Nama :
Kelas : 4KA31
UNIVERSITAS GUNADARMA
PTA 2017/2018
1
Fungsi sistem keamanan komputer adalah untuk menjaga sumer daya sistem agar tidak
digunakan,modfikasi,interupsi, dan diganggu oleh orang lain. Keamanan bisa
diindentifikasikan dalam masalah teknis,manajerial,legalitas, dan politis.
Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama
keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain
adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan
ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain
yaitu:
2. Masalah Etika
Etika Dalam Sistem Informasi, mencakup empat hal yaitu privasi, akurasi, properti dan akses
berikut ini penjelasannya :
a. Privasi
Hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang
memang tidak diberi ijin untuk melakukannya.
b. Akurasi
Merupakan faktor yang harus dipenuhi oleh sebuah sistem informasi. Ketidakakurasian
informasi menimbulkan hal yang mengganggu, merugikan dan bahkan membahayakan.
c. Properti
Paten
Bentuk perlindungan terhadap kekayaan intelektual yang paling sulit didapatkan karena hanya
akan diberikan pada penemuan-penemuan inovatif.
d. Akses
Pada penyediaan akses adalah pada penyediaan akses untuk semua kalangan. Teknologi
informasi diharapkan malah tidak menjadi halangan dalam melakukan pengaksesan terhadap
informasi bagi kelompok tertentu.
3
a. Virus
Prinsip Virus adalah suatu program yang dapat berkembang dengan menggandakan
dirinya. Melalui mekanisme penggandaan diri ini, mekanisme virus digunakan untuk berbagai
jenis ancaman keamanan sistem komputer, seperti: menampilkan suatu pesan tertentu, merusak
file system, mencuri data, hingga mengendalikan komputer pengguna.Virus dapat
menggandakan dirinya melalui email, file-file dokumen dan file program aplikasi.
b. Email Virus
Tipe virus yang disisipkan di attachment email. Jika attachment dibuka maka akan
menginfeksi komputer. Program virus tersebut akan mendata daftar alamat akun email
pengguna. Secara otomatis virus akan mencopy dirinya dan mengirim email ke daftar akun
email. Umumnya akan mengirim mass email, memenuhi trafik jaringan, membuat komputer
menjadi lambat dan membuat down server email.
c. Internet Worms
Worm adalah sejenis program yang bisa mengcopy dan mengirim dirinya via jalur
komunikasi jaringan Internet. Umumnya menyerang melalu celah/lubang keamanan OS
komputer. Worm mampu mengirim paket data secara terus menerus ke situs tertentu via jalur
koneksi LAN/Internet. Efeknya membuat trafik jaringan penuh, memperlambat koneksi dan
membuat lambat/hang komputer pengguna. Worm bisa menyebar melalui email atau file
dokumen tertentu.
d. Spam
Spam adalah sejenis komersial email yang menjadi sampah mail (junkmail). Para
spammer dapat mengirim jutaan email via internet untuk kepentingan promosi produk/info
tertentu. Efeknya sangat mengganggu kenyamanan email pengguna dan berpotensi juga
membawa virus/worm/trojan.
e. Trojan Horse
4
Trojan adalah suatu program tersembunyi dalam suatu aplikasi tertentu. Umumnya
disembuyikan pada aplikasi tertentu seperti: games software, update program, dsb. Jika aktif
maka program tersebut umumnya akan mengirim paket data via jalur internet ke server/situs
tertentu, atau mencuri data komputer Anda dan mengirimkannya ke situs tertentu. Efeknya
akan memenuhi jalur komunikasi, memperlambat koneksi, membuat komputer hang, dan
berpotensi menjadikan komputer Anda sebagai sumber Denidal Of Services Attack.
f. Spyware
Spyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware) atau
mengambil informasi penting di komputer pengguna. Spyware berpotensi menggangu
kenyamanan pengguna dan mencuri data-data tertentu di komputer pengguna untuk dikirim ke
hacker. Efek spyware akan menkonsumsi memory komputer sehingga komputer menjadi
lambat atau hang
g. Serangan Brute-force
Serangan brute-force adalah sebuah teknik serangan terhadap sebuah sistem keamanan
komputer yang menggunakan percobaan terhadap semua kunci yang mungkin. Istilah brute
force sendiri dipopulerkan oleh Kenneth Thompson, dengan mottonya: When in doubt, use
brute-force (jika ragu, gunakan brute-force).
