tag:blogger.com,1999:blog-86648072049716752142024-03-08T13:16:50.117-08:00aku anak astherRhyta ShCanNoRy ASHTERhttp://www.blogger.com/profile/09930203563100409051noreply@blogger.comBlogger3125tag:blogger.com,1999:blog-8664807204971675214.post-85374078675824721032012-04-19T09:46:00.001-07:002012-04-19T09:46:11.060-07:00tugas jenis-jenis keamanan sistem informasi<!--[if gte mso 9]><xml> <w:WordDocument> <w:View>Normal</w:View> <w:Zoom>0</w:Zoom> <w:TrackMoves/> <w:TrackFormatting/> <w:PunctuationKerning/> <w:ValidateAgainstSchemas/> <w:SaveIfXMLInvalid>false</w:SaveIfXMLInvalid> <w:IgnoreMixedContent>false</w:IgnoreMixedContent> <w:AlwaysShowPlaceholderText>false</w:AlwaysShowPlaceholderText> <w:DoNotPromoteQF/> <w:LidThemeOther>IN</w:LidThemeOther> <w:LidThemeAsian>X-NONE</w:LidThemeAsian> <w:LidThemeComplexScript>X-NONE</w:LidThemeComplexScript> <w:Compatibility> <w:BreakWrappedTables/> <w:SnapToGridInCell/> <w:WrapTextWithPunct/> <w:UseAsianBreakRules/> <w:DontGrowAutofit/> <w:SplitPgBreakAndParaMark/> <w:DontVertAlignCellWithSp/> <w:DontBreakConstrainedForcedTables/> <w:DontVertAlignInTxbx/> <w:Word11KerningPairs/> <w:CachedColBalance/> </w:Compatibility> <m:mathPr> <m:mathFont m:val="Cambria Math"/> <m:brkBin m:val="before"/> <m:brkBinSub m:val="--> <m:smallfrac m:val="off"> <m:dispdef> <m:lmargin m:val="0"> <m:rmargin m:val="0"> <m:defjc m:val="centerGroup"> <m:wrapindent m:val="1440"> <m:intlim m:val="subSup"> <m:narylim m:val="undOvr"> </m:narylim></m:intlim> </m:wrapindent><!--[endif]--><!--[if gte mso 9]><xml> <w:LatentStyles DefLockedState="false" DefUnhideWhenUsed="true"
DefSemiHidden="true" DefQFormat="false" DefPriority="99"
LatentStyleCount="267"> <w:LsdException Locked="false" Priority="0" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Normal"/> <w:LsdException Locked="false" Priority="9" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="heading 1"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 2"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 3"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 4"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 5"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 6"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 7"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 8"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 9"/> <w:LsdException Locked="false" Priority="39" Name="toc 1"/> <w:LsdException Locked="false" Priority="39" Name="toc 2"/> <w:LsdException Locked="false" Priority="39" Name="toc 3"/> <w:LsdException Locked="false" Priority="39" Name="toc 4"/> <w:LsdException Locked="false" Priority="39" Name="toc 5"/> <w:LsdException Locked="false" Priority="39" Name="toc 6"/> <w:LsdException Locked="false" Priority="39" Name="toc 7"/> <w:LsdException Locked="false" Priority="39" Name="toc 8"/> <w:LsdException Locked="false" Priority="39" Name="toc 9"/> <w:LsdException Locked="false" Priority="35" QFormat="true" Name="caption"/> <w:LsdException Locked="false" Priority="10" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Title"/> <w:LsdException Locked="false" Priority="1" Name="Default Paragraph Font"/> <w:LsdException Locked="false" Priority="11" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtitle"/> <w:LsdException Locked="false" Priority="22" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Strong"/> <w:LsdException Locked="false" Priority="20" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Emphasis"/> <w:LsdException Locked="false" Priority="59" SemiHidden="false"
UnhideWhenUsed="false" Name="Table Grid"/> <w:LsdException Locked="false" UnhideWhenUsed="false" Name="Placeholder Text"/> <w:LsdException Locked="false" Priority="1" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="No Spacing"/> <w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading"/> <w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List"/> <w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid"/> <w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1"/> <w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2"/> <w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1"/> <w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2"/> <w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1"/> <w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2"/> <w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3"/> <w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List"/> <w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading"/> <w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List"/> <w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid"/> <w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 1"/> <w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 1"/> <w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 1"/> <w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 1"/> <w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 1"/> <w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 1"/> <w:LsdException Locked="false" UnhideWhenUsed="false" Name="Revision"/> <w:LsdException Locked="false" Priority="34" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="List Paragraph"/> <w:LsdException Locked="false" Priority="29" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Quote"/> <w:LsdException Locked="false" Priority="30" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Quote"/> <w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 1"/> <w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 1"/> <w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 1"/> <w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 1"/> <w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 1"/> <w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 1"/> <w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 1"/> <w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 1"/> <w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 2"/> <w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 2"/> <w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 2"/> <w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 2"/> <w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 2"/> <w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 2"/> <w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 2"/> <w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 