Minggu, 29 Maret 2015

RESUME KE-3 SISTEM KEAMANAN KOMPUTER

Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer.

Cryptanalysis adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst.

Elemen Kriptografi




Algoritma kriptografi terdiri dari tiga fungsi dasar, yaitu :
1. Enkripsi, merupakan hal yang sangat penting dalam kriptografi, merupakan pengamanan
data yang dikirimkan agar terjaga kerahasiaannya. Pesan asli disebut plaintext, yang
diubah menjadi kode-kode yang tidak dimengerti. Enskripsi bisa diartikan dengan cipher
atau kode,biasa nya dari atas ke bawah.

2. Dekripsi, merupakan kebalikan dari enkripsi. Pesan yang telah dienkripsi dikembalikan
ke bentuk asalnya (tesk-asli), disebut dengan dekripsi pesan.
Kebalikan dari enkripsi kode nya dari bawah ke atas.

3. Kunci, yang dimaksud adalah kunci yang dipakai untu melakukan enkripsi dan dekripsi.
Kunci terbagi menjadi dua bagian, kunci rahasia (private key) dan kunci umum (public
key).

Teknik Kriptografi

  • Metode Ceaser Ciper(Metode Kuno)
yaitu memsubtitusikan alphabet secara bertujuan, yaitu oleh alphabet ketiga yang mengikutinya.
contoh :
U N I V E R S I T A S  G U N A D A R M A
 X Q L Y H U V L W D V  J X Q D G D U P D

  • Teknik Substitusi
Salah satu contoh teknik ini adalah Caesar cipher yang telah dicontohkan diatas,langkah pertama adalah membuat suatu tabel substitusi. 
Tabel substitusi dapat dibuat sesuka hati,dengan catatan bahwa penerima pesan memiliki tabel yang sama untuk keperluan dekripsi.
Bila tabel substitusi dibuat secara acak, akan semakin sulit pemecahan ciphertext oleh orang yang tidak berhak.
contoh :

http://rahmansurya.net/wp-content/uploads/2013/10/caesar.png

  • Teknik Blocking
Sistem enkripsi terkadang membagi plaintext menjadi blok-blok yang terdiri dari beberapa karakter yang kemudian dienkripsikan secara independen. 
Plaintext yang dienkripsikan dengan menggunakan teknik blocking,contoh :




Dengan menggunakan enkripsi blocking dipilih jumlah lajur dan kolom untuk penulisan pesan. Jumlah lajur atau kolom menjadi kunci bagi kriptografi dengan teknik ini. 
Plaintext dituliskan secara vertikal ke bawah berurutan pada lajur, dan dilanjutkan pada kolom berikutnya sampai seluruhnya tertulis.
Ciphertext-nya adalah hasil pembacaan plaintext secara horizontal berurutan sesuai dengan blok-nya. 
Jadi ciphertext yang dihasilkan dengan teknik ini adalah “5K G KRTDRAEAIFKSPINAT IRO”. 
Plaintext dapat pula ditulis secara horizontal dan ciphertextnya adalah hasil pembacaan secara vertikal.

  • Teknik Permutasi
Salah satu teknik enkripsi yang terpenting adalah permutasi atau sering juga disebut transposisi. 
Teknik ini memindahkan atau merotasikan karakter dengan aturan tertentu. 
Prinsipnya adalah berlawanan dengan teknik substitusi. 
Dalam teknik substitusi, karakter berada pada posisi yang tetap tapi identitasnya yang diacak. 
Pada teknik permutasi, identitas karakternya tetap, namun posisinya yang diacak. 
Sebelum dilakukan permutasi, umumnya plaintext terlebih dahulu dibagi menjadi blok-blok dengan panjang yang sama.
contoh :


http://rahmansurya.net/wp-content/uploads/2013/10/12.png

  • Teknik Ekspentasi
Suatu metode sederhana untuk mengacak pesan adalah dengan memelarkan pesan itu dengan aturan tertentu. 
Salah satu contoh penggunaan teknik ini adalah dengan meletakkan huruf konsonan atau bilangan ganjil yang menjadi awal dari suatu kata di akhir kata itu dan menambahkan akhiran “an”. 
Bila suatu kata dimulai dengan huruf vokal atau bilangan genap, ditambahkan akhiran “i”. 
Proses enkripsi dengan cara ekspansi terhadap plaintext terjadi sebagai berikut :


