Anda di halaman 1dari 64

KEAMANAN DAN KERAHASIAAN DATA DALAM SISTEM KOMPUTER

Lingkup keamanan data dari suatu sistem komputer mencakup hal-hal yang berkaitan: Keamanan Fisik
Komputer harus diletakkan pada tempat yang dapat dikontrol karena kemungkinan penyalahgunaan dapat terjadi (user yang tidak disiplin meninggalkan komputer dalam keadaan hidup, sehingga orang yang tidak berhak dapat menggunakan fasilitas komputer tersebut)

Keamanan Akses
Seluruh akses terhadap sistem komputer secara administrasi harus terkontrol dan terdokumentasi sehingga apabila ada suatu permasalahan dapat diketahui penyebabnya dan mencari solusinya

Keamanan File atau Data


Untuk file/data yang sensitif dan bersifat rahasia diperlukan tingkatan akses dan bahkan dapat dibuatkan suatu kode sandi tertentu sehingga apabila file/data tersebut dicuri, isi informasinya tidak dengan mudah didapatkan

Keamanan Jaringan
Dengan pemanfaatan jaringan public, data yang ditransmisikan dalam jaringan harus aman dari kemungkinan dapat diketahui isi informasinya sehingga untuk informasi yang sensitif harus dibuatkan kode sandi tertentu untuk pengamanannya pada saat transmisi.

ASPEK PERMASALAHAN KEAMANAN SISTEM KOMPUTER


Secrecy Berhubungan dengan akses membaca data dan informasi Data dan informasi didalam suatu sistem komputer hanya dapat diakses dan dibaca oleh orang yang berhak Integrity Berhubungan dengan akses merubah data dan informasi Data dan informasi yang berada di dalam suatu sistem komputer hanya dapat diubah oleh orang yang berhak Availability Berhubungan dengan ketersediaan data/informasi Data dan informasi yang berada dalam suatu sistem komputer tersedia dan dapat dimanfaatkan untuk orang yang berhak
2

Permasalahan keamanan ada beberapa aspek:


Aspek yang berhubungan/berkaitan dengan persyaratan keamanan:
Secrecy Berhubungan dengan akses membaca data dan informasi Data dan informasi didalam suatu sistem komputer hanya dapat diakses dan dibaca oleh orang yang berhak Integrity Berhubungan dengan akses merubah data dan informasi Data dan informasi yang berada di dalam suatu sistem komputer hanya dapat diubah oleh orang yang berhak Availability Berhubungan dengan ketersediaan data/informasi Data dan informasi yang berada dalam suatu sistem komputer tersedia dan dapat dimanfaatkan untuk orang yang berhak

Aspek yang berkaitan dengan ancaman keamanan


Interruption Ancaman terhadap availability yaitu data dan informasi yang berada dalam sistem komputer dirusak atau dibuang. Contoh HD yang dirusak, memotong line komunikasi dll.

sumber

tujuan Normal flow Interruption

Interception Ancaman terhadap secrecy yaitu orang tidak berhak namun berhasil mendapatkan akses informasi dari dalam sistem komputer. Contoh: penyedap data yang melalui jaringan public (wiretapping) atau menyalin secara tidak sah file atau program sumber tujuan

Normal flow

Interception

Modification Ancaman terhadap integritas yaitu orang yang tidak berhak tidak hanya berhasil mendapatkan akses informasi dari dalam sistem komputer tapi juga dapat melakukan perubahan terhadap informasinya. Contoh merubah program dan lain-lain. sumber tujuan

Normal flow Fabrication Ancaman yang tidak berhak meniru atau memalsukan suatu objek ke dalam sistem. Contoh: menambahkan suatu record ke dalam file Fabircation sumber tujuan Normal flow

ASPEK YANG BERKAITAN DENGAN ANCAMAN KEAMANAN


Interruption
sumber tujuan

Normal flow

Interruption

Interception
sumber Normal flow tujuan

Interception

Modification
sumber tujuan Modification

Normal flow

Fabrication
sumber Normal flow

tujuan

Fabircation 5

ASPEK YANG BERHUBUNGAN DENGAN PERSYARATAN KEAMANAN SISTEM KOMPUTER


Sistem Komputer Hardware Software Avaibility Peralatan dicuri atau dirampok Program dibuang atau dihapus File dibuang atau dihapus Secrecy Integrity

Software dicopy

Program diubah

Data Line Komunikasi

Analisis data untuk File diubah atau file keperluan ilegal baru disisipkan Informasi dirubah

Kabel diputus atau Informasi disadap dirusak

Dalam merancang suatu sistem keamanan, ada beberapa prinsip yang harus diperhatikan antara lain:
(Menurut Saltzer, J., dan Schroeder, M. (The Protection of Information in Computer Systems Proceeding of the IEEE, Sept 1975)),

Least Privilege. Semua program dan user dari sistem harus beroperasi pada level terendah yang diperlukan untuk menyelesaikan tugasnya (tidak ada hak istimewa) Economy of mechanisms. Mekanisme keamanan harus sederhana, dan merupakan bagian tak terpisahkan dengan rancangan sistem secara keseluruhan. Acceptability. Sistem keamanan mudah dipergunakan oleh user. Complete Mediation. Setiap akses harus dicek ke dalam informasi kontrol akses, termasuk pada saat kondisi tidak normal seperti pada saat recovery atau pemeliharaan Open design. Mekanisme keamanan dari sistem harus dapat disebarluaskan sehingga dapat dimamfaatkan untuk perbaikan sistem keamanan. 7

Dalam sistem jaringan komputer, Sistem Operasi dalam komputer biasanya dapat memberikan pengamanan dengan beberapa tingkatan, antara lain:
No-Protection, mencukupi bila proses sensitif dijalankan pada saat yang terpisah/khusus. Isolation, mencukupi bila setiap proses dijalankan secara terpisah dengan proses lainnya Share all or share nothing, user dapat memutuskan suatu informasi dapat menjadi milik bersama atau menjadi milik pribadi tanpa ada pemilihan tingkatan jenis akses. Share via access limitattion, pemakaian bersama suatu objek dalam grup terbatas, O/S memeriksa hak akses dari user terhadapa suatu objek, O/S bertindak sebagai penjaga/pemisah antara user dan objek. Share via dynamic capabilities, akses kontrol terhadap suatu objek berubah secara dinamis sesuai dengan kebutuhan. Limit use of an object, perlindungan terhadap suatu objek bukan saja terhadap aksesnya, melainkan juga terhadap penggunaannya.
8

Ancaman Paling Signifikan Terhadap Keamanan Sistem Komputer:


1. Intrudes 2. Malicious Program

Intrudes
Intrudes, biasanya dikenal dengan istilah hackers/crackers. ini terjadi karena: - Globalization. Spionase industri - The move to client/server, dari Mainframe atau PC stand-alone. - Hackers steep learning curve, Ciri kelompok hackers adalah suka bertukar informasi dengan siapa saja sehingga teknik-teknik keamanan terbaru mungkin saja dengan mudah didapat dan dipelajari kelemahannya Untuk mengatasi ini sistem komputer dilengkapi dengan fasilitas

user password

10

Bagaimana membuat password yang baik ?


