DISUSUN OLEH :
TEKNIK INFORMATIKA
JAKARTA
2018/2019
KATA PENGANTAR
Syukur Alhamdulillah kami panjatkan kepada Allah Yang Maha Kuasa, karena atas
limpahan rahmat dan hidayah-Nya, makalah yang berjudul “KEAMANAN SISTEM
KOMPUTER DI BIDANG INDUSTRI”dapat kami selesaikan. Penyusunan makalah ini
diharapkan dapat memberikan informasi tentang macam-macam strategi dan struktur yang
digunakan dalam organisasi pendidikan dan dapat memenuhi tugas terkait masalah system
keamanan .
Demikian, makalah ini kami hadirkan dengan segala kelebihan dan kekurangan. Oleh sebab
itu, kritik dan saran yang membangun demi perbaikan makalah ini, sangat kami harapkan.
Semoga makalah ini dapat memberikan manfaat dan pengetahuan bagi pembaca.
Penyusun
2
DAFTAR ISI
Daftar Isi......................................................................................................................3
Bab II : Pembahasan................................................................................................... 6
3
BAB I PENDAHULUAN
Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang
senantiasa berubah serta cepatnya perkembangan software, keamanan merupakan
suatu isu yang sangat penting, baik itu keamanan fisik, keamanan data maupun
keamanan aplikasi.
Perlu kita sadari bahwa untuk mencapai suatu keamanan itu adalah suatu hal yang
sangat mustahil, seperti yang ada dalam dunia nyata sekarang ini. Tidak ada satu
daerah pun yang betul-betul aman kondisinya, walau penjaga keamanan telah
ditempatkan di daerah tersebut, begitu juga dengan keamanan sistem komputer.
Namun yang bisa kita lakukan adalah untuk mengurangi gangguan keamanan
tersebut.
Salah satu metode pengamanan sistem informasi yang umum diketahui oleh banyak
orang adalah password. Tanpa disadari password mempunyai peranan penting
dalam mengamankan informasi-informasi yang sifatnya pribadi (confidential). Pada
beberapa aplikasi yang berhubungan dengan piranti lunak, seperti HP, kartu ATM,
dll., ada juga sistem pengamanannya yang fungsinya mirip dengan password; biasa
dikenal sebagai Kode PIN. Walaupun hanya terdiri dari angka, namun kegunaannya
sama seperti password, yaitu untuk mengamankan informasi. Informasi yang
disimpan tersebut biasanya sudah berbentuk digital.
Tetapi banyak dari para pengguna password yang membuat password secara
sembarangan tanpa mengetahui kebijakan pengamanan (password policy) dan
bagaimana membuat password yang kuat (strong password). Mereka tidak sadar
dengan bahayanya para ‘penyerang’ (attacker) yang dapat mencuri atau mengacak-
acak informasi tersebut.
4
B. Rumusan Masalah
C. Tujuan
5
BAB II PEMBAHASAN
A. Pengertian E-commerce
Industri teknologi informasi melihat kegiatan e-commerce ini sebagai aplikasi dan
penerapan dari e-bisnis (e-business) yang berkaitan dengan transaksi komersial,
seperti: transfer dana secara elektronik, SCM (supply chain management),
pemasaran elektronik (e-marketing), atau pemasaran online (online marketing),
pemrosesan transaksi online (online transaction processing), pertukaran data
elektronik (electronic data interchange /EDI), dll. E-commerce merupakan bagian
dari e-business, di mana cakupan e-business lebih luas, tidak hanya sekadar
perniagaan tetapi mencakup juga pengkolaborasian mitra bisnis, pelayanan
nasabah, lowongan pekerjaan dll. Selain teknologi jaringan www, e-commerce
juga memerlukan teknologi basis data atau pangkalan data (databases), surat
elektronik (e-mail), dan bentuk teknologi non komputer yang lain seperti halnya
sistem pengiriman barang, dan alat pembayaran untuk e-dagang ini.
Perusahaan yang terkenal dalam bidang ini antara lain: eBay, Amazon.com dan
PayPal. Bidang perdagangan elektronik di Indonesia sendiri mulai menggeliat
sejak hadirnya usaha rintisan yang bergerak di bidang perdagangan elektronik
seperti elevenia, Lazada, bukalapak, tokopedia.
