Dosen : KURNIAWAN B. PRIANTO,SKOM.,SH.,MM
Nama : Aldi Saputra
Npm : 10115470
Kelas : 4KA23
Nama : Aldi Saputra
Npm : 10115470
Kelas : 4KA23
Bab 1. Konsep Keamanan Sistem
Sistem adalah suatu sekumpulan elemen atau unsur yang saling berkaitan dan memiliki tujuan yang sama. Keamanan adalah suatu kondisi yang terbebas dari resiko. Komputer adalah suatu perangkat yang terdiri dari software dan hardware serta dikendalikan oleh brainware (manusia). Dan jika ketiga kata ini dirangkai maka akan memiliki arti suatu sistem yang mengkondisikan komputer terhindar dari berbagai resiko.
Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Selain itu, sistem keamanan komputer bisa juga berarti suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa : Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.
Sedangkan menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa : Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer.
Dalam keamanan sistem komputer yang perlu kita lakukan adalah untuk mempersulit orang lain mengganggu sistem yang kita pakai, baik kita menggunakan komputer yang sifatnya sendiri, jaringan local maupun jaringan global. Harus dipastikan system bisa berjalan dengan baik dan kondusif, selain itu program aplikasinya masih bisa dipakai tanpa ada masalah.
Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan.
1. Lingkup Security (Keamananan) Sistem Komputer
Lingkup keamanan adalah sisi-sisi jangkauan keamanan komputer yang bisa dilakukan. Lingkup keamanan terdiri dari :
a. Pengamanan secara fisik
Contoh pengamanan secara fisik dapat dilakukan yaitu : wujud komputer yang bisa dilihat dan diraba (misal : monitor, CPU, keyboard, dan lain-lain). Menempatkan sistem komputer pada tempat atau lokasi yang mudah diawasi dan dikendalikan, pada ruangan tertentu yang dapat dikunci dan sulit dijangkau orang lain sehingga tidak ada komponen yang hilang.
Selain itu dengan menjaga kebersihan ruangan, hindari ruangan yang panas, kotor dan lembab,Ruangan tetap dingin jika perlu ber-AC tetapi tidak lembab
b. Pengamanan akses
Pengamanan akses dilakukan untuk PC yang menggunakan sistem operasi
lagging (penguncian) dan sistem operasi jaringan. Tujuannya untuk mengantisipasi kejadian yang sifatnya disengaja atau tidak disengaja, seperti kelalaian atau keteledoran pengguna yang seringkali meninggalkan komputer dalam keadaan masih menyala atau jika berada pada jaringan komputer masih berada dalam logon user . Pada komputer jaringan pengamanan komputer adalah tanggungjawab administrator yang mampun mengendalikan dan mendokumentasi seluruh akses terhadap sistem komputer dengan baik.
c. Pengamanan data
Pengamanan data dilakukan dengan menerapkan sistem tingkatan atau hierarki akses dimana seseorang hanya dapat mengakses data tertentu saja yang menjadi haknya. Untuk data yang sifatnya sangat sensitif dapat menggunakan password (kata sandi).
d. Pengamanan komunikasi jaringan
Pengamanan komunikasi jaringan dilakukan dengan menggunakan kriptografi dimana data yang sifatnya sensitif di-enkripsi atau disandikan terlebih dahulu sebelum ditransmisikan melalui jaringan tersebut.
2. Aspek dan Ancaman terhadap Security
Keamanan sistem komputer meliputi beberapa aspek, antara lain :
a.Privacy :
adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator.
b. Confidentiality :
merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.
c. Integrity :
penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chapertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
d. Autentication :
ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
e. Availability :
aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspek availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.
Adapun bentuk-bentuk ancaman dari sistem keamanan komputer, yaitu :
1) Interupsi (interruption)
Interupsi adalah bentuk ancaman terhadap ketersediaan (availability), dimana data dirusak sehingga tidak dapat digunakan lagi. Perusakan dilakukan berupa :
1. Perusakan fisik, contohnya : perusakan harddisk, perusakan media penyimpanan lainnya,pemotongan kabel jaringan.
2. Perusakan nonfisik, contohnya : penghapusan suatu file-file tertentu dari sistem komputer.
2) Intersepsi (interception)
Intersepsi adalah bentuk ancaman terhadap kerahasiaan (secrecy), dimana pihak yang tidak berhak berhasil mendapat hak akses untuk membaca suatu data atau informasi dari suatu sistem komputer. Tindakan yang dilakukan melalui penyadapan data yang ditransmisikan lewat jalur publik atau umum yang dikenal dengan istilah writetapping dalam wired networking, yaitu jaringan yang menggunakan kabel sebagai media transmisi data.
3) Modifikasi (modifikation)
Modifikasi adalah bentuk ancaman terhadap integritas (integrity), dimana pihak yang tidak berhak berhasil mendapat hak akses untuk mengubah suatu data atau informasi dari suatu sistem komputer. Data atau informasi yang diubah adalah record dari suatu tabel pada file database.
