Kamis, 16 Mei 2019

Cryptography

Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan  pesan.
Praktisi (pengguna kriptografi) disebut kriptografer (cryptographer).

Pengirim dan Penerima pesan
Pesan ->Plaintext atau Cleartext
1. Pesan dapat berupa data atau informasi yang dikirim (melalui kurir, saluran komunikasi data, dsb).
2. Pesan dapat disimpan di dalam media perekaman (kertas, storage, dsb).
3. Agar pesan tidak dapat dimengerti maknanya oleh pihak lain, maka pesan disandikan ke bentuk lain.
4. Bentuk pesan yang tersandi  disebut ciphertext atau cryptogram. Tidak bergantung dengan suatu program.
5. Ciphertext harus dapat ditransformasi kembali menjadi plaintext.
6. Proses menyandikan plaintext menjadi ciphertext disebut enkripsi (encryption) atau enciphering
7. Proses mengembalikan ciphertext menjadi plaintextnya disebut dekripsi (decryption) atau deciphering

Algoritma kriptografi adalah:
1. aturan/metode untuk enkripsi dan dekripsi
2. fungsi matematika yang digunakan untuk enkripsi dan dekripsi.

- Sistem kriptografi (atau cryptosystem) adalah algoritma kriptografi, plainteks, cipherteks, dan kunci.
- Penyadap adalah orang yang mencoba menangkap  pesan selama ditransmisikan. Nama lain: enemy, adversary, intruder, interceptor, bad guy
- Kriptanalisis (cryptanalysis) adalah ilmu dan seni untuk memecahkan cipherteks menjadi plainteks tanpa mengetahui kunci yang diberikan. Pelakunya disebut kriptanalis.
- Kriptologi (cryptology) adalah studi mengenai kriptografi dan kriptanalisis.

- Aplikasi kriptografi:
1. Pengiriman data melalui saluran komunikasi
2. Penyimpanan data di dalam disk storage.

Contoh-contoh pada pengiriman data melalui saluran komunikasi
- ATM tempat mengambil uang
- Internet
- Militer
- Wi-Fi
- Pay TV
- GSM

Algoritma Enkripsi dan Dekripsi
Kekuatan algoritma kriptografi TIDAK ditentukan dengan menjaga kerahasiaan algoritmanya.

Cara tersebut tidak aman dan tidak cocok lagi di saat ini.
Pada sistem kriptografi modern, kekuatan kriptografinya terletak pada kunci,  yang berupa deretan karakter atau bilangan bulat, dijaga kerahasiaannya.

Algoritma Enkripsi dan Dekripsi
- Jika kunci enkripsi sama dengan kunci dekripsi, maka sistem kriptografinya disebut sistem simetris atau sistem konvensional.
- Algoritma kriptografinya disebut algoritma simetri atau algoritma konvensional atau algoritma kunci private/rahasia.

Kriptografi Dengan Kunci Simetris/Private
- Bentuk kriptografi tradisional
- Kunci Simetris digunakan untuk mengenkrip dan mendekrip pesan
- Kunci Simetris juga berkaitan dengan otentikasi

Masalah utama:
- Pengirim dan penerima menyetujui kunci simetris tanpa ada orang lain yang mengetahui.
- Butuh metode dimana kedua pihak dapat berkomunikasi tanpa takut disadap

Contoh Metode Kriptografi Dengan Kunci Simetris/Private
1. Simple Cipher
2. Caesar Cipher
3. Running Key Cipher









Kamis, 09 Mei 2019

Check Digit dan Kompresi

Check Digit
Check Digit merupakan salah satu dari pengendalian aplikasi input. Pengendalian aplikasi input adalah pengendalian pada saat data diinputkan ke dalam aplikasi. Check digit adalah satu digit angka yang digunakan untuk mengecek apakan satu kode (atau nomor seri) yang diinputkan sudah benar.

Macam - macam Check Digit yaitu:
1. UPC
2. Credit Card Number

1. UPC
   Angka terakhir pada UPC adalah check digit
Langkah-langkah dalam mengecek UPC :
1. Tambahkan angka-angka yang berada di posisi ganjil.
2. Lalu hasilnya dikali 3.
3. Tambahkan hasil tersebut dengan angka yang berada di posisi genap.
4. Lalu hasil tersebut di moduluskan 10 harus menghasilkan 0.

contoh :
036000291452

Jawab :
1. 0+6+0+2+1+5 = 14 
2. 14 X 3 = 42
3. 42+3+0+0+9+4+2 = 60
4. 60 mod 10 = 0

2. Credit Card Number
   Umumnya terdiri dari 16 digit dan angka terakhir adalah check digit

Langkah-langkah dalam mengecek Credit Card Number :
1. Tambahkan angka-angka yang berada di posisi ganjil.
2. Lalu hasilnya di kali 2.
3. Bila hasil perkaliannya terdapat 2 angka seperti(12,23), makakedua angka tersebut ditambah (1+2/2+3).
4. Lalu hasil tersebut ditambah dengan angka yang berada diposisi genap.
5. Setelah itu hasilnya di moduluskan 10 dan harus menghasilkan angka 0.

