Senin, 30 Maret 2015

Resume SKK tentang 5 teknik dasar kriptografi

pada postingan kali ini saya akan membahas tentang 5 teknik dasar kriptografi. langsung saja, apa itu kriptografi? kriptografi adalah Kriptografi adalah suatu ilmu yang mempelajari bagaimana cara menjaga agar data atau pesan tetap aman saat dikirimkan, dari pengirim ke penerima tanpa mengalami gangguan dari pihak ketiga. Menurut Bruce Scheiner dalam bukunya "Applied Cryptography", kriptografi adalah ilmu pengetahuan dan seni menjaga message-message agar tetap aman (secure).

A.    Teknik Kriptografi

1. Metode Kuno Caesar Chiper

Mensubtitusi alphabet secara beraturan, yaitu oleh alphabet ketiga yang mengikutinya.

Tabel Subtitusi :
pi :   A  B  C  D  E  F  G  H  I  J    K  L  M  N  O  P  Q  R  S   T   U  V  W  X  Y  Z
ci :   D  E  F  G  H  I   J   K  L M  N  O  P   Q  R  S  T   U  V  W  X  Y   Z   A  B  C

Contoh proses penggunaan Caesar Cipher :
Pesan :
HALO GUNADARMA

Hasil enkripsi :
KDOR JXQDGDUPD

2. Teknik Subtitusi

Teknik kriptografi yang sama dengan metode caesar chiper, namun peraturan dibuat sendiri oleh penulis dalam bentuk tabel sehingga penerima pesan juga harus memiliki tabel yang sama untuk keperluan deskripsi.

3.    Teknik Blocking

Membagi plain text menjadi blok-blok yang terdiri dari beberapa karakter kemudian dienkripsi secara independen.

Plain Text = 6 BELAJAR BERSAMA
ENCRYPT = 6J M ABA BRE E R L S A A

4.    Teknik Permutasi

Memindahkan atau merotasi karakter tertentu, kemudian membaginya kedalam 6 karakter dengan aturan.

PLAIN TEXT = 6 BELAJAR BERSAMA
CHIPER TEXT = A EBL6EA RBJ SMAAR

5.    Teknik Ekspansi

Teknik untuk melakukan ekspansi pesan (memelarkan pesan) dengan aturan tertentu.
Contoh :

  •      Bila suatu kata dimulai dengan huruf konsonan atau bilangan ganjil, maka letakkan huruf awal di akhir kata itu dan ditambahkan akhiran “–an”.
  •      Bila suatu kata dimulai dengan huruf vokal atau bilangan genap, letakkan huruf diawal kata dan ditambahkan akhiran “-i”.

PLAIN TEXT = 5 TEKNIK DASAR KRIPTOGRAFI
CHIPER TEXT = 5AN EKIKTAN ASARDAN RIPTOGRAFIKAN

itu adalah 5 teknik dasar kriptografi trimakasih :)

Minggu, 22 Maret 2015

Resume 2 Sistem Keamanan Komputer

Berikut adalah resume tentang aspek aspek keamanan komputer. langsung saja

Aspek keamanan menurut Garfinkel


- Privacy / Confidentiality: yaitu menjaga informasi dari orang yang tidak berhak mengakses. Untuk privacy contohnya username atau password. Sedangkan, confidentiality contohnya No.KTP, alamat, dan sebagainya.

-  Integrity: yaitu informasi tidak boleh dirubah tanpa seizin pemilik informasi, misalnya buruknya transmisi data.

-  Authentification: metode untuk mengatakan bahwa informasi benar-benar asli atau orang yang mengakses atau memberikan informasi bahwa benar-benar orang yang dimaksud. Pada authentification ada verifikasi dan validasi. Verifikasi adalah pembuktian kebenaran. Validasi adalah pengecekan keabsahan suatu otorisasi.

-   Availability: yaitu berhubungan dengan ketersediaan informasi yang dibutuhkan.

-   Acces Control: yaitu cara pengaturan akses kepada informasi.

-  Non Repudiation: yaitu menjaga agar orang tidak dapat menyangkal telah melakukan transaksi.

Dibawah ini ada beberapa jenis serangan pada sistem keamanan komputer, diantaranya:
1.Serangan untuk mendapatkan akses
   Berusaha untuk mendapatkan akses ke berbagai sumber daya komputer atau data dan        informasi.
Contoh: 
-  Menebak password 
   Dapat menggunakan metode brute force atau dictionary.

- Sniffing.

- Spoofing. Menipu pada satu pihak.

