Minggu, 14 Maret 2010

.:: Tugas Kelompok Program ::.


A. program kecil untuk mendapatkan daftar HURUF yang paling sering muncul (secara urut) dalam:

– bahasa Indonesia
– Salah satu bahasa daerah

uses wincrt;

var n:array[1..26] of integer;

i,j:integer;

kata : String;

begin

writeln(‘ Tugas Kelompok Keamanan Komputer ‘);

writeln(‘=================================================’);

writeln(‘= Program menghitung jumlah huruf dalam kalimat =’);

writeln(‘= Oleh: 1. Nikko riestian P.W (060411100781) =’);

writeln(‘= 2. Riza Masitha wati (060411100745) =’);

writeln(‘=================================================’);

writeln(”);

for i:=1 to 26 do n[i]:=0;

write(‘Ketikkan sebuah kalimat : ‘);readln(kata);

writeln(”);

writeln(‘Jumlah tiap huruf dlm kalimat :’);

writeln(‘=============================’);

for i:=1 to length(kata) do

for j:=1 to 26 do

if ord(upcase(kata[i]))=64+j then

inc(n[j]);

for i:=1 to 13 do

writeln(chr(64+2*i-1),’ = ‘,n[2*i-1],’ ‘,chr(64+2*i),’=',n[2*i]);

writeln(‘=============================’);

end.

Sekilas Tentang Keamana komputer


.. Keamanan Komputer mengapa sangat di butuhkan ? karena ......
  1. @ Information-based society ini menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi.
  2. @ Infrastruktur Jaringan komputer, seperti LAN dan Internet, memungkinkan untuk menyediakan informasi secara cepat, sekaligus membuka potensi adanya lubang keamanan (security hole).

.. Kejahatan Komputer semakin meningkat karena ? ...

  1. Aplikasi bisnis berbasis TI dan jaringan komputer meningkat. Ax: online banking, e-commerce, Electronic data Interchange (EDI).
  2. Desentralisasi server.
  3. Transisi dari single vendor ke multi vendor.
  4. Meningkatnya kemampuan pemakai (user).
  5. Kesulitan penegak hukum dan belum adanya ketentuan yang pasti.
  6. Semakin kompleksnya system yang digunakan,maka semakin besarnya source code program yang digunakan.
  7. Berhubungan dengan internet.

.... Klasifikasi kejahatan Komputer ...

Kejahatan komputer dapat digolongkan kepada yang sangat berbahaya sampai ke yang hanya mengesalkan (annoying). Menurut David Icove [John D. Howard, “An Analysis Of Security Incidents On The Internet 1989 - 1995,” PhD thesis, Engineering and Public Policy, Carnegie Mellon University, 1997.] berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu:

1. Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung, peralatan, dan media yang digunakan. Contoh :

  • Wiretapping atau hal-hal yang ber-hubungan dengan akses ke kabel atau komputer yang digunakan juga dapat dimasukkan ke dalam kelas ini.
  • Denial of service, dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diuta-makan adalah banyaknya jumlah pesan).
  • Syn Flood Attack, dimana sistem (host) yang dituju dibanjiri oleh permintaan sehingga dia menjadi ter-lalu sibuk dan bahkan dapat berakibat macetnya sistem (hang).
  • Identifikasi user (username dan password).
  • Profil resiko dari orang yang mempunyai akses (pemakai dan pengelola).

2. Keamanan yang berhubungan dengan orang (personel), Contoh :

3. Keamanan dari data dan media serta teknik komunikasi (communications).
4. Keamanan dalam operasi: Adanya prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga ter-masuk prosedur setelah serangan (post attack recovery).

.:: Definisi Istilah, Enigma & Steganography ::.

