Terima Kasih telah berkunjung | blog masih tahap Maintenance saya akan secepatnya

Tuesday, 2 July 2013

Kriptografi

KRIPTOGRAFI
1.      Kriptografi
Adalahilmudanseni yang menjagakerahasiaansuatupesan (kode) yang terdiridari 2 proses yaituenkripsidandekripsi.
2.      Enkripsi
Adalahsuatupesan di buatseolahtidakbermaknadenganmerubahnyamenurutprosedurtertentu.
3.      Deskripsi
Adalahsuatupesan yang di buatkembalibermaknakemabalisetelahprosedurenkripsi.
Cryptography adalahsuatuilmuataupunsenimengamankanpesan, dandilakukanolehcryptographer.
Cryptanalysis adalahsuatuilmudansenimembuka (breaking) ciphertextdan orang yang melakukannyadisebutcryptanalyst.

ELEMEN

CRYPTOSYSTEM

Cryptographic system ataucryptosystem adalahsuatufasilitasuntukmengkonversikan plaintext keciphertextdansebaliknya.Dalamsistemini, seperangkat parameter yang menentukantransformasipencipherantertentudisebutsuatu set kunci. Proses enkripsidandekripsidiaturolehsatuataubeberapakuncikriptografi.
MACAM CRYPTOSYSTEM
A. Symmetric Cryptosystem
Dalam symmetric cryptosystem ini, kunci yang digunakanuntuk proses enkripsidandekripsipadaprinsipnyaidentik, tetapisatubuahkuncidapat pula diturunkandarikunci yang lainnya. Kunci-kunciiniharusdirahasiakan.Olehkarenaitulahsisteminiseringdisebutsebagaisecret-key ciphersystem.Jumlahkunci yang dibutuhkanumumnyaadalah :
nC2  = n . (n-1)
          --------
       2
dengan n menyatakanbanyaknyapengguna.
Contohdarisisteminiadalah Data Encryption Standard (DES), Blowfish, IDEA.

B. Assymmetric Cryptosystem
Dalamassymmetric cryptosystem inidigunakanduabuahkunci.Satukunci yang disebutkuncipublik (public key) dapatdipublikasikan, sedangkunci yang lain yang disebutkunciprivat (private key) harusdirahasiakan. Proses menggunakansisteminidapatditerangkansecarasederhanasebagaiberikut :bila A inginmengirimkanpesankepada B, A dapatmenyandikanpesannyadenganmenggunakankuncipublik B, danbila B inginmembacasurattersebut, iaperlumendekripsikansuratitudengankunciprivatnya. Dengandemikiankeduabelahpihakdapatmenjaminasalsuratsertakeasliansurattersebut, karenaadanyamekanismeini. Contohsisteminiantaralain RSA Scheme danMerkle-Hellman Scheme.
BEBERAPA ISTILAH DI DALAM KRIPTOGRAFI :

·         Massage
            Pesandalamistilahkriptografi
·         Plaintext
            Pesan yang akan di rahasiakan.
·         Ciphertext
            Pesanhasil proses darienkripsi
·         Criptanalyst

            Orang yang mempelajari kriptografi dan seni ilmu membongkar xtcipher text
TeoridasarKriptografi :
Terdapat 5 teknik yang mendasarikriptografi :
· TeknikSubstitusi
· TeknikBlogking
· TeknikPermutasi
· TeknikEkspansi
· TeknikPemampatan

a)      TeknikSubstitusi
Adalah jenismetode enkripsi dimanasetiapsatuanpada teksterang digantikanoleh tekstersandidengansistem yang teratur; suatu "satuan" dapatberartisatu huruf (paling umum), pasanganhuruf, suku kata, kata, dansebagainya. Sang penerimapesanbarudapatmembacapesantersebutsetelahmelakukansubstitusibalikterlebihdahulu.




TeknikSubtitusiyaitu:
·         Membuattabelsubstitusi
·         Tabel di buatsesukahatidengancatatanpenerimapesanmemilikitabel yang sama.
·         Bilatabelsubstitusi di buatsecaraacak, akansemakinsulitpemecahanciphertextoleh orang yang tidakberhak.

A-B-C-D-E-F-G-H-I-J-K-L-M-N-O-P-Q-R-S-T-U-V-W-X-Y-Z-1-2-3-4-5-6-7-8-9-0-.-,
B-F-1-K-Q-G-A-T-P-J-6-H-Y-D-2-X-5-M-V-7-C-8-4-I-9-N-R-E-U-3-L-S-W-,-.-O-Z-0
Gambar 1. Tabel Substitusi
b)      Teknik Blocking
Adalahsistem enkripsi terkadang membagi plaintext menjadi blok-blok yang terdiri dari beberapa karakter yang kemudian dienkripsikan secara independen.


