the Ripper” sering digunakan untuk menerka password. Usahakan dengan membuat password yang baik.
b. Selalu mengenkripsi file yang dipertukarkan.
c. Lakukan pengamanan pada level tampilan, seperti screen saver.

6. Keamanan Kernel

Kernel merupakan otak system operasi yang mengatur pemakai banyak (multiple users) dan proses, mengelola directory system serta melakukan seluruh pengelolaan I/O untuk system tersebut.
a. selalu update kernel system operasi.
b. Ikuti review bugs dan kekurang-kekurangan pada system operasi.


      7. Keamanan Jaringan

      a. Waspadai paket sniffer yang sering menyadap port Ethernet.
      b. Lakukan prosedur untuk mengecek integritas data
      c. Verifikasi informasi DNS
      d. Lindungi network file system
      e. Gunakan firewall untuk barrier antara jaringan privat dengan jaringan eksternal


Sumber :



BAB 2
ENKRIPSI dan DEKRIPSI

2.1        Penyandi Monoalfabetik
Penyandi Monoalfabetik merupakan  setiap   huruf   digantikan   dengan sebuah huruf. Huruf yang sama akan memikili pengganti yang sama.  Misalnya huruf “a” digantikan dengan huruf “e”, maka setiap huruf “a” akan digantikan dengan huruf “e”.
a.       Caesar
Kriptografi Julius Caesar termasuk ke dalam cipher jenis ini, dimana pada kriptografinya, tiap huruf dipetakan ke tiga huruf setelahnya, A menjadi D, B menjadi E, dan seterusnya. Cipher semacam ini sering disebut dengan Caesar Cipher, dimana enkripsi dilakukan dengan menggeser huruf pada alphabet sebanyak jumlah kunci yang diberikan. Contoh lain dari cipher jenis ini adalah cipher Atbash yang sering dipakai untuk alphabet Hebrew, dimana enkripsi dilakukan dengan mengganti huruf pertama dengan huruf terakhir, huruf kedua dengan huruf kedua terakhir, dan seterusnya.
Dalam kriptografi, sandi Caesar, atau sandi geser, kode Caesar atau Geseran Caesar adalah salah satu teknik enkripsi paling sederhana dan paling terkenal. Sandi ini termasuk sandi substitusi dimana setiap huruf pada teks terang (plaintext) digantikan oleh huruf lain yang memiliki selisih posisi tertentu dalam alfabet. Misalnya, jika menggunakan geseran 3, W akan menjadi Z, I menjadi L, dan K menjadi N sehingga teks terang "wiki" akan menjadi "ZLNL" pada teks tersandi. Nama Caesar diambil dari Julius Caesar, jenderal, konsul, dan diktator Romawi yang menggunakan sandi ini untuk berkomunikasi dengan para panglimanya.
Langkah enkripsi oleh sandi Caesar sering dijadikan bagian dari penyandian yang lebih rumit, seperti sandi Vigenère, dan masih memiliki aplikasi modern pada sistem ROT13. Pada saat ini, seperti halnya sandi substitusi alfabet tunggal lainnya, sandi Caesar dapat dengan mudah dipecahkan dan praktis tidak memberikan kerahasiaan bagi pemakainya.
Gambar Enkripsi Sandi Caesar
Sandi Caesar mengganti setiap huruf di teks terang (plaintext) dengan huruf yang berselisih angka tertentu dalam alfabet. Contoh ini menggunakan geseran tiga, sehingga huruf B di plaintext menjadi E di teks tersandi (ciphertex)

