Anda di halaman 1dari 18

PENDAHULUAN

A. Keamanan Komputer Mengapa dibutuhkan ? informationbased society Menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, Infrastruktur Jaringan komputer, seperti LAN dan Internet, memungkinkan untuk menyediakan informasi secara cepat, sekaligus membuka potensi adanya lubang keamanan (security hole ! B. Alasan er!adin"a Peningkatan Ke!ahatan Komputer "ejahatan "omputer semakin meningkat karena # Aplikasi bisnis berbasis $I dan jaringan komputer meningkat # online banking, ecommerce, %lectronic data Interchange (%&I ! $ransisi dari single 'endor ke multi 'endor! Meningkatnya kemampuan pemakai (user ! "esulitan penegak hukum dan belum adanya ketentuan yang pasti! (emakin kompleksnya system yang digunakan, semakin besarnya source code program yang digunakan! )erhubungan dengan internet! )anyaknya soft*are yang pada a*alnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin ada disalahgunakan untuk melakukan scanning system orang lain! )anyaknya soft*are+soft*are untuk melakukan probe dan penyusupan yang tersedia di Internet dan bisa di do*nload secara gratis! &esentralisasi ser'er sehingga lebih banyak system yang harus ditangani, sementara (&M terbatas! (emakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet! )anyaknya soft*are yang mempunyai kelemahan (bugs ! #. Klasi$ikasi ke!ahatan Komputer Menurut &a'id Ico'e ,John &! -o*ard, An Analysis Of Security Incidents On The Internet 1989 1995, Ph thesis, !n"ineerin" and Public Policy, #arne"ie $ellon %ni&ersity, 199'() berdasar*an luban" *eamanan, *eamanan da+at diklasifikasikan menjadi empat, yaitu# %. Keamanan "ang bersi$at $isik (physical security): termasuk akses orang ke gedung, peralatan, dan media yang digunakan.
1

.ontoh # /iretapping atau halhal yang berhubungan dengan akses ke kabel atau komputer yang digunakan! Denial of service, dila*u*an misalnya den"an memati*an +eralatan atau memban,iri saluran *omuni*asi den"an +esan+esan -yan" da+at berisi a+a sa,a *arena yan" diutama*an adalah banya*nya ,umlah +esan.( Syn Flood Attack, dimana sistem -host. yan" ditu,u diban,iri oleh +ermintaan sehin""a dia men,adi terlalu sibu* dan bah*an da+at bera*ibat macetnya sistem -han".( &. Keamanan "ang berhubungan dengan orang 'personel( #ontoh ) Identifikasi user (username dan pass*ord 0rofil resiko dari orang yang mempunyai akses (pemakai dan pengelola ! *. Keamanan dari data dan media serta teknik komunikasi (communications). 4. Keamanan dalam operasi) Adan"a prosedur "ang digunakan untuk mengatur dan mengelola sistem keamanan+ dan !uga termasuk prosedur setelah serangan (post attack recovery). D. Karakteristik Pen"usup %. he #urious ',i -ngin ahu( $ipe penyusup ini pada dasarnya tertarik menemukan jenis sistem dan data yang anda miliki! &. he Mali.ious ',i Perusak( $ipe penyusup ini berusaha untuk merusak sistem anda, atau merubah *eb page anda, atau sebaliknya membuat *aktu dan uang anda kembali pulih! *. he High/Pro$ile -ntruder ',i Pro$il inggi( $ipe penyusup ini berusaha menggunakan sistem anda untuk memperoleh popularitas dan ketenaran! &ia mungkin menggunakan sistem profil tinggi anda untuk mengiklankan kemampuannya! 0. he #ompetition ',i Pesaing( $ipe penyusup ini tertarik pada data yang anda miliki dalam sistem anda! Ia mungkin seseorang yang beranggapan bah*a anda memiliki sesuatu yang dapat menguntungkannya secara keuangan atau sebaliknya!

