SlideShare a Scribd company logo
1 of 7
Salah satu kriptografi yang paling tua dan paling sederhana adalah kriptogtafi Caesar.
Menurut sejarah, ini adalah cara Julius Caesar mengirimkan surat cinta kepada kekasihnya Cleopatra.
Dalam kriptografi Caesar, maka setiap huruf akan dituliskan dalam huruf lain hasil pergeseran 3 buah
huruf. Kriptografi Caesar ini adalah kriptografi substitusi karena setiap huruf akan digantikan huruf
lain.
Sebagai contoh, huruf A akan digeser 3 huruf menjadi huruf D, B akan digeser 3 huruf
menjadi E, J akan digeser menjadi M, O akan menjadi R dan seterusnya. Pergeseran ini juga berputar
kembali ke awal abjad sehingga sesudah huruf Z diikuti kembali oleh huruf A. Kriptografi Caesar ini
dikenal sebagai monoalphabetic substitution cipher karena satu huruf tertentu pasti akan berubah
menjadi huruf tertentu yang lain. Perubahan pada kriptografi Caesar bisa dituliskan sebagai berikut:
Jika Caesar akan menuliskan kalimat ‘I LOVE YOU’ maka akan dituliskan dalam kalimat ‘L ORYH BRX.
Jika kita memberi nomor ke pada huruf-huruf abjad dan kita mulai dengan huruf A=0, B=1, C=2
dstnya sampai dengan Z=25, maka kriptografi Caesar memenuhi rumus sebagai berikut :
C = (P + 3) mod 26, di mana C adalah nomor abjad ciphertext, P adalah nomor abjad plaintext . Dan
dekripsinya adalah P = (C – 3) mod 26.
Kripotogtafi Caesar ini kemudian berkembang di mana pergeseran tidak hanya 3 huruf tetapi
ditentukan oleh suatu kunci yang adalah suatu huruf. Huruf ini yang menentukan pergeseran dari
huruf pada plaintext. Jika kunci adalah A maka pergeseran adalah 0, B pergeseran adalah 1, C 2 dan
seterusnya. Rumus di atas tetap berlaku tetapi pergeseran huruf ditentukan oleh nilai pergeseran k
(lihat tabel 1) dan bisa berubah- ubah sesuai kunci yang digunakan.
Tabel pergeseran huruf pada kriptografi Caesar
Rumus kriptografi Caesar, secara umum bisa dituliskan sebagai berikut: C=E(P)= (P+k)mod26P=D(C)=
(C-k)mod26 di manaPadalah plaintext,Cadalah ciphertext,kadalah pergeseran huruf sesuai dengan
kunci yang dikehendaki. Dibawah ini adalah tampilan implementasi kriptografi Caesar dalam Visual
Basic.Net. Masukkan kalimat yang ingin dienkripsi, dan masukkan kunci yang dikehendaki, misalnya
kalimat: INI PESAN RAHASIA dengan kunci L. Klik tombol Encipher dan lihat ciphertext yang muncul.
Keamanan komputer atau dalam Bahasa Inggris computer security atau dikenal juga dengan
sebutan cybersecurity atau IT security adalah keamanan infromasi yang diaplikasikan kepada
komputer dan jaringannya. Computer security atau keamanan komputer bertujuan membantu user
agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang
berbasis informasi. Informasinya sendiri memiliki arti non fisik.
Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan
informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai
perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti
dijabarkan dalam kebijakan keamanan.
Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan
kinerja dan proses komputer. Penerapan computer security dalam kehidupan sehari-hari berguna
sebagai penjaga sumber daya sistem agar tidak digunakan, modifikasi, interupsi, dan diganggu oleh
orang yang tidak berwenang. Keamanan bisa diindentifikasikan dalam masalah teknis, manajerial,
legalitas, dan politis. computer security akan membahas 2 hal penting yaitu Ancaman/Threats dan
Kelemahan sistem/vulnerabillity.
Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari
kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak
boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena
sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang
untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan
pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer.
Keamanan komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi
aturan positif yang dapat ditegakkan.
Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah
dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras
dan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk
menghasilkan program komputer yang dapat diandalkan.
Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan
mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa
aspek , antara lain :
 Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar
informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email
atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator.
Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi,
jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.
 Confidentiality, merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi
tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama,
alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta
untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan
memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.
 Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh
pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya
karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh :
Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan
diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
 Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user
dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak.
Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah
atau tidak.
 Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat
dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat
pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang
lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan
pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya
permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of
service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan
komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.
