Tugas Akhir Mata Kuliah
Tugas Akhir Mata Kuliah
08053111028
Oleh
Muhammad Rudi Sanjaya (08053111028)
tidak
lain
tidak
tahu,misalnya
kita
mengirimkan
surat
kepada
seseorang,pastilah surat tersebut kita bungkus dengan amplop dan kita beri alamat
tertentu agar surat tersebut sampai ke tujuan yang kita inginkan.
Ketika sebuah pesan, file, dokumen berupa informasi dirasa sensitive atau
nilai dari informasi tersebut menjadi sangat penting bagi user yaitu orang yang paling
berhak menggunakan informasi tersebut. Informasi itu harus dirahasiakan dan perlu
mendapat perlindungan. Keamanan data harus terjamin sehingga tidak sembarang
orang yang bisa membukanya.
Sebagai contoh ; pengumpulan data-data prakerin Si meliputi data-data
pribadi antara lain ; nama, alamat, alamat e-mail, jenis kelamin, program keahlian,
tingka/kelas, tempat lokasi prakerin, dan nomor telepon. Data-data tersebut diolah
menjadi basis data sebagai bahan informasi praktek kerja industri luar negeri. Datadata tersebut sangat riskan bagi terjadinya pelanggaran hak privasi atas data pribadi,
terutama apabila diluar sepengetahuan dan persetujuan subyek data maupun penguna
data atas data-data pribadi yang dikumpulkan tersebut.
Authenticity adalah metode yang dipakai untuk menjaga data yang dikirim
agar tetap utuh dan asli. Authenticity dipakai untuk membuktikan asli atau tidaknya
sebuah dokumen atau pesan yang dipakai oleh user (orang yang berhak atas data
tersebut). Pembuktian sebuah dokumen atau data ini asli atau tidak juga merupakan
dasar untuk pelayanan keamanan pada kepentingan tertentu.
Untuk menjaga data yang dikirim agar tetap utuh dan asli. Authenticity
dipakai untuk membuktikan asli atau tidaknya sebuah dokumen atau pesan
yang dipakai oleh user (orang yang berhak atas data tersebut)
data.
Ada
kekhawatiran pada
kejahatan penyusupan
dan penyadapan
informasi.komunikasi yang aman adalah tidak ada orang lain di luar kelompok tersebut yang
mengetahui isi dari informasi yang dikirimkan atau dipertukarkan.
Tiga aspek yang dipertimbangkan dalam pengamanan data :
Spoofing: Penyerang bisa menyamar sebagai seseorang yang dipercaya dalam suatu
komunikasi. Penyerang berusaha meyakinkan pihak-pihak lain bahwa tak ada yang
salah dengan komunikasi yang dilakukan, padahal komunikasi itu dilakukan dengan
sang penipu/penyerang. Contohnya jika orang memasukkan PIN ke dalam mesin
ATM palsu yang benar-benar dibuat seperti ATM asli tentu sang penipu bisa
mendapatkan PIN-nya dan copy pita magentik kartu ATM milik sang nasabah. Pihak
bank tidak tahu bahwa telah terjadi kejahatan. Serangan ini termasuk serangan
fabrication.
4. Man-in-the-middle: Jika spoofing terkadang hanya menipu satu pihak, maka dalam
skenario ini, saat dua pihak hendak berkomunikasi, penyerang di mata pihak pertama
seolah-olah adalah pihak kedua, dan penyerang dapat pula menipu pihak kedua
sehingga penyerang seolah-olah adalah pihak pertama. Penyerang dapat berkuasa
penuh atas jalur komunikas ini, dan bisa membuat berita fitnah ataupun manipulasi
data. Serangan ini termasuk serangan modification.
seorangpun yang
dapat mengetahuinnya kecuali bila ia tahu kode yang digunakan untuk mendechifernya .
enchipher/encrypt
pengacakan dari suatu informasi .
deciphe.
mengembalikan informasi yang telah diacak menjadi bentuk informasi yang semula
plain text
text yang akan dienkripsi
key / kunci
kode yang digunakan untuk melakukan enchiper dan atau dechiper suatu text . Dalam
kriptografi konvensional , kunci yang digunakan untuk enkripsi dan dekripsi adalah sama .