E. -stilah bagi pen"usup %. Mundane $ahu mengenai hacking tapi tidak mengetahui metode dan prosesnya! &. Lamer 's.ript kiddies( Mencoba script1 yang pernah di buat oleh akti'is hacking, tapi tidak paham bagaimana cara membuatnya! *. 1annabe 0aham sedikit metode hacking, dan sudah mulai berhasil menerobos sehingga berfalsafah # HA#K -, M2 3EL-4-5N! 0. Lar6a 'ne7bie( -acker pemula, teknik hacking mulai dikuasai dengan baik, sering bereksperimen! 8. Ha.ker Akti'itas hacking sebagai profesi! 9. 1i:ard -acker yang membuat komunitas pembelajaran di antara mereka! ;. 4uru Master of the master hacker, lebih mengarah ke penciptaan tools+tools yang po*erfull yang salah satunya dapat menunjang akti'itas hacking, namun lebih jadi tools pemrograman system yang umum! <. Beberapa istilah dalam Keamanan Komputer %. Ha.ker (ebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer!-acker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan system yang di temukannya! &. #ra.ker (ebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti# pencurian data, penghapusan, dan banyak yang lainnya! *. Ba.teria 0rogram yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri! )acteria tidak secara eksplisit merusak file! $ujuan program ini hanya satu yaitu mereplikasi dirinya! 0rogram bacteria yang sederhana bisa hanya mengeksekusi dua kopian dirinya secara simultan pada sistem multiprogramming atau menciptakan dua file baru, masing+masing adalah kopian file program bacteria! "edua kopian in kemudian mengkopi dua kali, dan seterusnya!

0. Logi.al Bomb Logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem! "etika kondisi+kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksi+aksi tak diotorisasi! Logic bomb menempel pada suatu program resmi yang diset meledak ketika kondisi + kondisi tertentu dipenuhi! .ontoh kondisi+ kondisi untuk memicu logic bomb adalah ada atau tidak adanya file+ file tertentu, hari tertentu daru minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu! )egitu terpicu, bomb mengubah atau menghapus data atau seluruh file, menyebabkan mesin terhenti, atau mengerjakan perusakan lain! 8. rapdoor $itik masuk tak terdokumentasi rahasia di satu program untuk memberikan akses tanpa metode+metode otentifikasi normal! $rapdoor telah dipakai secara benar selama bertahun+tahun oleh pemogram untuk mencari kesalahan program! &ebugging dan testing biasanya dilakukan pemogram saat mengembangkan aplikasi! 2ntuk program yang mempunyai prosedur otentifikasi atau setup lama atau memerlukan pemakai memasukkan nilai+nilai berbeda untuk menjalankan aplikasi maka debugging akan lama bila harus mele*ati prosedur+ prosedur tersebut! 2ntuk debug program jenis ini, pengembang membuat ke*enangan khusus atau menghilangkan keperluan setup dan otentifikasi! $rapdoor adalah kode yang menerima suatu barisan masukan khusus atau dipicu dengan menjalankan I& pemakai tertentu atau barisan kejahatan tertentu! $rapdoor menjadi ancaman ketika digunakan pemrogram jahat untuk memperoleh pengkasesan tak diotorisasi! 0ada kasus nyata, auditor (pemeriks perangkat lunak dapat menemukan trapdoor pada produk perangkat lunak dimana nama pencipta perangkat lunak berlakuk sebagai pass*ord yang memintas proteksi perangkat lunak yang dibuatnya! Adalah sulit mengimplementasikan kendali+kendali perangkat lunak untuk trapdoor! ro!an horse 3utin tak terdokumentasi rahasia ditempelkan dalam satu program berguna! 0rogram yang berguna mengandung kode tersembunyi yang ketika dijalankan melakukan suatu fungsi yang tak diinginkan! %ksekusi program menyebabkan eksekusi rutin rahasia ini! 0rogram+program trojan horse digunakan untuk melakukan fungsi+fungsi secara tidak langsung dimana pemakai tak diotorisasi tidak dapat melakukannya secara langsung! .ontoh, untuk dapat mengakses filefile pemakai lain pada sistem dipakai bersama, pemakai dapat menciptakan program trojan horse! $rojan horse ini ketika program dieksekusi akan mengubah ijin+ijin file sehinga file+ file dapat dibaca oleh sembarang pemakai! 0encipta program dapat menyebarkan ke pemakai+pemakai dengan menempatkan program di direktori bersama dan menamai programnya sedemikian rupa sehingga disangka sebagai program utilitas yang berguna!
4

9.