Langkah-langkah Keamanan Komputer :
1. Aset : “Perlindungan aset merupakan hal yg penting dan merupakan langkah awal dari
berbagai implementasi keamanan komputer.”
2. Analisa Resiko : “Identifikasi akan resiko yg mungkin terjadi, sebuah even yg potensial yg bisa
mengakibatkan suatu sistem dirugikan.”
3. Perlindungan : “Pada era jaringan, perlu dikwatirkan tentang keamanan dari sistem komp,
baik PC atau yg terkoneksi dgn jaringan.
4. Alat : “Tool yg digunakan pd PC memiliki peran penting dlm hal keamanan krn tool yg
digunakan harus benar2 aman.”
5. Prioritas : “perlindungan PC secara menyeluruh.”
Ancaman atau Serangan yang Sering Terjadi Pada Komputer :
1. Sniffing
Pembacaan data yang bukan tujuannya ini dikenal sebagai sniff. Program Sniffer yang
digunakan adalah Network Monitor dari Distinct Corporation. Program ini merupakan versi trial yang
berumur 10 hari. Di dalam komunikasi TCP/IP atau yang menggunakan model komunikasi 7 layer
OSI, sebuah komputer akan mengirim data dengan alamat komputer tujuan. Pada sebuah LAN
dengan topologi bus atau star dengan menggunakan hub yang tidak dapat melakukan switch (hub
tersebut melakukan broadcast), setiap komputer dalam jaringan tersebut menerima data tersebut.
Standarnya hanya komputer dengan alamat yang bersesuaian dengan alamat tujuanlah yang akan
mengambil data tersebut. Tetapi pada saat snif, komputer dengan alamat bukan alamat tujuan tetap
mengambil data tersebut. Dengan adanya sniffer ini, maka usaha untuk melakukan kriptografi dalam
database (dalam hal ini login user dan password) akan sia-sia saja.
2. Spoofing
Teknik Spoofing adalah pemalsuan alamat IP attacker sehingga sasaran menganggap alamat
IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker
mempunyai IP address 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka network yang
diserang akan menganggap IP attacker adalah bagian dari network-nya misal 192.xx.xx.x.
3. Finger Exploit
Awal penggunaan finger exploit adalah untuk sharing informasi di antara pengguna dalam
sebuah jaringan. Namun seiring berkembangnya tingkat kejahatan dalam dunia komputer, banyak
terjadi salah penggunaan dari tools ini, karena melalui tools ini sistem keamanan sangat minim
bahkan tidak ada sama sekali.
4. Brute Force
Brute force adalah salah satu metode dalam penjebolan keamanan yang menggunakan
password. Brute force adalah salah satu bagian dari password guessing, hanya saja bedanya adalah
waktu yang dipakai dalam brute force lebih singkat dari password guessing karena metode brute
force menggunakan beberapa tools cracking untuk mendapatkan password yang dicari.
5. Password Cracking
Password cracking adalah metoda untuk melawan perlindungan password yang dienkripsi
yang berada di dalam system. Dengan anggapan bahwa atacker telah masuk kedalam system, ia bisa
saja mengubah kekuasaannya didalam system dengan cara meng crack password file menggunakan
metode brute-force dictionary attack (mencocokan kata-kata yang berada dalam kamus dengan
kata-kata yang dienkripsi dalam file password). Keberhasilan menggunakan cara ini bergantung pada
kecepatan prosesor dan program yang dimiliki oleh attacker. Cara yang terbaik untuk menghindari
serangan jenis ini adalah dengan memonitor kewenangan akses pada file.
6. VIRUS
Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki
perbedaan yang mendasar dengan program-program lainnya,yaitu virus dibuat untuk menulari
program-program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya.
Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :
1. Kemampuan untuk mendapatkan informasi
2. Kemampuan untuk memeriksa suatu file
3. Kemampuan untuk menggandakan diri dan menularkan diri
4. Kemampuan melakukan manipulasi
5. Kemampuan untuk menyembunyikan diri.
Mencegah Terjadinya Serangan pada Komputer :
1. Desain sistem : desain sistem yang baik tidak meninggalkan celah-celah yang memungkinkan
terjadinya penyusupan setelah sistem tersebut siap dijalankan.
2. Aplikasi yang Dipakai : aplikasi yang dipakai sudah diperiksa dengan seksama untuk
mengetahui apakah program yang akan dipakai dalam sistem tersebut dapat diakses tanpa
harus melalui prosedur yang seharusnya dan apakah aplikasi sudah mendapatkan
kepercayaan dari banyak orang.
3. Manajemen : pada dasarnya untuk membuat suatu sistem yang secure tidak lepas dari
bagaimana mengelola suatu sistem dengan baik. Dengan demikian persyaratan good
practice standard seperti Standard Operating Procedure (SOP) dan Security Policy haruslah
diterapkan di samping memikirkan hal teknologinya.
4. Manusia (Administrator) : manusia adalah salah satu fakor yang sangat penting, tetapi sering
kali dilupakan dalam pengembangan teknologi informasi dan dan sistem keamanan. Sebagai
contoh, penggunaan password yang sulit menyebabkan pengguna malah menuliskannya
pada kertas yang ditempelkan di dekat komputer. Oleh karena itu, penyusunan kebijakan
keamanan faktor manusia dan budaya setempat haruslah sangat dipertimbangkan.
ANCAMAN TERHADAP KOMPUTER MENURUT W STALLING
 Interuption : Perangkat Sistem menjadi rusak atau tidak tersedia.serangan ditujukan kepada
ketersediaan dari sistem
 Interception : Pihak yang tidak berwenang berhasil mengakses aset atau informasi.
contoh dari serangan ini adalah penyadapan (wiretapping).
 Modification : Pihak yang tidak berwenang tidak saja berhasil mengakses,akan tetapi dapat
juga mengubah aset.
contoh: mengubah isi dari web site dengan pesan yang merugikan pemilik website tsbt.
 Fabrication : Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sisitem.
contoh: memasukan pesan pesan palsu seperti e-mail palsu kedalam jaringan komputer.
Berikut adalah beberapa mudah, langkah-langkah hemat biaya dapat Anda lakukan untuk membuat
komputer Anda lebih aman.
