MAKALAH KEAMANAN
KOMPUTER
Tugas mata kuliah : Komputer
dan Masyarakat
Dosen : Dona Katarina, S.Kom., M.Kom
Disusun
oleh :
1.
Wahyono : 201343500081
2.
Aji tri wijayan : 201343500084
3.
Ahmad arfani :
201343500089
4.
Nurohman : 201343500091
5.
Sodiki ali : 201343500094
FAKULTAS
TEKNIK, MATEMATIKA & ILMU
PENGETAHUAN ALAM (FTMIPA)
PROGRAM
STUDI TEKNIK INFORMATIKA
UNIVERSITAS
INDRAPASTA PGRI
JAKARTA
2016
KATA PENGANTAR
Puji
dan syukur kehadirat Tuhan Yang Maha Kuasa atas segala rahmat yang
diberikan-Nya sehingga tugas Makalah yang berjudul “Keamanan
Komputer” ini
dapat kami selesaikan. Makalah ini kami buat sebagai kewajiban untuk memenuhi
tugas.
Dalam kesempatan ini, kami menghaturkan terimakasih
yang dalam kepada semua pihak yang telah membantu menyumbangkan ide dan pikiran
mereka demi terwujudnya makalah ini. Akhirnya saran dan kritik pembaca yang
dimaksud untuk mewujudkan kesempurnaan makalah ini penulis sangat hargai.
Kelompok 5
DAFTAR ISI
i.
Kata Pengantar
ii. Daftar Isi
I.
Definisi Kejahatan
Komputer
II.
Klasifikasi Kejahatan
Komputer
III.
Regulasi terhadap
kejahatan komputer
IV.
Program perusak dan
pengganggu
V.
Privacy
1. Privacy vs Confidentiality
2. Kliptografi,
Enskripsi, Deskripsi
Daftar Pustaka
PENDAHULUAN
A.
Latar Belakang
Perkembangan
teknologi yang sangat cepat di zaman sekarang mendorong banyak orang untuk lebih
berkreasi dalam menciptakan hal-hal yang baru, inovatif dan efisien dalam
mengerjakan berbagai hal dalam bidang apapun. Agar segala sesuatunya bisa
cepat, tepat dan mudah. Hal tersebut semata-mata untuk mempermudah kinerja,
efektivitas dan waktu bagi kita sebagai pengguna teknologi karena dalam semua
aspek, teknologi dibutuhkan untuk zaman ini. Hal ini tentu berkaitan dengan keamanan data pada komputer, oleh karena itu
pada makalah kali ini kami mencoba menguraikan tentang keamanan komputer
B.
Maksud dan Tujuan
1. Adapun
maksud dalam pembuatan aplikasi ini untuk memenuhi salah satu tugas mata kuliah “Komputer dan
Masyarakat” selain itu juga agar menambah wawasan dan kemampuan kami dalam
bidang teknologi
2. Tujuan
Agar kami mampu memahami tentang kejahatan
komputer dan cara menanggulanginya
C.
Batasan Masalah
Pada pembuatan
laporan ini, kami membatasi masalahnya sebagai berikut :
1. Definisi
Kejahatan Komputer
2. Klasifikasi
Kejahatan Komputer
3. Regulasi
terhadap kejahatan komputer
4. Program
perusak dan pengganggu
5. Privacy
a. Privacy vs Confidentiality
b. Kliptografi,
Enskripsi, Deskripsi
D. PEMBAHASAN
MASALAH
I.
KEJAHATAN KOMPUTER
Definisi Kejahatan Komputer
Kejahatan Komputer adalah perbuatan
melawan hukum yang dilakukan memakai komputer sebagai sarana/alat atau komputer
sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan
pihak lain. Kejahatan yang berhubungan erat dengan penggunaan teknologi yang
berbasis utama komputer dan jaringan telekomunikasi ini dalam beberapa
literatur dan prakteknya dikelompokkan dalam beberapa
II.
Klasifikasi Kejahatan Komputer
a. Illegal Access / Akses Tanpa Ijin ke
Sistem Komputer
Dengan sengaja dan tanpa hak
melakukan akses secara tidak sah terhadap seluruh atau sebagian
sistem komputer, dengan maksud
untuk mendapatkan data komputer atau maksud-maksud tidak baik lainnya, atau
berkaitan dengan sistem komputer yang dihubungkan dengan sistem komputer lain.
