SlideShare a Scribd company logo
1 of 15
BAB I
PENDAHULUAN
1.1. LATAR BELAKANG
Pada era dengan kemajuan teknologi seperti sekarang ini, banyak hal yang
dipermudahkan oleh teknologi. Kita seolah dimanjakan oleh kemudahan yang
dihasilkannya. Orang-orang di berbagai penjuru dunia, katakanlah di Indonesia
sekarang sudah bisa melihat dan mengetahui apa yang terjadi di Perancis ataupun
di belahan dunia lainnya walaupun tanpa fisik kita berada di sana. Dengan
kemajuan teknologi ini, kita yang berada di Indonesia bisa berkomunikasi dengan
teman atau keluarga yang berada di luar negeri dengan begitu mudah, seperti via
social media, web cam, dan sebagainya.
Komunikasi via pesan teks pun semakin di permudah oleh kemajuan teknologi.
Seperti dengan menggunakan aplikasi email atau surat elektronik. Komunikasi via
email pun mengizinkan komunikan untuk saling berkirim dokumen disamping
berkomunikasi melalui pesan teks. Dengan begitu, teknologi benar-benar semakin
memudahkan kita dalam banyak hal.
Namun demikian, walaupun kita semakin dimudahkan oleh teknologi, resiko dari
penggunaan teknologi ini tentu ada. Dalam pengiriman data jarak jauh melalui
email dengan sarana internet, sangat rentan terhadap berbagai ancaman dan
serangan dari luar yang tidak menjamin kemanan data. Akan sangat
memungkinkan adanya pihak lain yang dapat menyadap dan mengubah data yang
dikirim sehingga data yang dikirimkan akan berubah atau bahkan hilang sehingga
tidak sampai kepada penerima. Untuk meniminimalisir kemungkinan tersebut
maka kita bisa melakukan enkripsi sebagai metode pengamanan terhadap data
tersebut. Seperti pada email, kita bisa melakukan enkripsi dengan menggunakan
Pretty Good Privacy (PGP).
1.2. RUMUSAN MASALAH
Berdasar latar belakang yang telah dikemukakan di atas, muncul beberapa
rumusan masalah yang menarik untuk dikaji :
1 | P r e t t y G o o d P r i v a c y | K e a m a n a n K o m p u t e r d a n J a r i n g a n
1.2.1. Apa saja aspek keamanan pada email?
1.2.2. Apa itu Pretty Good Privacy (PGP)?
1.2.3. Bagaimana implementasi pengamanan email menggunakan PGP?
1.3. TUJUAN PENULISAN
Adapun tujuan pembahasan dalam makalah ini adalah :
1.3.1. Menjelaskan apa saja aspek keamanan pada email?
1.3.2. Menjelaskan apa itu Pretty Good Privacy (PGP)?
1.3.3. Menjelaskan bagaimana implementasi pengamanan email
menggunakan PGP?
1.4. MANFAAT PENULISAN
Dari tujuan pembahasan yang muncul di atas dapat diketahui bahwa manfaat
penulisan makalah ini adalah :
1.4.1. Mengetahui apa saja aspek keamanan pada email?
1.4.2. Mengetahui apa itu Pretty Good Privacy (PGP)?
1.4.3. Mengetahui bagaimana implementasi pengamanan email
menggunakan PGP?
2 | P r e t t y G o o d P r i v a c y | K e a m a n a n K o m p u t e r d a n J a r i n g a n
BAB II
PEMBAHASAN
2.1. EMAIL
Email adalah sarana kirim mengirim surat melalui jalur jaringan komputer
(misalnya Internet). Mulai tahun 1980-an, surat elektronik sudah bisa dinikmati
oleh khalayak umum. Sekarang ini banyak perusahaan pos di berbagai negara
menurun penghasilannya disebabkan masyarakat sudah tidak memakai jasa pos
lagi. Bentuk umum sebuah alamat email adalah sebagai berikut:
nama@situs.com
• nama : identitas alamat pemilik email (login nama atau user id).
• @ : dibaca at (artinya di).
• situs.com : alamat situs penyedia fasilitas email.
2.1.1. MEKANISME PENGIRIMAN EMAIL
Sebelum membahas lebih jauh tentang keamanan email, terlebih dahulu perlu kita
pahami bagaimana prinsip kerja email itu sendiri. Email terdiri dari dua
komponen utama, yaitu Header dan body. Header sama fungsinya seperti amplop
pada penggunaan surat biasa yang berisi alamat tujuan, alamat pengirim dan hal-
hal lain yang perlu diketahui untuk mengirimkan email tersebut. Sedangkan body
berisi surat itu sendiri. Header dan body ini dipisahkan minimal oleh satu baris
kosong. Berikut ini adalah contoh format dari sebuah email.
From: alex.pranozal@gmail.com
To : bilgates@microsoft.com
Subject: Daftar Peserta Program Training Computer Security.
Assalamu’alaikum wr.wb.
Berikut kami kirimkan daftar peserta training program computer security for
microsft.inc. Terima kasih.
Bagian atas, yang tercetak miring, merupakan bagian dari Header. Kemudian ada
satu baris kosong dan diikuti oleh body yang berisi surat itu sendiri. Selanjutnya
sistem pengiriman email terdiri dari dua komponen utama, yaitu:
• Mail User Agent (MUA) yaitu program atau aplikasi yang digunakan oleh
pengguna untuk menulis atau membuat serta untuk membaca sebuah
email. MUA merupakan penghubung antara pengguna dan MTA. Contoh
3 | P r e t t y G o o d P r i v a c y | K e a m a n a n K o m p u t e r d a n J a r i n g a n
MUA adalah microsoft outlook, netscape messenger, eudora, mozilla
thunderbird, pegasus, pine, mutt, elm, sylpheed, dan masih banyak lainnya.
• Mail Tranfer Agent (MTA) yaitu program yang berfungsi untuk
mengirimkan email melalui jaringan komputer atau lebih dikenal dengan
istilah mailer. Contoh MTA antara lain postfit, qmail, sendmail, microsoft
exchange server, mdaemon, mercury, dan lain sebagainya.
Proses pengiriman email dapat dijelaskan sebagai berikut:
1. Email ditulis menggunakan aplikasi untuk menuliskan email (MUA)
sebagaimana dijelaskan diatas.
2. Kemudian MUA meneruskan ke MTA dengan membuka koneksi pada
port 25.
3. MTA kemudian mencari server tujuan dari alamat email tersebut dengan
menggunakan hasil dari pencarian lookup database DNS (Domain Name
System).
4. Dari hasil pencarian tersebut kemudian MTA berkomunikasi dengan
MTA tujuan menggunakan Simple Mail Transport Protocol (SMTP). Dari
komunikasi tersebut bisa ditentukan email tujuan untuk disimpan di
storage (mailbox) pada MTA tujuan untuk kemudian diambil sewaktu-
waktu oleh penerima dengan menggunakan Protokol Post Office
Protocol (POP3) atau pun Internet Message Protocol (IMAP).
2.1.2. ASPEK KEAMANAN EMAIL
Beberapa aspek keamanan yang perlu menjadi perhatian dalam pengiriman email
antara lain:
• Confidentiality, yaitu menjamin kerahasiaan pesan, sehingga pesan hanya
dapat dibaca oleh orang yang berhak.
• Message integrity, yaitu menjamin integritas pesan, bahwa pesan tidak
akan mengalami perubahan selama proses pengiriman.
• Non repudation, yaitu memberikan bukti dan jaminan bahwa pesan
tersebut memang benar berasal dari si pengirim pesan sehingga tidak bisa
disangkal lagi bahwa ia pernah mengirim pesan tersebut.
4 | P r e t t y G o o d P r i v a c y | K e a m a n a n K o m p u t e r d a n J a r i n g a n
• Authentication, yaitu menjamin keauntentikan pesa bahwa pesan tersebut
memang benar dari si pengirim dan penerima pesan juga memang benar
penerima yang dimaksud oleh si pengirim, bukan orang lain.
Ancaman pada email :
Seperti yang dijelaskan sebelumnya, bahwa email sangat rentan terhadap ancaman
dan atau serangan. Beberapa jenis serangan yang bisa terjadi pada email antara
lain seperti disadap, disusupi virus, mail relay, dipalsukan, mail bomb, Spamming.
2.2. PRETTY GOOD PRIVACY (PGP)
Pretty Good Privacy (PGP) adalah suatu metode penyandian informasi yang
memiliki tingkat keamanan cukup tinggi, bersifat rahasia dengan menggunakan
“private-public key” sebagai dasar autentifikasinya sehingga jangan sampai
dengan mudah diketahui oleh orang lain yang tidak berhak. PGP dikembangkan
oleh Phill Zimmermann pada akhir tahun 1980. Pada awal mulanya, PGP
digunakan untuk melindungi surat elektronik (email) dengan memberikan
