Dosen : Kurniawan B. Prianto, SKom., SH, MM
Nama : Muhammad Husein Nasution
NPM : 14115634
Kelas : 4KA31
BAB 1
MASALAH KEAMANAN SISTEM KOMPUTER SECARA UMUM
Fungsi sistem keamanan komputer adalah untuk menjaga sumer daya sistem agar tidak digunakan,modfikasi,interupsi, dan diganggu oleh orang lain. Keamanan bisa diindentifikasikan dalam masalah teknis,manajerial,legalitas, dan politis.
Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Keamanan komputer memberikan persyaratan terhadap komputer untuk membentuk pembatasan apa yang tidak boleh dilakukan oleh komputer. Karena pembatasan terancang akan menyulitkan komputer bekerja secara maksimal. Tetapi dengan persyaratan yang menyulitkan sistem akan terciptanya suatu strategi teknis yang menjaga kinerja sistem komputer.
Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain yaitu:
1. Membatasi akses fisik terhadap komputer,
2. Menerapkan mekanisme pada perangkat keras dan
3. Sistem operasi untuk keamanan komputer, serta
4. Membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.
KEAMANAN SISTEM
Ada tiga macam keamanan sistem, yaitu :
1. Keamanan eksternal / external security
Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran /kebanjiran.
2. Keamanan interface pemakai / user interface security
Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan
3. Keamanan internal / internal security
Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.
Dari macam keamanan sistem ada hal yang perlu untuk diperhatikan dalam menjaga keamanan komputer. Di bawah ini adalah dua masalah penting yang harus diperhatikan dalam keamanan komputer :
1. Kehilangan data / data loss
Masalah data loss bisa disebabkan oleh :
a. Bencana
b. Kesalahan perangkat lunak dan perangkat keras
c. Kesalahan manusia / human error
2. Penyusup / intruder
Penyusup bisa dikategorikan kedalam dua jenis :
a. Penyusup pasif yaitu membaca data yang tidak terotorisasi ( tidak berhak mengakses)
b. Penyusup aktif yaitu mengubah susunan sistem data yang tidak terotorisasi.
Selain itu ancaman lain terhadap sistem keamanan komputer bisa dikategorikan dalam empat macam :
1. Interupsi / interuptionDari kategori yang ada diatas dan jika dikaitkan dalam kehidupan sehari-hari pasti kita akan menemukan masalah dalam komputer. Dibawah ini merupakan nama-nama ancaman yang sering dilihat dalam sistem keamanan komputer.
Sumber daya sistem komputer dihancurkan menjadi tak berguna. Contohnya penghancuran harddisk atau pemotongan kabel. Ini merupakan ancaman terhadap ketersediaan.
2. Intersepsi / interception
Orang yang tak diotorisasi dapat masuk / mengakses ke sumber daya sistem. Contohnya menyalin file yang terotorisasi. Ini merupakan ancaman terhadap kerahasiaan.
3. Modifikasi / modification
Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah,merusak sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan ancaman terhadap integritas
4. Fabrikasi / fabrication
Orang yang tak diotorisasi menyisipkan objek palsu ke dalam sistem. Contohnya memasukkan pesan palsu, menambah data palsu.
• Adware
• Backdoor Trojan
• Bluejacking
• Bluesnarfing
• Boot Sector Viruses
• Browser Hijackers
• Chain Letters
• Cookies
• Denial of Service Attack
• Dialers
• Document Viruses
• Email Viruses
• Internet Worms
• Mobile Phone Viruses
JENIS ANCAMAN KOMPUTER
Dalam hal ini saya akan menguraikan sedikit saja tentang ancaman-ancaman yang sering dilihat :
1. Virus
Prinsip Virus adalah suatu program yang dapat berkembang dengan menggandakan dirinya. Melalui mekanisme penggandaan diri ini, mekanisme virus digunakan untuk berbagai jenis ancaman keamanan sistem komputer, seperti: menampilkan suatu pesan tertentu, merusak file system, mencuri data, hingga mengendalikan komputer pengguna.Virus dapat menggandakan dirinya melalui email, file-file dokumen dan file program aplikasi.
2. Email Virus
Tipe virus yang disisipkan di attachment email. Jika attachment dibuka maka akan menginfeksi komputer. Program virus tersebut akan mendata daftar alamat akun email pengguna. Secara otomatis virus akan mencopy dirinya dan mengirim email ke daftar akun email. Umumnya akan mengirim mass email, memenuhi trafik jaringan, membuat komputer menjadi lambat dan membuat down server email.
3. Internet Worms
Worm adalah sejenis program yang bisa mengcopy dan mengirim dirinya via jalur komunikasi jaringan Internet. Umumnya menyerang melalu celah/lubang keamanan OS komputer. Worm mampu mengirim paket data secara terus menerus ke situs tertentu via jalur koneksi LAN/Internet. Efeknya membuat trafik jaringan penuh, memperlambat koneksi dan membuat lambat/hang komputer pengguna. Worm bisa menyebar melalui email atau file dokumen tertentu.
4. Spam
Spam adalah sejenis komersial email yang menjadi sampah mail (junkmail). Para spammer dapat mengirim jutaan email via internet untuk kepentingan promosi produk/info tertentu. Efeknya sangat mengganggu kenyamanan email pengguna dan berpotensi juga membawa virus/worm/trojan.
5. Trojan Horse
Trojan adalah suatu program tersembunyi dalam suatu aplikasi tertentu. Umumnya disembuyikan pada aplikasi tertentu seperti: games software, update program, dsb. Jika aktif maka program tersebut umumnya akan mengirim paket data via jalur internet ke server/situs tertentu, atau mencuri data komputer Anda dan mengirimkannya ke situs tertentu. Efeknya akan memenuhi jalur komunikasi, memperlambat koneksi, membuat komputer hang, dan berpotensi menjadikan komputer Anda sebagai sumber Denidal Of Services Attack.
6. Spyware
Spyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware) atau mengambil informasi penting di komputer pengguna. Spyware berpotensi menggangu kenyamanan pengguna dan mencuri data-data tertentu di komputer pengguna untuk dikirim ke hacker. Efek spyware akan menkonsumsi memory komputer sehingga komputer menjadi lambat atau hang
7. Serangan Brute-force
Serangan brute-force adalah sebuah teknik serangan terhadap sebuah sistem keamanan komputer yang menggunakan percobaan terhadap semua kunci yang mungkin. Pendekatan ini pada awalnya merujuk pada sebuah program komputer yang mengandalkan kekuatan pemrosesan komputer dibandingkan kecerdasan manusia. Sebagai contoh, untuk menyelesaikan sebuah persamaan kuadrat seperti x²+7x-44=0, di mana x adalah sebuah integer, dengan menggunakan teknik serangan brute-force, penggunanya hanya dituntut untuk membuat program yang mencoba semua nilai integer yang mungkin untuk persamaan tersebut hingga nilai x sebagai jawabannya muncul. Istilah brute force sendiri dipopulerkan oleh Kenneth Thompson, dengan mottonya: “When in doubt, use brute-force” (jika ragu, gunakan brute-force). Teknik yang paling banyak digunakan untuk memecahkan password, kunci, kode atau kombinasi. Cara kerja metode ini sangat sederhana yaitu mencoba semua kombinasi yang mungkin. Sebuah password dapat dibongkar dengan menggunakan program yang disebut sebagai password cracker. Program password cracker adalah program yang mencoba membuka sebuah password yang telah terenkripsi dengan menggunakan sebuah algoritma tertentu dengan cara mencoba semua kemungkinan. Teknik ini sangatlah sederhana, tapi efektivitasnya luar biasa, dan tidak ada satu pun sistem yang aman dari serangan ini, meski teknik ini memakan waktu yang sangat lama, khususnya untuk password yang rumit.
TIPS KEAMANAN SISTEM
1. Gunakan Software Anti Virus
2. Blok file yang sering mengandung virus
3. Blok file yang menggunakan lebih dari 1 file extension
4. Gunakan firewall untuk koneksi ke Internet
5. Autoupdate dengan software patch
6. Backup data secara reguler
7. Hindari booting dari floopy disk USB disk
8. Terapkan kebijakan Sistem Keamanan Komputer Pengguna
a. Jangan download executables file atau dokumen secara langsung dari Internet apabila anda ragu-ragu asal sumbernya.
b. Jangan membuka semua jenis file yang mencurigakan dari Internet.
c. Jangan install game atau screen saver yang bukan asli dari OS.
d. Kirim file mencurigakan via emai lke developer Antivirus untuk dicek.
e. Simpan file dokumen dalam format RTF (Rich Text Format) bukan *doc. (Apabila anda merasa ada masalah pada program Office)
f. Selektif dalam mendownload attachment file dalam email.