Hacking merupakan salah satu dari jenis kejahatan ini yang sangat sering
terjadi.
b. Illegal Contents / Konten
Tidak Sah
Merupakan
kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal
yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau
mengganggu ketertiban umum.
c. Data Forgery / Pemalsuan Data
Merupakan kejahatan dengan
memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless
document melalui internet. Kejahatan ini biasanya ditujukan pada
dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi salah ketik yang
pada akhirnya akan menguntungkan pelaku.
d. Spionase Cyber / Mata-mata
Merupakan kejahatan yang
memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap
pihak lain, dengan memasuki sistem jaringan komputer (computer network system)
pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang
dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang
computerized.
e. Data Theft /Mencuri Data
Kegiatan memperoleh data komputer
secara tidak sah, baik untuk digunakan sendiri ataupun untuk diberikan kepada
orang lain. Identity theft merupakan salah satu dari jenis kejahatan ini yang
sering diikuti dengan kejahatan penipuan (fraud). Kejahatan ini juga sering
diikuti dengan kejahatan data leakage.
f. Misuse of devices / Menyalahgunakan
Peralatan Komputer
Dengan sengaja dan tanpa hak,
memproduksi, menjual, berusaha memperoleh untuk digunakan, diimpor, diedarkan
atau cara lain untuk kepentingan itu, peralatan, termasuk program komputer,
password komputer, kode akses, atau data semacam itu, sehingga seluruh atau
sebagian sistem komputer dapat diakses dengan tujuan digunakan untuk melakukan
akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer,
atau melakukan perbuatan-perbuatan melawan hukum lain.
III.
Regulasi terhadap kejahatan komputer
Undang-undang Yang Mengatur Tentang
Cybercrime
A. Undang-Undang Nomor 11 Tahun 2008
Tentang Internet & Transaksi Elektronik (ITE) Undang-undang ini, yang telah
disahkan dan diundangkan pada tanggal 21 April 2008, walaupun sampai dengan
hari ini belum ada sebuah PP yang mengatur mengenai teknis pelaksanaannya,
namun diharapkan dapat menjadi sebuah undang-undang cyber atau cyberlaw guna
menjerat pelaku-pelaku cybercrime yang tidak bertanggungjawab dan menjadi
sebuah payung hukum bagi masyarakat pengguna teknologi informasi guna mencapai
sebuah kepastian hukum.
Ø Pasal 27 UU ITE tahun 2008 : Setiap
orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan
dan/atau membuat dapat diaksesnya informasi elektronik dan/atau dokumen
elektronik yang memiliki muatan yang melanggar kesusilaan. Ancaman pidana pasal
45(1) KUHP. Pidana penjara paling lama 6 (enam) tahun dan/atau denda paling
banyak Rp 1.000.000.000,00 (satu miliar rupiah). Diatur pula dalam KUHP pasal
282 mengenai kejahatan terhadap kesusilaan.
Ø Pasal 28 UU ITE tahun 2008 : Setiap
orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan
yang mengakibatkan kerugian konsumen dalam transaksi elektronik.
Ø Pasal 29 UU ITE tahun 2008 : Setiap
orang dengan sengaja dan tanpa hak mengirimkan informasi elektronik dan/atau
dokumen elektronik yang berisi ancaman kekerasaan atau menakut-nakuti yang
dutujukkan secara pribadi (Cyber Stalking). Ancaman pidana pasal 45 (3) Setiap
orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 29 dipidana dengan
pidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak
Rp. 2.000.000.000,00 (dua miliar rupiah).
Ø Pasal 30 UU ITE tahun 2008 ayat 3 :
Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses computer
dan/atau system elektronik dengan cara apapun dengan melanggar, menerobos,
melampaui, atau menjebol system pengaman (cracking, hacking, illegal access).
Ancaman pidana pasal 46 ayat 3 setiap orang yang memebuhi unsure sebagaimana
dimaksud dalam pasal 30 ayat 3 dipidana dengan pidana penjara paling lama 8
(delapan) dan/atau denda paling banyak Rp 800.000.000,00 (delapan ratus juta
rupiah).
Ø Pasal 33 UU ITE tahun 2008 : Setiap
orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa
pun yang berakibat terganggunya system elektronik dan/atau mengakibatkan system
elektronik menjadi tidak bekerja sebagaiman mestinya.
