Rabu, 19 Desember 2012

KUIS!

1. Dalam hal aspek keamanan ada non repudation jelaskan maksudnya dan contohnya?

Artinya adalah keadaan dimana seseorang tidak bisa menyangkal jika file atau data yang dikirim

terjadi kekurangan atau dirubah oleh "orang ketiga".

Contohnya :

Lia ingin mengirim data rahasia ke Mini. Tetapi ketika ingin mengirimkan data via internet,jaringan internet tersebut sudah di sadap oleh Jo sehingga lalu lintas data diketahui oleh Jo yang memungkinkan untuk diubah.

2. Tuliskan dan jelaskan beberapa aspek keamanan?

   - authentication : Keaslian bahwa data yang diterima benar benar dari yang diminta.
   - integrity        : Pesan yang di terima asli tidak di modifikasi.
   - non repudation : Sang pengirim tidak bisa menyangkal jika terjadi perubahan yang tidak   diketahui olehnya, bahwa dialah yang mengirim data tersebut.
   - authority      : informasi yang ada pada sistem jaringan tidak dapat diakses oleh sembarang orang.
   - privasi        : Data pribadi yang tidak boleh di akses orang lain

4. Jelaskan mengapa keamanan komputer dibutuhkan?

- karena agar terhindar dari ancaman
- baik pencurian data,fisik,SOP pada suatu instansi atau perusahahaan
- karena ada yang harus di lindungi dan di jaga dari orang yang tidak bertanggung jawab

5. Sebutkan 5 aplikasi yang dapat di kategorikan sebagai serangan pada komputer?

- Wireshark    :  Penganalisis paket gratis dan sumber terbuka. Perangkat ini digunakan untuk pemecahan masalah jaringan, analisis, perangkat lunak dan pengembangan protokol komunikasi, dan

pendidikan.

- Nmap        : Tools pemetaan jaringan (network) terbaik yang pernah ada sejauh ini.

- Trojan Horse    : Sebuah program  yang seakan-seakan bekerja seperti program baik- baik.  Padahal  ia  menyembunyikan  fungsi rahasia  yang membahayakan  sistem.  Trojan juga kadang dijadikan  sebutan  pengganti  untuk malware  lain seperti  bot,  backdor trojan, dan downloader trojan.

- Spoofing     : Suatu usaha dari orang yang tidak berhak misalnya dengan memalsukan identitas, untuk masuk ke suatu sistem jaringan, seakan-akan dia adalah user yang berhak.

- SQL injection    : Serangan yang memanfaatkan karakter khusus seperti ‘ dan ‘ or “ yang memiliki

arti khusus pada SQL server sehingga login dan password bisa dilewati.

- Port Scanning : Usaha pelacakan port yang terbuka pada suatu sistem jaringan sehingga dapat dimanfaatkan oleh hacker untuk melakukan serangan.

6. Sebutkan 5 jenis teknik kriptografi modern?

- Simetris Kriptografi : Suatu  bentuk tulisan rahasia yang memperhatikan keseimbangan dan menggunakan syarat-syarat tertentu yang telah ditetapkan , yang mana syarat-syarat tersebut akan dijadikan sebuah kata  kunci yang hanya orang tertentu saja yang bisa membacanya.

- Asimetris Kriptografi: Suatu  bentuk tulisan rahasia yang tidak memperhatikan keseimbangan dalam  menyusun kalimat tersebut dan tanpa memperhatikan syarat-syarat yang telah ditetapkan dalam penyusunanya melainkan lebi9h pada kerahasiaan sampai pada orang yang dituju.

- Fungsi Hash Satu Arah: Fungsi yang menerima masukan string atau pesan yang panjangnya sembarang dan mengkonversinya menjadi string keluaran yang panjangnya tetap atau fixed.

- Sertifikat Digital    : File elektronik yang hanya bekerja sebagai paspor online. Digital Certificates dikeluarkan oleh pihak ketiga yang dikenal sebagai Certification Authority seperti VeriSign atau Thawte.