1. Selalu membuat data backup file penting khususnya dan simpan di tempat yang aman
terpisah dari komputer Anda.
2. Perbarui sistem operasi anda, browser web dan perangkat lunak sering. Jika Anda
menggunakan sistem operasi Windows, di sini adalah tutorial untuk membantu Anda
mengupdate Windows.
3. Menginstal firewall. Tanpa, baik firewall virus, worm, Trojans, malware dan adware semua
bisa dengan mudah mengakses komputer Anda dari Internet. Windows sendiri datang
dengan firewall yang dapat Anda gunakan, ikuti panduan firewall di sini.
4. Review browser Anda dan setting email untuk keamanan yang optimal. Mengapa Anda
melakukan ini? Active-X dan JavaScript sering digunakan oleh hacker untuk menanam
program jahat ke komputer Anda. Jadi di Internet Explorer, klik Tools , pergi ke Internet
Options dan klik Security tab. Minimal satu set pengaturan keamanan Anda untuk "zona
internet" ke Tinggi, dan "Anda terpercaya situs" zona ke Medium Low.
5. Instal antivirus dan antispyware software untuk melindungi komputer Anda dari potensi
memperlakukan. Untuk rekomendasi: Gratis atau berbasis Berlangganan Antivirus dan
Antispyware Software.
6. Jangan membuka lampiran email tidak dikenal. Ini tidak cukup bahwa Anda mungkin akan
mengenali alamat dari mana ia berasal karena banyak virus dapat menyebar dari alamat
akrab.
7. Jangan menjalankan program dari sumber yang tidak diketahui atau tidak dapat diandalkan.
Juga, jangan mengirim jenis program ini kepada teman dan rekan kerja karena mereka
mengandung cerita-cerita lucu atau lucu atau lelucon. Mereka mungkin mengandung kode
berbahaya yang menunggu untuk menginfeksi komputer.
8. Nonaktifkan tersembunyi nama file ekstensi. Pada jendela apapun, klik Tools , pergi ke
Folder Options , kemudian klik View tab. Secara default, setting untuk "Sembunyikan
ekstensi untuk jenis file yang dikenal" telah diaktifkan. Nonaktifkan opsi ini kemudian klik
OK.
9. Matikan komputer dan lepaskan dari jaringan bila tidak menggunakan komputer. hacker
tidak bisa menyerang komputer Anda ketika Anda terputus dari jaringan atau komputer
dimatikan.
10. Pertimbangkan membuat disk boot pada CD dalam kasus komputer Anda rusak atau
dikompromikan oleh program jahat. Jelas, Anda dapat menginstal ulang sistem operasi.
Alasan utama terjadinya Cyber Crime :
1. Memenuhi kepuasan batin pelaku (misalnya : balas dendam terhadap seseorang atau
instansi tertentu, alat pembuktian diri, dan motif ekonomi).
2. Meningkatnya kemampuan pemakai di bidang komputer sehingga mulai banyak pemakai
yang mencoba-coba bermain atau membongkar system yang digunakannya (atau sistem
milik orang lain). Hal ini didukung dengan mudah diperolehnya software untuk menyerang
komputer dan jaringan komputer. Banyak tempat di Internet yang menyediakan software
yang langsung dapat diambil (download) dan langsung digunakan untuk menyerang dengan
Graphical User Interface (GUI) yang mudah digunakan.
3. Misalnya : program SATAN hanya membutuhkan sebuah web browser untuk
menjalankannya. Sehingga, seseorang yang hanya dapat menggunakan web browser dapat
menjalankan program penyerang (attack). Penyerang yang hanya bisa menjalankan program
tanpa mengerti apa maksudnya disebut dengan istilah script kiddie.
4. Kesulitan dari penegak hukum untuk mengejar kemajuan dunia komputer dan
telekomunikasi yang sangat cepat. Hukum yang berbasis ruang dan waktu akan mengalami
kesulitan untuk mengatasi masalah yang justru terjadi pada sebuah sistem yang tidak
memiliki ruang dan waktu. Barang bukti digital juga masih sulit diakui oleh pengadilan
Indonesia sehingga menyulitkan dalam pengadilan. Akibatnya pelaku kejahatan cyber hanya
dihukum secara ringan sehingga ada kecenderungan mereka melakukan hal itu kembali.
5. Semakin banyak perusahaan yang menghubungkan sistem informasinya dengan jaringan
komputer yang global seperti Internet. Hal ini membuka akses dari seluruh dunia. (Maksud
dari akses ini adalah sebagai target dan juga sebagai penyerang.) Potensi sistem informasi
yang dapat dijebol dari mana-mana menjadi lebih besar.
6. Semakin kompleksnya sistem yang digunakan, seperti semakin besarnya program (source
code) yang digunakan sehingga semakin besar probabilitas terjadinya lubang keamanan
(yang disebabkan kesalahan pemrograman, bugs).
Berikut adalah beberapa contoh kasus serangan terhadap keamanan sistem informasi :
 Juni 2001. Peneliti di UC Berkeley dan University of Maryland berhasil menyadap data-data
yang berada pada jaringan wireless LAN (IEEE 802.11b) yang mulai marak digunakan oleh
perusahaan-perusahaan.
 Maret 2005. Seorang mahasiswi dari UCSB dituduh melakukan kejahatan mengubah data-
data nilai ujiannya (dan beberapa mahasiswa lainnya). Dia melakukan hal tersebut dengan
mencuri identitas dua orang profesor. Identity theft memang merupakan sebuah masalah
yang cukup pelik.
 Juni 2001. Seorang pengguna Internet Indonesia membuat beberapa situs yang mirip (persis
sama) dengan situs klikbca.com, yang digunakan oleh BCA untuk memberikan layanan
Internet banking. Situs yang dia buat menggunakan nama domain yang mirip dengan
klikbca.com, yaitu kilkbca.com Sang user mengaku bahwa dia dapat memperoleh PIN dari
beberapa nasabah BCA yang salah mengetikkan nama situs layanan Internet banking
tersebut.
 16 Oktober 2001. Sistem BCA yang menggunakan VSAT terganggu selama beberapa jam.
Akibatnya transaksi yang menggunakan fasilitas VSAT, seperti ATM, tidak dapat
dilaksanakan. Tidak diketahui (tidak diberitakan) apa penyebabnya. Jumlah kerugian tidak
diketahui.
 Maret 2005. Indonesia dan Malaysia berebut pulau Ambalat. Hacker Indonesia dan Malaysia
berlomba – lomba.
 untuk merusak situs-situs negara lainnya. Beberapa contoh halaman web yang dirusak di
simpan di situs http://www.zone-h.org.