2"/> <w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 2"/> <w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 2"/> <w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 2"/> <w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 2"/> <w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 2"/> <w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 2"/> <w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 3"/> <w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 3"/> <w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 3"/> <w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 3"/> <w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 3"/> <w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 3"/> <w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 3"/> <w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 3"/> <w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 3"/> <w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 3"/> <w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 3"/> <w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 3"/> <w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 3"/> <w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 3"/> <w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 4"/> <w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 4"/> <w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 4"/> <w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 4"/> <w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 4"/> <w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 4"/> <w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 4"/> <w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 4"/> <w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 4"/> <w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 4"/> <w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 4"/> <w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 4"/> <w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 4"/> <w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 4"/> <w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 5"/> <w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 5"/> <w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 5"/> <w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 5"/> <w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 5"/> <w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 5"/> <w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 5"/> <w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 5"/> <w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 5"/> <w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 5"/> <w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 5"/> <w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 5"/> <w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 5"/> <w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 5"/> <w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 6"/> <w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 6"/> <w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 6"/> <w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 6"/> <w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 6"/> <w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 6"/> <w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 6"/> <w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 6"/> <w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 6"/> <w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 6"/> <w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 6"/> <w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 6"/> <w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 6"/> <w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 6"/> <w:LsdException Locked="false" Priority="19" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtle Emphasis"/> <w:LsdException Locked="false" Priority="21" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Emphasis"/> <w:LsdException Locked="false" Priority="31" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtle Reference"/> <w:LsdException Locked="false" Priority="32" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Reference"/> <w:LsdException Locked="false" Priority="33" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Book Title"/> <w:LsdException Locked="false" Priority="37" Name="Bibliography"/> <w:LsdException Locked="false" Priority="39" QFormat="true" Name="TOC Heading"/> </w:LatentStyles> </xml><![endif]--><!--[if gte mso 10]> <style>
/* Style Definitions */
table.MsoNormalTable
{mso-style-name:"Table Normal";
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-priority:99;
mso-style-qformat:yes;
mso-style-parent:"";
mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
mso-para-margin-top:0cm;
mso-para-margin-right:0cm;
mso-para-margin-bottom:10.0pt;
mso-para-margin-left:0cm;
line-height:115%;
mso-pagination:widow-orphan;
font-size:11.0pt;
font-family:"Calibri","sans-serif";
mso-ascii-font-family:Calibri;
mso-ascii-theme-font:minor-latin;
mso-fareast-font-family:"Times New Roman";
mso-fareast-theme-font:minor-fareast;
mso-hansi-font-family:Calibri;
mso-hansi-theme-font:minor-latin;
mso-bidi-font-family:"Times New Roman";
mso-bidi-theme-font:minor-bidi;}
</style> <![endif]--> <strong>Berbagai Jenis Ancaman Pada suatu Sistem Informasi</strong><br />
Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem informasi, yang dimaksudkan untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat segala kerusakan sistem.<br />
Ancaman terhadap sistem informasi dapat dibagi menjadi dua macam, yaitu <strong>ancaman aktif dan ancaman pasif.</strong><br />
a. Ancaman aktif, mencakup:<br />
1. kecurangan<br />
2. kejahatan terhadap komputer<br />
b. Ancaman pasif, mencakup:<br />
1. kegagalan sistem<br />
2. kesalahan manusia<br />
3. bencana alam<br />
Macam Ancaman Contoh<br />
Bencana alam Gempa bumi, banjir, kebakaran, perang.<br />
Kesalahan manusia • Kesalahan pemasukan data.<br />
• Kesalahan penghapusan data.<br />
• Kesalahan operator(salah memberi label pada pita magnetik.<br />
Kegagalan perangkat lunak dan perangkat keras • Gangguan listrik.<br />
• Kegagalan peralatan.<br />
• Kegagalan fungsi perangkat lunak.<br />
Kecurangan dan kejahatan komputer • Penyelewengan aktivitas.<br />
• Penyalagunaan kartu kredit.<br />
