Jumat, 05 Oktober 2018

PERT 1-3 : SISTEM KEAMANAN TEKNOLOGI INFORMASI



Nama                         : Andru Tri Setyo
Npm                           : 10115751
Kelas                         :  4KA31
Tugas Mata Kuliah    : Sistem Keamanan Tek. Informasi
Dosen                        : Kurniawan B.Prianto, S.Kom.SH.MM


Universitas Gunadarma
Fakultas Ilmu Komputer & Teknologi Informasi




Pertemuan ke-1
Masalah Keamanan sistem komputer secara umum

Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja,fungsi atau proses komputer. sistem keamanan komputer juga berguna untuk menjaga komputer dari para hacker (penjahat dunia maya).
Fungsi sistem keamanan komputer adalah untuk menjaga sumer daya sistem agar tidak digunakan,modfikasi,interupsi, dan diganggu oleh orang lain. Keamanan bisa diindentifikasikan dalam masalah teknis,manajerial,legalitas, dan politis.

Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Keamanan komputer memberikan persyaratan terhadap komputer untuk membentuk pembatasan apa yang tidak boleh dilakukan oleh komputer. Karena pembatasan terancang akan menyulitkan komputer bekerja secara maksimal.

Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain yaitu:
1. Membatasi akses fisik terhadap komputer,
2. Menerapkan mekanisme pada perangkat keras dan
3. Sistem operasi untuk keamanan komputer, serta
4. Membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.

A. Masalah Etika

Masalah etika juga mendapat perhatian dalam pengembangan dan pemakaian system informasi. Masalah ini diidentifikasi oleh Richard Mason pada tahun 1986 yang mencakup privasi, akurasi, properti, dan akses, yang dikenal dengan akronim PAPA.



a. Privasi
Privasi menyangkut hak individu untuk mempertahankan informasipribadi dari pengaksesan oleh orang lainyang tidak diberi izin unruk melakukannya.

Contoh isu mengenai privasi sehubungan diterapkannya system informasi adalah pada kasus seorang manajer pemasaran yang ingin mengamati e-mail yang dimiliki para bawahannya karena diperkirakan mereka lebih banyak berhubungan dengan e-mail pribadi daripada e-mail para pelanggan. Sekalipun sang manajer dengan kekuasaannya dapat melakukan hal seperti itu, tetapi ia telah melanggarprivasi bawahannya.

Privasi dibedakan menjadi privasi fisik dan privasi informasi (Alter, 2002). Privasi fidik adalah hak seseorang untk mencegah sseseorang yangtidak dikehendaki terhadap waktu, ruang, dan properti (hak milik), sedangkan privasi informasi adalah hak individu untuk menentukan kapan, bagaimana, dan apa saja informasi yang ingin dikomunikasikan dengan pihak lain.


b. Akurasi
Akurasi terhadap informasi merupakan factor yang harus dpenuhi oleh sebuah sistem informasi. Ketidak akurasian informasi dapat menimbulkan hal yang mengganggu, merugikan, dan bahkan membahayakan.
Sebuah kasus akibat kesalahan penghapusan nomor keamanan social dialami oleh Edna Rismeller (Alter, 2002, hal.292). Akibatnya, kartu asuransinya tidak bias digunakan bahkan pemerintah menarik kembali cek pension sebesar $672 dari rekening banknya.


c. Properti
Perlindungan terhadap hak properti yang sedang Di galakkan saat ini yaitu dikenal dengan sebutan HAKI(hak atas kekayaan intelektual). Di Amerika Serikat, kekayaan intelektual diatur melalui tiga mekanisme, yaitu hak cipta (copyright), paten, dan rahasia perdagangan (trade secret).

Hak cipta adalah hak yang dijamin oleh kekuatan hokum yang melarang penduplikasian kekayaanintelektual tanpa seizing pemegangnya.Hak ini mudah untuk didapatkan dan diberikab kepada pemegangnya selamamasa hidup penciptanya plus 70 tahun.

Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulit didapatkan karena hanya diberikan pada penemuan-penemuan inovatif dan sangat berguna. Hukum paten memberikan perlindungan selama 20 tahun.


 d. Akses
Fokus dari masalah akses adalah pada penyediaan akses untuk semua kalangan. Teknologi informasi diharapkan tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung pengaksesan untuk semua pihak. Sebagai contoh, untuk mendukung pengaksesan informasi Web bagi orang buta, The Producivity Works (www.prodworks.com) menyediakan Web Broser khusus diberi nama pw WebSpeak. Browser ini memiliki prosesor percakapan dan dapat (Zwass, 1998).


B. Keamanan Dalam Sistem Informasi



Jika kita berbicara tentang keamanan sistem informasi, selalu kata kunci yang dirujuk adalah pencegahan dari kemungkinan adanya virus, hacker, cracker dan lain-lain. Padahal berbicara masalah keamanan sistem informasi maka kita akan berbicara kepada kemungkinan adanya resiko yang muncul atas sistem tersebut (lihat tulisan strategi pendekatan manajemen resiko dalam pengembangan sistem informasi). 