perlindungan kerahasiaan (enkripsi) dan otentikasi (tanda – tangan digital).
Untuk itu Phill Zimmermann membuat sebuah program yang digunakan agar
dapat melindungi informasi data dengan kerahasiaan. Program yang dibuat oleh
Phill Zimmerann memiliki 2 versi yaitu “USA Version“ dan “International
Version”. PGP versi USA hanya dapat digunakan di wilayah USA dan oleh
warganegara USA saja. PGP versi internasional bisa digunakan oleh seluruh
dunia.
Pada dasarnya, PGP merupakan program yang digunakan untuk mengenkripsi satu
atau lebih dokumen. Dengan PGP tersebut, hanya orang–orang tertentu saja yang
bisa membaca file–file enkripsi tersebut. Bagaimana PGP sebagai program
enkripsi dokumen bisa digunakan untuk pengiriman email? Sebenarnya, program
PGP mengenkripsi isi mail yang kita tulis menjadi sebuah file. File tersebut dibaca
oleh program mail yang kemudian dikirimkan ke tujuan. Penerima email harus
5 | P r e t t y G o o d P r i v a c y | K e a m a n a n K o m p u t e r d a n J a r i n g a n
menyimpan mail tersebut ke dalam sebuah file. File tersebut didekripsi sehingga
isi mail aslinya akan terlihat. Jadi, mail yang dikirimkan adalah dalam bentuk
terenkripsi sehingga tidak dapat dibaca dengan mudah oleh orang – orang yang
tidak memiliki akses membaca mail tersebut.
2.2.1. PRINSIP KERJA PGP
PGP dibuat berdasarkan konsep private-public key cryptography sebagai dasar
otorisasinya. Dalam menjaga kerahasiaan, kriptografi mentransforamasikan data
jelas (plaintext) kedalam bentuk data sandi (ciphertext) yang telah dienkripsi
sehingga tidak dapat dikenali. Ciphertext inilah yang kemudian dikirim oleh oleh
pengirim kepada penerima. Setelah sampai di penerima, chipertext tersebut di
transformasikan kembali (dekripsi) kebentuk plaintext agar dapat dikenali oleh
penerima.
Pada saat kita membuat kunci, PGP akan menciptakan dua buah kunci yaitu
private key dan public key. Public key inilah yang digunakan sebagai dasar proses
pengenkripsian dokumen-dokumen, dan public key ini pulalah yang nantinya kita
berikan kepada orang yang kita percaya. Sedangkan untuk membuka enkripsi
tersebut hanya bisa dilakukan oleh orang yang punya private key.
Sebagai contoh, Dewo akan mengirimkan email yang bersifat rahasia kepada
Dewi. Dewo memiliki dua buah kunci yaitu kunci A (terdiri dari private key A dan
public key A) dan kunci B (terdiri dari private key B dan public key B). Private
key hanya dipegang oleh Dewo, sementara public key merupakan kunci yang
Dewo beritahukan kepada orang-orang yang dipercayanya, dalam kasus ini Dewo
memberikan public key kepada Dewi. Ketika Dewi menerima email dari Dewo, ia
6 | P r e t t y G o o d P r i v a c y | K e a m a n a n K o m p u t e r d a n J a r i n g a n
menggunakan program PGP untuk mendekripsi email tersebut. PGP akan
menanyakan private key yang bersesuaian dengan private key B. Jadi, Dewi hanya
bisa mendekripsi email tersebut dengan private key B saja.
Gambar diatas merupakan gambar proses pengenkripsian dengan menggunakan
PGP, sementara proses dekripsi bekerja sebaliknya.
2.3. IMPLEMENTASI PGP
PGP bisa diimplementasikan untuk mengenkripsi dan mendekripsi email dan juga
untuk mengenkripsi dan mendekripsi file atau document.
2.3.1. PGP PADA EMAIL
A. Enkripsi email dengan menggunakan PGP
Langkah-langkahnya sebagai berikut:
1. Ketikkan teks pesan pada suatu teks editor seperti notepad, wordpad,
atau pada email program sekalipun.
2. Copy teks tersebut ke clipboard dengan cara blok semua teks isi
email tersebut, klik kanan dan pilih Copy.
7 | P r e t t y G o o d P r i v a c y | K e a m a n a n K o m p u t e r d a n J a r i n g a n
3. Klik icon PGP tray, lalu klik “Encrypt Clipboard”.
4. Pilih public key penerima email tersebut dengan cara pindahkan key-
nya ke recipient box.
8 | P r e t t y G o o d P r i v a c y | K e a m a n a n K o m p u t e r d a n J a r i n g a n
5. Klik OK.
6. Lalu Paste-kan isi clipboard ke email atau teks editor.
B. Dekripsi email dengan menggunakan PGP.
Langkah-langkah mendekripsi email dengan menggunakan PGP
1. Copy kan isi email yang diterima ke clipboard, dengan cara memblok
semua pesannya termasuk garis putus-putus BEGIN dan END dan
copy-paste kan ke clipboard.
9 | P r e t t y G o o d P r i v a c y | K e a m a n a n K o m p u t e r d a n J a r i n g a n
2. Klik kanan di PGP Tray, lalu klik “Decrypt/verify clipboard”
3. Ketikkan passphrasenya.
10 | P r e t t y G o o d P r i v a c y | K e a m a n a n K o m p u t e r d a n J a r i n g a n
4. Klik OK.
2.3.2. PENGGUNAAN PGP PADA FILE
Dengan menggunakan PGP, pengguna juga dapat melakukan enkripsi dan dekripsi
pada segala jenis file seperti file-file teks, doc, gambar, dan lain sebagainya.
Pengguna bahkan juga dapat meng-enkripsi keseluruhan folder.
A. Enkripsi File
Langkah-langkah meng-enkripsi file dengan menggunakan PGP:
1. Klik kanan pada icon file yang akan di encrypt, pilih PGP, lalu klik
“encrypt”
11 | P r e t t y G o o d P r i v a c y | K e a m a n a n K o m p u t e r d a n J a r i n g a n
2. Pilih key yang akan digunakan untuk enkripsinya degan cara double
click pada keynya hingga key tersebut tampil pada box dibawahnya.
3. Klik OK, maka akan terciptalah file yang telah dienkripsi.
B. Dekripsi File
Langkah-langkah mendekripsi file dengan menggunakan PGP:
1. Cari icon file yang terenkripsi.
2. Munculkan PopUp menu, dengan cara klik kanan pada icon tersebut
lalu pilih PGP dan klik “Decrypt”
12 | P r e t t y G o o d P r i v a c y | K e a m a n a n K o m p u t e r d a n J a r i n g a n
3. Ketikkan passphrasenya.
4. Klik OK.
13 | P r e t t y G o o d P r i v a c y | K e a m a n a n K o m p u t e r d a n J a r i n g a n
BAB III
PENUTUP
3.1. KESIMPULAN
Berdasarkan uraian yang kami susun dalam makalah ini, maka penulis dapat
mengambil kesimpulan antara lain sebagai berikut :
• Email adalah sarana berkirim surat melalui jalur jaringan komputer dengan
bentuk umum dari sebuah email adalah sebagai berikut
o nama@situs.com
 nama : identitas alamat pemilik email (login nama atau user
id).
 @ : dibaca at (artinya di).
 situs.com : alamat situs penyedia fasilitas email.
• Pretty Good Privacy (PGP) adalah suatu metode penyandian informasi
yang memiliki tingkat keamanan cukup tinggi, bersifat rahasia dengan
menggunakan “private-public key” sebagai dasar autentifikasinya sehingga
jangan sampai dengan mudah diketahui oleh orang lain yang tidak berhak.
• PGP bisa diimplementasikan untuk mengenkripsi dan mendekripsi email
dan juga untuk mengenkripsi dan mendekripsi file atau document.
• Pada PGP, Public key digunakan untuk mengenkripsi file atau email
sedangkan private key digunakan untuk mendekripsi file atau email.
• Semestinya hal privasi bagi semua orang adalah hal yang sangat penting
dan perlu untuk dilakukan.
14 | P r e t t y G o o d P r i v a c y | K e a m a n a n K o m p u t e r d a n J a r i n g a n
DAFTAR PUSTAKA
Admin (2013). Pretty good privacy (pgp).
Http://infofenvin.blogspot.co.id/2010/03/pretty-good-privacy-pgp.html. Diakses
pada tanggal 29 november 2015.
Putu agus eka pratama i. Handbook jaringan komputer : teori dan praktek
berbasiskan open source. Informatika, 2014.
Kristianto a., keamanan data pada jaringan komputer, gava media yogyakarta,
2003.
http://www.informatika.org/~rinaldi/kriptografi/2006-2007/makalah2/makalah-
022.pdf
15 | P r e t t y G o o d P r i v a c y | K e a m a n a n K o m p u t e r d a n J a r i n g a n