6
B. Studi Kasus
Komplotan transfer pulsa fiktif mengeruk keuntungan hingga Rp 560 juta dari
sistem cash Tokopedia. Mereka pun dibawa ke persidangan dan didakwa pasal
berlapis, Senin (16/7/2018). Empat terdakwa diajukan ke meja hijau di PN Surabaya,
yakni Aris Prasetyo, Ardhi Setianto, Jumar, dan Doni Darmawan H. Majelis hakim yang
diketuai Anne Rusiana meminta Jaksa Penuntut Umum (JPU) Ali Prakosa membeberkan
dakwaan. Jaksa menguraikan kejadian pada 15-17 Januari 2018 di Apartemen Gunawangsa
Jl. Menur Pumpungan. Mereka melakukan aktivasi kartu-kartu perdana Telkomsel dengan
modem yang terhubung ke laptop, lalu memasukkan kartu perdana ke dalam port yang
terdapat pada modem. “Mereka membuat alamat email untuk mendaftar akun di
Tokopedia dengan meregistrasi nomor ponsel berikut email,” katanya, Senin (16/7/2018).
Mereka lalu membeli pulsa Telkomsel Rp 1.000.000 dengan cara pembayaran BCA KlikPay.
Setelah itu, memasukkan nomor ponsel tak valid sebagai tujuan penerima pulsa,
agar transaksi gagal sehingga uang pembayaran BCA KlikPay Rp 1.000.000
otomatis refund/dikembalikan dan tersimpan di Tokocash milik Aris Prasetyo. “Dari
sini dilakukan kejahatan, di mana mereka mengoperasikan empat ponsel yang
sudah ada akun di aplikasi Tokopedia. "Selanjutnya transaksi dilakukan sekaligus
dalam waktu bersamaan, sehingga dengan saldo Tokocash Rp 1.000.000
mendapatkan pulsa secara random terkadang masuk Rp 3-4 juta,” jelasnya.
Bahwa celah pada sistem Tokopedia yang bisa membuat beberapa pembayaran
transaksi menggunakan Tokocash dalam waktu bersamaan dengan satu akun.
Ini karena lalu lintas data yang tinggi menyebabkan adanya jeda waktu pada
pengecekan saldo Tokocash setiap kali dilakukan transaksi pembayaran
menggunakan Tokocash, sehingga jeda waktu ini yang dimanfaatkan oleh para
terdakwa.
C. Algoritma IDEA
7
2. Proses dekripsi : dk(C) = M
Dimana :
Pesan dekripsi menggunakan blok penyandi yang sama dengan blok proses enkripsi
dimana kunci dekripsinya diturunkan dari dari kunci enkripsi.
Algoritma ini menggunakan operasi campuran dari tiga operasi aljabar yang berbeda,
yaitu XOR, operasi penjumlahan modulo 216 dan operasi perkalian modulo ( 216 +
1 ) . Semua operasi ini digunakan dalam pengoperasian sub-blok 16-bit.
Proses enkripsi dari metoda IDEA terdiri dari 8 iterasi (putaran) ditambah satu putaran
transformasi output. Proses ini memiliki input data plaintext 64 bit yang identik dengan
16 digit heksadesimal atau 8 karakter.
8
Pada proses enkripsi, algoritma IDEA ini ditunjukkan oleh gambar di atas, terdapat
tiga operasi yang berbeda untuk pasangan sub-blok 16-bit yang digunakan, sebagai
berikut:
XOR dua sub-blok 16-bit bir per bit, yang disimbolkan dengan tanda
Penjumlahan integer modulo (216 + 1) dua sub-blok 16-bit , dimana edua sub-blok itu
dianggap sebagai representasi biner dari integer biasa, yang disimbolkan.
Perkalian modulo (216 + 1) dua sub-blok 16-bit, dimana kedua sub-blok 16-bit itu
dianggap sebagai representasi biner dari integer biasa kecuali sub-blok nol dianggap
mewakili integer 216 , yang disimbolkan dengan tanda . Blok pesan terbuka dengan
lebar 64-bit , X, dibagi menjadi 4 sub-blok 16-bit, X1, X2, X3, X4, sehingga X = (X1,
X2, X3, X4). Keempat sub-blok 16-bit itu ditransformasikan menjadi sub-blok 16-bit,
Y2, Y2, Y3, Y4, sebagai pesan rahasia 64-bit Y = (Y1, Y2, Y3, Y4) yang berada
dibawah kendali 52 sub_blok kunci 16-bit yang dibentuk dari dari blok kunci 128 bit.
