Anda di halaman 1dari 14

MAKALAH KEAMANAN SISTEM KOMPUTER

“ KEAMANAN SISTEM KOMPUTER PADA BIDANG INDUSTRI“

DOSEN MATA KULIAH : Desi Rose Hertina, ST., M.Kom

DISUSUN OLEH :

Ni Luh Indah Sukma (201731283)


Arinil khaerah m (2017-31-326)
Eka aditya (2017-31-322)
Nila elmy islamy (2017-31-334)
Winda novita sari (2017-31-349)

SEKOLAH TINGGI TEKNIK PLN

TEKNIK INFORMATIKA

JAKARTA

2018/2019
KATA PENGANTAR

Syukur Alhamdulillah kami panjatkan kepada Allah Yang Maha Kuasa, karena atas
limpahan rahmat dan hidayah-Nya, makalah yang berjudul “KEAMANAN SISTEM
KOMPUTER DI BIDANG INDUSTRI”dapat kami selesaikan. Penyusunan makalah ini
diharapkan dapat memberikan informasi tentang macam-macam strategi dan struktur yang
digunakan dalam organisasi pendidikan dan dapat memenuhi tugas terkait masalah system
keamanan .

Demikian, makalah ini kami hadirkan dengan segala kelebihan dan kekurangan. Oleh sebab
itu, kritik dan saran yang membangun demi perbaikan makalah ini, sangat kami harapkan.
Semoga makalah ini dapat memberikan manfaat dan pengetahuan bagi pembaca.

Jakarta, 10 Desember 2018

Penyusun

2
DAFTAR ISI

Kata Pengantar ............................................................................................................2

Daftar Isi......................................................................................................................3

Bab I : Pendahuluan ....................................................................................................4

A. Latar Belakang ................................................................................................4


B. Rumusan Masalah ...........................................................................................5
C. Tujuan .............................................................................................................5

Bab II : Pembahasan................................................................................................... 6

A. Pengertian E-commerce ....................................................................................6


B. Studi Kasus .......................................................................................................7
C. Pengertian Algoritma IDEA ..........................................................................8
D. Proses Enkripsi .............................................................................................. 9
E. Proses Dekripsi .................................................................................................10
F. Kelebihan dan Kekurangan Algoritma .............................................................12

Bab III : Kesimpulan............................................................................................. 13

Daftar Pustaka ....................................................................................................... 14

3
BAB I PENDAHULUAN

A. Latar Belakang Masalah

Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang
senantiasa berubah serta cepatnya perkembangan software, keamanan merupakan
suatu isu yang sangat penting, baik itu keamanan fisik, keamanan data maupun
keamanan aplikasi.
Perlu kita sadari bahwa untuk mencapai suatu keamanan itu adalah suatu hal yang
sangat mustahil, seperti yang ada dalam dunia nyata sekarang ini. Tidak ada satu
daerah pun yang betul-betul aman kondisinya, walau penjaga keamanan telah
ditempatkan di daerah tersebut, begitu juga dengan keamanan sistem komputer.
Namun yang bisa kita lakukan adalah untuk mengurangi gangguan keamanan
tersebut.
Salah satu metode pengamanan sistem informasi yang umum diketahui oleh banyak
orang adalah password. Tanpa disadari password mempunyai peranan penting
dalam mengamankan informasi-informasi yang sifatnya pribadi (confidential). Pada
beberapa aplikasi yang berhubungan dengan piranti lunak, seperti HP, kartu ATM,
dll., ada juga sistem pengamanannya yang fungsinya mirip dengan password; biasa
dikenal sebagai Kode PIN. Walaupun hanya terdiri dari angka, namun kegunaannya
sama seperti password, yaitu untuk mengamankan informasi. Informasi yang
disimpan tersebut biasanya sudah berbentuk digital.
Tetapi banyak dari para pengguna password yang membuat password secara
sembarangan tanpa mengetahui kebijakan pengamanan (password policy) dan
bagaimana membuat password yang kuat (strong password). Mereka tidak sadar
dengan bahayanya para ‘penyerang’ (attacker) yang dapat mencuri atau mengacak-
acak informasi tersebut.

4
B. Rumusan Masalah

1. Apa yang dimaksud dengan e-commerce?


2. Bagaimana studi kasus yang diangkat?
3. Algoritma yang digunakan?
4. Apa saja kelebihan dan kekurangan algoritma ?

C. Tujuan

1. Menjelaskan mengenai keamanan system komputer


2. Mendeskripsikan tentang masalah yang terjadi pada system keamanan computer di
bidang industri.
3. Menjelaskan algoritma IDEA.