- Secure Socket Layer   : Protokol berlapis. Dalam tiap lapisannya, sebuah data terdiri dari panjang, deskripsi dan isi. SSL mengambil data untuk dikirimkan, dipecahkan kedalam blok-blok yang teratur, kemudian dikompres jika perlu, menerapkan MAC, dienkripsi, dan hasilnya dikirimkan. Di tempat tujuan, data didekripsi, verifikasi, dekompres, dan disusun kembali. Hasilnya dikirimkan ke klien di atasnya.

10. Jelaskan langkah yang diperlukan untuk melindungi komputer server?

- Secara fisik bisa menggunakan kunci, menggunakan ruangan khusus yang jarang dilewati orang atau jauh dari keramaian.
- Secara internal kita melakukan pembatasan dalam pengaksesan suatu server terhadap orang - orang tertentu yang memiliki kemampuan / kompetensi serta bertanggungjawab.
- Secara eksternal bisa memasang firewall untuk meminimalisir terjadinya serangan terhadap komputer seperti spyware,malware,spam. Dan rutin melakukan kontroling terhadap komponen server, penggantian material server yang dapat dilakukan secara berkala ( misal 5 tahun sekali ).






Enkripsi Modern dan Kriptografi Simetri

Enkripsi Modern

1.Pengertian

Enkripsi Modern berguna untuk melindungi privacy, data integrasi authentication dan non repudiation.Berfungsi untuk mengamankan data baik yang di transfer melalui jaringan computer maupun yang bukan.
Perkembanngan Enkripsi modern berbasis bit di dorong oleh penggunaan computer digital yang mempresentasikan data dalam bentuk biner.

2. Macam Macam Enkripsi Modern

Merupakan suatu perbaikan yang mengacu pada enkripsi klasik , terdapat algoritma yang di maksudkan untuk mengamankan informasi yang di kirim melalui jaringan computer.
Terbagi atas 3 bagian :

 - Algoritma simetris

   Adalah algoritma yang menggunkan kunci yang sama untuk enkripsi dan deskripsi. Sering di sebut juga algoritma kunci rahasia, kunci tunggal, atau algoritma satu kunci, dan mengharuskan pengirim atau penerima menyetujui satu kata kunci tersebut.Kelebihan simetris adalah waktu proses untuk Enkripsi dan Diskripsi relative cepat, hal ini di sebabkan efisiensi yang terjadi pada pembangkit kunci, karena Prosesnya relative cepat maka tepat di gunakan pada system komunikasi digital secara realtime, seperti GSM.

Aplikasi yangdi gunakan :

1.Data Encryption Standard (DES)
2.Advance Encryption Standard (AES)
3.International Data Encryption Algoritma (IDEA)
4.A5
5.RC4

Contoh : Alice ingin mengirim pesan x dengan aman menggunakan saluran umum kepada Bob. Alice menggunakan kunci xƠ yang sebelumnya telah disepakati antara Alice dan Bob. Untuk mengirim pesan e xƠ (x) kepada Bob, dia akan deskripsi teks kode yang diterima dengan kunci yang sama dengan yang digunakan untuk memperoleh akses ke pesan yang diterima. Begitu juga sebaliknya.

- Algoritma Asimetri

Adlah pasangan kunci kriptografi yang alah satunya untuk proses Enkripsi dan satu lagi Deskripsi.Semua orang yang mendapatkan kunci public dapat menggunakan untukmengEnkripsi satu pesan, sedang hanya satu orang saja yang memiliki rahsia itu, yang dalam halini kunci rahasia, untuk melakukan pembongkaran terhadap kode yang di kirim  untuknya.

Contoh :
RSA (merupakan singkatan dari nama penemunya, yakni Rivest, Shamir dan Adleman).

-  Algoritma Hibrida

Adalah algoritma yang memanfaatkan dua tingkatan kunci, yaitu kunci rahasia ( simetri) yang di sebut juga session Key ( Kuunci Sesi).

Fungsi :

a. Untuk Enkripsi data dari pasangan Rahasia
b.Kunci Publik untuk pemberian tanda tangan Digital serta melindungi kunci simetri.