- Man in the middle. Menipu kedua belah pihak (adu domba).

 2.Serangan untuk melakukan modifikasi
    Setelah mendapatkan akses kemudian merubah data secara tidak sah.
Contoh:
 - Pengubahan nilai mata kuliah.
 - Penghapusan data history di bank.
 - Mengubah tampilan di situs web.

 3.Serangan untuk menghambat penyedia layanan
    Menghambat penyedia layanan dengan cara menggangu jaringan komputer.
Contoh:
 - Dential of Serfices : Attack (DOS).
 - Mail Bomb (Spam).


adapun Aspek ketidak amanan, diantaranya:

-  Interruption: yaitu perangkat sistem menjadi rusak atau tidak tersedia. Contohnya seperti sabotase.

-  Interception: yaitu pihak yang tidak berwenang berhasil mengakses aset atau informasi. Contonya ialah penyadapan.

-  Modification: yaitu pihak yang tidak berwenang tidak hanya berhasil mengakses tapi juga merubah aset atau informasi. Contohnya mengubah isi website dengan pesan-pesan yang merugikan pemilik website.

-  Febrication: yaitu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya, A mengirimkan objek tertentu kepada B tanpa sepengetahuan C.

itu adalah hasil resume minggu kemarin, terima kasih.

Senin, 16 Maret 2015

Resume tentang Sistem Keamanan komputer

Assalamualaikum, disini saya akan memberikan resume pembelajaran minggu kemarin pada mata kuliah Sistem Keamanan Komputer di Universitas Gunadarma, oke langsung saja.

Apa itu sistem?
sistem adalah sekumpukan elemen atau unsur yang saling berkaitan dan memiliki tujuan yang sama.

apa itu Keamanan?
Keamanan, adalah suatu kondisi yang terbebas dari resiko.

Apa Itu Komputer?
Komputer, adalah suatu perangkat yang terdiri dari software dan hardware serta dikendalikan oleh brainware (manusia).

jadi Sistem Keamanan Komputer adalah sistem yang fungsinya membuat suatu kondisi komputer terbebas masalah/ resiko. 
Biasanya resiko yang sangat sering muncul adalah saat data menjadi rusak atau hilang di dalam komputer.
Data merupakan kumpulan file mentah yang harus dikelola untuk menghasilkan suatu informasi yang memiliki arti. Jenis data terbagi menjadi dua jenis yaitu 
Data Internal (Data yang didapat sendiri) dan 
Data Eksternal (Data yang didapat dari luar / sumber lain)

berikut adalah Penyebab adanya kejahatan komputer.
  1. Penggunaan komputer dan internet terus meningkat
  2. Banyaknya aplikasi atau software yang bertebaran untuk melakukan kejahatan.
  3. Desentralisasi server sehingga lebih banyak system yang harus ditangani.
  4. Kurangnya hokum dan tindakan yang mengatur kejahatan computer.
  5. Semakin banyak perusahaan yang menghubungkan jaringan LAN mereka ke internet.
  6. Meningkatnya aplikasi bisnis yang menggunakan internet.
  7. Banyaknya software yang mempunyai kelemahan (bugs).

Klasisfikasi Kejahatan Komputer 
  • Level Annoying (menyebalkan): Level ini lebih mengarah ke jahilan hacker untuk meretas suatu system.
  • Level Dangerous(bahaya) : Level ini mengarah kepada ancaman dari hacker untuk meretas suatu system.