5
BAB II PEMBAHASAN

A. Pengertian E-commerce

Perdagangan elektronik (e-commerce) adalah penyebaran, pembelian, penjualan,


pemasaran barang dan jasa melalui sistem elektronik seperti internet atau televisi,
www, atau jaringan komputer lainnya. E-commerce dapat melibatkan transfer
dana elektronik, pertukaran data elektronik, sistem manajemen inventori otomatis,
dan sistem pengumpulan data otomatis.

Industri teknologi informasi melihat kegiatan e-commerce ini sebagai aplikasi dan
penerapan dari e-bisnis (e-business) yang berkaitan dengan transaksi komersial,
seperti: transfer dana secara elektronik, SCM (supply chain management),
pemasaran elektronik (e-marketing), atau pemasaran online (online marketing),
pemrosesan transaksi online (online transaction processing), pertukaran data
elektronik (electronic data interchange /EDI), dll. E-commerce merupakan bagian
dari e-business, di mana cakupan e-business lebih luas, tidak hanya sekadar
perniagaan tetapi mencakup juga pengkolaborasian mitra bisnis, pelayanan
nasabah, lowongan pekerjaan dll. Selain teknologi jaringan www, e-commerce
juga memerlukan teknologi basis data atau pangkalan data (databases), surat
elektronik (e-mail), dan bentuk teknologi non komputer yang lain seperti halnya
sistem pengiriman barang, dan alat pembayaran untuk e-dagang ini.

Perusahaan yang terkenal dalam bidang ini antara lain: eBay, Amazon.com dan
PayPal. Bidang perdagangan elektronik di Indonesia sendiri mulai menggeliat
sejak hadirnya usaha rintisan yang bergerak di bidang perdagangan elektronik
seperti elevenia, Lazada, bukalapak, tokopedia.

6
B. Studi Kasus

Komplotan transfer pulsa fiktif mengeruk keuntungan hingga Rp 560 juta dari
sistem cash Tokopedia. Mereka pun dibawa ke persidangan dan didakwa pasal
berlapis, Senin (16/7/2018). Empat terdakwa diajukan ke meja hijau di PN Surabaya,
yakni Aris Prasetyo, Ardhi Setianto, Jumar, dan Doni Darmawan H. Majelis hakim yang
diketuai Anne Rusiana meminta Jaksa Penuntut Umum (JPU) Ali Prakosa membeberkan
dakwaan. Jaksa menguraikan kejadian pada 15-17 Januari 2018 di Apartemen Gunawangsa
Jl. Menur Pumpungan. Mereka melakukan aktivasi kartu-kartu perdana Telkomsel dengan
modem yang terhubung ke laptop, lalu memasukkan kartu perdana ke dalam port yang
terdapat pada modem. “Mereka membuat alamat email untuk mendaftar akun di
Tokopedia dengan meregistrasi nomor ponsel berikut email,” katanya, Senin (16/7/2018).
Mereka lalu membeli pulsa Telkomsel Rp 1.000.000 dengan cara pembayaran BCA KlikPay.

Setelah itu, memasukkan nomor ponsel tak valid sebagai tujuan penerima pulsa,
agar transaksi gagal sehingga uang pembayaran BCA KlikPay Rp 1.000.000
otomatis refund/dikembalikan dan tersimpan di Tokocash milik Aris Prasetyo. “Dari
sini dilakukan kejahatan, di mana mereka mengoperasikan empat ponsel yang
sudah ada akun di aplikasi Tokopedia. "Selanjutnya transaksi dilakukan sekaligus
dalam waktu bersamaan, sehingga dengan saldo Tokocash Rp 1.000.000
mendapatkan pulsa secara random terkadang masuk Rp 3-4 juta,” jelasnya.

Bahwa celah pada sistem Tokopedia yang bisa membuat beberapa pembayaran
transaksi menggunakan Tokocash dalam waktu bersamaan dengan satu akun.

Ini karena lalu lintas data yang tinggi menyebabkan adanya jeda waktu pada
pengecekan saldo Tokocash setiap kali dilakukan transaksi pembayaran
menggunakan Tokocash, sehingga jeda waktu ini yang dimanfaatkan oleh para
terdakwa.