Jangan pernah memakai kata yang umum yang ada dalam kamus Gunakan kombinasi huruf dan angka Password minimal 6 karakter, kurang dari itu mudah ditebak Gantilah password anda secara periodik Jangan gunakan password yang sama untuk berbagai hal Jangan gunakan TGL lahir, nomor telepon, plat kendaraan anda sebagai password Jangan beritahukan password anda kepada siapapun, termasuk kekasih anda Jangan beritahukan jika ada yang menelepon perlu password/PIN anda apapun alasannya (termasuk dari pihak bank atau polisi) Password-nya harus mudah diingat Saat mendaftar untuk E-mail gratis, biasanya diminta memasukkan hint qustion, jangan diisi

11

File Password sangat penting untuk dilindungi dari ancaman hackers yang mungkin timbul dengan jalan:
One-way Encryption. Sistem hanya dapat menyimpan password dalam bentuk yang telah dienkripsi. Access Control. Memberikan akses terhadap file password dengan sangat terbatas. User Education. user selalu diingatkan pentingnya menjaga kerahasiaan password. Kelemahan teknik ini pada kedisiplinan user menjaga password. Computer Generated Password. Sistem komputer memberikan password secara random kepada user. Kelemahan teknik ini user sulit untuk selalu mengingatnya. Relative Password Checking. Sistem komputer secara periodik menjalankan program untuk menerka password user. Password-2 yang berhasil ditemukan disuruh ganti. Kelemahan teknik ini, banyaknya CPU time. Proactive Password Checking. User menentukan password, sistem komputer menentukan menerima atau ditolak berdasarkan database password yang dimilikinya dan memberikan panduan memilih password yang baik.
12

Malicious Program
1. Need Host Program.
Yang termasuk kelompok ini:

Trapdoors. Akses masuk rahasia ke dalam suatu program tanpa melalui prosedur yang
seharusnya. Biasanya dibuat pada saat melakukan ujicoba suatu program.

Logic Bombs. Perintah yang dituliskan dalam suatu program yang akan meledak
apabila suatu kondisi terpenuhi. Trojan Horses. Perintah rahasia yang dibuat secara tidak terlihat dalam suatu program untuk melakukan suatu tindakan apabila program dijalankan.

Viruses. Program/perintah yang diselipkan ke dalam suatu program lain yang akan

memperbanyak dirinya sendiri dan memasukkannya kembali ke dalam program lainnya.Pada saat menjangkiti, akan timbul suatu tindakan tidak diinginkan/merusak.
13

Ada 5 jenis virus yang dikenal, yaitu:


1. Parasitic virus. Virus yang menetap pada file yang dapat dieksekusi, dan memperbanyak dirinya setiap kali program dijalankan dan mencari tempat penularan yang lainnya. 2. Memory-resident virus. Menetap dalam main memory dan menulari setiap program yang dijalankan. 3. Boot sector virus. Menulari master boot record dan menyebar pada saat suatu sistem komputer di boot dengan menggunakan disk yang mengandung virus tersebut. 4. Stealth virus. Jenis virus yang dibuat untuk dapat bersembunyi dari deteksi program antivirus 5. Polymorphic virus. Jenis virus yang akan mengalami mutasi setiap kali menyebar untuk menghindari pendeteksian dari program anti virus.

14

Malicious Program (LANJUTAN)


2. Independent. Jenis yang dapat berdiri sendiri untuk menjalankan fungsinya Yang termasuk kelompok ini: Bacteria. Program yang dibuat untuk mengganggu sistem dengan jalan memperbanyak diri sehingga mengurangi bahkan dapat menghabiskan sumber daya sistem Worm. Program yang dapat memperbanyak dirinya dan mengirimkan copynya ke komputer lain melalui jaringan.

15

LANKAH-LANGKAH PENGAMANAN TERHADAP DATA


Pengamanan fisik Pengamanan terhadap BIOS Pengamanan terhadap Sistem Operasi, Contoh: Pada Win 95/98, Matikan tombol F8 dengan meletakkan baris BOOTKEYS=0 di file MSDOS.SYS. Pengamanan terhadap Program Aplikasi, Contoh: NU, PCTOOLS, dll Pengamanan terhadap Dokumen, Contoh: Word, Exel, dll.

16

KEAMANAN DAN KERAHASIAAN DATA DALAM JARINGAN KOMPUTER


Keamanan jaringan didefinisikan sebagai sebuah perlindungan dari sumber daya terhadap upaya penyingkapan, modifikasi, utilisasi, pelarangan dan pengrusakan oleh person yang tidak diizinkan. Pada garis besarnya, masalah keamanan jaringan dapat dibagi menjadi empat bidang yang salng berhubungan, yakni: Kerahasiaan, harus dilakukan dengan menjauhkan informasi dari orang-orang yang tidak berhak Keaslian, berkaitan dengan menentukan dengan siapa anda berkomunikasi sebelum memberikan informasi yang sensitif atau memasuki perjanjian bisnis. Pengakuan, berkaitan dengan tanda tangan Kontrol Integritas Protokol suatu jaringan dapat dibuat aman. Sebagai contoh: Protokol seperti FTP atau telnet pada saat mengirim password secara terbuka melalui jaringan, dimodifikasi dengan menggunakan teknik Enkripsi. Jaringan daemon, seperti sendmail atau fingerd, dapat dibuat lebih aman 17 oleh

Untuk menjaga keamanan dan kerahasiaan data dalam suatu jaringan komputer, diperlukan beberapa jenis enkripsi agar data tidak dapat dibaca atau dimengerti oleh sembarang orang, kecuali untuk penerima yang berhak. Pengamanan data tersebut selain bertujuan untuk meningkatkan keamanan data, juga berfungsi untuk: Melindungi data agar tidak dapat dibaca oleh orang-orang yang tidak berhak. Mencegah agar orang-orang yang tidak berhak, tidak meyisipkan atau menghapus data. Enkripsi adalah sebuah proses yang melakukan perubahan sebuah kode dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti atau tidak bisa dibaca (Chiper). Ada dua hal yang terkait dengan keamanan dan kerahasiaan data dalam jaringan komputer yaitu: Representasi Data Kompresi Data
18

Representasi Data
Komputer-komputer yang berbeda biasanya mempunyai representasi data internal yang berbeda pula. Sebagai contoh semua Mainframe IBM yang besar menggunakan sistem sandi EBCDIC, sedangkan secara umum komputer produk perusahaan lain menggunakan sandi ASCII. Untuk mengatasi masalah ini, maka sebelum diolah data yang diterima harus dikonversi sehingga data yang diterima sesuai dengan sistem sandi komputer penerima.

Kompresi Data
Kompresi data adalah proses untuk memampatkan data agar ukurannya menjadi lebih kecil. Dekompresi data adalah proses membongkar kembali data menjadi format sebelumnya agar dapat dibaca kembali. Compression Ratio adalah satuan dalam kompresi data yang menggambarkan seberapa besar ukuran data setelah melewati proses kompresi dibandingkan dengan ukuran berkas asli.
19

Teknik Kompresi Data yang telah banyak digunakan:


Null Supression. Termasuk yang paling awal dikembangkan dan cukup sederhana diimplementasikan. (standar transmisi data pada IBM 3780 BISYNC) Prinsip kerjanya: Teknik ini hanya menghilangkan satu atau sederetan karakter kososng (null) atau spasi dengan karakter khusus yang disebut compression indicator. Contoh: String: Nama Alamat Umur L/P ; Compression Indicator : $ maka header tersebut dikodekan menjadi Nama$8Alamat$16Umur$2L/P Kelemahan: Jika ada karakter yang sama dengan Compression Indicator muncul, akan terjadi kesalahan Bit Mapping. Pada teknik ini digunakan bitmap yang berisi data posisi dari karakterkarakter yang bukan null.

Data1

null

null

data2

null

null

null

data3

Data sebelum dikompres

10010001 data1

data2

data3

Bitmap dan data setelah di kompress


20

Run Length. Berbeda denga teknik kompresi sebelumnya yang bekerja karakter per karakter, teknik Run Length ini bekerja berdasarkan sederetan karakter yang berurutan.