Sehingga pembicaraan tentang keamanan sistem tersebut maka kita akan berbicara 2 masalah utama yaitu :

    1. Threats (Ancaman) atas sistem dan
    2. Vulnerability (Kelemahan) atas sistem


Masalah tersebut pada gilirannya berdampak kepada 6 hal yang utama dalam sistem informasi yaitu :

   1. Efektifitas

   2. Efisiensi

   3. Kerahaasiaan

   4. Integritas

   5. Keberadaan (availability)
   6. Kepatuhan (compliance)
   7. Keandalan (reliability)

Untuk menjamin hal tersebut maka keamanan sistem informasi baru dapat terkriteriakan dengan baik. Adapun kriteria yag perlu di perhatikan dalam masalah keamanan sistem informasi membutuhkan 10 domain keamanan yang perlu di perhatikan yaitu :
    1. Akses kontrol sistem yang digunakan
    2. Telekomunikasi dan jaringan yang dipakai
    3. Manajemen praktis yang di pakai
    4. Pengembangan sistem aplikasi yang digunakan
    5. Cryptographs yang diterapkan
    6. Arsitektur dari sistem informasi yang diterapkan
    7. Pengoperasian yang ada
    8. Busineess Continuity Plan (BCP) dan Disaster Recovery Plan (DRP)
    9. Kebutuhan Hukum, bentuk investigasi dan kode etik yang diterapkan
    10. Tata letak fisik dari sistem yang ada


KEAMANAN SISTEM

Ada tiga macam keamanan sistem, yaitu :
1. Keamanan eksternal / external security
Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran /kebanjiran.
2. Keamanan interface pemakai / user interface security
Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan
3. Keamanan internal / internal security
Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.

Dari macam keamanan sistem ada hal yang perlu untuk diperhatikan dalam menjaga keamanan komputer. Di bawah ini adalah dua masalah penting yang harus diperhatikan dalam keamanan komputer :

1. Kehilangan data / data loss
Masalah data loss bisa disebabkan oleh :
a. Bencana
b. Kesalahan perangkat lunak dan perangkat keras
c. Kesalahan manusia / human error

2. Penyusup / intruder
Penyusup bisa dikategorikan kedalam dua jenis :
a. Penyusup pasif yaitu membaca data yang tidak terotorisasi ( tidak berhak mengakses)
b. Penyusup aktif yaitu mengubah susunan sistem data yang tidak terotorisasi.

Selain itu ancaman lain terhadap sistem keamanan komputer bisa dikategorikan dalam empat macam :

1. Interupsi / interuption
Sumber daya sistem komputer dihancurkan menjadi tak berguna. Contohnya penghancuran harddisk atau pemotongan kabel. Ini merupakan ancaman terhadap ketersediaan.

2. Intersepsi / interception
Orang yang tak diotorisasi dapat masuk / mengakses ke sumber daya sistem. Contohnya menyalin file yang terotorisasi. Ini merupakan ancaman terhadap kerahasiaan.

3. Modifikasi / modification
Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah,merusak sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan ancaman terhadap integritas

4. Fabrikasi / fabrication
Orang yang tak diotorisasi menyisipkan objek palsu ke dalam sistem. Contohnya memasukkan pesan palsu, menambah data palsu.
Dari kategori yang ada diatas dan jika dikaitkan dalam kehidupan sehari-hari pasti kita akan menemukan masalah dalam komputer. 
Dibawah ini merupakan nama-nama ancaman yang sering dilihat dalam sistem keamanan komputer.
• Adware
• Backdoor Trojan
• Bluejacking
• Bluesnarfing
• Boot Sector Viruses
• Browser Hijackers
• Chain Letters
• Cookies
• Denial of Service Attack
• Dialers
• Document Viruses
• Email Viruses
• Internet Worms
• Mobile Phone Viruses

JENIS ANCAMAN KOMPUTER

Dalam hal ini saya akan menguraikan sedikit saja tentang ancaman-ancaman yang sering dilihat :
1. Virus
Prinsip Virus adalah suatu program yang dapat berkembang dengan menggandakan dirinya. Melalui mekanisme penggandaan diri ini, mekanisme virus digunakan untuk berbagai jenis ancaman keamanan sistem komputer, seperti: menampilkan suatu pesan tertentu, merusak file system, mencuri data, hingga mengendalikan komputer pengguna.Virus dapat menggandakan dirinya melalui email, file-file dokumen dan file program aplikasi.

2. Email Virus
Tipe virus yang disisipkan di attachment email. Jika attachment dibuka maka akan menginfeksi komputer. Program virus tersebut akan mendata daftar alamat akun email pengguna. Secara otomatis virus akan mencopy dirinya dan mengirim email ke daftar akun email. Umumnya akan mengirim mass email, memenuhi trafik jaringan, membuat komputer menjadi lambat dan membuat down server email.

3. Internet Worms
Worm adalah sejenis program yang bisa mengcopy dan mengirim dirinya via jalur komunikasi jaringan Internet. Umumnya menyerang melalu celah/lubang keamanan OS komputer. Worm mampu mengirim paket data secara terus menerus ke situs tertentu via jalur koneksi LAN/Internet. Efeknya membuat trafik jaringan penuh, memperlambat koneksi dan membuat lambat/hang komputer pengguna. Worm bisa menyebar melalui email atau file dokumen tertentu.