3. Metode – Metode Enkripsi Modern

a.Data Encryption Standard (DES) : standar bagi USA Government, didukung ANSI dan IETF, popular untuk metode secret key, terdiri dari : 40-bit, 56-bit dan 3×56-bit (Triple DES).

b.Advanced Encryption Standard (AES) : untuk menggantikan DES (launching akhir 2001), menggunakan variable length block chipper, key length : 128-bit, 192-bit, 256-bit, dapat diterapkan untuk smart card.

c.Digital Certificate Server (DCS) : verifikasi untuk digital signature, autentikasi user, menggunakan public dan private key, contoh : Netscape Certificate Server.

d.IP Security (IPSec) : enkripsi public/private key , dirancang oleh CISCO System, menggunakan DES 40-bit dan authentication, built-in pada produk CISCO, solusi tepat untuk Virtual Private Network (VPN) dan Remote Network Access.

e.Kerberos : solusi untuk user authentication, dapat menangani multiple platform/system,free charge (open source), IBM menyediakan versi komersial : Global Sign On (GSO).

f.Point to point Tunneling Protocol(PPTP) : Layer Two Tunneling Protocol (L2TP), dirancang oleh Microsoft, autentication berdasarkan PPP(Point to point protocol), enkripsi berdasarkan algoritm Microsoft (tidak terbuka), terintegrasi dengan NOS Microsoft (NT, 2000, XP).

g.Remote Access Dial-in User Service (RADIUS), multiple remote access device menggunakan 1 database untuk authentication, didukung oleh 3com, CISCO, Ascend, tidak menggunakan encryption.

h.RSA Encryption : dirancang oleh Rivest, Shamir, Adleman tahun 1977, standar de facto dalam enkripsi public/private key , didukung oleh Microsoft, apple, novell, sun, lotus, mendukung proses authentication, multi platform.

i.Secure Hash Algoritm (SHA), dirancang oleh National Institute of Standard and Technology (NIST) USA., bagian dari standar DSS(Decision Support System) USA dan bekerja sama dengan DES untuk digital signature., SHA-1 menyediakan 160-bit message digest, Versi : SHA-256, SHA-384, SHA-512 (terintegrasi dengan AES).

j.MD5 : dirancang oleh Prof. Robert Rivest (RSA, MIT) tahun 1991, menghasilkan 128-bit digest., cepat tapi kurang aman.

k.Secure Shell (SSH) : digunakan untuk client side authentication antara 2 sistem,

mendukung UNIX, windows, OS/2, melindungi telnet dan ftp (file transfer protocol
l.        Secure Socket Layer (SSL) : dirancang oleh Netscape, menyediakan enkripsi RSA pada

layes session dari model OSI., independen terhadap servise yang digunakan., melindungi system

secure web e-commerce, metode public/private key dan dapat melakukan authentication,

terintegrasi dalam produk browser dan web server Netscape.
m.    Security Token, aplikasi penyimpanan password dan data user di smart card
n.      Simple Key Management for Internet Protocol : seperti SSL bekerja pada level session

model OSI., menghasilkan key yang static, mudah bobol.
 

Kriptografi Simetri


Adalah suatu algoritma di mana kunci Enkripsi yang di gunakan sama dengan kunci Deskripsi,

sehingga algoritma ini sering di sebut sebagai SINGLE – KEY ALGORITHM.
Sebelum melakukan pengiriman pesan, pengirim dan penerima harus memilih suatu kunci tertentu

yang sama untuk di pakai bersama. Dan kunci ini  harus rahasia dari pihak yang tidak

berkepentingan, sehingga sering di sebut juga Kunci Rahasia ( SECRET – KEY ALGORITHM), 

Algoritma kunci tunggal , atau algoritma satu kunci.
Kelebihan :
1.      Waktu proses Enkripsi dan Deskripsi Relatif Cepat di bandingkan dengan algoritma

Asimetrik, di sebabkan oleh efisiensi pada pembangkit kunci.
2.      Sering di gunakan pada system komunikasi digital secara real time Seperti GSM
Kelemahan :
1.      Untuk tiap pengiriman pesan dengan menggunakan yang berbeda di butuhkan kunci yang

berbeda juga, sehingga akan terjadi kesulitan dalam manajement kunci tersebut.
2.      Permaslahan dalam pengiriman kunci itu sendiri yang di sebut “Key Distribution Problem “
Contoh :
TwoFish, Rijndael, Camellia