Sc

Cc

Sc : adalah karakter khusus yang dipakai sebagai tanda kompresi x : adalah karakter berurutan yang akan dikompres Cc : adalah banyaknya karakter yang dihapus Contoh: Kata yang akan dikompres : Jarrrrrringan Sc : # Cc : dalam bilangan desimal Maka diperoleh : Jar#6ingan Kelemahan: Jika karakter yang berurutan kurang dari 4 buah. Untuk mengatasi hal ini digunakan suatu filter yang akan menentukan apakah sederetan karakter akan disubtitusi atau tidak
21

KEAMANAN DAN KERAHASIAAN DATA DALAM JARINGAN INTERNET


Konsep keamanan dan kerahasiaan data dalam jaringan komputer, berlaku juga dalam jaringan internet. Informasi yang terkandung dalam jaringan internet semakin lengkap, akurat dan penting. Informasi menjadi aset yang sedemikian berharga sehingga perlu mendapat perlakuan yang lebih spesifik. Bertolak dari kenyataan di atas, muncul sebuah konsep yang disebut Network Security. Timbul dari konektivitas jaringan komputer lokal (LAN) dengan Wide Area Network (WAN) Seperti Internet Secara umum terdapat tiga kata kunci dalam konsep Network Security, yaitu: - Resiko Resiko berarti seberapa besar kemungkinan keberhasilan para penyusup dalam rangka memperoleh akses ke dalam jaringan komputer lokal yang dimiliki melalui konektivitas ke WAN. Secara umum akses yang diinginkan: - Read Access : Mampu mengetahui keseluruhan sistem jaringan informasi - Write Access: Mampu melakukan proses menulis ataupun menghancurkan data yang terdapat di sistem - Denial of Service: Menutup penggunaan utilitas-utilitas jaringan normal dengan cara menghabiskan jatah CPU, Badwith maupun memory. - Ancaman Ancaman berarti orang yang berusaha memperoleh akses-akses illegal terhadap jaringan komputer yang dimiliki seolah-olah ia memiliki otoritas t erhadap akses ke jaringan komputer - Kerapuhan Sistem Kerapuhan sistem berati seberapa jauh pengamanan yang bisa diterapkan kepada jaringan yang dimiliki dari seseorang dari luar sistem yang berusaha memperoleh akses ilegal terhadap jaringan komputer tersebut dan kemungkinan orang-orang dari dalam sistem memberikan akses kepada dunia luar yang bersifat merusak sistem jaringan 22

Secara umum, masalah keamanan di internet dapat dipandang dari dua sisi penting:
1. Integritas pengiriman data Pengiriman data akan melalui berbagai jenis komputer, router atau gateway dan melintasi berbagai macam media fisik komunikasi. Pada saat pengiriman data melalui jaringan internet, kita selalu ingin agar data yang kita kirim tersebut sampai ditujuan dengan selamat dan tidak mengalami campur tangan pihak lain. Salah satu solusi yang dapat diterapkan adalah Enkripsi Data, tujuannya adalah mencegah terjadinya curi-dengar (eavesdropping) terhadap data yang kita kirim maupun yang kita terima. 2. Keamanan jaringan internal Masalah keamanan jaringan internal meliputi beberapa aspek: ~ Bagian Software Hardware Dari Segi Hardware, spesifikasi hardware disesuaikan dengan kebutuhan dan tugas yang akan diberikan kepada hardware tersebut Contoh: Untuk menjadi sebuah mail server yang menangani 100 buah mailing list atau lebih, kebutuhan akan jumlah memory/RAM dan swap memory menjadi melonjak. Selain itu bila terdapat usaha-usaha pengrusakan pada mail server tersebut dengan berbagai cara seperti mail bombing, setidak-tidaknya mail server kita masih bisa bertahan. Dari Segi Software, gunakan Sistem Operasi (SO) dan software-software lain yang terkenal kehandalannya dan selalu meng up-grade dengan keluaran terbaru. Setting SO & software agar tidak memiliki hole-hole yang bisa diekplorasi oleh para penyusup di internet. Selain itu gunakan software firewall untuk membatasi akses dan melakukan pemantauan terhadap aliran transfer data. ~ Bagian User Sering kali, user pada suatu sistem memilih kata password yang mudah ditebak. Disamping itu jangan menuliskan password pada kertas atau benda apapun. Contoh software khusus yang berhubungan dengan security adalah: - COPS, Software penganalisis kelemahan dalam password dan konfigurasi file. 23 - TCP-Wrapper dan Tripwire, Software yang bertugas mencatat beberapa aktivitas transfer data.

ISU-ISU YANG TERKAIT DENGAN KEAMANAN DAN KERAHASIAAN DATA


Secara umum yang perlu diamankan dan dirahasiakan adalah: Transaksi keuangan, e-mail, file transfer, tanda tangan suatu kontrak dalam bentuk digital, informasi penting yang sifatnya rahasia dan transaksi bisnis lainnya. Isu-isu yang terkait dengan keamanan dan kerahasiaan data dalam sistem komputer, jaringan komputer dan jaringan internet adalah: ~ privacy Pada umumnya, ada tiga aspek dari privasi, yaitu 1. Privasi mengenai pribadi seseorang 2. Privasi dari data tentang seseorang 3. Privasi atas komunikasi seseorang ~ Integrity Integritas data diperlukan untuk menjamin bahwa data yang dikirim harus benar-benar data asli yang dikirim oleh user yang benar-benar mengirimnya pula. Metode yang dipakai untuk menjaga data yang dikirim utuh dan asli seperti apa adanya, maka digunakan model Enkripsi ~ Authenticity Sebuah pesan, file, dokumen atau kumpulan data yang lainnya dikatakan autentik jika asli dan berasal dari sumber yang terpercaya atau resmi. Ada tiga pendekatan dalam pembuktian suatu pesan atau data itu autentik atau asli dengan kelebihan dan keterbatasan. Partisipan menyediakan informasi yang hanya dia ketahui, seperti password, PIN, atau identitas lainnya. Penggunaan peripheral yang dipakai oleh partisipan, seperti tanda tangan digital, printer dll. Menguji segala sesuatu yang mewakili partisipan yang bisa berupa sidik jari, atau bentuk lainnya. Authenticity memberikan dua layanan: Mengidentifikasi keaslian suatu pesan dan memberikan jaminan keautentikannya. Untuk menguji identitas seseorang apabila ia akan memasuki sebuah sistem.

24

ISU-ISU YANG TERKAIT DENGAN KEAMANAN DAN KERAHASIAAN DATA (Lanjutan)


~ Non repudiation Non Repudiation berarti pembuktian tak tersangkal. Ada 4 buah kategori penyangkalan, yaitu: 1. Penyangkalan waktu 2. Penyangkalan Ketepatan 3. Penyangkalan pesanan 4. Penyangkalan penerimaan Kondisi di atas menyebabkan timbulnya layanan pembuktian dari penyangkalan, yang meliputi: 1. Pembuktian tak tersangkal atas waktu 2. Pembuktian tak tersangkal atas ketepatan 3. Pembuktian tak tersangkal atas pesanan 4. Pembuktian tak tersangkal atas penerimaan Adapun dalam pembuktian tak tersangkal ini meliputi langkah-langkah: 1. Permintaan layanan. Sejak kedua pihak sudah aktif dalam suatu transaksi dan mereka setuju untuk menerapkan pembuktian tak tersangkal sebelum memulai berkomunikasi dalam transaksi, maka hal ini akan menjadi dasar yang baik bagi transaksi itu. Biasanya pembuktian ini muncul karena permintaan dari salah satu pihak 2. Adanya pihak ketiga. Langkah ini terjadi apabila terjadi kecurangan atau kesalahan dalam transaksi. Pihak ketiga akan menjadi saksi dan bukti yang dapat melancarkan transaksi. 3. Pemindahan dan penyimpanan bukti. Ketika bukti dan kesepakatan dihasilakan, maka bukti tersebut akan disimpan dan dipindahkan ke pihak ketiga. 4. Verifikasi bukti. Untuk memverfikasi bahwa bukti itu benar, maka penerima mengujinya dan bekerja sama dengan pihak ketiga 5. Pemecahan perselisihan. Langkah ini diperlukan apabila ada salah seorang yang mencoba menyangkal isi transaksi. Dalam hal ini melibatkan pihak ketiga. 25