4. Spam
Spam adalah sejenis komersial email yang menjadi sampah mail (junkmail). Para spammer dapat mengirim jutaan email via internet untuk kepentingan promosi produk/info tertentu. Efeknya sangat mengganggu kenyamanan email pengguna dan berpotensi juga membawa virus/worm/trojan.

5. Trojan Horse
Trojan adalah suatu program tersembunyi dalam suatu aplikasi tertentu. Umumnya disembuyikan pada aplikasi tertentu seperti: games software, update program, dsb. Jika aktif maka program tersebut umumnya akan mengirim paket data via jalur internet ke server/situs tertentu, atau mencuri data komputer Anda dan mengirimkannya ke situs tertentu. Efeknya akan memenuhi jalur komunikasi, memperlambat koneksi, membuat komputer hang, dan berpotensi menjadikan komputer Anda sebagai sumber Denidal Of Services Attack.

6. Spyware
Spyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware) atau mengambil informasi penting di komputer pengguna. Spyware berpotensi menggangu kenyamanan pengguna dan mencuri data-data tertentu di komputer pengguna untuk dikirim ke hacker. Efek spyware akan menkonsumsi memory komputer sehingga komputer menjadi lambat atau hang

7. Serangan Brute-force
Serangan brute-force adalah sebuah teknik serangan terhadap sebuah sistem keamanan komputer yang menggunakan percobaan terhadap semua kunci yang mungkin. Pendekatan ini pada awalnya merujuk pada sebuah program komputer yang mengandalkan kekuatan pemrosesan komputer dibandingkan kecerdasan manusia. 
Sebagai contoh, untuk menyelesaikan sebuah persamaan kuadrat seperti x²+7x-44=0, di mana x adalah sebuah integer, dengan menggunakan teknik serangan brute-force, penggunanya hanya dituntut untuk membuat program yang mencoba semua nilai integer yang mungkin untuk persamaan tersebut hingga nilai x sebagai jawabannya muncul. Istilah brute force sendiri dipopulerkan oleh Kenneth Thompson, dengan mottonya: “When in doubt, use brute-force” (jika ragu, gunakan brute-force). Teknik yang paling banyak digunakan untuk memecahkan password, kunci, kode atau kombinasi.



TIPS KEAMANAN SISTEM

1. Gunakan Software Anti Virus
2. Blok file yang sering mengandung virus
3. Blok file yang menggunakan lebih dari 1 file extension
4. Gunakan firewall untuk koneksi ke Internet
5. Autoupdate dengan software patch
6. Backup data secara reguler
7. Hindari booting dari floopy disk USB disk
8. Terapkan kebijakan Sistem Keamanan Komputer Pengguna
a. Jangan download executables file atau dokumen secara langsung dari Internet apabila anda ragu-ragu asal sumbernya.
b. Jangan membuka semua jenis file yang mencurigakan dari Internet.
c. Jangan install game atau screen saver yang bukan asli dari OS.
d. Kirim file mencurigakan via emai lke developer Antivirus untuk dicek.
e. Simpan file dokumen dalam format RTF (Rich Text Format) bukan *doc. (Apabila anda merasa ada masalah pada program Office)
f. Selektif dalam mendownload attachment file dalam email.


LAPISAN KEAMANAN :
    1.  Lapisan Fisik :
  • Membatasi akses fisik ke mesin :
  • Akses masuk ke ruangan komputer
  • Penguncian komputer secara hardwarekeamanan BIOS
  • Keamanan Bootloader
  • Back-up data :
  • Pemilihan piranti back-up
  • Penjadwalan back-up
  • Mendeteksi gangguan fisik :
  • Log file : Log pendek atau tidak lengkap, Log yang berisikan waktu yang aneh, Log dengan permisi atau kepemilikan yang tidak tepat, Catatan pelayanan reboot atau restart, Log yang hilang, masukan su atau login dari tempat yang janggal mengontrol akses sumber daya.
    
     2. Keamanan lokal
  • Berkaitan dengan user dan hak-haknya :  
  • Beri mereka fasilitas minimal yang diperlukan.
  • Hati-hati terhadap saat/dari mana mereka login, atau tempat seharusnya mereka login.
  • Pastikan dan hapus rekening mereka ketika mereka tidak lagi membutuhkan akses.
     3. Keamanan Root
  • Ketika melakukan perintah yang kompleks, cobalah dalam cara yang tidak merusak dulu, terutama perintah yang menggunakan globbing: contoh, anda ingin melakukan “rm foo*.bak”, pertama coba dulu: “ls foo*.bak” dan pastikan anda ingin menghapus file-file yang anda pikirkan.     
  • Beberapa orang merasa terbantu ketika melakukan “touch /-i” pada sistem mereka. Hal ini akan membuat perintah-perintah seperti : “rm -fr *” menanyakan apakah anda benar-benar ingin menghapus seluruh file. (Shell anda menguraikan “-i” dulu, dan memberlakukannya sebagai option -i ke rm).
  • Hanya menjadi root ketika melakukan tugas tunggal tertentu. Jika anda berusaha mengetahui bagaimana melakukan sesuatu, kembali ke shell pemakai normal hingga anda yakin apa yang perlu dilakukan oleh root.