Teknik yang paling banyak digunakan untuk memecahkan password, kunci, kode atau
kombinasi. Cara kerja metode ini sangat sederhana yaitu mencoba semua kombinasi yang
mungkin. Sebuah password dapat dibongkar dengan menggunakan program yang disebut
sebagai password cracker. Program password cracker adalah program yang mencoba membuka
sebuah password yang telah terenkripsi dengan menggunakan sebuah algoritma tertentu
dengan cara mencoba semua kemungkinan. Teknik ini sangatlah sederhana, tapi efektivitasnya
luar biasa, dan tidak ada satu pun sistem yang aman dari serangan ini, meski teknik ini
memakan waktu yang sangat lama, khususnya untuk password yang rumit.
Menurut W. Stallings [William Stallings, Network and Internetwork Security, Prentice Hall,
1995.] serangan (attack) terdiri dari :
5
a. Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan
kepada ketersediaan (availability) dari sistem. Contoh serangan adalah denial of
service attack.
b. Interception: Pihak yang tidak berwenang berhasil mengakses asset atau informasi.
Contoh dari serangan ini adalah penyadapan (wiretapping).
c. Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi
dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah
mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.
d. Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail
palsu ke dalam jaringan komputer.
1995 Kevin Mitnick, mencuri 20.000 nomor kartu kredit, menyalin system
operasi DEC secara illegal dan mengambil alih hubungan telpon di New
2000 Fabian Clone menjebol situs aetna.co.id dan Jakarta mail dan membuat
tersebut.
2000 Beberapa web site Indonesia sudah dijebol dan daftarnya (beserta
<http://www.2600.com>
Langkah-Langkah Keamanan :
6
Berkaitan dengan user dan hak-haknya dengan memberikan account kepada orang yang tepat
sesuai kebutuhan dan tugas-tugasnya :
a. Beri mereka fasilitas minimal yang diperlukan.
b. Hati-hati terhadap saat/dari mana mereka login, atau tempat seharusnya mereka login.
c. Pastikan dan hapus rekening mereka ketika mereka tidak lagi membutuhkan akses.
Kernel merupakan otak system operasi yang mengatur pemakai banyak (multiple users)
dan proses, mengelola directory system serta melakukan seluruh pengelolaan I/O untuk system
tersebut.
a. selalu update kernel system operasi.
b. Ikuti review bugs dan kekurang-kekurangan pada system operasi.
Salah satu hal yang penting dalam komunikasi menggunakan computer untuk
menjamin kerahasiaan data adalah Enkripsi. Enkripsi adalah sebuah proses yang melakukan
perubahan sebuah kode yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti
(tidak terbaca). Enkripsi dapat diartikan sebagai kode atau chiper. Sebuah system pengkodean
menggunakan suatu table atau kamus yang telah didefinisikan untuk mengganti kata dari
informasi atau yang merupakan bagian dari informasi yang dikirim. Sebuah chiper
mengunakan suatu algoritma yang dapat mengkodekan semua aliran data (stream) bit dari
sebuah pesan menjadi cryptogram yang tidak dimengerti (unintelligible). Karena teknik chiper
merupakan suatu system yang telah siap untuk di automasi, maka teknik ini digunakan dalam
system keamanan computer dan jaringan.
Enkripsi dimaksudkan untuk melindungi informasi agar tidak terlihat oleh orang atau
pihak yang tidak berhak. Informasi ini dapat berupa nomor kartu kredit, catatan penting dalam
komputer, maupun password untuk mengakses sesuatu.