More Related Content

What's hot

Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...idsecconf
 
Anti forensic pada perangkat USB flashdisk
Anti forensic pada perangkat USB flashdiskAnti forensic pada perangkat USB flashdisk
Anti forensic pada perangkat USB flashdiskidsecconf
 
Laron aplikasi akuisisi berbasis sni 27037:2014 pada ponsel android
Laron aplikasi akuisisi berbasis sni 27037:2014 pada ponsel androidLaron aplikasi akuisisi berbasis sni 27037:2014 pada ponsel android
Laron aplikasi akuisisi berbasis sni 27037:2014 pada ponsel androididsecconf
 
Tugas keamanan komputer 3
Tugas keamanan komputer 3Tugas keamanan komputer 3
Tugas keamanan komputer 3Alvin Alvin
 
Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Abrianto Nugraha
 
Modul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan JaringanModul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan Jaringanjagoanilmu
 
Network security
Network securityNetwork security
Network securityAniqAstofa2
 
Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanFanny Oktaviarti
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanjumiathyasiz
 
Makalah tentang keamanan komputer
Makalah tentang keamanan komputerMakalah tentang keamanan komputer
Makalah tentang keamanan komputer082393805433
 
Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...
Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...
Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...Mawar Selfia
 
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...idsecconf
 
Keamanan pada sistem terdistribusi
Keamanan pada sistem terdistribusiKeamanan pada sistem terdistribusi
Keamanan pada sistem terdistribusiYoshua Hanz
 

What's hot (19)

Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Materi ke-11-cybercrime-nin2
Materi ke-11-cybercrime-nin2Materi ke-11-cybercrime-nin2
Materi ke-11-cybercrime-nin2
 
It lubang keamanan
It lubang keamananIt lubang keamanan
It lubang keamanan
 
Anti forensic pada perangkat USB flashdisk
Anti forensic pada perangkat USB flashdiskAnti forensic pada perangkat USB flashdisk
Anti forensic pada perangkat USB flashdisk
 
Layanan keamanan ISP
Layanan keamanan ISPLayanan keamanan ISP
Layanan keamanan ISP
 
Laron aplikasi akuisisi berbasis sni 27037:2014 pada ponsel android
Laron aplikasi akuisisi berbasis sni 27037:2014 pada ponsel androidLaron aplikasi akuisisi berbasis sni 27037:2014 pada ponsel android
Laron aplikasi akuisisi berbasis sni 27037:2014 pada ponsel android
 
1. aspek keamanan data
1. aspek keamanan data1. aspek keamanan data
1. aspek keamanan data
 
Tugas keamanan komputer 3
Tugas keamanan komputer 3Tugas keamanan komputer 3
Tugas keamanan komputer 3
 
Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2
 
Modul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan JaringanModul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan Jaringan
 
Network security
Network securityNetwork security
Network security
 
Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan Jaringan
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringan
 
Makalah tentang keamanan komputer
Makalah tentang keamanan komputerMakalah tentang keamanan komputer
Makalah tentang keamanan komputer
 
Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...
Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...
Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...
 