Istilah Keamana Komputer

  • Plaintext yaitu suatu data atau pesan asli yang ingin dikirim kapada penerima.
  • Ciphertext yaitu suatu bentuk pesan yang tersandi, Cipherteks ini harus dapat ditransformasikan kembali menjadi plainteks semula agar pesan yang diterima bisa dibaca.
  • Cryptography yaitu merupakan ilmu yang mempelajari bagaimana membuat suatu pesan yang dikirim oleh pengirim, yang dapat tersampaikan dengan aman pada penerima dengan cara menyamarkannya dalam bentuk sandi yang tidak mempunyai makna. Keutamaan dari kriptografi ini adalah menjaga kerahasiaan pesan daripenyadap dan kriptanalis.
  • Cryptanalysis yaitu merupakan ilmu dalam membuka ciphertext dengan memanfaatkan kelemahan yang ada pada kriptosistem tersebut berdasar Kriptologi.
  • Cryptology yaitu merupakan lmu matematika yang melatarbelakangi ilmu kriptografi dan ilmu kriptanalisis
  • Encryption yaitu merupakan proses untuk mengubah plainteks (data asli) menjadi chiperteks (pesan yang tersandi)
  • Decryption yaitu merupakan proses untuk mengubah chiperteks (pesan yang tersandi) menjadi plainteks (data atau pesan asli)
  • Protection yaitu merupakan pengelolaah sumber daya agar digunakan tanpa terjadi benturan atau perebutan terhadap sumberdaya tersebut.
  • Security (keamanan) yaitu merupakan serangkaian langkah – langkah untuk menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek, database, server, proses, saluran, dan lain – lain yang melibatkan perlindungan benda dan mengamankan proses dan saluran komunikasi
  • Threat (Ancaman).yaitu merupakan Ancaman terhadap sistem yang dapat menyebabkan komputer hang,crash, dll yang meliputi:
    1. kerahasiaan (secrecy),
    2. integritas(integrity),
    3. ketersediaan(availability).
  • Attach yaitu merupakan usaha untuk melakukan kriptoanalisis
  • Spoofing (Penyerang) yaitu merupakan Penyerang yang berusaha meyakinkan pihak-pihak lain bahwa tak ada salah dengan komunikasi yang dilakukan, padahal komunikasi itu dilakukan dengan sang penyerang. misalnya Diman => bisa menyamar menjadi Adi. Semua orang dibuat percaya bahwa Diman adalah Adi.
  • Poisoning yaitu merupakan sebuah cara untuk menembus pertahanan dengan cara menyampaikan informasi IP Address yang salah mengenai sebuah host, dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya. Cara ini banyak dipakai untuk menyerang situs-situs e-commerce dan banking yang saat ini bisa dilakukan dengan cara online dengan pengamanan Token. Teknik ini dapat membuat sebuah server palsu tampil identik dengan dengan server online banking yang asli.
  • Intruder Intruder Detection System (IDS) yaitu merupakan sebuah sistem yang digunakan untuk mendeteksi adanya intruder (penerobos) pada sistem kita. Menurut cara beroperasinya, IDS dapat dikategorikan menjadi dua jenis: host-based IDS dan network-based IDS. Agar efektif biasanya kedua jenis IDS tersebut digunakan secara bersama-sama.
  • Hacker yaitu merupakan sebuah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer.Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan system yang di temukannya.
  • Cracker yaitu merupakan sebuah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti: pencurian data, penghapusan, dan banyak yang lainnya.

>> Apa dan bagaimana cara keja enigma? <<

Enigma adalah sebuah mesin enkripsi yang hanya menggunakan substitusi, namun karena dilakukan dalam sebuah rangkaian dan dengan bermacam-macam cara setiap substitusi dilakukan, maka enkripsi yang dihasilkan sangatlah bagus, bahkan sampe pihak Jerman waktu itu meyakini bahwa kode tersebut tidak mungkin dipecahkan oleh siapapun. Dan akhirnya kode tersebut dapat dipecahkan, walaupun dengan memakan waktu yang sangat lama dan usaha yang luar biasa. Jadi dapat disimpulkan bahwa semua teknik enkripsi dapat dikuak, dan kode hasil enkripsi tentu saja dapat dipecahkan. Tidak ada kode enkripsi yang tidak dapat dipecahkan.

Gambar 1. Gambar Mesin Enigma

>> Cara Kerja Enigma <<

Enkripsi yang dilakukan enigma sebenarnya adalah substitusi, di mana sebuah huruf digantikan dengan tepat sebuah huruf juga, hanya saja substitusi dilakukan beberapa kali. Dan walau hanya dengan substitusi, sebuah pesan akan sulit sekali didekripsi jika tidak dengan alat yang sama, dengan pengaturan posisiyang sama, tipe substitusi yang sama, dan kode kunci yang sama. Dan semua substitusi tersebut dilakukan dengan wiring (sambungan listrik melal ui kawat).