    4. Keamanan File dan system file
  • Directory home user tidak boleh mengakses perintah mengubah system seperti partisi, perubahan device dan lain-lain.
  • Lakukan setting limit system file.
  • Atur akses dan permission file : read, writa, execute bagi user maupun group.
  • Selalu cek program-program yang tidak dikenal              

    5. Keamanan Password dan Enkripsi
  •  Hati-hati terhadap bruto force attack dengan membuat password yang baik. 
  • Selalu mengenkripsi file yang dipertukarkan.
  • Lakukan pengamanan pada level tampilan, seperti screen saver.

    6. Keamanan Kernel
  •  selalu update kernel system operasi.
  • Ikuti review bugs dan kekurang-kekurangan pada system operasi.
    
    7. Keamanan Jaringan
  •  Waspadai paket sniffer yang sering menyadap port Ethernet.
  • Lakukan prosedur untuk mengecek integritas data 
  • Verifikasi informasi DNS
  • Lindungi network file system 
  • Gunakan firewall untuk barrier antara jaringan privat dengan jaringan eksternal

Pertemuan ke-2
Penyadi Monoalfabetik

Sistem cipher substitusi monoalfabetik memetakan tiap huruf satu per satu seperti pada contoh gambar 1 di atas, dimana tiap huruf alfabet dipetakan ke huruf setelahnya. Untuk melakukan dekripsi dari ciphertext, sebuah substitusi kebalikannya dilakukan, misalnya bila enkripsinya adalah mengganti huruf plaintext dengan huruf alfabet setelahnya, maka algoritma dekripsinya adalah mengganti huruf pada ciphertext dengan huruf alfabet sebelumnya.

Kriptografi Julius Caesar termasuk ke dalam cipher jenis ini, dimana pada kriptografinya, tiap huruf dipetakan ke tiga huruf setelahnya, A menjadi D, B menjadi E, dan seterusnya. Cipher semacam ini sering disebut dengan Caesar Cipher, dimana enkripsi dilakukan dengan menggeser huruf pada alphabet sebanyak jumlah kunci yang diberikan. Contoh lain dari cipher jenis ini adalah cipher Atbash yang sering dipakai untuk alphabet Hebrew, dimana enkripsi dilakukan dengan mengganti huruf pertama dengan huruf terakhir, huruf kedua dengan huruf kedua terakhir, dan seterusnya.

Dalam kriptografi, sandi Caesar, atau sandi geserkode Caesar atau Geseran Caesar adalah salah satu teknik enkripsi paling sederhana dan paling terkenal. Sandi ini termasuk sandi substitusi dimana setiap huruf pada teks terang (plaintext) digantikan oleh huruf lain yang memiliki selisih posisi tertentu dalam alfabet. Misalnya, jika menggunakan geseran 3, W akan menjadi ZImenjadi L, dan K menjadi N sehingga teks terang “wiki” akan menjadi “ZLNL” pada teks tersandi. Nama Caesar diambil dari Julius Caesar, jenderal, konsul, dan diktator Romawi yang menggunakan sandi ini untuk berkomunikasi dengan para panglimanya.

Pada prinsipnya, setiap huruf digantikan dengan huruf yang berada tiga (3) posisi dalam urutan alfabet. Sebagai contoh huruf “a” digantikan dengan huruf “D” dan seterusnya.

Penyandian PolialfabetikMerupakan suatu enkripsi dilakukan dengan mengelompokkan beberapa huruf menjadi sebuah kesatuan (unit) yang kemudian dienkripsi. Metode pada Penyandi Polialfabetik adalah Playfair.
Berikut ini aturan-aturan proses enkripsi pada Playfair:
        1. Jika kedua huruf tidak terletak pada baris dan kolom yang sama, maka huruf pertama menjadi huruf yang sebaris dengan huruf pertama dan sekolom dengan huruf kedua. Huruf kedua menjadi huruf yang sebaris dengan huruf kedua dan sekolom dengan huruf pertama. Contohnya, SA menjadi PH, BU menjadi EP.

2. Jika kedua huruf terletak pada baris yang sama maka huruf pertama menjadi huruf setelahnya dalam baris yang sama, demikian juga dengan huruf kedua. Jika terletak pada baris kelima, maka menjadi baris pertama, dan sebaliknya. Arahnya tergantung dari posisi huruf pertama dan kedua, pergeserannya ke arah huruf kedua. Contohnya, AH menjadi TR, LK menjadi KG, BE menjadi CI.

3. Jika kedua huruf terletak pada kolom yang sama maka huruf pertama menjadi huruf setelahnya dalam kolom yang sama, demikian juga dengan huruf kedua. Jika terletak pada kolom kelima, maka menjadi kolom pertama, dan sebaliknya. Arahnya tergantung dari posisi huruf pertama dan kedua, pergeserannya ke arah huruf kedua. Contohnya, DS menjadi LY, PA menjadi GW, DH menjadi HY.