4) pabrikasi (fabrication)
Pabrikasi adalah bentuk ancaman terhadap integritas. Tindakan yang dilakukan dengan meniru dan memasukkan suatu objek ke dalam sistem komputer. Objek yang dimasukkan berupa suatu file maupun record yang disisipkan pada suatu program aplikasi.
3. Definisi Enkripsi
Enkripsi adalah proses mengubah atau mengamankan sebuah teks asli atau teks terang menjadi sebuah teks tersandi. Dalam ilmu kriptografi, enkripsi adalah proses untuk mengamankan sebuah informasi agar informasi tersebut tidak dapat dibaca tanpa pengetahuan khusus. Contoh penggunaan enkripsi yaitu pada tahun 1970an, dimana enkripsi dimanfaatkan sebagai pengamanan oleh sekretariat pemerintah Amerika Serikat pada domain publik. Namun sekarang enkripsi digunakan pada sistem secara luas, seperti : ATM pada bank, e-commerce, jaringan telepon bergerak dan lain sebagainya. Enkripsi dapat digunakan untuk tujuan keamanan, tetapi teknik lain masih diperlukan untuk membuat komunikasi yang aman, terutama untuk memastikan integritas dan autentikasi dari sebuah pesan. Contohnya, Message Authentication Code (MAC) atau Digital Signature.
4. Metode
Berdasarkan level, metode pengamanan komputer dibedakan berdasarkan level keamanan, dan disusun seperti piramida, yaitu:
1. Keamanan Level 0, merupakan keamanan fisik (Physical Security) atau keamanan tingkat awal. Apabila keamanan fisik sudah terjaga maka keamanan di dalam computer juga akan terjaga.
2. Keamanan Level 1, terdiri dari database security, data security, dan device security. Pertama dari pembuatan database dilihat apakah menggunakan aplikasi yang sudah diakui keamanannya. Selanjutnya adalah memperhatikan data security yaitu pendesainan database, karena pendesain database harus memikirkan kemungkinan keamanan dari database. Terakhir adalah device security yaitu adalah yang dipakai untuk keamanan dari database tersebut.
3. Keamanan Level 2, yaitu keamanan dari segi keamanan jaringan. Keamanan ini sebagai tindak lanjut dari keamanan level 1.
4. Keamanan Level 3, merupakan information security. Informasi – informasi seperti kata sandi yang dikirimkan kepada teman atau file – file yang penting, karena takut ada orang yang tidak sah mengetahui informasi tersebut.
5. Keamanan Level 4, keamanan ini adalah keseluruhan dari keamanan level 1 sampai level 3. Apabila ada satu dari keamanan itu tidak terpenuhi maka keamanan level 4 juga tidak terpenuhi.
Berdasarkan sistem, metode pengamanan komputer terbagi dalam beberapa bagian antara lain :
§ Network Topology
Sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet atau pihak luar) kelompok jaringan internal dan kelompok jaringan eksternal diantaranya disebut DeMilitarized Zone (DMZ). – Pihak luar : Hanya dapat berhubungan dengan host-host yang berada pada jaringan DMZ, sesuai dengan kebutuhan yang ada. – Host-host pada jaringan DMZ : Secara default dapat melakukan hubungan dengan host-host pada jaringan internal. Koneksi secara terbatas dapat dilakukan sesuai kebutuhan. – Host-host pada jaringan Internal : Host-host pada jaringan internal tidak dapat melakukan koneksi ke jaringan luar, melainkan melalui perantara host pada jaringan DMZ, sehingga pihak luar tidak mengetahui keberadaan host-host pada jaringan komputer internal.
§ Security Information Management
Salah satu alat bantu yang dapat digunakan oleh pengelola jaringan komputer adalah Security Information Management (SIM). SIM berfungsi untuk menyediakan seluruh informasi yang terkait dengan pengamanan jaringan komputer secara terpusat. Pada perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data dari semua peralatan keamanan jaringan komputer tapi juga memiliki kemampuan untuk analisis data melalui teknik korelasi dan query data terbatas sehingga menghasilkan peringatan dan laporan yang lebih lengkap dari masing-masing serangan. Dengan menggunakan SIM, pengelola jaringan komputer dapat mengetahui secara efektif jika terjadi serangan dan dapat melakukan penanganan yang lebih terarah, sehingga organisasi keamanan jaringan komputer tersebut lebih terjamin.
§ IDS / IPS
Intrusion detection system (IDS) dan Intrusion Prevention system (IPS) adalah sistem yang digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan pihak luar atau dalam. Pada IDS berbasiskan jaringan komputer , IDS akan menerima kopi paket yang ditujukan pada sebuah host untuk selanjutnya memeriksa paket-paket tersebut. Jika ditemukan paket yang berbahaya, maka IDS akan memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa adalah salinan dari paket yang asli, maka jika ditemukan paket yang berbahaya maka paket tersebut akan tetap mancapai host yang ditujunya.Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama dengan firewall, sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem. Apabila IPS menemukan paket yang dikirimkan adalah paket berbahaya, maka IPS akan memberitahu firewall sistem untuk menolak paket data itu. Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS dapat memnggunakan metode
§ Signature based Intrusion Detection System : Telah tersedia daftar signature yang dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau tidak.