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
 
Vigenere cipher
Vigenere cipherVigenere cipher
Vigenere cipher
 
Keamanan pada sistem terdistribusi
Keamanan pada sistem terdistribusiKeamanan pada sistem terdistribusi
Keamanan pada sistem terdistribusi
 

Viewers also liked

Viewers also liked (16)

Online advertising
Online advertisingOnline advertising
Online advertising
 
Agrohim kt 011_d_k pdf
Agrohim kt 011_d_k pdfAgrohim kt 011_d_k pdf
Agrohim kt 011_d_k pdf
 
Hướng dẫn sử dụng Microsoft Office Project 2003 - tincanban.com
Hướng dẫn sử dụng Microsoft Office Project 2003 - tincanban.comHướng dẫn sử dụng Microsoft Office Project 2003 - tincanban.com
Hướng dẫn sử dụng Microsoft Office Project 2003 - tincanban.com
 
Opportunites and Challenges AEC 2015
Opportunites and Challenges AEC 2015Opportunites and Challenges AEC 2015
Opportunites and Challenges AEC 2015
 
E retailing
E retailingE retailing
E retailing
 
Nurse to nurse trauma care
Nurse to nurse trauma careNurse to nurse trauma care
Nurse to nurse trauma care
 
Halley's comet
Halley's cometHalley's comet
Halley's comet
 
E-Shopping
E-ShoppingE-Shopping
E-Shopping
 
Midia kit dsp
Midia kit dspMidia kit dsp
Midia kit dsp
 
CRM
CRMCRM
CRM
 
E - Shopping
E - ShoppingE - Shopping
E - Shopping
 
Opportunites and Challenges AEC 2015
Opportunites and Challenges AEC 2015Opportunites and Challenges AEC 2015
Opportunites and Challenges AEC 2015
 
E business security
E business securityE business security
E business security
 
Tugas topik - topik lanjutan ke 1
Tugas topik - topik lanjutan ke 1Tugas topik - topik lanjutan ke 1
Tugas topik - topik lanjutan ke 1
 
Cryptography
CryptographyCryptography
Cryptography
 
Kriptografi
KriptografiKriptografi
Kriptografi
 

Similar to Kriptografi Caesar

Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringandwi fefiana
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputercondro23
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerParis Dkc
 
14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)khalghy
 
Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)Mawaddah Warahmah
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxFIKUNIVAL
 
Modul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxModul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxOktiViana
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...Anggriafriani
 
pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputerGisnu Gintara
 
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptxfile_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptxirvaimuhammad
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdfFadlyBandit
 
Keamanan jaringan
Keamanan  jaringanKeamanan  jaringan
Keamanan jaringanbim0
 
Aplikasi encripsi dan dekripsi berbasis desktop
Aplikasi encripsi dan dekripsi berbasis desktopAplikasi encripsi dan dekripsi berbasis desktop
Aplikasi encripsi dan dekripsi berbasis desktopUmha Bummiedech
 

Similar to Kriptografi Caesar (20)

Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
Modul12
Modul12Modul12
Modul12
 
14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)
 
Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)
 
1210138149
12101381491210138149
1210138149
 
Tugas pti bab 12
Tugas pti bab 12Tugas pti bab 12
Tugas pti bab 12
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptx
 
Modul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxModul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptx
 
Bab 12
Bab 12Bab 12
Bab 12
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
 
pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputer
 
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptxfile_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
 
Keamanan jaringan
Keamanan  jaringanKeamanan  jaringan
Keamanan jaringan
 
Presentasi bab 12
Presentasi bab 12Presentasi bab 12
Presentasi bab 12
 
Aplikasi encripsi dan dekripsi berbasis desktop
Aplikasi encripsi dan dekripsi berbasis desktopAplikasi encripsi dan dekripsi berbasis desktop
Aplikasi encripsi dan dekripsi berbasis desktop
 
Tugas makalah XII TKJ A
Tugas makalah XII TKJ ATugas makalah XII TKJ A
Tugas makalah XII TKJ A
 

Recently uploaded

PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...Kanaidi ken
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CAbdiera
 
Aksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptxAksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptxsdn3jatiblora
 
Dinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genapDinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genapsefrida3
 
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxWirionSembiring2
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMmulyadia43
 
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdfBab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdfbibizaenab
 
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxRefleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxIrfanAudah1
 
421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptx421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptxGiftaJewela
 
442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptx442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptxHendryJulistiyanto
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAAndiCoc
 
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptxKONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptxawaldarmawan3
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdftsaniasalftn18
 
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdfsdn3jatiblora
 
Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxRezaWahyuni6
 
Perumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxPerumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxadimulianta1
 
PPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptxPPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptxnerow98
 
Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1udin100
 
Lembar Catatan Percakapan Pasca observasidocx
Lembar Catatan Percakapan Pasca observasidocxLembar Catatan Percakapan Pasca observasidocx
Lembar Catatan Percakapan Pasca observasidocxbkandrisaputra
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...Kanaidi ken
 

Recently uploaded (20)

PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
 
Aksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptxAksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptx
 
Dinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genapDinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genap
 
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
 
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdfBab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdf
 
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxRefleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
 
421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptx421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptx
 
442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptx442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptx
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
 
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptxKONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdf
 
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
 
Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptx
 
Perumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxPerumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptx
 
PPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptxPPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptx
 
Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1
 
Lembar Catatan Percakapan Pasca observasidocx
Lembar Catatan Percakapan Pasca observasidocxLembar Catatan Percakapan Pasca observasidocx
Lembar Catatan Percakapan Pasca observasidocx
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
 