MASALAH ETIKA
Persoalan etis khusus komputer muncul dari karakteristik unik komputer dan peran yang mereka mainkan. Komputer sekarang adalah media penyimpanan modern, aset yang dapat dinegoisasikan, sebagai tambahan bentuk baru aset dalam diri mereka sendiri. Komputer juga melayani sebagai instrument kegiatan, sehingga tingkatan dimana provider layanan komputer dan user harus bertanggung jawab bagi integritas output komputer menjadi sebuah persoalan. Lebih jauh lagi kemajuan tehnologi seperti Artificial intelligence, mengancam untuk menggantikan manusia dalam kinerja beberapa tugas, mengambil proporsi menakut-nakuti. Kebutuhan terhadap profesionalisme dalam wilayah penyedia layanan (service provider) dalam industri komputer, sebagaimana bagian sistem personal yang mendukung dan memelihara teknologi komputer (informasi), benar-benar diakui.
Kode etik adalah konsekuensi alamiah realisasi komitmen mewarisi keamanan penggunaan teknologi komputer (informasi) baik sektor publik dan swasta. Ada kebutuhan paralel bagi profesionalisme pada bagian pengguna sistem komputer, dalam terminologi tanggung jawab mereka untuk beroperasi secara legal dengan respek penuh dalam urutan yang benar. User harus dibuat sadar terhadap resiko operasi ketika sistem sedang digunakan atau diinstal; mereka memiliki tanggung jawab untuk mengidentifikasi dan mengejar penyelewengan dalam hal keamanan. Ini akan memberikan sikap etis dalam komunitas pengguna.
Pada tahun 1992, koalisi etika komputer yang tergabung dalam lembaga etika komputer (CEI) memfokuskan pada kemajuan tehnologi informasi, etik dan perusahaan serta kebijakan publik. CEI mengalamatkannya pada kebijakan organisasi, publik, indutrial, dan akademis. Lembaga ini memperhatikan perlunya isu mengenai etika berkaitan degan kemajuan tehnologi informasi dalam masyarakat dan telah menciptakan sepuluh perintah etika komputer:
- Tidak menggunakan komputer untuk merugikan orang lain
- Tidak mengganggu pekerjaan komputer orang lain
- Tidak memata-matai file komputer orang lain
- Tidak menggunakan komputer untuk mencuri
- Tidak menggunakan komputer untuk bersaksi palsu
- Tidak menyalin atau menggunakan kepemilikian perangkat lunak dimana anda belum membayarnya
- Tidak menggunakan sumber daya komputer orang lain tanpa otorisasi atau kompensasi yang sesuai
- Tidak mengambil untuk diri sendiri karya intelektual orang lain
- Harus memikirkan tentang konsekuensi sosial program yang anda tulis bagi sistem yang anda desain
- Harus menggunakan komputer yang menjamin pertimbangan dan bagi sesama manusia.
DASAR-DASAR GANGGUAN KEAMANAN KOMPUTER
Secara garis besar pengamanan sistem komputer mencakup 4 hal mendasar :
1. Pengamanan secara fisik (Sekuriti Fisik)
2. Pengamanan Akses (Sekuriti Akses)
3. Pengamanan Data ( Sekuriti Data )
4. Pengamanan Jaringan ( Sekuriti Jaringan )
1. Pengamanan secara fisik (Sekuriti Fisik)
Pengamanan secara fisik dapat dilakukan dengan menempatkan sistem komputer pada tempat / lokasi yang mudah diawasi / dikontrol, hal ini dilakukan untuk mengantisipasi kelalaian / keteledoran User yang seringkali meninggalkan terminal komputer dalam keadaan Log On. Hal ini dapat mengakibatkan pihak lain dapat mengakses beberapa fasilitas sistem komputer.
2. Pengamanan Akses (Sekuriti Akses)
Pengamanan Akses biasanya menjadi tanggung jawab dari administrator sistem dalam hal ini seorang administrator harus mampu mengontrol dan mendokumentasi seluruh akses terhadap sistem komputer.
3. Pengamanan Data ( Sekuriti Data )
Pengamanan data dilakukan dengan menerapkan sistem tingkatan akses dimana seorang hanya hanya dapat mengakses data tertentu saja yang menjadi haknya.
4. Pengamanan Jaringan ( Sekuriti Jaringan )
Jaringan disini berkaitan erat dengan pemanfaatan jaringan umum seperti internet dan Ekstranet. Pengamanan jaringan dapat dilakukan dengan kriptografi dimana data yang sifatnya sensitif dienkrip / disandikan terlebih dahulu sebelum ditransmisikan melalui jaringan.
Persyaratan Keamanan Komputer
1. Secrecy
Berhubungan dengan hak akses untuk membaca data / informasi dari suatu system informasi dalam hal ini suatu system komputer dikatakan aman jika suatu data / informasi hanya dapat dibaca oleh pihak yang telah diberikan hak / wewenang.
2. Integrity
Berhubungan dengan hak akses untuk mengubah data dari suatu sistem komputer dalam hal ini suatu sistem komputer dikatakan aman, jika suatu data hanya dapat diubah oleh pihak yang berwenang.
3. Avaibility
Berhubungan dengan ketersediaan data pada saat yang dibutuhkan dalam hal ini suatu data dapat diakses dan dimanfaatkan oleh pihak yang berhak.
PRINSIP DASAR PERANCANGAN SISTEM YANG AMAN
Adapun dasar-dasar dari perancangan sistem yang aman adalah:
1. Mencegah hilangnya data
2. Mencegah masuknya penyusup
LAPISAN KEAMANAN :
1. Lapisan Fisik :
- Membatasi akses fisik ke mesin :
- Akses masuk ke ruangan komputer
- penguncian komputer secara hardware
- keamanan BIOS
- keamanan Bootloader
- back-up data : pemilihan piranti back-up, penjadwalan back-up
- mendeteksi gangguan fisik :
- log file : Log pendek atau tidak lengkap, Log yang berisikan waktu yang aneh, Log dengan permisi atau kepemilikan yang tidak tepat, Catatan pelayanan reboot atau restart, Log yang hilang, masukan su atau login dari tempat yang janggal
- mengontrol akses sumber daya.
2. Keamanan lokal
Berkaitan dengan user dan hak-haknya :
- Beri mereka fasilitas minimal yang diperlukan.
- Hati-hati terhadap saat/dari mana mereka login, atau tempat seharusnya mereka login.
- Pastikan dan hapus rekening mereka ketika mereka tidak lagi membutuhkan akses.
3. Keamanan Root
- Ketika melakukan perintah yang kompleks, cobalah dalam cara yang tidak merusak dulu, terutama perintah yang menggunakan globbing: contoh, anda ingin melakukan “rm foo*.bak”, pertama coba dulu: “ls foo*.bak” dan pastikan anda ingin menghapus file-file yang anda pikirkan.
- Beberapa orang merasa terbantu ketika melakukan “touch /-i” pada sistem mereka. Hal ini akan membuat perintah-perintah seperti : “rm -fr *” menanyakan apakah anda benar-benar ingin menghapus seluruh file. (Shell anda menguraikan “-i” dulu, dan memberlakukannya sebagai option -i ke rm).
- Hanya menjadi root ketika melakukan tugas tunggal tertentu. Jika anda berusaha mengetahui bagaimana melakukan sesuatu, kembali ke shell pemakai normal hingga anda yakin apa yang perlu dilakukan oleh root.
- Jalur perintah untuk pemakai root sangat penting. Jalur perintah, atau variabel lingkungan PATH mendefinisikan lokal yang dicari shell untuk program. Cobalah dan batasi jalur perintah bagi pemakai root sedapat mungkin, dan jangan pernah menggunakan ‘.’, yang berarti ‘direktori saat ini’, dalam pernyataan PATH anda. Sebagai tambahan, jangan pernah menaruh direktori yang dapat ditulis pada jalur pencarian anda, karena hal ini memungkinkan penyerang memodifikasi atau menaruh file biner dalam jalur pencarian anda, yang memungkinkan mereka menjadi root ketika anda menjalankan perintah tersebut.
- Jangan pernah menggunakan seperangkat utilitas rlogin/rsh/rexec (disebut utilitas r) sebagai root. Mereka menjadi sasaran banyak serangan, dan sangat berbahaya bila dijalankan sebagai root. Jangan membuat file .rhosts untuk root.
- File /etc/securetty berisikan daftar terminal-terminal tempat root dapat login. Secara baku (pada RedHat Linux) diset hanya pada konsol virtual lokal (vty). Berhati-hatilah saat menambahkan yang lain ke file ini. Anda seharusnya login dari jarak jauh sebagai pemakai biasa dan kemudian ‘su’ jika anda butuh (mudah-mudahan melalui ssh atau saluran terenkripsi lain), sehingga tidak perlu untuk login secara langsung sebagai root.
- Selalu perlahan dan berhati-hati ketika menjadi root. Tindakan anda dapat mempengaruhi banyak hal. Pikir sebelum anda mengetik!
4. Keamanan File dan system file
- Directory home user tidak boleh mengakses perintah mengubah system seperti partisi, perubahan device dan lain-lain.
- Lakukan setting limit system file.
- Atur akses dan permission file : read, writa, execute bagi user maupun group.
- Selalu cek program-program yang tidak dikenal.
5. Keamanan Password dan Enkripsi
- Hati-hati terhadap bruto force attack dengan membuat password yang baik.
- Selalu mengenkripsi file yang dipertukarkan.
- Lakukan pengamanan pada level tampilan, seperti screen saver.
6. Keamanan Kernel
- selalu update kernel system operasi.