Gambar 2.Teknik Blocking
c)      TeknikPermutasi
Adalahteknikyangmemindahkanataumerotasikankarakterdenganaturantertentu.Prinsipnyaadalahberlawanandengantekniksubstitusi.


d)      Ekspansi
Suatumetodesederhanauntukmengacakpesanadalahdenganmemelarkanpesanitudenganaturantertentu.Salah satucontohpenggunaanteknikiniadalahdenganmeletakkanhurufkonsonanataubilanganganjil yang menjadiawaldarisuatu kata di akhir kata itudanmenambahkanakhiran "an".Bilasuatu kata dimulaidenganhurufvokalataubilangangenap, ditambahkanakhiran "i". Proses enkripsidengancaraekspansiterhadap plaintext terjadisebagaiberikut :

e)      Pemampatan
Adalah teknik mengurangi panjang pesan atau jumlah bloknya adalahcara lain untuk menyembunyikan isi pesan.
Contoh sederhana ini menggunakan cara menghilangkan setiap karakter ke-tiga secara berurutan.


Keamanan Komputer Part3

A. Hacker
Ada beberapa pengertia hacker di antaranya yaitu:
a)      Middle IT 
Hacker adalah Sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan memberikannya dengan orang-orang diinternet.
b)     Highly IT 
Hacker adalah Hacker merupakan golongan profesional komputer atau IT, mereka boleh terdiri daripada jurutera komputer, pengaturcara dan sebagainya yang memiliki pengetahuan tinggi dalam sesuatu sistem komputer. Hacker mempunyai minat serta pengetahuan yang mendalam dalam dunia IT sehingga berkeupayaan untuk mengenal pasti kelemahan sesutu sistem dengan melakukan uji cuba terhadap sesuatu sistem itu. Namun, para hacker tidak akan melakukan sebarang kerusakkan terhadap sesuatu sistem itu dan ia adalah merupakan etika seorang hacker.

Dari definisi tersebut hacker itu sebuah minat yang berkeupaya untuk mengenal pengetahuan yang mndalam mengenai IT. Hacker tidak akan merusak sembarangan terhadap apapun di system computer.

Jenis-jenis dari hacker ada 2, yaitu:

1)      White Hat Hacker
Istilah dalam bahasa inggris White hat yaitu: memfokuskan aksinya bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.

2)      Black Hat Hacker
Istilah dalam bahasa inggris yang mengacu kepada peretas yaitu mereka yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut.

Tingkatan-tingkatan hacker yaitu:

a)   Elite
Merupakan mengerti sistem luar dalam jaringan, sanggup mengkonfigurasi dan menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien dan trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai suhu.

b)  Semi Elite
Merupakan mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.

c)      Developed Kiddie
Kebanyakkan masih orang-orang yang masih muda atau masih masa-masa sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil dan memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

d)     ScriptKiddie
Pada kelompok ini hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.

e)      Lamer
Kelompok ini hanya mempunyai pengalaman dan pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke dan DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya


Jenis-jenis kegiatan hacker ada 2 yaitu:
a)      Social Hacking
Tujuannya yaitu untuksebuah informasi tentang system apa yang dipergunakan oleh server, siapa pemilik server, siapa Admin yang mengelola server, koneksi yang dipergunakan jenis apa, routing system dan security firewall-nya bagaimana lalu bagaimana server itu tersambung internet, mempergunakan koneksi ISP mana lalu informasi apa saja yang disediakan oleh server tersebut, apakah server tersebut juga tersambung dengan LAN di sebuah organisasi dan berbagai informasi lainnya.
Misalnya: mencari data dan informasi.

b)      Technical Hacking
Merupakan tindakan teknis untuk melakukan penyusupan ke dalam system, baik dengan alat bantu (tool) atau dengan mempergunakan fasilitas system itu sendiri yang dipergunakan untuk menyerang kelemahan (lubang keamanan) yang terdapat dalam system atau service. Inti dari kegiatan ini adalah mendapatkan akses penuh kedalam system
dengan cara apapun dan bagaimanapun.
Misalnya: Mencari celah keamanan, menyerang dan menguasai system



B.      Siklus Hidup Perkembangan System

a.      PENGERTIAN SIKLUS HIDUP SISTEM
Metodologi adalah suatu cara yang disarankan untuk melakukan suatu hal. Pendekatan sistem adalah metodologi dasar untuk memecahkan masalah. 
  •  SIKLUS HIDUP SISTEM (System LifeCycle-SLC)
System Life Cycle (SLC) adalah proses evolusi yang diikuti oleh pelaksanaan system informasi dasar-dasar atau subsistem. Telah ada pendekatan implementasi tradisional sepanjang era komputer, dan ada perjanjian umum antara ahli-ahli komputer sehubungan dengan tugas-tugas yang dilaksanakan.