STATEGI KEAMANAN DAN KERAHASIAAN DATA


Tujuannya adalah untuk memaksimalkan sumber daya yang ada untuk mengamankan sistem yang dimiliki oleh para penyusup pada titik-titik yang tepat sehingga lebih efisien. Dalam bahasan kali ini, kita akan membahas tentang bagaimana merancang keamanan dan kerahasiaan data dalam Sistem Komputer, Jaringan Komputer dan Jaringan Internet. Sebelum kita membahas strategi tersebut di atas, terlebih dahulu kita perlu memahami pengertian penyusup yang akan mengganggu keamanan dan kerahasiaan data kita. Penyusup adalah: Cracker dapat didefinisikan sebagai seseorang yang masuk ke sistem yang lain, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, atau secara sengaja melawan keamanan komputer. Tujuannya: 1. Untuk mencari keuntungan, karena maksud jahat 2. Karena adanya tantangan, hanya untuk menunjukkan kelemahan keamanan sistem tertentu Hacker dapat didefinisikan sebagai programmer yang pandai. Menurut Eric Raymond ada lima karakteristik yang menandakan seseorang adalah hacker, yaitu: Seseorang yang suka belajar detail dari bahasa pemrograman atau sistem Seseorang yang melakukan pemrograman dan tidak cuma berteori saja Seseorang yang bisa menghargai dan menikmati hasil hacking orang lain Seseorang yang dapat secara cepat belajar pemrograman Seseorang yang ahli dalam bahasa pemrograman tertentu atau sistem tertentu 26

STATEGI KEAMANAN DAN KERAHASIAAN DATA (Lanjutan)


Hacker dalam menjalankan aksinya dilihat dari tingkat kerusakan dan korbannya, antara lain: 1. Back Orifice 2. Black Hat 3. Buffer Overflow 4. Denial-of-service Attack 5. Distributed deniel-of-service Attack (DdoS) 6. Exploit 7. Firewall 8. Hacktivism 9. Instrusion Detection System (IDS) 10. Root 11. Script Kiddie 12. Trojan Horse 13. White Hat

27

STATEGI KEAMANAN DAN KERAHASIAAN DATA DALAM SISTEM KOMPUTER


Biasanya masalah-masalah yang terkait dengan keamanan dan kerahasiaan data terkait dengan beberapa hal berikut ini: Serangan virus: - Isi HD (boot sector, FAT, directory entries, partition table, ataupun data area)
- Isi BIOS (misalnya virus CIH)

Inkompatibilitas program yang diinstall Kesalahan user (Ketidaksengajaan) Gangguan listrik Cara mengatasinya: Perlindungan hardware; - BIOS yang dapat melindungi matherboard dari virus,
baik boot sector maupun partition table

28

STATEGI KEAMANAN DAN KERAHASIAAN DATA DALAM SISTEM KOMPUTER (Lanjutan1)


SIAPA YANG PERLU DIWASPADAI: 1. Diri anda sendiri; kecerobohan, kealpaan 2. Orang dekat anda; hasil riset 3. Orang tak dikenal; para pembuat virus, TH, time bomb, dll PENGAMANAN FISIK: 1. Password BIOS; Password default (khusus AWARD) 2. Pengamanan tingkat Sistem Operasi; Feature default yang mudah diterobos 3. Pengamanan tingkat pogram aplikasi; Menerapkan sistem password (NU, .EXE, dll) 4. Pengamanan tingkat dokumen; Password pada MSOffice, enkripsi. 5. Pengamanan dari ketidaksengajaan;
- Buat direktori khusus untuk file-file anda - Buat attribut menjadi hidden, read only, dll - Jangan setting program untuk menghilangkan peringatan jika hendak menghapus file ` - Ubah nama file yang berbahaya (misal: FORMAT.EXE, FDISK.EXE, dll) - Buat cadangan file/data yang memang betul-betul penting - Ajarkan kepada pemula langkah-langkah yang boleh dan tidak boleh dilakukan - Install antivirus yang up to date.
29

STATEGI KEAMANAN DAN KERAHASIAAN DATA DALAM STEM KOMPUTER (Lanjutan2)


Bagaimana membuat password yang baik:
Jangan pernah memakai kata yang umum yang ada dalam kamus Gunakan kombinasi huruf dan angka Password minimal 5 karakter, kurang dari itu mudah ditebak Gantilah password anda secara periodik Jangan gunakan password yang sama untuk berbagai hal Jangan gunakan TGL lahir, nomor telepon, plat kendaraan anda sebagai password Jangan beritahukan password anda kepada siapapun, termasuk kekasih anda Jangan beritahukan jika ada yang menelepon perlu password/PIN anda apapun alasannya (termasuk dari pihak bank atau polisi) Password-nya harus mudah diingat Saat mendaftar untuk E-mail gratis, biasanya diminta memasukkan hint qustion, jangan diisi

30

STATEGI KEAMANAN DAN KERAHASIAAN DATA DALAM SISTEM KOMPUTER (Lanjutan3)


MELINDUNGI KOMPUTER DENGAN ACCESS DENIED: Access Denied akan mengunci dan melindungi komputer anda dari orang luar Access Denied akan mencatat semua yang mengakses masuk ke komputer anda Agar software ini tidak dapat ditembus, ada yang harus diubah sedikit dalam BIOS, seperti default password Access denied, password untuk BIOS, CMOS dan Boot sequence pada HD (C,A). Untuk pemula tidak disarankan Access Denied dapat di-download dari www.nt.unets.ru/john. Tapi hati-hati menggunakannya. Jika lupa passwordnya, HD tidak bisa dipakai lagi. MELINDUNGI KOMPUTER DENGAN SOFTWARE NORMAN: Norman menyediakan layanan dalam bentuk enkripsi Enkripsi dengan menggunakan Software Norman terbagi menjadi tiga bagian: - Norman Privacy, berisi direktori enkripsi pesan atau file - Norman Access Control, Berisi enkripsi Harddisk - Norman Security Server, berisi enkripsi sambungan TCP/IP, Dalam hal ini terkait dengan pengamanan internet
31

STATEGI KEAMANAN DAN KERAHASIAAN DATA DALAM JARINGAN KOMPUTER


AUTENTIKASI USER:
Cara untuk membedakan antara user legal dan penyusup Sistem autentikasi di perusahaan terdiri dari tiga elemen: - Identifikasi (berupa ID Card, Certificate, dll) - Informasi (berupa password) - Attribut fisik (berupa sidik jari, informasi biometric yang lain) Dalam strategi keamanan, setiap obyek dalam sistem (user, administrator, software, sistem itu sendiri, dsb) harus diberikan hak akses yang berguna untuk menunjang fungsi kerja dari obyek tersebut Kerugian dari strategi hak akses ini adalah keterbatasan akses dari user, sehingga tidak nyaman (jadi administrator harus pandai-pandai menyiasati ini).