Kedua Proses tersebut di lakukan dalam suatu algoritma tertentu dan memerlukan
kunci.
private,demikianlah pula
sebaliknya.Proses enkripsi atau dekripsi tersebut hnya bisa di lakukan menggunakan pasangan
kunci yang salah,proses enkripsi atau deskripsi akan gagal.kunci publik dapat di ketahui oleh
semua orang,sedangkan kunci private hanya boleh di ketahui oleh satu orang saja,yaitu orang
yang berhak memilikinya.
10
ada beberapa macam aplikasi, dimana pesan yang sama disebarkan kepada sejumlah
tujuan yang sama, sebagai contoh pemberitahuan bahwa pada jaringan tentang sinyal
alarm dari pusat kendali (control center). Ini lebih murah dan lebih handal untuk
mempunyai satu buah tujuan yang bertanggung jawab untuk memantau pesan yang
otentik. Pesan tersebut tersebar dalam teks biasa dengan label yang telah otentik.
scenario lain yang dapat terjadi dalam pertukaran pesan tanpa enkripsi adalah jika
salah satu partisipan mempunyai beban aplikasi yang berat sehingga akan
menghabiskan banyak waktu untuk mendekripsi pesan yang diterima.
authenticity dari program komputer adalah hal yang menarik. Program dapat
dieksekusi tanpa perlu untuk mendekripsikan terlebih dahulu. Dengan label yang
11
Penerima dijamin bahwa pesan belum diubah. Jika penyerang mengubah pesan ini
tapi tidak mengubah kode maka kode yang diterima akan berbeda dengan kode yang
dihitung.
Penerima dijamin bahwa pengirim berasal dari sumber yang sah karena tidak ada
orang lain yang tahu tentang kode yang dibagi.
Jika pesan menyertakan nomor urut seperti yang digunakan pada x.25, HDLC, TCP
dan ISO transport protocol maka penerima dijamin akan menerima urutan yang betul
karena penyerang tidak akan dapat mengubah urutan dari nomor tersebut.
3.5 Non-Repudiation
Dalam suatu jaringan baik itu jaringan komputer maupun internet , seseorang yang
bertindak sebagai user harus bisa memberikan laporan atau fakta-fakta mengenai penggunaan
layanan yang dipakai, sehingga dia tidak bisa menyangkal fakta bahwa dia telah benar-benar
menggunakan atau melakukan akses terhadap jaringan tersebut.
Jika seseorang telah terlibat dengan orang lain dalam berkomunikasi,bertransaksi,
baik itu mengirimkan dokumen ataupun kegiatan yang lain, maka kondisi seperti ini sangat
diperlukan
bukti
autentik,
sebab
bilamana
terjadi
kekeliruan
maka
bisa
dipertanggungjawabkan.
Berbicara tentang pembuktian tak tersangkal, kita akan menyoroti pada penyangkalan
yang pelanggarannya ingin kita lindungi. Dalam sebuah komunikasi dan terjadi suatu
transsaksi, ada kemungkinan bahwa salah satu pengguna akan menyangkal isi transaksi atau
mengemukakan bahwa transaksi tidak pernah terjadi.
Ada 4 buah kategori penyangkalan adalah :
penyangkalan waktu
Sebagai contoh, Si A mengirim data kepada Si B yang berisi pesanan tentang jumlah
kuota siswa yang diterima mengikuti praktek kerja industri (prakerin) pada dunia
12
penyangkalan ketepatan
Sebagai contoh, Si A mengirim pesan kepada Si B. Si A menunggu balasan dari
pesan tersebut dari Si B. Dalam hal ini, apakah jawaban atas pesan yang dikirim
tepat waktu atau tidak atau apakah Si B sudah membalasnya atau belum atau bahkan
Si B tidak membalas pesan tapi seolah-olah sudah membalas.
penyangkalan pesanan
Sebagai contoh, Si B menyangkal bahwa ia telah menerima pesanan dari SiA.