1. Penyandi Monoalfabetik
Sistem cipher substitusi monoalfabetik memetakan tiap huruf satu per satu seperti pada
contoh gambar 1 di atas, dimana tiap huruf alfabet dipetakan ke huruf setelahnya. Untuk
melakukan dekripsi dari ciphertext, sebuah substitusi kebalikannya dilakukan, misalnya bila
9
enkripsinya adalah mengganti huruf plaintext dengan huruf alfabet setelahnya, maka algoritma
dekripsinya adalah mengganti huruf pada ciphertext dengan huruf alfabet sebelumnya.
Kriptografi Julius Caesar termasuk ke dalam cipher jenis ini, dimana pada
kriptografinya, tiap huruf dipetakan ke tiga huruf setelahnya, A menjadi D, B menjadi E, dan
seterusnya. Cipher semacam ini sering disebut dengan Caesar Cipher, dimana enkripsi
dilakukan dengan menggeser huruf pada alphabet sebanyak jumlah kunci yang diberikan.
Dalam kriptografi, sandi Caesar, atau sandi geser, kode Caesar atau Geseran Caesar
adalah salah satu teknik enkripsi paling sederhana dan paling terkenal. Sandi ini termasuk sandi
substitusi dimana setiap huruf pada teks terang (plaintext) digantikan oleh huruf lain yang
memiliki selisih posisi tertentu dalam alfabet. Misalnya, jika menggunakan geseran 3, W akan
menjadi Z, I menjadi L, dan K menjadi N sehingga teks terang "wiki" akan menjadi "ZLNL"
pada teks tersandi. Nama Caesar diambil dari Julius Caesar, jenderal, konsul, dan diktator
Romawi yang menggunakan sandi ini untuk berkomunikasi dengan para panglimanya.
Langkah enkripsi oleh sandi Caesar sering dijadikan bagian dari penyandian yang lebih
rumit, seperti sandi Vigenre, dan masih memiliki aplikasi modern pada sistem ROT13. Pada
saat ini, seperti halnya sandi substitusi alfabet tunggal lainnya, sandi Caesar dapat dengan
mudah dipecahkan dan praktis tidak memberikan kerahasiaan bagi pemakainya.
Contoh :
Sandi Caesar mengganti setiap huruf di teks terang (plaintext) dengan huruf yang berselisih
angka tertentu dalam alfabet. Contoh ini menggunakan geseran tiga, sehingga huruf B di
plaintext menjadi E di teks tersandi (ciphertex)
Cara kerja sandi ini dapat diilustrasikan dengan membariskan dua set alfabet; alfabet
sandi disusun dengan cara menggeser alfabet biasa ke kanan atau ke kiri dengan angka tertentu
(angka ini disebut kunci). Misalnya sandi Caesar dengan kunci 3, adalah sebagai berikut:
10
Untuk menyandikan sebuah pesan, cukup mencari setiap huruf yang hendak disandikan
di alfabet biasa, lalu tuliskan huruf yang sesuai pada alfabet sandi. Untuk memecahkan sandi
tersebut gunakan cara sebaliknya.
Sedangkan pada proses pemecahan kode (dekripsi), hasil dekripsi (Dn) adalahD_n(x) = (x - n)
\mod {26}.
Setiap huruf yang sama digantikan oleh huruf yang sama di sepanjang pesan, sehingga
sandi Caesar digolongkan kepada, substitusi monoalfabetik, yang berlawanan dengan
substitusi polialfabetik.
2. Penyandi Polialfabetik
Cipher polialfabetik pertama kali dijelaskan oleh Leone Battista Alberti pada tahun
1467 sementara tableau sebuah tabel alfabet yang dapat digunakan untuk membantu enkripsi
dan dekripsi cipher polialfabetik diperkenalkan oleh Johannes Trithemius dalam bukunya
Steganographia. Pada cipher ini, beberapa alfabet cipher digunakan sekaligus yang kemudian
ditulis di sebuah tabel.