Contoh :
5302 7191 4355 6704

Jawab :
1. 5 X 2 = 10 4 X 2 = 8
   0 X 2 = 0 5 X 2 = 10
   7 X 2 = 14 6 X 2 = 12
   9 X 2 = 18 0 X 2 = 0

2. 10 = 1 + 0 = 1
   14 = 1 + 4 = 5
   18 = 1 + 8 = 9
   10 = 1 + 0 = 1
   12 = 1 + 2 = 3
   jadi, 1+5+9+1+3+8 = 27

3. 27+3+2+1+1+3+5+7+4 = 53

4. 53 mod 10 = 7
untuk modulus yang ini bukan sisa nya yang jadi jawabannya, tetapi 53 tambah berapa agar  menghasilkan modulus 0.
   53 + x = ... mod 10 = 0
   53 + 7 = 60 mod 10 = 0.

Compression
Tujuan : Untuk memampatkan text/string

Dampak :1. Mempersingkat pengiriman data di jaringan
                2. Membuat text/string tidak dapat dimengerti (mirip crytograpy)

Cara Kerja : Memanfaatkan karakter yang muncul berulang-ulang

contoh : Metode Huffman, MetodeLZ

Langkah-langkah dalam kompresi Metode Huffman :
1. Hitunglah jumlah pemunculan dari setiap karakter.
2. Buat simpul untuk setiap karakter.
3. Simpul diurutkan berdasarkan jumlah pemunculan dari kiri ke kanan secara DESC
4. 2 Simpul yang terkecil (2 simpul paling kanan) digabungkan, sehingga membentuk simpul baru.
5. Simpul baru ini diposisikan sejajar dengan simpul - simpul sebelumnya yang tidak ikut digabungkan
6. Lakukan proses 3-5 terus menerus sampai didapat hanya sebuah simpul saja.
7. Akan terbentuk Pohon Huffman (Huffman Tree)

Cara Kerja Metode Huffman :
1. Path pada huffman Tree diberi label. yang berada di kiri diberi label 0 dan yang berada di kanan diberi lebel 1.
2. Hasil kompresi didapat dengan menelusuri path dari root sampai ke simpul daun (simpul yang tidak memiliki anak).


Contoh terdapat kata seperti berikut :
KUKU AKU KAKU

Jawab :
1.K = 5
   U = 4
   A = 2

2.yang dimaksudkan simpul itu adalah lingkaran
  
3. lalu diurutkan dari yang paling kanan nilai yang paling kecil
4. lalu gabungkan yang paling kanan tersebut

5. terus lakukan pengabungan, namun sebelum itu urutkan lagi dari yang terkecil

6.hingga menjadi satu simpul 

7. lalu akhirnya menjadi seperti ini












Jumlah bit diatas = 17 bit

Rabu, 01 Mei 2019

Error Detection

Error detection adalah suatu kegiatan untuk memastikam bahwa data yang diterima sama dengan data yang dikirim. Sedangkan Error correction adalah deteksi kesalahan dan rekonstruksi, asli bebas dari kesalahan data. Penyebab data error karena noise, baik black maupun white noise dan akibatnya karena data berubah 0 berubah menjadi 1, sedangkan 1 berubah menjadi 0.


Tujuan Error Detection 
Mengetahui apakah data yang dikirim melalui saluran telekomunikasi atau data yang disimpan telah mengalami perubahan atau tidak
Contoh:
1. Parity Check
2. Check Sum
3. Check Digit

Error Detection Parity Check
Menambahkan parity bit dari rangkaian bit yang mau dikirim atau disimpan
Ada 2 metode parity :
1. Even Parity
2. Odd Parity

1. Error Detection Even Parity
Parity bit bernilai 1 bila jumlah bit 1 adalah ganjil
Contoh :
10001001
pada soal diatas terdapat angka 1 sebanyak 3, maka even paritynya adalah 1

Parity bit bernilai 0 bila jumlah bit 1 adalah genap
Contoh :
10101010 
pada soal diatas terdapat angka 1 sebanyak 4, maka even paritynya adalah 0

2. Error Detection Odd Parity
Parity bit bernilai 1 bila jumlah bit 1 adalah genap
Contoh :
10101010 
pada soal diatas terdapat angka 1 sebanyak 4, maka even paritynya adalah 1

Parity bit bernilai 0 bila jumlah bit 1adalah ganjil
Contoh :
10001001
pada soal diatas terdapat angka 1 sebanyak 3, maka even paritynya adalah 0

Singkatnya, odd parity adalah kebalikan dari even parity

Checksum
Checksum adalah skema kesalahan-deteksi sederhana dimana setiap pesan yang dikirim yang menghasilkan nilai numeric berdasarkan byte dalam pesan. Pengirim menempatkan nilai yang dihitung dalam pesan (biasanya di header pesan ) dan mengirimkan nilai pada pesan. Penerima menerapkan rumus yang sama untuk  masing-masing menerima pesan dan memeriksa untuk memastikan nilai numeric adalah sama. Jika tidak, penerima dapat mengasumsikan bahwa pesan telah rusak dalam transmisi.