ACCESS CONTROL:
Access Control mengatur kemampuan akses user dalam jaringan, komputer atau apikasi. Sistem Access Control pada jaringan umumnya menggunakan firewall yang secara umum tersentralisir dapat memberikan izin atau melarang user untuk melakukan akses. Firewall tersedia dipasaran sangat banyak, baik yang tergantung pada SO yang dipakai maupun yang bebas Kemampuan dari firewall adalah: 1. IP Hiding/Mapping 2. Privilege Limitation 3. Outside Limitation 4. Inside Limitation. 5. Password dan Encrypted Authentication
32

KEMAMPUAN DARI FIREWALL ADALAH:

FIREWALL

1. IP Hiding/Mapping, IP Address dalam jaringan ditranslasi ke suatu IP Address yang baru, sehingga Ipnya tidak akan dikenali di Internet 2. Privilege Limitation, Membatasi user dalam jaringan sesuai dengan otorisasi yang diberikan 3. Outside Limitation, Membatasi user dalam jaringan untuk mengakses ke alamat tertentu diluar jaringan kita 4. Inside Limitation, Memperbolehkan orang luar mengakses informasi yang tersedia dalam salah satu komputer dijaringan kita. Selain itu tidak diperbolehkan. 5. Password dan Encrypted Authentication, Memperbolehkan orang luar mengakses informasi yang tersedia dalam jaringan dengan terlebih dahulu memasukkan password khusus yang sudah terenkripsi

PEMBAGIAN FIREWALL BERDASARKAN CARA KERJANYA ADALAH:

1. Internet firewalls - Mengatur hubungan antara jaringan korporasi dan internet - Dapat berupa hardware atau sofware yang menyaring header paket bergantung kebijakan keamanan 2. Packet filtering firewalls - Melakukan kontrol akses kedalam maupun keluar jaringan - dapat berupa router maupun switch yang dapat dikonfigurasi dengan access list - Izin maupun penolakan akses didasarkan pada: protokol, port asal maupun port tujuan, alamat IP asal maupun alamat IP tujuan . 3. Application/proxy firewalls - Menjamin bahwa resource yang terlindungi tidak bisa diakses oleh sembarang user - Software aplikasi firewall saat ini adalah: McAfee, Personal Firewall, Network ICE Blackice Defender, Sybergen Network Secure Desktop, Symantec Norton Prsonal Firewall2000 dan Zone Labs ZoneAlarms. Masing-masing mempunyai feature beragam 33

STATEGI KEAMANAN DAN KERAHASIAAN DATA DALAM JARINGAN KOMPUTER (Lanjutan1)


ENKRIPSI:
Meskipun Access Control dan Autentikasi cukup efektif, namun apabila jaringan menggunakan jaringan publik seperti internet sebagai salah satu medianya tetap akan memberikan kemungkinan resiko untuk disusupi, untuk itu diperlukan enkripsi yang menjamin data yang dikirim tidak bisa dibaca oleh user lain selama kode enkripsinya tidak terpecahkan.

MANAJEMEN KEAMANAN:
Untuk memahami manajemen keamanan data dalam jaringan, kita perlu memahami aspek lapisan keamanan dan jalur masuk data dalam sistem jaringan komputer Lapisan keamanan, adalah seberapa banyak mekanisme keamanan yang akan digunakan dan tingkatannya. Jangan mempertaruhkan keamanan jaringan komputer anda pada satu mekanisme keamanan saja. Mekanisme keamanan harus dipasang bertingkat/berlapis berupa network security, host/server security dan human security Jalur masuk Data, Strategi jalur masuk data. Cara membuat hanya satu jalan masuk menuju jaringan komputer yang kita miliki, sehingga hanya satu jalan yang kita awasi dengan penuh dan ketat. Inti dari strategi ini adalah pengawasanyang terpusat. 34

STATEGI KEAMANAN DAN KERAHASIAAN DATA DALAM JARINGAN INTERNET


ADA 4 CIRI YANG BERBEDA TENTANG SISTEM YANG AMAN:

Privasi, berarti meyakinkan bahwa hanya pengirim dan penerima pesan yang dapat membaca isi pesan tersebut yang ditransmisikan melalui internet Informasi privat seperti: alamat, nomor kartu kredit, nomor telepon Integritas, menjamin pendeteksian adanya perubahan isi pesan diantara waktu pengiriman dan penerimaan. Misal: Integritas memberi garansi bahwa nomor rekening dan jumlah yang ditulis tidak dapat diubah tanpa validasi bank atau pemberitahuan pengguna. Autentikasi, menjamin bahwa semua pelaku dalam komunikasi adalah autentik atau mereka yang dapat diklaim. Misal: Verifikasi bahwa mereka benar-benar berkomunikasi dengan web-site yang mereka yakini terkoneksi. Non-repudation, menjamin bahwa tidak terjadi kesalahan dalam mengklaim terhadap pihak yang melakukan transaksi Misal: Tanda tangan pada kuitansi menjamin bahwa pelanggan setuju untuk transaksi
35

STATEGI KEAMANAN DAN KERAHASIAAN DATA DALAM JARINGAN INTERNET (Lanjutan1)


BEBERAPA LANGKAH YANG DAPAT DILAKUKAN DALAM MENGAMANKAN DATA DI INTERNET:
1. Jangan membuat password yang mudah ditebak, Jangan simpan password untuk menghindari memasukkan password ketika logon ulang Secara periodik gantilah passrd anda 2. Jangan memelihara browser cache 3. Jangan mengaktifkan file sharing 4. Jangan memelihara history 5. Jangan menerima cookies dari situs yang kurang anda kenal, Cookies memungkinkan situs web mengenali anda ketika anda kembali ke situs itu 6. Jangan berkomunikasi dengan orang asing tanpa perlindungan 7. Menyamar ketika menjelajah, Gunakan anonymizing yang tersedia di web. Logon ke situs mereka dan menjelajahlah, layanan ini menyembunyikan alamat IP anda sebenarnya dan menggantinya dengan milik mereka 8. Jangan menjelajah tanpa firewall 9. Jangan memberikan informasi secara serampangan, Berikan sesedikit mungkin informasi yang diperlukan untuk mengisi registrasi. Jangan mengisi baris-baris yang sifatnya opsional. 10. Enkripsi E-mail

36

STATEGI KEAMANAN DAN KERAHASIAAN DATA DALAM JARINGAN INTERNET (Lanjutan2)


MASALAH KEAMANAN DIINTERNET DAPAT DIPANDANG DARI DUA SISI PENTING:
1. Integritas Pengiriman Data - Pada saat kirim data enkripsi data tersebut, tujuannya adalah mencegah terjadinya curi dengar terhadap data yang kita kirimkan maupun yang kita terima - Proses enkripsi data dapat dilakukan/diterapkan pada masing-masing layer dalam protokol TCP/IP: Network Access Layer, menciptakan hardware khusus yang menangani masalah enkripsi data Internet Layer, mengatur tentang pengalamatan dan proses routing. Protokol ini memberi nilai tambah untuk meningkatkan keamanan data yang dikirimkannya, yakni: + Authentication Header, tujuannya memberikan jaminan atas syarat integritas data yang dikirim dan keaslian sumber pengirim + Encapsulation Security Payload, tujuannya meningkatkan confidentiality dan integritas data Transport Layer, pada lapisan ini belum begitu banyak mekanisme yang dikembangkan untuk menambahkan aspek keamanan Application Layer, pada lapisan ini teknik enkripsi yang digunakan adalah: DES, Triple-DES, RC2/RC4, IDEA, RSA, Kurva-Eliptik, PGP, dll. Penerapan software enkripsi pada application layer bisa bermacam-macam Untuk menjamin integritas data yang dikirim, para pakar kriptografi mengembangkan beberapa mekanisme enkripsi untuk protokol tersebut, yakni: + SecureHTTP (SHTTP) + Secure Socket Layer (SSL)
37

STATEGI KEAMANAN DAN KERAHASIAAN DATA DALAM JARINGAN INTERNET (Lanjutan3)


MASALAH KEAMANAN DIINTERNET DAPAT DIPANDANG DARI DUA SISI PENTING (Lanjutan):
2. Keamanan Jaringan Internal - Masalah keamanan jaringan internal ini meliputi dua aspek: Software-Hardware; + Gunakan software-software keluaran terbaru + Gunakan software firewall User; + User tidak menggunakan password yang mudah ditebak + Jangan menuliskan password pada kertas atau benda apapun + Perbaharui passwordnya secara periodik + Jalankan program yang berfungsi memecahkan kode password + Mencari dan mendapatkan software-software khusus yang berhubungan dengan keamanan, misal: - COPS (software penganalisis kelemahan dalam password dan konfigurasi file) - SATAN (software penganalisis jarak jauh terhadap usaha-usaha penyusupan dari luar) - TCP-Wrapper (software yang bertugas mencatat beberapa aktivitas transfer data) - dll