Cara kerja sandi ini dapat diilustrasikan dengan membariskan dua set alfabet; alfabet sandi disusun dengan cara menggeser alfabet biasa ke kanan atau ke kiri dengan angka tertentu (angka ini disebut kunci). Misalnya sandi Caesar dengan kunci 3, adalah sebagai berikut:
Alfabet Biasa:   ABCDEFGHIJKLMNOPQRSTUVWXYZ
Alfabet Sandi:   DEFGHIJKLMNOPQRSTUVWXYZABC
Untuk menyandikan sebuah pesan, cukup mencari setiap huruf yang hendak disandikan di alfabet biasa, lalu tuliskan huruf yang sesuai pada alfabet sandi. Untuk memecahkan sandi tersebut gunakan cara sebaliknya. Contoh penyandian sebuah pesan adalah sebagai berikut.
teks terang:   kirim pasukan ke sayap kiri
teks tersandi: NLULP SDVXNDQ NH VDBDS NLUL
Proses penyandian (enkripsi) dapat secara matematis menggunakan operasi modulus dengan mengubah huruf-huruf menjadi angka, A = 0, B = 1,..., Z = 25. Sandi (En) dari "huruf" x dengan geseran n secara matematis dituliskan dengan,


Sedangkan pada proses pemecahan kode (dekripsi), hasil dekripsi (Dn) adalah


Setiap huruf yang sama digantikan oleh huruf yang sama di sepanjang pesan, sehingga sandi Caesar digolongkan kepada, substitusi monoalfabetik, yang berlawanan dengan substitusi polialfabetik.

b.         ROOT13

Pada sistem ini sebuah huruf digantikan dengan huruf yang letaknya 13 posisidarinya.  Sebagai contoh, huruf “A” digantikan dengan huruf “N”, huruf “B”digantikan dengan huruf “O”, dan seterusnya. Enkripsi ini merupakan penggunaandari   sandi Caesar   dengan   geseran  13.   ROT13  biasanya   digunakan  di   foruminternet, agar spoiler, jawaban teka-teki, kata-kata kotor, dan semacamnya tidakterbaca dengan sekilas. Hal  ini   mirip  dengan mencetak jawaban  TTS   secaraterbalik di surat kabar atau majalah.



2.2        Penyandi Polialfabetik
Ini merupakan   suatu   enkripsi   dilakukan   dengan   mengelompokkanbeberapa huruf menjadi sebuah kesatuan (unit) yang kemudian dienkripsi. Metodepada Penyandi Polialfabetik adalah Playfair. Playfair ini menggunakan tabel 5×5.Semua alfabet kecuali J diletakkan ke dalam tabel. Huruf J dianggap sama denganhuruf I, sebab huruf J mempunyai frekuensi kemunculan yang paling kecil.

Berikut ini aturan-aturan proses enkripsi pada Playfair:
1.      Jika kedua huruf tidak terletak pada baris dan kolom yang sama, makahuruf pertama menjadi huruf yang sebaris dengan huruf pertama dansekolom dengan huruf kedua. Huruf kedua menjadi huruf yang sebarisdengan huruf kedua dan sekolom dengan huruf pertama. Contohnya, SAmenjadi PH, BU menjadi EP.
2.      Jika   kedua   huruf terletak   pada   baris  yang   sama   maka huruf   pertamamenjadi huruf setelahnya dalam baris yang sama, demikian juga denganhuruf kedua. Jika terletak pada baris kelima, maka menjadi baris pertama,dan sebaliknya. Arahnya tergantung dari posisi huruf pertama dan kedua,pergeserannya ke arah  huruf kedua. Contohnya,  AH  menjadi TR, LKmenjadi KG, BE menjadi CI.
3.      Jika kedua huruf terletak pada kolom yang sama maka huruf pertamamenjadi huruf setelahnya dalam kolom yang sama, demikian juga denganhuruf   kedua.  Jika   terletak   pada   kolom   kelima,   maka   menjadi   kolom pertama, dan sebaliknya. Arahnya tergantung dari posisi huruf pertamadan kedua, pergeserannya ke arah huruf kedua. Contohnya, DS menjadiLY, PA menjadi GW, DH menjadi HY.
4.      Jika kedua huruf sama, maka letakkan sebuah huruf di tengahnya (sesuaikesepakatan).
5.      Jika   jumlah   huruf   plainteks   ganjil,   maka   tambahkan  satu   huruf   padaakhirnya, seperti pada aturan ke-4.