• Sabotase.<br />
• Pengaksesan oleh orang lain yang tidak berhak<br />
Program yang jahat/usil Virus, cacing, bom waktu dll.<br />
Bencana alam merupakan faktor yang tak terduga yang bisa mengancam sistem informasi. Dan kesalahan pengoperasian sistem oleh manusia juga dapat merusak integritas sistem dan data. Pemasukan data yang salah dapat mengacaukan sistem. Begitu juga penghapusan data. Pelabelan yangsalah terhadap pita magnetik yang berisi backupsistem juga membawa dampak buruk kalau terjadi gangguan dalam sistem.<br />
Gangguan listrik, kegagalan peralatan,dan fungsiperangkat lunak dapat menyebabkan data tidak konsisten, transaksi tidak lengkap atau bahkan data rusak. Selain itu, variasi tegangan listrik yang terlalu tajam dapat membuat peralatan-peralatan terbakar.<br />
Ancaman lain berupa kecurangan dan kejahatan komputer. Ancaman ini mendasarkan pada komputer sebagai alat untuk melakukan tindakan yang tidak benar. Penggunaan sistem berbasis komputer terkadang menjadi rawan terhadap kecurangan (fraud)dan pencurian.<br />
Metode yang umum digunakan oleh orang dalam melakukan penetrasi terhadap sistem berbasis komputer ada 6 macam (Bonar dan Hopwood, 1993), yaitu:<br />
• Pemanipulasian masukan.<br />
• Penggantian program.<br />
• Penggantian secara langsung.<br />
• Pencurian data.<br />
• Sabotase.<br />
• Penyalahgunaan dan pencurian sumber daya komputasi.<br />
Dalam banyak kecurangan terhadap komputer, pemanipulasian masukan merupakan metode yang paling banyak digunakan, mengingat hal ini bisa dilakukan tanpa memerlukan ketrampilan teknis yang tinggi. Pemanipulasian melalui program biasa dilakukan oleh para spesialis teknologi informasi.Pengubahan berkas secara langsung umum dilakukan oleh orang yang punya akses secara langsung terhadap basis data.<br />
Pencurian data kerap kali dilakukan oleh “orang dalam” untuk dijual. Salah satu kasus terjadi pada Encyclopedia Britanica Company (bodnar dan Hopwood, 1993). Perusahaan ini menuduh seorang pegawainya menjual daftar nasabah ke sebuah pengiklan direct mail seharga $3 juta.<br />
Sabotase dapat dilakukan dengan berbagai cara. Istilah umum untuk menyatakan tindakan masuk kedalam suatu sistem komputer tanpa otorisasi, yaitu hacking. Pada masa kerusuhan rahun 1998, banyak situs Web badan-badan pemerintah di Indonesia diacak-acak oleh para cracker.<br />
HACKER DAN CRAKERS<br />
Hacker pada hakekatnya adalah orang-orang yang dapat dikategorikan sebagai programmer yang pandai dan senang meng-utak-utik sesuatu yang dirasakan sebagai penghalang terhadap apa yang ingin dicapainya. Bagi seorang hacker perlindungan terhadap sistem komputer adalah tantangan, mereka akan mencari cara bagaimana bisa menembus password, firewall, access-key dan sebagainya. Walau demikian hacker bisa dibedakan atas dua golongan, golongan putih (white hat) dan golongan hitam (black hat).<br />
Golongan putih biasanya tidak memiliki niat jahat, mereka melakukan penyusupan hanya untuk memuaskan rasa ingin tahu atau untuk memuaskan kemampuan programming-nya dalam menembus penghalang yang ada, atau hanya untuk mencari tahu kelemahan sistem pertahanan komputer sehingga bisa membuat pertahanan yang lebih baik. Golongan hitam melakukan penyusupan paling tidak untuk mencuri rahasia dari sistem komputer, dan kalau perlu merusak data atau merusak sistem yang sedang berjalan.<br />
Cracker adalah orang-orang yang menembus pertahanan keamanan sistem komputer untuk merusak, mencari keuntungan pribadi dan merugikan pemilik sistem komputer. Hacker golongan hitam sebenarnya bisa dikategorikan sebagai cracker.<br />
Hacker dan Cracker keduanya tetap melakukan tindakan yang melanggar aturan yaitu menembus pertahanan keamanan sistem komputer karena tidak mendapat hak akses.<br />
Berbagai teknik yang digunakan untuk melakukan hacking:<br />
1. Denial of Service (DoS)<br />
Serangan yang bertujuan untuk menggagalkan pelayanan sistem jaringan kepada pengguna-nya yang sah, misalnya pada sebuah situs e-commerce layanan pemesanan barang selalu gagal, atau user sama sekali tidak bisa login, daftar barang tidak muncul atau sudah diacak, dsb. Bentuk serangan yang lebih parah disebut DDoS (Distributed Denial of Service) dimana berbagai bentuk serangan secara simultan bekerja menggagalkan fungsi jaringan.<br />
2. <a href="http://blog.syamsy.com/back.html" title="See also Back">Back</a> Door<br />
Suatu serangan (biasanya bersumber dari suatu software yang baru di instal) yang dengan sengaja membuka suatu “pintu belakang” bagi pengunjung tertentu, tanpa disadari oleh orang yang meng-instal software, sehingga mereka dengan mudah masuk kedalam sistem jaringan.<br />
3. Sniffer<br />
Teknik ini diimplementasikan dengan membuat program yang dapat melacak paket data seseorang ketika paket tersebut melintasi Internet, menangkap password atau isinya.<br />
4. Spoofing<br />
Suatu usaha dari orang yang tidak berhak misalnya dengan memalsukan identitas, untuk masuk ke suatu sistem jaringan, seakan-akan dia adalah user yang berhak.<br />
5. Man in the Middle<br />
Seorang penyerang yang menempatkan dirinya diantara dua orang yang sedang berkomunikasi melalui jaringan, sehingga semua informasi dari sua arah melewati, disadap, dan bila perlu diubah oleh penyerang tersebut tanpa diketahui oleh orang yang sedang berkomunikasi.<br />
6. Replay<br />
Informasi yang sedang didistribusikan dalam jaringan dicegat oleh penyerang, setelah disadap ataupun diubah maka informasi ini disalurkan kembali ke dalam jaringan, seakan-akan masih berasal dari sumber asli.<br />
7. Session Hijacking<br />
Sessi TCP yang sedang berlangsung antara dua mesin dalam jaringan diambil alih oleh hacker, untuk dirusak atau diubah.<br />
8. DNS Poisoning<br />
Hacker merubah atau merusak isi DNS sehingga semua akses yang memakai DNS ini akan disalurkan ke alamat yang salah atau alamat yang dituju tidak bisa diakses.<br />
9. Social Engineering<br />
Serangan hacker terhadap user yang memanfaatkan sisi kelemahan dari manusia misalnya dengan cara merekayasa perasaan user sehingga pada akhirnya user bersedia mengirim informasi kepada hacker untuk selanjutnya digunakan dalam merusak sistem jaringan.<br />
10. Password Guessing<br />
Suatu usaha untuk menebak password sehingga pada akhirnya hacker ini bisa menggunakan password tersebut.<br />
11. Brute Force<br />