Padahal SiB selama ini , memesan kepada Si A tentang jadwal dan kuota peserta
praktek kerja industri (prakerin) diluar negeri.
penyangkalan penerimaan
Penyangkalan ini hampir sama dengan penyangkalan pesanan, tapi yang berbeda
adalah penerimaan dari pesanan itu yang sebenarnya tidak pernah terjadi. Sebagai
contoh, SiA tidak pernah melakukan pengiriman pesan kepada Si B, namun demikian
Si A menyatakan pernah mengirim pesan kepada Si B.
Kondisi tersebut diatas menyebabkan timbulnya layanan pembuktian dari
13
permintaan layanan, sejak kedua belah pihak sudah aktif dalam suatu transaksi dan
mereka setuju untuk menerapkan pembuktian tak tersangkal sebelum mulai
berkomunikasi dalam transaksi,maka hal ini menjadi dasar yang baik bagi transaksi
itu. Biasanya pembuktian ini muncul karena permintaan dari salah satu pihak.
Sebagai contoh penggunaan tanda tangan digital pada sebuah dokumen atau file
transaksi. Tanda tangan digital akan dibahas secara ringkas sebagai berikut.
Tanda tangan digital didasarkan pada algoritma kriptograf kunci publik. dimana kunci
enkripsi dan kunci deskripsi berbeda. Bagaimanapun tanda tangan digital menggunakan
metode yang berlawanan dari yang digunakan oleh algoritma kriprografi kunci publik . Ini
berarti bahwa tanda tanda pengguna dengan menggunakan kunci pribadinya , dan penerima
dapat melakukan verifikasi dengan menggunakan kunci publik dari pembuat tanda .
Ketika menggunakan algoritma kriptografi kunci publik , teks dienkrip dengan algoritma
kriptografi kunci rahasia dengan menciptakan kunci terpisah untuk mempercepat proses dan
mengenkrip hanya dengan kunci yang menggunakan algoritma kriptografi kunci publik .
Tanda tangan digital juga tidak membuat tanda tangan pada seluruh text dengan
kecepatan proses yang tinggi. Namun demikian dengan melakukan seleksi fungsi hash yang
cukup serta menentukan nilai hash dengan menggunakan fungsi hash dan menandai nilai hash
Fungsi hash satu arah , juga dikenal sebagai rangkuman pesan atau fungsi kompresi adalah
fungsi matematik yang mengambil input panjang variable dan mengubahnya kedalam urutan
biner dengan panjang yang tetap . Fungsi hash satu arah dirancang dengan cara yang sulit
untuk membalik proses yaitu untuk menemukan rangkaian pada nilai tertentu (karena itu
dinamai satu arah). Fungsi hash yang baik juga membuatnnya sulit untuk menemukan 2 string
yang akan menghasilkan nilai hash yang sama .
Semua algoritma hash modern menghasilkan 128 bit atau lebih . Perubahan dalam input
string juga bisa menyebabkan nilai hash berubah secara drastis . Fungsi hash satu arah
digunakan paling banyak untuk menghasilkan tanda tangan digital , tetapi masih banyak
penerapan lain yaitu seperti menyimpan password dalam database program atau menciptakan
system identifikasi.