2.3        Penggunaan Public Key
Public Key Infrastructure (PKI) adalah sebuah cara untuk otentikasi,pengamanan   data   dan   perangkat   anti   sangkal.   Secara   teknis,   PKI   adalah implementasi dari berbagai teknik kriptografi yang bertujuan untuk mengamankan data,   memastikan   keaslian   data   maupun   pengirimnya   dan   mencegahpenyangkalan.
Private key digunakan untuk mendekrip chiper text yang ditujukan kepada sang pemilik, atau menandatangani suatu dokumen/file yang dikirimkan kepada orang lain. Bagaimana dengan public key? Key inilah yang digunakan oleh orang lain untuk mengenkrip file teks yang ditujukan kepada sang pemilik key, atau untuk memeriksa/verifikasi keaslian dokumen yang telah ditandatangani oleh pemilik private key.

Ilustrasi Pemakaian
Sebagai contoh, mari kita bayangkan bahwa Sokam akan mengirim email yang berisi puisi cinta kepada kekasihnya, Wawa. Sebelum Sokam dapat mengenkrip puisi cintanya, dia harus memiliki public key Wawa. Sokam dapat meminta Wawa untuk mengirimkan public keynya melalui email, atau mencari di keyserver bila Wawa sudah mensubmitnya. Dengan menggunakan public key itulah maka Sokam dapat mengenkripsi puisi cintanya untuk kemudian dikirimkan kepada Wawa.
Wawa menerima puisi cinta dari Sokam dalam bentuk yang terenkripsi. Untuk membacanya Wawa perlu mendekrip teks itu. Selain Wawa tidak ada orang lain yang dapat mendekrip puisi cinta itu, karena hanya Wawalah yang mempunyai private keynya. Bila private key Wawa jatuh ke tangan orang lain, maka orang itu juga dapat mendekrip segala macam email terenkripsi yang ditujukan kepadanya. Maka dari itu Wawa harus menyimpan private keynya secara baik dan aman.
Pada kasus di atas, ada kemungkinan bahwa yang mengirimkan puisi cinta itu bukanlah Sokam, namun orang lain yang berpura-pura menjadi Sokam. Bukankah email itu dienkrip? Ya, memang. Namun karena enkripsi menggunakan public key sebagai kunci enkripsinya maka siapa pun yang mempunyai public key wawa dapat mengenkrip teks untuk Wawa. Oleh karena itu ada baiknya bila Sokam juga menandatangani emailnya. Untuk membubuhkan digital signature, kita harus menggunakan private key, dan bukan public key. Pada saat menerima email puisi cinta itu, Wawa harus memverifikasi bahwa digital signature yang terdapat di sana benar-benar asli milik Sokam dengan menggunakan public key milik Sokam. Dengan begitu wawa boleh merasa yakin bahwa puisi itu benar-benar dikirim oleh Sokam.

Instalasi
Pada beberapa distro program ini terinstall secara otomatis/default. Bila pada distro anda pgp belum terinstall, maka anda dapat mencari paket yang sesuai dengan distro yang anda pakai, atau mungkin menginstall manual dari source code yang bisa didownload dari http://www.gnupg.org/download/index.html.en.

Penggunaan
Penggunaan yang akan dibahas di sini singkat saja, hanya mencakup beberapa hal yang biasa digunakan yaitu:
  1. Pembuatan Keypair.
  2. Export Public Key.
  3. Import Public Key.
  4. Mengenkrip teks.
  5. Mendekrip teks.
  6. Menandatangani suatu file
  7. Verifikasi tandatangan.
Teknik-teknik kriptografi yang digunakan antara lain : Fungsi hash, Algoritma enkripsi simetrik, dan Algoritma enkripsi asimetrik.
1.        Fungsi hash akan digunakan bersama dengan algoritma enkripsiasimetrik dalam  bentuk tanda tangan  digital untuk  memastikanintegritas dan keaslian berita/data berikut pengirimnya.
2.            Algoritma enkripsi simetrik digunakan untuk mengamankan datadengan cara enkripsi.
3.   Algoritma   enkripsi   simetrik  tidak   langsung   didefinisikan  tetapitelah diimplementasikan oleh berbagai perangat lunak. Secara garisbesar PKI diwujudkan dalam bentuk kolaborasi antar komponen-komponennya.
Komponen-komponen PKI antara lain: - Subscriber, - Certification Authority(CA), - Registration Authority (RA), - Sertifikat Digital. Secara praktis wujud PKIadalah penggunaan sertifikat digital. Sertifikat digital adalah sebuah file komputer