0rogram trojan horse yang sulit dideteksi adalah kompilator yang dimodifikasi sehingga menyisipkan kode tambahan ke program+program tertentu begitu dikompilasi, seperti program login! "ode menciptakan trapdoor pada program login yang mengijinkan pencipta log ke sistem menggunakan pass*ord khusus! $rojan horse jenis ini tak pernah dapat ditemukan jika hanya membaca program sumber! Moti'asi lain dari trojan horse adalah penghancuran data! 0rogram muncul sebagai melakukan fungsi+fungsi berguna (seperti kalkulator , tapi juga secara diamdiam menghapus file+file pemakai! $rojan horse biasa ditempelkan pada programprogram atau rutinrutin yang diambil dari ))(, internet, dan sebagainya! ;. =irus "ode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih, dengan cara memodifikasi program+ program itu! Modifikasi dilakukan dengan memasukkan kopian program 'irus yang dapat menginfeksi programprogram lain! (elain hanya progasi, 'irus biasanya melakukan fungsi yang tak diinginkan! &i dalam 'irus komputer, terdapat kode intruksi yang dapat membuat kopian sempurna dirinya! "etika komputer yang terinfeksi berhubungan (kontak dengan perangkat lunak yang belum terinfeksi, kopian 'irus memasuki program baru! Infeksi dapat menyebar dari komputer ke komputer melalui pemakaipemakai yang menukarkan disk atau mengirim program melalui jaringan! 0ada lingkungan jaringan, kemampuan mengakses aplikasi dan layanan+layanan komputer lain merupakan fasilitas sempurna penyebaran 'irus! Masalah yang ditimbulkan 'irus adalah 'irus sering merusak sistem komputer seperti menghapus file, partisi disk, atau mengacaukan program! "lasifikasi tipe 'irus # a! 0arasitic 'irus! Merupakan 'irus tradisional dan bentuk 'irus yang paling sering! $ipe ini mencantolkan dirinya ke file !e4e! 5irus mereplikasi ketika program terinfeksi dieksekusi dengan mencari file+file !e4e lain untuk diinfeksi! b! Memory resident 'irus! 5irus memuatkan diri ke memori utama sebagai bagian program yang menetap! 5irus menginfeksi setiap program yang dieksekusi! c! )oot sector 'irus! 5irus menginfeksi master boot record atau boot record dan menyebar saat sistem diboot dari disk yang berisi 'irus! d! (tealth 'irus! 5irus yang bentuknya telah dirancang agar dapat menyembunyikan diri dari deteksi perangkat lunak anti'irus! e! 0olymorphic 'irus! 5irus bermutasi setiap kali melakukan infeksi! &eteksi dengan penandaan 'irus tersebut tidak dimungkinkan! 0enulis 'irus dapat melengkapi dengan alat+alat bantu penciptaan 'irus baru ('irus creation toolkit, yaitu rutinrutin untuk menciptakan 'irus+'irus baru ! &engan alat bantu ini penciptaan 'irus baru dapat dilakukan dengan cepat! 5irus+'irus yang diciptakan dengan alat bantu biasanya kurang canggih dibanding 'irus+'irus yang dirancang dari a*al!
5