- Ikuti review bugs dan kekurang-kekurangan pada system operasi.
7. Keamanan Jaringan
- Waspadai paket sniffer yang sering menyadap port Ethernet.
- Lakukan prosedur untuk mengecek integritas data.
- Verifikasi informasi DNS.
- Lindungi network file system.
- Gunakan firewall untuk barrier antara jaringan privat dengan jaringan eksternal.
BAB 2
PENYADI MONOALFABETIK
Sistem cipher substitusi monoalfabetik memetakan tiap huruf satu per satu seperti pada contoh gambar 1 di atas, dimana tiap huruf alfabet dipetakan ke huruf setelahnya. Untuk melakukan dekripsi dari ciphertext, sebuah substitusi kebalikannya dilakukan, misalnya bila enkripsinya adalah mengganti huruf plaintext dengan huruf alfabet setelahnya, maka algoritma dekripsinya adalah mengganti huruf pada ciphertext dengan huruf alfabet sebelumnya.
Kriptografi Julius Caesar termasuk ke dalam cipher jenis ini, dimana pada kriptografinya, tiap huruf dipetakan ke tiga huruf setelahnya, A menjadi D, B menjadi E, dan seterusnya. Cipher semacam ini sering disebut dengan Caesar Cipher, dimana enkripsi dilakukan dengan menggeser huruf pada alphabet sebanyak jumlah kunci yang diberikan. Contoh lain dari cipher jenis ini adalah cipher Atbash yang sering dipakai untuk alphabet Hebrew, dimana enkripsi dilakukan dengan mengganti huruf pertama dengan huruf terakhir, huruf kedua dengan huruf kedua terakhir, dan seterusnya.
Dalam kriptografi, sandi Caesar, atau sandi geser, kode Caesar atau Geseran Caesar adalah salah satu teknik enkripsi paling sederhana dan paling terkenal. Sandi ini termasuk sandi substitusi dimana setiap huruf pada teks terang (plaintext) digantikan oleh huruf lain yang memiliki selisih posisi tertentu dalam alfabet. Misalnya, jika menggunakan geseran 3, W akan menjadi Z, I menjadi L, dan K menjadi N sehingga teks terang "wiki" akan menjadi "ZLNL" pada teks tersandi. Nama Caesar diambil dari Julius Caesar, jenderal, konsul, dan diktator Romawi yang menggunakan sandi ini untuk berkomunikasi dengan para panglimanya.
Langkah enkripsi oleh sandi Caesar sering dijadikan bagian dari penyandian yang lebih rumit, seperti sandi Vigenère, dan masih memiliki aplikasi modern pada sistem ROT13. Pada saat ini, seperti halnya sandi substitusi alfabet tunggal lainnya, sandi Caesar dapat dengan mudah dipecahkan dan praktis tidak memberikan kerahasiaan bagi pemakainya.
Contoh :
Sandi Caesar mengganti setiap huruf di teks terang (plaintext) dengan huruf yang berselisih angka tertentu dalam alfabet. Contoh ini menggunakan geseran tiga, sehingga huruf B di plaintext menjadi E di teks tersandi (ciphertex)
Cara kerja sandi ini dapat diilustrasikan dengan membariskan dua set alfabet; alfabet sandi disusun dengan cara menggeser alfabet biasa ke kanan atau ke kiri dengan angka tertentu (angka ini disebut kunci). Misalnya sandi Caesar dengan kunci 3, adalah sebagai berikut:
Alfabet Biasa: ABCDEFGHIJKLMNOPQRSTUVWXYZ
Alfabet Sandi: DEFGHIJKLMNOPQRSTUVWXYZABC
Untuk menyandikan sebuah pesan, cukup mencari setiap huruf yang hendak disandikan di alfabet biasa, lalu tuliskan huruf yang sesuai pada alfabet sandi. Untuk memecahkan sandi tersebut gunakan cara sebaliknya. Contoh penyandian sebuah pesan adalah sebagai berikut.
teks terang: kirim pasukan ke sayap kiri
teks tersandi: NLULP SDVXNDQ NH VDBDS NLUL
Proses penyandian (enkripsi) dapat secara matematis menggunakan operasi modulus dengan mengubah huruf-huruf menjadi angka, A = 0, B = 1,..., Z = 25. Sandi (En) dari "huruf" x dengan geseran n secara matematis dituliskan dengan,
E_n(x) = (x + n) \mod {26}.
Sedangkan pada proses pemecahan kode (dekripsi), hasil dekripsi (Dn) adalah
D_n(x) = (x - n) \mod {26}.
Setiap huruf yang sama digantikan oleh huruf yang sama di sepanjang pesan, sehingga sandi Caesar digolongkan kepada, substitusi monoalfabetik, yang berlawanan dengan substitusi polialfabetik.
PENYANDI POLIALFABETIK
Cipher polialfabetik pertama kali dijelaskan oleh Leone Battista Alberti pada tahun 1467 sementara tableau – sebuah tabel alfabet yang dapat digunakan untuk membantu enkripsi dan dekripsi cipher polialfabetik – diperkenalkan oleh Johannes Trithemius dalam bukunya Steganographia. Pada cipher ini, beberapa alfabet cipher digunakan sekaligus yang kemudian ditulis di sebuah tabel.
Cipher dengan jenis polialfabetik yang paling terkenal adalah cipher Vigenère yang ditulis oleh Blaise de Vigenère pada abad ke-16. Cipher ini memanfaatkan tabel alfabet 26 X 26 – atau lebih dikenal dengan nama Tabula Recta – dan menggunakan kunci dan plaintext sebagai penanda posisi pada Tabula Recta untuk mendapatkan ciphertext-nya. Untuk melakukan dekripsi, kunci dan ciphertext digunakan sebagai penanda posisi untuk mendapatkan plaintext.
Gambar 1. Tabula Recta
Untuk melakukan enkripsi dengan cipher Vigenère, sebuah kata kunci diperlukan. Kata kunci ini akan diulang sampai panjangnya sama dengan panjang plaintext dan kemudian digunakan untuk mencari huruf pengganti pada tabula recta.
Kata Kunci: BEG
Plaintext: J I D A D
Kunci: B E G B E
Dengan kunci dan plaintext tersebut, enkripsi Vigenère dapat dilakukan dengan bantuan tabula recta. Untuk mendapat huruf pertama ciphertext, kita masukkan kunci sebagai baris dan plaintext sebagai kolom. Jadi, huruf pertama ciphertext adalah K, huruf yang terdapat pada baris B dan kolom J.
Gambar 2. Enkripsi Huruf Pertama dengan Cipher Vigenere
Ulangi untuk huruf ciphertext berikutnya, yaitu huruf pada baris E dan kolom I, didapatkan huruf M sebagai huruf ciphertext kedua. Langkah-langkah tersebut diulangi sampai plaintext sudah habis dienkripsi dan ciphertext yang didapat adalah KMJBH.
Gambar 3. Enkripsi Huruf Kedua dengan Cipher Vigenere
Keistimewaan cipher ini adalah kemudahanya dalam implementasi dan kekuatannya dalam menghadapi serangan. Meskipun dapat dipakai dengan sederhana, cipher ini tergolong amat kuat untuk masanya, bahkan disebut-sebut sebagai cipher yang tidak dapat dipecahkan sampai pada abad ke-20.
PENGGUNAAN PUBLIC KEY
Public Key Infrastructure (PKI) adalah sebuah cara untuk otentikasi, pengamanan data dan perangkat anti sangkal. Secara teknis, PKI adalah implementasi dari berbagai teknik kriptografi yang bertujuan untuk mengamankan data, memastikan keaslian data maupun pengirimnya dan mencegah penyangkalan.
Teknik-teknik kriptografi yang digunakan antara lain: - fungsi hash, - algoritma enkripsi simetrik, dan - algoritma enkripsi asimetrik. Fungsi hash akan digunakan bersama dengan algoritma enkripsi asimetrik dalam bentuk tanda tangan digital untuk memastikan integritas dan keaslian berita/data berikut pengirimnya. Algoritma enkripsi simetrik digunakan untuk mengamankan data dengan cara enkripsi. Dalam PKI penggunaan algoritma enkripsi simetrik tidak langsung didefinisikan tetapi telah diimplementasikan oleh berbagai perangat lunak. Secara garis besar PKI diwujudkan dalam bentuk kolaborasi antar komponen-komponennya.
Komponen-komponen PKI antara lain: - Subscriber, - Certification Authority (CA), - Registration Authority (RA), - Sertifikat Digital. Secara praktis wujud PKI adalah penggunaan sertifikat digital. Sertifikat digital adalah sebuah file komputer yang berisi data-data tentang sebuah public key, pemiliknya (subscriber atau CA), CA yang menerbitkannya dan masa berlakunya.
PKI telah diimplementasikan dengan berbagai aplikasi seperti S/MIME, HTTPS, VPN, dll. dapat melihat fitur S/MIME pada software email yang terkenal seperti Outlook Express, Mozilla Mail/Thunderbird, dan Evolution.
