PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
Kriptografi Caesar
1. Salah satu kriptografi yang paling tua dan paling sederhana adalah kriptogtafi Caesar.
Menurut sejarah, ini adalah cara Julius Caesar mengirimkan surat cinta kepada kekasihnya Cleopatra.
Dalam kriptografi Caesar, maka setiap huruf akan dituliskan dalam huruf lain hasil pergeseran 3 buah
huruf. Kriptografi Caesar ini adalah kriptografi substitusi karena setiap huruf akan digantikan huruf
lain.
Sebagai contoh, huruf A akan digeser 3 huruf menjadi huruf D, B akan digeser 3 huruf
menjadi E, J akan digeser menjadi M, O akan menjadi R dan seterusnya. Pergeseran ini juga berputar
kembali ke awal abjad sehingga sesudah huruf Z diikuti kembali oleh huruf A. Kriptografi Caesar ini
dikenal sebagai monoalphabetic substitution cipher karena satu huruf tertentu pasti akan berubah
menjadi huruf tertentu yang lain. Perubahan pada kriptografi Caesar bisa dituliskan sebagai berikut:
Jika Caesar akan menuliskan kalimat ‘I LOVE YOU’ maka akan dituliskan dalam kalimat ‘L ORYH BRX.
Jika kita memberi nomor ke pada huruf-huruf abjad dan kita mulai dengan huruf A=0, B=1, C=2
dstnya sampai dengan Z=25, maka kriptografi Caesar memenuhi rumus sebagai berikut :
C = (P + 3) mod 26, di mana C adalah nomor abjad ciphertext, P adalah nomor abjad plaintext . Dan
dekripsinya adalah P = (C – 3) mod 26.
Kripotogtafi Caesar ini kemudian berkembang di mana pergeseran tidak hanya 3 huruf tetapi
ditentukan oleh suatu kunci yang adalah suatu huruf. Huruf ini yang menentukan pergeseran dari
huruf pada plaintext. Jika kunci adalah A maka pergeseran adalah 0, B pergeseran adalah 1, C 2 dan
seterusnya. Rumus di atas tetap berlaku tetapi pergeseran huruf ditentukan oleh nilai pergeseran k
(lihat tabel 1) dan bisa berubah- ubah sesuai kunci yang digunakan.
Tabel pergeseran huruf pada kriptografi Caesar
Rumus kriptografi Caesar, secara umum bisa dituliskan sebagai berikut: C=E(P)= (P+k)mod26P=D(C)=
(C-k)mod26 di manaPadalah plaintext,Cadalah ciphertext,kadalah pergeseran huruf sesuai dengan
kunci yang dikehendaki. Dibawah ini adalah tampilan implementasi kriptografi Caesar dalam Visual
Basic.Net. Masukkan kalimat yang ingin dienkripsi, dan masukkan kunci yang dikehendaki, misalnya
kalimat: INI PESAN RAHASIA dengan kunci L. Klik tombol Encipher dan lihat ciphertext yang muncul.
2. Keamanan komputer atau dalam Bahasa Inggris computer security atau dikenal juga dengan
sebutan cybersecurity atau IT security adalah keamanan infromasi yang diaplikasikan kepada
komputer dan jaringannya. Computer security atau keamanan komputer bertujuan membantu user
agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang
berbasis informasi. Informasinya sendiri memiliki arti non fisik.
Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan
informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai
perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti
dijabarkan dalam kebijakan keamanan.
Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan
kinerja dan proses komputer. Penerapan computer security dalam kehidupan sehari-hari berguna
sebagai penjaga sumber daya sistem agar tidak digunakan, modifikasi, interupsi, dan diganggu oleh
orang yang tidak berwenang. Keamanan bisa diindentifikasikan dalam masalah teknis, manajerial,
legalitas, dan politis. computer security akan membahas 2 hal penting yaitu Ancaman/Threats dan
Kelemahan sistem/vulnerabillity.
Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari
kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak
boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena
sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang
untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan
pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer.
Keamanan komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi
aturan positif yang dapat ditegakkan.
Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah
dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras
dan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk
menghasilkan program komputer yang dapat diandalkan.
Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan
mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa
aspek , antara lain :
3. Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar
informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email
atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator.
Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi,
jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.
Confidentiality, merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi
tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama,
alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta
untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan
memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.
Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh
pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya
karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh :
Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan
diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user
dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak.
Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah
atau tidak.
Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat
dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat
pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang
lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan
pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya
permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of
service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan
komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.
Langkah-langkah Keamanan Komputer :
1. Aset : “Perlindungan aset merupakan hal yg penting dan merupakan langkah awal dari
berbagai implementasi keamanan komputer.”
2. Analisa Resiko : “Identifikasi akan resiko yg mungkin terjadi, sebuah even yg potensial yg bisa
mengakibatkan suatu sistem dirugikan.”
3. Perlindungan : “Pada era jaringan, perlu dikwatirkan tentang keamanan dari sistem komp,
baik PC atau yg terkoneksi dgn jaringan.
4. Alat : “Tool yg digunakan pd PC memiliki peran penting dlm hal keamanan krn tool yg
digunakan harus benar2 aman.”
5. Prioritas : “perlindungan PC secara menyeluruh.”
Ancaman atau Serangan yang Sering Terjadi Pada Komputer :
1. Sniffing
Pembacaan data yang bukan tujuannya ini dikenal sebagai sniff. Program Sniffer yang
digunakan adalah Network Monitor dari Distinct Corporation. Program ini merupakan versi trial yang
4. berumur 10 hari. Di dalam komunikasi TCP/IP atau yang menggunakan model komunikasi 7 layer
OSI, sebuah komputer akan mengirim data dengan alamat komputer tujuan. Pada sebuah LAN
dengan topologi bus atau star dengan menggunakan hub yang tidak dapat melakukan switch (hub
tersebut melakukan broadcast), setiap komputer dalam jaringan tersebut menerima data tersebut.
Standarnya hanya komputer dengan alamat yang bersesuaian dengan alamat tujuanlah yang akan
mengambil data tersebut. Tetapi pada saat snif, komputer dengan alamat bukan alamat tujuan tetap
mengambil data tersebut. Dengan adanya sniffer ini, maka usaha untuk melakukan kriptografi dalam
database (dalam hal ini login user dan password) akan sia-sia saja.
2. Spoofing
Teknik Spoofing adalah pemalsuan alamat IP attacker sehingga sasaran menganggap alamat
IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker
mempunyai IP address 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka network yang
diserang akan menganggap IP attacker adalah bagian dari network-nya misal 192.xx.xx.x.
3. Finger Exploit
Awal penggunaan finger exploit adalah untuk sharing informasi di antara pengguna dalam
sebuah jaringan. Namun seiring berkembangnya tingkat kejahatan dalam dunia komputer, banyak
terjadi salah penggunaan dari tools ini, karena melalui tools ini sistem keamanan sangat minim
bahkan tidak ada sama sekali.
4. Brute Force
Brute force adalah salah satu metode dalam penjebolan keamanan yang menggunakan
password. Brute force adalah salah satu bagian dari password guessing, hanya saja bedanya adalah
waktu yang dipakai dalam brute force lebih singkat dari password guessing karena metode brute
force menggunakan beberapa tools cracking untuk mendapatkan password yang dicari.
5. Password Cracking
Password cracking adalah metoda untuk melawan perlindungan password yang dienkripsi
yang berada di dalam system. Dengan anggapan bahwa atacker telah masuk kedalam system, ia bisa
saja mengubah kekuasaannya didalam system dengan cara meng crack password file menggunakan
metode brute-force dictionary attack (mencocokan kata-kata yang berada dalam kamus dengan
kata-kata yang dienkripsi dalam file password). Keberhasilan menggunakan cara ini bergantung pada
kecepatan prosesor dan program yang dimiliki oleh attacker. Cara yang terbaik untuk menghindari
serangan jenis ini adalah dengan memonitor kewenangan akses pada file.
6. VIRUS
Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki
perbedaan yang mendasar dengan program-program lainnya,yaitu virus dibuat untuk menulari
program-program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya.
Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :
1. Kemampuan untuk mendapatkan informasi
5. 2. Kemampuan untuk memeriksa suatu file
3. Kemampuan untuk menggandakan diri dan menularkan diri
4. Kemampuan melakukan manipulasi
5. Kemampuan untuk menyembunyikan diri.
Mencegah Terjadinya Serangan pada Komputer :
1. Desain sistem : desain sistem yang baik tidak meninggalkan celah-celah yang memungkinkan
terjadinya penyusupan setelah sistem tersebut siap dijalankan.