>. 1orm 0rogram yang dapat mereplikasi dirinya dan mengirim kopiankopian dari komputer ke komputer le*at hubungan jaringan! )egitu tiba, *orm diaktifkan untuk mereplikasi dan progasai kembali! (elain hanya propagasi, *orm biasanya melakukan fungsi yang tak diinginkan! Net*ork *orm menggunakan hubungan jaringan untuk menyebar dari sistem ke sistem lain! (ekali aktif di suatu sistem, net*ork *orm dapat berlaku seperti 'irus atau bacteria, atau menempelkan program trojan horse atau melakukan sejumlah aksi menjengkelkan atau menghancurkan! 2ntuk mereplikasi dirinya, net*ork *orm menggunakan suatu layanan jaringan, seperti # 6asilitas surat elektronik (electronic mail facility , yaitu *orm mengirimkan kopian dirinya ke sistem+sistem lain! "emampuan eksekusi jarak jauh (remote e4ecution capability , yaitu *orm mengeksekusi kopian dirinya di sistem lain! "emampuan login jarak jauh (remote login capability , yaitu *orm log pada sistem jauh sebagai pemakai dan kemudian menggunakan perintah untuk mengkopi dirinya dari satu sistem ke sistem lain! "opian program *orm yang baru kemudian dijalankan di sistem jauh dan melakukan fungsifungsi lain yang dilakukan di sistem itu, *orm terus menyebar dengan cara yang sama! Net*ork *orm mempunyai ciri+ciri yang sama dengan 'irus komputer, yaitu mempunyai fase+fase sama, yaitu # &ormant phase, 0ropagation phase, $rigerring phase, %4ecution phase! Net*ork *orm juga berusaha menentukan apakah sistem sebelumnya telah diinfeksi sebelum mengirim kopian dirinya ke sistem itu! ?. Ba.kdoor and 3emote Administration )ackdoor atau 7pintu belakang7, dalam keamanan sistem komputer, merujuk kepada mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain dari mekanisme yang umum digunakan (melalui proses logon atau proses autentikasi lainnya ! )ackdoor pada a*alnya dibuat oleh para programer komputer sebagai mekanisme yang mengi8inkan mereka untuk memperoleh akses khusus ke dalam program mereka, seringnya digunakan untuk membenarkan dan memperbaiki kode di dalam program yang mereka buat ketika sebuah crash akibat bug terjadi! (alah satu contoh dari pernyataan ini adalah ketika "enneth $hompson (salah seorang pemrogram sistem operasi 2NI9 membuat sebuah program proses login pada tahun :;<= ketika memperoleh $uring A*ard , selain program login umum digunakan dalam sistem operasi 2NI9 dengan menggunakan bahasa pemrograman ., sehingga ia dapat mengakses sistem 2NI9 yang berjalan di dalam jaringan internal )ell Labs! )ackdoor yang ia ciptakan itu melindungi dirinya dari pendeteksian dan pembuangan dari sistem, meskipun pengguna berhasil menemukannya, karena memang backdoor ini membuat dirinya sendiri kembali (melakukan rekompilasi sendiri !
6

%@. ,p"7are # (py*are adalah perangkat lunak yang mengumpulkan dan mengirim informasi tentang pengguna komputer tanpa diketahui oleh si pengguna itu! Informasinya bisa yang tidak terlampau berbahaya seperti pola berkomputer, terutama berinternet, seseorang sampai yang berbahaya seperti nomor kartu kredit, 0IN untuk perbankan elektronik (e+banking dan pass*ord suatu account! Informasi tentang pola berinternet, telah disebutkan, tidak terlampau berbahaya! (itus yang dikunjungi, informasi yang kerap dicari, obrolan di ruang chat akan dimata+ matai oleh si spy*are! (elanjutnya, informasi itu digunakan untuk menampilkan iklan yang biasanya berupa jendela pop+up! Iklan itu berhubungan dengan kebiasaan seseorang berinternet! Misalnya kerap kali seseorang mencari informasi mengenai kamera digital! Jendela pop+up yang muncul akan menampilkan, misalnya situs yang berdagang kamera digital! Ad*are adalah istilah untuk spy*are yang begini! 0enyebaran spy*are mirip dengan $rojan! .ontohnya, flashget! "etika flashget yang dipakai belum diregister, flashget bertindak sebagai spy*are! .oba saja hubungkan diri ke internet, jalankan flashget yang belum diregister, cuekin computer beberapa saat, pasti muncul jendela internet e4plorer yang menampilkan iklan suatu situs!