38

STATEGI KEAMANAN DAN KERAHASIAAN DATA DALAM JARINGAN INTERNET (Lanjutan4)


TITIK RAWAN DALAM HUBUNGAN INTERNET:
Disadap di ISP

INTERNET
ISP Jaringan disadap Komputer disadap, Virus, Trojan Horse Pengguna Internet

disadap disadap
Server disadap Internet Banking www.bank.com

Dari sisi Pengguna; + Dapat disusupi Virus dan Trojan Horse + Dapat disadap informasinya oleh sesama pengguna warnet Dari sisi ISP (Internet Service Provider); + Informasi dapat disadap dan dipalsukan + Cracker memasang program penyadap yang menyadap atau mengambil informasi tentang pelanggan ISP tersebut Dari sisi Penyedia jasa; + Dalam hal ini internet banking bisa dipalsukan, seperti www. killbca.com + Internet Banking juga bisa diserang dengan Deniel of Service

39

ENKRIPSI
Enkripsi : - Sebuah proses yang melakukan perubahan sebuah kode dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti. - Kode atau chiper. Enkripsi dibentuk berdasarkan suatu algoritma yang akan mengacak suatu informasi menjadi bentik yang tidak bisa dibaca atau tidak bisa dilihat Dekripsi adalah proses dengan algoritma yang sama untuk mengembalikan informasi teracak menjadi bentuk aslinya. Manfaat Enkripsi : - Untuk melindungi informasi agar tidak terlihat oleh orang atau pihak yang tidak berhak. Misal: Nomor kartu kredit, catatan penting dalam komputer, password untuk mengakses sesuatu - Untuk verifikasi Misal: Bagaimana anda tahu bahwa software yang anda download adalah yang asli.

Kategori Enkripsi: 1. Kunci enkripsi rahasia (Secret) 2. Kunci enkripsi publik ; Kunci untuk Enkripsi dan Dekripsi berbeda 3. Fungsi one-way (fungsi satu arah) 40

ENKRIPSI KUNCI RAHASIA (SIMETRIS)


Kunci untuk Enkripsi dan Dekripsi sama dan dirahasiakan

Misalkan M adalah himpunan semua pesan plaintext yang mungkin, C adalah himpunan pesan ciphertext yang mungkin dan K adalah himpunan semua kunci yang mungkin, suatu kriptosistem kunci simetris terdiri dari keluarga pasangan fungsi Enkripsi Ek dan Dekripsi Dk sebagai berikut: Ek : M C dan Dk : C M k K, sedemikian hingga Dk(Ek(m)) = m untuk seluruh m M dan k K.

Untuk menggunakan sistem semacam itu, kedua pengguna harus terlebih dahulu menyetujui suatu kunci rahasia k K.
41

ENKRIPSI KUNCI RAHASIA (SIMETRIS)


(LANJUTAN) Kerugian utama penggunaan kriptosistem kunci rahasia (simetris):
Masalah distribusi kunci (cara yang aman tidak tersedia). Masalah manajemen kunci (jika jumlah pasangan pengguna besar maka jumlah kunci menjadi sulit dikelola). Tidak memungkinkan tanda tangan (tidak ada cara bagi penerima pesan untuk meyakinkan pihak ketiga bahwa pesan yang diterimanya benar-benar berasal dari pengirim pesan yang sah).

Contoh Golongan ini adalah:


Simple Substitution Cipher (SSC), DES (Data Encryption Standard), Triple DES, Rivest Code 2 (RC2), (RC4), IDEA (International Data Encryption Algorithm), Skipjack Caesar Cipher, Gost Block Cipher, Letter Map, Transposition Cipher, Blowfish, Vigenere Cipher, Enigma cipher, Matrix Encryption, Fly Fair.
42

ENKRIPSI KUNCI PUBLIK (ASIMETRIS)


Kunci untuk Enkripsi dan Dekripsi berbeda. Kunci Enkripsi diumumkan ke Publik, sedangkan kunci Dekripsi dirahasiakan.

Kunci rahasia adalah kunci yang harus dirahasiakan dan secara praktis tidak mungkin dihitung dari informasi kunci umum. Kriptosistem kunci publik (asimetris) mendefinisikan fungsi enkripsi sebagai Ee dan fungsi dekripsi Dd. Misalkan B ingin mengirimkan suatu pesan m ke A, maka B harus mendapatkan salinan asli kunci umum e milik A. Kemudian B menggunakan fungsi enkripsi untuk mendapatkan ciphertext c = Ee(m) dan mengirimkan c ke A. Untuk memperoleh pesan asli, A menggunakan fungsi dekripsi m = Dd(c).43

ENKRIPSI KUNCI PUBLIK (ASIMETRIS)


(LANJUTAN1)
Keuntungan utama dari kriptosistem kunci asimetris ini dibandingkan dengan simetris adalah distribusi kunci yang lebih mudah. Kerugian utama adalah bahwa enkripsi kunci asimetris tidak menjamin kepentingan pribadi (privacy) atau kepercayaan (confidentiality). Karena fungsi enkripsi diketahui secara umum, enkripsi kunci asimetris tidak menyediakan autentikasi asal data (data origin authentication) atau keutuhan data (data integrity). Kelemahan ini diatasi dengan Tanda Tangan Digital. Secara umum skema enkripsi kunci asimetris lebih lambat daripada kunci simetris sehingga enkripsi kunci asimetris biasa digunakan untuk pertukaran kunci-kunci rahasia dari enkripsi kunci simetris dan aplikasi lain termasuk keutuhan dan autentikasi data, dan untuk mengenkripsi data kecil seperti nomor dan PIN kartu kredit.

44

ENKRIPSI KUNCI PUBLIK (ASIMETRIS)


(LANJUTAN2) Contoh Golongan ini adalah:
- Sistem Diffie Hellman, - El Gamal - RSA (Ron RIVEST - Adi SHAMIR - Len ADLEMAN), - Eliptic Curve - PGP (Pretty Good Privacy)

FUNGSI ONE-WAY
Fungsi one-way (fungsi satu arah); suatu fungsi dimana informasi dienkripsi untuk menciptakan signature dari informasi asli yang bisa digunakan untuk keperluan autentifikasi.
45

FUNGSI HASH
Suatu fungsi hash adalah fungsi H yang memetakan suatu input m dengan panjang bit sembarang ke suatu output dengan panjang bit tertentu, yang disebut nilai hash h = H(m). Fungsi hash kriptografis adalah fungsi hash yang memiliki beberapa ciri dasar berikut ini: Panjang input sembarang. Panjang output tertentu. H(x) relatif mudah dihitung untuk sembarang x yang diberikan. H(x) bersifat satu arah (one-way). H(x) tahan terhadap tabrakan (collision resistance). Suatu fungsi hash H dikatakan satu arah jika sulit untuk dibalikkan. Artinya, bila diberikan suatu nilai hash h, maka secara komputasi sulit menemukan suatu input x sedemikian hingga H(x) = h. Suatu fungsi hash H disebut tahan terhadap tabrakan bila diberikan suatu pesan x, maka secara komputasi sulit menemukan sembarang pesan y yang berbeda dengan x sedemikian hingga H(x) = H(y). Dengan kata lain, suatu fungsi hash H adalah bebas tabrakan bila sulit menemukan dua pesan sembarang dan berbeda x dan y sedemikian hingga H(x) = H(y).
46

FUNGSI HASH (LANJUTAN)