§ Anomaly based Intrusion Detection System : Harus melakukan konfigurasi terhadap IDS dan IPS agar dapat mengetahui pola paket seperti apa saja yang akan ada pada sebuah sistem jaringan komputer. Paket anomaly adalah paket yang tidak sesuai dengan kebiasaan jaringan komputer tersebut.
§ Port Scanning
Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Cara kerjanya dengan cara mengirimkan paket inisiasi koneksi ke setiap port yang sudah ditentukan sebelumnya. Jika port scanner menerima jawaban dari sebuah port, maka ada aplikasi yang sedang bekerja dan siap menerima koneksi pada port tersebut.
§ Packet Fingerprinting
Dengan melakukan packet fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer. Hal ini sangat berguna terutama dalam sebuah organisasi besar di mana terdapat berbagai jenis peralatan jaringan komputer serta sistem operasi yang digunakan.
MASALAH ETIKA
A. Undang-undang
Ada banyak bentuk sistem hukum yang berlaku di dunia dan memiliki bentuk yang berbeda dalam menghadirkan fakta, aturan dan hak tertuduh. Undang-undang yang berhubungan dengan penggunaan komputer secara etis adalah hak milik intelektual serta perilaku kriminal.
Konsep hukum properti intelektual telah didasarkan pada pengenalan hak-hak dasar properti intelektual dan kebijakan yang mendorong penciptaan karya dengan mengakui hak tertentu pembuatnya. Dalam wilayah teknologi informasi, konsep ini penting sekali terutama bagi perlindungan program komputer dan topografi semi konduktor. Intelektual properti meliputi:
1. Hak Paten
Memberikan pemilik paten hak hukum yang dilaksanakan untuk mengeluarkan orang lain dari praktek penemuan yang memiliki paten untuk periode waktu tertentu. Hukum paten melindungi penemuan dan proses (kegunaan paten). Hak paten diberikan untuk melindungi hak penemu suatu alat fisik.
Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulit didapatkan karena hanya akan diberikan pada penemuan-penemuan inovatif dan sangat berguna. Hukum paten memberikan perlindungan selama 20 tahun. 2. Copyright
Melindungi “pekerjaan orisinil kepengarangan”, melindungi hak penulis untuk mengontrol reproduksi, adaptasi, distribusi publik, kinerja karya orisinil ini dapat diaplikasikan ke software dan database. Hal yang harus dipertimbangkan dari sudut hukum ketika menentukan apakah perkecualian pada perlindungan hak cipta diizinkan :
Tujuan dan sifat penggunaan, mencakup apakah penggunaan itu untuk komersial atau untuk tujuan pendidikan nonprofit
Sifat karya berhak-cipta
Jumlah dan substansi bagian yang digunakan dalam hubungannya dengan karya berhak-cipta sebagai suatu keseluruhan
Efek penggunaan terhadap pasar potensial atau nilai dari karya berhak-cipta.
Sedangkan freeware adalah jenis perangkat lunak yang dimiliki oleh seorang pemilik perangkat lunak berhak-cipta tidak menarik biaya penggunaan. Maksudnya freeware dapat dicopy dan dibagi-bagikan, tetapi tidak boleh direvisi atau dijual ke pihak ketiga.
3. Trade Secret (Rahasia Perdagangan)
Mengamankan dan memelihara kerahasiaan teknis pemilik atau informasi yang berkaitan dengan bisnis yang cukup terlindungi dari penyingkapan oleh pemilik. Akibat wajar terhadap definisi ini adalah bahwa pemiliknya telah menginvestasikan sumber daya untuk mengembangkan informasi ini, hal ini berharga bagi bisnis pemiliknya, yang berharga bagi pesaing, dan tidak nyata.
4. Trademark
Menyusun kata, nama, simbol, warna, suara, produk, bentuk, device, atau kombinasi ini yang akan digunakan untuk mengidentifikasi produk dan untuk membedakannya dari yang dibuat atau dijual yang lain. Jika seseorangmengklaim bahwa nama atau symbol adalah sebuah merek dagang, mereka mencantumkan singkatan TM. Jika merek dagang secara resmi dikenali dan diregistrasi oleh U.S. Patent and Trademark Office maka nama atau symbol tersebut mempunyai symbol ®. Mencoba menarik keuntungan dari merek dagang orang lain disebut cybersquatting praktik ini dinyatakan tidak sah oleh Anticybersquatting Consumer pada tahun 1999.