 3.  Jenis Keamanan Komputer
  1. Keamanan yang bersifat fisik. Contoh : Wiretapping, Denial of service, Syn flood attack.
  2. Keamanan yang berhubungan dengan orang (Personal). Contoh : Identifikasi User, Profil resiko dari orang yang mempunyai akses.
  3. Keamanan dari data dan media serta teknik komunikasi (communications). Contoh : Trojan Horse
  4. Keamanan dalam Operasi (Adanya prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga ter-masuk prosedur setelah serangan (post attack recovery).
4. Karakterisitik Penyusup 
  1. The curious (Si Ingin Tahu) :biasanya karakter tipe ini adalah karakter yang hanya ingin tahu data data yang diretasnya
  2. The malicious (Si Perusak) : dia adalah karakter yang biasanya meretas sekaligus merusak isi / sistem
  3. The High-profile Intruder (Si Profil Tinggi) : Karakter ini menggambarkan bahwa si penyusup mempunyai sifat ingin menyombongkan diri kepada semua orang sehingga si penyusup merasa dirinya hebat telah meretas system yang kita punya.
  4. The Competition (Si Pesaing) : Karakter ini menggambarkan bahwa si penyusup mempunyai sifat pesaing untuk menyaingi sang kompetitornya.
 5.  berikut adalah istila - Istilah bagi Penyusup
  •  Mundane : tahu mengenai hacking tapi tidak mengetahui metode dan prosesnya.
  •  Lamer (script kiddies)  :  mencoba script2 yang pernah di buat oleh aktivis hacking, tapi tidak paham bagaimana cara membuatnya.
  • Wannabe  :  paham sedikit metode hacking, dan sudah mulai berhasil menerobos sehingga berfalsafah HACK IS MY RELIGION.
  •  Larva (newbie) :  hacker pemula, teknik hacking mulai dikuasai dengan baik, sering bereksperimen. 
  •  Hacker  :  aktivitas hacking sebagai profesi.
  •  Wizard  :  hacker yang membuat komunitas pembelajaran di antara mereka.
  •  Guru  :  master of the master hacker, lebih mengarah ke penciptaan tools-tools yang powerfull yang salah satunya dapat menunjang aktivitas hacking, namun lebih jadi tools pemrograman system yang umum.
itu dia akhir dari review pada materi pendahuluan Sisteem Keamanan Komputer Universitas Gunadarama :)

Jumat, 06 Maret 2015

Contoh Kasus kejahatan dunia maya

Hallo :) selamat datang di blog saya disini saya akan memberikan sebuah contoh kasus mengenai dunia maya. ini adalah contoh kasus yang lumayan terkenal di dunia maya, kita tau bahwanya sekarang marak sekali di dunia maya beredar kejahatan kejahatan yang sangat merugikan banyak orang, terutama bagi pengguna internet di dunia ini. oke langsung saja kita masuk ke contoh kasus kejahatan tersebut, berikut adalah kasusnya :

  • Mabes Polri Tangkap Pembobol “Website” Partai Golkar, Unit Cyber Crime Badan Reserse dan Kriminal (Bareskrim) Mabes Polri menangkap pembobol website (situs) Partai Golkar, Isra Syarat (26) di Warnet Belerang, Jl Raden Patah No 81, Batam, pada 2 Agustus 2006. Tersangka pembobol website Partai Golkar pada Juli 2006. Dikatakan, penangkapan tersangka berkat hasil penyelidikan, analisa data dan penyamaran dari petugas unit cyber sehingga menemukan keberadaan tersangka. Petugas belum mengetahui latar belakang tersangka membobol situs Partai Golkar. tersangka diduga kuat membobol website Partai Golkar dari pulau itu.
  • “Tersangka dijerat dengan UU No 36/1999 tentang Telekomunikasi dengan ancaman hukuman 6 tahun penjara dan Pasal 406 KUHP tentang perusakan barang Serangan terhadap situs partai berlambang pohon beringin itu terjadi pada 9 hingga 13 Juli 2006 hingga menyebabkan tampilan halaman berubah.
  • “Pada 9 Juli 2006, tersangka mengganti tokoh Partai Golkar yang termuat dalam situs dengan gambar gorilla putih tersenyum dan di bagian bawah halaman dipasangi gambar artis Hollywood yang seronok, Pada 10 Juli 2006, tersangka mengubah halaman situs Partai Golkar menjadi foto artis Hollywood yang seronok dan mencantumkan tulisan “Bersatu Untuk Malu”. Serangan pada 13 Juli 2006 lalu, halaman depan diganti dengan foto gorilla putih yang tersenyum dan mencantumkan tulisan “bersatu untuk malu”. “Saat serangan pertama terjadi, Partai Golkar sudah berusaha memperbaiki namun diserang lagi hingga terjadi beberapa kali perbaikan sampai akhirnya Partai Golkar melaporkan kasus ini ke Mabes Polri.
ini adalah sebuah kasus kejahatan yang terjadi di negri kita ini, sungguh miris sebenarnya melihat indonesia yang kita cintai ini terjadi banyak kejahatan yang bisa mencoreng nama baik negara ini, mudah mudahan negara kita, negara indonesia ini bisa lebih tentram dan damai untuk kedepannya. terimakasih :)

kasus ini saya ambil dari :
http://nenykire.blogspot.com/2013/03/keamanan-sistem-informasi_5.html
terimakasih kepada adminnya nenykire.blogspot.com :)
terimakasih juga kepada 
http://www.gunadarma.ac.id/ 

terimakasih :)