Ø Pasal 34 UU ITE tahun 2008 : Setiap
orang dengan sengaja dan tanpa hak atau melawan hukum memproduksi, menjual,
mengadakan untuk digunakan, mengimpor, mendistribusikan, menyediakan atau
memiliki.
Ø Pasal 35 UU ITE tahun 2008 : Setiap
orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi,
penciptaan, perubahan, penghilangan, pengrusakan informasi elektronik dan/atau
dokumen elektronik dengan tujuan agar informasi elektronik dan/atau dokumen
elektronik tersebut seolah-olah data yang otentik (Phising = penipuan situs).
B. Kitab Undang Undang Hukum Pidana
Ø Pasal 362 KUHP yang dikenakan untuk
kasus carding.
Ø Pasal 378 KUHP dapat dikenakan untuk
penipuan.
Ø Pasal 335 KUHP dapat dikenakan untuk
kasus pengancaman dan pemerasan yang dilakukan melalui e-mail yang dikirimkan
oleh pelaku untuk memaksa korban melakukan sesuatu sesuai dengan apa yang
diinginkannya
Ø Pasal 311 KUHP dapat dikenakan untuk
kasus pencemaran nama baik dengan menggunakan media Internet
Ø Pasal 303 KUHP dapat dikenakan untuk menjerat
permainan judi yang dilakukan secara online di Internet dengan penyelenggara
dari Indonesia.
Ø Pasal 282 KUHP dapat dikenakan untuk
penyebaran pornografi
Ø Pasal 282 dan 311 KUHP dapat
dikenakan untuk kasus penyebaran foto atau film pribadi seseorang.
Ø Pasal 406 KUHP dapat dikenakan pada
kasus deface atau hacking yang membuat sistem milik orang lain.
C.
Undang-Undang No 19 Tahun 2002 tentang Hak Cipta.
Menurut Pasal 1 angka (8) Undang – Undang No 19 Tahun 2002 tentang Hak Cipta, program komputer adalah sekumpulan intruksi yang diwujudkan dalam bentuk bahasa, kode, skema ataupun bentuk lain yang apabila digabungkan dengan media yang dapat dibaca dengan komputer akan mampu membuat komputer bekerja untuk melakukan fungsi-fungsi khusus atau untuk mencapai hasil yang khusus, termasuk persiapan dalam merancang intruksi-intruksi tersebut.
Menurut Pasal 1 angka (8) Undang – Undang No 19 Tahun 2002 tentang Hak Cipta, program komputer adalah sekumpulan intruksi yang diwujudkan dalam bentuk bahasa, kode, skema ataupun bentuk lain yang apabila digabungkan dengan media yang dapat dibaca dengan komputer akan mampu membuat komputer bekerja untuk melakukan fungsi-fungsi khusus atau untuk mencapai hasil yang khusus, termasuk persiapan dalam merancang intruksi-intruksi tersebut.
D.
Undang-Undang No 36 Tahun 1999 tentang Telekomunikasi
Menurut Pasal 1 angka (1) Undang – Undang No 36 Tahun 1999, Telekomunikasi
adalah setiap pemancaran, pengiriman, dan/atau penerimaan dan setiap informasi
dalam bentuk tanda-tanda, isyarat, tulisan, gambar, suara, dan bunyi melalui
sistem kawat, optik, radio, atau sistem elektromagnetik lainnya.
E.
Undang-Undang No 8 Tahun 1997 tentang Dokumen Perusahaan
Undang-Undang No. 8 Tahun 1997 tanggal 24 Maret 1997 tentang Dokumen
Perusahaan, pemerintah berusaha untuk mengatur pengakuan atas mikrofilm dan
media lainnya (alat penyimpan informasi yang bukan kertas dan mempunyai tingkat
pengamanan yang dapat menjamin keaslian dokumen yang dialihkan atau
ditransformasikan. Misalnya Compact Disk – Read Only Memory (CD – ROM), dan
Write – Once -Read – Many (WORM), yang diatur dalam Pasal 12 Undang-Undang
tersebut sebagai alat bukti yang sah.
F.
Undang-Undang No 25 Tahun 2003 tentang Perubahan atas
Undang-Undang No. 15 Tahun 2002 tentang Tindak Pidana Pencucian Uang Jenis
tindak pidana yang termasuk dalam pencucian uang (Pasal 2 Ayat (1) Huruf q).