ada pihak ketiga, langkah ini merupakan sebuah solusi dalam menyelesaikan suatu
persoalan bilamana terjadi kecurangan atau kesalahan dalam bertransaksi. Pihak
ketiga akan menjadi saksi dan bukti yang dapat melancarkan transaksi. Seperti
dicontohkan sebelumnya, SiA mengirim pesan kepada Si B tentang pelaksanaan
praktek kerja industri seperti jumlah kuota siswa yang diterima menguikti praktek
kerja industri luar negeri pada periode waktu yang telah ditentukan. Si B memberi
respon atas pesan yang dikirim oleh A. Namun kenyataannya Si A tidak pernah
mengirim pesan kepada Si B pada waktu yang telah ditentukan itu. Untuk
14
pemindahan dan penyimpanan bukti, setelah transaksi dilakukan maka bukti dan
kesepakatan telah dihasilkan. Sebagai contoh, Si A melakukan perjanjian kerjasama (
memorandum of understanding ) dengan Si B atau dunia usaha dan industri tentang
jumlah peserta praktek kerja industri luar negeri pada periode waktu yang telah
ditentukan. Dalam perjanjian kerjasama itu berisi pasal-pasal yang memuat aturanaturan yang telah disepakati oleh kedua belah pihak. Untuk menghindari terjadinya
penyangkalan transaksi maka bukti-bukti kesepakatan itu harus disimpan atau
dipindahkan kepada pihak ketiga.
pemecahan perselisihan, langkah ini diperlukan apabila ada pihak yang mencoba
menyangkal isi dari transaksi yang telah disepakati. Dalam hal ini bukti atau hasil
yang sudah ada harus diuji kembali dan perselisihan dipecahkan dan dicari jalan
keluar antara
pemecahan masalah oleh kedua belah pihak yang bertransaksi dan bukti bukti yang
ditunjukkan belum memuaskan maka perlu melibatkan pihak ketiga dalam rangka
melakukan verfikasi bukti yaitu untuk membuktikan bukti itu benar atau tidak.
3.6. AUTHENTICITY SUMBERDAYA DIGITAL ( Authenticity of Digital Resources )
Interpretasi dan re-interpretasi dari sumber-sumber informasi primer dan sekunder adalah
dasar ilmu pengetahuan manusia. Konstruksi suatu alasan yang meyakinkan tergantung pada
evaluasi authenticity bahan-bahan sumber informasi. Kebenaran tentang authenticity
didasarkan pada penilaian keaslian, kesempurnaan dan integritas internal dari sebuah
dokumen. Mereka juga menggambarkan konsistensi dan
coherence) yang terdapat antara sumber utama dan yang lain pada tipe dan konteks yang
sama.
Secara tradisional, ketika ilmu pengetahuan menemukan sumber-sumber informasi yang
asli ( benda-benda hasil kecerdasan manusia seperti fotodigital, dokumen-dokumen atau
pekerjaan seni) secara fisik membantu dalam menentukan authenticity mereka. Jika sumbersumber informasi yang telah dipelajari terwakili ( photograph, microfilm atau bentuk
reprographic yang lain), semua pertanyaan mengenai authenticity yang original dibebankan
dengan sejumlah pertanyaan mengenai metode representasi.
Ketika sumber-sumber
informasi itu sendiri jauh dari original, seperti transkripsi pemilihan dari sebuah sensus atau
sebuah perkumpulan statistik, pilihan dan metode karyawan dalam membuat kreasinya
diterima oleh ilmu pengetahuan sepanjang hasil-hasilnya dapat dinterpretasikan. Metode ini
tergantung pada urutan kegunaan untuk interpretasi dan jenis analisis yang lain.
15
pengetahuan. Sebuah proses parallel dengan tujuan yang sama mengikuti tuntutan social
untuk evidence sebagai bagian dari NHPRC yang mendirikan proyek penelitian pada
pembuktian elektronik di Universitas Pittsburgh. Berkaitan dengan pertanyaan yang diminta
tentang bagaimana membuat transformasi authoritative yang dipelajari oleh Anney Kenney
dan lain-lain dari criteria kualitas preservasi digital.
Pembahasan authenticity dan integritas sumber-sumber informasi tidak membingungkan
dengan pembahasan authentication , sama pentingnya dengan issu dalam akses jaringan
informasi. Authetication (atau akses kontrol) mengalamatkan perizinan untuk bekerja
bagaimana sumberdaya informasi dan apakah dasar metode identifikasi dari user.
16
untuk
utama, dan membenarkan identifikasi yang tidak diketahui sumber-sumber informasi distorsi
sebelumnya.