Error Detection CheckSum Langkah-langkah pencarian Contoh:
1. Jumlahkan semua byte
2. Hilangkan carry bila ada
3. Cari two’s complement hasil nomer 2 => checksum

Contoh:
Diberikan 4 byte: 0x15, 0x7F, 0x86, 0x5C

langkah 1 :
0x15 + 0x7F + 0x86 + 0x5C = 0x176

langkah 2 :
0x176 dihilanhkan carry menjadi 0x76

langkah 3 :
0x76, lalu diubah 7 = 0111 , dan 6 = 0110
hasilnya = 01110110 
lalu di invers menjadi 10001001
lalu setelah diubah, ditambah 1's complement menjadi 
10001001
              1
________+
10001010

lalu seperti diawal ambil 4 digit lalu diubah kembali menjadi 1000 = 8 dan 1010 = 10 lalu ke hexadecimal = A
jadi hasilnya 0x8A.

DAFTAR PUSTAKA
Mirawati, Wendy 2015, Error Detection, Slideplayer, dilihat 01 Mei 2019,
https://slideplayer.info/slide/2422548/

Kamis, 11 April 2019

Google Hacking

Google Hacking adalah sebuah istilah yang digunakan untuk mendeskripsikan aktifitas seseorang yang menggunakan mesin pencari populer www.google.com untuk melancarkan aksi atau cracking. Website yang kena korban dari teknik hacking ala google ini disebut dengan google dork.

Sejarah Singkat Google Hacking
Google hacking pertama kali ditemukan oleh Johnny Long di tahun 2002. Temuan Mister Johnny ini dikumpulkan dalam buku Google Hacking for Penetration Testers, Volume 1 (2005). Isi buku tersebut berfokus pada kelemahan sistem dan terbukanya informasi sensitif ketika seseorang melakukan pencarian melalui google.

Selain google hacking, website yang membuka celah keamanannya lewat keyword-keyword tertentu yang diketikkan digoogle dinamakan dengan google dork. Sebuah ejekan karena celah keamanan yang seakan-akan mengundang orang-orang iseng untuk melihat isi dalam dari website tersebut.

Teknik Google Hacking
Dengan menggunkan teknik - teknik dasar yang dikombinasikan dengan operator spesial, setiap orang dapat melakukan informasi dan pencarian "lubang - lubang" keamanan dengan menggunakan google. Teknik - teknik ini sering disebut dengan google hacking.

Berikut beberapa teknik Google Hacking :
1. Pemetaan Situs
Untuk menemukan setiap halaman web yang telah kita kunjungi google pada situs spesifik, kita gunakan operator site : misalnya unutk query (pencarian) http://www.microsoft.com query terbut mencari kata micrisift yang dibatasi hanya pada situs http://www.microsift.com. menurut google,hampir semuanya mengandung kata microsoft, google mencari tidak hanya dari halaman, tetapi juga judul dan URL. Kata microsoft muncul di setiap URL dari situs http://www.microsoft.com. Dengan satu query, seorang penyerang dapat mengumpulkan seluruh halaman web suatu situs yang disimpan oleh Google. Hal itu berguna sekali untuk para hacker, dimana salah satu langkah awal dari hacking adalah pengumpulan informasi. Sedangkan informasi suatu situs tertentu telah  dikumpulkan oleh Google, sebagaimana kasus website Microsoft tersebut.

2. Menemukan Daftar Isi Direktori
Daftar isi direktori adalah pintu depan informasi yang penting. Setiap direktori yang dapat ditampilkan oleh web server ke publik memiliki judul “index of” dan isi teksnya diawali juga dengan frase “Index of”. Oleh karenanya kita dapat mencari halaman seperti ini dengan query. Namun query seperti itu akan menghasilkan hasil yang besar, bahkan akan mendapatkan hasil yang salah seperti:
   - Index of Native American Resource on the Internet
   - LibDex – Worldwide index of library catalogoue
Oleh karenanya kita perlu menambahkan beberapa istilah yang ada dalam halaman daftar isi direktori yang kita maksud. Misalnya, mereka memiliki frase “parent directory”, kata-kata “name” dan “size”.

3. Mencari Daftar Password
Google ternyata bukan hanya sekedar pencari halaman web. File-file password dapat juga dicari dengan google. Banyak sekali kata kunci yang dapat kita gunakan untuk mencari password dari suatu web. Contoh kita dapat menggunakan kata kunci:inurl:password.log
Teknik lain adalah mencari file password berdasarkan sifat-sifat aplikasi tertentu. Misalnya Microsoft Frontpage membuat file service.pwd di dalam direktori _vti_pvt di dalam direktori root. File ini berisi nama user dan passwordnya yang dapat digunakan untuk menyerang secara remote. Google ternyata mengindeks juga file-file seperti ini. Sehingga kita dapat memanfaatkan untuk mendapatkan username dan password dari suatu situs. Query lengkapnya adalah sebagai berikut:
inurl:(service | authors | administrators | users) ext:pwd "# -FrontPage-"
Tanda “|” adalah sama maknanya dengan operator “OR” dan operatore ext: sama dengan operator filetype.