2.4        Metode Enkrpsi DES (Data   Encryption   Standard  )
Data   Encryption   Standard   (DES)   dikembangkan   dan   didukung   olehpemerintah AS pada tahun 1977 sebagai standar resmi dan bentuk-bentuk dasartidak hanya untuk Automatic Teller Machines (ATM) PIN otentikasi tetapi varianyang juga digunakan dalam enkripsi sandi UNIX. DES adalah blok cipher denganukuran blok 64-bit yang menggunakan kunci 56-bit. Karena kemajuan terbarudalam teknologi komputer, beberapa  ahli   tidak lagi mempertimbangkan DESaman terhadap semua serangan, sejak saat itu Triple-DES (3DES) telah munculsebagai   metode   kuat.   Menggunakan   enkripsi   standar   DES,   Triple-DESmengenkripsi   data   tiga   kali   dan   menggunakan   kunci   yang   berbeda   untuksetidaknya  satu dari tiga lewat memberikan ukuran kunci kumulatif 112-168 bit.
DES merupakan algoritma enkripsi blok simetris. DES dikatakan enkripsiblok karena pemrosesan data baik enkripsi maupun dekripsi, diimplementasikanper blok (dalam hal ini 8 byte). DES dikatakan enkripsi simetris karena algoritmayang digunakan untuk enkripsi relatif atau bahkan sama persis dengan algoritmayang digunakan dalam proses dekripsi. Proses enkripsi dapat didefinisikan secarasederhana sebagai proses penterjemahan data “asli” yang “jelas” dan “kasat mata”yang dapat dipahami maknanya.

secara   langsung   menjadi   data lain  yang  terlihat “buram”   atau   “acak”sehingga tidak dapat dipahami secara langsung, sedemikian rupa sehingga maknainformasi yang disembunyikan tidak lagi dapat diketahui secara langsung kecualidengan mengembalikan informasi tersebut ke bentuk aslinya. Sedangkan prosesdekripsi dapat didefinis ikan secara sederhana sebagai proses pengembalian bentukdata, dari data “buram” atau “acak” menjadi data “asli” yang “jelas” dan “kasatmata” yang dapat dipahami maknanya. Algoritma enkripsi umumnya dilengkapisemacam kata sandi (password), untuk memvariasikan fungsi enkripsi tersebut.Data yang sama, kunci yang sama dan algoritma yang sama akan menghasilkandata enkripsi yang sama.
Dalam algoritma penyandian DES, kunci yang digunakan dalam prosesenkripsi dan dekripsi haruslah sama, supaya data dapat dikembalikan ke bentukaslinya. Bisa jadi, karena “kesamaan” kunci inilah DES juga dinamakan algoritma enkripsi simetris. Inti dari proses enkripsi adalah penyembunyian data denganmengaburkan data “asli” dan mengurangi keteraturan informasi, sehingga datatersebut tidak dapat “dibaca” kecuali oleh pihak yang berhak. Berbagai algoritmaenkripsi sengaja dibuat untuk melindungi informasi dari penyadapan, karena adakemungkinan terjadinya  penyadapan   saat data melewati media hantar  (mediahantar dapat berupa suara, surat, email, kabel, kertas, frekwensi radio atau apapunitu). Seandainya penyadap dapat menyadap semua informasi yang melalui media hantar, idealnya hasil sadapan tersebut hanya menghasilkan data “sampah” yangtidak berguna. Semua algoritma kriptografi diciptakan untuk mewujudkan kondisiideal tersebut, tapi sayangya kondisi tersebut sangat sulit dicapai, karena selaluada cara untuk membalikkan informasi sadapan ke bentuk aslinya.
Dalam   DES,  algoritma   dekripsi   tepatnya  merupakan   proses   kebalikan(inverse)   algoritma   enkripsi.   Dalam   prakteknya   proses   pembalikan   (prosesdekripsi)   ini  diimplementasikan   dengan membalikkan  urutan   sub kunci  yangdigunakan  dalam  proses  enkripsi,   selebihnya  algoritma   enkripsi  dan   dekripsiadalah sama. Algoritma enkripsi DES bekerja dengan mengolah blok data 8 byte(64 bit) dengan blok kunci 8 byte (64 bit).
Dalam beberapa dokumentasi, pembedaan dibuat antara DES sebagai standar dan algoritma DES yang disebut sebagai DEA (Data Encryption Algorithm). Ketika berbicara, “DES” adalah salah dieja sebagai singkatan (/ ˌ ː ˌ di ɛs i ː /), atau diucapkan sebagai satu-suku kata akronim (/ dɛz /).