Kriptografi Caesar

  • 1. Salah satu kriptografi yang paling tua dan paling sederhana adalah kriptogtafi Caesar. Menurut sejarah, ini adalah cara Julius Caesar mengirimkan surat cinta kepada kekasihnya Cleopatra. Dalam kriptografi Caesar, maka setiap huruf akan dituliskan dalam huruf lain hasil pergeseran 3 buah huruf. Kriptografi Caesar ini adalah kriptografi substitusi karena setiap huruf akan digantikan huruf lain. Sebagai contoh, huruf A akan digeser 3 huruf menjadi huruf D, B akan digeser 3 huruf menjadi E, J akan digeser menjadi M, O akan menjadi R dan seterusnya. Pergeseran ini juga berputar kembali ke awal abjad sehingga sesudah huruf Z diikuti kembali oleh huruf A. Kriptografi Caesar ini dikenal sebagai monoalphabetic substitution cipher karena satu huruf tertentu pasti akan berubah menjadi huruf tertentu yang lain. Perubahan pada kriptografi Caesar bisa dituliskan sebagai berikut: Jika Caesar akan menuliskan kalimat ‘I LOVE YOU’ maka akan dituliskan dalam kalimat ‘L ORYH BRX. Jika kita memberi nomor ke pada huruf-huruf abjad dan kita mulai dengan huruf A=0, B=1, C=2 dstnya sampai dengan Z=25, maka kriptografi Caesar memenuhi rumus sebagai berikut : C = (P + 3) mod 26, di mana C adalah nomor abjad ciphertext, P adalah nomor abjad plaintext . Dan dekripsinya adalah P = (C – 3) mod 26. Kripotogtafi Caesar ini kemudian berkembang di mana pergeseran tidak hanya 3 huruf tetapi ditentukan oleh suatu kunci yang adalah suatu huruf. Huruf ini yang menentukan pergeseran dari huruf pada plaintext. Jika kunci adalah A maka pergeseran adalah 0, B pergeseran adalah 1, C 2 dan seterusnya. Rumus di atas tetap berlaku tetapi pergeseran huruf ditentukan oleh nilai pergeseran k (lihat tabel 1) dan bisa berubah- ubah sesuai kunci yang digunakan. Tabel pergeseran huruf pada kriptografi Caesar Rumus kriptografi Caesar, secara umum bisa dituliskan sebagai berikut: C=E(P)= (P+k)mod26P=D(C)= (C-k)mod26 di manaPadalah plaintext,Cadalah ciphertext,kadalah pergeseran huruf sesuai dengan kunci yang dikehendaki. Dibawah ini adalah tampilan implementasi kriptografi Caesar dalam Visual Basic.Net. Masukkan kalimat yang ingin dienkripsi, dan masukkan kunci yang dikehendaki, misalnya kalimat: INI PESAN RAHASIA dengan kunci L. Klik tombol Encipher dan lihat ciphertext yang muncul.
  • 2. Keamanan komputer atau dalam Bahasa Inggris computer security atau dikenal juga dengan sebutan cybersecurity atau IT security adalah keamanan infromasi yang diaplikasikan kepada komputer dan jaringannya. Computer security atau keamanan komputer bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi. Informasinya sendiri memiliki arti non fisik. Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan. Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja dan proses komputer. Penerapan computer security dalam kehidupan sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak digunakan, modifikasi, interupsi, dan diganggu oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan dalam masalah teknis, manajerial, legalitas, dan politis. computer security akan membahas 2 hal penting yaitu Ancaman/Threats dan Kelemahan sistem/vulnerabillity. Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan. Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan. Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara lain :
  • 3.  Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.  Confidentiality, merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.  Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.  Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.  Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down. Langkah-langkah Keamanan Komputer : 1. Aset : “Perlindungan aset merupakan hal yg penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer.” 2. Analisa Resiko : “Identifikasi akan resiko yg mungkin terjadi, sebuah even yg potensial yg bisa mengakibatkan suatu sistem dirugikan.” 3. Perlindungan : “Pada era jaringan, perlu dikwatirkan tentang keamanan dari sistem komp, baik PC atau yg terkoneksi dgn jaringan. 4. Alat : “Tool yg digunakan pd PC memiliki peran penting dlm hal keamanan krn tool yg digunakan harus benar2 aman.” 5. Prioritas : “perlindungan PC secara menyeluruh.” Ancaman atau Serangan yang Sering Terjadi Pada Komputer : 1. Sniffing Pembacaan data yang bukan tujuannya ini dikenal sebagai sniff. Program Sniffer yang digunakan adalah Network Monitor dari Distinct Corporation. Program ini merupakan versi trial yang