4. Jika kedua huruf sama, maka letakkan sebuah huruf di tengahnya (sesuai kesepakatan).

5. Jika jumlah huruf plainteks ganjil, maka tambahkan satu huruf pada akhirnya, seperti pada aturan ke-4.

Contoh:
Plainteks : HARI INI AKU BENCI KAMU
Kunci : MOH NASIR

Biagram dari Plainteks: HA RI IN IA KU BE NC IK AM UZ –> di tambah Z karena jumlah huruf pada plainteks ganjil.
HA —> NM
RI —> IS
IN —> CO
IA —> AO
KU —> UZ
BE —> IG
NC —> AB
IK —> CE
AM —> NA
UZ —> ZA
Jadi Plainteks : HARI INI AKU BENCI KAMU
Chiperteks : NMISCOAOUZIGABCENAZA

Private/Public Key


Private Key adalah kunci enkripsi yang hanya boleh diakses oleh pemilik kunci, sedangkan public key sebisa mungkin harus disebarkan seluas-luasnya. Penyebaran public key ini dapat dilakukan secara manual, yakni dengan cara mendownload dari web seseorang, atau seseorang dapat juga mengirimkan public keynya ke suatu keyserver yang menyimpan public key banyak orang seperti pgp.mit.edu atau www.keyserver.net. Semua orang dapat mencari/mendownload public key milik orang lain untuk digunakan di kemudian hari.

Ilustrasi Pemakaian


Sebagai contoh, mari kita bayangkan bahwa Sokam akan mengirim email yang berisi puisi cinta kepada kekasihnya, Wawa. Sebelum Sokam dapat mengenkrip puisi cintanya, dia harus memiliki public key Wawa. Sokam dapat meminta Wawa untuk mengirimkan public keynya melalui email, atau mencari di keyserver bila Wawa sudah mensubmitnya. Dengan menggunakan public key itulah maka Sokam dapat mengenkripsi puisi cintanya untuk kemudian dikirimkan kepada Wawa.

Wawa menerima puisi cinta dari Sokam dalam bentuk yang terenkripsi. Untuk membacanya Wawa perlu mendekrip teks itu. Selain Wawa tidak ada orang lain yang dapat mendekrip puisi cinta itu, karena hanya Wawalah yang mempunyai private keynya. Bila private key Wawa jatuh ke tangan orang lain, maka orang itu juga dapat mendekrip segala macam email terenkripsi yang ditujukan kepadanya. Maka dari itu Wawa harus menyimpan private keynya secara baik dan aman.

Instalasi


Pada beberapa distro program ini terinstall secara otomatis/default. Bila pada distro anda pgp belum terinstall, maka anda dapat mencari paket yang sesuai dengan distro yang anda pakai, atau mungkin menginstall manual dari source code yang bisa didownload darihttp://www.gnupg.org/download/index.html.en.

Penggunaan


Penggunaan yang akan dibahas di sini singkat saja, hanya mencakup beberapa hal yang biasa digunakan yaitu:

  1. Pembuatan Keypair.
  2. Export Public Key.
  3. Import Public Key.
  4. Mengenkrip teks.
  5. Mendekrip teks.
  6. Menandatangani suatu file
  7. Verifikasi tandatangan.

Interface command line program ini adalah gpg. Penggunaannya ditentukan oleh beberapa parameter yang kita berikan di command line.

1. Pembuatan Keypair


Sebelum menggunakan fasilitas yang ditawarkan oleh gpg, anda harus membuatkeypair(pasangan private dan public key) terlebih dahulu.

[sokam@yudowati 17:54 sokam]$ gpg --gen-key
gpg (GnuPG) 1.2.4; Copyright (C) 2003 Free Software Foundation, Inc.
This program comes with ABSOLUTELY NO WARRANTY.
This is free software, and you are welcome to redistribute it
under certain conditions. See the file COPYING for details.

Please select what kind of key you want:
(1) DSA and ElGamal (default)
(2) DSA (sign only)
(4) RSA (sign only)
Your selection?

Di sini anda dapat memilih algoritma yang digunakan untuk membuat keypair. Penggunaan DSA(2) atau RSA(4) terbatas pada digital signature dan tidak dapat digunakan untuk mengenkrip suatu teks. Pilih DSA and ElGamal dengan memasukkan angka “1” atau cukup dengan menekan tombol [Enter].

DSA keypair will have 1024 bits.
About to generate a new ELG-E keypair.
minimum keysize is 768 bits
default keysize is 1024 bits
highest suggested keysize is 2048 bits
What keysize do you want? (1024)

Pada bagian ini anda dapat memilih panjang kunci (dalam bit) yang digunakan sebagai kunci. Panjang key untuk DSA adalah 1024, dan yang anda pilih adalah panjang kunci ELG-E. Aturan umum yang berlaku adalah semakin pendek ukuran key yang anda pakai maka semakin mudah key itu dicrack oleh orang lain, namun dapat dikomputasi lebih cepat oleh komputer. Semakin panjang ukuran key, kamungkinan cracking semakin sulit, namun komputasinya juga memakan daya yang cukup besar. Untuk saat ini key dengan panjang 1024 bit dianggap sudah cukup kuat. Anda dapat memasukkan angka 768 atau 2048 untuk mengubah nilainya, namun bila anda memilih 1024 maka anda cukup menekan tombol [Enter].