More Related Content

What's hot

Unit 2 Boolean Algebra and Logic Gates.pdf
Unit 2 Boolean Algebra and Logic Gates.pdfUnit 2 Boolean Algebra and Logic Gates.pdf
Unit 2 Boolean Algebra and Logic Gates.pdfShirazHusain4
 
Cuddling the Cozy Bear Emulating APT29
Cuddling the Cozy Bear Emulating APT29Cuddling the Cozy Bear Emulating APT29
Cuddling the Cozy Bear Emulating APT29Jorge Orchilles
 
The need for Cybersecurity - Cisco Intro to Cybersec Chap-1
The need for Cybersecurity - Cisco Intro to Cybersec Chap-1The need for Cybersecurity - Cisco Intro to Cybersec Chap-1
The need for Cybersecurity - Cisco Intro to Cybersec Chap-1Mukesh Chinta
 
Unified Threat Management Vs Next-Gen Firewall: What's the difference?
Unified Threat Management Vs Next-Gen Firewall: What's the difference?Unified Threat Management Vs Next-Gen Firewall: What's the difference?
Unified Threat Management Vs Next-Gen Firewall: What's the difference?Seqrite
 
Cehv8 - Module 02: footprinting and reconnaissance.
Cehv8 - Module 02: footprinting and reconnaissance.Cehv8 - Module 02: footprinting and reconnaissance.
Cehv8 - Module 02: footprinting and reconnaissance.Vuz Dở Hơi
 
MD5 ALGORITHM.pptx
MD5 ALGORITHM.pptxMD5 ALGORITHM.pptx
MD5 ALGORITHM.pptxRajapriya82
 
[공개용]정보보호, 우리 업무의 기본
[공개용]정보보호, 우리 업무의 기본[공개용]정보보호, 우리 업무의 기본
[공개용]정보보호, 우리 업무의 기본hyundai-mnsoft
 
Suricata ile siber tehdit avcılığı
Suricata ile siber tehdit avcılığıSuricata ile siber tehdit avcılığı
Suricata ile siber tehdit avcılığıKurtuluş Karasu
 
internetworking operation
internetworking operationinternetworking operation
internetworking operationSrinivasa Rao
 
State of the ATT&CK May 2023
State of the ATT&CK May 2023State of the ATT&CK May 2023
State of the ATT&CK May 2023Adam Pennington
 
Blow fish final ppt
Blow fish final pptBlow fish final ppt
Blow fish final pptAjay AJ
 

What's hot (20)