Penyidik dapat meminta kepada bank yang menerima transfer untuk memberikan
identitas dan data perbankan yang dimiliki oleh tersangka tanpa harus mengikuti
peraturan sesuai dengan yang diatur dalam Undang-Undang Perbankan.
G.
Undang-Undang No 15 Tahun 2003 tentang Pemberantasan Tindak
Pidana Terorisme Undang-Undang ini mengatur mengenai alat bukti elektronik
sesuai dengan Pasal 27 huruf b yaitu alat bukti lain berupa informasi yang
diucapkan, dikirimkan, diterima, atau disimpan secara elektronik dengan alat
optik atau yang serupa dengan itu. Digital evidence atau alat bukti elektronik
sangatlah berperan dalam penyelidikan kasus terorisme. karena saat ini
komunikasi antara para pelaku di lapangan dengan pimpinan atau aktor
intelektualnya dilakukan dengan memanfaatkan fasilitas di Internet untuk
menerima perintah atau menyampaikan kondisi di lapangan karena para pelaku
mengetahui pelacakan terhadap Internet lebih sulit dibandingkan pelacakan
melalui handphone. Fasilitas yang sering digunakan adalah e-mail dan chat room
selain mencari informasi dengan menggunakan search engine serta melakukan
propaganda melalui bulletin board atau mailing list.
IV.
Program perusak dan pengganggu
Secara garis besar program yang umumnya mengganggu/ merusak sistem komputer antara lain dapat dikelompokkan sebagai berikut:
1.Bug
Bug merupakan kesalahan-kesalahan yang terdapat pada suatu program aplikasi yang terjadi/ tercipta secara tidak disengaja. Hal ini umumnya dikarenakan kecerobohan/ keteledoran dari pihak programer pada waktu menulis program tersebut. Bug ini mempunyai dampak yang bermacam-macam seperti komputer menjadi hang atau bahkan bisa merusak media penyinpanan pada sistem komputer milik Anda.
2.Chameleons
Chameleons sesuai dengan namanya merupakan program yang diselundupkan/ disisipkan ke dalam suatu sistem komputer dan berfungsi untuk mencuri data/ informasi dari sistem komputer yang bersangkutan. Program ini tidak merusak peralatan pada sistem komputer yang dijangkitinya, targetnya ialah mendapatkan data dan kadang kala berusaha untuk melakukan pengubahan pada data tersebut.
3.LogicBomb
Bomb yang satu ini bukan sembarang bomb yang akhir-akhir ini beritanya sering kita dengar di berbagai media massa. Bomb ini akan ditempatkaan/ dikirmkan secara diam-diam pada suatu sistem komputer yang menjadi target dan akan meledak bila pemicunya diaktifkan. Berdasarkan pemicu yang digunakan, Logic bomb dapat digolongkan menjadi tiga, yaitu software bomb, logic/ condition bomb, time bomb. Software bomb akan meledak jika dipicu oleh suatu software tertentu, Logic/ kondition bomb akan meledak jika memenuhi suatu kondisi tertentu, sedangkan time bomb akan meledak pada waktu yang telah ditentukan. Akibat yang ditimbulkan oleh logic bomb umumnya cukup fatal. Dan seperti layaknya sebuah bomb, logic bomb hanya dapat dicegah sebelum meledak.
4.TrojanHorse
Trojan Horse (kuda troya), nama ini mengingatkan kita tentang suatu cerita sejarah di mana Bangsa Troya yang berusaha menduduki suatu kota yang sangat kuat pertahanannya. Walaupun sudah mencobanya berkali-kali namun tetap gagal. Dan pada suatu kali muncul suatu ide dengan membuat patung kuda besar yang didalamnya diisi oleh beberapa prajurit tangguh. Patung kuda ini digunakan untuk menarik perhatian musuh. Setelah musuh membawanya masuk, maka prajurit yang berada di dalamnya akan keluar dan mulai melakukan penyerangan dari dalam kubu lawan. Prinsip kerja dari trojan horse mirip seperti chameleons, bedanya trojan horse akan melakukan sabotase dan pengerusakan terhadap sistem komputer yang dijangkitinya.