C. Algoritma IDEA

Algoritma penyandian IDEA (International Data Encryption Algorithm) muncul


pertama kali pada tahun 1990 yang dikembangkan oleh ilmuwan Xueijia Lai dan
James L Massey. Algoritma utama dari sistem kriptografi IDEA adalah sebagai
berikut :

1. Proses enkripsi : ek(M) = C

7
2. Proses dekripsi : dk(C) = M

Dimana :

E = adalah fungsi enkripsi

D = adalh fungsi dekripsi

M = adalah pesan terbuka

C = adalah pesan rahasia

K = adalah kunci enkripsi atau dekripsi

IDEA (International Data Encryption Algorithm) merupakan algoritma simetris yang


beroperasi pada sebuah blok pesan terbuka dengan lebar 64-bit. Dan menggunakan
kunci yang sama , berukuran 128-bit, untuk proses enkripsi dan dekripsi. Pesan rahasia
yang dihasilan oleh algoritma ini berupa blok pesan rahasia dengan lebar atu ukuran 64-
bit.

Pesan dekripsi menggunakan blok penyandi yang sama dengan blok proses enkripsi
dimana kunci dekripsinya diturunkan dari dari kunci enkripsi.

Algoritma ini menggunakan operasi campuran dari tiga operasi aljabar yang berbeda,
yaitu XOR, operasi penjumlahan modulo 216 dan operasi perkalian modulo ( 216 +
1 ) . Semua operasi ini digunakan dalam pengoperasian sub-blok 16-bit.

Proses enkripsi dari metoda IDEA terdiri dari 8 iterasi (putaran) ditambah satu putaran
transformasi output. Proses ini memiliki input data plaintext 64 bit yang identik dengan
16 digit heksadesimal atau 8 karakter.

Proses dekripsi merupakan kebalikan dari proses enkripsi. Proses dekripsi


menggunakan algoritma yang sama dengan proses enkripsi.

8
Pada proses enkripsi, algoritma IDEA ini ditunjukkan oleh gambar di atas, terdapat
tiga operasi yang berbeda untuk pasangan sub-blok 16-bit yang digunakan, sebagai
berikut:

XOR dua sub-blok 16-bit bir per bit, yang disimbolkan dengan tanda

Penjumlahan integer modulo (216 + 1) dua sub-blok 16-bit , dimana edua sub-blok itu
dianggap sebagai representasi biner dari integer biasa, yang disimbolkan.

Perkalian modulo (216 + 1) dua sub-blok 16-bit, dimana kedua sub-blok 16-bit itu
dianggap sebagai representasi biner dari integer biasa kecuali sub-blok nol dianggap
mewakili integer 216 , yang disimbolkan dengan tanda . Blok pesan terbuka dengan
lebar 64-bit , X, dibagi menjadi 4 sub-blok 16-bit, X1, X2, X3, X4, sehingga X = (X1,
X2, X3, X4). Keempat sub-blok 16-bit itu ditransformasikan menjadi sub-blok 16-bit,
Y2, Y2, Y3, Y4, sebagai pesan rahasia 64-bit Y = (Y1, Y2, Y3, Y4) yang berada
dibawah kendali 52 sub_blok kunci 16-bit yang dibentuk dari dari blok kunci 128 bit.
Keempat sub-blok 16-bit, X1, X2, X3, X4, digunakan sebagai masukn untuk putaran
pertama dari algoritma IDEA. Dalam setiap putaran dilakukan operasi XOR,
penjumlahan, perkalian antara dua sub-blok 16-bit dan diikuti pertukaran antara sub-
blok 16-bit putaran kedua dan ketiga. Keluaran putaran sebelumnya menjadi masukan
putaran berikutnya. Setelah putaran kedelapan dilakukan transformasi keluara yang
dikendalikan oleh 4 sub-blok unci 16-bit.

Pada setiap putaran dilakukan operasi-operasi sebagai berikut :

1) Perkalian X1 dengan sub-kunci pertama

2) Penjumlahan X2 dengan sub-kunci kedua

3) Pejumlahan X3 dengan sub kunci ketiga

4) Perkalian X4 dengan sub kunci keempat

5) Operasi XOR hasil langkah 1 dan 3

9
6) Operasi XOR hasil angkah 2 dan 4

7) Perkalian hasil langkah 5 dengan sub-kunci kelima

8) Penjumlahan hasil langkah 6 dengan langkah 7

9) Perkalian hasil langkah 8 dengan sub-kunci keenam

10) Penjumlahan hasil langah 7 dengan 9

11) Operasi XOR hasil langkah 1 dan 9

12) Operasi XOR hasil langkah 3 dan 9

13) Operasi XOR hasil langkah 2 dan 10

14) Operasi XOR hasil langkah 4 dan 10

Keluaran setiap putaran adalah 4 sub-blok yang dihasilkan pada langkah 11, 12, 13, dan
14 dan menjadi masukan putaran berikutnya. Setelah putaran kedelapan terdapat
transformasi keluaran, yaitu :