PEN4E3 -AN KEAMANAN K5MPU E3


A. Pendahuluan Mengapa intruder men"erang? )eberapa alasan yang secara eksplisit atau implisit diungkapkan adalah#
7

Menjajal ilmu dan tool 0roses pembelajaran Misi+misi personal dan golongan 0esan politik atau moral Apa -tu ,istem 2ang Aman? Mungkin ja*aban yang pas adalah seperti apa yang dikatakan !u"ene /( S+afford di ba*ah# >The only truly secure system is one that is +o0ered off, cast in a bloc* of concrete and sealed in a lead1lined room 0ith armed "uards 1 and e&en then I ha&e my doubts -!u"ene /( S+afford, director of the Purdue #enter for !ducation and 2esearch in Information Assurance and Security. "alau sebuah sistem atau komputer hanya kita matikan, masukkan ke ruangan yang tidak berpintu dan dijaga sepasukan militer, maka tentu sistem atau komputer tersebut tidak ada gunanya lagi bagi kita! Mungkinkah aman? 0erlu kita sadari bah*a untuk mencapai suatu keamanan itu adalah suatu hal yang sangat mustahil, seperti yang ada dalam dunia nyata sekarang ini -ukum alam keamanan komputer # $idak ada sistem yang :??@ aman "eamanan berbanding terbalik dengan kenyamanan ,E#U3- 2 6s #5N=EN-EN#E (emakin tidak aman, semakin nyaman 0engertian tentang keamanan komputer sangat beragam, beberapa defenisi keamanan komputer menurut para ahlinya, antara lain # Menurut Aohn D. Ho7ard dalam bukunya >An Analysis of security incidents on the internetA menyatakan bah*a # #om+uter security is +re&entin" attac*ers from achie&in" ob,ecti&es throu"h unauthori3ed access or unauthori3ed use of com+uters and net0or*s -4ohn ( /o0ard, An Analysis of Security Incidents on The Internet 1989 5 1995. "eamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung ja*ab! Menurut Bollmann pada tahun :;;; dalam bukunya >.omputer (ecurityA menyatakan bah*a # 6eamanan *om+uter adalah berhubun"an den"an +ence"ahan diri dan dete*si terhada+ tinda*an +en""an""u yan" tida* di*enali dalam system *om+uter(
8

Aadi bisa disimpulkan keamanan komputer adalah) (uatu usaha pencegahan dan pendeteksian penggunaan komputer secara tidak sah atau tidak dii8inkan 2saha melindungi aset dan menjaga pri'acy dari para cracker yang menyerang B. Memahami .ara Ha.ker beker!a 0ada dasarnya, tahapan penyerangan biasa dibagi menjadi beberapa hal di ba*ah# :! (pying C Analy8ing (finger printing 1! Initial Access to $he $arget (gaining access =! 6ull (ystem Access (rooting D! .o'ering $rack C Installing )ackdoor (s*eeping C backdooring E! 0enjelasan lengkap tiap tahapan adalah sebagai berikut# %. Spying & Analy ing (Finger !rinting) 0ada tahapan ini, penyerang akan berusaha mempelajari target yang akan diserang, mengumpulkan data termasuk didalamnya teknik+teknik atau hal+hal apa saja yang berkaitan dengan target! 0enyerang juga akan menganalisa setiap perubahan yg terjadi baik secara internal maupun eksternal target! 0enyerang menetapkan tujuan penyerangan dari data+data yang telah terkumpul! 0enyerang akan menggunakan segala sumber informasi dan pengetahuan anda tentang lingkungan target, tak peduli akan seberapa cepat atau lamakah serangan akan dilakukan! Inti dari tahapan ini adalah analisa dari data dan informasi yang didapat! &. "nitial Access to #he #arget ($aining Access) Mendapatkan akses ke target sistem! $idak diragukan lagi, inilah bagian yang paling menyenangkan para penyerang! Akses tidak perlu harus root atau user biasa, bisa berupa apa saja, dari akses 6$0 sampai (endmail, pokoknya sekedar untuk dapat login sebagai user dalam sistem! Full System Access (%ooting) $ujuan tahapan ini adalah untuk mendapatkan akses penuh dalam target sistem! 0ada le'el ini, dapat dikatakan bah*a para penyerang telah mecapai apa yang mereka harapkan dari rencana+rencana yang telah dijalankan sebelumnya! Mendapatkan pass*ord untuk dicrack, memasang trojan, mengambil dokumen atau apa saja! Jadi pada prinsipnya, dalam langkah ini penyerang harus menerapkan pengetahuan tentang bug+bug yang bisa memberikan akses tingkat tertinggi atau root
9

*.

dalam target sistem, atau memanfaatkan kesalahan parameter+parameter konfigurasi sistem! 0. &overing #rack & "nstalling 'ackdoor (S(eeping 'ackdooring) $ujuan tahapan ini adalah untuk menghilangkan jejak dan memasang backdoor! Menghapus log dalam target sistem merupakan langkah yang bagi para penyerang *ajib dilakukan untuk menghilangkan jejak! (edangkan pemasangan backdoor tentu saja tujuannya agar penyerang dapat tetap dengan mudah masuk dalam target sistem! )eberapa hacker yang berpengalaman bahkan berupaya mem+patch target sistem, sehingga meminimalkan adanya kemungkinan penyerang lain mengoyak+oyak >hasil karyaAnya di sistem tersebut!