4. Informasi Versi Web Server
Salah satu langkah awal para penyerang web adalah informasi tentang nama software dan versi dari web server. Setiap software kemungkinan besar memiliki bug, termasuk web server. Oleh karenanya, software-software tersebut terus mengalami perbaikan dan versinya bertambah. Dengan mengetahui versi dari web server, kita dapat mengetahui kelemahannya. Salah satu cara untuk mengetahui versi dari web server. Nama software dapat kita ketahui dari operator intitle:”Index of” di bagian bawah terdapat informasi “Server at”, yang menunjukkan nama software.Tentu saja setiap software memiliki karakteristik tersendiri. Setiap web server biasanya memilki halaman test, yang sering digunakan oleh administrator untuk menguji web server sebelum digunakan.

5. File Database
Kebanyakan adminstrator menyimpan database dalam nama-nama yang mudah dipahami. Misalnya admin.mdb. Maka kita dapat menggunakan pengetahuan kita seperti ini untuk berburu file-file database dengan operator intitle:”Index of”

   Contoh: intitle:"Index of" admin.mdb
   
Selanjutnya kita dapat mendownload data admin.mdb tersebut dan melihat isinya. Pengetahuan penyerang tentang isi database tersebut dapat digunakan selanjutnya untuk melakukan serangan-serangan kepada situs atau sistem kita.
Hal yang sama juga dapat dilakukan untuk file-file database lainnya seperti: member.mdb, password.mdb dan lain-lain.
Masih tentang database, kebanyakan website-website sekarang menggunakan database MySQL. Mengakses langsung melalui command-line dengan perintah-perintah SQL sangat sulit bagi sebagian besar administrator web. Oleh karena itu mereka banyak menggunakan aplikasi pembantu seperti PHPMyAdmin. PHPMyAdmin merupakan aplikasi antar-muka database MySQL berbasis web. Semua operasi manipulasi database MySQL semakin mudah dengan PHPMyAdmin.

DAFTAR PUSTAKA
subagyo,Hendro,2010,Teknik Google Hacking,E-dukasi.net,dilihat 11 April 2019,
<https://sumberbelajar.belajar.kemdikbud.go.id/sumberbelajar/tampil/Teknik-Google-Hacking-2010/konten1.html>

Kamis, 28 Maret 2019

Network Security

Jaringan Komputer adalah dua atau lebih komputer yang saling terkoneksi dan dapat bertukar informasi. Jaringan komputer terbagi atas beberapa lapisan yang saling indepeden satu sama lain. Lapisan - lapisan ini disebut protokol.

Lapisan - lapisan yang dimiliki:
1. Physical
2. Data Link
3. Network
4. Transport
5. Session
6. Presentation
7. Application

- Dapat disebut juga OSI (Open System Interconnection)
- contoh protocol yaitu TCP/IP, IPX/SPX, APPLETALK, NETBEUI,dll.
- Yang banyak digunakan adalah TCP/IP. Terdiri dari 4 lapisan:
1. Link (Lapisan OSI 1 dan 2)
2. Internetwork (Lapisan OSI 3)
3. Transport (Lapisan OSI 4 dan 5)
4. Application (Lapisan OSI 5 sampai 7)

  • Proteksi Jaringan Komputer

Layer 2
- Mac Address Authentication, Pengontrolan dilakukan pada switch atau hub woreless
  access point
- WEP/WPA (wired Equivalent Privacy/Wi-Fi Protected Access), Data yang dikirim
  dienkripsi terlebih dahulu

Layer 3
- Perlindungan dilakukan berdasarkan alamat IP dan Port

Layer 4 atau 5
- Pengamanan lebih difokuskan dalam mengamankan data yang dikirim
  Misalnya : VPN (Virtual Private Network)

Layer 7
Metode yang digunakan
-SSL (Secure Socket Layer)
 Misalnya :
 - Mengakses url web Http://domain.com 
 - Mengakses komputer remote dengan ssh(secure shell) dan scp(Secure Copy)

  • Application Firewall

 - Pemeriksaan dilakukan pada keseluruhan data yang diterima oleh aplikasi
 - Paket data disatukan kemudian diperiksa apakah data yang dikirimkan berbahaya atau tidak
 - Bila ditemukan berbahaya untuk sebuah aplikasi, data tersebut disingkirkan atau dibuang
 - Dipasang di setiap komputer
 - Dapat mengakibatkan lamanya data yang sampai ke aplikasi. Contoh: Pengecekan email pada email
   client

  • Jenis-jenis serangan:

          1. DOS/DDOS (Denial of Services/Distributed Denial of Services)
          2. Packet Sniffing
          3. IP Spoofing
          4. DNS Forgery

1. DOS/DDOS (Denial of Services/Distributed Denial of Services)
DOS adalahh serangan yang bekerja dengan cara mengirimkan request ke server berulang
   kali untuk bertujuan membuat server menjadi sibuk menanggapi request dan server semakin
   mengalami kerusakan atau hang(Maryadi,dkk,2016).
   Contoh :
   1. SYN Flood Attack
   2. Smurf Attack
   3. Ping of Death
   4. Buffer Overflow

2. Packet Sniffing
Sebuah metode serangan dengan cara mendengarkan seluruh paket yang lewat pada sebuah
   media komunikasi. Paket - paket disusun dengan ulang sehingga membentuk data dilakukan
   pada koneksi broadcast.
-  Penanganan Packet Sniffing
   - Gunakan Switch, jangan Hub
   - Gunakan koneksi SSL atau VPN