Certificate Authority (disingkat menjadi CA), adalah sebuah entitas yang mengeluarkan sertifikat digital yang dapat digunakan oleh pihak-pihak lainnya. Disebut juga sebagai Certification Authority. Para CA merupakan contoh pihak-pihak yang dapat dipercayai, khususnya dalam transaksi secara online di Internet. CA merupakan salah satu ciri-ciri dari beberapa ciri-ciri lainnya dalam skema implementasi public key infrastructure (PKI).
Ada banyak CA yang bersifat komersial yang untuk menggunakan jasanya, sebuah entitas, baik itu perseorangan ataupun organisasi, harus membayar jasa mereka. Beberapa pemerintahan dan institusi pendidikan mungkin memiliki CA mereka masing-masing, dan tentu saja di sana juga banyak tersebar CA yang menawarkan jasanya secara cuma-cuma.
Kriptografi Public Key
Permasalahan dari key distribution dipecahkan oleh public key cryptography, konsep ini diperkenalkan oleh Bywhitfield Diffie dan Martin Hellman di tahun 1975.
Public key cryptography adalah suatu skema asymmetric yang menggunakan sepasang kunci untuk enkripsi: suatu kunci publik, yang mengenkrip data, dan suatu kunci privat yang bersesuaian untuk deskripsi. Anda mempublis kunci publik Anda kepada dunia sementra kunci pribadi disimpan oleh anda sendiri. Setiap orang dengan suatu salinan kunci publik Anda kemudian bisa mengenkripsi informasi yang hanya Anda dapat membaca melalui kunci privat.
Keuntungan utama dari public key cryptography adalah mengizinkan orang yang belum memiliki kesepakatan keamanan sebelumnya untuk melakukan pertukaran pesan secara aman. Kebutuhan para pengirim dan penerima untuk berbagi kunci rahasia melalui suatu jalur rahasia telah dihilangkan. Seluruh komunikasi melibatkan hanya kunci publik dan tidak ada kunci privat yang ditransmisikan atau dishare.
Beberapa contoh dari public-key cryptosystems sebagai berikut :
- Elgamal (sesuai dengan nama penemunya, Taher Elgamal)
- RSA (Nama berasal dari penemunya, Ron Rivest, Adi Shamir, and Leonard Adleman)
- Diffie-Hellman and DSA
- Algoritma tanda tangan digital (ditemukan oleh David Kravitz)
Sertifikat Digital (Digital certificates)
Salah satu permasalahan dengan sistem kriptografi kunci publik adalah memastikan bahwa pengguna harus secara kostan berhati-hati untuk memastikan bahwa pengguna melakukan enkripsi dengan benar terhadap kunci seseorang. Dalam lingkungan dimana secara bebas menukarkan kunci via server-server publik, man-in-the-middle attacks adalah serangan yang dapat terjadi pada lingkungan ini. Di serangan ini, seseorang memasang suatu kunci palsu dengan nama dan user ID dari pengguna yang akan menerima. Data terenkripsi yang diterima oleh pemilik sebenarnya adalah dari kunci palsu ini sekarang ada pada pihak yang salah.
Dalam sebuah lingkungan kunci publik, penting bahwa anda tahu untuk hal tertentu, kunci publik yang anda sedang mengenkrip data adalah benar-benar kunci publik si penerima bukan kunci publik palsu. Anda dengan mudah mengenkrip hanya kunci-kunci tersebut di mana secara fisik sudah ditangan anda. Tetapi misal anda ingin bertukar informasi dengan orang-orang yang belum anda bertemu sebelumnya, bagaimana memastikan anda memiliki kunci yang sebenarnya.
Digital certificates(sertifikat digital) atau certs (sertifikat) yang menyederhanakan tugas memastikan apakah kunci publik ini benar pemilik sebenarnya. Sebuah sertifikat adalah sebuah bentuk surat kepercayaan atau pengakuan. antara lain dari surat kepercayaan atau pengakuan adalah SIM, KTP dan surat kelahiran. Setiap sertifikat tersebut memiliki informasi yang mengidentifikasikan anda dan beberapa penetapan otorasi bahwa seseorang telah mengkofirmasi identitas anda. Beberapa sertifikat seperti pasport, merupakan konfirmasi yang cukup penting dari identitas anda yang anda tidak ingin kehilangannya, agar tidak seseorang menggunakannya untuk berpura-pura sebagai anda.
Sebuah sertifikat digital berfungsi seperti sebuah sertifikat fisik. Sertifikat digital adalah informasiyang mengandung publik key seseorang yang membantu orang lain untuk memeriksa keaslian dan keabsahan public key tersebut.
METODE ENKRIPSI DES (DATA ENCRYPTION STANDAR)
DES merupakan algoritma enkripsi yang dikembangkan oleh NIST (National Institute of Standards and Technology) sebagai standar pengolahan informasi Federal AS. Secara umum, Data Encryption Standard (DES) terbagi menjadi tiga kelompok, yaitu pemrosesan kunci, enkripsi data 64 bit dan deskripsi data 64 bit, dimana satu kelompok saling berinteraksi satu dengan yang lainnya.
Data dienkripsi dalam blok-blok 64 bit menggunakan kunci 56 bit, DES mentransformasikan input 64 bit dalam beberapa tahap enkripsi ke dalam output 64 bit. Dengan demikian, DES termasuk lama block cipher dengan tahapan pemakaian kunci yang sama untuk deskripsinya.
Sejarah DES
DES, atau juga dikenal sebagai Data Encryption Algorithm (DEA) oleh ANSI dan DEA-1 oleh ISO, merupakan algoritma kriptografi simetris yang paling umum digunakan saat ini. Sejarahnya DES dimulai dari permintaan
pemerintah Amerika Serikat untuk memasukkan proposal enskripsi. DES memiliki sejarah dari Lucifer1, enkripsi yang dikembangan di IBM kala itu. Horst Feistel merupakan salah satu periset yang mula-mulA mengembangkan DES ketika bekerja di IBM Watson Laboratory di Yorktown Heights, New York. DES baru secara resmi digunakan oleh pemerintah Amerika Serikat (diadopsi oleh National Bureau of Standards)
di tahun 1977. Ia dikenal sebagai Federal Information Processing Standard 46 (FIPS PUB46).
Aplikasi yang menggunakan DES antara lain:
• enkripsi dari password di sistem UNIX
• berbagai aplikasi di bidang perbankan
Memecahkan DES
DES merupakan block chiper yang beroperasi dengan menggunakan blok berukuran 64-bit dan kunci berukuran 56-bit. Brute force attack dengan mencoba segala kombinasi membutuhkan 256 kombinasi atau sekitar 7x 1017 atau 70 juta milyar kombinasi. DES dengan penggunaan yang biasa (cookbook mode) dengan panjang kunci 56 bit saat ini sudah dapat dianggap tidak aman karena sudah berhasil dipecahkan dengan metoda coba-coba (brute force attack). Ada berbagai group yang mencoba memecahkan DES dengan berbagai cara. Salah satu group yang bernama distributed.net menggunakan teknologi Internet untuk memecahkan problem ini menjadi sub-problem yang kecil (dalam ukuran blok). Pengguna dapat menjalankan sebuah program yang khusus dikembangkan oleh tim ini untuk mengambil beberapa blok, via Internet, kemudian memecahkannya di komputer pribadinya. Program yang disediakan meliputi berbagai operating system seperti Windows, DOS, berbagai variasi Unix, Macintosh. Blok yang sudah diproses dikembalikan ke distributed.net via Internet. Dengan cara ini puluhan ribu orang, termasuk penulis, membantu memecahkan DES. Mekanisme ini dapat memecahkan DES dalam waktu 30 hari. Sebuah group lain yang disebut Electronic Frontier Foundation (EFF) membuat sebuah komputer yang dilengkapi dengan Integrated Circuit chip DES cracker. Dengan mesin seharga US$50.000 ini mereka dapat memecahkan DES 56-bit dalam waktu rata-rata empat (4) sampai lima (5) hari. DES cracker yang mereka kembangkan dapat melakukan eksplorasi keseluruhan dari 56-bit keyspace dalam waktu sembilan (9) hari. Dikarenakan 56-bit memiliki 216 (atau 65536) keyspace dibandingkan DES dengan 40-bit, maka untuk memecahkan DES 40-bit hanya dibutuhkan waktu sekitar 12 detik1. Dikarenakan hukum average, waktu rata-rata untuk memecahkan DES 40-bit adalah 6 detik.
Perlu diingat bahwa group seperti EFF merupakan group kecil dengan budget yang terbatas.
Secara umum skema Data Encryption Standard (DES) memiliki dua fungsi input, yaitu :
Plaintext untuk dienkripsi dengan panjang 64 bit.
Kunci dengan panjang 56 bit.
Skema dari pemrosesan DES adalah seperti gambar berikut :
Gambaran Umum Algoritma DES
Proses initial permutasi (IP) Plaintext ada tiga :
Plaintext 64 bit diproses di Initial Permutasi (IP) dan menyusun kembali bit untuk menghasilkan permutasi input.
Langkah untuk melakukan perulangan kata dari plaintext sebanyak 16 dengan melakukan fungsi yang sama, yang menghasilkan fungsi permutasi substitusi, yang mana output akhir dari hal tersebut berisi 64 bit (fungsi dari plaintext dan kunci), masuk ke swap, dan menghasilkan preouput.
