0% menganggap dokumen ini bermanfaat (0 suara)
71 tayangan13 halaman

Modul Dasar Keamanan Komputer (TM4)

Modul ini membahas tentang enkripsi data untuk melindungi informasi sensitif selama transmisi dan penyimpanan dengan merubah data menjadi teks yang tidak bisa dipahami oleh orang yang tidak berwenang. Ada dua jenis enkripsi yaitu simetris yang menggunakan satu kunci untuk enkripsi dan dekripsi, dan asimetris yang menggunakan kunci publik dan privat yang berbeda.

Diunggah oleh

gilang maulana
Hak Cipta
© © All Rights Reserved
Kami menangani hak cipta konten dengan serius. Jika Anda merasa konten ini milik Anda, ajukan klaim di sini.
Format Tersedia
Unduh sebagai DOC, PDF, TXT atau baca online di Scribd
0% menganggap dokumen ini bermanfaat (0 suara)
71 tayangan13 halaman

Modul Dasar Keamanan Komputer (TM4)

Modul ini membahas tentang enkripsi data untuk melindungi informasi sensitif selama transmisi dan penyimpanan dengan merubah data menjadi teks yang tidak bisa dipahami oleh orang yang tidak berwenang. Ada dua jenis enkripsi yaitu simetris yang menggunakan satu kunci untuk enkripsi dan dekripsi, dan asimetris yang menggunakan kunci publik dan privat yang berbeda.

Diunggah oleh

gilang maulana
Hak Cipta
© © All Rights Reserved
Kami menangani hak cipta konten dengan serius. Jika Anda merasa konten ini milik Anda, ajukan klaim di sini.
Format Tersedia
Unduh sebagai DOC, PDF, TXT atau baca online di Scribd
Anda di halaman 1/ 13

MODUL PERKULIAHAN

Dasar

Keamanan

Komputer
Enkripsi Data

Fakultas Program Studi Tatap Muka Kode MK Disusun Oleh

04
Ilmu Komputer Informatika 87011 Diky Firdaus.

2019 Rekayasa Perangkat Lunak


1 Diky Firdaus
Pusat Bahan Ajar dan eLearning
http://www.mercubuana.ac.id
Abstrak Kompetensi
Modul ini menjelaskan mengenai Mampu mengetahui tentang

merubah data agar tidak mudah merahasiakan teks agar tidak mudah

diketahui publik secara langsung yaitu dibaca publik.

dengan mengenkripsi data dan untuk

membaca dengan mendeskripsi data.

2019 Rekayasa Perangkat Lunak


2 Diky Firdaus
Pusat Bahan Ajar dan eLearning
http://www.mercubuana.ac.id
Enkripsi adalah proses mengubah data menjadi teks cipher yang tidak bisa

dipahami oleh orang yang tidak berwenang Untuk membaca file yang dienkripsi, Anda

harus memiliki akses ke kunci rahasia atau kata sandi yang memungkinkan Anda untuk

mendekripnya. Enkripsi digunakan untuk melindungi informasi sensitif selama

transmisi dan penyimpanan.

Sejarah Singkat Enkripsi

Jaman dahulu orang Yunani menggunakan tool yang disebut Scytale untuk membantu

mengenkripsi pesan yang akan mereka kirimkan. Metode ini lebih cepat dibandingkan

dengan menggunakan  . Mereka akan membungkus silinder dengan kertas, menulis pesan dan

mengirimkannya.

2019 Rekayasa Perangkat Lunak


3 Diky Firdaus
Pusat Bahan Ajar dan eLearning
http://www.mercubuana.ac.id
Metode enkripsi ini sangat mudah dipecahkan, tidak mengherankan karena ini adalah enkripsi

pertama di dunia yang digunakan di dunia nyata.

Julius Caesar menggunakan metode yang agak mirip dengan ini, menggeser setiap huruf

alfabet ke kanan atau ke kiri berdasarkan angka dan posisi. Tekni enkripsi ini disebut juga

Caesar cipher. Sebagai contoh kamu bisa melihat cipher di bawah ini, ketika ingin

menuliskan WINPOIN maka dituliskan ZLQSRLQ.