2. Export Public Key


Seperti yang tadi sempat disebutkan bahwa public key harus didistribusikan(entah dengan cara apa) kepada orang lain. Untuk itu kita harus mengexport public kita.

[sokam@yudowati 18:53 sokam]$ gpg --export -a kamas@entahlah.com
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: GnuPG v1.2.4 (GNU/Linux)
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=HMhm
-----END PGP PUBLIC KEY BLOCK-----

Blok text di atas adalah public key kamas@entahlah.com. Pilihan (-a) digunakan untuk mengexport key dalam bentuk text. Tanpa pilihan itu maka key akan diexport dalam bentuk binary. Penasaran? Silakan coba ulangi perintah di atas tanpa opsi -a. Hasilnya takkan menyakiti siapa pun.

3. Import Public Key


Sebelum anda dapat mengenkrip teks untuk orang lain atau memverifikasi tanda tangan orang lain anda harus mengimport public key orang itu. Pada contoh ini sokam mengimport public key milik wawa yang telah didownload dan disimpan pada file pkwawa.asc.

[sokam@yudowati 19:05 sokam]$ gpg --import < pkwawa.asc
gpg: key 6A31E44C: public key "Purwaning <wawa@sayang.com>" imported
gpg: Total number processed: 1
gpg: imported: 1

Sekarang, pada daftar key dapat kita lihat bahwa kita memiliki 2 key yakni milik kamas dan wawa.

4. Mengenkrip Teks


Misal kita mempunyai sebuah file dengan nama fileteks.txt. Isi file ini sebelum dienkrip bila dilihat dengan cat tampak seperti di bawah ini.

[sokam@yudowati 19:13 sokam]$ cat fileteks.txt
Tak kuasa ku menahan jenuh ini
Kian lama kian menyesak menyiksa
Dalam hampa

Sebaiknya kau biarkan ku memilih
Agar tiada kendala antara kita
Yang menjadi penyesalan

Kuingin memahami segala yang menjadi beban di benakmu
Hilangkanlah prasangka seolah kumengekang keinginan
Yang kau pendam

Kini file teks di atas akan dienkrip untuk wawa@sayang.com

[sokam@yudowati 19:16 sokam]$ gpg -e -r wawa@sayang.com -a fileteks.txt

Perintah di atas memiliki beberapa opsi yaitu:

  • -e/--encrypt: mengenkrip suatu file.
  • -r/--recipient: tujuan pesan. Pilihan ini menentukan public key mana yang digunakan untuk mengenkrip pesan kita. Pada contoh di atas tujuannya adalah wawa@sayang.com.
  • -a/--armor: output enkripsi dalam bentuk ascii/text, bukan binary.

Hasilnya adalah sebuah file dengan nama fileteks.txt.asc yang isinya adalah sebagai berikut.

[sokam@yudowati 19:16 sokam]$ cat fileteks.txt.asc
-----BEGIN PGP MESSAGE-----
Version: GnuPG v1.2.4 (GNU/Linux)
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=uUMQ
-----END PGP MESSAGE-----

Dapat kita lihat bahwa hasilnya sudah tidak bisa lagi dibaca. Puisi romantis itu kini telah menjadi huruf acak yang hanya Wawa saja yang dapat membukanya.

5. Mendekrip teks


Teks yang dikirim oleh Sokam ke Wawa adalah teks yang telah dienkrip, sehingga bila di tengah jalan ada orang yang iseng mengintip, maka mungkin dia hanya bisa membaca mantra pengusir nyamuk yang takkan jelas suaranya bila dia tetap nekat membacanya.

Wawa pun akan menerima teks yang persis sama, yaitu dalam bentuk yang terenkrip. Hanya saja, karena Wawa mempunyai private key dari public key yang digunakan oleh Sokam mengenkrip puisinya maka dia dapat membaca isi file itu. Berikut adalah keluaran dekrip teks yang dilakukan oleh Wawa.

[wawa@yudowati 19:30 wawa]$ gpg --decrypt fileteks.txt.asc

You need a passphrase to unlock the secret key for
user: "Purwaning <wawa@sayang.com>"
1024-bit ELG-E key, ID F0F8A1D0, created 2004-12-13 (main key ID 6A31E44C)

Enter passphrase: ******
user: "Purwaning <wawa@sayang.com>"
1024-bit ELG-E key, ID F0F8A1D0, created 2004-12-13 (main key ID 6A31E44C)

gpg: encrypted with 1024-bit ELG-E key, ID F0F8A1D0, created 2004-12-13
"Purwaning <wawa@sayang.com>"
Tak kuasa ku menahan jenuh ini
Kian lama kian menyesak menyiksa
Dalam hampa

Sebaiknya kau biarkan ku memilih
Agar tiada kendala antara kita
Yang menjadi penyesalan

Kuingin memahami segala yang menjadi beban di benakmu
Hilangkanlah prasangka seolah kumengekang keinginan
Yang kau pendam

Untuk mendekrip teks itu Wawa perlu memasukkan passphrase yang digunakan saat dia membuat keypair. Bila passphrase yang dimasukkan salah maka file itu tidak dapat didekrip. Bila yang passphrase yang dimasukkan benar maka seperti yang tampak pada potongan teks di atas, Wawa dapat membaca puisi yang dikirim oleh Sokam.