Preoutput diproses, dan permutasi di inverse dari initial permutasi yang akan menghasilkan ciphertext 64bit.
Proses dari kunci 56 bit :
Kunci melewati fungsi dari permutasi
Pergeseran kunci untuk memilih perulangan permutasi kunci sebanyak 16 kali yang menghasilkan Subkey(Ki) yang diproses dengan kombinasi permutasi.
Perbedaan dari Subkey(Ki) akan dilakukan pergeseran kunci yang menghasilkan kombinasi plaintext 64 bit dengan kunci 56 bit.
Seperti cipher blok lain, DES dengan sendirinya bukanlah sarana yang aman untuk enkripsi dimana bukan digunakan dalam modus operasi. FIPS-81 menetapkan beberapa mode untuk digunakan dengan DES.
Serangan brute force – Brute force attack
Untuk setiap sandi, metode yang paling dasar dari serangan brute force – mencoba setiap kemungkinan kunci pada gilirannya. Panjang kunci menentukan jumlah kemungkinan kunci, dan karenanya kelayakan pendekatan ini. Untuk DES, pertanyaan yang diajukan mengenai kecukupan ukuran kunci dari awal, bahkan sebelum itu diadopsi sebagai standar, dan itu adalah ukuran kunci kecil, daripada teoretis kriptoanalisis, yang mendiktekan kebutuhan algoritma pengganti. Sebagai hasil dari diskusi yang melibatkan konsultan eksternal termasuk NSA, ukuran kunci berkurang dari 128 bit menjadi 56 bit untuk ukuran satu chip EFF’s US $ 250.000 DES mesin retak adat yang terdapat 1.856 keripik dan kasar bisa memaksa seorang DES kunci dalam hitungan hari – foto menunjukkan sebuah papan sirkuit DES Cracker dilengkapi dengan beberapa Deep Crack chip.
Dalam dunia akademis, berbagai proposal untuk cracking DES-mesin yang canggih. Pada tahun 1977, Diffie dan Hellman mengusulkan suatu mesin seharga sekitar US $ 20 juta yang dapat menemukan kunci DES dalam satu hari. Pada 1993, Wiener telah mengusulkan kunci mesin pencari seharga US $ 1 juta yang akan menemukan kunci dalam 7 jam. Namun, tak satu pun dari proposal awal ini pernah dilaksanakan-atau, paling tidak, tidak ada implementasi yang umum diakui. Kerentanan DES praktis ditunjukkan di akhir 1990-an. Pada tahun 1997, RSA Security mensponsori serangkaian kontes, menawarkan hadiah $ 10.000 untuk tim pertama yang memecahkan pesan yang dienkripsi dengan DES untuk kontes. Kontes yang dimenangkan oleh DESCHALL Project, dipimpin oleh Rocke Verser, Matt Curtin, dan Justin Dolske, menggunakan siklus siaga ribuan komputer di seluruh Internet. Kelayakan cracking DES dengan cepat telah didemonstrasikan di tahun 1998, ketika sebuah custom DES-kerupuk dibangun oleh Electronic Frontier Foundation (EFF), sebuah kelompok hak-hak sipil dunia maya, pada biaya sekitar US $ 250.000 (lihat EFF DES cracker). Motivasi mereka adalah untuk menunjukkan bahwa DES ini dipecahkan dalam praktek maupun dalam teori: “Ada banyak orang yang tidak percaya akan kebenaran sampai mereka dapat melihat dengan mata mereka sendiri. Showing mereka sebuah mesin fisik yang dapat memecahkan DES dalam beberapa hari adalah satu-satunya cara untuk meyakinkan beberapa orang bahwa mereka benar-benar tidak dapat mempercayai mereka untuk keamanan DES. ” Mesin dipaksa brute kunci dalam sedikit lebih dari 2 hari pencarian.
Satu-satunya peretas DES yg dikonfirmasi adalah mesin Copacobana dibangun pada 2006 oleh tim dari Universitas Bochum dan Kiel, baik di Jerman. Tidak seperti mesin EFF, Copacobana terdiri dari tersedia secara komersial, reconfigurable sirkuit terpadu. 120 dari Field-programmable ini gerbang array (FPGAs) dari Xilinx jenis Spartan3-1000 dijalankan secara paralel. Mereka dikelompokkan dalam 20 DIMM modul, masing-masing berisi 6 FPGAs. Penggunaan hardware reconfigurable membuat mesin yang berlaku untuk tugas-tugas memecahkan kode lain juga. Salah satu aspek yang lebih menarik dari Copacobana adalah faktor biaya. Satu mesin dapat dibangun untuk sekitar $ 10,000. Penurunan biaya oleh kira-kira faktor 25 di atas mesin EFF adalah sebuah contoh yang mengesankan bagi perbaikan terus-menerus perangkat keras digital. Menyesuaikan inflasi selama 8 tahun menghasilkan peningkatan yang lebih tinggi sekitar 30x. Sejak 2007, SciEngines GmbH, perusahaan spin-off dari dua mitra proyek dari Copacobana telah ditingkatkan dan dikembangkan Copacobana pengganti. Pada tahun 2008 mereka Copacobana RIVYERA mengurangi waktu untuk istirahat DES kurang dari satu hari, menggunakan enkripsi 128 Spartan-3 5000′s.
CONTOH APLIKASI UNTUK ENKRIPSI DAN DESKRIPSI
Berikut cara membuat Aplikasi Enkripsi dan Deskripsi data sederhana menggunakan visual basic :
1. Desain Form seperti gambar berikut :
2. Masukkan Coding dibawah ini :
Private Sub Command1_Click() 'tombol enkripsi
Dim Enkrip, Output, Inputan As String
Dim Panjang_Input As Integer
Inputan = Text1.Text
Panjang_Input = Len(Text1.Text)
For i = 1 To Panjang_Input
Enkrip = Mid(Inputan, i, 1) 'ambil karakter input
Enkrip = Asc(Enkrip) 'ubah karakter ke ascii
Enkrip = (Enkrip + 20) - 43 'key + 20 - 30 (bisa gunakan yg lain)
Enkrip = Chr(Enkrip) ' ubah kembali ke karakter
Output = Output & Enkrip
Next i
Text2.Text = Output ' tampilkan enkrip
End Sub
Private Sub Command2_Click() 'tombol deskripsi
Dim Dekrip, Output, Inputan As String
Dim Panjang_Input, Pesan As Integer
Inputan = Text3.Text
Panjang_Input = Len(Text3.Text)
For i = 1 To Panjang_Input
Dekrip = Mid(Inputan, i, 1)
Dekrip = Asc(Dekrip)
Dekrip = (Dekrip - 20) + 43 'invert key enkripsi
Dekrip = Chr(Dekrip)
Output = Output & Dekrip
Next i
Text4.Text = Output
End Sub
CONTOH PENERAPAN PADA STAND ALONE ATAUPUN JARINGAN
KOMPUTER DAN IT
Pengertian Jaringan Komputer - Macam dan Tipe Jaringan
Pengertian Jaringan Komputer - Sistem jaringan komputer adalah gabungan atau kumpulan dari beberapa komputer yang dapat diakses secara bersama – sama (seperti floopy disk, CD-ROM, printer, dan sebagainya), dan dapat berhubungan dengan komputer induk sistem lainnya yang letaknya berjauhan.
Adapun komunikasi data dapat diartikan pengiriman data secara elektronik dari satu tempat ke tempat lain melalui suatu media komunikasi, dan data yang dikirimkan tersebut merupakan hasil atau akan diproses oleh suatu sistem komputer.
Sistem jaringan dapat memiliki peralatan pada komputer server untuk dipakai secara bersama dengan komputer client-nya. Namun pada setiap komputer lokal dapat juga dipasang peralatan khusus untuk keperluan komputer lokal tersebut.
Dalam jaringan ada tiga komponen utama yang harus dipahami, yaitu :
Host atau node, yaitu sistem komputer yang berfungsi sebagai sumber atau penerima dari data yang dikirimkan. Node ini dapat berupa:
Server : komputer tempat penyimpanan data dan program-program aplikasi yang digunakan dalam jaringan,
Client : komputer yang dapat mengakses sumber daya (berupa data dan program aplikasi) yang ada pada server,
Shared pheriperal : peralatan-peralatan yang terhubung dan digunakan dalam jaringan (misalnya, printer, scanner, harddisk, modem, dan lain-lain).
Link, adalah media komunikasi yang menghubungkan antara node yang satu dengan node lainnya. Media ini dapat berupa saluran transmisi kabel dan tanpa kabel,
Software (Perangkat Lunak), yaitu program yang mengatur dan mengelola jaringan secara keseluruhan. Termasuk di dalamnya sistem operasi jaringan yang berfungsi sebagai pengatur komunikasi data dan periferal dalam jaringan.
Tipe-tipe Jaringan Komputer
Ada beberapa tipe jaringan komputer yang umumnya digunakan. Berikut ini beberapa klasifikasi tipe jaringan komputer yang ada :
1. Berdasarkan letak geografis
Local Area Network (LAN), jaringan ini berada pada satu bangunan atau lokasi yang sama, dengan kecepatan transmisi data yang tinggi (mulai dari 10 Mbps ke atas), dan menggunakan peralatan tambahan seperti repeater, hub, dan sebagainya.