Komputer dapat dilibatkan dalam berbagai jenis perilaku tidak sah, seperti penipuan dan pencurian yang telah ada selama beberapa waktu, tetapi kekuatan komputer, koneksi internetnya, dan anonimitas pengguna telah memberikan piranti baru bagi para penjahat. Kemampuan kompter dan anonimitas pengguna dapat mendorong orang-orang untuk melanggar hukum demi melakukan tindakan illegal. Komunikasi pada internet dapat muncul anonim. Dimana para pengguna dapat memilih untuk menggunakan nama palsu ketika mereka berinteraksi di internet. Anonimitas seperti ini dapat mendorong kepada perilaku kriminal seperti cyberstalking atau cybersmearing. Cyberstalkingmeliputi penggunaan internet, e-mail, dan chat rooms untuk menggangu seseorang. Cybersmearing adalah penyebaran informasi yang salah yang digunakan untuk merusak reputasi seseorang atau perusahaan.
Komputer juga sangat baik untuk membuat salinan digital berkualitas tinggi dan berbagi salinan tersebut secara elektronis. Praktik seperti ini mempermudah pelanggaran terhadap undang-undang hak cipta dan perjanjian lisensi. Prospek mendapatkan music gratis, video, dan perangkat lunak tanpa membayar loyalty kepada pengarang dan artis merupakan hal menarik bagi banyak orang. Perilaku seperti ini disebut pembajakan perangkat lunak. Perilaku kriminal yang melibatkan penggunaan komputer dapat mudah dilakukan dan sulit untuk penegak hukum untuk mendeteksi hal tersebut. Perilaku tersebut tetap illegal dan tidak etis.
Undang-undang pertama mengenai kejahatan komputer yang komprehensif adalah penggelapan komputer dan tindakan penyalahgunaan tahun1986. Undang-undang tersebut merepresentasikan penulisan undang-undang tahun 1984 yang lengkap yang memecahkan permasalahan kejahatan komputer.
Undang-undang kejahatan pidana untuk enam tipe aktivitas komputer :
Akses yang tidak terotorisasi terhadap sebuah komputer untuk memperoleh informasi nasional yang rahasia dengan maksud untuk merugikan US atau menguntungkan bangsa asing
Akses yang tidak terotorisasi dari sebuah komputer untuk memperoleh informasi keuangan atau kredit yang dilindungi
Akses tidak terotorisasi terhadap komputer yang digunakan pemerintah federal
Akses tidak terotorisasi antar negara bagian atau asing dari sebuah sistem komputer dengan maksud menipu
Akses sistem komputer yang tidak terotorisasi antara negara bagian atau asing yang menciptakan kerusakan hingga $1000
Jual-beli dengan curang menggunakan password komputer yang mempengaruhi perdagangan antara negara bagian. Sejalan dengan perkembangan teknologi, kejahatan dalam dunia teknologi informasi dan komunikasi (TIK) juga berkembang sangat cepat. Kita tidak akan mungkin dapat menuntaskan semua potensi kejahatan TIK tersebut sekaligus. Namun ada langkah-langkah reaktif maupun preventif yang dapat dilaksanakan guna mengatasi permasalahan tersebut. Salah satunya melalui penegakan hukum dunia maya (cyberlaw). Oleh karena itu pemerintah memberikan perhatian serius terhadap masalah keamanan informasi. Department Kominfo telah membentuk ID SIRTI (Indonesian Security Incident Response Team on Information Infrastructure), POLRI juga membentuk Cyber Task Force Center.
RUU ITE yang telah lama ditunggu-tunggu kehadirannya, disetujui pemerintah dan DPR dalam rapat paripurna di gedung DPR/MPR, Selasa (25/3). Dari pemerintah, rapat dihadiri Menteri Komunikasi dan Informatika, Moh Nuh, dan Menteri Hukum dan HAM, Andi Matalatta.
B. Kode EtikKode etik merupakan salah satu kontrol bagi penyalahgunaan komputer, tetapi bergantung sepenuhnya hanya dari kode etik bukan merupakan tindakan yang bijaksana, karena kode etik ternyata hanya berpengaruh bagi mereka dengan rasa tanggung-jawab yang tinggi. Agar dapat menerapkan dengan efektif, dukungan dari berbagai pihak sangat diperlukan karena sanksi informal lebih kuat dari sanksi legal.
Secara tidak langsung, kode etik dapat berfungsi sebagaimana layaknya hukum, karena mendefinisikan tindakan-tindakan yang terlarang sehingga membangkitkan kesadaran kepada lingkungannya akan hal tersebut, serta sanksi yang menyertainya.
Keberadaan kode etik khusus IT tidak berpengaruh terhadap penilaian seorang personil IT akan penyalahgunaan komputer. Personil IT dengan ‘denial of responsibility’ (RD) rendah cenderung memandang kejahatan komputer sebagai sesuatu yang salah daripada mereka dengan RD tinggi. Personil IT dengan RD tinggi akan cenderung setuju untuk melakukan kejahatan komputer. Kode etik akan meningkatkan ethicality penilaian penyalahgunaan komputer lebih baik pada orang dengan RD tinggi dibandingkan mereka dengan RD rendah. Kode etik akan meningkatkan ethicality niatan penyalahgunaan komputer lebih baik pada orang dengan RD tinggi dibandingkan mereka dengan RD rendah.