10

A,PEK B A,PEK KEAMANAN K5MPU E3


A. Aenis Pen"erangan Pada Aalur Komunikasi ). Sniffing (ecara harafiah berarti mengendus, tentunya dalam hal ini yang diendus adalah pesan (baik yang belum ataupun sudah dienkripsi dalam suatu saluran komunikasi! -al ini umum terjadi pada saluran publik yang tidak aman! (ang pengendus dapat merekam pembicaraan yang terjadi! .ontoh program sniffer # 0capture (uni4 (niffit (uni4 $cpdump(uni4 /eb93ay (*indo*s 0encegahan # "ita perlu mengenskripsikan semua data yang akan ditransfer ke dalam jaringan, misalnya menggunakan ((- (secure shell yang memiliki fungsi yang sama dengan telnet! *. %eplay attack Jika seseorang bisa merekam pesanpesan handshake (persiapan komunikasi , ia mungkin dapat mengulang pesanpesan yang telah direkamnya untuk menipu salah satu pihak! +. Spoofing 0enyerang F misalnya Maman F bisa menyamar menjadi Anto! (emua orang dibuat percaya bah*a Maman adalah Anto! 0enyerang berusaha meyakinkan pihak pihak lain bah*a tak ada salah dengan komunikasi yang dilakukan, padahal komunikasi itu dilakukan dengan sang penipuGpenyerang! .ontohnya jika orang memasukkan 0IN ke dalam mesin A$M palsu F yang benarbenar dibuat seperti A$M asli F tentu sang penipu bisa mendapatkan 0INnya dan copy pita magentik kartu A$M milik sang nasabah! 0ihak bank tidak tahu bah*a telah terjadi kejahatan! ,. -an in the middle Jika spoofing terkadang hanya menipu satu pihak, maka dalam skenario ini, saat Anto hendak berkomunikasi dengan )adu, Maman di mata Anto seolah olah adalah )adu, dan Maman dapat pula menipu )adu sehingga Maman seolaholah adalah Anto! Maman dapat berkuasa penuh atas jalur komunikas ini, dan bisa membuat berita fitnah!

11

B. Aspek B aspek Keamanan Komputer Menurut Barfinkel ,(imson Barfinkel, P7P8 Pretty 7ood Pri&acy, O92eilly : Associ ates, Inc(, 1995( ) %. Pri6a." C #on$identialit" Menjaga informasi dari orang yang tidak berhak mengakses! 0ri'acy Lebih kearah datadata yang sifatnya pri'at .ontoh # email seorang pemakai -user. tida* boleh dibaca oleh administrator( .onfidentiality )erhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut! .ontoh # &atadata yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perka*inan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya harus dapat diproteksi dalam penggunaan dan penyebarannya! )entuk (erangan # 2saha penyadapan (dengan program sniffer.( 2sahausaha yang dapat dilakukan untuk meningkatkan pri'acy dan confidentiality adalah dengan menggunakan teknologi kriptografi! &. -ntegrit" "eabsahan dari sebuah informasi harus dapat terjaga atau dengan kata lain informasi tidak boleh diubah tanpa seijin pemilik informasi! .ontoh # email di interce+t di ten"ah ,alan, diubah isinya, *emudian diterus*an *e alamat yan" ditu,u( )entuk serangan # Adanya 'irus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, >man in the middle attackA dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain! *. Authenti.ation Metode untuk menyatakan bah*a informasi betulbetul asli, atau orang yang mengakses atau memberikan informasi adalah betulbetul orang yang dimaksud! &ukungan # Adanya $ools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi *atermarking(untuk menjaga intellectual +ro+erty, yaitu den"an menandai do*umen atau hasil *arya den"an tanda tan"an +embuat . dan di"ital si"nature(
12

Access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi! 2ser harus menggunakan pass*ord, biometric (ciri ciri khas orang , dan sejenisnya! 0. A6ailabilit" )erhubungan dengan ketersediaan informasi ketika dibutuhkan! .ontoh hambatan # denial of ser&ice attac* - oS attac*., dimana ser&er di*irimi +ermintaan -biasanya +alsu. yan" bertubitubi atau +ermintaan yan" diluar +er*iraan sehin""a tida* da+at melayani +ermintaan lain atau bah*an sam+ai do0n, han", crash( mailbomb, dimana seoran" +ema*ai di*irimi email bertubitubi -*ata*an ribuan email. den"an u*uran yan" besar sehin""a san" +ema*ai tida* da+at membu*a emailnya atau *esulitan men"a*ses emailnya( 8. A..ess #ontrol .ara pengaturan akses kepada informasi! )erhubungan dengan masalah authentication dan juga pri'acy Metode # Menggunakan kombinasi useridGpass*ord atau dengan menggunakan mekanisme lain! 6. Nonrepudiation Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi! &ukungan bagi electronic commerce!

