Selasa, 18 Oktober 2016

TEKNIK DASAR KRIPTOGRAFI

Assalamualaikum wr.wb

      Pada Blog sebelumnya saya sudah menjelaskan sedikit mengenai Kriptografi. Pada Blog kali ini saya akan menjelaskan kelanjutan lebih jauh mengenai teknik-teknik dasar pada Kriptografi

Teknik Dasar Kriptografi terbagi menjadi lima, diantaranya :
1. Substitusi
2. Blocking
3. Permutasi
4. Ekspansi
5. Pemampatan (Compaction)

A. Substitusi
   
       Merupakan metode yang digunakan dengan mengganti kata teks yang asli dengan teks yang disandikan sesuai dengan sistem yang telah ditentukan. Misalkan :  A = S

Contoh soal substitusi sederhana :





B. Blocking
 
       Merupakan metode yang dimana sistem enkripsi terkadang membagi plain text menjadi beberapa blok yang terdiri dari beberapa karakter yang kemudian dienkripsikan satu per satu. Misalkan,

Contoh soal Blocking :




C. Permutasi

       Merupakan metode dengan teknik memindahkan atau merotasikan karakter dengan aturan tertentu. Pada teknik permutasi identitas karakternya tetap, namun posisinya yang diacak. Sebelum dilakukan permutasi, plain text terlebih dahulu dibagi menjadi blok‐blok dengan panjang yang sama. Misalkan,

Contoh soal Permutasi :





D. Ekspansi

        Merupakan metode sederhana untuk mengacak teks dengan menjabarkan teks itu dengan aturan tertentu. Salah satu contoh penggunaan teknik ini adalah dengan meletakkan huruf konsonan atau bilangan ganjil yang menjadi awal dari suatu kata diakhir kata dan menambahkan akhiran"an".Bila suatu kata dimulai dengan huruf vokal atau bilangan genap, ditambahkan akhiran "i".

Contoh soal Ekspansi :




E. Pemampatan (Compaction)

          Merupakan metode yang mengurangi panjang teks atau jumlah bloknya dengan cara lain untuk menyembunyikan isi teks. Contoh sederhana ini menggunakan cara menghilangkan setiap karakter ke‐dua secara berurutan. Karakter‐karakter yang dihilangkan disatukan kembali dan disusulkan sebagai "lampiran" dari pesan utama, dengan diawali oleh suatu karakter khusus, dalam contoh ini digunakan "&".

Contoh Soalnya :



Sekian dulu postingan Blog kali ini mengenai Teknik Dasar Kriptografi semoga menambah wawasan untuk kita semua...

Wassalamualaikum wr.wb

Selasa, 11 Oktober 2016

KRIPTOGRAFI

Assalamualaikum wr.wb.

     Pada kesempatan kali ini saya akan menjelaskan materi dari tugas Keamanan Sistem Komputer yang bertemakan Kriptogarafi. Sebelum masuk lebih jauh mengenai Kriptografi saya akan menjelaskan pengertian dari Kriptografi. Kriptografi adalah ilmu yang mempelajari data yang dirahasiakan dengan menyamarkan dengan sebuah kode agar data tersebut dapat  tetap aman.
Orang yang bekerja pada Kriptografi disebut Kriptonalis.
Tujuan dasar dari ilmu kriptografi yaitu :

  •          Kerahasian adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi.
  •          Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.
  •           Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.
  •         Non-repudiasi., atau penyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat.


      Kriptografi itu sendiri terdiri dari dua proses utama yaitu proses enkripsi dan proses deskripsi enkripsi adalah proses pengubahan plaintext menjadi ciphertext. sedangkan deskripsi adalah kebalikan dari enkripsi yakni mengubah ciphertext menjadi plaintext, sehingga berupa data awal/asli.
     
Beberapa Algoritma Kriptografi Klasik diantaranya :
     1.Caesar Cipher
        penggunaan Caesar Cipher dengan Metode Enkripsi 
        contoh : 
       P = M A L L 
       K = T A 
       Jawab : 
       M A L L 
       T A T A 

C1  = (M+T) mod 26
      =(12+19) mod 26
      =31 mod 26
      =5 = F
C2 = (A+A) mod 26
      =(0+0) mod 26
      =0 mod 26
      =0 = A
C3 =(L+T) mod 26
      =(11+19)mod 26
      =30 mod 26
      =4 = E
C4 =(L+A) mod 26
     =(11+0) mod 26
     =11 mod 26 
     = 11 = L

