Sabtu, 28 Maret 2015

Algoritma Cryptography

Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer.

Cryptanalysis adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst.

Elemen Kriptografi



Algoritma kriptografi terdiri dari tiga fungsi dasar, yaitu :
1. Enkripsi, merupakan hal yang sangat penting dalam kriptografi, merupakan pengamanan
data yang dikirimkan agar terjaga kerahasiaannya. Pesan asli disebut plaintext, yang
diubah menjadi kode-kode yang tidak dimengerti. Enskripsi bisa diartikan dengan cipher
atau kode,biasa nya dari atas ke bawah.

2. Dekripsi, merupakan kebalikan dari enkripsi. Pesan yang telah dienkripsi dikembalikan
ke bentuk asalnya (tesk-asli), disebut dengan dekripsi pesan.
Kebalikan dari enkripsi kode nya dari bawah ke atas.

3. Kunci, yang dimaksud adalah kunci yang dipakai untu melakukan enkripsi dan dekripsi.
Kunci terbagi menjadi dua bagian, kunci rahasia (private key) dan kunci umum (public
key).

Teknik Kriptografi

1)Metode Ceaser Ciper(Metode Kuno)

yaitu memsubtitusikan alphabet secara bertujuan, yaitu oleh alphabet ketiga yang mengikutinya.
contoh :
U N I V E R S I T A S  G U N A D A R M A
      = X Q L Y H U V L W D V  J X Q D G D U P D

2)Teknik Substitusi

Salah satu contoh teknik ini adalah Caesar cipher yang telah dicontohkan diatas,langkah pertama adalah membuat suatu tabel substitusi. 
Tabel substitusi dapat dibuat sesuka hati,dengan catatan bahwa penerima pesan memiliki tabel yang sama untuk keperluan dekripsi.
Bila tabel substitusi dibuat secara acak, akan semakin sulit pemecahan ciphertext oleh orang yang tidak berhak.
contoh :





3)Teknik Blocking

Sistem enkripsi terkadang membagi plaintext menjadi blok-blok yang terdiri dari beberapa karakter yang kemudian dienkripsikan secara independen. 
Plaintext yang dienkripsikan dengan menggunakan teknik blocking,contoh :






Dengan menggunakan enkripsi blocking dipilih jumlah lajur dan kolom untuk penulisan pesan. Jumlah lajur atau kolom menjadi kunci bagi kriptografi dengan teknik ini. 
Plaintext dituliskan secara vertikal ke bawah berurutan pada lajur, dan dilanjutkan pada kolom berikutnya sampai seluruhnya tertulis.
Ciphertext-nya adalah hasil pembacaan plaintext secara horizontal berurutan sesuai dengan blok-nya. 
Jadi ciphertext yang dihasilkan dengan teknik ini adalah “5K G KRTDRAEAIFKSPINAT IRO”. 
Plaintext dapat pula ditulis secara horizontal dan ciphertextnya adalah hasil pembacaan secara vertikal.

4)Teknik Permutasi

Salah satu teknik enkripsi yang terpenting adalah permutasi atau sering juga disebut transposisi. 
Teknik ini memindahkan atau merotasikan karakter dengan aturan tertentu. 
Prinsipnya adalah berlawanan dengan teknik substitusi. 
Dalam teknik substitusi, karakter berada pada posisi yang tetap tapi identitasnya yang diacak. 
Pada teknik permutasi, identitas karakternya tetap, namun posisinya yang diacak. 
Sebelum dilakukan permutasi, umumnya plaintext terlebih dahulu dibagi menjadi blok-blok dengan panjang yang sama.
contoh :




5)Teknik Ekspentasi

Suatu metode sederhana untuk mengacak pesan adalah dengan memelarkan pesan itu dengan aturan tertentu. 
Salah satu contoh penggunaan teknik ini adalah dengan meletakkan huruf konsonan atau bilangan ganjil yang menjadi awal dari suatu kata di akhir kata itu dan menambahkan akhiran “an”. 
Bila suatu kata dimulai dengan huruf vokal atau bilangan genap, ditambahkan akhiran “i”. 
Proses enkripsi dengan cara ekspansi terhadap plaintext terjadi sebagai berikut :










Ciphertextnya adalah “5AN EKNIKTAN ASARDAN RIPTOGRAFIKAN”. 
Aturan ekspansi dapat dibuat lebih kompleks. 
Terkadang teknik ekspansi digabungkan dengan teknik lainnya, 
karena teknik ini bila berdiri sendiri terlalu mudah untuk dipecahkan.