The Feistel function (F function) of DES

Gambaran Umum
Designers IBM

First published 1977 (standardized on January 1979)
Derived from Lucifer
Successors Triple DES, G-DES, DES-X, LOKI89, ICE

Cipher detail
Key sizes 56 bits
Block sizes 64 bits
Structure Balanced Feistel network
Rounds 16
Best public cryptanalysis


Sejarah DES
Asal usul DES kembali ke awal 1970-an. Pada tahun 1972, setelah menyimpulkan sebuah kajian mengenai pemerintah AS kebutuhan keamanan komputer, badan standar AS NBS (Biro Standar Nasional) – sekarang bernama NIST (Lembaga Nasional Standar dan Teknologi) – mengidentifikasi kebutuhan pemerintah secara luas untuk enkripsi standar unclassified, informasi sensitif. Oleh karena itu, pada tanggal 15 Mei 1973, setelah berkonsultasi dengan NSA, NBS diminta proposal untuk sebuah sandi yang akan memenuhi kriteria desain yang ketat. Tak satu pun dari pengiriman Namun, ternyata cocok. Permintaan kedua dikeluarkan pada tanggal 27 Agustus 1974. Kali ini, IBM mengajukan calon yang dianggap dapat diterima – sebuah sandi yang berkembang selama periode 1973-1974 didasarkan pada algoritma sebelumnya, Horst Feistel’s
Lucifer sandi. Tim di IBM yang terlibat dalam desain dan analisis cipher termasuk Feistel, Walter Tuchman, Don Coppersmith, Alan Konheim, Carl Meyer, Mike Matyas, Roy Adler, Edna Grossman, Bill Notz, Lynn Smith, dan Bryant Tuckerman.

Penjelasan
Untuk singkatnya, deskripsi berikut menghilangkan transformasi yang tepat dan permutasi yang menetapkan algoritma; untuk referensi, rincian dapat ditemukan dalam bahan tambahan DES.
DES adalah tipikal blok cipher – suatu algoritma yang membutuhkan tetap serangkaian panjang dan mengubah bit plaintext melalui serangkaian operasi rumit ke bitstring ciphertext lain yang sama panjang. Dalam kasus DES, ukuran blok adalah 64 bit. DES juga menggunakan kunci untuk menyesuaikan transformasi, dekripsi sehingga dapat dianggap hanya dapat dilakukan oleh orang-orang yang mengetahui kunci tertentu yang digunakan untuk mengenkripsi. Nampaknya kunci terdiri dari 64-bit, namun hanya 56 di antaranya yang benar-benar digunakan oleh algoritma. Delapan bit digunakan hanya untuk memeriksa paritas, dan kemudian dibuang. Maka panjang kunci yang efektif adalah 56 bit, dan biasanya dikutip seperti itu.
Seperti cipher blok lain, DES dengan sendirinya bukanlah sarana yang aman untuk enkripsi dimana bukan digunakan dalam modus operasi. FIPS-81 menetapkan beberapa mode untuk digunakan dengan DES.