13

K3-P 543A<A. Pengertian )erasal dari bahasa Hunani krupto (hidden atau secret dan grafh (*ritten &ryptography Adalah suatu ilmu atau+un seni men"aman*an +esan, dan dila*u*an oleh cry+to"ra+her( &ryptanalysis Adalah suatu ilmu dan seni membu*a -brea*in". ci+herte;t dan oran" yan" mela*u*annya disebut cry+tanalyst( &ryptographic system atau cryptosystem Adalah suatu fasilitas untu* men"*on&ersi*an +lainte;t *e ci+herte;t dan sebali*nya( alam sistem ini, se+eran"*at +arameter yan" menentu*an transformasi tertentu disebut suatu set *unci( B. La"anan "ang disediakan #r"ptograph" a. User Authenti.ation Mekanisme untuk membuktikan keaslian identitas anda (2 are 2 0ass*ord, user+id, kode pin, kartu magnetis, smart card, biometric properties (sidik jari, retina, dsb! etc! b. Data Authenti.ation Data integrit" Layanan ini menjamin bah*a isi pesan yang dikirimkan belum pernah dimanipulasi Layanan data inte"rity sendiri tidak akan ada artinya bila bekerja sendirian (tidak mampu digunakan untuk mengetahui apakah data yang diterima belum dimodifikasi kecuali anda tahu betul bah*a pesan itu anda terima langsung dan dikirimkan oleh orang yang jujur Ileh karena itu, data inte"rity ser&ice harus selalu dikombinasikan dengan data ori"in authentication ser&ice .. Data origin authenti.ation Layanan untuk memastikan bah*a pengirim pesan adalah benar+benar orang yang mengirimkan pesan tersebut d. Non/repudiation o$ origin Layanan ini melindungi terhadap penyangkalan yang disampaikan oleh entitas+entitas yang terlibat dalam komunikasi <on1re+udiation dengan +roof of ori"in melindungi usaha penyangkalan pengiriman pesan oleh pengirim sedangkan non1re+udiation dengan +roof of deli&ery melindungi penyangkalan terhadap penerimaan suatu pesan

14

e. Data .on$identialit" Layani ini melindungi pesan agar tidak dapat dibaca (bisa jadi dapat dibaca tapi tidak dapat dimengerti pihak lain yang tidak ber*enang #. Karakteristik #r"ptos"tem Ada beberapa karakteristik #r"ptos"stem "ang baik ) :! "eamanan sistem terletak pada kerahasiaan kunci dan bukan pada kerahasiaan algoritma yang digunakan! 1! .ryptosystem yang baik memiliki ruang kunci (keyspace yang besar! =! .ryptosystem yang baik akan menghasilkan cipherte4t yang terlihat acak dalam seluruh tes statistik yang dilakukan terhadapnya! 4. .ryptosystem yang baik mampu menahan seluruh serangan yang telah dikenal sebelumnya D. #omputational Di$$i.ult" Algoritma cry+to"ra+hy harus memungkinkan cry+to"ra+hers (seseorang yang memiliki kunci dapat melakukan perhitungan secara efisien Algoritma cryptography bisa saja dipecahkan tanpa adanya kunci .ryptanalysts dapat mencoba berbagai kemungkinan kunci "eamanan skema cryptography tergantung pada seberapa susah seorang cryptanalysts dapat memecahkannya! (kema cryptography dapat dibuat lebih aman menggunakan "unci yang lebih panjang Menggunakan kunci yang panjangnya ber'ariasi! (ystem cryptography melibatkan dua hal # algoritma dan sebuah kunci 0engetahuan tentang suatu algoritma cryptography saja tanpa pengetahuan akan kunci yang digunakan, tidak dapat digunakan untuk men+dekripsi .ontoh # Misalnya angka D1 (data anda sangatlah penting bagi anda sehingga anda ingin melindunginya agar tidak dapat dilihat orang lain! "emudian anda membuat algoritma cryptography berikut untuk meng+enkripsi data anda #