Unit 2 Boolean Algebra and Logic Gates.pdf
Unit 2 Boolean Algebra and Logic Gates.pdfUnit 2 Boolean Algebra and Logic Gates.pdf
Unit 2 Boolean Algebra and Logic Gates.pdf
 
Cuddling the Cozy Bear Emulating APT29
Cuddling the Cozy Bear Emulating APT29Cuddling the Cozy Bear Emulating APT29
Cuddling the Cozy Bear Emulating APT29
 
RSA Algorithm
RSA AlgorithmRSA Algorithm
RSA Algorithm
 
The need for Cybersecurity - Cisco Intro to Cybersec Chap-1
The need for Cybersecurity - Cisco Intro to Cybersec Chap-1The need for Cybersecurity - Cisco Intro to Cybersec Chap-1
The need for Cybersecurity - Cisco Intro to Cybersec Chap-1
 
CNS - Unit - 1 - Introduction
CNS - Unit - 1 - IntroductionCNS - Unit - 1 - Introduction
CNS - Unit - 1 - Introduction
 
SNMP
SNMPSNMP
SNMP
 
Unified Threat Management Vs Next-Gen Firewall: What's the difference?
Unified Threat Management Vs Next-Gen Firewall: What's the difference?Unified Threat Management Vs Next-Gen Firewall: What's the difference?
Unified Threat Management Vs Next-Gen Firewall: What's the difference?
 
WAF 101
WAF 101WAF 101
WAF 101
 
Take-Grant Protection Model
Take-Grant Protection ModelTake-Grant Protection Model
Take-Grant Protection Model
 
Cehv8 - Module 02: footprinting and reconnaissance.
Cehv8 - Module 02: footprinting and reconnaissance.Cehv8 - Module 02: footprinting and reconnaissance.
Cehv8 - Module 02: footprinting and reconnaissance.
 
MD5 ALGORITHM.pptx
MD5 ALGORITHM.pptxMD5 ALGORITHM.pptx
MD5 ALGORITHM.pptx
 
Arp Cache Poisoning
Arp Cache PoisoningArp Cache Poisoning
Arp Cache Poisoning
 
[공개용]정보보호, 우리 업무의 기본
[공개용]정보보호, 우리 업무의 기본[공개용]정보보호, 우리 업무의 기본
[공개용]정보보호, 우리 업무의 기본
 
CNS - Unit - 4 - Public Key Cryptosystem
CNS - Unit - 4 - Public Key Cryptosystem CNS - Unit - 4 - Public Key Cryptosystem
CNS - Unit - 4 - Public Key Cryptosystem
 
Rsa rivest shamir adleman
Rsa rivest shamir adlemanRsa rivest shamir adleman
Rsa rivest shamir adleman
 
Suricata ile siber tehdit avcılığı
Suricata ile siber tehdit avcılığıSuricata ile siber tehdit avcılığı
Suricata ile siber tehdit avcılığı
 
internetworking operation
internetworking operationinternetworking operation
internetworking operation
 
State of the ATT&CK May 2023
State of the ATT&CK May 2023State of the ATT&CK May 2023
State of the ATT&CK May 2023
 
Security Onion
Security OnionSecurity Onion
Security Onion
 
Blow fish final ppt
Blow fish final pptBlow fish final ppt
Blow fish final ppt
 

Viewers also liked

dasar-dasar sistem informasi
dasar-dasar sistem informasidasar-dasar sistem informasi
dasar-dasar sistem informasisiti fatimah
 
Choosing MikroTik for Your Network
Choosing MikroTik for Your NetworkChoosing MikroTik for Your Network
Choosing MikroTik for Your NetworkFaisal Reza
 
Konsep Dasar Sistem dan Sistem Informasi
Konsep Dasar Sistem dan Sistem InformasiKonsep Dasar Sistem dan Sistem Informasi
Konsep Dasar Sistem dan Sistem InformasiAlex Adipati
 
Pretty good privacy
Pretty good privacyPretty good privacy
Pretty good privacyJernej Virag
 
MikroTik Hotspot 2.0 (IEEE 802.11u) - MUM Jakarta 2016
MikroTik Hotspot 2.0 (IEEE 802.11u) - MUM Jakarta 2016MikroTik Hotspot 2.0 (IEEE 802.11u) - MUM Jakarta 2016
MikroTik Hotspot 2.0 (IEEE 802.11u) - MUM Jakarta 2016Rofiq Fauzi
 
Pgp pretty good privacy
Pgp pretty good privacyPgp pretty good privacy
Pgp pretty good privacyPawan Arya
 
MikroTik Security
MikroTik SecurityMikroTik Security
MikroTik SecurityRofiq Fauzi
 
Konsep Dasar Sistem Informasi Manajemen (SIM)
Konsep Dasar Sistem Informasi Manajemen (SIM)Konsep Dasar Sistem Informasi Manajemen (SIM)
Konsep Dasar Sistem Informasi Manajemen (SIM)Fahmi Hakam
 
Network Monitoring System
Network Monitoring SystemNetwork Monitoring System
Network Monitoring SystemRofiq Fauzi
 
Mikrotik Network Simulator (MUM Presentation Material 2013)
Mikrotik Network Simulator (MUM Presentation Material 2013)Mikrotik Network Simulator (MUM Presentation Material 2013)
Mikrotik Network Simulator (MUM Presentation Material 2013)Rofiq Fauzi
 
Firewall presentation
Firewall presentationFirewall presentation
Firewall presentationAmandeep Kaur
 

Viewers also liked (20)

dasar-dasar sistem informasi
dasar-dasar sistem informasidasar-dasar sistem informasi
dasar-dasar sistem informasi
 
Choosing MikroTik for Your Network
Choosing MikroTik for Your NetworkChoosing MikroTik for Your Network
Choosing MikroTik for Your Network
 
Introduction to MikroTik RouterOS API
Introduction to MikroTik RouterOS APIIntroduction to MikroTik RouterOS API
Introduction to MikroTik RouterOS API
 
Mikrotik RouterOS Security Audit Checklist by Akbar Azwir
Mikrotik RouterOS Security Audit Checklist by Akbar AzwirMikrotik RouterOS Security Audit Checklist by Akbar Azwir
Mikrotik RouterOS Security Audit Checklist by Akbar Azwir
 
Konsep Dasar Sistem dan Sistem Informasi
Konsep Dasar Sistem dan Sistem InformasiKonsep Dasar Sistem dan Sistem Informasi
Konsep Dasar Sistem dan Sistem Informasi
 
Pretty good privacy
Pretty good privacyPretty good privacy
Pretty good privacy
 
Fools your enemy with MikroTik
Fools your enemy with MikroTikFools your enemy with MikroTik
Fools your enemy with MikroTik
 