 - Packet Sniffing sebagai Tools Administrator
   - Berguna untuk memonitoring suatu jaringan terhadap paket - paket yang tidak normal
   - Dapat mengetahui pengirim dari paket - paket yang tidak normal

3. IP Spoofing
Sebuah model serangan yang bertujuan untuk menipu orang dilakukan dengan mengubah IP
   sumber, sehingga mampu melewati firewall pengiriman paket palsu ini dilakukan dengan
   raw-socket-programming

4. DNS Forgery
    Sebuah metode penipuan terhadap data - data DNS, Penyerang membuat DNS palsu yang
   membuat sebuah website dialihkan ke website lain.

DAFTAR PUSTAKA
Hermawan,Rudi,"Analisis Konsep dan Cara Kerja Serangan Komputer Distributed Denial of Service(DDOS)",Faktor Exacta Vol.5 No.1 :1-4.

Rabu, 20 Maret 2019

VPN (Virtual Private Network)

Virtual Private Network (VPN) adalah koneksi virtual yang bersifat private, dikarenakan jaringan yang dibuat tidak nampak secara fisik hanya berupa jaringan virtual, dan jaringan tersebut tidak semua orang dapat mengaksesnya sehingga sifatnya private. Jaringan VPN menawarkan keamanan dan tidak terdeteksi dikarenakan IP yang digunakan adalah IP Public milik VPN server.

Menurut Ardiyansyah(2008) teknologi VPN menyediakan beberapa fungsi utama untuk penggunaannya. Fungsi-fungsi utama tersebut antara lain sebagai yaitu :

1. Kerahasiaan
Dengan digunakannya jaringan publik yang rawan pencurian data, maka teknologi VPN menggunakan semua data yang lewat melaluinya. Dengan adanya enkripsi tersebut, kerahasiaan data akan lebih terjaga.

2. Keutuhan Data
Ketika melewati internet sebenarnya data telah berjalan sangan jauh melintasi berbagai negara.Pada saat itulah berbagai gangguan dapat terjadi terhadap isinya, baik hilang, rusak, ataupun dimanipulasi oleh orang yang tidak seharusnya, Tetapi pada VPN ini terdapat teknologi yang dapat menjaga kautuhan data mulai dari dikirm hingga data sampai di tempat tujuan.

3. Autentikasi Sumber
VPN memiliki teknologi yang mampu melakukan autentikasi terhadap sumber-sumber pengirim data yang akan diterimanya. VPN akan melakukan pemeriksaan terhapad semua data yang masuk dan mengambil informasi dari sumber datanya. Kemudian alamat sumber data akan disetujui apabila proses autentikasinya berhasil.

4. Non-repudiation
Yaitu mencegah dua pihak dari menyangkal bahwa mereka telah mengirim atau menerima sebiah file mengakomodasi perubahan.

5. Kendali Akses
Menentukan siapa yang diberi akses ke sebuah sistem atau jaringan sebagaimana informasi apa dan seberapa banyak seseorang dapat menerima.

Cara Menggunakan VPN di SmartPhone anda :
1. Anda harus mengunduh aplikasi Betternet VPN dari Google Play Store atau App Store.
2. lalu Set beberapa permissions dengan menekan tombol yang sesuai.
3. Jika sudah selesai, tekan tombol CONNECT dan aplikasi akan mulai mencari server terkedekat untuk memberikan akses yang lebih baik.
4. Tunggu proses menghubungkannya, sampai muncul tombol CHANGE REGION atau muncul tanda kunci di bar notifikasi, yang menunjukkan VPN telah aktif.
5. Pengguna dapat mengganti server dengan menekan tombol CHANGE REGION, namun sebagian server hanya bisa digunakan pada versi berbayar.
6. Untuk mematikan VPN, pengguna dapat mengetuk tombol DISCONNECT pada layar utama.


DAFTAR PUSTAKA 
Oktivasari,Prihatin & Andri Budhi Utomo.2016,'Analisa Virtual Private Network Menggunakan OpenVPN dan Point to Point Tunneling Protocol',Jurnal Penelitian Komunikasi dan Opini Publik,vol.20,no.2,hh.187-188.

Sukindar,2018,Cara Menggunakan VPN Android ios Paling Mudah dan Gratis,gadgetren,
dilihat 20 Maret 2018,<https://gadgetren.com/2018/01/24/tutorial-cara-menggunakan-vpn-di-android/>

Kamis, 14 Maret 2019

Sistem Operasi

Sistem Operasi

Sistem Operasi adalah pengelola sumber daya yang terdapat pada sistem komputer dan
menyediakan sekumpulan layanan ke pemakai segingga memudahkan penggunaan serta
pemanfaatkan sumber daya sistem komputer.

ada 2 langkah dalam proses login :
1. Identifikasi : Proses untuk memberitahu kepada sistem operasi kalau kita mau login
2. Otentifikasi : Proses untuk membuktikan bahwa yang mau login adalah benar kita

Ada 3 cara untuk otentifikasi :
1. Sesuatu yang kita tahu, misalnya password, PIN secara teori, yang mengetahui password
   adalah pemiliknya sendiri, namun dalam prateknya terdapat beberapa permasalahan yaitu :
   1. Diberikan ke orang lain lalu orang lain memberitahukan ke orang lain.
   2. Dicuri orang lain.
   3. Dituliskan disuatu tempat.
   4. terlalu mudah ditebak.