Sejarah Enkripsi di Era Modern

Hari ini orang orang tidak memiliki metode enkripsi yang baik untuk mengamankan

komunikasi di dunia elektronik.

Lucifer adalah nama yang diberikan beberapa orang block cipher saat awal-awal,

dikembangkan oleh Horst Feistel bersama teman-temannya di IBM.

Data Encryption Standard (DES) adalah sebuah block cipher (bentuk dari enkripsi rahasia

yang dibagikan) dipilih oleh National Bureau of Standards sebagai Federal Information

Processing Standard (FIPS) di Amerika pada tahun 1976 yang kemudian digunakan secara

luas dan mendunia.

Kekhawatiran tentang keamanan dan perkembangan operasi dari DES yang lambat membuat

peneliti software termotivasi untuk mengusulkan berbagai alternatif desain dari block cipher,

muncul pada akhir tahun 1980an dan awal 1990an. Sebagai contoh ada RC5, Blowfish,

IDEA, NewDES, SAFER, CAST5 dan FEAL.

Algoritma enkripsi Rijndael digunakan oleh pemerintahan Amerika sebagai standar enkripsi

sysmmetric-key, atau Advanced Encryption Standard (AES). AES diumumkan secara resmi

2019 Rekayasa Perangkat Lunak


4 Diky Firdaus
Pusat Bahan Ajar dan eLearning
http://www.mercubuana.ac.id
oleh National Institute of Standards and Technology (NIST) sebagai U.S. FIPS PUB 197

(FIPS 197)pada 26 November 2001, setelah 5 tahun proses standarisasi dimana ada 15 desain

block cipher bersaing untuk terpilih menjadi algoritma enkripsi yang cocok.

Manfaat Enkripsi

Seperti yang telah diketahui bersama bahwa enkripsi telah diterapkan sejak dulu pada

pemerintahan maupun militer untuk menjaga informasi yang bersifat rahasia. Saat ini enkripsi

digunakan untuk menjaga berbagai informasi pada sebuah sistem, seperti menjaga informasi

bank anda pada saat melakukan transaksi belanja online.

Enkripsi juga dapat digunakan melindungi data yang tersimpan pada perangkat penyimpanan

anda seperti harddisk, CD atau flashdisk. Hal tersebut penting agar bila sewaktu-waktu laptop

atau flashdisk anda dicuri, maka si pencuri tidak akan mampu mengakses data yang ada

didalamnya. Namun meski demikian, enkripsi juga dapat dimanfaatkan oleh orang-orang

jahat untuk melakukan tindakan kriminal seperti yang terjadi baru-baru ini yaitu

kasus Ransomeware yang menghebohkan dunia. Dimana data dari pengguna di enkripsi

menggunakan algoritma dari si penjahat dan pengguna harus menebus dengan uang agar

mendapatkan kunci untuk mendekripsi data yang dimilikinya.

2019 Rekayasa Perangkat Lunak


5 Diky Firdaus
Pusat Bahan Ajar dan eLearning
http://www.mercubuana.ac.id
Symetrik Asymetrik

2019 Rekayasa Perangkat Lunak


6 Diky Firdaus
Pusat Bahan Ajar dan eLearning
http://www.mercubuana.ac.id
1. Enkripsi simetris hanya 1. Asymmetric Encryption

menggunakan satu kunci untuk menggunakan kunci publik untuk

enkripsi dan dekripsi enkripsi dan kunci privat untuk

2. Kunci tidak dapat dibagikan secara dekripsi

bebas 2. Dalam enkripsi asimetris, kunci

3. Enkripsi simetris mensyaratkan publik dapat dibagikan secara

bahwa pengirim dan penerima tahu bebas, yang menghilangkan risiko

kunci rahasia mengorbankan kunci rahasia

4. Dengan menggunakan enkripsi 3. Proses enkripsi menggunakan

simetris, data dapat dienkripsi Asymmetric

lebih cepat 4. Enkripsi lebih lambat dan lebih

5. Algoritma ini kurang kompleks dan kompleks

lebih cepat 5. Enkripsi asimetris memastikan

6. Enkripsi simetris memastikan kerahasiaan, integritas, otentikasi,

kerahasiaan dan integritas dan non-repudiation

Tipe Enkripsi :