Metropolitan Area Network (MAN), jaringan ini merupakan gabungan beberapa LAN yang terletak pada satu kota(jangkauan 50-75 mil) yang dihubungkan dengan kabel khusus atau melalui saluran telepon, dengan kecepatan transmisi antara 56 Kbps sampai 1 Mbps, dan menggunakan peralatan seperti router, telepon, ATM switch, dan antena parabola.
Wide Area Network (WAN), jaringan ini merupakan gabungan dari komputer LAN atau MAN yang ada di seluruh permukaan bumi ini yang dihubungkan dengan saluran telepon, gelombang elektromagnetik, atau satelit; dengan kecepatan transmisi yang lebih lambat dari 2 jenis jaringan sebelumnya, dan menggunakan peralatan seperti router, modem, WAN switches..
2. Berdasarkan arsitektur jaringan
jaringan peer to peer
jaringan berbasis server (server-based network/server-client network)
jaringan hibrid.
(Bagian ini akan dibahas lebih lanjut pada bahasan selanjutnya)
3. Berdasarkan teknologi transmisi
Jaringan switch, merupakan jaringan yang penyampaian informasi dari pengirim ke penerima melalui mesin-mesin perantara atau saluran telepon,
Jaringan broadcast, merupakan jaringan yang penyampaian informasi dari pengirim ke penerima dilakukan secara broadcast (disiarkan ke segala arah) baik melalui saluran kabel maupun saluran tanpa kabel.
Beberapa komponen dasar yang biasanya membentuk suatu LAN adalah sebagai berikut:
1. Workstation
Dalam jaringan, workstation sebenarnya adalah node atau host yang berupa suatu sistem komputer. User berhubungan dengan jaringan melalui workstation dan juga saling berkomunikasi seperti saling bertukar data. User juga dapat mengakses program aplikasi pada workstation yang dapat bekerja sendiri di workstation (stand-alone) itu sendiri ataupun menggunakan jaringan untuk saling berbagi informasi dengan workstation atau user lain.
Workstation dapat berfungsi sebagai :
a. Server
Sesuai dengan namanya, ini adalah perangkat keras yang berfungsi untuk melayani jaringan dan klien yang terhubung pada jaringan tersebut. Server dapat berupa sistem komputer yang khusus dibuat untuk keperluan tertentu, seperti untuk penggunaan printer secara bersama (print server), untuk hubungan eksternal LAN ke jaringan lain (communication server), dan file server yakni disk yang digunakan secara bersama oleh beberapa klien. Server ini tidak dapat digunakan sebagai klien, karena baik secara hardware maupun software, ia hanya berfungsi untuk mengelola jaringan.
Ada pula server yang berupa workstation dengan disk drive yang cukup besar kapasitasnya, sehingga server tersebut dapat juga digunakan sebagai workstation oleh user.
b. Client (klien)
Sebuah workstation umumnya berfungsi sebagai klien dari suatu server, karena memang workstation akan menggunakan fasilitas yang diberikan oleh suatu server. Jadi, server melayani, sedangkan klien dilayani.
2. Link
Link atau hubungan dalam Jaringan Lokal dikenal sebagai media transmisi berupa kabel maupun tanpa kabel, yang secara fisik menghubungkan server dan klien.
3. Transceiver
Transceiver (transmitter-receiver) merupakan perangkat keras yang menghubungkan workstation atau sistem komputer dengan media transmisi .
4. Kartu Jaringan (Network Interface Card / NIC)
Kartu jaringan ini adalah kartu yang dipasang pada PC yang mengendalikan pertukaran data antarworkstation yang ada dalam jaringan lokal. Setiap workstation harus dilengkapi dengan NIC yang secara fisik terhubung langsung dengan bus internal dari PC.
5. Perangkat Lunak Jaringan
Perangkat lunak jaringan mencakup:
sistem operasi LAN,
perangkat lunak aplikasi,
perangkat lunak pemrograman, dan
program utiliti.
Perangkat lunak ini sangat penting dan mutlak untuk memungkinkan komunikasi antara sistem komputer yang satu dengan sistem komputer lainnya. Tanpa perangkat lunak ini, jaringan tidak akan berfungsi. Sistem komputer dengan LAN dapat menjalankan semua perangkat lunak aplikasi yang dapat berjalan pada stand-alone PC.
Arsitektur Jaringan Komputer
Arsitektur jaringan komputer merupakan tata cara penggunaan perangkat keras dan perangkat lunak dalam jaringan agar satu komputer dengan komputer lainnya dapat melakukan komunikasi dan pertukaran data.
Ada tiga bentuk arsitektur yang umum digunakan dalam jaringan komputer:
1. Jaringan peer to peer
Pada jaringan peer to peer (Gambar 2.2.), semua komputer memiliki posisi setara/sejajar, dalam hierarki yang sama. Setiap komputer dapat menjadi klien terhadap komputer peer lainnya, setiap komputer dapat pula berbagi sumber daya dengan komputer yang berada dalam jaringan peer-to-peer ini. Sumber daya diletakkan secara desentralisasi pada setiap anggota jaringan, dan tidak memerlukan administrator jaringan.
Aliran informasi bisa mengalir di antara dua komputer secara langsung, di mana pun. Namun, jaringan ini tidak sepenuhnya bebas tanpa kontrol, masih bisa digunakan password untuk memproteksi file dan folder, dapat juga diatur agar orang-orang tertentu tidak bisa menggunakan periferal tertentu.
Karena kemudahan pemasangan, pemeliharaan, serta biaya, jaringan ini lebih populer untuk jaringan dengan jumlah komputer yang sedikit (sekitar 2 sampai 20 komputer).
Sifat jaringan peer to peer digunakan untuk hubungan antara setiap komputer yang terhubung dalam jaringan komputer yang ada, sehingga komunikasi data terjadi antar komputer dengan hierarki yang sama karena setiap komputer dapat berfungsi sebagai server maupun klien.
Gambar Jaringan Peer To Peer
2. Jaringan client/server
Pada jaringan client/server (Gambar 2.3.), perangkat lunak yang mengontrol keseluruhan kerja jaringan berada pada server. Jaringan ini dapat menghubungkan ratusan komputer dengan tingkat keamanan yang tidak dimungkinkan dalam jaringan peer-to-peer.
Jaringan ini bisa diatur sehingga setiap klien harus log on ke server sebelum bisa memanfaatkan sumber daya yang terhubung ke server. Server lalu mengotentikasi klien dan memverifikasi bahwa komputer yang digunakan klien tersebut memiliki izin untuk log on ke jaringan, dengan memeriksa username dan password klien tersebut terhadap database pada server.
Gambar Jaringan Client/Server
3. Jaringan hybrid
Jaringan ini merupakan gabungan dari sifat pada jaringan peer to peer dan client/server. Workgroup yang terdiri dari beberapa komputer yang saling terhubung dapat mengelola sumber daya tanpa membutuhkan otorisasi dari administrator jaringan atau server. Pada jenis jaringan ini, terdapat pula sifat dari jaringan client/server sedemikian sehingga tingkat keamanan dapat lebih terjaga dan adanya server yang mempunyai suatu fungsi layanan tertentu, seperti sebagai file server, print server, database server, mail server, dan lainnya. Pengertian Jaringan Komputer
BAB 3
MODEL-MODEL KEAMANAN DALAM SISTEM OPERASI
1. Kriptografi
Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita. Selain pengertian tersebut terdapat pula pengertian ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data. Tidak semua aspek keamanan informasi ditangani oleh kriptografi.
Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi yaitu:
- Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi.
- Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.
- Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.
- Non-repudiasi, atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat.
2. Cryptosystem
Cryptographic system atau Cryptosystem adalah suatu fasilitas untuk mengkonversikan plaintext ke ciphertext dan sebaliknya. Dalam sistem ini, seperangkat parameter yang menentukan transformasi pen-cipher-an tertentu disebut suatu set kunci. Proses enkripsi dan dekripsi diatur oleh satu atau beberapa kunci kriptografi.
Karakteristik Cryptosystem yang baik:
- Keamanan sistem terletak pada kerahasiaan kunci dan bukan pada kerahasiaan algoritmayangdigunakan.
- Cryptosystem yang baik memiliki ruang kunci (keyspace) yang besar.
- Cryptosystem yang baik akan menghasilkan ciphertext yang terlihat acak dalam seluruh tes statistik yang dilakukan terhadapnya.
- Cryptosystem yang baik mampu menahan seluruh serangan yang telah dikenal sebelumnya.
BENTUK SERANGAN TERHADAP SISTEM OPERASI
1. Virus
Adalah program komputer yang dapat menyalin dirinya sendiri dan memiliki kemampuan menular ke komputer lain. Virus bisa berupa sebuah program independen atau program yang masuk ke file lain yang menjadi host-nya.