15

E. Elemen Kriptogra$i

"et # + 0lainte4t $e4t dasar yang akan dimodifikasi dan disandikan + .ipherte4t $e4t yang sudah dimodifikasi <. Kode 3ahasia "ode rahasia J secret code Jcipher J metoda yang digunakan untuk meng+enkripsi data .aesar .ipher Mengganti setiap abjad dengan = abjad berikutnya (*rap *round to A from K 0lainte4t # A ) . & % 6 B - I J " L M N I 0 L 3 ( $ 2 5 / 9 H K .ipherte4t# & % 6 B - I J " L M N I 0 L 3 ( $ 2 5 / 9 H K A ) . &IK%N menjadi B3.-L .aptain Midnight (ecret &ecoder rings 0ilih secara acak bilangan rahasia (n antara : dan 1E Banti setiap abjad dengan abjad yang posisinya n kali lebih tinggi (*rap *round to A from K .ontoh # Jika nJ:, maka abjad A menjadi ) dst! "arena hanya ada n kemungkinan, kode ini dapat dengan mudah dipecahkan 4. Beberapa Metode #r"ptograph" radisional %. he Beale #hiper Merupakan pengembangan dari .aesar .hiper tetapi lebih mudah dilakukan (etiap huruf diasosiasikan dengan banyaknya pergeseran abjad A menyatakan tidak ada (? pergeseran, ) menyatakan : kali pergeseran, . menyatakan 1 kali pergeseran,demikian seterusnya sampai K yang menyatakan 1E pergeseran abjad 0rosedur pada =eale chi+er didahului dengan memilih teks standard (ini merupakan kuncinya yang berasal dari suatu dokumen (yang diketahui bersama oleh sender maupun recei&er 0ada sisi sender, teks standard ditulis pada baris pertama lalu pada baris kedua dituliskan pesan yang akan dienkripsi! 0ada baris ketiga dituliskan pesan hasil enkripsi 0esan hasil enkripsi diperoleh dengan cara menggeser setiap abjad pada pesan original dengan jumlah pergeseran yang ditentukan oleh huruf pada teks standard
16

.ontoh $he )eale .hiper (ender dan recei'er setuju untuk memilih teks standard yang diambil dari konstitusi Amerika (erikat (/% $-% 0%I0L% !!!!! 0esan yang akan di+enkripsi adalah A$$A." (tandard te4t (key # /%$-%0 Message # A$$A." %ncrypted message # /9M-BK 0erhatikan bah*a masing+masing huruf pada pesan yang sudah dienkripsi merupakan huruf yang dihasilkan dengan menggeser huruf pada pesan original dengan jumlah pergeseran yang didefinisikan oleh masing+masing huruf pada teks standard Misalnya huruf % pada teks standard menyatakan pergeseran sebanyak D posisi, maka huruf $ pada pesan original harus digeser sebanyak D posisi menjadi 9 sedangkan huruf . pada pesan original harus digeser sebanyak D posisi menjadi B dst! M/M%M$M-M%M0M #teks standard yang mendefinisikan pergeseran MAM$M$MA>.M"M #pesan yang akan di+enkripsi &. he 5ne/ ime Pad Merupakan 'ariasi dari )eale .hiper $eks standard dipilih secara acak (tidak diambil dari suatu dokumen Mekanisme selanjutnya seperti yang dilakukan pada )eale .hiper .ontoh# (tandard te4t (key #3L)I0( Message #A$$A." %ncrypted message #3J2I3. Ine+$ime 0ad merupakan metoda enkripsi yang sempurna asalkan teks standard dirahasiakan, contoh diba*ah ini memeprlihatkan teks standard yang beda tetapi menghasilkan message yang sama (tandard te4t (random key #L)H"9N Message #BI5%20 %ncrypted message #3J2I3. "elemahan# panjang kunci (teks standard harus sama denga panjang pesan *. Monoalphabeti. .ipher Memetakan suatu huruf ke huruf lain secara acak .ontoh # 0lainte4t #A).&%6B-IJ"LMNI0L3($25/9HK .ipherte4t #BL&.N29ALI/0)(K"H3%I6JM-5$ Ada 1N kemungkinan pasangan huruf (D 4 :?1N "elihatan sangat secure Mudah dipecahkan dengan analisa bahasa secara statistik
17

18