1. Enkripsi simetris (rahasia-kunci, bersama-kunci, dan private-key) menggunakan

kunci yang sama untuk enkripsi dan dekripsi

2019 Rekayasa Perangkat Lunak


7 Diky Firdaus
Pusat Bahan Ajar dan eLearning
http://www.mercubuana.ac.id
2. Enkripsi asimetris (kunci publik) menggunakan kunci enkripsi yang berbeda untuk

enkripsi dan dekripsi. Tombol ini dikenal sebagai kunci publik dan pribadi

3. Fungsi hash (intisari pesan atau enkripsi satu arah) tidak menggunakan kunci untuk

enkripsi dan dekripsi

Cara Kerja Enkripsi

Keamanan informasi pada internet disiapkan dengan berbagai macam jenis metode, anda

mungkin tidak menyadarinya bahwa data yang anda kirim tersebut telah dienkripsi terlebih

dahulu. Data yang dikirim dalam bentuk mentah (tidak terenkripsi) disebut plaintext. Data

tersebut kemudian dienkripsi menggunakan algoritma enkripsi dan kunci enkripsi.

Proses tersebut menghasilkan sebuah bentuk data yang baru yang disebut chipertext.

Chipertext ini hanya mampu dibaca apabila diuraikan terlebih dahulu dengan menggunakan

sebuah kunci yang cocok dengannya, proses pengubahan bentuk dari chipertext menjadi

plaintext ini disebut dekripsi.

Jenis-jenis Enkripsi

Enkripsi dapat dibagi menjadi dua jenis yaitu :

2019 Rekayasa Perangkat Lunak


8 Diky Firdaus
Pusat Bahan Ajar dan eLearning
http://www.mercubuana.ac.id
1. Public Key – Kunci Asimetris

Kriptografi asimetris atau juga dikenal sebagai kriptografi kunci publik, menggunakan dua

kunci yang berbeda: satu publik dan satu privat yang saling terkait secara matematis. Kunci

publik bisa dibagi dengan semua orang, sedangkan kunci privat harus dirahasiakan. RSA

merupakan algoritma asimetris yang paling banyak digunakan.

Contoh kasusnya: Ugha (sender) akan mengirimkan sebuah data kepada Rose (recipient).

Ugha mengenkripsi datanya dengan public key yang ia miliki, lalu kemudian mengirimnya ke

Rose. Dan hanya Rose yang mampu mendekripsi data tersebut dengan menggunakan privat

key yang ia miliki. Dalam scenario ini publik key digunakan untuk mengenkripsi data

tersebut, sementara privat key digunakan untuk mengdekripsi data tersebut.

2019 Rekayasa Perangkat Lunak


9 Diky Firdaus
Pusat Bahan Ajar dan eLearning
http://www.mercubuana.ac.id
2. Private Key – Kunci Simetris

Kunci simetris menggunakan kunci yang sama untuk melakukan enkripsi dan dekripsi pada

data. Pada saat akan melakukan dekripsi, pengirim harus terlebih dahulu membagikan private

keynya agar mampu didekripsi oleh penerima. Kunci simetris yang paling banyak digunakan

adalah adalah AES, yang diciptakan untuk melindungi informasi rahasia pemerintah.

Contoh kasusnya: Ugha (sender) dapat melakukan enkripsi dan dekripsi data dengan

menggunakan satu kunci yang sama digunakan oleh Rose (recipient) selaku penerima data.

Rose pun mampu melakukan hal yang sama dengan Ugha dengan menggunakan kunci yang

tersebut.