Suatu usaha untuk memecahkan kode password melalui software yang menggunakan berbagai teknik kombinasi.<br />
12. Software Exploitation<br />
Suatu usaha penyerangan yang memanfaatkan kelemahan atau “bug” dari suatu software, biasanya setelah kebobolan barulah pembuat software menyediakan “hot fix” atau “Service pack” untuk mengatasi bug tersebut.<br />
13. War Dialing<br />
Pelacakan nomer telepon yang bisa koneksi ke suatu modem sehingga memungkinkan penyerang untuk masuk kedalam jaringan.<br />
14. SYN flood<br />
Serangan yang memanfaatkan proses “hand-shaking” dalam komunikasi melalui protokol TCP/IP, sehingga ada kemungkinan dua mesin yang berkomunikasi akan putus hubungan.<br />
15. Smurfing<br />
Suatu serangan yang dapat menyebabkan suatu mesin menerima banyak sekali “echo” dengan cara mengirimkan permintaan echo pada alamat “broadcast” dari jaringan.<br />
16. Ping of Death<br />
Suatu usaha untuk mematikan suatu host/komputer dengan cara mengirim paket besar melalui ping, misalnya dari command-line dari Window ketik: ping –l 65550 192.168.1.x<br />
17. Port Scanning<br />
Usaha pelacakan port yang terbuka pada suatu sistem jaringan sehingga dapat dimanfaatkan oleh hacker untuk melakukan serangan.<br />
18. Unicode<br />
Serangan terhadap situs web melalui perintah yang disertakan dalam url http, misalnya : http://www.xxxx.com/scripts/..%c1%9c../cmd1.exe?/ c+echo..<br />
19. SQL Injectio<br />
Serangan yang memanfaatkan karakter khusus seperti ‘ dan ‘ or “ yang memiliki arti khusus pada SQL server sehingga login dan password bisa dilewati.<br />
20. XSS<br />
Cross site scripting, serangan melalui port 80 (url http) yang memanfaatkan kelemahan aplikasi pada situs web sehingga isi-nya bisa diubah (deface).<br />
21. E-mail Trojans<br />
Serangan virus melalui attachment pada e-mail.<br />
Berbagai kode yangjahat atau usil juga menjadi ancaman bagi sistem komputer. Kode yang dimaksud mencakup virus, cacing, kuda Trojan, bom waktu, dan perangkat lunak lainnya. Di lingkunhan windows, istilah virus begitu dikenal dansangat ditakuti oleh para pemakai PC.<br />
VIRUS<br />
Virus komputer adalah program komputer yang masuk ke dalam sistem untuk melakukan sesuatu, misalnya meng-interupsi proses yang sedang berjalan di CPU, memperlambat kinerja komputer, memenuhi memory komputer sehingga kegiatan CPU berhenti, memenuhi hard-disk, menghapus file-file, merusak sistem operasi, dan sebagainya.<br />
Virus komputer juga merupakan hasil karya seorang programmer yang punya niat jahat atau hanya untuk memuaskan nafsu programming-nya yang berhasil menyusupkan virus kedalam sistem komputer orang lain. Jumlah virus bertambah terus setiap hari sehingga pemilik sistem komputer harus selalu waspada. Virus menyusup masuk ke dalam sistem komputer melalui berbagai cara, antara lain:<br />
• Pertukaran file, misalnya mengambil file (copy & paste) dari komputer lain yang telah tertular virus.<br />
• E-mail, membaca e-mail dari sumber yang tidak dikenal bisa berisiko tertular virus, karena virus telah ditambahkan (attach) ke file e-mail.<br />
• IRC, saluran chatting bisa dijadikan jalan bagi virus untuk masuk ke komputer.<br />
CACING (WORM)<br />
Cacing adalah program yang dapat menggandakan dirinya sendri dan menulari komputer-komputer dalam jaringan. Sebuah contoh cacing legendaris adalah yang diciptakan oleh mahasiswa ilmu komputer di Universitas Cornell yang bernama Robert Morris pada tahun 1988. Program yangdibuat olehnya inidapat menyusup ke jaringan yang menghubungkan Massachusets Institue of Technology, perusahaan RAND, Ames Research Center-nya NASA, dan sejumlah universitas di Amerika. Cacing ini telah menyebar ke 6.000 mesin sebelum akhirnya terdeteksi.<br />
BOM LOGIKA ATAU BOM WAKTU (Logic Bomb & time bomb)<br />
Bom logika atau bom waktu adalah program yang beraksi karena dipicu oleh sesuatu kejadian atausetelah selang waktu berlalu. Sebagai contoh, program dapat diatur agar menghapus hard disk atau menyebabkan lalu lintas macet. Contoh kasus bom waktu terjadi di USPA, perusahaan asuransi di Fort Worth (Bodnar dan Hopwood, 1993). Donal Burkson, pemrogram pada perusahaan tersebut dipecat karena suatu hal. Dua hari kemudian, sebuah bom waktu mengaktifkan dirinya sendiri dan menghapus kira-kira 160.000 rekaman-rekaman penting pada komputer perusahaan tersebut. Para penyidik menyimpulkan bahwa Burkson memasang bom waktu dua tahun sebelum di-PHK.<br />
KUDA TROJAN (Trojan Horse)<br />
Kuda Trojan adalah program yang dirancang agar dapat digunakan untuk menyusup ke dalam sistem. Sebagai contoh, kuda Trojan dapat menciptakan pemakai dengan wewenang supervisor atau superuser. Pemakai inilah yang nantinya dipakai untuk menyusup ke sistem. Contoh kuda Trojan yang terkenal adalah program Machintosh yang bernama Sexy Ladu HyperCard yang pada tahun 1998 membawa korban dengan janji menyajikan gambar-gambar erotis. Sekalipun janjinya dipenuhi, program ini juga menghapus data pada komputer-komputer yang memuatnya.<br />
Penyalahgunaan dan pencurian sumber daya komputasi merupakan bentuk pemanfaatan secara illegal terhadap sumber daya komputasi oleh pegawai dalam rangka menjalankan bisnisnya sendiri.<br />
Satu hal lagi tentang kemungkinan ancaman terhadap sistem informasi adala trapdoor. Trapdoor adalah kemungkinan tindakan yang tak terantisipasi yang tertinggal dalam program karena ketidak sengajaan. Disebabkan sebuah program tak terjamin bebas dari kesalahan, kesalahan-kesalahan yang terjadi dapat membuat pemakai yang tak berwewenang dapat mengakses sistem dan melakukan hal-hal yang sebenarnya tidak boleh dan tidak bisa dilakukan.<br />
<em>Berbagai Jenis Ancaman Pada suatu Sistem Informasi</em><br />
</m:defjc></m:rmargin></m:lmargin></m:dispdef></m:smallfrac>Rhyta ShCanNoRy ASHTERhttp://www.blogger.com/profile/09930203563100409051noreply@blogger.com0tag:blogger.com,1999:blog-8664807204971675214.post-69987150862071674832012-04-13T21:52:00.000-07:002012-04-13T21:52:20.900-07:00contoh kasus keamanan sistem informasi<span class="alignjustify"><br /><strong>Contoh Kasus Hacker:</strong><br />1.
Pada tahun 1983, pertama kalinya FBI menangkap kelompok kriminal
komputer The 414s(414 merupakan kode area lokal mereka) yang berbasis di
Milwaukee AS. Kelompok yang kemudian disebut hacker tersebut melakukan
pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial
Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos.
Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena
testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa
percobaan.<br /><br />2. Digigumi (Grup Digital) adalah sebuah kelompok yang
mengkhususkan diri bergerak dalam bidang game dan komputer dengan
menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat
di dalam game. Contohnya : game Chrono Trigger berbahasa Inggris dapat
diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah
hacker, namun bukan sebagai perusak.<br /><br />3. Pada hari Sabtu, 17
April 2004, Dani Firmansyah, konsultan Teknologi Informasi (TI) PT
Danareksa di Jakarta berhasil membobol situs milik Komisi Pemilihan Umum
(KPU) di <a href="http://tnp.kpu.go.id/" rel="nofollow" target="_blank">http://tnp.kpu.go.id</a>
dan mengubah nama-nama partai di dalamnya menjadi nama-nama "unik",
seperti Partai Kolor Ijo, Partai Mbah Jambon, Partai Jambu, dan lain
sebagainya. Dani menggunakan teknik SQL Injection(pada dasarnya teknik
tersebut adalah dengan cara mengetikkan string atau perintah tertentu di
address bar browser) untuk menjebol situs KPU. Kemudian Dani tertangkap
pada hari Kamis, 22 April 2004.<br /><br /><strong>Akibat yang Ditimbulakan
oleh Hacker dan Cracker</strong><br /><strong>Hacker:</strong> membuat
teknologi internet semakin maju karena hacker menggunakan keahliannya
dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan
sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah
software, membuat gairah bekerja seorang administrator kembali hidup
karena hacker membantu administrator untuk memperkuat jaringan mereka.<br /><strong>Cracker:</strong>
merusak dan melumpuhkan keseluruhan sistem komputer, sehingga data-data
pengguna jaringan rusak, hilang, ataupun berubah.<br /><br /><br /><strong>Kesimpulan</strong><br />Para
hacker menggunakan keahliannya dalam hal komputer untuk melihat,
menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem
komputer ataupun dalam sebuah software. Oleh karena itu, berkat para
hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini,
bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Maka
hacker dapat disebut sebagai pahlawan jaringan sedang cracker dapat
disebut sebagai penjahat jaringan karena melakukan melakukan penyusupan
dengan maksud menguntungkan dirinya secara personallity dengan maksud
merugikan orang lain. Hacker sering disebut hacker putih (yang merupakan
hacker sejati yang sifatnya membangun) dan hacker hitam (cracker yang
sifatnya membongkar dan merusak).</span>Rhyta ShCanNoRy ASHTERhttp://www.blogger.com/profile/09930203563100409051noreply@blogger.com0tag:blogger.com,1999:blog-8664807204971675214.post-9956310105684811382012-03-21T20:31:00.000-07:002012-03-21T20:31:31.672-07:00Tugas cryphtography<h3 class="post-title entry-title"> Tugas cryphtography </h3><div class="post-header"> </div><b>Kriptografi</b>, secara umum adalah <a href="http://id.wikipedia.org/wiki/Ilmu" title="Ilmu">ilmu</a> dan <a href="http://id.wikipedia.org/wiki/Seni" title="Seni">seni</a> untuk menjaga kerahasiaan <a href="http://id.wikipedia.org/wiki/Berita" title="Berita">berita</a> [<b>bruce Schneier</b> - <i>Applied Cryptography</i>]. Selain pengertian tersebut terdapat pula pengertian ilmu yang mempelajari teknik-teknik <a href="http://id.wikipedia.org/wiki/Matematika" title="Matematika">matematika</a> yang berhubungan dengan <a class="mw-redirect" href="http://id.wikipedia.org/wiki/Aspek_keamanan_informasi" title="Aspek keamanan informasi">aspek keamanan informasi</a> seperti <a class="new" href="http://id.wikipedia.org/w/index.php?title=Kerahasiaan_data&action=edit&redlink=1" title="Kerahasiaan data (halaman belum tersedia)">kerahasiaan data</a>, <a class="new" href="http://id.wikipedia.org/w/index.php?title=Keabsahan_data&action=edit&redlink=1" title="Keabsahan data (halaman belum tersedia)">keabsahan data</a>, <a class="new" href="http://id.wikipedia.org/w/index.php?title=Integritas_data&action=edit&redlink=1" title="Integritas data (halaman belum tersedia)">integritas data</a>, serta <a class="new" href="http://id.wikipedia.org/w/index.php?title=Autentikasi_data&action=edit&redlink=1" title="Autentikasi data (halaman belum tersedia)">autentikasi data</a> [A. Menezes, P. van Oorschot and S. Vanstone - Handbook of Applied Cryptography]. Tidak semua aspek keamanan <a href="http://id.wikipedia.org/wiki/Informasi" title="Informasi">informasi</a> ditangani oleh kriptografi.<br />
Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi yaitu :<br />
<ul><li><a href="http://id.wikipedia.org/wiki/Kerahasiaan" title="Kerahasiaan">Kerahasiaan</a>, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau <a href="http://id.wikipedia.org/wiki/Kunci_%28kriptografi%29" title="Kunci (kriptografi)">kunci rahasia</a> untuk membuka/mengupas informasi yang telah <a href="http://id.wikipedia.org/wiki/Enkripsi" title="Enkripsi">disandi</a>.</li>
<li><a class="new" href="http://id.wikipedia.org/w/index.php?title=Integritas&action=edit&redlink=1" title="Integritas (halaman belum tersedia)">Integritas</a> data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.</li>
<li><a class="new" href="http://id.wikipedia.org/w/index.php?title=Autentikasi&action=edit&redlink=1" title="Autentikasi (halaman belum tersedia)">Autentikasi</a>, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.</li>
<li><a class="new" href="http://id.wikipedia.org/w/index.php?title=Non-repudiasi.&action=edit&redlink=1" title="Non-repudiasi. (halaman belum tersedia)">Non-repudiasi.</a>, atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat.</li>