Mikrotik the dude
Mikrotik the dudeMikrotik the dude
Mikrotik the dude
 
MikroTik Hotspot 2.0 (IEEE 802.11u) - MUM Jakarta 2016
MikroTik Hotspot 2.0 (IEEE 802.11u) - MUM Jakarta 2016MikroTik Hotspot 2.0 (IEEE 802.11u) - MUM Jakarta 2016
MikroTik Hotspot 2.0 (IEEE 802.11u) - MUM Jakarta 2016
 
Pgp pretty good privacy
Pgp pretty good privacyPgp pretty good privacy
Pgp pretty good privacy
 
MikroTik Security
MikroTik SecurityMikroTik Security
MikroTik Security
 
Konsep Dasar Sistem Informasi Manajemen (SIM)
Konsep Dasar Sistem Informasi Manajemen (SIM)Konsep Dasar Sistem Informasi Manajemen (SIM)
Konsep Dasar Sistem Informasi Manajemen (SIM)
 
Honey Pot
Honey PotHoney Pot
Honey Pot
 
Network Monitoring System
Network Monitoring SystemNetwork Monitoring System
Network Monitoring System
 
Honeypots
HoneypotsHoneypots
Honeypots
 
MikroTik Firewall : Securing your Router with Port Knocking
MikroTik Firewall : Securing your Router with Port KnockingMikroTik Firewall : Securing your Router with Port Knocking
MikroTik Firewall : Securing your Router with Port Knocking
 
Mikrotik Network Simulator (MUM Presentation Material 2013)
Mikrotik Network Simulator (MUM Presentation Material 2013)Mikrotik Network Simulator (MUM Presentation Material 2013)
Mikrotik Network Simulator (MUM Presentation Material 2013)
 
Honeypots
HoneypotsHoneypots
Honeypots
 
Firewall
Firewall Firewall
Firewall
 
Firewall presentation
Firewall presentationFirewall presentation
Firewall presentation
 

Similar to Pretty Good Privacy

Kelompok 3 scurity email
Kelompok 3 scurity emailKelompok 3 scurity email
Kelompok 3 scurity emailaluy_bakri
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringandwi fefiana
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringansubhan1910
 
Keamanan jaringan
Keamanan  jaringanKeamanan  jaringan
Keamanan jaringanbim0
 
Rpp 17 jenis otomatisasi kantor
Rpp 17 jenis otomatisasi kantorRpp 17 jenis otomatisasi kantor
Rpp 17 jenis otomatisasi kantorArjuna Ahmadi
 
Aplikasi encripsi dan dekripsi berbasis desktop
Aplikasi encripsi dan dekripsi berbasis desktopAplikasi encripsi dan dekripsi berbasis desktop
Aplikasi encripsi dan dekripsi berbasis desktopUmha Bummiedech
 
Presentasi MSDK Mail Server
Presentasi MSDK Mail ServerPresentasi MSDK Mail Server
Presentasi MSDK Mail ServerApradiz Newcyber
 
Komunikasi dengan-menggunakan-mail-03-2000
Komunikasi dengan-menggunakan-mail-03-2000Komunikasi dengan-menggunakan-mail-03-2000
Komunikasi dengan-menggunakan-mail-03-2000fauzi_akhmad84
 
Digital signature
Digital signatureDigital signature
Digital signatureabah00
 
Sim, dedy hariyanto, hapzi ali, kantor maya dan otomatisasi kantor, universit...
Sim, dedy hariyanto, hapzi ali, kantor maya dan otomatisasi kantor, universit...Sim, dedy hariyanto, hapzi ali, kantor maya dan otomatisasi kantor, universit...
Sim, dedy hariyanto, hapzi ali, kantor maya dan otomatisasi kantor, universit...Dedy Hariyanto
 
Monica novita sari 18311225-si 18 d
Monica novita sari 18311225-si 18 dMonica novita sari 18311225-si 18 d
Monica novita sari 18311225-si 18 dMonicaNovitaSari1
 
Perbedaan MOSS
Perbedaan MOSS Perbedaan MOSS
Perbedaan MOSS Hendie Tok
 

Similar to Pretty Good Privacy (20)

Sejarah email
Sejarah emailSejarah email
Sejarah email
 
Tugas pti bab 13
Tugas pti bab 13Tugas pti bab 13
Tugas pti bab 13
 
Email
EmailEmail
Email
 
Kelompok 3 scurity email
Kelompok 3 scurity emailKelompok 3 scurity email
Kelompok 3 scurity email
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
 
Presentasi bab 13
Presentasi bab 13Presentasi bab 13
Presentasi bab 13
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Keamanan jaringan
Keamanan  jaringanKeamanan  jaringan
Keamanan jaringan
 
Rpp 17 jenis otomatisasi kantor
Rpp 17 jenis otomatisasi kantorRpp 17 jenis otomatisasi kantor
Rpp 17 jenis otomatisasi kantor
 
Aplikasi encripsi dan dekripsi berbasis desktop
Aplikasi encripsi dan dekripsi berbasis desktopAplikasi encripsi dan dekripsi berbasis desktop
Aplikasi encripsi dan dekripsi berbasis desktop
 
Presentasi MSDK Mail Server
Presentasi MSDK Mail ServerPresentasi MSDK Mail Server
Presentasi MSDK Mail Server
 
E - Mail
E - MailE - Mail
E - Mail
 
Komunikasi dengan-menggunakan-mail-03-2000
Komunikasi dengan-menggunakan-mail-03-2000Komunikasi dengan-menggunakan-mail-03-2000
Komunikasi dengan-menggunakan-mail-03-2000
 
Digital signature
Digital signatureDigital signature
Digital signature
 
Sim, dedy hariyanto, hapzi ali, kantor maya dan otomatisasi kantor, universit...
Sim, dedy hariyanto, hapzi ali, kantor maya dan otomatisasi kantor, universit...Sim, dedy hariyanto, hapzi ali, kantor maya dan otomatisasi kantor, universit...
Sim, dedy hariyanto, hapzi ali, kantor maya dan otomatisasi kantor, universit...
 