5.Virus
Pada awalnyanya virus komputer merupakan suatu program yang dibuat hanya untuk menampilkan nama samaran serta beberapa baris kata dari pembuatnya, dan sama sekali tidak membahayakan komputer Anda. Tetapi pada perkembangan selanjutnya, pembuatan virus komputer mulai menggabungkan beberapa karakteristik dari beberapa program penggaganggu dan perusak lainnya dan mulailah bermunculan banyak virus yang dibuat dengan tujuan merusak suatu sistm komputer.
6.Worm
Worm merupakan suatu program pengganggu yang dapat memperbanyak diri dan akan selalu berusaha menyebarkan diri dari satu komputer ke komputer yang lain dalam suatu jaringan. Worm menjadikan ukuran suatu file menjadi membengkak dan bahkan dapat menguras kapasitas dari media penyimanan.
V.
Privacy vs Confidentiality
Inti
utama aspek privacy / confidentiality adalah usaha untuk menjaga informasi dari
orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya
privat sedangkan confidentiality biasanya berhubungan dengan data yang
diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari
pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu
tersebut. Contoh hal yang berhubungan dengan privacy adalah e-mail seorang
pemakai (user) tidak boleh dibaca oleh administrator. Contoh confidential information
adalah data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir,
social security number, agama, status perkawinan, penyakit yang pernah
diderita, nomor kartu kredit, dsb) merupakan data-data yang ingin diproteksi
penggunaan dan penyebarannya. Contoh lain dari confidentiality adalah daftar
pelanggan dari sebuah Internet Service Provider (ISP). Serangan terhadap aspek
privacy misalnya adalah usaha untuk melakukan penyadapan (dengan program
sniffer). Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan
confidentiality adalah dengan menggunakan teknologi kriptografi.
VI.
Kliptografi, Enskripsi,
Deskripsi
a. Kliptografi
a. Pengertian Kriptografi
Kriptografi adalah suatu ilmua yang mempelajari bagaimana cara agar
data atau pesan tetap aman saat dikirimkan, dari pengirim ke penerima tanpa
mengalami gangguan dari pihak ketiga.
Seiring dengan semakin berkembangnya teknologi jaringan
komputer dan internet, semakin banyak aplikasi yang memanfaatkan teknologi
jaringan. beberapa aplikasi tersebut menuntut tingkat aplikasi yang dapat
mengirimkan data yang aman.
b.
Proses Utama pada Kriptografi
·
Enkripsi adalah proses dimana informasi atau data yang hendak
dikirim, diubah menjadi bentuk yang hampir tidak dapat dikenali sebagai
informasi pada awalnya dengan menggunakan algoritma tertentu.
·
Deskripsi adalah kebalikan dari enkripsi yaitu mengubah kembali
bentuk yang disamarkan menjadi informasi awal.
c.
Istilah dalam Kriptografi
Berikut adalah istilah-istilah yang
digunakan dalam bidang kriptografi :
·
Plaintext (M) adalah pesan yang hendak dikirimkan (berisi data asli).
·
Ciphertext (C) adalah pesan ter-enkrip (tersandi) yang merupakan
hasil dari enkripsi.
·
Enkripsi (Fungsi E) adalah proses pengubahan plaintext
menjadi ciphertext.
·
Deskripsi (Fungsi D) adalah proses pengubahan dari ciphertext
menjadi plaintext, sehingga menjadi data awal/asli.
·
Kunci adalah suatu bilangan yang dirahasiakan, yang digunakan
dalam proses enkripsi dan deskripsi.
d.
Prinsip yang mendasari Kriptografi, yaitu :
·
Confidentially (Kerahasiaan)
·
Integrity (Integritas)
·
Availability (Ketersediaan)
·
Authentication (Pembuktiaan suatu keaslian)
·
Non-Repudiation
e.
Algoritma Kriptografi
Berdasarkan jenis kunci yang
digunakan :
·
Algoritma Simetris
Algoritma Simetris (symmetric
algorithm) adalah suatu algoritma dimana kunci enkripsi yang digunakan
sama dengan kunci deskripsi sehingga algoritma ini disebut juga dengan single-key
algorithm.Kelebihan Algoritma Simetris
·
Kecepatan operasi lebih tinggi bila dibandingkan dengan
algoritma asimetrik, karena kecepatannya yang cukup tinggi, maka dapat
digunakan pada sistem real-time.
Kelemahan Algoritma Simetris
·
Untuk setiap pengiriman pesan dengan pengguna yang berbeda
dibutuhkan kuncu yang berbeda juga, sehingga akan terjadi kesulitan dalam
manajemen kunci tersebut, biasa disebut key distribution problem.