C. Etika PribadiAdalah penting untuk mengetahui hukum dan kode etik yang berlaku pada sebuah kelompok khusus, seperti perusahaan, sekolah atau hukum negara. Bagaimanapun, kelompok eksternal tidak selalu menentukan standar perilaku. Saat anda menghadapi berbagai keputusan, anda akan menemukan bahwa beberapa pilihan mudah untuk dibuat, sedangkan yang lain suli, misalnya dilemma moral atas apa yang dilakukan jika anda menemukan seorang teman melakukan sesuatu yang tidak sah. Untuk menghadapi dilema moral. Anda harus mengembangkan etika pribadi. Adalah lebih mudah jika anda memilih prinsip etika, yang merupakan ketentuan dasar yang dapat diterapkan untuk situasi-situasi khusus.
Berikut ini prinsip yang membantu anda menentukan apakah suatu tindakan etis atau tidak etis :
Jika semua orang bertindak dengan cara yang sama, masyarakat secara keseluruhan akan diuntungkan. Prinsip ini bermanfaat ketika memutuskan hal-hal yang berhubungkan dengan pembajakan perangkat lunak. Jika semua orang menggunakan musik, video, atau perangkat lunak tanpa membayar royalti, karya kreatif yang baru akan jauh sedikit.
Jangan memperlakukan orang sebagai alat untuk mencapai tujuan. Prinsip ini bermanfaat untuk memilih perilaku anda di ruang chatting atau jenis interaksi lainnya. Tindakan kejam atau menganiaya orang lain untuk membuat diri anda merasa lebih penting merupakan tindakan yang tidak etis menurut prinsip ini.
Pengamat yang tidak berat sebelah. Akan menilai bahwa anda telah bersikap adil kepada semua pihak yang terkait. Penerapan prinsip ini akan membantu anda mempertimbangkan sebuah keputusan dari beberapa sudut pandang dan mempertimbangkan efeknya pada semua pihak. Jika anda profesional komputer, anda dapat bertanya kepada diri sendiri untuk pertanyaan-pertanyaan ini:
Apakah anda menyediakan tingkatan keterampilan dan pengetahuan tinggi yang diharapkan dari seseorang di dalam profesi anda?
Apakah anda menghormati privasi pelanggan? Apakah pelanggan akan marah jika mengetahui anda mengatakan sesuatu tentang mereka atau perusahaan mereka?
Apakah anda mengambil langkah-langkah yang msuk akal untuk melindungi rahasia pelanggan dan integrasi dari sistem komputer pelanggan?
Bab 2. ENSKRIPSI DESKRIPSI
Kriptografi adalah suatu ilmu yang mempelajari bagaimana cara menjaga agar data atau pesan tetap aman saat dikirimkan, dari pengirim ke penerima tanpa mengalami gangguan dari pihak ketiga. Hal ini seiring dengan semakin berkembangnya teknologi jaringan komputer dan internet. Semakin banyaknya aplikasi yang muncul memanfaatkan teknologi jaringan Beberapa aplikasi tersebut menuntut tingkat aplikasi pengiriman data yang aman. Dalam Kriptografi ada dua proses utama, yaitu enkripsi dan deskripsi.
Enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. atau bisa didefinisikan juga Enkripsi, merupakan proses untuk mengubah plainteks menjadi chiperteks. Planteks sendiri adalah data atau pesan asli yang ingin dikirim, sedangkan Chiperteks adalah data hasil enkripsi.Definisi lain tentang Enkripsi adalah proses mengacak data sehingga tidak dapat dibaca oleh pihak lain.
Enkripsi mempunyai kelebihan dan kekurangan yang diantaranya adalah:
· Kelebihan dari Enkripsi
· Kerahasiaan suatu informasi terjamin
· Menyediakan autentikasi dan perlindungan integritas pada algoritmachecksum/hash
· Menanggulangi penyadapan telepon dan email
· Untuk digital signature
· Kekurangan dari Enkripsi
· Penyandian rencana teroris
· Penyembunyian record kriminal oleh seorang penjahat
· Pesan tidak bisa dibaca bila penerima pesan lupa atau kehilangan kunci
Deskripsi dalam dunia keamanan komputer merupakan proses untuk mengubah chiperteks menjadi plainteks atau pesan asli jadi Deskripsi merupakan kebalikan dari Enkripsi upaya pengolahan data menjadi sesuatu yang dapat diutarakan secara jelas dan tepat dengan tujuan agar dapat dimengerti oleh orang yang tidak langsung mengalaminya sendiri
Salah satu hal yang penting yang perlu diperhatikan adalah sebuah teknik penyandian. Teknik penyadian berbagi macam - macam. Berikut teknik penyandian.