</ul><h2><span class="mw-headline" id="Algoritma_Sandi">Algoritma Sandi</span></h2>algoritma sandi adalah algoritma yang berfungsi untuk melakukan tujuan kriptografis. <a href="http://id.wikipedia.org/wiki/Algoritma" title="Algoritma">Algoritma</a> tersebut harus memiliki kekuatan untuk melakukan (dikemukakan oleh Shannon):<br />
<ul><li>konfusi/pembingungan (confusion), dari teks terang sehingga sulit untuk direkonstruksikan secara langsung tanpa menggunakan algoritma dekripsinya</li>
<li>difusi/peleburan (difusion), dari teks terang sehingga karakteristik dari teks terang tersebut hilang.</li>
</ul>sehingga dapat digunakan untuk mengamankan informasi. Pada implementasinya sebuah algoritmas sandi harus memperhatikan <a class="new" href="http://id.wikipedia.org/w/index.php?title=Kualitas_layanan&action=edit&redlink=1" title="Kualitas layanan (halaman belum tersedia)">kualitas layanan</a>/<a href="http://id.wikipedia.org/wiki/Quality_of_Service" title="Quality of Service">Quality of Service</a> atau <a class="new" href="http://id.wikipedia.org/w/index.php?title=QoS&action=edit&redlink=1" title="QoS (halaman belum tersedia)">QoS</a> dari keseluruhan sistem dimana dia diimplementasikan. Algoritma sandi yang handal adalah algoritma sandi yang kekuatannya terletak pada kunci, bukan pada kerahasiaan algoritma itu sendiri. Teknik dan metode untuk menguji kehandalan algoritma sandi adalah <a class="mw-redirect" href="http://id.wikipedia.org/wiki/Kriptanalisa" title="Kriptanalisa">kriptanalisa</a>.<br />
Dasar matematis yang mendasari proses <a href="http://id.wikipedia.org/wiki/Enkripsi" title="Enkripsi">enkripsi</a> dan <a class="new" href="http://id.wikipedia.org/w/index.php?title=Dekripsi&action=edit&redlink=1" title="Dekripsi (halaman belum tersedia)">dekripsi</a> adalah relasi antara dua himpunan yaitu yang berisi elemen teks terang /<a class="mw-redirect" href="http://id.wikipedia.org/wiki/Plaintext" title="Plaintext">plaintext</a> dan yang berisi elemen teks sandi/<a class="mw-redirect" href="http://id.wikipedia.org/wiki/Ciphertext" title="Ciphertext">ciphertext</a>. Enkripsi dan dekripsi merupakan fungsi <a class="new" href="http://id.wikipedia.org/w/index.php?title=Transformasi&action=edit&redlink=1" title="Transformasi (halaman belum tersedia)">transformasi</a> antara himpunan-himpunan tersebut. Apabila elemen-elemen teks terang dinotasikan dengan P, elemen-elemen teks sandi dinotasikan dengan C, sedang untuk proses enkripsi dinotasikan dengan E, dekripsi dengan notasi D.<br />
Enkripsi : <img alt="E(P) = C" class="tex" src="http://upload.wikimedia.org/wikipedia/id/math/8/8/f/88f11e0a13981c8247bc4a95800d328b.png" /><br />
Dekripsi : <img alt="D(C) = P" class="tex" src="http://upload.wikimedia.org/wikipedia/id/math/5/c/d/5cd7a432d8c78fdd1fd83c3faf22ac09.png" /> atau <img alt="D(E(P)) = P" class="tex" src="http://upload.wikimedia.org/wikipedia/id/math/a/6/2/a62514492992a8007a2cf081d9444f7a.png" /><br />
Secara umum berdasarkan kesamaan kuncinya, algoritma sandi dibedakan menjadi :<br />
<ul><li>kunci-simetris/<a class="new" href="http://id.wikipedia.org/w/index.php?title=Symetric-key&action=edit&redlink=1" title="Symetric-key (halaman belum tersedia)">symetric-key</a>, sering disebut juga algoritma sandi konvensional karena umumnya diterapkan pada algoritma sandi klasik</li>
<li>kunci-asimetris/<a class="new" href="http://id.wikipedia.org/w/index.php?title=Asymetric-key&action=edit&redlink=1" title="Asymetric-key (halaman belum tersedia)">asymetric-key</a></li>
</ul>Berdasarkan arah implementasi dan pembabakan jamannya dibedakan menjadi :<br />
<ul><li>algoritma sandi klasik <a class="new" href="http://id.wikipedia.org/w/index.php?title=Classic_cryptography&action=edit&redlink=1" title="Classic cryptography (halaman belum tersedia)">classic cryptography</a></li>
<li>algoritma sandi modern <a class="new" href="http://id.wikipedia.org/w/index.php?title=Modern_cryptography&action=edit&redlink=1" title="Modern cryptography (halaman belum tersedia)">modern cryptography</a></li>
</ul>Berdasarkan kerahasiaan kuncinya dibedakan menjadi :<br />
<ul><li>algoritma sandi kunci rahasia <a class="new" href="http://id.wikipedia.org/w/index.php?title=Secret-key&action=edit&redlink=1" title="Secret-key (halaman belum tersedia)">secret-key</a></li>
<li>algoritma sandi kunci publik <a class="new" href="http://id.wikipedia.org/w/index.php?title=Publik-key&action=edit&redlink=1" title="Publik-key (halaman belum tersedia)">publik-key</a></li>
</ul>Pada skema kunci-simetris, digunakan sebuah kunci rahasia yang sama untuk melakukan proses enkripsi dan dekripsinya. Sedangkan pada sistem kunci-asimentris digunakan sepasang kunci yang berbeda, umumnya disebut kunci publik(<a href="http://id.wikipedia.org/wiki/Public_Key_Infrastructure" title="Public Key Infrastructure">public key</a>) dan kunci pribadi (<a class="new" href="http://id.wikipedia.org/w/index.php?title=Private_key&action=edit&redlink=1" title="Private key (halaman belum tersedia)">private key</a>), digunakan untuk proses enkripsi dan proses dekripsinya. Bila elemen teks terang dienkripsi dengan menggunakan kunci pribadi maka elemen teks sandi yang dihasilkannya hanya bisa didekripsikan dengan menggunakan pasangan kunci pribadinya. Begitu juga sebaliknya, jika kunci pribadi digunakan untuk proses enkripsi maka proses dekripsi harus menggunakan kunci publik pasangannya.<br />
<br />