Siklus hidup pengembangan sistem adalah pendekatan melalui beberapa tahap untuk menganalisis dan merancang sistem yang dimana sistem tersebut telah dikembangkan dengan sangat baikmelalui penggunaan siklus kegiatan penganalisis dan pemakai secara spesifik, siklus itu antara lain:
  • Mengidentifikasikan masalah, peluang dan tujuan.
  • Menentukan sarat-sarat informasi.
  • Menganalisis kebutuhan sistem.
  • Merancang sistem yang direkomendasikan.
  • Mengembangkan dan medokumentasikan perangkat lunak.
  • Menguji dan mempertahankan sistem.
  • Mengimplementasikan dan mengevaluasikan sistem
System Life Cycle terdiri dari lima fase yaitu :
a.       Fase Perencanaan
Fase ini dimulai dengan mendefinisikan masalah dan dilanjutkan dengan sistem penunjukan objektif dan paksaan. Di sini sistem analis memimpin studi yang mungkin terjadi dan mengemukakan pelaksanaannya pada manajer.
a.      Fase Analisis
Fase ini mempunyai tugas penting yaitu menunjukkan kebutuhan pemakai informasi dan menentukan tingkat penampilan sistem yang diperlukan untuk memuaskan kebutuhan tersebut. Fase ini meliputi penetapan jangkauan proyek, mengenal resiko, mengatur rangkaian tugas, dan menyediakan dasar untuk kontrol. Analisis mengumpulkan persyaratan untuk sistem. Selama tahap ini, perangkat lunak dari keseluruhan struktur yang ditetapkan. Analisis dan Desain sangat krusial dalam pembangunan seluruh siklus. Any glitch dalam tahap desain dapat menjadi sangat mahal untuk memecahkan di kemudian tahap pengembangan perangkat lunak. Banyak perawatan dilakukan selama tahap ini. Yang logis sistem produk dikembangkan di tahap ini.
b.      Fase Desain
Fase Desain ini meliputi penentuan pemrosesan dan data yang dibutuhkan oleh sistem yang baru, dan pemilihan konfigurasi terbaik dari hardware yang menyediakan desain. Desain system adalah ketentuan mengenal proses dan data yang dibutuhkan oleh sistem yang baru. Merancang alir kerja (workflow) dari sistem dalam bentuk diagram alir (flowchart) atau Data Flow Diagram (DFD). Merancang basis data (database) dalam bentuk Entity Relationship Diagram (ERD) bisa juga sekalian membuat basis data secara fisik. Merancang input ouput aplikasi (interface) dan menentukan form-form dari setiap modul yang ada. Merancang arsitektur aplikasi dan jika diperlukan menentukan juga kerangka kerja (framework) aplikasi. Pada tahapan ini atau sebelumnya sudah ditentukan teknologi dan tools yang akan digunakan baik selama tahap pengembangan (development) maupun pada saat implementasi (deployment).
c.       Fase Pelaksanaan / Implementasi
Fase ini melibatkan beberapa spesialis informasi tambahan yang mengubah desain dari bentuk kertas menjadi satu dalam hardware, software, dan data. Pelaksanaan adalah penambahan dan penggabungan antara sumber-sumber secara fisik dan konseptual yang menghasilkan pekerjaan sistem. Dalam tahap ini, desain yang sudah diterjemahkan ke dalam kode.Program komputer yang ditulis menggunakan bahasa pemrograman konvensional atau aplikasi generator. Alat pemrograman seperti kompiler, Juru, Debuggers digunakan untuk menghasilkan kode. Berbagai bahasa pemrograman tingkat tinggi seperti C, C ++, Pascal, Java digunakan untuk coding. Sehubungan dengan jenis aplikasi, hak bahasa pemrograman yang dipilih.
d.      Fase Pemakaian / Penggunaan
Selama fase penggunaan, audit memimpin pelaksanaannya untuk menjamin bahwa sistem benar-benar dikerjakan, dan pemeliharaannya pun dilakukan sehingga sistem dapat menyediakan kebutuhan yang diinginkan.Pada fase 1-3 adalah siklus hidup pengembangan system. Tahap 4 adalah tahap penggunaan (implementasi) yang berlangsung hingga tiba waktunya untuk merancang system itu kembali jika diperlukan. Proses merancang kembali akan mengakibatkan berulangnya siklus hidup sistem secara keseluruhan.
e.       Fase evaluasi dan seleksi system