2. Aplikasi yang Dipakai : aplikasi yang dipakai sudah diperiksa dengan seksama untuk
mengetahui apakah program yang akan dipakai dalam sistem tersebut dapat diakses tanpa
harus melalui prosedur yang seharusnya dan apakah aplikasi sudah mendapatkan
kepercayaan dari banyak orang.
3. Manajemen : pada dasarnya untuk membuat suatu sistem yang secure tidak lepas dari
bagaimana mengelola suatu sistem dengan baik. Dengan demikian persyaratan good
practice standard seperti Standard Operating Procedure (SOP) dan Security Policy haruslah
diterapkan di samping memikirkan hal teknologinya.
4. Manusia (Administrator) : manusia adalah salah satu fakor yang sangat penting, tetapi sering
kali dilupakan dalam pengembangan teknologi informasi dan dan sistem keamanan. Sebagai
contoh, penggunaan password yang sulit menyebabkan pengguna malah menuliskannya
pada kertas yang ditempelkan di dekat komputer. Oleh karena itu, penyusunan kebijakan
keamanan faktor manusia dan budaya setempat haruslah sangat dipertimbangkan.
ANCAMAN TERHADAP KOMPUTER MENURUT W STALLING
Interuption : Perangkat Sistem menjadi rusak atau tidak tersedia.serangan ditujukan kepada
ketersediaan dari sistem
Interception : Pihak yang tidak berwenang berhasil mengakses aset atau informasi.
contoh dari serangan ini adalah penyadapan (wiretapping).
Modification : Pihak yang tidak berwenang tidak saja berhasil mengakses,akan tetapi dapat
juga mengubah aset.
contoh: mengubah isi dari web site dengan pesan yang merugikan pemilik website tsbt.
Fabrication : Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sisitem.
contoh: memasukan pesan pesan palsu seperti e-mail palsu kedalam jaringan komputer.
Berikut adalah beberapa mudah, langkah-langkah hemat biaya dapat Anda lakukan untuk membuat
komputer Anda lebih aman.
1. Selalu membuat data backup file penting khususnya dan simpan di tempat yang aman
terpisah dari komputer Anda.
2. Perbarui sistem operasi anda, browser web dan perangkat lunak sering. Jika Anda
menggunakan sistem operasi Windows, di sini adalah tutorial untuk membantu Anda
mengupdate Windows.
6. 3. Menginstal firewall. Tanpa, baik firewall virus, worm, Trojans, malware dan adware semua
bisa dengan mudah mengakses komputer Anda dari Internet. Windows sendiri datang
dengan firewall yang dapat Anda gunakan, ikuti panduan firewall di sini.
4. Review browser Anda dan setting email untuk keamanan yang optimal. Mengapa Anda
melakukan ini? Active-X dan JavaScript sering digunakan oleh hacker untuk menanam
program jahat ke komputer Anda. Jadi di Internet Explorer, klik Tools , pergi ke Internet
Options dan klik Security tab. Minimal satu set pengaturan keamanan Anda untuk "zona
internet" ke Tinggi, dan "Anda terpercaya situs" zona ke Medium Low.
5. Instal antivirus dan antispyware software untuk melindungi komputer Anda dari potensi
memperlakukan. Untuk rekomendasi: Gratis atau berbasis Berlangganan Antivirus dan
Antispyware Software.
6. Jangan membuka lampiran email tidak dikenal. Ini tidak cukup bahwa Anda mungkin akan
mengenali alamat dari mana ia berasal karena banyak virus dapat menyebar dari alamat
akrab.
7. Jangan menjalankan program dari sumber yang tidak diketahui atau tidak dapat diandalkan.
Juga, jangan mengirim jenis program ini kepada teman dan rekan kerja karena mereka
mengandung cerita-cerita lucu atau lucu atau lelucon. Mereka mungkin mengandung kode
berbahaya yang menunggu untuk menginfeksi komputer.
8. Nonaktifkan tersembunyi nama file ekstensi. Pada jendela apapun, klik Tools , pergi ke
Folder Options , kemudian klik View tab. Secara default, setting untuk "Sembunyikan
ekstensi untuk jenis file yang dikenal" telah diaktifkan. Nonaktifkan opsi ini kemudian klik
OK.
9. Matikan komputer dan lepaskan dari jaringan bila tidak menggunakan komputer. hacker
tidak bisa menyerang komputer Anda ketika Anda terputus dari jaringan atau komputer
dimatikan.