2. Exploit
Merupakan sebuah program (urutan perintah) atau kumpulan data yang masuk ke komputer dengan memanfaatkan kelemahan keamanan atau juga bug dari suatu aplikasi atau sistem operasi dan berikibat perilaku aneh pada aplikasi. Eksploit umumnya bekerja melalui jaringan baik server juga klien. Keistimewaan exploit ia memiliki kemampuan meningkatkan hak akses atas suatu jaringan untuk meberi daya rusak yang lebih besar.
3. Worm
Atau cacing adalah program yang bisa menduplikasi diri antar jaringan. Berbeda dengan virus, worm tidak masuk ke dalam file lain. Sebuah jaringan yang terserang worm umumnya mengalami penurunan kecepatan yang drastis. Tugas worm adalah membuat sebuah backdoor di komputer untuk memungkinkan pembuat worm mengotrol komputer secara remote. Uniknya worm pada awalnya didesain untuk melakukan auto patching dari suatu sisstem operasi misalnya Microsoft windows agar security hole (lubang keamanan) dari suatu software diperbaiki.
4. Spyware
Spyware adalah perangkat lunak yang terinstal secara diam-diam pada PC untuk mengambil alih sebagian kontrol komputer tampa sepengetahuan pemiliknya. Sementara itu spyware secara diam-diam memonitor aktifitas pengguna. Spyware dapat mengumpulkan informasi pribadi seperti kebiasaan suffing internet. Misalnya jika kita sering mengunjungi situs-siitus porno, maka tidak usah kaget jika tiba-tiba kita mendapat email (spam) penawaran obat kuat, atau akses gratis ke situs sejenis.
5. Adware
Adware adalah script dibuat menggunakan interpreter yang masuk ke chace browser kita, untuk menampulkan iklan, promosi. Adware biasanya ditempatkan baik secara sengaja atau tidak ke sebuah web hosting. Adware tidak menimbulkan kerusakan pada sistem dan mudah dibuang, tapi kadang cukup menggangu.
6. Malware
Malware adalah perangkat lunak yang menimbulkan penyimpangan fungsi dari sistem komputar atau aplikasi yang ada di dalamnya, sotware ini dirancang untuk menyusup dan merusak sistem komputer tanpa sepengetahan pemiliknya. Banyak yangmengatakan malware sama dengan virus dan pendapat ini benar. Malware juga boleh disebut worm, trojan hourse, rootkit, spyware.
7. Trojan Horse
Berawal dari epik kuda troya pada legenda romawi Trojan adalah malware yang masuk ke sistem untuk menjalankan fungsi yang diinginkan pembuatnya. Dan biasanya fungsi atau kegiatan yang dilakukannya merugikan. Sebagai contoh waterfall.scr yang muncul saat browsing dengan menawarkan screensaver grratis. Secara diam-diam trojan mereduksi tingkat keamanan komputer kita dan membuat sistem dapat diakses secara remote oleh siapa saja.
8. Rootkit
sebuah atau kombinasi dari beberapa program yang dirancang untuk mengambil alih sistem secara fundamental (pada Linux istilahnya akses root sedang pada Ms Windows istilah nya akses Administrator). Rootkit bisa menjangkit hampir semua sistem operasi. Dampak umum yang ditimbulkan adalah hilang atau tersembunyinya file-file data dari sisem.
9. Spam
Spam adalah bentuk penyalahgunaan pesan elektronik pada email, forum, newsgroup, blog, millis dan lainnya. Spam adalah pesan masal yang tidak dikehendaki. Seseorang dapat menerima email beruntun dalam jumlah yang besar. Spam tidak dikirim secara manual melainkan otomatis dan kadang menumpang pada salah satu mail atau server yang tingkat keamanannya rendah. Meski terlihat seperti sepele,spam sangat merugikan pemiliki penyedia jasa internet bahkan komunitas maya secara global karena mereduksi kecepatan internet dan menimbulkan kemacetan arus data.
10. Hoax
Hoax adalah pesan palsu berantai yang bertujuan membuat miss informasi. Misalnya pesan anjuran untuk menghapus semua lampiran email yang sebenarnya aman, atau pesan bahwa kiamat akan terjadi pada awa pergantian milenium. Salah satu kasus hoax yang cukup populer adalah ketika ketika pada tahun 2006 Seorang remaja di amerika Megan Meiyer bunuh diri akibat pesan-pesan yang diterimanya. Namun pelaku Lori yang berusia Drew 49 tahun, dinyatakan bebas oleh pengadilan. Belum lama penulis menerima pesan di mail yahoo untuk merubah passwod segera di link yang diberikan pengirim pesan (atas nama manajemen yahoo corp) dengan konsekuensi account akan dihapus jika tidak segera dilakukan. setelah diabaikan selama dua minggu ternyata keanggotaan email diyahoo tidak dihapus.
11. KeyLogging
Keylogging atau keystroke logging adalah sebuah metode untuk menangkap apa yang ditekan pengguna pada keyboard. Sebenarnya keylogging digunakan untuk belajar bagaimana user menggunakan komputer, atau untuk menentukan sumber kesalahan yang bersifat human error. Dapat juga digunakan untuk mengukur produktifitas karyawan, atau alat bagi penegak hukum mendapatkan password atau kunci enkripsi. Penyalah gunaan keylogging adalah dengan menyisipkan keylogger pada malware untuk tujuan kriminal.
12. Phishing
Adalah upaya penipuan baik melalui email atau messenger dengan memberikan sebuah link ke suatu situs palsu yang mirip seperti aslinya misalnya sebuah bank atau situs transaksi online, Modus ini dipakai untuk memperoleh informasi sensitif mengenai user seperti nomor pin dari sebuah kreit kard, atau password dari sebuah account internet. Phishing apat juga di injek ke sebuah web server. Cara ini lebih berbahaya karena korban sulit membedakan antara link yang sebenarnya dengan yang palsu.
13. Denial of Service (DoS) .
DoS adalah serangan masal yang sangat sulit untuk di tangkal, sebab serangan ini menggunakan komponen legal yang biasa dipakai dalam jaringan komputer, salah satunya protocol ICMP (Internet Control Message Protocol). DoS disebut serangan missal karena melibatkan banyak terminal yang diperintahkan untuk mengirim dataset banyak mungkin keterminal tertentu. Terminal data juga kadang tidakmenyadari bahwa dirinya sudah dijadikann alat untuk menyerang terminallain, karena sudah ditanami program tersembunyi seperti worm .
14. Man-in-The-Middle (MITM) Atack .
Serangan ini sering terjadi pada pengguna internet yang tidak mengamankan jalur komunikasinya saat mengirim data penting. Sesuai namanya Man-in-The-Middle merupakan serangan dengan cara “mendengarkan” data yang lewat saat 2 terminal sedang melakukan komunikasi. Celakanya lagi kedua terminal tadi tidak menyadari adanya pihak ketiga ditengah jalur komunikasi mereka.
TINJAUAN TERHADAP SISTEM OPERASI YANG AMAN
Mengevaluasi keamanan sistem informasi yang anda miliki. Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu dimonitor. Hal ini disebabkan oleh beberapa hal, antara lain:
• Ditemukannya lubang keamanan (security hole) yang baru. Perangkat lunak dan perangkat keras biasanya sangat kompleks sehingga tidak mungkin untuk diuji seratus persen. Kadang-kadang ada lubang keamanan yang ditimbulkan oleh kecerobohan implementasi.
• Kesalahan konfigurasi. Kadang-kadang karena lalai atau alpa, konfigurasi sebuah sistem kurang benar sehingga menimbulkan lubang keamanan. Misalnya mode (permission atau kepemilikan) dari berkas yang menyimpan password (/etc/passwd di sistem UNIX) secara tidak sengaja diubah sehingga dapat diubah atau ditulis oleh orang-orang yang tidak berhak.
• Penambahan perangkat baru (hardware dan/atau software) yang menyebabkan menurunnya tingkat security atau berubahnya metoda untuk mengoperasikan sistem. Operator dan administrator harus belajar lagi. Dalam masa belajar ini banyak hal yang jauh dari sempurna, misalnya server atau software masih menggunakan konfigurasi awal dari vendor (dengan password yang sama).
Contoh Kasus
Perkembangan teknologi komputer makin hari makin canggih. Para pengguna komputer pun makin dimanjakan dengan berbagai software-software yang sangat memudahkan pekerjaan sehari-hari baik itu untuk akademisi, wirausaha dan lain-lain. Software pengolah data seperti Microsoft Office adalah software yang sangat berguna bagi berbagai kalangan baik itu pelajar maupun institusi perkantoran. Software Ensiklopedia seperti Encarta merupakan software yang berguna bagi kalangan pelajar. Software Billing Explorer maupun CCTV merupakan beberapa software yang dikembangkan untuk memudahkan pekerjaan sehari-hari kita. Kedua software ini biasa dipakai oleh para wirausaha yang sedang menjalankan bisnis.