Keamanan yang bersifat fisik(physical security), termasuk akses orang ke gedung peralatan,

media yang digunakan dll. Contoh:

a. Wiretapping, berhubungan dengan akses ke media kabel dan komputer secara

langsung.

2019 Rekayasa Perangkat Lunak


10 Diky Firdaus
Pusat Bahan Ajar dan eLearning
http://www.mercubuana.ac.id
b. Denial of Service, dilakukan dengan mematikan peralatan atau membanjiri

saluran komunikasi dengan pesan-pesan dengan jumlah yang besar.

c. Syn Flood Attack, dimana sistem(host) yang dituju dibanjiri dengan

permintaan sehingga menjadi sibuk dan mengakibatkan komputer menjadi

macet(hang), disebabkan resource komputer yang terbatas.

Keamanan yang berhubungan dengan orang(personel), contoh:

d. Identifikasi username dan password

e. Profil resiko dari orang yang mempunyai akses

Keamanan dari data dan media serta teknik komunikasi.

Keamanan dalam operasi, adanya prosedur yang digunakan untuk mengatur dan mengelola

sistem keamanan termasuk prosedur setelah serangan(post attack recovery)

Keamanan komputer adalah mencegah penyerang dari mencapai tujuan melalui akses yang

tidak sah atau penggunaan yang tidak sah dari komputer dan jaringan (John D. Howard,

Sebuah Analisis Insiden Keamanan di Internet 1989-1995)

Keamanan Komputer adalah tindakan pencegahan Bahasa Dari Serangan pengguna

Komputer atau pengakses jaringan Yang regular tidak bertanggung Jawab.

Pada era global seperti sekarang ini, keamanan sistem informasi berbasis Internet menjadi

suatu keharusan untuk lebih diperhatikan, karena jaringan internet yang sifatnya publik dan

global pada dasarnya tidak aman. Pada saat data terkirim dari suatu komputer ke komputer

yang lain di dalam Internet, data itu akan melewati sejumlah komputer yang lain yang berarti

2019 Rekayasa Perangkat Lunak


11 Diky Firdaus
Pusat Bahan Ajar dan eLearning
http://www.mercubuana.ac.id
akan memberi kesempatan pada user tersebut untuk mengambil alih satu atau beberapa

komputer.

Aspek-aspek Keamanan Komputer

Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan

mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi

beberapa aspek , antara lain :

1. Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan

agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah

email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator.

Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi,

jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.

2. Confidentiality,  merupakan data yang diberikan ke pihak lain untuk tujuan khusus

tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama,

alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta

untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan

memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.

3. Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh

pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya

karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh :

Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan

diganti isinya, sehingga email yang sampai ketujuan sudah berubah.

4. Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user

dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak.

Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah

atau tidak.

2019 Rekayasa Perangkat Lunak


12 Diky Firdaus
Pusat Bahan Ajar dan eLearning
http://www.mercubuana.ac.id
5. Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat

dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya

akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga

menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek

ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya

permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of

service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan

komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.

C.    Langkah-langkah Keamanan Komputer

1.      Aset : “Perlindungan aset merupakan hal yg penting dan merupakan langkah awal dari

berbagai implementasi keamanan komputer.”

2.      Analisa Resiko : “Identifikasi akan resiko yg mungkin terjadi, sebuah even yg potensial yg

bisa mengakibatkan suatu sistem dirugikan.”

3.      Perlindungan : “Pada era jaringan, perlu dikwatirkan tentang keamanan dari sistem komp,

baik PC atau yg terkoneksi dgn jaringan.

4.      Alat : “Tool yg digunakan pd PC memiliki peran penting dlm hal keamanan krn tool yg

digunakan harus benar2 aman.”

5.      Prioritas : “perlindungan PC secara menyeluruh.”

2019 Rekayasa Perangkat Lunak


13 Diky Firdaus
Pusat Bahan Ajar dan eLearning
http://www.mercubuana.ac.id

Anda mungkin juga menyukai