10. Pertimbangkan membuat disk boot pada CD dalam kasus komputer Anda rusak atau
dikompromikan oleh program jahat. Jelas, Anda dapat menginstal ulang sistem operasi.
Alasan utama terjadinya Cyber Crime :
1. Memenuhi kepuasan batin pelaku (misalnya : balas dendam terhadap seseorang atau
instansi tertentu, alat pembuktian diri, dan motif ekonomi).
2. Meningkatnya kemampuan pemakai di bidang komputer sehingga mulai banyak pemakai
yang mencoba-coba bermain atau membongkar system yang digunakannya (atau sistem
milik orang lain). Hal ini didukung dengan mudah diperolehnya software untuk menyerang
komputer dan jaringan komputer. Banyak tempat di Internet yang menyediakan software
yang langsung dapat diambil (download) dan langsung digunakan untuk menyerang dengan
Graphical User Interface (GUI) yang mudah digunakan.
3. Misalnya : program SATAN hanya membutuhkan sebuah web browser untuk
menjalankannya. Sehingga, seseorang yang hanya dapat menggunakan web browser dapat
menjalankan program penyerang (attack). Penyerang yang hanya bisa menjalankan program
tanpa mengerti apa maksudnya disebut dengan istilah script kiddie.
7. 4. Kesulitan dari penegak hukum untuk mengejar kemajuan dunia komputer dan
telekomunikasi yang sangat cepat. Hukum yang berbasis ruang dan waktu akan mengalami
kesulitan untuk mengatasi masalah yang justru terjadi pada sebuah sistem yang tidak
memiliki ruang dan waktu. Barang bukti digital juga masih sulit diakui oleh pengadilan
Indonesia sehingga menyulitkan dalam pengadilan. Akibatnya pelaku kejahatan cyber hanya
dihukum secara ringan sehingga ada kecenderungan mereka melakukan hal itu kembali.
5. Semakin banyak perusahaan yang menghubungkan sistem informasinya dengan jaringan
komputer yang global seperti Internet. Hal ini membuka akses dari seluruh dunia. (Maksud
dari akses ini adalah sebagai target dan juga sebagai penyerang.) Potensi sistem informasi
yang dapat dijebol dari mana-mana menjadi lebih besar.
6. Semakin kompleksnya sistem yang digunakan, seperti semakin besarnya program (source
code) yang digunakan sehingga semakin besar probabilitas terjadinya lubang keamanan
(yang disebabkan kesalahan pemrograman, bugs).
Berikut adalah beberapa contoh kasus serangan terhadap keamanan sistem informasi :
Juni 2001. Peneliti di UC Berkeley dan University of Maryland berhasil menyadap data-data
yang berada pada jaringan wireless LAN (IEEE 802.11b) yang mulai marak digunakan oleh
perusahaan-perusahaan.
Maret 2005. Seorang mahasiswi dari UCSB dituduh melakukan kejahatan mengubah data-
data nilai ujiannya (dan beberapa mahasiswa lainnya). Dia melakukan hal tersebut dengan
mencuri identitas dua orang profesor. Identity theft memang merupakan sebuah masalah
yang cukup pelik.
Juni 2001. Seorang pengguna Internet Indonesia membuat beberapa situs yang mirip (persis
sama) dengan situs klikbca.com, yang digunakan oleh BCA untuk memberikan layanan
Internet banking. Situs yang dia buat menggunakan nama domain yang mirip dengan
klikbca.com, yaitu kilkbca.com Sang user mengaku bahwa dia dapat memperoleh PIN dari
beberapa nasabah BCA yang salah mengetikkan nama situs layanan Internet banking
tersebut.
16 Oktober 2001. Sistem BCA yang menggunakan VSAT terganggu selama beberapa jam.
Akibatnya transaksi yang menggunakan fasilitas VSAT, seperti ATM, tidak dapat
dilaksanakan. Tidak diketahui (tidak diberitakan) apa penyebabnya. Jumlah kerugian tidak
diketahui.
Maret 2005. Indonesia dan Malaysia berebut pulau Ambalat. Hacker Indonesia dan Malaysia
berlomba – lomba.
untuk merusak situs-situs negara lainnya. Beberapa contoh halaman web yang dirusak di
simpan di situs http://www.zone-h.org.