Terdapat banyak algoritma fungsi hash kriptografis ini, antara lain: Matyas-Meyer-Oseas, MDC-2, MDC-4, Merkle, MD4, MD5, RIPEMD, dan SHA-1 (Ini yang kita bahas, yang lain baca di internet) Fungsi hash SHA-1 berdasarkan dokumentasi FIPS 180, Secure Hash Standard, Federal Information Processing Standards Publication 180-1, U.S. Department of Commerce/N.I.S.T., National Technical Information Service, Springfield, Virginia, 17 April 1995. SHA-1 (Secure Hash Algorithm) diusulkan oleh NIST (National Institute for Standards and Technology) untuk aplikasi-aplikasi tertentu yang digunakan oleh pemerintah federal Amerika Serikat. Secara umum, SHA-1 mengekspansi 16 kata teks pesan yang masing-masing berukuran 32 bit menjadi 80 kata kunci yang masing-masing berukuran 32 bit dengan teknik register geser. Setelah 80 ronde operasi fungsi hash, diperoleh suatu nilai hasil berukuran 160 bit. Nilai ini kemudian dikombinasikan dengan nilai aslinya untuk membuat operasi hash tidak dapat dikembalikan (noninvertible). Penjelasan lengkap tentang SHA-1 dapat dilihat dalam Description of SHA (http://members.xoom.com/_XMCM/quadibloc/ mi060301.htm).
47

TANDA TANGAN DIGITAL


Keuntungan utama dari kriptografi kunci asimetris adalah penyediaan metode untuk menangani tanda tangan digital. Tanda tangan digital memungkinkan penerima untuk membuktikan keabsahan asal informasi itu dan juga membuktikan bahwa informasi itu utuh. Dengan demikian tanda tangan digital menyediakan autentikasi asal data dan keutuhan data. Tanda tangan digital juga menyediakan bebas sangkal (non-repudiation), yang berarti bahwa tanda tangan mencegah pengirim dari menyangkal bahwa dia benar-benar tidak mengirim informasi itu sebelumnya. Spesifikasi teknis dari skema tanda tangan digital memerlukan tiga prosedur komputasi atau algoritma berikut: 1. Prosedur pembangkitan kunci 2. Prosedur pembangkitan tanda tangan 3. Prosedur pembuktian tanda tangan

48

TANDA TANGAN DIGITAL (LANJUTAN1)


Prosedur Pembangkitan Kunci:
Prosedur pembangkitan kunci dilakukan untuk membangkitkan kuncikunci yang digunakan oleh prosedur pembangkitan tanda tangan dan prosedur pembuktian. Setiap kali digunakan prosedur tersebut membangkitkan sepasang kunci yang terdiri dari kunci tanda tangan dan kunci pengesahan yang berkaitan. Penting untuk dicatat bahwa prosedur pembangkitan kunci menggunakan pembangkit bilangan acak dan akan membangkitkan sepasang kunci lain setiap kali digunakan. Karena dalam aplikasi kunci penandatanganan bersifat rahasia, maka disebut kunci rahasia, dan karena kunci pembuktian didistribusikan ke semua pengguna untuk membuktikan tanda tangan, maka disebut kunci umum.

49

TANDA TANGAN DIGITAL (LANJUTAN2)


Prosedur Pembangkitan Tanda Tangan:
Prosedur pembangkitan tanda tangan mentransformasikan data untuk menghasilkan tanda tangan. Setiap kali digunakan, prosedur ini mengambil sebagai input sebuah kunci tanda tangan (kunci rahasia) yang dibangkitkan dengan menggunakan prosedur pembangkitan kunci dan data dari suatu ruang data yang ditentukan sebelumnya. Prosedur pembangkitan tanda tangan ini menghasilkan tanda tangan. Dalam praktek, baik pesan maupun tanda tangan biasanya merupakan string bit.

50

TANDA TANGAN DIGITAL (LANJUTAN3)


Prosedur Pembuktian Tanda Tangan:
Para pengguna yang menerima pesan yang telah ditandatangani perlu bisa mengecek bahwa tanda tangan yang ditambahkan ke pesan adalah benar. Prosedur pembuktian mengambil sebagai input pesan dan tanda tangan yang diterima bersama dengan kunci umum yang diberikan pengirim, dan kemudian akan menerima atau menolak tanda tangan itu.

51

TANDA TANGAN DIGITAL (LANJUTAN4)

Prosedur pembangkitan kunci, pembangkitan tanda tangan dan pembuktian tanda tangan
52

KRIPTOGRAFI(CRYPTOGRAPHY)
Kriptografi : Ilmu bahasi sandi Plaintext Enkripsi Kunci
Ciphertxt

Dekripsi Kunci Enkripsi : Proses penyandian suatu text (Plaintext) Dekripsi : Proses pembalikan sandi sehingga text yang sudah disandikan (Chipertext) dikembalikan ke text yang sebenarnya Palintext : Text/data yand dapat dibaca/dimengerti secara langsung (dapat berupa text, gambar, program, dsb) Chipertext : Text/data yang diperoleh setelah proses enkripsi (setelah proses penyandian) Manfaat Kriptografi : - Confidentiality : Memberikan kerahasiaan pesan dan menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enkripsi - Message Integrity : Memberikan jaminan untuk tiap bagian bahwa pesan tidak akan mengalami perubahan dari saat ia dibuat sampai saat ia dibuka - Non- Repudation : Memberikan cara untuk membuktikan bahwa suatu dokumen datang dari seseorang apabila ia mencoba menyangkal memiliki dokumen tersebut - Authentication : Memberikan dua layanan: 1. Mengidentifikasi keaslian suatu pesan dan memberikan jaminan keautentikannya 2. Menguji identitas seseorang apabila ia akan memasuki sebuah sistem 53

CONTOH ENKRIPSI KUNCI RAHASIA (SIMETRIS)


Contoh Golongan ini adalah:
Simple Substitution Cipher (SSC), DES (Data Encryption Standard), Triple DES, Rivest Code 2 (RC2), (RC4), IDEA (International Data Encryption Algorithm), Skipjack, Caesar Cipher, Gost Block Cipher, Letter Map, Transposition Cipher, Blowfish, Vigenere Cipher, Enigma cipher, Matrix Encryption, Fly Fair.

54

CAESAR CIPHER:
Caesar Cipher, pertama kali digunakan oleh Julius Caesar untuk berkomunikasi dengan tentaranya Caesar menggeser setiap huruf dalam pesan yang akan menjadi algoritma standar Standar caesar cipher memiliki tabel karakter sandi yang dapat ditentukan sendiri. Ketentuan ini berdasarkan kelipatan tertentu, misalnya tabel karakter sandi memiliki kelipatan tiga dari tabel karakter aslinya: Huruf asli :a b c d e f g h i j k l m n o p q r s t u v w x y z Huruf sandi :d e f g h i j k l m n o p q r s t u v w x y z a b c Contoh 1: Oleh karena itu jika dikirimkan pesan asli (Plaintext): transaksi akan menjadi kata yang tersandikan (Ciphertext) : wudqvdnvl. Contoh 2: Plaintext : stimikhandayani Ciphertext : vwlplnkdqgdbdql Contoh 3: Plaintext : Nama Anda tanpa spasi Ciphertext : --------------------------- Masalah munkin muncul dalam dunia komputer, dapatkan sebuah komputer menebak pergeseran menggunakan algoritma Caesar Cipher? Jawabnnya, tentu saja ya! Tetapi bagaimana cara kerjanya? Pergeseran yang tidak dikenal adalah salah satu dari 26 pergeseran yuang mungkin. Masalahnya bagaimana komputer dapat mengetahui text Inggeris yang akan dibaca? Untuk mengatasi masalah diatas, muncullah Algoritma Enkripsi Vingenere Cipher. 55

LETTER MAP
Satandar Letter Map menggunakan tabel korespondensi yang dipilih secara sembarang, misalnya: Huruf asli : a b c d e f g h i j Huruf sandi : q w e e r t y u i o Jika dikirimkan berita asli baca, akan menjadi wqeq. Ketentuan ini tidak mutlak, aturan sandi bisa berubah-ubah tergantung dari orang yang mengirimnya.