1. Perkalian X1 dengan sub-kunci pertama

2. Penjumlahan X2 dengan sub-kuci ketiga

3. Penjumlahan X3 dengan sub-kunci kedua

4. Perkalian X4 dengan sub-kunci keempat Terahir, keempat sub-blok 16-bit 16-bit


yang merupakan hasil operasi 1), 2), 3), dan 4) ii digabung kembali menjadi blok
pesan rahasia 64-bit.

Proses dekripsi menggunakan algoritma yang sama dengan proses enkripsi tatapi 52
buah sub-blok kunci yang digunakan masing-masing merupakan hasil turunan 52 buah
sub-blok kunci enkripsi. Tabel sub-blok kunci dekripsi yang diturunkan dari sub-blok
kunci enkripsi dapat dilihat pada tabel berikut :

10
Sub-blok Kunci Enkripsi Sub-blok kunci deskripsi

Keterangan:

• Z-1 merupakan invers perkalian modulo 216+1 dari Z, dimana Z Z-1 = 1

• Z merupakan invers penjumlahan modulo 216 dri Z, dimana Z Z-1 = 0

11
D. Kelebihan dan Kekurangan Algoritma IDEA
 Kelebihan :
1. Algoritma ini menyediakan keamanan yang cukup tinggi yang tidak didasarkan atas
kerahasiaan algoritmanya akan tetapi lebih ditekankan pada keamanan/kerahasiaan
kunci yang digunakan
2. Dapat dengan mudah dipahami secara penuh
3. Algoritma ini dapat digunakan dan dimengerti semua orang
4. Algoritma ini sangat layak untuk digunakan sebagai keamanan dalam bidang
aplikasi
5. Dapat diterapkan dalam bentuk komponen elektronik (chip) secara ekonomis/relatif
murah
6. Dapat digunakan secara efisien
7. Menyediakan keamanan tingkat tinggi karena algoritma ini tidak berdasarkan
penjagaan kerahasiaan dari algoritma tersebut, tetapi lebih kepada penjagaan
terhadap kerahasiaan kunci yang digunakan oleh pemakai
 Kekurangan :
1. Key schedule yang sangat sederhana membuat IDEA memiliki kunci yang lemah
2. Keamanan IDEA masih memiliki kelemahan karena panjang block yang relatif kecil
(64 bit)

12
BAB III
PENUTUP
Kesimpulan

Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan
tujuan mengamankan informasi yang berada di dalamnya. Mencegah terjadinya suatu
serangan terhadap sistem. Dengan demikian kita perlu memperhatikan desain dari sistem,
aplikasi yang dipakai, dan human (admin). Ketiga faktor tersebut merupakan cara yang baik
untuk mencegah terjadinya kebocoran sistem, serangan, dan lain-lain.
Password digunakan untuk memproteksi hal-hal yang sifatnya confidential.
Beberapa orang sudah membuat password dengan menggabungkan beberapa jenis karakter
sehingga sulit untuk ditebak. Ini membuktikan bahwa mereka tidak ingin informasi yang
tersimpan didalamnya di-hack oleh pihak lain. Password yang mereka punya juga tidak
ditulis disembarang tempat atau diberikan kepada sembarang orang. Bentuk apa pun yang
membutuhkan validasi (login) untuk mengaksesnya, tidak akan dibiarkan terbuka jika ingin
ditinggalkan. Hanya pembatasan saja yang masih jarang ditemukan. Namun, tanpa
mengerti policy password, orang sudah mengerti bagaimana cara membuat password yang
baik sehingga otentikasinya kuat.

13
Daftar Pustaka
https://id.wikipedia.org/wiki/Perdagangan_elektronik
http://www.tribunnews.com/regional/2018/07/16/komplotan-pembeli-pulsa-fiktif-
bobol-tokopedia-rp-560-juta-ini-modus-yang-dipakai?page=2
http://kriptografijaringan.blogspot.com/2016/03/enkripsi-algoritma-idea-
international.html

14

Anda mungkin juga menyukai