       Maka diketahui Ciphertextnya : F A E L
     
 Penggunaan Caesar Cipher dengan Metode Deskripsi

C1  = (F-T) mod 26
      =(5-19) mod 26
      = -14 mod 26
      = 26 - 14
      = 12 = M
C2 = (A-A) mod 26
      =(0-0) mod 26
      =0 mod 26
      =0 = A
C3 =(E-T) mod 26
      =(4-19)mod 26
      = -15 mod 26
      =26-15
      =11 = L
C4 =(L-A) mod 26
     =(11-0) mod 26
     =11 mod 26
     = 11 = L

     
Maka diketahui Ciphertextnta : M A L L
      
      2. Vigenere Cipher
    Penggunaan Metode ini hanya bisa digunakan pada Ciphertext dengan metode enkripsi.
    contoh :

     P = M A L L
     K = T A
            M A L L 
            T A T A
            
          
           
      Jadi Ciphertextnya : G A F M 

     Mungkin sekian dulu materi yang dapat saya sampaikan mengenai kriptografi. Semoga bermanfaat bagi kita semua.
      Wassalamualaikum wr.wb








Selasa, 13 September 2016

Warrior Of The Net

Halooo, salam sejahtera untuk kita semua!




Pada kesempatan kali ini saya akan memposting tulisan blog saya mengenai sebuah film “Warrior Of The Net” yang masih ada hubungannya dengan Keamanan Sistem Komputer. Ya dalam cuplikan Film “Warrior Of The Net” menjelaskan tentang proses perjalanan data didalam jaringan internet. Perjalanan data dimulai ketika kita mengklik sebuah alamat link.
Perangkat-perangkat yang bekerja adalah :
1.       TCP Packet
2.       UDP Packet
3.       Router
4.       Ping Of Death
5.       Router Switch



       Pertama, data tersebut masih berupa bit-bit yang kemudian dikemas menjadi paket-paket data. Pada setiap paket data diberikan label yang berisi informasi penting seperti alamat pengirim, alamat penerima, jenis paket, serta alamat proxy.

       Setelah diberikan label yang berisi informasi penting tersebut akan masuk ke dalam jaringan LAN (Local Area Network) dimana di dalam jaringan LAN ini terdapat banyak paket data yang berlalu-lalang sehingga tidak menutup kemungkinan akan terjadi tabrakan antar paket. Untuk menghindarinya maka terdapat router atau penghala. Router akan membaca alamat paket-paket data tersebut dan memindahkan paket-paket tersebut ke alamat yang dituju dan tidak menutup kemungkinan ada paket data yang hilang.

       Setelah melewati Router, kemudian paket data akan dipilah kembali oleh switch. Fungsi switch juga sama yaitu memilah paket-paket data untuk dikirim ke alamat tujuannya. Kemudian paket data akan masuk ke dalam Network Interface dan mengantri untuk melewati proxy.

       Proxy berfungsi untuk mengurangi beban yang ada di jaringan internet dan dalam keamanan data. Proxy akan membuka setiap paket data yang masuk dan membaca URL didalamnya. Ketika ditentukan URL yang banned/dilarang maka proxy akan segera menghancurkan paket data tersebut.

        Paket-paket data yang berhasil melewati proxy akan melanjutkan perjalanannya memasuki firewall. Firewall berfungsi untuk mencegah paket-paket data yang tidak diinginkan masuk ke dalam jaringan juga mencegah bocornya data atau informasi rahasia dari perusahaan.

        Setelah berhasil melewati firewall, paket-paket data tersebut akan kembali dipilah oleh Router, untuk masuk ke dalam Bandwith yang disediakan. Tidak semua paket data dapat memasuki Bandwith yang disediakan. Untuk paket data yang tidak berhasil masuk ke dalam bandwith maka akan dikirimkan permintaan untuk pengiriman paket data kembali.

        Sampai pada akhirnya paket-paket data tersebut sampai pada jaringan internet. Ketika paket data sampai di alamat yang dituju, paket data harus memasuki firewall kembali. Di dalam firewall paket data yang berbahaya seperti “ping of death” akan dihancurkan.

        Firewall akan membuka jalur port. Terdapat beberapa port. Misalnya port 80 yang digunakan untuk mengirim email, dan port 21 yang digunakan untuk FTP (File Transfer Protocol). Paket-paket data yang tidak sesuai dengan kriteria port yang ditentukan akan segera dihancurkan.


        Setelah melalui perjalanan yang panjang paket data akan sampai di web server, paket data akan dibuka satu demi satu untuk diambil datanya. Kemudian paket data yang telah kosong akan diisi kembali untuk menyampaikan informasi jawaban kepada si pengirim data. Paket data jawaban tersebut akan melalui proses yang sama untuk sampai ke komputer si pengirim.