1. Penyadian monoalfabetik
Penyandi Monoalfabetik, merupakan setiap huruf digantikan dengan sebuah huruf. Huruf yang sama akan memikili pengganti yang sama. Misalnya huruf “a” digantikan dengan huruf “e”, maka setiap huruf “a” akan digantikan dengan huruf “e”.
1. Caesar
Metode Caesar Cipher yang digunakan oleh Julius Caesar. Pada prinsipnya, setiap huruf digantikan dengan huruf yang berada tiga (3) posisi dalam urutan alfabet. Sebagai contoh huruf “a” digantikan dengan huruf “D” dan seterusnya.
2. ROOT13
Pada sistem ini sebuah huruf digantikan dengan huruf yang letaknya 13 posisi darinya. Sebagai contoh, huruf “A” digantikan dengan huruf “N”, huruf “B” digantikan dengan huruf “O”, dan seterusnya. Enkripsi ini merupakan penggunaan dari sandi Caesar dengan geseran 13. ROT13 biasanya digunakan di forum internet, agar spoiler, jawaban teka-teki, kata-kata kotor, dan semacamnya tidak terbaca dengan sekilas. Hal ini mirip dengan mencetak jawaban TTS secara terbalik di surat kabar atau majalah.
2. Penyandian Polialfabetik
Merupakan suatu enkripsi dilakukan dengan mengelompokkan beberapa huruf menjadi sebuah kesatuan (unit) yang kemudian dienkripsi. Metode pada Penyandi Polialfabetik adalah Playfair. Playfair ini menggunakan tabel 5×5. Semua alfabet kecuali J diletakkan ke dalam tabel. Huruf J dianggap sama dengan huruf I, sebab huruf J mempunyai frekuensi kemunculan yang paling kecil.
Berikut ini aturan-aturan proses enkripsi pada Playfair:
1. Jika ada dua huruf terdapat pada baris kunci yang sama maka tiap huruf diganti dengan huruf di kanannya (pada kunci yang sudah diperluas)
2. Jika dua huruf terdapat pada kolom kunci yang sama maka tiap huruf diganti dengan huruf di bawahnya (pada kunci yang sudah diperluas)
3. Jika dua huruf tidak pada baris yang sama atau kolom yang sama, maka huruf pertama diganti dengan huruf pada perpotongan baris huruf pertama dengan kolom huruf kedua. Huruf kedua diganti dengan huruf pada titik sudut keempat dari persegi panjang yang dibentuk dari 3 huruf yang digunakan sampai sejauh ini
4. Jika kedua huruf sama, maka letakkan sebuah huruf di tengahnya (sesuai kesepakatan).
5. Jika jumlah huruf plainteks ganjil, maka tambahkan satu huruf pada akhirnya, seperti pada aturan ke-4.
Contoh :
· Enkripsikan kata : SISTEM INFORMASI
· Kata Kunci : GUNADARMA
· Buang huruf yang sama dari kata kunci :
GUNADRM
· Tambahkan huruf yang lain setelahnya
GUNADRMBCEFHIKLOPQSTVWXYZ
· Buat tabel kunci yang diperluas dari kata2 diatas :
G
|
U
|
N
|
A
|
D
|
G
|
R
|
M
|
B
|
C
|
E
|
R
|
F
|
H
|
I
|
K
|
L
|
F
|
O
|
P
|
Q
|
S
|
T
|
O
|
V
|
W
|
X
|
Y
|
Z
|
V
|
G
|
U
|
N
|
A
|
D
|
· Kelompokan plain-text sesuai dengan aturan yang berlaku :
SI – ST – EM – IN – FO – RM – AS – IZ
· Enkripsikan kumpulan kata diatas sesuai dengan rule dan tabel kunci :
SI – ST – EM – IN – FO – RM – AS – IZ
QK – TO – RB – QB – OV – MB – CY - LX
3. Penggunaan Publik key
Public Key Infrastructure (PKI) adalah sebuah cara untuk otentikasi, pengamanan data dan perangkat anti sangkal. Secara teknis, PKI adalah implementasi dari berbagai teknik kriptografi yang bertujuan untuk mengamankan data, memastikan keaslian data maupun pengirimnya dan mencegah penyangkalan. Teknik-teknik kriptografi yang digunakan antara lain:
o fungsi hash,
o algoritma enkripsi simetrik,
o algoritma enkripsi asimetrik.
Fungsi hash akan digunakan bersama dengan algoritma enkripsi asimetrik dalam bentuk tanda tangan digital untuk memastikan integritas dan keaslian berita/data berikut pengirimnya. Algoritma enkripsi simetrik digunakan untuk mengamankan data dengan cara enkripsi. Dalam PKI penggunaan algoritma enkripsi simetrik tidak langsung didefinisikan tetapi telah diimplementasikan oleh berbagai perangat lunak. Secara garis besar PKI diwujudkan dalam bentuk kolaborasi antar komponen-komponennya. Komponen-komponen PKI antara lain:
o Subscriber,
o Certification Authority (CA),
o Registration Authority (RA),
o Sertifikat Digital.