http://rahmansurya.net/wp-content/uploads/2013/10/eksa.png

Sabtu, 21 Maret 2015

Resume Ke-2 Sistem Keamanan Komputer

Aspek Kemanan menurut Garfinkel :
  1. Privacy / Confidentially : Menjaga informasi dari orang yang tidak berhak mengakses.
  2. Integrity : Informasi tidak boleh dirubah tanpa seizin pemilik informasi.
  3. Authentication : Metode untuk menyatakan nahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.
  • Verifikasi
  • Validasi
  1. Availibility : Berhubungan dengan ketersediaan informasi yang dibutuhkan.
  2. Acces Control : Cara pengaturan akses kepada informasi.
  3. Non Repudiation : Menjaga agar orang tidak dapat menyangkal telah melakukakan transaksi.
Aspek Ketidakamanan menurut W. Stallings :
  1. Interuption : Perangkat system menjadi rusak atau tidak tersedia.
  2. Interception : Pihak yang tidak berwenang berhasil mengakses asset atau informasi.
  3. Modification : Pihak yang berwenang tidak hanya berhasil mengakses tapi juga dapat mengubah asset atau informasi.
  4. Fabrication : Pihak yang tidak berwenang menyisipkan objek palsu ke dalam system.
Beberapa jenis serangan :
  1. Serangan untuk mendapatkan akses
Berusaha untuk  mendapatkan akses ke berbagai sumberdaya computer atau data & informasi.
Contoh :
  • Menebak password
  • Sniffing
  • Spoofing
  • Man in the middle
  1. Serangan untuk melakukan modifikasi
Setelah mendapatkan akses, kemudian merubah data secara tidak sah.
Contoh :
  • Pengubahan nilai mata kuliah
  • Penghapusan data hutang di bank
  • Mengubah tampilan dari web
  1. Serangan untuk menghambat penyedia layanan
Menghambat penyedia layanan dengan cara menganggu jaringan computer.
  1. -Denial Of Services Attack (DOS)
  • Mail Bomb

Sabtu, 14 Maret 2015

Sistem Keamanan Komputer

Sistem: Sekumpulan elemen atau unsur yang saling berkaitan dan memiliki tujuan yang sama
Keamanan: Suatu kondisi yang terbebas dari resiko.
Komputer: Suatu perangkat yang terdiri dari software dan hardware serta dikendalikan oleh brainware (manusia).

Ada beberapa Penyebab Sering Terjadinya Kejahatan Komputer yaitu:
       Meningkatnya pengguna komputer dan internet
       Software yang digunakan untuk melakukan audit sebuah system
       Banyaknya software-software untuk melakukan penyusupan
       Meningkatnya kemampuan pengguna komputer dan internet
       Desentralisasi server sehingga lebih banyak system yang harus ditangani
       Kurangnya hukum yang mengatur kejahatan komputer
       Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.
       Meningkatnya aplikasi bisnis yang menggunakan internet.
       Banyaknya software yang mempunyai kelemahan (bugs).

Macam-macam Jenis Keamanan
Menurut David Icove [John D. Howard, “An Analysis Of Security Incidents On The Internet 1989 - 1995,” PhD thesis, Engineering and Public Policy, Carnegie Mellon University, 1997.] berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu:
  1. Keamanan yang bersifat fisik
  2. Keamanan yang berhubungan dengan orang (personel)
  3. Keamanan dari data dan media serta teknik komunikasi (communications).
  4. Keamanan dalam operasi
Karakteristik Penyusup
       The Curious (Si Ingin Tahu)
       The Malicious (Si Perusak)
       The High-Profile Intruder (Si Profil Tinggi)
       The Competition (Si Pesaing)

Istilah Bagi Penyusup
       Mundane
       Lamer (script kiddies)
       Wannabe
       Larva (newbie)
       Hacker
       Wizard

       Guru

Minggu, 08 Maret 2015

PEMBOBOLAN KARTU KREDIT

Carding, salah satu jenis cyber crime yang terjadi di Bandung sekitar Tahun 2003. Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet. Para pelaku yang kebanyakan remaja tanggung dan mahasiswa ini, digerebek aparat kepolisian setelah beberapa kali berhasil melakukan transaksi di internet menggunakan kartu kredit orang lain. Para pelaku, rata-rata beroperasi dari warnet-warnet yang tersebar di kota Bandung. Mereka biasa bertransaksi dengan menggunakan nomor kartu kredit yang mereka peroleh dari beberapa situs. Namun lagi-lagi, para petugas kepolisian ini menolak menyebutkan situs yang dipergunakan dengan alasan masih dalam penyelidikan lebih lanjut.

Tanggapan saya tentang kasus yang terjadi di Bandung tahun 2003 tersebut yaitu pihak bank yang menyediakan kartu kredit tersebut, seharusnya lebih meningkatkan keamanan pada kartu kredit tersebut sehingga tidak dapat terulang lagi,  karena nasabah pada bank tersebut pasti kecewa dan merasa tidak aman menggunakan kartu kredit yang di sediakan bank tersebut sehingga dapat merugikan pihak bank itu sendiri. Bank-bank di indonesia juga bisa belajar dari kekurangan bank yang berhasil di bobol oleh para mahasiswa/anak muda ini agar tidak dapat terjadi pada bank-bank yang lain.