Keempat sub-blok 16-bit, X1, X2, X3, X4, digunakan sebagai masukn untuk putaran
pertama dari algoritma IDEA. Dalam setiap putaran dilakukan operasi XOR,
penjumlahan, perkalian antara dua sub-blok 16-bit dan diikuti pertukaran antara sub-
blok 16-bit putaran kedua dan ketiga. Keluaran putaran sebelumnya menjadi masukan
putaran berikutnya. Setelah putaran kedelapan dilakukan transformasi keluara yang
dikendalikan oleh 4 sub-blok unci 16-bit.
9
6) Operasi XOR hasil angkah 2 dan 4
Keluaran setiap putaran adalah 4 sub-blok yang dihasilkan pada langkah 11, 12, 13, dan
14 dan menjadi masukan putaran berikutnya. Setelah putaran kedelapan terdapat
transformasi keluaran, yaitu :
Proses dekripsi menggunakan algoritma yang sama dengan proses enkripsi tatapi 52
buah sub-blok kunci yang digunakan masing-masing merupakan hasil turunan 52 buah
sub-blok kunci enkripsi. Tabel sub-blok kunci dekripsi yang diturunkan dari sub-blok
kunci enkripsi dapat dilihat pada tabel berikut :
10
Sub-blok Kunci Enkripsi Sub-blok kunci deskripsi
Keterangan:
11
D. Kelebihan dan Kekurangan Algoritma IDEA
Kelebihan :
1. Algoritma ini menyediakan keamanan yang cukup tinggi yang tidak didasarkan atas
kerahasiaan algoritmanya akan tetapi lebih ditekankan pada keamanan/kerahasiaan
kunci yang digunakan
2. Dapat dengan mudah dipahami secara penuh
3. Algoritma ini dapat digunakan dan dimengerti semua orang
4. Algoritma ini sangat layak untuk digunakan sebagai keamanan dalam bidang
aplikasi
5. Dapat diterapkan dalam bentuk komponen elektronik (chip) secara ekonomis/relatif
murah
6. Dapat digunakan secara efisien
7. Menyediakan keamanan tingkat tinggi karena algoritma ini tidak berdasarkan
penjagaan kerahasiaan dari algoritma tersebut, tetapi lebih kepada penjagaan
terhadap kerahasiaan kunci yang digunakan oleh pemakai
Kekurangan :
1. Key schedule yang sangat sederhana membuat IDEA memiliki kunci yang lemah
2. Keamanan IDEA masih memiliki kelemahan karena panjang block yang relatif kecil
(64 bit)
12
BAB III
PENUTUP
Kesimpulan
Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan
tujuan mengamankan informasi yang berada di dalamnya. Mencegah terjadinya suatu
serangan terhadap sistem. Dengan demikian kita perlu memperhatikan desain dari sistem,
aplikasi yang dipakai, dan human (admin). Ketiga faktor tersebut merupakan cara yang baik
untuk mencegah terjadinya kebocoran sistem, serangan, dan lain-lain.
Password digunakan untuk memproteksi hal-hal yang sifatnya confidential.
Beberapa orang sudah membuat password dengan menggabungkan beberapa jenis karakter
sehingga sulit untuk ditebak. Ini membuktikan bahwa mereka tidak ingin informasi yang
tersimpan didalamnya di-hack oleh pihak lain. Password yang mereka punya juga tidak
ditulis disembarang tempat atau diberikan kepada sembarang orang. Bentuk apa pun yang
membutuhkan validasi (login) untuk mengaksesnya, tidak akan dibiarkan terbuka jika ingin
ditinggalkan. Hanya pembatasan saja yang masih jarang ditemukan. Namun, tanpa
mengerti policy password, orang sudah mengerti bagaimana cara membuat password yang
baik sehingga otentikasinya kuat.
13
Daftar Pustaka
https://id.wikipedia.org/wiki/Perdagangan_elektronik
http://www.tribunnews.com/regional/2018/07/16/komplotan-pembeli-pulsa-fiktif-
bobol-tokopedia-rp-560-juta-ini-modus-yang-dipakai?page=2
http://kriptografijaringan.blogspot.com/2016/03/enkripsi-algoritma-idea-
international.html
14