3.6.2 Menemukan Kembali Informasi (Information retrieval)
Pada saat suatu sumberdaya ditemukan, dan menarik, peneliti membuat suatu pilihan
untuk menemukan kembali informasi itu, dengan kesadaran memindahkan sebuah copy
sumber-sumber informasi digital kepada sebuah workstation lkal untuk digunakan masa yang
akan datang. Pengguna masih meninggalkan pertanyaan how do I know that it is, in fact,
what it purports to be ?. Disini authenticity dari copy sumber informasi diketahui yang
mungkin menjadi jaminan dengan metode verifikasi digital seperti (public) hashing
algorithms, (hidden) watermarks, atau (functionally dependent) tidak mengunci enkripsi.
Perbandingan copy yang spesifik untuk mengetahui versi integritas dapat menilai
17
atau
fakta
membangun kenyamanan metode, menggunakan data yang dibangun dalam satu lingkungan
dengan alat yang ada pada lingkungan kita sendiri, melibatkan transformasi antara
representasi. End-user tidak seperti sadar dari jenis perkiraan yang terbuat secara otomatis.
Dalam lingkungan software mereka sendiri sempurna dengan suatu perubahan yang telah
dikenal (yang mana termasuk modifikasi pengertian yang signifikan, disebabkan oleh titik
ambag (floating point) yang mengeluarkan tempat tiga desimal atau perubahan berjuta -juta
warna menjadi ribuan).
3.6. 3 Authenticity Menjadi Suatu Isu Pemalsuan
Pemalsuan dan penipuan telah lama menimbulkan rasa keprihatinan mahasiswa
budaya dan kemanusiaan, akan tetapi penipuan bukanlah suatu issu mayoritas bagi
kebanyakan peneliti pada waktu lampau. Karena teknik rintangan dengan pembuatan
pemalsuan yang masuk akal, dan sulitnya bagi penipu memasuki suatu authority aliran
informasi. Perubahan ini memperluas sejumlah sumber-sumber informasi, mendorong
informasi digital dapat diubah dan kemungkinan eksistensi beberapa digital adalah copy
dari cara kerja yang sama dengan perbedaan sedikit. Alasan pokok yang mendasari teknologi
telah membuat penipuan lebih mudah dan lebih berupaya. Kurangnya pemahaman distorsi
mempengaruhi mmetode digitzasi yang membuat kreasi dan distribusi copy dirancang
menjadi lebih tepat. Dalam kenyataannya peletakkan beberapa cara yang sangat umum,
digital baru kerjanya juga meragukan konsep representasi authentic , keistimewaan yang
nyata seperti photography, manipulasi digital yang memperluas praktek perubahan cetak
photography setelah dilakukan penghalusan.
Beberapa karakteristik objek digital yaitu mengungkapakan persoalan authenticity
lebih besar. Sebagai contoh, objek berhubungan dengan metode yang diprogramkan dengan
cara yang istimewa. Kinerjanya menghasilkan suatu literature yang terpenting pada sifat
authenticity. Kita tidak menilai secara parallel ketika
ditetapkan secara tepat. Automatis Performance suatu kerja berdasarkan pada representasi
secara simbolik dimungkinkan dengan presentasi digital dan dapat memberikan keuntungan
tatapi batasannya harus dimengerti. Sebagai contoh, sebuah pidato pada abad ke XVI nilai
politiknya dapat dibaca dengan sebuah komputer atau quartet yang dapat dimainkan oleh
simulasi instrument komputer, tatapi keduanya
Peristiwa lebih kompleks re-enactments atau re-creations dapat divisualisasikan secara nyata
18
secara luas
teknologi baru.