<h3><span class="editsection"></span><span class="mw-headline" id="algoritma_sandi_kunci-simetris">algoritma sandi kunci-simetris</span></h3>Skema algoritma sandi akan disebut kunci-simetris apabila untuk setiap proses enkripsi maupun dekripsi data secara keseluruhan digunakan kunci yang sama. Skema ini berdasarkan jumlah data per proses dan alur pengolahan data didalamnya dibedakan menjadi dua kelas, yaitu block-cipher dan stream-cipher.<br />
<h4><span class="editsection"></span><span class="mw-headline" id="Block-Cipher">Block-Cipher</span></h4>Block-cipher adalah skema algoritma sandi yang akan membagi-bagi teks terang yang akan dikirimkan dengan ukuran tertentu (disebut blok) dengan panjang t, dan setiap blok dienkripsi dengan menggunakan kunci yang sama. Pada umumnya, block-cipher memproses teks terang dengan blok yang relatif panjang lebih dari 64 <a href="http://id.wikipedia.org/wiki/Bit" title="Bit">bit</a>, untuk mempersulit penggunaan pola-pola serangan yang ada untuk membongkar kunci. Untuk menambah kehandalan model algoritma sandi ini, dikembangkan pula beberapa tipe proses enkripsi, yaitu :<br />
<ul><li><a class="new" href="http://id.wikipedia.org/w/index.php?title=ECB,_Electronic_Code_Book&action=edit&redlink=1" title="ECB, Electronic Code Book (halaman belum tersedia)">ECB, Electronic Code Book</a></li>
<li><a class="new" href="http://id.wikipedia.org/w/index.php?title=CBC,_Cipher_Block_Chaining&action=edit&redlink=1" title="CBC, Cipher Block Chaining (halaman belum tersedia)">CBC, Cipher Block Chaining</a></li>
<li><a class="new" href="http://id.wikipedia.org/w/index.php?title=OFB,_Output_Feed_Back&action=edit&redlink=1" title="OFB, Output Feed Back (halaman belum tersedia)">OFB, Output Feed Back</a></li>
<li><a class="new" href="http://id.wikipedia.org/w/index.php?title=CFB,_Cipher_Feed_Back&action=edit&redlink=1" title="CFB, Cipher Feed Back (halaman belum tersedia)">CFB, Cipher Feed Back</a></li>
</ul><h4><span class="editsection"></span><span class="mw-headline" id="Stream-Cipher">Stream-Cipher</span></h4>Stream-cipher adalah algoritma sandi yang mengenkripsi data persatuan data, seperti bit, byte, nible atau per lima bit(saat data yang di enkripsi berupa data Boudout). Setiap mengenkripsi satu satuan data digunakan kunci yang merupakan hasil pembangkitan dari kunci sebelum.<br />
<h4><span class="editsection"></span><span class="mw-headline" id="Algoritma-algoritma_sandi_kunci-simetris">Algoritma-algoritma sandi kunci-simetris</span></h4>Beberapa contoh algoritma yang menggunakan kunci-simetris:<br />
<ul><li><a class="mw-redirect" href="http://id.wikipedia.org/wiki/DES" title="DES">DES</a> - Data Encryption Standard</li>
<li><a class="mw-redirect" href="http://id.wikipedia.org/wiki/Blowfish" title="Blowfish">blowfish</a></li>
<li><a href="http://id.wikipedia.org/wiki/Twofish" title="Twofish">twofish</a></li>
<li><a class="new" href="http://id.wikipedia.org/w/index.php?title=MARS&action=edit&redlink=1" title="MARS (halaman belum tersedia)">MARS</a></li>
<li><a class="new" href="http://id.wikipedia.org/w/index.php?title=IDEA&action=edit&redlink=1" title="IDEA (halaman belum tersedia)">IDEA</a></li>
<li><a class="new" href="http://id.wikipedia.org/w/index.php?title=3DES&action=edit&redlink=1" title="3DES (halaman belum tersedia)">3DES</a> - DES diaplikasikan 3 kali</li>
<li><a class="mw-redirect" href="http://id.wikipedia.org/wiki/AES" title="AES">AES</a> - Advanced Encryption Standard, yang bernama asli <a class="new" href="http://id.wikipedia.org/w/index.php?title=Rijndael&action=edit&redlink=1" title="Rijndael (halaman belum tersedia)">rijndael</a></li>
</ul><h3><span class="editsection"></span><span class="mw-headline" id="Algoritma_Sandi_Kunci-Asimetris">Algoritma Sandi Kunci-Asimetris</span></h3>Skema ini adalah algoritma yang menggunakan kunci yang berbeda untuk proses enkripsi dan dekripsinya. Skema ini disebut juga sebagai sistem kriptografi kunci publik karena kunci untuk enkripsi dibuat untuk diketahui oleh umum (public-key) atau dapat diketahui siapa saja, tapi untuk proses dekripsinya hanya dapat dilakukan oleh yang berwenang yang memiliki kunci rahasia untuk mendekripsinya, disebut private-key. Dapat dianalogikan seperti kotak pos yang hanya dapat dibuka oleh tukang pos yang memiliki kunci tapi setiap orang dapat memasukkan surat ke dalam kotak tersebut. Keuntungan algoritma model ini, untuk berkorespondensi secara rahasia dengan banyak pihak tidak diperlukan kunci rahasia sebanyak jumlah pihak tersebut, cukup membuat dua buah kunci, yaitu kunci publik bagi para korensponden untuk mengenkripsi pesan, dan kunci privat untuk mendekripsi pesan. Berbeda dengan skema kunci-simetris, jumlah kunci yang dibuat adalah sebanyak jumlah pihak yang diajak berkorespondensi.<br />
<h4><span class="editsection"></span><span class="mw-headline" id="Fungsi_Enkripsi_dan_Dekripsi_Algoritma_Sandi_Kunci-Asimetris">Fungsi Enkripsi dan Dekripsi Algoritma Sandi Kunci-Asimetris</span></h4>Apabila Ahmad dan Bejo hendak bertukar berkomunikasi, maka:<br />
<ol><li>Ahmad dan Bejo masing-masing membuat 2 buah kunci <ol><li>Ahmad membuat dua buah kunci, kunci-publik <img alt="\!K_{publik[Ahmad]}" class="tex" src="http://upload.wikimedia.org/wikipedia/id/math/5/0/4/504bfb3b52ef45624fcb6dffcb727951.png" /> dan kunci-privat <img alt="\!K_{privat[Ahmad]}" class="tex" src="http://upload.wikimedia.org/wikipedia/id/math/0/e/7/0e7c629ce149d79793535ccb8b1546f9.png" /></li>
<li>Bejo membuat dua buah kunci, kunci-publik <img alt="\!K_{publik[Bejo]}" class="tex" src="http://upload.wikimedia.org/wikipedia/id/math/f/2/2/f2281f9ae277115c378a28ae2f6fedf9.png" /> dan kunci-privat <img alt="\!K_{privat[Bejo]}" class="tex" src="http://upload.wikimedia.org/wikipedia/id/math/6/f/7/6f758e73a69f0d51e3dfa7c272133a9f.png" /></li>
