Modul Dasar Keamanan Komputer (TM4)
Modul Dasar Keamanan Komputer (TM4)
Dasar
Keamanan
Komputer
Enkripsi Data
04
Ilmu Komputer Informatika 87011 Diky Firdaus.
merubah data agar tidak mudah merahasiakan teks agar tidak mudah
dipahami oleh orang yang tidak berwenang Untuk membaca file yang dienkripsi, Anda
harus memiliki akses ke kunci rahasia atau kata sandi yang memungkinkan Anda untuk
mengenkripsi pesan yang akan mereka kirimkan. Metode ini lebih cepat dibandingkan
dengan menggunakan . Mereka akan membungkus silinder dengan kertas, menulis pesan dan
mengirimkannya.
Julius Caesar menggunakan metode yang agak mirip dengan ini, menggeser setiap huruf
alfabet ke kanan atau ke kiri berdasarkan angka dan posisi. Tekni enkripsi ini disebut juga
Caesar cipher. Sebagai contoh kamu bisa melihat cipher di bawah ini, ketika ingin
menuliskan WINPOIN maka dituliskan ZLQSRLQ.
Hari ini orang orang tidak memiliki metode enkripsi yang baik untuk mengamankan
Lucifer adalah nama yang diberikan beberapa orang block cipher saat awal-awal,
Data Encryption Standard (DES) adalah sebuah block cipher (bentuk dari enkripsi rahasia
Processing Standard (FIPS) di Amerika pada tahun 1976 yang kemudian digunakan secara
Kekhawatiran tentang keamanan dan perkembangan operasi dari DES yang lambat membuat
peneliti software termotivasi untuk mengusulkan berbagai alternatif desain dari block cipher,
muncul pada akhir tahun 1980an dan awal 1990an. Sebagai contoh ada RC5, Blowfish,
(FIPS 197)pada 26 November 2001, setelah 5 tahun proses standarisasi dimana ada 15 desain
block cipher bersaing untuk terpilih menjadi algoritma enkripsi yang cocok.
Manfaat Enkripsi
Seperti yang telah diketahui bersama bahwa enkripsi telah diterapkan sejak dulu pada
pemerintahan maupun militer untuk menjaga informasi yang bersifat rahasia. Saat ini enkripsi
digunakan untuk menjaga berbagai informasi pada sebuah sistem, seperti menjaga informasi
Enkripsi juga dapat digunakan melindungi data yang tersimpan pada perangkat penyimpanan
anda seperti harddisk, CD atau flashdisk. Hal tersebut penting agar bila sewaktu-waktu laptop
atau flashdisk anda dicuri, maka si pencuri tidak akan mampu mengakses data yang ada
didalamnya. Namun meski demikian, enkripsi juga dapat dimanfaatkan oleh orang-orang
jahat untuk melakukan tindakan kriminal seperti yang terjadi baru-baru ini yaitu
menggunakan algoritma dari si penjahat dan pengguna harus menebus dengan uang agar
Tipe Enkripsi :
enkripsi dan dekripsi. Tombol ini dikenal sebagai kunci publik dan pribadi
3. Fungsi hash (intisari pesan atau enkripsi satu arah) tidak menggunakan kunci untuk
Keamanan informasi pada internet disiapkan dengan berbagai macam jenis metode, anda
mungkin tidak menyadarinya bahwa data yang anda kirim tersebut telah dienkripsi terlebih
dahulu. Data yang dikirim dalam bentuk mentah (tidak terenkripsi) disebut plaintext. Data
Proses tersebut menghasilkan sebuah bentuk data yang baru yang disebut chipertext.
Chipertext ini hanya mampu dibaca apabila diuraikan terlebih dahulu dengan menggunakan
sebuah kunci yang cocok dengannya, proses pengubahan bentuk dari chipertext menjadi
Jenis-jenis Enkripsi
Kriptografi asimetris atau juga dikenal sebagai kriptografi kunci publik, menggunakan dua
kunci yang berbeda: satu publik dan satu privat yang saling terkait secara matematis. Kunci
publik bisa dibagi dengan semua orang, sedangkan kunci privat harus dirahasiakan. RSA
Contoh kasusnya: Ugha (sender) akan mengirimkan sebuah data kepada Rose (recipient).
Ugha mengenkripsi datanya dengan public key yang ia miliki, lalu kemudian mengirimnya ke
Rose. Dan hanya Rose yang mampu mendekripsi data tersebut dengan menggunakan privat
key yang ia miliki. Dalam scenario ini publik key digunakan untuk mengenkripsi data
Kunci simetris menggunakan kunci yang sama untuk melakukan enkripsi dan dekripsi pada
data. Pada saat akan melakukan dekripsi, pengirim harus terlebih dahulu membagikan private
keynya agar mampu didekripsi oleh penerima. Kunci simetris yang paling banyak digunakan
adalah adalah AES, yang diciptakan untuk melindungi informasi rahasia pemerintah.
Contoh kasusnya: Ugha (sender) dapat melakukan enkripsi dan dekripsi data dengan
menggunakan satu kunci yang sama digunakan oleh Rose (recipient) selaku penerima data.
Rose pun mampu melakukan hal yang sama dengan Ugha dengan menggunakan kunci yang
tersebut.
Keamanan yang bersifat fisik(physical security), termasuk akses orang ke gedung peralatan,
langsung.
Keamanan dalam operasi, adanya prosedur yang digunakan untuk mengatur dan mengelola
Keamanan komputer adalah mencegah penyerang dari mencapai tujuan melalui akses yang
tidak sah atau penggunaan yang tidak sah dari komputer dan jaringan (John D. Howard,
Pada era global seperti sekarang ini, keamanan sistem informasi berbasis Internet menjadi
suatu keharusan untuk lebih diperhatikan, karena jaringan internet yang sifatnya publik dan
global pada dasarnya tidak aman. Pada saat data terkirim dari suatu komputer ke komputer
yang lain di dalam Internet, data itu akan melewati sejumlah komputer yang lain yang berarti
komputer.
Aspek-aspek Keamanan Komputer
Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan
agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah
email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator.
jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.
tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama,
alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta
3. Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh
pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya
Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan
4. Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user
dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak.
Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah
atau tidak.
akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga
menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek
ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya
permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of
komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.
1. Aset : “Perlindungan aset merupakan hal yg penting dan merupakan langkah awal dari
2. Analisa Resiko : “Identifikasi akan resiko yg mungkin terjadi, sebuah even yg potensial yg
3. Perlindungan : “Pada era jaringan, perlu dikwatirkan tentang keamanan dari sistem komp,
4. Alat : “Tool yg digunakan pd PC memiliki peran penting dlm hal keamanan krn tool yg