  • 4. berumur 10 hari. Di dalam komunikasi TCP/IP atau yang menggunakan model komunikasi 7 layer OSI, sebuah komputer akan mengirim data dengan alamat komputer tujuan. Pada sebuah LAN dengan topologi bus atau star dengan menggunakan hub yang tidak dapat melakukan switch (hub tersebut melakukan broadcast), setiap komputer dalam jaringan tersebut menerima data tersebut. Standarnya hanya komputer dengan alamat yang bersesuaian dengan alamat tujuanlah yang akan mengambil data tersebut. Tetapi pada saat snif, komputer dengan alamat bukan alamat tujuan tetap mengambil data tersebut. Dengan adanya sniffer ini, maka usaha untuk melakukan kriptografi dalam database (dalam hal ini login user dan password) akan sia-sia saja. 2. Spoofing Teknik Spoofing adalah pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka network yang diserang akan menganggap IP attacker adalah bagian dari network-nya misal 192.xx.xx.x. 3. Finger Exploit Awal penggunaan finger exploit adalah untuk sharing informasi di antara pengguna dalam sebuah jaringan. Namun seiring berkembangnya tingkat kejahatan dalam dunia komputer, banyak terjadi salah penggunaan dari tools ini, karena melalui tools ini sistem keamanan sangat minim bahkan tidak ada sama sekali. 4. Brute Force Brute force adalah salah satu metode dalam penjebolan keamanan yang menggunakan password. Brute force adalah salah satu bagian dari password guessing, hanya saja bedanya adalah waktu yang dipakai dalam brute force lebih singkat dari password guessing karena metode brute force menggunakan beberapa tools cracking untuk mendapatkan password yang dicari. 5. Password Cracking Password cracking adalah metoda untuk melawan perlindungan password yang dienkripsi yang berada di dalam system. Dengan anggapan bahwa atacker telah masuk kedalam system, ia bisa saja mengubah kekuasaannya didalam system dengan cara meng crack password file menggunakan metode brute-force dictionary attack (mencocokan kata-kata yang berada dalam kamus dengan kata-kata yang dienkripsi dalam file password). Keberhasilan menggunakan cara ini bergantung pada kecepatan prosesor dan program yang dimiliki oleh attacker. Cara yang terbaik untuk menghindari serangan jenis ini adalah dengan memonitor kewenangan akses pada file. 6. VIRUS Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki perbedaan yang mendasar dengan program-program lainnya,yaitu virus dibuat untuk menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya. Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut : 1. Kemampuan untuk mendapatkan informasi
  • 5. 2. Kemampuan untuk memeriksa suatu file 3. Kemampuan untuk menggandakan diri dan menularkan diri 4. Kemampuan melakukan manipulasi 5. Kemampuan untuk menyembunyikan diri. Mencegah Terjadinya Serangan pada Komputer : 1. Desain sistem : desain sistem yang baik tidak meninggalkan celah-celah yang memungkinkan terjadinya penyusupan setelah sistem tersebut siap dijalankan. 2. Aplikasi yang Dipakai : aplikasi yang dipakai sudah diperiksa dengan seksama untuk mengetahui apakah program yang akan dipakai dalam sistem tersebut dapat diakses tanpa harus melalui prosedur yang seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan dari banyak orang. 3. Manajemen : pada dasarnya untuk membuat suatu sistem yang secure tidak lepas dari bagaimana mengelola suatu sistem dengan baik. Dengan demikian persyaratan good practice standard seperti Standard Operating Procedure (SOP) dan Security Policy haruslah diterapkan di samping memikirkan hal teknologinya. 4. Manusia (Administrator) : manusia adalah salah satu fakor yang sangat penting, tetapi sering kali dilupakan dalam pengembangan teknologi informasi dan dan sistem keamanan. Sebagai contoh, penggunaan password yang sulit menyebabkan pengguna malah menuliskannya pada kertas yang ditempelkan di dekat komputer. Oleh karena itu, penyusunan kebijakan keamanan faktor manusia dan budaya setempat haruslah sangat dipertimbangkan. ANCAMAN TERHADAP KOMPUTER MENURUT W STALLING  Interuption : Perangkat Sistem menjadi rusak atau tidak tersedia.serangan ditujukan kepada ketersediaan dari sistem  Interception : Pihak yang tidak berwenang berhasil mengakses aset atau informasi. contoh dari serangan ini adalah penyadapan (wiretapping).  Modification : Pihak yang tidak berwenang tidak saja berhasil mengakses,akan tetapi dapat juga mengubah aset. contoh: mengubah isi dari web site dengan pesan yang merugikan pemilik website tsbt.  Fabrication : Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sisitem. contoh: memasukan pesan pesan palsu seperti e-mail palsu kedalam jaringan komputer. Berikut adalah beberapa mudah, langkah-langkah hemat biaya dapat Anda lakukan untuk membuat komputer Anda lebih aman. 1. Selalu membuat data backup file penting khususnya dan simpan di tempat yang aman terpisah dari komputer Anda. 2. Perbarui sistem operasi anda, browser web dan perangkat lunak sering. Jika Anda menggunakan sistem operasi Windows, di sini adalah tutorial untuk membantu Anda mengupdate Windows.