2. Sesuatu yang kita miliki, misalnya ID Card, Security token, kunci. secara teori,
   yang punya kunci adalah pemilik. Masalahnya : Kunci hilang atau dipinjamkan ke
   seseorang lalu diduplikasi.

3. Sesuatu yang ada ditubuh kita, misalnya fingerprint, signature, voice.

Tipe Penyerangan terhadap Password :
1. Brute Force : Mencoba segala kombinasi huruf dan angka(trial and error).
2. Dictionary Based : Dengan bantuan file yang berisi daftar password-password yang sering dipakai orang.
3. Password sniffing : menyadap data yang lewat di jaringan komputer.
4. Social Engineering : Menyadap pembicaraan orang, Membuat agar orang menyebutkan passwordnya.

Petunjuk Proteksi dengan Password yaitu :
1. Jangan biarkan user/account tanpa password
2. Jangan biarkan password awal yang berasal dari sistem operasi
3. Jangan menuliskan password
4. Jangan mengetik password, selagi diawasi
5. Jangan mengirim password secara online
6. Segara ubah bila password kita bocor
7. Jangan menggunakan password sebelumnya

Memilih Password yang Baik :
1. Pilih yang sukar ditebak dan mudah diingat
2. Jangan menggunakan data pribadi, seperti nama, tanggal lahir, nomor telepon
3. Pilih password yang panjang, minimal 8 karakter
4. Gunakan gabungan antara huruf, angka dan spesial karakter. Jangan semua angka atau
   huruf
5, Bedakan password antar host yang datu dengan yang lain
6. Jangan menggunakan password sebelumnya
7. Hati - hati dengan penggunakan kata dalam bahasa inggris sebagai password

Pengontrolan Login atau Password :
1. Membatasi kesalahan gagal login
2. Peride waktu login setiap user dibatasi
3. Munculkan pesan login terakhir
4. Munculkan pesan kapan terakhir gagal login
5. User dapat merubah password
6. Password disediakan oleh suatu sistem
7. Password diberi batas waktu
8. Panjang minimum suatu password harus ditentukan

Pencegahan Password Sniffing yaitu :
1. Gunakan switch(Jangan Hub)
2. Gunakan aplikasi yang mendukung enkripsi
3. VPN

Pencegahan Social Engineering yaitu dengan perlunya pelatihan dan pendidikan bagi user
dalam masalah keamanan komputer.

Kamis, 07 Maret 2019

Physical security dan Biometric

Physical Security adalah Tindakan atau cara yang dilakukan untuk mencegah atau menanggulangi dan menjaga hadware, program,jaringan dan data dari bahaya fisik dan kejadian yang dapat menyebabkan kehilangan yang besar atau kehancuran. Keamanan fisik yaitu perlindungan terhadap kebakaran, bencana alam, pencurian, vandalism dan teroris.

Ancaman keamanan fisik pada Data Center
Data center menurut Arregoces & Portolani pada buku data center fundamentals adalah suatu tempat yang membuat sumber daya komputasi kritikal yang terletak pada lingkungan terkontrol dan dibawah kendali yang tersentralisasi yang memungkinkan organisasi menggunakannya sebagai pendukung kelangsungan bisnis.

Data center itu menjadi hal penting karena data center menyimpan semua data dan informasi yang dibutuhkan organisasi. oleh karena itu pentingnya data center membuat kita harus menjaga dan memperhatikan keamanan data center dengan benar.

Berikut beberapa ancaman pada data center :
1. Faktor Lingkungan
   - Bangunan
   - Kebakaran
   - Bencana alam
   - Suhu/Iklim
   - listrik

2. Faktor Manusia
   - Eksploitasi

3. Faktor Finansial
   - Butuh investasi yang cukup lumayan

Metode pengamanan fisik pada data center :
1. Faktor Lingkungan pada Bangunan (Lokasi)
   - Lokasi data center dipilih yang memiliki sedikit resiko terhadap bencana alam dan ancaman teroris
   - Sebaiknya terpisah dengan kantor pusat
   - Jauh dari jalan raya utama
   - Lokasi tidak bertetangga dengan bandar udara, pabrik kimia, jalur pipa gas, pusat keramaian dan pusat pembangkit listrik
   - memiliki kecukupan tenaga listrik

   Faktor Lingkungan pada Bangunan (Kontruksi bangunan)
   - Perhatikan mengenai sirkulasi udara, terkait dengan suhu kebanyakan sedikit jendela dan tertutup.
   - Gunakan standar perbandingan ruangan.
   - Bahan bangunan tahan gempa.
   - Instalasi listrik yang baik terutama grounding.
   - Pintu masuk dirangcang sangan terbatas.