6. Menandatangani Suatu File


Selain dienkrip, suatu file juga dapat ditandatangani sehingga nantinya dapat diperiksa apakah file/teks yang diterima benar-benar dikirim oleh orang yang diharapkan atau tidak. Puisi sokam bila ditandatangani tanpa dienkrip akan tampak seperti di bawah ini.

[sokam@yudowati 19:55 sokam]$ gpg -u 7D2597DD --clearsign fileteks.txt

You need a passphrase to unlock the secret key for
user: "Kamas Muhammad (sokam) <kamas@entahlah.com>"
1024-bit DSA key, ID 7D2597DD, created 2004-12-13

Enter passphrase: *****

[sokam@yudowati 20:03 sokam]$ cat fileteks.txt.asc
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Tak kuasa ku menahan jenuh ini
Kian lama kian menyesak menyiksa
Dalam hampa

Sebaiknya kau biarkan ku memilih
Agar tiada kendala antara kita
Yang menjadi penyesalan

Kuingin memahami segala yang menjadi beban di benakmu
Hilangkanlah prasangka seolah kumengekang keinginan
Yang kau pendam

-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.4 (GNU/Linux)

iD8DBQFBvZFBrdW5L30ll90RAqtsAJ94Mg5X4g8szoIlPhWenHld/Rh/AwCfYNyf
XvI3bQEJ4C5Itu2S4Kz5Ga0=
=Yi1E
-----END PGP SIGNATURE-----

Parameter (-u) digunakan untuk menentukan username yang digunakan untuk menandatangani file yang kita sebutkan. Parameter ini tidak dibutuhkan bila default-key telah dikonfigurasi pada ~/.gnupg/options. Yang dipakai untuk menandatangani adalah private key, jadi kita tidak bisa menandatangani suatu teks dengan menggunakan public key orang lain. --clearsign adalah pilihan untuk menandatangani dalam bentuk clear text.

7. Verifikasi Tandatangan


Setelah ditandatangani oleh pengirim, penerima juga harus memverifikasi tandatangan yang dibubuhkan pada file itu. Kini Wawa akan memeriksa apakah yang mengirim file itu benar-benar Sokam.

[wawa@yudowati 20:11 wawa]$ gpg --verify signed.asc
gpg: Signature made Mon Dec 13 19:55:29 2004 WIT using DSA key ID 7D2597DD
gpg: Good signature from "Kamas Muhammad (sokam) <kamas@entahlah.com>"

Output “Good Signature” merupakan tanda bahwa tandatangan yang dibubuhkan benar-benar dari sokam.


DES ( Data Encryption Standard)


DES merupakan salah satu algoritma kriptografi cipher block dengan ukuran blok 64 bit dan ukuran kuncinya 56 bit. Algoritma DES dibuat di IBM, dan merupakan modifikasi daripada algoritma terdahulu yang bernama Lucifer. Lucifer merupakan algoritma cipher block yang beroperasi pada blok masukan 64 bit dan kuncinya berukuran 28 bit. Pengurangan jumlah bit kunci pada DES dilakukan dengan alasan agar mekanisme algoritma ini bisa diimplementasikan dalam satu chip.
DES pertama kali dipublikasikan di Federal Register pada 17 Maret 1975. Setelah melalui banyak diskusi, akhirnya algortima DES diadopsi sebagai algoritma standar yang digunakan oleh NBS (National Bureau of Standards) pada 15 Januari 1977. Sejak saat itu, DES banyak digunakan pada dunia penyebaran informasi untuk melindungi data agar tidak bisa dibaca oleh orang lain.


Kontroversi yang kedua adalah jumlah bit pada kunci DES yang dianggap terlalu kecil, hanya 56 bit. Akibatnya DES rawan terhadap serangan brute force. Walaupun terdapat kerawanan tersebut, DES tetap digunakan pada banyak aplikasi seperti pada enkripsi PIN (Personal Identification Numbers) pada mesin ATM (Automatic Teller Machine) dan transaksi perbankan lewat internet. Bahkan, organisasi – organisasi pemerintahan di Amerika seperti Department of Energy, Justice Department, dan Federal Reserve System menggunakan DES untuk melindungi penyebaran data mereka.