Akhir fase perancangan sistem menyediakan point utama untuk keputusan investasi. Oleh sebab itu dalam fase evaluasi dan seleksi sistem ini nilai kualitas sistem dan biaya/keuntungan dari laporan dengan proyek sistem dinilai secara hati-hati dan diuraikan dalam laporan evaluasi dan seleksi sistem. Jika tak satupun altenatif perancangan konseptual yang dihasilkan pada fase perancangan sistem secara umum terbukti dapat dibenarkan, maka semua altenatif akan dibuang. Biasanya, beberapa alternatif harus terbukti dapat dibenarkan, dan salah satunya dengan nilai tertinggi dipilih untuk pekerjaan akhir. Bila sudah terpilih alternatifnya maka akan dibuatkan rekomendasi untuk sistem.

Kesimpulan:
Hacker : membuat teknologi internet semakin maju karena hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software, membuat gairah bekerja seorang administrator kembali hidup karena hacker membantu administrator untuk memperkuat jaringan mereka.
Cracker : merusak dan melumpuhkan keseluruhan sistem komputer, sehingga data-data pengguna jaringan rusak, hilang, ataupun berubah.

IT Forensik

IT FORENSIK
  •  IT Forensik adalah cabang dari ilmu computer tetapi menjurus kebagian forensic yaitu berkaitan dengan bukti hukum yang ditemukan di computer dan media penyimpanan digital
  • IT Forensik juga adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal.
Menurut Pendapat dari Noblett dan Judd Robin  IT Forensik adalah:
  1. MenurutNoblett,yaituberperanuntukmengambil, menjaga, mengembalikan, danmenyajikan data yang telahdiprosessecaraelektronikdandisimpan di media komputer
  2.  Menurut Judd Robin,yaitu penerapan secara sederhana dari penyidikan computer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
Alasanmengapamenggunakan IT forensik, antara lain:
  1. Dalamkasushukum, teknik digital forensicseringdigunakanuntukmenelitisystemcomputermilikterdakwa (dalamperkarapidana) atautergugat (dalamperkaraperdata).
  2. Memulihkan data dalam hal suatu hardware atau software mengalami kegagalan/kerusakan (failure).
  3. Meneliti suatu system computer setelah suatu pembongkaran/pembobolan, sebagai contoh untuk menentukan bagaimana penyerang memperoleh akses dan serangan apa yang dilakukan. 
  4. Mengumpulkan bukti menindak seorang karyawan yang ingin diberhentikan oleh suatu organisasi.
  5. Memperoleh informasi tentang bagaimana system computer bekerja untuk tujuan debugging, optimisasi kinerja, atau membalikkan rancang-bangun.
Siapa yang menggunakan IT forensic ?
1.      Petugas Keamanan (Officer/as a First Responder), Memiliki kewenangan tugas antara lain :mengidentifikasi peristiwa,mengamankan bukti, pemeliharaan bukti yang temporer dan rawan kerusakan.
2.      Penelaah Bukti (Investigator), adalah sosok yang paling berwenang dan memiliki kewenangan tugas antara lain : menetapkan instruksi-instruksi, melakukan pengusutan peristiwa kejahatan, pemeliharaan integritas bukti.
3.      Tekhnisi Khusus, memiliki kewenangan tugas antaralain :memeliharaan bukti yang rentan kerusakan dan menyalin storage bukti, mematikan (shuting down) sistem yang sedang berjalan, membungkus/memproteksi bukti bukti, mengangkut bukti dan memproses bukti. IT forensic digunakan saat mengidentifikasi tersangka pelakutin dak criminal untuk penyelidik, kepolisian, dan kejaksaan.
Tujuan IT Forensik
1.      Mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi.
2.      Mengamankan dan menganalisa bukti digital.
Metode/prosedure IT Forensik yang umumdigunakanpada
1. Search dan seizure : dimulai dari perumusan suatu rencana.
  •   Identifikasidenganpenelitianpermasalahan. 
  •  Membuathipotesis. 
  •  Ujihipotesasecarakonsepdanempiris. 
  •  Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan. 
  •  Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.
2. Pencarianinformasi (discovery information).
            Ini dilakukan oleh investigator dan merupakan pencarian bukti tambahan dengan mengendalikan saksi secara langsung maupun tidak langsung.
  1. Membuat copies darikeseluruhan log data, files, dan lain-lain yang dianggap perlu pada media terpisah. 
  2.  Membuat fingerprint dari data secara matematis. 
  3.   Membuat fingerprint dari copies secara otomatis. 
  4.   Membuat suatu hashes masterlist
3. Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.

 
Design By ClauDittaCia | Bloggerized by Templates | Battle Slight