   Faktor Lingkungan pada Bangunan (Pengamanan di sekeliling bangunan)
   - Memiliki jarak +/- 10 meter dari kawasan lain atau pohon.
   - Gunakan CCTV untuk pengawasan disekitar bangunan.
   - Perlu pepohonan dan taman agar tersembunyi dari orang lewat dan pengintai.
   - Area parkir kendaraan perlu diawasi, gunakan petugas yang profesional dan detektor bom.

   Faktor Lingkungan pada Bangunan (Pengamanan dalam bangunan)
   - Perlu kamera pengawas, sensor asap, sensor kebakaran.
   - Pengawasan terhadap pintu masuk dan keluar.

   Faktor Lingkungan pada Kebakaran
   - Suplai listrik yang baik perlu diperhatikan.
   - Bangunan tidak mudah terbakar.
   - Gunakan sensor asap, sensor panas, pemadam api dan sistem penyemprot air. Periksa secara periodik.
   - Gunakan alarm kebakaran baik yang manual maupun yang otomatis.
   - Perlu kebijakan dilarang merokok di ruang komputer.

   Faktor Lingkungan pada Bencana Alam
   - Bangunan harus jauh dari daerah yang sering dilanda bencana alam.
   - Kontruksi bangunan harus tahan gempa.
   - BACKUP.
   - Penyimpanan hasil data backup perlu di perhatikan.

   Faktor lingkungan pada Suhu/Iklim
   - Perlu sensor suhu di ruang server.
   - Gunakan AC yang cukup untuk membuat ruangan tetap dingin.
   - Suhu yang baik 10-26 derajat celcius.
   - Kelembaban antara 20-80%.
   - Gunakan alarm bila melebihi batas suhu dan kelembaban.

   Faktor Lingkungan pada Listrik
   - Voltase dan daya harus cukup.
   - Grounding yang baik.
   - Perlu stabiliser.
   - Perlu listrik cadangan, seperti UPS dan Genset.

2. Faktor Manusia
   - Sering kali eksploitasi dilakukan oleh orang dalam.
   - Digunakan teknologi biometrik.
   - Biasanya digunakan sebagai otentikasi untuk masuk ke ruangan khusus, seperti ruangan server, ruang komputer atau untuk mengakses suatu sistem.

Biometric
Biometric adalah pengenalan identifikasi menggunakan fisik manusia. Ciri - ciri tersebut digunakan untuk membedakan suatu pola dengan pola yang lainnya. ciri yang bagus adalah ciri yang memiliki daya pembeda yang tinggi sehingga pengelompokan pola berdasarkan ciri yang dilakukan dengan akurat.

Keamanan biometric dapat berupa :
1. Sidik jari
   - Setiap Manusia memiliki sidik jari yang unik
   - Pemeriksaan pada pola dan minutiae
   - Sebuah jari memiliki minutiae sampai 150
   - Kelemahan luka bakar dan luka fisik pada jari
   - Debu, keringan, minyak dan lem pda jari bisa mempengaruhi

2. Telapak Tangan
   - Setiap manusia memiliki pola telapak tangan yang unik
   - Pemeriksaan dilakukan pada guratan tangan
   - Luka, bengkak dan pemakaian cincin pada tangan dapat mempengaruhi

3. Pola Retina
   - Setiap manusia memiliki pola retina yang unik
   - Menggunakan sinar infra merah
   - Pengukuran dilakukan intensitas cahaya dari pembuluh darah pada retina
   - Sangat terpecaya, tetapi kurang diterima
   - Ditakutkan membutakan mata

4. Pola Suara
   - Setiap manusia memiliki pola suara dan akustik yang unik
   - Suara dikonversi ke bentuk digital lalu dibandingkan dengan pola yang sudah tersimpan
   - penyakit pernapasan, luka dan gangguan dari suara latar belakang dapat mempengaruhi sistem ini

5. Tanda Tangan
   - Setiap manusia memiliki pola tandatangan yang unik
   - Menggunakan pad dan pen biometric yang dihubungkan ke komputer
   - tandatangan dikonversi ke dalam bentuk signal digital
   - Tekanan pen pada saat tandatangan dapat mempengaruhi bentuk signal digital


DAFTAR PUSTAKA
Darmawan,I Gede Iswara,Kurniawan,Mochammad Teguh,2015,'Design and analysis of best practice physical security and logical in data center of school of industrial and system engineering telkom university based in tia-942 and open enterprise security architecture standard',Jurnal E-Proceeding of enginerring, vol.2,No.2,hh.5577.

Kamis, 28 Februari 2019

Mengenal Social Engineering

social engineering adalah suatu teknik "Pencurian" atau pengambilan data atau infomasi 
penting dan rahasia dari seseorang, dengan cara menggunakan pendekatan manusiawi melalui mekanisme interaksi sosial.

social engeering mengekploitasi kelemahan manusia yaitu :
1. Rasa Suka menolong : Beberapa orang terkadang tidak segan menolong orang yang tidak dikenalnya terkadang inilah yang dijadikan celah untuk social engieering untuk mendapatkan sesuatu yang diinginkannya.