Selasa, 24 Maret 2015

ASPEK-ASPEK KEAMANAN KOMPUTER

Menurut Garfinkel [Simson Garfinkel, “PGP: Pretty Good Privacy,” O’Reilly & Associ-ates, Inc., 1995. ]

1. Privacy / Confidentiality

Menjaga informasi dari orang yang tidak berhak mengakses.

Privacy : lebih kearah data-data yang sifatnya privat , Contoh : e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator.

Confidentiality : berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut.

Contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya.

2. Integrity

Informasi tidak boleh diubah tanpa seijin pemilik informasi.

Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju

3. Authentication

Metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.

4. Availability

Berhubungan dengan ketersediaan informasi ketika dibutuhkan.

Contoh hambatan : Denial of Service, Mailbomb.

5. Access Control

Cara pengaturan akses kepada informasi. 

Berhubungan dengan Pricavy dengan Authentication

6. Non-repudiation

Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi.

Contoh : Jika pembeli online shop komplain barang yang sudah di pesan nya,maka owner online shop tersebut mempunyai bukti percakapan. 

Menurut W. Stallings [William Stallings, “Network and Internetwork Security,” Prentice Hall, 1995.] serangan (attack) terdiri dari :

1. Interruption

Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”.

2. Interception

Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).

3. Modification

Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.

4. Fabrication

Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer.

Serangan untuk mendapatkan akses

  

Berusaha untuk  mendapatkan akses ke berbagai sumberdaya computer atau data & informasi.

Contoh :

Menebak password

Sniffing

Spoofing

Man in the middle

Serangan untuk melakukan modifikasi

Setelah mendapatkan akses, kemudian merubah data secara tidak sah.

Contoh :

Pengubahan nilai mata kuliah

Penghapusan data hutang di bank

Mengubah tampilan dari web

Serangan untuk menghambat penyedia layanan

Menghambat penyedia layanan dengan cara menganggu jaringan computer.

Contoh :

Denial of Services Attack (DoS)

Serangan DOS  ( Denial – Of - Service attacks ) adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang

Mail Bomb adalah serangan spam, yang terjadi pada E-mail seseorang, yang terus menerus diberikan spam sehingga semakin berat dalam memuat tampilan pada E-mail.

Minggu, 15 Maret 2015

Kemanan Komputer

Keamanan komputer atau dalam Bahasa Inggris computer security atau dikenal juga dengan sebutan cybersecurity atau IT security adalah keamanan infromasi yang diaplikasikan kepada komputer dan jaringannya. Computer security atau keamanan komputer bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi. Informasinya sendiri memiliki arti non fisik.

Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara lain :
  1. Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.
  2. Confidentiality,  merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.
  3. Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
  4. Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
  5. Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.
Masalah penting keamanan, yaitu :

1. Kehilangan data / data loss


Yang disebabkan karena :


  • Bencana, contohnya kebakaran, banjir, gempa bumi, perang, kerusuhan, tikus, dll.
  • Kesalahan perangkat keras dan perangkat lunak, contohnya ketidak berfungsinya pemroses, disk / tape yang tidak terbaca, kesalahan komunikasi, kesalahan program / bugs.
  • Kesalahan / kelalaian manusia, contohnya kesalahan pemasukkan data, memasang tape / disk yang salah, kehilangan disk / tape.

2. Penyusup / intruder

  • Penyusup pasif, yaitu yang membaca data yang tidak terotorisasi
  • Penyusup aktif, yaitu mengubah data yang tidak terotorisasi.
Contohnya penyadapan oleh orang dalam, usaha hacker dalam mencari uang, spionase militer / bisnis, lirikan pada saat pengetikan password.

    Sasaran keamanan adalah menghindari, mencegah dan mengatasi ancaman terhadap sistem.


    Sumber : 
    http://id.wikipedia.org/wiki/Keamanan_komputer
    http://fridusuhendra.blogspot.com/2013/09/keamanan-komputer.html
    https://rumahradhen.wordpress.com/materi-kuliahku/semester-ii/sistem-keamanan-komputer/pengantar-sistem-keamanan-komputer/

    Rabu, 11 Maret 2015

    Kasus Pencurian Data Kartu Kredit di Body Shop

    Kasus pencurian data nasabah kembali terulang. Kali ini kejahatan di bidang keuangan (fraud) ini diduga dilakukan di merchant perusahaan produk kecantikan Body Shop. Meski belum diketahui nilai pencurian yang dialami, Bank Indonesia (BI) menduga aksi kejahatan ini terjadi di dua mall di ibukota. 