Cipher dengan jenis polialfabetik yang paling terkenal adalah cipher Vigenre yang
ditulis oleh Blaise de Vigenre pada abad ke-16. Cipher ini memanfaatkan tabel alfabet 26 X
26 atau lebih dikenal dengan nama Tabula Recta dan menggunakan kunci dan plaintext
sebagai penanda posisi pada Tabula Recta untuk mendapatkan ciphertext-nya. Untuk
melakukan dekripsi, kunci dan ciphertext digunakan sebagai penanda posisi untuk
mendapatkan plaintext.
11
Untuk melakukan enkripsi dengan cipher Vigenre, sebuah kata kunci diperlukan. Kata
kunci ini akan diulang sampai panjangnya sama dengan panjang plaintext dan kemudian
digunakan untuk mencari huruf pengganti pada tabula recta.
Plaintext: J I D A D
Kunci: B E G B E
Dengan kunci dan plaintext tersebut, enkripsi Vigenre dapat dilakukan dengan bantuan
tabula recta. Untuk mendapat huruf pertama ciphertext, kita masukkan kunci sebagai baris dan
plaintext sebagai kolom. Jadi, huruf pertama ciphertext adalah K, huruf yang terdapat pada
baris B dan kolom J.
12
Ulangi untuk huruf ciphertext berikutnya, yaitu huruf pada baris E dan kolom I,
didapatkan huruf M sebagai huruf ciphertext kedua. Langkah-langkah tersebut diulangi sampai
plaintext sudah habis dienkripsi dan ciphertext yang didapat adalah KMJBH.
Public key cryptography (lawan dari symmetric key cryptography) bekerja berdasarkan
fungsi satu arah. Fungsi yang dapat dengan mudah dikalkulasi akan tetapi sangat sulit untuk
dibalik/invers atau reverse tanpa informasi yang mendetail. Salah satu contoh adalah
faktorisasi; biasanya akan sulit untuk memfaktorkan bilangan yang besar, akan tetapi mudah
untuk melakukan faktorisasi. Contohnya, akan sangat sulit untuk memfaktorkan 4399 daripada
memverifikasi bahwa 53 x 83 = 4399. Public key cryptography menggunakan sifat-sifat
asimetrik ini untuk membuat fungsi satu arah, sebuah fungsi dimana semua orang dapat
melakukan satu operasi (enkripsi atau verifikasi sign) akan tetapi sangat sulit untuk menginvers
operasi (dekripsi atau membuat sign) tanpa informasi yang selengkap-lengkapnya.
Public key cryptography dilakukan dengan menggabungkan secara kriptografi dua buah
kunci yang berhubungan yang kita sebut sebagai pasangan kunci publik dan kunci privat.
Kedua kunci tersebut dibuat pada waktu yang bersamaan dan berhubungan secara matematis.
13
Secara matematis, kunci privat dibutuhkan untuk melakukan operasi invers terhadap kunci
public dan kunci publik dibutuhkan untuk melakukan operasi invers terhadap operasi yang
dilakukan oleh kunci privat.
Jika kunci publik didistribusikan secara luas, dan kunci privat disimpan di tempat yang
tersembunyi maka akan diperoleh fungsi dari banyak ke satu. Semua orang dapat menggunakan
kunci publik untuk melakukan operasi kriptografi akan tetapi hanya orang yang memegang
kunci privat yang dapat melakukan invers terhadap data yang telah terenkripsi tersebut. Selain
itu dapat juga diperoleh fungsi dari satu ke banyak, yaitu pada saat orang yang memegang
kunci privat melakukan operasi enkripsi maka semua orang yang memiliki kunci publik dapat
melakukan invers terhadap data hasil enkripsi tersebut.
DES termasuk ke dalam sistem kriptografi simetri dan tergolong jenis cipher blok. DES
beroperasi pada ukuran blok 64 bit. DES mengenkripsikan 64 bit plainteks menjadi 64 bit
cipherteks dengan menggunakan 56 bit kunci internal (internal key) atau upa-kunci (subkey).