Pertemuan ke-3


Contoh Aplikasi Untuk Enkripsi dan Dekripsi



7-ZIP

File Zip itu adalah file arsip (archive file/file yang di kompres)Selain itu, file yang sudah di arsipkan (sudah di kompress) secara otomatis akan memiliki kapasitas yang sedikit lebih kecil ukuran file nya. Misalnya file yang tadinya berukuran 2MB bisa terkompress menjadi sebesar 1.8MB. Jadi kita hemat 0.2 MB. File zip bukanlah file yang bebas dari virus. Interpretor (sofware untuk membaca/menerjemahkan) untuk file zip bisa di buat codenya oleh para pembuat virus. 



FITUR UTAMA DARI 7-ZIP

  1. Rasio kompresi yang tinggi dalam format yang 7z dengan LZMA dan LZMA2 kompresi
  2. Format: 
  • Packing / unpacking: 7z, XZ, bzip2, GZIP, TAR, ZIP dan WIM                                    
  • Membongkar saja: ARJ, CAB, CHM, cpio, cramfs, DEB, DMG, FAT, HFS,ISO, LZH, LZMA, MBR, MSI, NSIS, NTFS, RAR, RPM, SquashFS, UDF, VHD, WIM, XAR dan Z .
  1. Untuk format ZIP dan GZIP, 7-Zip menyediakan rasio kompresi yang 2-10% lebih baik daripada rasio yang disediakan oleh PKZip dan WinZip -Kuat enkripsi AES-256 di 7z dan format ZIP
  2. Self-extracting kemampuan untuk format 7z
  3. Integrasi dengan Windows Shell
  4. Powerfull File Manager
  5. Powerfull versi baris perintah
  6. Plugin untuk FAR Manajer
  7. dukungan untuk 79 bahasa
Contoh Penerapan Pada Stand Alone Ataupun Jaringan 

Pengertian Enkripsi dan Dekripsi 
Enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. atau bisa didefinisikan juga Enkripsi merupakan proses untuk mengubah plainteks menjadi chiperteks. Planteks sendiri adalah data atau pesan asli yang ingin dikirim, sedangkan Chiperteks adalah data hasil enkripsi. Enkripsi dapat diartikan sebagai kode atau chiper.

Sebuah chiper menggunakan suatu algoritma yang dapat mengkodekan semua aliran data (stream) bit dari sebuah pesan menjadi cryptogram yang tidak dimengerti (unintelligible). Karena teknik chiper merupakan suatu system yang telah siap untuk di automasi, maka teknik ini digunakan dalam system keamanan computer dan jaringan


Kategori dari Enkripsi

Dalam hal ini terdapat tiga kategori enkripsi, yaitu :

Kunci enkripsi rahasia, artinya terdapat sebuah kunci yang digunakan untuk mengenkripsi dan juga sekaligus mendekripsikan informasi.
Kunci enkripsi public, artinya dua kunci digunakan satu untuk proses enkripsi dan yang lain untuk proses dekripsi.
Fungsi one-way, atau fungsi satu arah adalah suatu fungsi dimana informasi dienkripsi untuk menciptakan “signature” dari informasi asli yang bisa digunakan untuk keperluan autentikasi.

Kelebihan dari Enkripsi

Kerahasiaan suatu informasi terjamin.
Menyediakan autentikasi dan perlindungan integritas pada algoritma checksum/hash.
Menanggulangi penyadapan telepon dan email
Untuk digital signature

Kekurangan dari Enkripsi

Penyandian rencana teroris.
Penyembunyian record kriminal oleh seorang penjahat.
Pesan tidak bisa dibaca bila penerima pesan lupa atau kehilangan kunci.

Model – model Enkripsi

Symmetric Cryptosystem ( Enkripsi Konvensional)
Dalam symmetric cryptosystem,kunci yang digunakan dalam proses enkripsi dan dekripsi adalah sama atau pada prinsipnya identik. Kunci ini pun bisa diturunkan dari kunci lainnya. Oleh karena itu sistem ini sering disebut secret-key ciphersystem. Kunci yang menggunakan teknik enkripsi ini harus betul-betul dirahasiakan.

Assymmetric Cryptosystem (Enkripsi public-key)
Dalam Assymmetric cryptosystem,kunci yang digunakan terdapat dua buah. Satu kunci yang dapat dipublikasikan deisebut kunci publik (public key), satu lagi kunci yang harus dirahasiakan disebut kunci privat (private key). Secara sedehana proses tersebut diterangkan sebagai berikut :
– A mengirimkan pesan kepada B.
– A menyandikan pesannya dengan menggunakan kunci publik B.
– Bila B ingin membaca pesan dari A, ia harus menggunakan kunci privatnya untuk mendekripsikan pesan yang tersandikan itu.

Contoh Aplikasi dan Penerapan
Stand alone
EasyCrypto Deluxe
Mooseoft Encrypter
PowerCrypt 2000
Kryptel

-Jaringan
PGP
CIPE
SSH
SSL

Contoh Aplikasi lainnya
AutoCrypt
TrueCrypt
P-Encryption Suite
AxCrypt
Pen Protect
Masker
dll.

Sumber :   

Tidak ada komentar:

Posting Komentar

Tugas Penulisan Softskill

TUGAS SOFTSKILL 4 AUDIT TEKNOLOGI SISTEM INFORMASI TUGAS PENULISAN NAMA                        :  ANDRU TRI SETYO NPM      ...