Gambar1-Keseluruhan struktur Feistel DES


Gambar2-Feisel Function

Gambar 3 - Kunci-jadwal DES

Serangan brute force – Brute force attack
Untuk setiap sandi, metode yang paling dasar dari serangan brute force – mencoba setiap kemungkinan kunci pada gilirannya. Panjang kunci menentukan jumlah kemungkinan kunci, dan karenanya kelayakan pendekatan ini. Untuk DES, pertanyaan yang diajukan mengenai kecukupan ukuran kunci dari awal, bahkan sebelum itu diadopsi sebagai standar, dan itu adalah ukuran kunci kecil, daripada teoretis kriptoanalisis, yang mendiktekan kebutuhan algoritma pengganti. Sebagai hasil dari diskusi yang melibatkan konsultan eksternal termasuk NSA, ukuran kunci berkurang dari 128 bit menjadi 56 bit untuk ukuran satu chip EFF’s US $ 250.000 DES mesin retak adat yang terdapat 1.856 keripik dan kasar bisa memaksa seorang DES kunci dalam hitungan hari – foto menunjukkan sebuah papan sirkuit DES Cracker dilengkapi dengan beberapa Deep Crack chip.
Dalam dunia akademis, berbagai proposal untuk cracking DES-mesin yang canggih. Pada tahun 1977, Diffie dan Hellman mengusulkan suatu mesin seharga sekitar US $ 20 juta yang dapat menemukan kunci DES dalam satu hari. Pada 1993, Wiener telah mengusulkan kunci mesin pencari seharga US $ 1 juta yang akan menemukan kunci dalam 7 jam. Namun, tak satu pun dari proposal awal ini pernah dilaksanakan-atau, paling tidak, tidak ada implementasi yang umum diakui. Kerentanan DES praktis ditunjukkan di akhir 1990-an. Pada tahun 1997, RSA Security mensponsori serangkaian kontes, menawarkan hadiah $ 10.000 untuk tim pertama yang memecahkan pesan yang dienkripsi dengan DES untuk kontes. Kontes yang dimenangkan oleh DESCHALL Project, dipimpin oleh Rocke Verser, Matt Curtin, dan Justin Dolske, menggunakan siklus siaga ribuan komputer di seluruh Internet. Kelayakan cracking DES dengan cepat telah didemonstrasikan di tahun 1998, ketika sebuah custom DES-kerupuk dibangun oleh Electronic Frontier Foundation (EFF), sebuah kelompok hak-hak sipil dunia maya, pada biaya sekitar US $ 250.000 (lihat EFF DES cracker). Motivasi mereka adalah untuk menunjukkan bahwa DES ini dipecahkan dalam praktek maupun dalam teori: “Ada banyak orang yang tidak percaya akan kebenaran sampai mereka dapat melihat dengan mata mereka sendiri. Showing mereka sebuah mesin fisik yang dapat memecahkan DES dalam beberapa hari adalah satu-satunya cara untuk meyakinkan beberapa orang bahwa mereka benar-benar tidak dapat mempercayai mereka untuk keamanan DES. ” Mesin dipaksa brute kunci dalam sedikit lebih dari 2 hari pencarian.
Satu-satunya peretas DES yg dikonfirmasi adalah mesin Copacobana dibangun pada 2006 oleh tim dari Universitas Bochum dan Kiel, baik di Jerman. Tidak seperti mesin EFF, Copacobana terdiri dari tersedia secara komersial, reconfigurable sirkuit terpadu. 120 dari Field-programmable ini gerbang array (FPGAs) dari Xilinx jenis Spartan3-1000 dijalankan secara paralel. Mereka dikelompokkan dalam 20 DIMM modul, masing-masing berisi 6 FPGAs. Penggunaan hardware reconfigurable membuat mesin yang berlaku untuk tugas-tugas memecahkan kode lain juga. Salah satu aspek yang lebih menarik dari Copacobana adalah faktor biaya. Satu mesin dapat dibangun untuk sekitar $ 10,000. Penurunan biaya oleh kira-kira faktor 25 di atas mesin EFF adalah sebuah contoh yang mengesankan bagi perbaikan terus-menerus perangkat keras digital. Menyesuaikan inflasi selama 8 tahun menghasilkan peningkatan yang lebih tinggi sekitar 30x. Sejak 2007, SciEngines GmbH, perusahaan spin-off dari dua mitra proyek dari Copacobana telah ditingkatkan dan dikembangkan Copacobana pengganti. Pada tahun 2008 mereka Copacobana RIVYERA mengurangi waktu untuk istirahat DES kurang dari satu hari, menggunakan enkripsi 128 Spartan-3 5000’s.