        Kesimpulan Film “Warrior Of The Net” yang berhubungan dengan Keamanan Sistem Komputer adalah dimana data yang dikirim dan diakses di Internet tidak semua berhasil karena melewati firewall. (firewall adalah perangkat yang digunakan untuk mengontrol akses terhadap siapapun yang memiliki akses terhadapa jaringan private dari pihak luar). Data-data yang melewati firewall diproses apakah data tersebut berbahaya seperti virus, ping of death.
        




Sekian dulu untuk postingan Blog saya kali ini... semoga dapat menambah wawasan bagi kita semua yang membacanya :)



Keamanan Sistem Komputer

       Hai sudah sekian lama saya tidak ngeblog di blog ini. Kali ini saya akan membuat tulisan blog mengenai Keamanan Sistem Komputer. Sebelum mengenal lebih jauh, saya akan menjelaskan pengertian Keamanan Sistem Komputer, merupakan suatu upaya yang dilakukan untuk mengamankan kinerja, atau proses komputer dari serangan oknum-oknum tidak bertanggung jawab seperti hacker. Lalu mengapa perlu adanya keamanan pada komputer? Sebaik-baiknya keamanan pada sebuah komputer pasti ada celah bahwa komputer tersebut dapat diretas(diambil alih) oleh karena itu kita perlu mempelajari keamanan sistem komputer. Fungsi dari keamanan sistem komputer adalah untuk menjaga sumber daya sistem agar tidak digunakan, modifikasi, interupsi dan diganggu oleh orang lain. Adapun serangan yang biasa dilakukan oleh oknum-oknum yang tidak bertanggung jawab seperti hacker adalah pencurian data, informasi, pemeliharaan ketersediaan dll. Keamanan sistem komputer memberikan persyaratan terhadap komputer untuk membentuk pembatas apa yang tidak boleh dilakukan oleh komputer. Karena adanya pembatas terancang akan menyebabkan komputer tidak dapat bekerja secara maksimal. Tetapi dengan persyaratan yang menyulitkan sistem akan tercipta suatu strategi teknis yang menjaga kinerja sistem komputer.
Beberapa metode yang dilakukann untuk menjaga keamanan sistem komputer antara lain, yaitu :
1. Membatasi akses fisik terhadap komputer
2. Menerapkan mekanisme pada perangkat keras
3. Sistem operasi untuk keamanan komputer
4. Membuat strategi pemograman untuk menghasilkan program komputer yang dapat diandalkan.

Ada tiga macam keamanan sistem komputer, yaitu :
1. Keamanan ekternal / external security
    Berhubungan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran/kebanjiran.
2. Keamanan Interface pemakai / user interface security
    Berhubungan dengan identifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan.
3. Keamanan internal / internal security
    Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tidak korupt untuk menjaga integritas program dan data.

      Dari macam keamanan sistem ada hal yang perlu untuk diperhatikan dalam menjaga keamanan komputer. berikut adalah dua masalah penting yang harus diperhatikan dalam keamanan komputer :
 1. Kehilangan data / data loss
Masalah data loss bisa disebabkan oleh :
a. Bencana
b. Kesalahan perangkat lunak dan perangkat keras
c. Kesalahan manusia / human erro
2. Penyusup / intruder
Penyusup bisa dikategorikan kedalam dua jenis :
a. Penyusup pasif yaitu membaca data yang tidak terotorisasi ( tidak berhak mengakses)
b. Penyusup aktif yaitu mengubah susunan sistem data yang tidak terotorisasi.

Selain itu ada beberapa ancaman pada sistem keamanan komputer diantaranya :
1. Interupsi, sumber daya sistem komputer dihancurkan menjadi tak berguna.
2. Intersepsi, pengguna dapat masuk / mengakses ke sumber daya sistem.
3. Modifikasi, pengguna dapat mengakses tapi juga dapat mengubah, bahkan merusak sumber daya.
4. Fabrikasi, pengguna dapat menyisipkan objek palsu ke dalam sistem.

Jenis Ancaman Komputer yang menyerang software :
1. Virus
2. Email Virus
3. Internet Worms
4. Spam
5. Trojan Horse
6. Spyware
7. Serangan Brute-Force

Tips Keamanan Sistem :
1. Gunakan Antivirus dan Antispam.
2. Update selalu patch, hot fix, bug fix, dalam perangkatt lunak OS pada aplikasi.
3. Gunakan Firewall untuk mencegah serangan dari internet.
4. Gunakan account admin hanya untuk keperluan tertentu saja. Jangan menggunakan account admin atau super user untuk kegiatan sehari-hari.
5. Aktifkan penggunaan password yang kompleks, dan penggunaan password yang rumit dapat membantuk keamanan jaringan.
6. Gunakan ACL (Access Control List).
7. Melakukan Backup secara rutin.