3.6.4
Menggunakan
Informasi
Pemeriksaan,
Analisis
dan
Representasi
baik consciously atau sub consciously. Sejak sumber informasi digital sering
menandai sebuah teks yang boleh atau tidak boleh mengidentifikasi elemen-elemen bahasa
utama, image diambil dengan perbedaan panjang gelombang cahaya yang akan menunjukkan
perbedaan yang akan datang suatu objek, dan image digital dengan perbedaan tingkat
19
mengusahakan
cetak
(typhograpically), atau sebuah kata dengan transkripsi kata yang jelas dari sebuah soneta
Shakespearean tanpa garis yang tepat, akan secara significant salah dalam menggambarkan
karya aslinya. Kita tidak mempunyai pengalaman yang luas dengan web dunia luas (world
wide web) untuk mengetahui bahwa web yang tersimpan adalah copy dan lebih serius salah
dalam representasi, tidak mudah mengidentifikasi juga bersifat umum. Pengalaman
Hofstadter membahas issue ini menunjukkan bahwa semua representasi diikuti dengan
keputusan semakin besar keabsahannya tau semakin kurang keabsahannya untuk memastikan
susunan yang asli. Dalam hal yang sama , setiap re-representasi lebih disesuaikan untuk
memastikan tujuan dari pada yang lain. Tingkat spesifik terhadap semua transformasi
pengembangan formal keaslian dan tanggung jawab pencipta mereka guna melaporkan
metode mereka yang akan menentukan perluasan kegunaannya untuk jenis analisis spesifik
yang lebih jauh.
Issue authenticity yang selalu dikritik dalam lingkup ilmu pengetahuan dalam sebuah
sumberdaya yang sedang digunakan dalam suatu cara yang baru. Sebagai contoh, jika kita
mengharapkan bahwa dengan pengalokasian data asli dari studi lebih awal. Kita akan mampu
mengumpulkan beberapa penemuannya dengan data baru yang kita kumpulkan, terdapat
banyak pertanyaan tentang keaslian data dan representasinya (analisis menengah) yang harus
dijawab sebelum kita dapat menggabungkan dua sumber informasi dengan aman. Manipulasi
data digital membuat strategi penelitian ini lebih atraktif.
3.6.5
seluruhnya dalam proses penelitian. Peneliti membahas tentang identifikasi dan penilaian
integritas sumber sumber informasi yang menarik Perwakilan (agencies) ingin
mengidentifikasi copy transformasi digiotal yang telah mereka buat. Hal ini untuk
menegaskan keaslian tetap terjaga dalam penciptaan representasi, atau mereka secara fisik
tidak lama mengotrol copy tersebut, mampu mengidentifikasi mereka pada waktu yang akan
datang, kemungkinan mengganti metode berikutnya
memastikan kelanjutan integritas mereka melalui asosiasi dengan suatu sumber informasi
20
konpensasi, kebutuhan kemampuan mentrack copy yang asli sebagai bagian dari perizinan
dan mekanisme proteksi.
Banyak metode teknik yang sedang dikembangkan atau ditawarkan yang bertujuan
mengalamatkan issue authenticity dan integritas sumberdaya informasi. Untuk menentukan
metode mana yang cocok untuk tujuan tersebut, kita lebih baik mengerti syarat-syarat fungsi
bagi authenticity pada bagian pencipta dan pengguna potensial sumberdaya digital, dan
menilai dimana meneliti proses syarat-syarat yang telah dimainkan.
Jawaban pendahuluan untuk semua pertanyaan ini menunujukkan bahwa kita baru
mulai mengerti masalah social, ekonomi dan philosophi yang berjalan bersama perasaan kita
mengenai authentic. Pencarian solusi tunggal, kita telah mengembangkan pemahaman kita
dari berbagai persyaratan authenticity. Perluasan definisi ini dengan mencari hubungan antara
metode penelitian humanistic (humanistic research methodologies) dan aspek authenticity,
seperti keabsahan (validity), keaslian (originality) dan kredibilitas (credibility), akan
membantu kita mengerti penilaian kita dari sebuah sumberdaya sebagai genuine, certified,
accurate, trustworthy atau reliable. Kemudian kita mampu mengadili bagaimana menyatakan
kecocokan dari sumberdaya digital utama untuk tujuan penelitian yang telah didefinisikan.
21
22
23