  • 6. 3. Menginstal firewall. Tanpa, baik firewall virus, worm, Trojans, malware dan adware semua bisa dengan mudah mengakses komputer Anda dari Internet. Windows sendiri datang dengan firewall yang dapat Anda gunakan, ikuti panduan firewall di sini. 4. Review browser Anda dan setting email untuk keamanan yang optimal. Mengapa Anda melakukan ini? Active-X dan JavaScript sering digunakan oleh hacker untuk menanam program jahat ke komputer Anda. Jadi di Internet Explorer, klik Tools , pergi ke Internet Options dan klik Security tab. Minimal satu set pengaturan keamanan Anda untuk "zona internet" ke Tinggi, dan "Anda terpercaya situs" zona ke Medium Low. 5. Instal antivirus dan antispyware software untuk melindungi komputer Anda dari potensi memperlakukan. Untuk rekomendasi: Gratis atau berbasis Berlangganan Antivirus dan Antispyware Software. 6. Jangan membuka lampiran email tidak dikenal. Ini tidak cukup bahwa Anda mungkin akan mengenali alamat dari mana ia berasal karena banyak virus dapat menyebar dari alamat akrab. 7. Jangan menjalankan program dari sumber yang tidak diketahui atau tidak dapat diandalkan. Juga, jangan mengirim jenis program ini kepada teman dan rekan kerja karena mereka mengandung cerita-cerita lucu atau lucu atau lelucon. Mereka mungkin mengandung kode berbahaya yang menunggu untuk menginfeksi komputer. 8. Nonaktifkan tersembunyi nama file ekstensi. Pada jendela apapun, klik Tools , pergi ke Folder Options , kemudian klik View tab. Secara default, setting untuk "Sembunyikan ekstensi untuk jenis file yang dikenal" telah diaktifkan. Nonaktifkan opsi ini kemudian klik OK. 9. Matikan komputer dan lepaskan dari jaringan bila tidak menggunakan komputer. hacker tidak bisa menyerang komputer Anda ketika Anda terputus dari jaringan atau komputer dimatikan. 10. Pertimbangkan membuat disk boot pada CD dalam kasus komputer Anda rusak atau dikompromikan oleh program jahat. Jelas, Anda dapat menginstal ulang sistem operasi. Alasan utama terjadinya Cyber Crime : 1. Memenuhi kepuasan batin pelaku (misalnya : balas dendam terhadap seseorang atau instansi tertentu, alat pembuktian diri, dan motif ekonomi). 2. Meningkatnya kemampuan pemakai di bidang komputer sehingga mulai banyak pemakai yang mencoba-coba bermain atau membongkar system yang digunakannya (atau sistem milik orang lain). Hal ini didukung dengan mudah diperolehnya software untuk menyerang komputer dan jaringan komputer. Banyak tempat di Internet yang menyediakan software yang langsung dapat diambil (download) dan langsung digunakan untuk menyerang dengan Graphical User Interface (GUI) yang mudah digunakan. 3. Misalnya : program SATAN hanya membutuhkan sebuah web browser untuk menjalankannya. Sehingga, seseorang yang hanya dapat menggunakan web browser dapat menjalankan program penyerang (attack). Penyerang yang hanya bisa menjalankan program tanpa mengerti apa maksudnya disebut dengan istilah script kiddie.
  • 7. 4. Kesulitan dari penegak hukum untuk mengejar kemajuan dunia komputer dan telekomunikasi yang sangat cepat. Hukum yang berbasis ruang dan waktu akan mengalami kesulitan untuk mengatasi masalah yang justru terjadi pada sebuah sistem yang tidak memiliki ruang dan waktu. Barang bukti digital juga masih sulit diakui oleh pengadilan Indonesia sehingga menyulitkan dalam pengadilan. Akibatnya pelaku kejahatan cyber hanya dihukum secara ringan sehingga ada kecenderungan mereka melakukan hal itu kembali. 5. Semakin banyak perusahaan yang menghubungkan sistem informasinya dengan jaringan komputer yang global seperti Internet. Hal ini membuka akses dari seluruh dunia. (Maksud dari akses ini adalah sebagai target dan juga sebagai penyerang.) Potensi sistem informasi yang dapat dijebol dari mana-mana menjadi lebih besar. 6. Semakin kompleksnya sistem yang digunakan, seperti semakin besarnya program (source code) yang digunakan sehingga semakin besar probabilitas terjadinya lubang keamanan (yang disebabkan kesalahan pemrograman, bugs). Berikut adalah beberapa contoh kasus serangan terhadap keamanan sistem informasi :  Juni 2001. Peneliti di UC Berkeley dan University of Maryland berhasil menyadap data-data yang berada pada jaringan wireless LAN (IEEE 802.11b) yang mulai marak digunakan oleh perusahaan-perusahaan.  Maret 2005. Seorang mahasiswi dari UCSB dituduh melakukan kejahatan mengubah data- data nilai ujiannya (dan beberapa mahasiswa lainnya). Dia melakukan hal tersebut dengan mencuri identitas dua orang profesor. Identity theft memang merupakan sebuah masalah yang cukup pelik.  Juni 2001. Seorang pengguna Internet Indonesia membuat beberapa situs yang mirip (persis sama) dengan situs klikbca.com, yang digunakan oleh BCA untuk memberikan layanan Internet banking. Situs yang dia buat menggunakan nama domain yang mirip dengan klikbca.com, yaitu kilkbca.com Sang user mengaku bahwa dia dapat memperoleh PIN dari beberapa nasabah BCA yang salah mengetikkan nama situs layanan Internet banking tersebut.  16 Oktober 2001. Sistem BCA yang menggunakan VSAT terganggu selama beberapa jam. Akibatnya transaksi yang menggunakan fasilitas VSAT, seperti ATM, tidak dapat dilaksanakan. Tidak diketahui (tidak diberitakan) apa penyebabnya. Jumlah kerugian tidak diketahui.  Maret 2005. Indonesia dan Malaysia berebut pulau Ambalat. Hacker Indonesia dan Malaysia berlomba – lomba.  untuk merusak situs-situs negara lainnya. Beberapa contoh halaman web yang dirusak di simpan di situs http://www.zone-h.org.