Algoritma Asimetris
Algoritma Asimetris (asymmetric algorithm) adalah
suatu algoritma dimana kunci enkripsi yang digunakan tidak sama dengan kunci
deskripsi. Pada algoritma ini menggunakan dua kunci, yakni kunci public (public
key) dan kunci privat (private key). Kunci public disebarkan secara
umum sedangkan kunci privat disimpan secara rahasia oleh si pengguna. walaupun
kunci publi telah diketahui namun akan sangat sukar mengetahui kunci privat
yang digunakan.
Kelebihan Algoritma Asimetris :
- Masalah keamanan pada distribusi kunci dapat lebih baik
- Masalah manajemen kunci lebih baik karena jumlah kunci yang lebih sedikit.
Kelemahan Algoritma Asimetris :
- Kecepatan yang lebih rendah bila dibandingkan dengan algoritma simetris.
- untuk tingkat keamanan sama, kunci yang digunakan lebih panjang dibandingkan dengan algoritma simetris.
Berdasarkan besar data yang diolah :
- Block Cipher
Algoritma kriptografi ini bekerja pada suatu data yang berbentuk blok/kelompok data dengan panjang data tertentu (dalam beberapa byte), jadi dalam sekali proses enkripsi atau deskripsi data yang masuk mempunyai ukuran yang sama. - Stream Cipher
Algoritma yang dalam operasinya bekerja dalam suatu pesan berupa bit tunggal atau terkadang dalam suatu byte, jadi format data berupa aliran dari bit untuk kemudian mengalami proses enkripsi dan deksripsi.
b. Enskripsi
Pada saat anda membuat sebuah surat dengan font Arial berarti anda sudah melakukan apa yang disebut dengan membuat ” Plaintext ” dalam ilmu Kryptography .
Pada saat anda mengubah hurup tersebut dari Arial ke Bookshelf symbol berarti anda sudah melakukan yang disebut System Substitusi ( bukan Transposisi ) dalam metode Kryptography yang lazim disebut Proses ENKRIPSI ( Encryption ) dengan keyword adalah font Bookshelf symbol , sehingga Surat anda sudah tidak dapat dibaca orang lain.
Pada saat anda mengubah hurup tersebut dari Arial ke Bookshelf symbol Maka isi surat dengan Font Bookshelf symbol yang anda buat disebut dengan Ciphertext dalam ilmu Kryptography.
Pada saat anda membuat sebuah surat dengan font Arial berarti anda sudah melakukan apa yang disebut dengan membuat ” Plaintext ” dalam ilmu Kryptography .
Pada saat anda mengubah hurup tersebut dari Arial ke Bookshelf symbol berarti anda sudah melakukan yang disebut System Substitusi ( bukan Transposisi ) dalam metode Kryptography yang lazim disebut Proses ENKRIPSI ( Encryption ) dengan keyword adalah font Bookshelf symbol , sehingga Surat anda sudah tidak dapat dibaca orang lain.
Pada saat anda mengubah hurup tersebut dari Arial ke Bookshelf symbol Maka isi surat dengan Font Bookshelf symbol yang anda buat disebut dengan Ciphertext dalam ilmu Kryptography.
Ø Enkripsi adalah proses mengamankan
suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa
bantuan pengetahuan khusus. atau bisa didefinisikan juga Enkripsi merupakan
proses untuk mengubah plainteks menjadi chiperteks. Planteks sendiri adalah
data atau pesan asli yang ingin dikirim, sedangkan Chiperteks adalah data hasil
enkripsi. Enkripsi dapat diartikan sebagai kode atau chiper.Sebuah chiper
mengunakan suatu algoritma yang dapat mengkodekan semua aliran data (stream)
bit dari sebuah pesan menjadi cryptogram yang tidak dimengerti
(unintelligible). Karena teknik chiper merupakan suatu system yang telah siap
untuk di automasi, maka teknik ini digunakan dalam system keamanan computer dan
jaringan. Enkripsi dimaksudkan untuk melindungi informasi agar tidak terlihat
oleh orang atau pihak yang tidak berhak. Informasi ini dapat berupa nomor kartu
kredit, catatan penting dalam komputer, maupun password untuk mengakses
sesuatu. Deskripsi dalam dunia keamanan komputer merupakan proses untuk mengubah
chiperteks menjadi plainteks atau pesan asli. Jadi Deskripsi merupakan
kebalikan dari Enkripsi upaya pengolahan data menjadi sesuatu yang dapat
diutarakan secara jelas dan tepat dengan tujuan agar dapat dimengerti oleh
orang yang tidak langsung mengalaminya sendiri.