Secara praktis wujud PKI adalah penggunaan sertifikat digital. Sertifikat digital adalah sebuah file komputer yang berisi data-data tentang sebuah public key, pemiliknya (subscriber atau CA), CA yang menerbitkannya dan masa berlakunya
METODE ENKRIPSI
1. DES
DES merupakan salah satu algoritma kriptografi cipher block dengan ukuran blok 64 bit dan ukuran kuncinya 56 bit. Algoritma DES dibuat di IBM, dan merupakan modifikasi daripada algoritma terdahulu yang bernama Lucifer. Lucifer merupakan algoritma cipher block yang beroperasi pada blok masukan 64 bit dan kuncinya berukuran 28 bit. Pengurangan jumlah bit kunci pada DES dilakukan dengan alasan agar mekanisme algoritma ini bisa diimplementasikan dalam satu chip.
DES pertama kali dipublikasikan di Federal Register pada 17 Maret 1975. Setelah melalui banyak diskusi, akhirnya algortima DES diadopsi sebagai algoritma standar yang digunakan oleh NBS (National Bureau of Standards) pada 15 Januari 1977. Sejak saat itu, DES banyak digunakan pada dunia penyebaran informasi untuk melindungi data agar tidak bisa dibaca oleh orang lain. Namun demikian, DES juga mengundang banyak kontroversi dari para ahli di seluruh dunia. Salah satu kontroversi tersebut adalah S-Box yang digunakan pada DES. S-Box merupakan bagian vital dari DES karena merupakan bagian yang paling sulit dipecahkan. Hal ini disebabkan karena S-Box merupakan satu – satunya bagian dari DES yang komputasinya tidak linear. Sementara itu, rancangan dari S-Box sendiri tidak diberitahukan kepada publik. Karena itulah, banyak yang curiga bahwa S-Box dirancang sedemikian rupa sehingga memberikan trapdoor kepada NSA agar NSA bisa membongkar semua ciphertext yang dienkripsi dengan DES kapan saja.
Kontroversi yang kedua adalah jumlah bit pada kunci DES yang dianggap terlalu kecil, hanya 56 bit. Akibatnya DES rawan terhadap serangan brute force. Walaupun terdapat kerawanan tersebut, DES tetap digunakan pada banyak aplikasi seperti pada enkripsi PIN (Personal Identification Numbers) pada mesin ATM (Automatic Teller Machine) dan transaksi perbankan lewat internet. Bahkan, organisasi – organisasi pemerintahan di Amerika seperti Department of Energy, Justice Department, dan Federal Reserve System menggunakan DES untuk melindungi penyebaran data mereka.
Pada sekitar akhir tahun 1960, IBM melakukan riset pada bidang kriptografi yang pada akhirnya disebut Lucifer. Lucifer dijual pada tahun 1971 pada sebuah perusahaan di London. Lucifer merupakan algoritma berjenis Block Cipher yang artinya bahwa input maupun output dari algoritma tersebut merupakan 1 blok yang terdiri dari banyak bit seperti 64 bit atau 128 bit. Lucifer beroperasi pada blok input 64 bit dan menggunakan key sepanjang 128 bit. Lama kelamaan Lucifer semakin dikembangkan agar bisa lebih kebal terhadap serangan analisis cypher tetapi panjang kuncinya dikurangi menjadi 56 bit dengan maksud supaya dapat masuk pada satu chip. Di tempat yang lain, biro standar amerika sedang mencari-cari sebuah algoritma enkripsi untuk dijadikan sebagai standar nasional.IBM mencoba mendaftarkan algoritmanya dan di tahun 1977 algoritma tersebut dijadikan sebagai DES (Data Encryption Standard). Algoritma ini telah disetujui oleh National Bureau of Standard (NBS) setelah penilaian kekuatannya oleh National Security Agency (NSA) Amerika Serikat. DES termasuk ke dalam sistem kriptografi simetri dan tergolong jenis cipher blok. DES beroperasi pada ukuran blok 64 bit dan mengenkripsikan 64 bit plainteks menjadi 64 bit cipherteks dengan menggunakan 56 bit kunci internal (internal key) atau sub-kunci (subkey). Kunci internal dibangkitkan dari kunci eksternal (external key) yang panjangnya 64 bit.
a) Blok plainteks dipermutasi dengan matriks permutasi awal (initial permutation atau IP).
b) Hasil permutasi awal kemudian di-enciphering- sebanyak 16 kali (16 putaran). Setiap putaran menggunakan kunci internal yang berbeda.
c) Hasil enciphering kemudian dipermutasi dengan matriks permutasi balikan (invers initial permutation atau IP-1 ) menjadi blok cipherteks.