Kunci internal dibangkitkan dari kunci eksternal (external key) yang panjangnya 64 bit.
DES merupakan cipher blok pola dasar - algoritma yang mengambil string tetap-
panjang bit plaintext dan mengubahnya melalui serangkaian operasi rumit menjadi lain
bitstring ciphertext yang sama panjang. Dalam kasus DES, ukuran blok adalah 64 bit. DES
juga menggunakan tombol untuk menyesuaikan transformasi, sehingga dekripsi yang konon
bisa hanya dilakukan oleh mereka yang mengetahui kunci tertentu yang digunakan untuk
mengenkripsi. Kuncinya seolah-olah terdiri dari 64 bit, namun hanya 56 di antaranya benar-
benar digunakan oleh algoritma. Delapan bit digunakan semata-mata untuk memeriksa paritas,
dan setelah itu dibuang. Oleh karena panjang kunci efektif adalah 56 bit, dan tidak pernah
dikutip seperti itu. Setiap bit ke-8 dari kunci yang dipilih akan dibuang, yaitu, posisi 8, 16, 24,
32, 40, 48, 56, 64 dikeluarkan dari kunci 64 bit hanya meninggalkan kunci bit 56.
RSA adalah singkatan dari huruf depan 3 orang yang menemukannya pada tahun 1977
di MIT, yaitu Ron Rivest, Adi Shamir, dan Len Adleman. Algoritma ini merupakan cara
14
enkripsi publik yang paling kuat saat ini. Algoritma RSA melibatkan seleksi digit angka prima
dan mengalikan secara bersama-sama untuk mendapatkan jumlah, yaitu n. Angka-angka ini
dilewati algoritma matematis untuk menentukan kunci publik KU={e,n} dan kunci pribadi
KR={d,n} yang secara matematis berhubungan. Ini merupakan hal yang sulit untuk
menentukan e dan atau d diberi n. Dasar inilah yang menjadi algoritma RSA.
Sekali kunci telah diciptakan, sebuah pesan dapat dienkrip dalam blok dan melewati
persamaan berikut ini:
C = Me mod n (1)
Dimana C adalah ciphertext, M adalah plaintext, sedangkan e adalah kunci publik penerima.
Dengan demikian, pesan di atas dapat dienkrip dengan persamaan berikut :
C = Md mod n (2)
Dimana d adalah kunci pribadi penerima. Sebagai contoh, kita mengasumsikan bahwa
M=19 (kita akan menggunakan jumlah yang kecil untuk hal yang sederhana dan nantinya
secara normal jumlah-jumlah ini akan menjadi lebih besar). Kita akan menggunakan angka 7
sebagai huruf p dan angka 17 sebagai huruf q. Jadi n=7x17=119. Kemudian, e dihitung menjadi
5 dan dihitung lagi menjadi 77. KU={5,119} dan KR={77,119}. Kita dapat melalui nilai yang
dibutuhkan dengan persamaan 1 untuk mencari nilai C. Dalam hal ini C=66, kemudian hasil
dekrip C(66) dapat digunakan untuk mendapatkan nilai plaintext yang asli. Untuk persamaan
(2) juga mendapat nilai 19 dan plaintext yang asli.
Seperti yang telah dijelaskan di atas, hanya orang yang mempunyai kunci rahasia yang
sesuai yang dapat membuka pesan yang disandi dengan kunci publik tertentu. Algoritma
enkripsi inilah yang dipakai sebagai dasar dari system enkripsi PGP (Pretty Good Privacy).
PGP adalah system enkripsi yang banyak dipakai secara umum di internet.
Cara enkripsi dengan kunci publik ini ternyata mempunyai kelebihan lain, yaitu bisa
dipakai sebagai semacam tanda tangan digital yang dapat digunakan untuk menjamin keaslian
e-mail. Si A yang akan mengirim E-mail kepada si B dapat membubuhkan tanda tangan
digitalnya di akhir e-mail tersebut.