MATRIKS ENKRIPSI
Misal menggunakan matriks 5 x 5 Plaintext: GADJAH MADA UNIVERSITY 1 2 3 4 5 1 2 3 4 5 Kunci G H U R X A M N S X D A I I X J D V T X A A E Y X

: 41325 (Prosesnya baca secara kolom dan letakkan sebagai baris di ciphertext) 56

Ciphertext : JDVTX | GHURX | DAIIX | AMNSX | AAEYX

SIMPLE SUBSTITUTION CIPHER (SSC)


Substitution Cipher adalah sebuah kondisi dimana masing-masing huruf dari sebuah plaintext diganti oleh simbol yang lain (biasanya penggantian simbol ini adalah huruf-huruf dari sederetan alfabet). Jumlah alfabet ciphertext yang berbeda bisa didapatkan jika menggunkan huruf yang sama = 26 Illustrasinya: - Pilihan pertama, kita dapat memilih salah satu huruf dari 26 huruf yang ada di alfabet - Pilihan Kedua, kita dapat memilih salah satu dari sisanya yang tinggal 25 huruf., dst. - Dengan demikian semuanya ada 26! = 26x25x24xx1 cara yang berbeda untuk mebuat pilihan-pilihan ini. Huruf yang paling sering dipakai dalam Bhs. Inggeris adalah: E,T,N,A,O,R,I,S dan H Huruf yang paling jarang muncul dalam Bhs. Inggeris adalah: J,K,Q,X dan Z. Contoh; amati pesan rahasia berikut: TK IL KQ JKT TK IL TBST CR TBL OULRTCKJ Kelemahan algoritma ini adalah kode-kode tersebut mudah dibajak untuk analisis frekuensi

57

TK IL KQ JKT TK IL TBST CR TBL OULRTCKJ

Pesan rahasia (Ciphertext) Huruf yang paling sering muncul adalah huruf T. Asumsikan T = E Perhatikan pola E- dan pola EE, ada dua huruf dlm Bhs. Inggeris yang mulai dengan E, maka hipotesa T=E mungkin salah Dua huruf yang paling sring muncul dalam Bhs Inggeris Karena ada kata-kata dalam 2 huruf ini yang terdapat dalam sebuah pesan dan diawali dan diakhiri dengan huruf K, Asusikan K = O Karena kedua huruf yang paling sering muncul dalam alfabet Inggeris adalah T, Asumsi kita menjadi T = T --. Pada contoh diatas, T bisa diasumsikan bahwa paling umum 3 huruf dalam kata yang terdapat dalam alfabet Inggeris yang sering dipakai yang diawali dengan T adalah THE. Asumsi: B = H , L = E Pola TH-T dapat kita tebak THAT, pola OT kita tebak NOT. Jika kita asumsikan lagi S = A dan J = N, maka hasilnya tampak seperti disamping Kata terakhir dalam pesan berakhir dengan pola T-ON, bisa kita tebak adalah TION. Jika dibuat tebakan C = I, maka diperoleh hasil spt disamping ini. Sekarang tampak hasilnya dan kita sekarang mempunyai kata-kata seperti HAMLET pernah kemukakan. Pesan asli (Plaintext) 58

E- -- -- -E- E- -- EEE-- ---E---

OF TO IN IS IT BE BY HE AS ON AT OR AN SO IF NO

-O -- O- -O- -O -- ---- -- --- ------OTO O- -OT TO T--T -- T-- ----T-O-

TO E O- -OT TO E TH-T -- THE -E-T-O-

TO E O- NOT TO E THAT THE -E-T-ON

TO E O- NOT TO E THAT I- THE -E-TION

TO BE OR NOT TO BE THAT IS THE QUESTION

KODE ASCII

59

CONTOH ENKRIPSI KUNCI PUBLIK (ASIMETRIS)


Contoh Golongan ini adalah: - Sistem Diffie Hellman, - El Gamal - RSA (Ron RIVEST - Adi SHAMIR - Len ADLEMAN), - Eliptic Curve - PGP (Pretty Good Privacy)

60

KRIFTOSISTEM EL-GAMAL
A. Prosedur pembangkitan kunci:
1. 2. 3. 4. Pilih Bilangan Prima p dan q [1, p-1] Pilih a [1, p-2] Hitung y = qa mod p Kunci umum: p, q, y Kunci rasia: a

B. Enkripsi/Dekripsi:
* Enkripsi pesan m
1. Pilih k [1, p-2] 2. Hitung y1 = qk mod p y2 = m.yk mod p 3. Cipher text c = (y1,y2)

C. Tanda Tangan Digital:


* Prosedur pembangkitan Tanda Tangan pesan m:
1. 2. 3. 4. 5. Pilih k [1, p-2] Hitung r = qk mod p Hitung k-1 mod (p-1) Hitung S = k-1 {m - ar} mod (p-1) Tanda Tangan untuk pesan m adalah (r,s )

* Dekripsi pesan m
m = y1-a . y2 mod p

* Prosedur verifikasi
1. Hitung v1 = yr . rs mod p 2. Hitung v2 = qm mod p 3. Terima jika v1 = v2

61

DSA (DIGITAL SIGNATURE ALGORITHM)


A. Prosedur pembangkitan kunci:
1. 2. 3. 4. 5. Pilih Bilangan Prima q dengan ukuran 160 bit Pilih Bilangan Prima p dengan ukuran 512 bit sehingga membagi (p - 1) Pilih g [2,p-1] sehingga g (p-1)/q 1 mod p Hitung y = ga mod p Kunci umum : p, q, g, y Kunci rasia: a Pilih k [1, q] sembarang Hitung r = (gk mod p) mod q Hitung k-1 mod q Hitung s = k-1 (m + ar) mod q Tanda Tangan Digital untuk pesan m adalah pasangan (r,s) Cek apakah r > 0 dan s < q Hitung w = s-1 mod q Hitung u1 = w . m mod q Hitung u2 = r . w mod q
62

B. Prosedur pembangkitan Tanda Tangan untuk pesan m


1. 2. 3. 4. 5. 1. 2. 3. 4.

C. Prosedur Verifikasi Tanda Tangan (r,s):

5. Hitung v = (gu1 . Yu2 mod p) mod q 6. Jika v = r, Tanda Tangan diterima

KRIFTOSISTEM RSA
A. Prosedur pembangkitan kunci:
1. 2. 3. 4. 5. Pilih dua Bilangan Prima besar acak dan berbeda p dan q yang secara kasar berukuran sama Hitung n = p * q dan = (p - 1) (q - 1) Pilih integer acak e [1, ] Hitung integer unik d [1, ] sedemikian e.d = 1 (mod ) Kunci umum (n,e) dan kunci rahasia d

B. Enkripsi/Dekripsi:
* Enkripsi pesan m
Hitung c = me mod n

C. Tanda Tangan Digital:


* Prosedur pembangkitan Tanda Tangan pesan m:
Hitung S = md mod n

* Dekripsi pesan m
Hitung m = cd mod n

* Prosedur verifikasi
Hitung m = Se mod n

63

BLIND SIGNATURE RSA


A menghendaki agar B menandatangani pesan m, tetapi B tidak bisa membaca pesan itu A B Kunci umum : n, e Kunci rahasia : d 1. A memilih embarang k, m 2. A menghitung: m* = ke . m mod n 3. A mengirim m* ke B m* = ke . m mod n 4. 5. B menandatangani m* S = (m*)d mod n B mengirim S ke A

S = (m*)d mod n 6. 7. A menghitung tandatangan untuk pesan m: Sm = k-1 . S mod n A memverifikasi Sm untuk memastikan bahwa B telah menandatangani B dan tandatangan benar-benar berasal dari B m = (Sm)e mod n

64

Anda mungkin juga menyukai