Gambar 2. Gamabar Wiring drai mesin Enigma

Arti dari wiring tersebut adalah jika misal A pada left rotor terhubung dengan D pada middle rotor, maka jika A pada left rotor teraliri listrik, maka D pada middle rotor akan teraliri listrik juga.

Sedangkan secara sederhana cara kerja dari mekanisme wiring tersebut adalah wiring tersebut menunjukkan subsitusi dari tombol yang ditekan, yang dilakukan dengan cara memasang lampu. Jadi misal sesuai contoh di atas jika tombol / saklar A ditekan, maka lampu D akan menyala. Kemudian hal tersebut dilakukan ulang namun dengan mengganti rotor yang sedang digunakan.

Kemudian dilakukan pergeseran pada rotor setiap kali ada tombol yang ditekan. Begitu seterusnya selama pesan diketik. Dan dengan adanya reflector jalannya arus dapat dibalikkan dari right rotor ke left rotor, yang efeknya adalah kemungkinan yang meningkat 26 kali dari substitusi huruf. Relector ini menyebabkan Enigma tidak perlu mengubah state jika sedang ingin mengenkripsi sebuah pesan ataukah ingin mendekripsikannya.

Namun Reflector ini menyebabkan kelemahan pada mesin Enigma ini, di mana terjadi resiprok, di mana jika misal huruf M dienkripsikan menjadi T, maka huruf T akan dienkripsikan menjadi huruf M pada rotor yang sama, dan sebuah huruf tidak akan mungkin bisa dienkripsi menjadi dirinya sendiri.

Gambar 3. Gambar Skema Cara kerja Enigma

Sedangkan rotor untuk enigma ada beberapa, walaupun yang dapat dipakai dalah satu waktu pada satu enigma adalah 3 buarh saja, yang diberi nama L (left), M (middle), dan R (right). Sedangkan jenis-jenis rotor yang ada diberi nama rotor I, rotor II, rotor III, dan seterusnya. Di bawah ini adalah beberapa jenis rotor yang pernah digunakan oleh enigma

Rotor ABCDEFGHIJKLMNOPQRSTUVWXYZ

I EKMFLGDQVZNTOWYHXUSPAIBRCJ

II AJDKSIRUXBLHWTMCQGZNPYFVOE

III BDFHJLCPRTXVZNYEIWGAKMUSQO

IV ESOVPZJAYQUIRHXLNFTGKDCMWB

V VZBRGITYUPSDNHLXAWMJQOFECK

VI JPGVOUMFYQBENHZRDKASXLICTW

VII NZJHGRCXMYSWBOUFAIVLPEKQDT

VIII FKQHTLXOCBJSPDZRAMEWNIUYGV

Pada setiap rotor tersebut dikenal adanya istilah Turnover, yaitu posisi di mana sebuah rotor mulai bergerak menggeser rotor di sampingnya. Rotor R akan selalu bergerak 1 huruf setiap kali tombol ditekan., dan jika turnover dari rotor R tersebut adalah S, maka rotor R tersebut akan menggeser rotor M sejauh 1 huruf jika sudah mencapai posisi turnovernya (posisi di huruf S). Setiap jenis rotor mempunyai turnover masingmasing. Adapun peran besar juga disumbangkan oleh plugboard. Plugboard sendiri adalah sebuah papan yang mengganti arus dari huruf awal ke huruf yang diinginkan dengan cara meneruskan arus tersebut dengan kabel.

>> Apa Steganography? <<

Steganography merupakan seni dan sains penulisan pesan tersembunyi, menggunakan suatu cara sehingga pesan terlihat biasa saja namun sebenarnya mengandung pesan khusus yang diketahui hanya oleh pengirim dan tujuan tertentu।

Contoh Steganography dari kata “I LOVE U” seprti di bawah ini:

1. Indonesia lama oleh voli erna unik

Cara membaca isi pesan di atas:

  • Untuk kata pertama diambil huruf pertama, dst.

2. Bahari di ambil komando tv phone ilmu

Cara membaca isi pesan di atas:

  • Untuk kata pertama dan seterusnya di diambil huruf terakhir.

3. Informasi alamat alokasi server sistem tersebut

Cara membaca isi pesan di atas:

  • untuk kata pertama ada di baris pertama, untuk kata yang ke dua ada di baris kedua, untuk kata yang ke tiga ada di garis ke tiga, dst.