Sumber :
http://bebasariindah.blogspot.com/2018/10/sistem-keamanan-teknologi-informasi.html


BAB 3
ENKRIPSI dan DEKRIPSI

3.1        Contoh Aplikasi Untuk Enkripsi dan Deskripsi
                           Algoritma DES dikembangkan di IBM dibawah kepemimpinan W.L. Tuchman pada  tahun  1972.  Algoritma  ini  didasarkan  pada  algoritma  LUCIFER  yang dibuat oleh Horst Feistel.  Algoritma ini telah disetujui oleh National Bureau of Standard (NBS) setelah penilaian kekuatannya oleh National Security Agency (NSA) Amerika Serikat. Tinjauan Umum DES termasuk ke dalam sistem kriptografi simetri dan tergolong jenis cipherblok.  DES  beroperasi  pada  ukuran  blok  64  bit.  DES  mengenkripsikan  64  bit plainteks  menjadi  64  bit  cipherteks  dengan  menggunakan  56  bit  kunci internal  (internal key)  atau  upa-kunci  (subkey).  Kunci  internal  dibangkitkan dari kunci eksternal (external key) yang panjangnya 64 bit.
Skema global dari algoritma DES adalah sebagai berikut :
1.      Blok  plainteks  dipermutasi  dengan  matriks  permutasi  awal  (initial permutation atau IP).
2.      Hasil  permutasi  awal  kemudian  di-enciphering-  sebanyak  16  kali  (16 putaran). Setiap putaran menggunakan kunci internal yang berbeda.
3.      Hasil  enciphering  kemudian  dipermutasi  dengan  matriks  permutasi balikan (invers initial permutation atau IP-1 ) menjadi blok cipherteks.
Di dalam proses enciphering, blok plainteks terbagi menjadi dua bagian, kiri (L) dan kanan (R), yang masing-masing panjangnya 32 bit. Kedua bagian ini masuk ke dalam 16 putaran DES.
1.      Pada setiap putaran i, blok R merupakan masukan untuk fungsi transformasi yang disebut f. Pada fungsi f, blok R dikombinasikan dengan kunci internal Ki . Keluaran dai fungsi f di-XOR-kan dengan blok L untuk mendapatkan blok R yang baru. Sedangkan blok L yang baru langsung diambil dari blok R sebelumnya. Ini adalah satu putaran DES. Secara matematis, satu putaran DES dinyatakan sebagai berikut. Li = Ri – 1 Ri = Li – 1 f(Ri – 1, Ki).
Gambar berikut memperlihatkan skema algoritma DES yang lebih rinci.
1.      Catatlah bahwa satu putaran DES merupakan model jaringan Feistel (lihat Gambar berikut).
1.      Perlu dicatat dari Gambar Algoritma Enkripsi Dengan DES bahwa jika (L16, R16) merupakan keluaran dari putaran ke-16, maka (R16, L16) merupakan pracipherteks (pre-ciphertext) dari enciphering ini. Cipherteks yang sebenarnya diperoleh dengan melakukan permutasi awal balikan, IP-1, terhadap blok pra-cipherteks.
Advanced Encryption Standard (AES)
            Pada Advanced Encryption Standard (AES), algoritma kriptogenik yang digunakan adalah Algoritma Rijndael, yang menggunakan blok cipher simetris untuk proses enkripsi dan dekripsi yang dapat memproses data input 128 bit dengan menggunakan chiper key 128, 192 atau 256 bit. Pada algoritma AES, data input atau Plaintext diproses melalui serangkaian transformasi, disebut Chiper, yang terdiri dari transformasi SubBytes, ShiftRows, MixColumns dan AddRoundKey, dengan menggunakan kunci kriptogenik rahasia yaitu Cipher Key.
            Data yang dihasilkan cipher disebut Ciphertext dan akan diproses untuk dikonversikan kembali menjadi plaintext melalui serangkaian transformasi, disebut Inverse Cipher, yang terdiri dari tansformasi InvShiftRows, InvSubBytes, AddRoundKey dan InvMixColumns, dengan menggunakan cipher key.
1.             AddRoundKey : Melakukan XOR antara state awal (plainteks) dengan cipher key. Tahap ini disebut juga initial round.
2.             Putaran sebanyak Nr – 1 kali. Proses yang dilakukan pada setiap putaran adalah :
·  ByteSub : Substitusi byte dengan menggunakan tabel substitusi (S-box).
·  ShiftRow : Pergeseran baris-baris array state secara wrapping.
·  MixColumn : Mengacak data di masing-masing kolom array state. 
·  AddRoundKey : Melakukan XOR antara state sekarang dengan round key.
3.             Final round : Proses untuk putaran terakhir :
a. ByteSub
b. ShiftRow
c. AddRoundKey