2. RSA
Nama RSA merupakan kependekan dari pembuat alghoritma itu sendiri yaitu Rivest, Shamir dan Adleman. RSA merupakan alghoritma untuk melakukan enkripsi data dengan memanfaatkan fasilitas public dan private key. RSA merupakan alghoritma pertama yang mengimplementasikan Digital Signature juga alghoritma pertama yang berhasil dengan baik dalam implementasi public dan private key. Sampai hari ini RSA masih digunakan sebagai alghoritma utama dalam melakukan enkripsi data terutama dalam suatu koneksi jaringan internet, dimana data yang ditransfer sangat rawan akan pencurian (man in middle attack).
Alghoritma ini biasanya digunakan untuk melakukan enkripsi data pada protokol-protokol aman seperti TLSdan SSL. Salah satu service/layanan paling populer yang menggunakan TLS atau SSL diantaranya HTTPS atau protokol HTTP yang aman. Telah terdapat banyak software yang dapat digunakan untuk memanfaatkan fasilitas TLS dan SSL ini, diantaranya yang paling populer adalah OpenSSL dan GnuTLS. Aplikasi server juga sudah banyak yang mendukung layanannya agar dapat berjalan dalam protokol ini seperti Apache HTTPD, Sendmail, dan sebagainya.
BAB 3. Enskripsi Dan Deskripsi ( Contoh Aplikasi )
Terdapat banyak aplikasi untuk enkripsi dan dekripsi suatu dokumen teks, gambar, suara dan video. Berikut sebagian contoh aplikasi-aplikasi tersebut : AutoCrypt, TrueCrypt,
P-Encryption Suite, , AxCrypt, , Pen Protect, Masker, dll.
Contoh penerapan pada stand alone :
EasyCrypto Deluxe
EasyCrypto adalah sistem dengan satu kunci (single key system) sehingga tidak dapat digunakan untuk mengenkripsi file yang akan dikirimkan ke orang lain. Perangkat ini lebih cocok untuk mengamankan file pribadi di PC.
Mooseoft Encrypter
Mooseoft Encryptor Merupakan perangkat enkripsi stand-alone lainnya yang amat mudah digunakan. Untuk membantu menemukan kata sandi yang baik, Encryptor mempunyai pembuat kata sandi yang dapat membuatkan kata sandi secara acak.
PowerCrypt 2000
PowerCrypt Menggunakan algoritma enkripsi yang relatif tidak dikenal dari GNU license library yang bernama Zlib. Antar mukanya pun tidak terlalu mudah digunakan dan juga tidak dapat diatur ukurannya.
Kryptel
BAB 3. Enskripsi Dan Deskripsi ( Contoh Aplikasi )
CONTOH APLIKASI UNTUK ENKRIPSI dan DEKRIPSI
Terdapat banyak aplikasi untuk enkripsi dan dekripsi suatu dokumen teks, gambar, suara dan video. Berikut sebagian contoh aplikasi-aplikasi tersebut : AutoCrypt, TrueCrypt,
P-Encryption Suite, , AxCrypt, , Pen Protect, Masker, dll.
CONTOH PENERAPAN PADA STAND ALONE ATAUPUN JARINGAN
Contoh penerapan pada stand alone :
EasyCrypto Deluxe
Mooseoft Encrypter
PowerCrypt 2000
Kryptel
Kryptel Merupakan perangkat yang elegan dan mudah digunakan sehingga ideal untuk mereka yang ingin menggunakan perangkat enkripsi yang sederhana karena bekerja dengan cara drag and drop.
Contoh penerapan pada jaringan :
PGP (Pretty Good Privacy)
PGP adalah program enkripsi yang memiliki tingkat keamanan cukup tinggi dengan menggunakan “private-public key” sebagai dasar autentifikasinya.
Kelebihan :
Terdapat beberapa bug.
CIPE (Crypto IP Encapsulation)
Diciptakan oleh Titz, Tujuan:
Program yang melakukan loging terhadap komputer lain dalam jaringan Mengeksekusi perintah lewat mesin secara remote Memindahkan file dari satu mesin ke mesin laginnya.
SSL (Secure Sockets Layer)
Dibuat oleh Netscape Communication Corporation SSL adalah protokol berlapis.
Contoh penerapan pada jaringan :
PGP (Pretty Good Privacy)
PGP adalah program enkripsi yang memiliki tingkat keamanan cukup tinggi dengan menggunakan “private-public key” sebagai dasar autentifikasinya.
Kelebihan :
- Aman
- Fleksibel
- Gratis.
Terdapat beberapa bug.
CIPE (Crypto IP Encapsulation)
Diciptakan oleh Titz, Tujuan:
- Menyediakan fasilitas interkoneksi subnetwork yang aman
- Menanggulangi penyadapan
- Analisa trafik
- Injeksi paket palsu
Program yang melakukan loging terhadap komputer lain dalam jaringan Mengeksekusi perintah lewat mesin secara remote Memindahkan file dari satu mesin ke mesin laginnya.
SSL (Secure Sockets Layer)
Dibuat oleh Netscape Communication Corporation SSL adalah protokol berlapis.
0 komentar:
Posting Komentar