    Dari hasil penelitian yang dilakukan BI bersama institusi terkait, aksi pencurian data nasabah ternyata tak hanya terjadi di dua mall di ibukota. BI menduga pencurian data juga terjadi di satu kantor cabang Body Shop di Padang Sumatera Barat. 

    Para pelaku pencurian data pertama kali terdeteksi lewat transaksi mencurigakan di Amerika Serikat dan Meksiko. Namun, aksi terus berlanjut sehingga BI menemukan kejanggalan serupa di beberapa negara seperti Filipina, Turki, Malaysia, Thailand, bahkan hingga ke India.

    Berikut adalah kronologi dan perkembangan kasus pencurian data kartu kredit di Body Shop seperti diungkap dari keterangan tertulis BI, Senin (25/3/2013): 

    Selasa, 5 Maret 2013:
    - Terdeteksi fraud counterfeit kartu debit di Amerika Serikat dan Meksiko. (Sebagai info  di kedua negara tersebut untuk pembayaran di EDC mereka terdapat opsi untuk melakukan transaksi dengan debit ataupun kredit, dan fraud counterfeit ini hanya terjadi pada kartu kredit yang menggunakan swipe)
    - Telah dilakukan analisa kesamaan data histori transaksi pengguna kartu - analisa Common Purchase Point (CPP).
    - Telah dilakukan koordinasi antar penerbit.

    Rabu, 6 Maret 2013
    - Dari hasil analisa dan sharing antar bank diketahui dugaan awal tempat pencurian data adalah merchant Body Shop di dua buah mall di Jakarta.
    - Telah dilakukan koordinasi dengan pihak Visa International untuk pembuatan parameter Real Time Decline pada system VAA/VRM terhadap transaksi yang terjadi di US dan Meksiko untuk suspicious terminal.

    Kamis, 7 Maret 2013
    - Diketahui tempat terjadinya fraud bertambah tidak hanya di US dan Meksiko, melainkan juga di Philipina, Turki, Malaysia, Thailand, dan India.
    - Dugaan adanya tempat pencurian data mulai berkembang ke cabang Body Shop yang lain.

    Jumat- Minggu, 8-10 Maret 2013
    - Sejumlah bank telah melakukan pemblokiran kartu dan melanjutkan analisis Common Purchase Point (CPP).
    - Hasil analisa CPP menyimpulkan dugaan tempat pencurian data berkembang ke cabang Body Shop yang lain, di beberapa toko di Jakarta dan satu di Padang.

    Senin, 11 Maret 2013
    - Telah dilakukan koordinasi lanjutan dengan pihak Visa international untuk pembuatan parameter Real Time Decline pada system VAA/VRM untuk transaksi swipe di US, Meksiko, Turki, Malaysia, Philipina, Thailand, dan India.

    Perkembangan Investigasi

    Kamis, 7 Maret 2013
    Telah dilakukan pertemuan antara pihak bank acquirer dengan pihak Body Shop, dengan agenda menginformasikan kasus fraud yang terjadi dengan dugaan sementara pencurian data di merchant Body Shop di dua mall di Jakarta. 

    Kamis, 14 Maret 2013
    Perwakilan Bank Acquirer  bertemu dengan pihak Body Shop untuk meminta penjelasan prosedur atau flow cash register yang ada di masing-masing outlet sehingga tersimpan di server kantor pusat. (Shd)


    Tanggapan saya pada kasus diatas adalah:

    Pencurian data tentu saja bukan hal yang sepele, seperti kasus diatas, data yang diambil bisa saja digunakan untuk penyalah gunaan data nasabah bank yang bisa saja uangya di ambil atau digunakan untuk hal yang tidak benar, dengan itu data yang ada harus di lindungi. dengan itu saya sebagai mahasiswa jurusan TI harus mempelajari bagaimana melindung data dan pemeliharaan data agar data yang disimpan terpelihara dengan baik.

    Sumber: http://bisnis.liputan6.com/read/544093/kronologi-kasus-pencurian-data-kartu-kredit-di-body-shop