            Proses enkripsi AES:


3.2         Contoh Penerapan Pada Stand Alone Ataupun Jaringan
Contoh Aplikasi dan Penerapan
-Stand alone
EasyCrypto Deluxe
Mooseoft Encrypter
PowerCrypt 2000
Kryptel
-Jaringan
PGP
CIPE
SSH
SSL

Contoh Aplikasi lainnya
AutoCrypt
TrueCrypt
P-Encryption Suite
AxCrypt
Pen Protect
Masker
dll.
EasyCrypto Deluxe


EasyCrypto adalah sistem dengan satu kunci (single key system) sehingga tidak dapat digunakan untuk mengenkripsi file yang akan dikirimkan ke orang lain. Perangkat ini lebih cocok untuk mengamankan file pribadi di PC.
Mooseoft Encrypter


Mooseoft Encryptor Merupakan perangkat enkripsi stand-alone lainnya yang amat mudah digunakan. Untuk membantu menemukan kata sandi yang baik, Encryptor mempunyai pembuat kata sandi yang dapat membuatkan kata sandi secara acak.
PowerCrypt 2000


PowerCrypt Menggunakan algoritma enkripsi yang relatif tidak dikenal dari GNU license library yang bernama Zlib. Antar mukanya pun tidak terlalu mudah digunakan dan juga tidak dapat diatur ukurannya.
Kryptel

Kryptel Merupakan perangkat yang elegan dan mudah digunakan sehingga ideal untuk mereka yang ingin menggunakan perangkat enkripsi yang sederhana karena bekerja dengan cara drag and drop.
PGP (Pretty Good Privacy)
Definisi
program enkripsi yang memiliki tingkat keamanan cukup tinggi dengan menggunakan “private-public key” sebagai dasar autentifikasinya.
Kelebihan
Aman
Fleksibel
Gratis
Kekurangan
Terdapat beberapa bug

CIPE (Crypto IP Encapsulation)
Diciptakan oleh Titz
Tujuan:
1.Menyediakan fasilitas
interkoneksi subnetwork yang
aman
2.Menanggulangi penyadapan
3. Analisa trafik
4.Injeksi paket palsu

SSH (Secure Shell)
Program yang melakukan loging terhadap komputer lain dalam jaringan
Mengeksekusi perintah lewat mesin secara remote
Memindahkan file dari satu mesin ke mesin laginnya.
SSL (Secure Sockets Layer)
Dibuat oleh Netscape Communication Corporation
SSL adalah protokol berlapis

Sumber :
http://bebasariindah.blogspot.com/2018/10/sistem-keamanan-teknologi-informasi.html

Komentar

Postingan populer dari blog ini

Metode Pencarian Buta (Blind search) dan Metode Pencarian Heuristik

SLA (Service Level Agreement) dan OLA (Operational Level Agreement).

Trend Sist / TI Dalam Bidang Kesehatan dan Dalam Bidang Media (New Media)