Namun, perkembangan komputer yang pesat ternyata diiringi juga oleh perkembangan virus yang makin ganas. Misalnya saja virus naruto.sys.vbs yang mampu mengacaukan tampilan icon pada desktop komputer dan menyembunyikan data-data penting para pemakai komputer. Virus ini juga membuat sistem komputer menjadi kacau. Penyebaran virus dewasa ini sangatlah gampang dari satu komputer ke komputer lain melalui media penyimpanan data seperti flashdisk. Ketika mencolokkan flashdisk ke sebuah PC atau Laptop dalam seketika PC atau Laptop dapat terserang virus dari flashdisk tersebut. Kebanyakan virus akan membuat autoplay pada flashdisk tersebut sehingga ketika flashdisk itu masuk ke sebuah komputer maka secara otomatis virus itu akan berproses dan langsung menginfeksi file-file di komputer.
Tak Heran kalau sekarang setiap pengguna komputer berupaya memaintaince komputer mereka dengan antivirus yang harus senantiasa diupdate. Penggunaan Antivirus kadang-kadang tidak efektif karena tidak semua virus dapat terdeteksi oleh Antivirus. Kadang-kadang file virus itu bisa lolos dari scanning Antivirus apalagi jika Antivirusnya tidak update. Sangat sulit untuk merestore komputer yang telah diserang virus dengan sistem restore yang disediakan oleh pihak Microsoft.
Oleh karena itu, ada baiknya untuk memback-up sistem komputer kita pada saat komputer masih dalam keadaan baik. Dengan begitu, jika terjadi hal yang diluar dugaan seperti suatu ketika komputer diserang virus atau terjadi corrupts pada sistem komputer, tanpa perlu pusing dan bimbang, kita mampu mengatasi hal tersebut dalam hitungan menit. Kemampuan Symantec Norton Ghost mampu membalikkan sistem komputer kita kembali pada keadaan normal dalam hitungan 5-10 menit.
Namun terlebih dahulu, kita harus memback-up sistem komputer kita menggunakan Symantec Norton Ghost. Hasil back-upannya berupa image dengan ekstensi GHO yang berukuran 2 GB lebih. Memback-up sistem dengan Symantec Norton Ghost harus sesuai dengan langkah-langkahnya karena langkah yang salah akan membuat data pada hardisk Anda terformat yang artinya resiko kehilangan data. Oleh karena itu, pastikan bahwa Anda mengetahui langkah yang benar sebelum Anda akan menggunakan software ini. Apabila mengetahui dengan benar manfaat software ini maka software ini akan sangat membantu para pengguna komputer sehingga Anda tidak perlu takut lagi dari ancaman virus ganas.
CONTOH SISTEM OPERASI YANG AMAN
Sistem operasi yang terdapat pada komputer atau laptop secara global memang masih di kuasai oleh Microsoft. Sistem operasi ini digunakan karena dianggap mempunyai beberapa kelebihan dibandingkan dengan sistem operasi lain, familiar penggunaannya dan mendapat dukungan dari berbagai pihak sehingga sistem operasi ini paling banyak digunakan di dunia hingga saat ini.
Sistem operasi besutan Microsoft yang sudah malang melintang di jagat perkomputeran yaitu Windows XP akan dihapus pada April ini, tapi ternyata akhirnya pihak Microsoft masih akan memperpanjang sistem operasi tersebut hingga tahun 2015. Tapi tahukan anda bahwa ada beberapa sistem operasi yang paling aman untuk digunakan di perangkat seperti komputer, laptop, atau tablet.
Berikut Sistem Operasi Paling Aman :
1. Windows 7. Windows 7 adalah sistem operasi untuk komputer, laptop dan tablet yang dikembangkan oleh Microsoft Corporation. Windows 7 memiliki beberapa fitur canggih untuk mencari file, mengelola media dan melakukan tugas-tugas lainnya . Dengan membuat HomeGroup, pengguna dapat berbagi dokumen, printer dan dapat dengan mudah terhubung dengan dua atau lebih perangkat yang berjalan dengan sistem operasi windows 7. Selain memiliki fitur yang canggih Windows 7 juga dianggap sebagai sistem operasi yang paling aman.
2. Mac OS. Sistem operasi yang dibuat oleh Apple ini hadir untuk beberapa perangkat besutannya. Sistem operasi ini memungkin perangkatnya dapat digunakan multi- touch gestures yang memungkinkan pengguna Mac OS dapat melakukan perintah tertentu, menggunakan gerakan mencubit untuk memperkecil foto, menggesekkan dua jari pada layar sentuh atau mouse ajaib. Fitur lainnya adalah penggunaan aplikasi layar penuh, yang secara eksklusif diluncurkan untuk perangkat iOS. Fitur lainnya ada Mission Control, yang dapat melihat secara cepat setiap aplikasi yang berjalan pada perangkat Anda. Penyimpanan otomatis untuk membantu untuk mencegah kehilangan data dan lain sebagainya. Sistem operasi Mac OS ini dianggap paling aman digunakan pada saat ini.
3. Ubuntu. Ubuntu adalah sistem operasi open source yang bebas digunakan. Sistem operasi ini sudah bisa digunakan di komputer, Smartphone, tablet, server dan televisi pintar. Ubuntu merupakan perangkat lunak yang dilisensikan di bawah GNU General Public License. Perangkat lunak ini memungkinkan pengguna untuk menyalin, mengembangkan, memodifikasi, dan mereorganisasi program mereka sendiri. Termasuk program perangkat lunak seperti FireFox, Empathy, Transmission, dan LibreOffice. Sistem operasi ini juga mendukung program yang dikembangkan untuk Microsoft Windows dengan menggunakan Wine dan Virtual Machine. Sudo tool ditambahkan sebagai fitur keamanan, yang menawarkan untuk tugas-tugas administratif, mencegah pengguna melakukan perubahan sistem. Ubuntu sudah mendukung hingga 46 bahasa. Sistem operasi ini dianggap sebagai OS yang aman untuk digunakan.
4. Linux. Linux adalah sistem operasi bebas dan open source. Pada awalnya dikembangkan hanya berjalan pada perangkat Intel x 86, tapi sekarang berjalan pada semua platform seperti mainframe server dan superkomputer. Linux sangat mungkin disesuaikan, sehingga pengguna dapat memiliki pengaturan sendiri pada antarmuka desktopnya. Linux adalah sistem operasi multi-user, lebih dari satu pengguna dapat log in pada suatu waktu. Akun pengguna yang dilindungi passwordnya dijamin tidak ada yang memiliki akses ke aplikasi atau data Anda. Di Linux bisa juga dilakukan multitasking, dengan menjalankan beberapa program secara bersamaan. Linux OS juga dapat memiliki banyak program yang berjalan di latar belakang. Selain protokol LAN seperti Ethernet, semua protokol jaringan populer lainnya adalah default. TCP / IP adalah protokol jaringan yang paling populer. Protokol seperti IPX dan X.25 juga tersedia untuk Linux OS. Sistem operasi ini juga terbilang paling aman digunakan.
5. Windows 8. Diperkenalkan oleh raksasa perangkat lunak Microsoft Corporation, Windows 8 telah datang dengan desktop yang inovatif dan dinamis dengan antarmuka berbasis ubin. Pengguna dapat menyesuaikan desktop mereka dengan organisasi aplikasi. Ini tidak termasuk kotak pencarian di bawah menu start. Ketika Anda mengetik sesuatu, kotak pencarian akan muncul dari kanan dengan hasil pencarian. Anda juga dapat melakukan pencarian dalam aplikasi yang menggunakan fungsi pencarian Windows 8. Panel pencarian yang terletak di sisi kanan desktop Anda akan memiliki daftar aplikasi di mana Anda dapat melakukan pencarian . Fitur 'To Go' memungkinkan pengguna untuk menyalin sistem operasi lengkap dengan pengaturan, dokumen, wallpaper, dan aplikasi ke dalam USB drive. Menggunakan fitur baru seperti Windows Live sinkronisasi , pengguna dapat login ke komputer dengan OS Windows 8 dengan Live ID dan bisa melakukan pengaturan sendiri. Sistem operasi ini juga terkenal paling aman digunakan.
Sumber dan Referensi :
- http://a11-4701-03698.blogspot.com/
- https://hoedayas.wordpress.com/2013/04/03/peran-etika-dalam-penggunaan-teknologi-informasi-komputer/
- http://irma14.blogspot.com/2008/09/dasar-dasar-keamanan-komputer.html
- https://ruswandar.wordpress.com/computer/prinsip-dasar-perancangan-sistem-yang-aman/
- http://a11-4701-03695.blogspot.com/2010/10/sistem-cipher-substitusi-adalah-sebuah.html
- http://a11-4701-03695.blogspot.com/2010/10/public-key-infrastructure.html
- https://rumahradhen.wordpress.com/materi-kuliahku/semester-ii/sistem-keamanan-komputer/data-enkripsi-standar-des/
- http://belajar-dasar-pemrograman.blogspot.com/2013/05/aplikasi-enkripsi-deskripsi-sederhana.html
- http://www.sarjanaku.com/2012/11/jaringan-komputer-pengertian-macam-dan.html
- https://catatanaw.wordpress.com/2014/11/24/model-keamanan-dan-jenis-jenis-serangan-terhadap-sistem-komputer/
- https://wildawilda.wordpress.com/2010/10/13/penanganan-sistem-operasi/
- https://www.didno76.com/2014/04/sistem-operasi-paling-aman.html
Tidak ada komentar:
Posting Komentar