Ø Kategori dari Enkripsi
i.
Dalam hal ini terdapat tiga kategori enkripsi, yaitu :
ii.
Kunci enkripsi rahasia, artinya terdapat sebuah kunci yang
digunakan untuk mengenkripsi dan juga sekaligus mendekripsikan informasi.
iii.
Kunci enkripsi public, artinya dua kunci digunakan satu
untuk proses enkripsi dan yang lain untuk proses dekripsi.
Fungsi one-way, atau fungsi satu arah adalah suatu fungsi dimana informasi dienkripsi untuk menciptakan “signature” dari informasi asli yang bisa digunakan untuk keperluan autentikasi.
Fungsi one-way, atau fungsi satu arah adalah suatu fungsi dimana informasi dienkripsi untuk menciptakan “signature” dari informasi asli yang bisa digunakan untuk keperluan autentikasi.
Ø Kelebihan dari Enkripsi
a.
Kerahasiaan suatu informasi terjamin.
b.
Menyediakan autentikasi dan perlindungan integritas pada
algoritma checksum/hash
c.
Menanggulangi penyadapan telepon dan email
Untuk digital signature
Untuk digital signature
Ø Kekurangan dari Enkripsi
a.
Penyandian rencana teroris.
Penyembunyian record kriminal oleh seorang penjahat.
Pesan tidak bisa dibaca bila penerima pesan lupa atau kehilangan kunci.
Penyembunyian record kriminal oleh seorang penjahat.
Pesan tidak bisa dibaca bila penerima pesan lupa atau kehilangan kunci.
Ø Model – model Enkripsi
a.
Symmetric Cryptosystem ( Enkripsi Konvensional)
Dalam symmetric cryptosystem,kunci
yang digunakan dalam proses enkripsi dan dekripsi adalah sama atau pada
prinsipnya identik. Kunci ini pun bisa diturunkan dari kunci lainnya. Oleh
karena itu sistem ini sering disebut secret-key ciphersystem. Kunci yang
menggunakan teknik enkripsi ini harus betul-betul dirahasiakan.
b.
Assymmetric Cryptosystem (Enkripsi public-key)
Dalam Assymmetric cryptosystem,kunci
yang digunakan terdapat dua buah. Satu kunci yang dapat dipublikasikan deisebut
kunci publik (public key), satu lagi kunci yang harus dirahasiakan disebut
kunci privat (private key). Secara sedehana proses tersebut diterangkan sebagai
berikut :
–A mengirimkan pesan kepada B.
– A menyandikan pesannya dengan menggunakan kunci publik B.
– Bila B ingin membaca pesan dari A, ia harus menggunakan kunci privatnya untuk mendekripsikan pesan yang tersandikan itu.
–A mengirimkan pesan kepada B.
– A menyandikan pesannya dengan menggunakan kunci publik B.
– Bila B ingin membaca pesan dari A, ia harus menggunakan kunci privatnya untuk mendekripsikan pesan yang tersandikan itu.
Ø Contoh Aplikasi dan Penerapan
a.
-Stand alone
EasyCrypto Deluxe
Mooseoft Encrypter
PowerCrypt 2000
Kryptel
EasyCrypto Deluxe
Mooseoft Encrypter
PowerCrypt 2000
Kryptel
b.
-Jaringan
PGP
CIPE
SSH
SSL
PGP
CIPE
SSH
SSL
c.
Contoh Aplikasi lainnya
AutoCrypt
TrueCrypt
P-Encryption Suite
AxCrypt
Pen Protect
Masker
dll.
AutoCrypt
TrueCrypt
P-Encryption Suite
AxCrypt
Pen Protect
Masker
dll.
Ø EasyCrypto Deluxe
EasyCrypto adalah sistem dengan satu
kunci (single key system) sehingga tidak dapat digunakan untuk mengenkripsi
file yang akan dikirimkan ke orang lain. Perangkat ini lebih cocok untuk
mengamankan file pribadi di PC.