Modul13
Modul13Modul13
Modul13
 
Monica novita sari 18311225-si 18 d
Monica novita sari 18311225-si 18 dMonica novita sari 18311225-si 18 d
Monica novita sari 18311225-si 18 d
 
E-mail
E-mailE-mail
E-mail
 
Perbedaan MOSS
Perbedaan MOSS Perbedaan MOSS
Perbedaan MOSS
 

More from Alex Adipati

Pretty good privacy
Pretty good privacyPretty good privacy
Pretty good privacyAlex Adipati
 
Looping (Perulangan) on Turbo Pascal
Looping (Perulangan) on Turbo PascalLooping (Perulangan) on Turbo Pascal
Looping (Perulangan) on Turbo PascalAlex Adipati
 
Eyd (Format slide powerpoint)
Eyd (Format slide powerpoint)Eyd (Format slide powerpoint)
Eyd (Format slide powerpoint)Alex Adipati
 
Tugas pancasila sebagai etika politik
Tugas  pancasila sebagai etika politikTugas  pancasila sebagai etika politik
Tugas pancasila sebagai etika politikAlex Adipati
 

More from Alex Adipati (6)

Pretty good privacy
Pretty good privacyPretty good privacy
Pretty good privacy
 
Looping (Perulangan) on Turbo Pascal
Looping (Perulangan) on Turbo PascalLooping (Perulangan) on Turbo Pascal
Looping (Perulangan) on Turbo Pascal
 
Eyd (Format slide powerpoint)
Eyd (Format slide powerpoint)Eyd (Format slide powerpoint)
Eyd (Format slide powerpoint)
 
Eyd (Format word)
Eyd (Format word)Eyd (Format word)
Eyd (Format word)
 
Etika bisnis
Etika bisnisEtika bisnis
Etika bisnis
 
Tugas pancasila sebagai etika politik
Tugas  pancasila sebagai etika politikTugas  pancasila sebagai etika politik
Tugas pancasila sebagai etika politik
 

Recently uploaded

Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfCloverash1
 
PPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptxPPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptxnerow98
 
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxtugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxmawan5982
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAAndiCoc
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CAbdiera
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKDEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKirwan461475
 
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]Abdiera
 
442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptx442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptxHendryJulistiyanto
 
Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxRezaWahyuni6
 
421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptx421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptxGiftaJewela
 
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASMATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASKurniawan Dirham
 
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfTUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfElaAditya
 
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdfBab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdfbibizaenab
 
Paparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptxPaparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptxIgitNuryana13
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggeraksupriadi611
 
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxWirionSembiring2
 
Lembar Catatan Percakapan Pasca observasidocx
Lembar Catatan Percakapan Pasca observasidocxLembar Catatan Percakapan Pasca observasidocx
Lembar Catatan Percakapan Pasca observasidocxbkandrisaputra
 
Perumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxPerumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxadimulianta1
 
Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)3HerisaSintia
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdftsaniasalftn18
 

Recently uploaded (20)

Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdf
 
PPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptxPPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptx
 
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxtugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKDEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
 
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
 
442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptx442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptx
 
Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptx
 
421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptx421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptx
 
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASMATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
 
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfTUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
 
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdfBab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdf
 
Paparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptxPaparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptx
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggerak
 
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
 
Lembar Catatan Percakapan Pasca observasidocx
Lembar Catatan Percakapan Pasca observasidocxLembar Catatan Percakapan Pasca observasidocx
Lembar Catatan Percakapan Pasca observasidocx
 
Perumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxPerumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptx
 
Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdf
 

Pretty Good Privacy

  • 1. BAB I PENDAHULUAN 1.1. LATAR BELAKANG Pada era dengan kemajuan teknologi seperti sekarang ini, banyak hal yang dipermudahkan oleh teknologi. Kita seolah dimanjakan oleh kemudahan yang dihasilkannya. Orang-orang di berbagai penjuru dunia, katakanlah di Indonesia sekarang sudah bisa melihat dan mengetahui apa yang terjadi di Perancis ataupun di belahan dunia lainnya walaupun tanpa fisik kita berada di sana. Dengan kemajuan teknologi ini, kita yang berada di Indonesia bisa berkomunikasi dengan teman atau keluarga yang berada di luar negeri dengan begitu mudah, seperti via social media, web cam, dan sebagainya. Komunikasi via pesan teks pun semakin di permudah oleh kemajuan teknologi. Seperti dengan menggunakan aplikasi email atau surat elektronik. Komunikasi via email pun mengizinkan komunikan untuk saling berkirim dokumen disamping berkomunikasi melalui pesan teks. Dengan begitu, teknologi benar-benar semakin memudahkan kita dalam banyak hal. Namun demikian, walaupun kita semakin dimudahkan oleh teknologi, resiko dari penggunaan teknologi ini tentu ada. Dalam pengiriman data jarak jauh melalui email dengan sarana internet, sangat rentan terhadap berbagai ancaman dan serangan dari luar yang tidak menjamin kemanan data. Akan sangat memungkinkan adanya pihak lain yang dapat menyadap dan mengubah data yang dikirim sehingga data yang dikirimkan akan berubah atau bahkan hilang sehingga tidak sampai kepada penerima. Untuk meniminimalisir kemungkinan tersebut maka kita bisa melakukan enkripsi sebagai metode pengamanan terhadap data tersebut. Seperti pada email, kita bisa melakukan enkripsi dengan menggunakan Pretty Good Privacy (PGP). 1.2. RUMUSAN MASALAH Berdasar latar belakang yang telah dikemukakan di atas, muncul beberapa rumusan masalah yang menarik untuk dikaji : 1 | P r e t t y G o o d P r i v a c y | K e a m a n a n K o m p u t e r d a n J a r i n g a n
  • 2. 1.2.1. Apa saja aspek keamanan pada email? 1.2.2. Apa itu Pretty Good Privacy (PGP)? 1.2.3. Bagaimana implementasi pengamanan email menggunakan PGP? 1.3. TUJUAN PENULISAN Adapun tujuan pembahasan dalam makalah ini adalah : 1.3.1. Menjelaskan apa saja aspek keamanan pada email? 1.3.2. Menjelaskan apa itu Pretty Good Privacy (PGP)? 1.3.3. Menjelaskan bagaimana implementasi pengamanan email menggunakan PGP? 1.4. MANFAAT PENULISAN Dari tujuan pembahasan yang muncul di atas dapat diketahui bahwa manfaat penulisan makalah ini adalah : 1.4.1. Mengetahui apa saja aspek keamanan pada email? 1.4.2. Mengetahui apa itu Pretty Good Privacy (PGP)? 1.4.3. Mengetahui bagaimana implementasi pengamanan email menggunakan PGP? 2 | P r e t t y G o o d P r i v a c y | K e a m a n a n K o m p u t e r d a n J a r i n g a n
  • 3. BAB II PEMBAHASAN 2.1. EMAIL Email adalah sarana kirim mengirim surat melalui jalur jaringan komputer (misalnya Internet). Mulai tahun 1980-an, surat elektronik sudah bisa dinikmati oleh khalayak umum. Sekarang ini banyak perusahaan pos di berbagai negara menurun penghasilannya disebabkan masyarakat sudah tidak memakai jasa pos lagi. Bentuk umum sebuah alamat email adalah sebagai berikut: nama@situs.com • nama : identitas alamat pemilik email (login nama atau user id). • @ : dibaca at (artinya di). • situs.com : alamat situs penyedia fasilitas email. 2.1.1. MEKANISME PENGIRIMAN EMAIL Sebelum membahas lebih jauh tentang keamanan email, terlebih dahulu perlu kita pahami bagaimana prinsip kerja email itu sendiri. Email terdiri dari dua komponen utama, yaitu Header dan body. Header sama fungsinya seperti amplop pada penggunaan surat biasa yang berisi alamat tujuan, alamat pengirim dan hal- hal lain yang perlu diketahui untuk mengirimkan email tersebut. Sedangkan body berisi surat itu sendiri. Header dan body ini dipisahkan minimal oleh satu baris kosong. Berikut ini adalah contoh format dari sebuah email. From: alex.pranozal@gmail.com To : bilgates@microsoft.com Subject: Daftar Peserta Program Training Computer Security. Assalamu’alaikum wr.wb. Berikut kami kirimkan daftar peserta training program computer security for microsft.inc. Terima kasih. Bagian atas, yang tercetak miring, merupakan bagian dari Header. Kemudian ada satu baris kosong dan diikuti oleh body yang berisi surat itu sendiri. Selanjutnya sistem pengiriman email terdiri dari dua komponen utama, yaitu: • Mail User Agent (MUA) yaitu program atau aplikasi yang digunakan oleh pengguna untuk menulis atau membuat serta untuk membaca sebuah email. MUA merupakan penghubung antara pengguna dan MTA. Contoh 3 | P r e t t y G o o d P r i v a c y | K e a m a n a n K o m p u t e r d a n J a r i n g a n
  • 4. MUA adalah microsoft outlook, netscape messenger, eudora, mozilla thunderbird, pegasus, pine, mutt, elm, sylpheed, dan masih banyak lainnya. • Mail Tranfer Agent (MTA) yaitu program yang berfungsi untuk mengirimkan email melalui jaringan komputer atau lebih dikenal dengan istilah mailer. Contoh MTA antara lain postfit, qmail, sendmail, microsoft exchange server, mdaemon, mercury, dan lain sebagainya. Proses pengiriman email dapat dijelaskan sebagai berikut: 1. Email ditulis menggunakan aplikasi untuk menuliskan email (MUA) sebagaimana dijelaskan diatas. 2. Kemudian MUA meneruskan ke MTA dengan membuka koneksi pada port 25. 3. MTA kemudian mencari server tujuan dari alamat email tersebut dengan menggunakan hasil dari pencarian lookup database DNS (Domain Name System). 4. Dari hasil pencarian tersebut kemudian MTA berkomunikasi dengan MTA tujuan menggunakan Simple Mail Transport Protocol (SMTP). Dari komunikasi tersebut bisa ditentukan email tujuan untuk disimpan di storage (mailbox) pada MTA tujuan untuk kemudian diambil sewaktu- waktu oleh penerima dengan menggunakan Protokol Post Office Protocol (POP3) atau pun Internet Message Protocol (IMAP). 2.1.2. ASPEK KEAMANAN EMAIL Beberapa aspek keamanan yang perlu menjadi perhatian dalam pengiriman email antara lain: • Confidentiality, yaitu menjamin kerahasiaan pesan, sehingga pesan hanya dapat dibaca oleh orang yang berhak. • Message integrity, yaitu menjamin integritas pesan, bahwa pesan tidak akan mengalami perubahan selama proses pengiriman. • Non repudation, yaitu memberikan bukti dan jaminan bahwa pesan tersebut memang benar berasal dari si pengirim pesan sehingga tidak bisa disangkal lagi bahwa ia pernah mengirim pesan tersebut. 4 | P r e t t y G o o d P r i v a c y | K e a m a n a n K o m p u t e r d a n J a r i n g a n