</ol></li>
<li>Mereka berkomunikasi dengan cara: <ol><li>Ahmad dan Bejo saling bertukar kunci-publik. Bejo mendapatkan <img alt="\!K_{publik[Ahmad]}" class="tex" src="http://upload.wikimedia.org/wikipedia/id/math/5/0/4/504bfb3b52ef45624fcb6dffcb727951.png" /> dari Ahmad, dan Ahmad mendapatkan <img alt="\!K_{publik[Bejo]}" class="tex" src="http://upload.wikimedia.org/wikipedia/id/math/f/2/2/f2281f9ae277115c378a28ae2f6fedf9.png" /> dari Bejo.</li>
<li>Ahmad mengenkripsi teks-terang <img alt="\!P" class="tex" src="http://upload.wikimedia.org/wikipedia/id/math/a/d/b/adb6713f2e90ee00130d57c869e549e0.png" /> ke Bejo dengan fungsi <img alt="\!C = E(P,K_{publik[Bejo]})" class="tex" src="http://upload.wikimedia.org/wikipedia/id/math/5/3/c/53cedbc887c025ff72577ba577c45028.png" /></li>
<li>Ahmad mengirim teks-sandi <img alt="\!C" class="tex" src="http://upload.wikimedia.org/wikipedia/id/math/f/6/7/f6702439c8f933f9b73ec7e20b58bf5a.png" /> ke Bejo</li>
<li>Bejo menerima <img alt="\!C" class="tex" src="http://upload.wikimedia.org/wikipedia/id/math/f/6/7/f6702439c8f933f9b73ec7e20b58bf5a.png" /> dari Ahmad dan membuka teks-terang dengan fungsi <img alt="\!P = D(C,K_{privat[Bejo]})" class="tex" src="http://upload.wikimedia.org/wikipedia/id/math/c/b/a/cbaa03512d6df4be651f9cc7102b38c4.png" /></li>
</ol></li>
</ol>Hal yang sama terjadi apabila Bejo hendak mengirimkan pesan ke Ahmad<br />
<ol><li>Bejo mengenkripsi teks-terang <img alt="\!P" class="tex" src="http://upload.wikimedia.org/wikipedia/id/math/a/d/b/adb6713f2e90ee00130d57c869e549e0.png" /> ke Ahmad dengan fungsi <img alt="\!C = E(P,K_{publik[Ahmad]})" class="tex" src="http://upload.wikimedia.org/wikipedia/id/math/1/d/e/1de2d6351094f8e1d732783aa10deabc.png" /></li>
<li>Ahmad menerima <img alt="\!C" class="tex" src="http://upload.wikimedia.org/wikipedia/id/math/f/6/7/f6702439c8f933f9b73ec7e20b58bf5a.png" /> dari Bejo dan membuka teks-terang dengan fungsi <img alt="\!P = D(C,K_{privat[Ahmad]})" class="tex" src="http://upload.wikimedia.org/wikipedia/id/math/0/3/e/03e6a66b17608b044ac414d04b2f2942.png" /></li>
</ol><h4><span class="editsection">[<a href="http://id.wikipedia.org/w/index.php?title=Kriptografi&action=edit&section=8" title="Sunting bagian: Algoritma -Algoritma Sandi Kunci-Asimetris">sunting</a>]</span> <span class="mw-headline" id="Algoritma_-Algoritma_Sandi_Kunci-Asimetris">Algoritma -Algoritma Sandi Kunci-Asimetris</span></h4><ul><li>Knapsack</li>
<li><a href="http://id.wikipedia.org/wiki/RSA" title="RSA">RSA</a> - Rivert-Shamir-Adelman</li>
<li><a class="new" href="http://id.wikipedia.org/w/index.php?title=Diffie-Hellman&action=edit&redlink=1" title="Diffie-Hellman (halaman belum tersedia)">Diffie-Hellman</a></li>
</ul><h2><span class="editsection"></span><span class="mw-headline" id="Fungsi_Hash_Kriptografis">Fungsi Hash Kriptografis</span></h2>Fungsi hash Kriptografis adalah <a class="new" href="http://id.wikipedia.org/w/index.php?title=Fungsi_hash&action=edit&redlink=1" title="Fungsi hash (halaman belum tersedia)">fungsi hash</a> yang memiliki beberapa sifat keamanan tambahan sehingga dapat dipakai untuk tujuan keamanan data. Umumnya digunakan untuk keperluan <a class="new" href="http://id.wikipedia.org/w/index.php?title=Autentikasi&action=edit&redlink=1" title="Autentikasi (halaman belum tersedia)">autentikasi</a> dan integritas data. Fungsi hash adalah fungsi yang secara efisien mengubah string input dengan panjang berhingga menjadi string output dengan panjang tetap yang disebut nilai hash.<br />
<h3><span class="editsection"></span><span class="mw-headline" id="Sifat-Sifat_Fungsi_Hash_Kriptografi">Sifat-Sifat Fungsi Hash Kriptografi</span></h3><ul><li>Tahan preimej (<i>Preimage resistant</i>): bila diketahui nilai hash <i>h</i> maka sulit (secara komputasi tidak layak) untuk mendapatkan <i>m</i> dimana <i>h</i> = hash(<i>m</i>).</li>
<li>Tahan preimej kedua (<i>Second preimage resistant</i>): bila diketahui input <i>m</i><sub>1</sub> maka sulit mencari input <i>m</i><sub>2</sub> (tidak sama dengan <i>m</i><sub>1</sub>) yang menyebabkan hash(<i>m</i><sub>1</sub>) = hash(<i>m</i><sub>2</sub>).</li>
<li>Tahan tumbukan (<i>Collision-resistant</i>): sulit mencari dua input berbeda <i>m</i><sub>1</sub> dan <i>m</i><sub>2</sub> yang menyebabkan hash(<i>m</i><sub>1</sub>) = hash(<i>m</i><sub>2</sub>)</li>
</ul><h3><span class="editsection"></span><span class="mw-headline" id="Algoritma-Algoritma_Fungsi_Hash_Kriptografi">Algoritma-Algoritma Fungsi Hash Kriptografi</span></h3>Beberapa contoh algoritma fungsi hash Kriptografi:<br />
<ul><li><a class="new" href="http://id.wikipedia.org/w/index.php?title=MD4&action=edit&redlink=1" title="MD4 (halaman belum tersedia)">MD4</a></li>
<li><a href="http://id.wikipedia.org/wiki/MD5" title="MD5">MD5</a></li>
<li><a class="new" href="http://id.wikipedia.org/w/index.php?title=SHA-0&action=edit&redlink=1" title="SHA-0 (halaman belum tersedia)">SHA-0</a></li>
<li><a class="new" href="http://id.wikipedia.org/w/index.php?title=SHA-1&action=edit&redlink=1" title="SHA-1 (halaman belum tersedia)">SHA-1</a></li>
<li><a class="new" href="http://id.wikipedia.org/w/index.php?title=SHA-256&action=edit&redlink=1" title="SHA-256 (halaman belum tersedia)">SHA-256</a></li>
<li><a class="new" href="http://id.wikipedia.org/w/index.php?title=SHA-512&action=edit&redlink=1" title="SHA-512 (halaman belum tersedia)">SHA-512</a></li>
</ul>Rhyta ShCanNoRy ASHTERhttp://www.blogger.com/profile/09930203563100409051noreply@blogger.com0