Ø Mooseoft Encrypter
Mooseoft Encryptor Merupakan
perangkat enkripsi stand-alone lainnya yang amat mudah digunakan. Untuk
membantu menemukan kata sandi yang baik, Encryptor mempunyai pembuat kata sandi
yang dapat membuatkan kata sandi secara acak.
PowerCrypt Menggunakan algoritma enkripsi yang relatif tidak dikenal dari GNU license library yang bernama Zlib. Antar mukanya pun tidak terlalu mudah digunakan dan juga tidak dapat diatur ukurannya.
Ø Kryptel
Kryptel Merupakan perangkat yang elegan dan mudah digunakan sehingga ideal untuk mereka yang ingin menggunakan perangkat enkripsi yang sederhana karena bekerja dengan cara drag and drop.
Kryptel Merupakan perangkat yang elegan dan mudah digunakan sehingga ideal untuk mereka yang ingin menggunakan perangkat enkripsi yang sederhana karena bekerja dengan cara drag and drop.
Ø PGP (Pretty Good Privacy)
Definisi
program enkripsi yang memiliki tingkat keamanan cukup tinggi dengan menggunakan “private-public key” sebagai dasar autentifikasinya.
Definisi
program enkripsi yang memiliki tingkat keamanan cukup tinggi dengan menggunakan “private-public key” sebagai dasar autentifikasinya.
Kelebihan
Aman
Fleksibel
Gratis
Kekurangan
Terdapat beberapa bug
CIPE (Crypto IP Encapsulation)
Diciptakan oleh Titz
Tujuan:
1.Menyediakan fasilitas
interkoneksi subnetwork yang
aman
2.Menanggulangi penyadapan
3. Analisa trafik
4.Injeksi paket palsu
SSH (Secure Shell)
Program yang melakukan loging terhadap komputer lain dalam jaringan
Mengeksekusi perintah lewat mesin secara remote
Memindahkan file dari satu mesin ke mesin laginnya.
Aman
Fleksibel
Gratis
Kekurangan
Terdapat beberapa bug
CIPE (Crypto IP Encapsulation)
Diciptakan oleh Titz
Tujuan:
1.Menyediakan fasilitas
interkoneksi subnetwork yang
aman
2.Menanggulangi penyadapan
3. Analisa trafik
4.Injeksi paket palsu
SSH (Secure Shell)
Program yang melakukan loging terhadap komputer lain dalam jaringan
Mengeksekusi perintah lewat mesin secara remote
Memindahkan file dari satu mesin ke mesin laginnya.
SSL (Secure Sockets Layer)
Dibuat oleh Netscape Communication Corporation
SSL adalah protokol berlapis
Dibuat oleh Netscape Communication Corporation
SSL adalah protokol berlapis
c. Deskripsi
Saat anda mengirimkan Surat tersebut dan diterima oleh Pacar anda,
maka pacar anda akan mengubah kembali font Bookshelf symbol menjadi Font Arial agar bisa dibaca kembali. Maka Pacar anda telah melakukan yang disebut Proses Deskripsi ( Descryption ) dengan mengunakan Private Key ( karena dengan kunci yang sama , bukan Public key ) pada kasus ini keyword nya adalah Font Arial .
Saat anda mengirimkan Surat tersebut dan diterima oleh Pacar anda,
maka pacar anda akan mengubah kembali font Bookshelf symbol menjadi Font Arial agar bisa dibaca kembali. Maka Pacar anda telah melakukan yang disebut Proses Deskripsi ( Descryption ) dengan mengunakan Private Key ( karena dengan kunci yang sama , bukan Public key ) pada kasus ini keyword nya adalah Font Arial .
d.
e.
E. PENUTUP
Demikian yang dapat kami paparkan mengenai materi yang menjadi pokok
bahasan dalam makalah ini, tentunya masih banyak kekurangan dan kelemahannya,
kerena terbatasnya pengetahuan dan kurangnya rujukan atau referensi yang ada
hubungannya dengan judul makalah ini.
Kami banyak berharap para pembaca yang budiman memberikan kritik dan
saran yang membangun kepada penulis demi sempurnanya makalah ini dan dan
penulisan makalah di kesempatan-kesempatan berikutnya. Semoga makalah ini
berguna bagi penulis pada khususnya juga para pembaca yang budiman pada
umumnya.
DAFTAR PUSTAKA
2. https://balianzahab.wordpress.com/teknologi-informasi/proses-enkripsi-dan-deskripsi/
0 Comments