  • 5. • Authentication, yaitu menjamin keauntentikan pesa bahwa pesan tersebut memang benar dari si pengirim dan penerima pesan juga memang benar penerima yang dimaksud oleh si pengirim, bukan orang lain. Ancaman pada email : Seperti yang dijelaskan sebelumnya, bahwa email sangat rentan terhadap ancaman dan atau serangan. Beberapa jenis serangan yang bisa terjadi pada email antara lain seperti disadap, disusupi virus, mail relay, dipalsukan, mail bomb, Spamming. 2.2. PRETTY GOOD PRIVACY (PGP) Pretty Good Privacy (PGP) adalah suatu metode penyandian informasi yang memiliki tingkat keamanan cukup tinggi, bersifat rahasia dengan menggunakan “private-public key” sebagai dasar autentifikasinya sehingga jangan sampai dengan mudah diketahui oleh orang lain yang tidak berhak. PGP dikembangkan oleh Phill Zimmermann pada akhir tahun 1980. Pada awal mulanya, PGP digunakan untuk melindungi surat elektronik (email) dengan memberikan perlindungan kerahasiaan (enkripsi) dan otentikasi (tanda – tangan digital). Untuk itu Phill Zimmermann membuat sebuah program yang digunakan agar dapat melindungi informasi data dengan kerahasiaan. Program yang dibuat oleh Phill Zimmerann memiliki 2 versi yaitu “USA Version“ dan “International Version”. PGP versi USA hanya dapat digunakan di wilayah USA dan oleh warganegara USA saja. PGP versi internasional bisa digunakan oleh seluruh dunia. Pada dasarnya, PGP merupakan program yang digunakan untuk mengenkripsi satu atau lebih dokumen. Dengan PGP tersebut, hanya orang–orang tertentu saja yang bisa membaca file–file enkripsi tersebut. Bagaimana PGP sebagai program enkripsi dokumen bisa digunakan untuk pengiriman email? Sebenarnya, program PGP mengenkripsi isi mail yang kita tulis menjadi sebuah file. File tersebut dibaca oleh program mail yang kemudian dikirimkan ke tujuan. Penerima email harus 5 | P r e t t y G o o d P r i v a c y | K e a m a n a n K o m p u t e r d a n J a r i n g a n
  • 6. menyimpan mail tersebut ke dalam sebuah file. File tersebut didekripsi sehingga isi mail aslinya akan terlihat. Jadi, mail yang dikirimkan adalah dalam bentuk terenkripsi sehingga tidak dapat dibaca dengan mudah oleh orang – orang yang tidak memiliki akses membaca mail tersebut. 2.2.1. PRINSIP KERJA PGP PGP dibuat berdasarkan konsep private-public key cryptography sebagai dasar otorisasinya. Dalam menjaga kerahasiaan, kriptografi mentransforamasikan data jelas (plaintext) kedalam bentuk data sandi (ciphertext) yang telah dienkripsi sehingga tidak dapat dikenali. Ciphertext inilah yang kemudian dikirim oleh oleh pengirim kepada penerima. Setelah sampai di penerima, chipertext tersebut di transformasikan kembali (dekripsi) kebentuk plaintext agar dapat dikenali oleh penerima. Pada saat kita membuat kunci, PGP akan menciptakan dua buah kunci yaitu private key dan public key. Public key inilah yang digunakan sebagai dasar proses pengenkripsian dokumen-dokumen, dan public key ini pulalah yang nantinya kita berikan kepada orang yang kita percaya. Sedangkan untuk membuka enkripsi tersebut hanya bisa dilakukan oleh orang yang punya private key. Sebagai contoh, Dewo akan mengirimkan email yang bersifat rahasia kepada Dewi. Dewo memiliki dua buah kunci yaitu kunci A (terdiri dari private key A dan public key A) dan kunci B (terdiri dari private key B dan public key B). Private key hanya dipegang oleh Dewo, sementara public key merupakan kunci yang Dewo beritahukan kepada orang-orang yang dipercayanya, dalam kasus ini Dewo memberikan public key kepada Dewi. Ketika Dewi menerima email dari Dewo, ia 6 | P r e t t y G o o d P r i v a c y | K e a m a n a n K o m p u t e r d a n J a r i n g a n
  • 7. menggunakan program PGP untuk mendekripsi email tersebut. PGP akan menanyakan private key yang bersesuaian dengan private key B. Jadi, Dewi hanya bisa mendekripsi email tersebut dengan private key B saja. Gambar diatas merupakan gambar proses pengenkripsian dengan menggunakan PGP, sementara proses dekripsi bekerja sebaliknya. 2.3. IMPLEMENTASI PGP PGP bisa diimplementasikan untuk mengenkripsi dan mendekripsi email dan juga untuk mengenkripsi dan mendekripsi file atau document. 2.3.1. PGP PADA EMAIL A. Enkripsi email dengan menggunakan PGP Langkah-langkahnya sebagai berikut: 1. Ketikkan teks pesan pada suatu teks editor seperti notepad, wordpad, atau pada email program sekalipun. 2. Copy teks tersebut ke clipboard dengan cara blok semua teks isi email tersebut, klik kanan dan pilih Copy. 7 | P r e t t y G o o d P r i v a c y | K e a m a n a n K o m p u t e r d a n J a r i n g a n
  • 8. 3. Klik icon PGP tray, lalu klik “Encrypt Clipboard”. 4. Pilih public key penerima email tersebut dengan cara pindahkan key- nya ke recipient box. 8 | P r e t t y G o o d P r i v a c y | K e a m a n a n K o m p u t e r d a n J a r i n g a n
  • 9. 5. Klik OK. 6. Lalu Paste-kan isi clipboard ke email atau teks editor. B. Dekripsi email dengan menggunakan PGP. Langkah-langkah mendekripsi email dengan menggunakan PGP 1. Copy kan isi email yang diterima ke clipboard, dengan cara memblok semua pesannya termasuk garis putus-putus BEGIN dan END dan copy-paste kan ke clipboard. 9 | P r e t t y G o o d P r i v a c y | K e a m a n a n K o m p u t e r d a n J a r i n g a n
  • 10. 2. Klik kanan di PGP Tray, lalu klik “Decrypt/verify clipboard” 3. Ketikkan passphrasenya. 10 | P r e t t y G o o d P r i v a c y | K e a m a n a n K o m p u t e r d a n J a r i n g a n
  • 11. 4. Klik OK. 2.3.2. PENGGUNAAN PGP PADA FILE Dengan menggunakan PGP, pengguna juga dapat melakukan enkripsi dan dekripsi pada segala jenis file seperti file-file teks, doc, gambar, dan lain sebagainya. Pengguna bahkan juga dapat meng-enkripsi keseluruhan folder. A. Enkripsi File Langkah-langkah meng-enkripsi file dengan menggunakan PGP: 1. Klik kanan pada icon file yang akan di encrypt, pilih PGP, lalu klik “encrypt” 11 | P r e t t y G o o d P r i v a c y | K e a m a n a n K o m p u t e r d a n J a r i n g a n
  • 12. 2. Pilih key yang akan digunakan untuk enkripsinya degan cara double click pada keynya hingga key tersebut tampil pada box dibawahnya. 3. Klik OK, maka akan terciptalah file yang telah dienkripsi. B. Dekripsi File Langkah-langkah mendekripsi file dengan menggunakan PGP: 1. Cari icon file yang terenkripsi. 2. Munculkan PopUp menu, dengan cara klik kanan pada icon tersebut lalu pilih PGP dan klik “Decrypt” 12 | P r e t t y G o o d P r i v a c y | K e a m a n a n K o m p u t e r d a n J a r i n g a n
  • 13. 3. Ketikkan passphrasenya. 4. Klik OK. 13 | P r e t t y G o o d P r i v a c y | K e a m a n a n K o m p u t e r d a n J a r i n g a n
  • 14. BAB III PENUTUP 3.1. KESIMPULAN Berdasarkan uraian yang kami susun dalam makalah ini, maka penulis dapat mengambil kesimpulan antara lain sebagai berikut : • Email adalah sarana berkirim surat melalui jalur jaringan komputer dengan bentuk umum dari sebuah email adalah sebagai berikut o nama@situs.com  nama : identitas alamat pemilik email (login nama atau user id).  @ : dibaca at (artinya di).  situs.com : alamat situs penyedia fasilitas email. • Pretty Good Privacy (PGP) adalah suatu metode penyandian informasi yang memiliki tingkat keamanan cukup tinggi, bersifat rahasia dengan menggunakan “private-public key” sebagai dasar autentifikasinya sehingga jangan sampai dengan mudah diketahui oleh orang lain yang tidak berhak. • PGP bisa diimplementasikan untuk mengenkripsi dan mendekripsi email dan juga untuk mengenkripsi dan mendekripsi file atau document. • Pada PGP, Public key digunakan untuk mengenkripsi file atau email sedangkan private key digunakan untuk mendekripsi file atau email. • Semestinya hal privasi bagi semua orang adalah hal yang sangat penting dan perlu untuk dilakukan. 14 | P r e t t y G o o d P r i v a c y | K e a m a n a n K o m p u t e r d a n J a r i n g a n
  • 15. DAFTAR PUSTAKA Admin (2013). Pretty good privacy (pgp). Http://infofenvin.blogspot.co.id/2010/03/pretty-good-privacy-pgp.html. Diakses pada tanggal 29 november 2015. Putu agus eka pratama i. Handbook jaringan komputer : teori dan praktek berbasiskan open source. Informatika, 2014. Kristianto a., keamanan data pada jaringan komputer, gava media yogyakarta, 2003. http://www.informatika.org/~rinaldi/kriptografi/2006-2007/makalah2/makalah- 022.pdf 15 | P r e t t y G o o d P r i v a c y | K e a m a n a n K o m p u t e r d a n J a r i n g a n