2. Rasa percaya : Seseorang terkadang terlalu percaya kepada seseorang teman atau rekan kerjanya dalam memberikan atau berbagi informasi dengan atas dasar percaya bahwa teman atau rekan kerjanya itu tidak akan menyalahgunakan atau menyebarkan infomasi tersebut kepada orang lain. Hal ini juga memberikan celah bagi social engineering dalam menjalankan tugasnya.

3. Rasa Takut atau Penekanan : semua orang memiliki rasa takut dalam menghadapi ancaman atau tekanan dalam menghadapi segala hal, dengan cara ini manusia akan mudah memberikan memberikan informasi yang diketahuinya. hal ini juga di manfaatkan oleh social engieering.

Cara yang dilakukan social engineering dan cara pencegahannya :
1. Melakukan melalui Telepon 
Cara ini menggunakan telepon sebagai sarana utamanya, biasanya pelaku berpura - pura menjadi seseorang yang penting dalam perusahaan dan menggunakan interkom untuk mendapatkan infomasi. Hai ini tidak akan terjadi apabila perusahaan menerapkan kebijakan mengenai sharing informasi yang hanya melalui surat da berdasarkan kewenangan dari pihak yang memiliki otoritas. sehingga kemungkinan untuk pelaku social engineering untuk mendapatkan infomasi.

2. Dumpster Diving
Pada metode ini pelakunya mengacak - acak sampah atau dokumen - dokumen yang telah di buang dan tidak digunakan lagi agar mendapatkan infomasi, seperti pada buku telepon perusahaan, bagan perusahaan dan memo yang dibuang sembarangan, nama login dan password dan masih banyak lagi. Mencagah hal ini dapat diterapkan kebijakan "Clean desk policy" yaitu karyawan diwajibkan untuk memusnahkan segala catatan yang sudah tidak berguna dan melarang untuk menempelkan note yang berisikan password.

3. Social Engineering dari sudut pandang psikologis
Metode ini biasanya pelaku menyamar seperti orang yang memiliki kewenangan atas suatu infomasi, atau juga memanfaatkan kodisi pertemanan dalam memperoleh informasi, seperti menjalin hubungan yang seolah-olah baik dengan seseorang. Maka untuk mencegah metode ini perusahaan melakukan berbagai pelatihan - pelatihan untuk meningkatkan profesionalitas dan kinerja karyawannya.

Beberapa cara Teknik Pengamanan Data :
1. Enkripsi : yaitu cara untuk mengkodekan data asli yang yang akan dikirm ke luar dari komputer, Deskripsi adalah suatu cara untuk mengembalikan data yang telah di enkripsi, metode enkripsi adalah cara yang paling sederhana.

2. Firewall : Melindungi komputer atau jaringan dari akses komputer lain yang tidak memiliki hak untuk mengakses  komputer atau jaringan anda.

DAFTAR PUSTAKA
Widodo,Pujo,Gunawan,Dadang & Suherman, 2017,'Efektifitas keamanan informasi dalam menghadapi social engineering',Jurnal Prodi Peperangan Asimetris,vol.3,No.1,hh. 83-86.

Kamis, 21 Februari 2019

Pentingnya Menjaga Komputer Kita

Komputer merupakan alat eletronik yang sering digunakan untuk menyimpan data-data yang penting akan tetapi terkadang kita kurang teliti dalam menjaganya agar tetap bersih dan aman dari hal-hal yang menurut kita sepele akan tetapi hal sepele tersebutlah yang merusak dan dapat berimbas pada komputer kita. Berikut adalah ancaman fisik pada sisi :

1. Dari sisi Binatang, Binatang yang kerap menjadi perusak komputer adalah :
- Tikus, Binatang pengerat ini memang kerap merusak barang - barang yang ada dirumah kita apapun yang dia jumpai pasti akan dirusak olehya.

- Semut, Bintang yang satu ini juga harus kita harus waspadai binatang kecil ini bisa masuk ke sela - sela komputer dan bisa saja nantinya merusak.

- Kecoa, Binatang ini juga bahaya untuk komputer, sama hal nya dengan semut yang dapat masuk pada sela- sela komputer.

- dan masih banyak serangga lainnya yang dapat merusak komputer, pada semua binatang dan serangga yang dapat merusak ini semuanya sama ditakutkannya adalah saat binatang ini membuang urin ataupun membuat sarang dan mengenai bagian-bagian terpenting dalam komputer.

untuk menjaga hal - hal tersebut dapat dilakukan sebagai berikut :
1. jauhkan komputer anda dari jangkauan binatang - binatang tersebut.
2. sebisa mungkin apabila anda makan jangan dekat dengan komputer karena dapat mengundang binatang atau serangga seperti diatas.
3. gunakanlah silica gel agar komputr anda terhindar dari binatang dan serangga 



2. Dari sisi Cuaca , cuaca yang karap kali tidak menentu dapat mengganggu dalam menyelesaikan pekerjaan yang kita sedang kerjakan di komputer antara lain :
- Angin, pada angin ini dapat membawa debu dan debu - debu tersebut dapat saja menempel dikomputer kita dan dapat mengganggu proses pengiriman data
- Hujan, hujan dapat mengakibatkan kelembaban udara dan apabila lembab dapat menyababkan tumbuhnya jamur ataupun lumut.
- Petir, Petir yang paling ditakutkan karena dapat menyambar sesuatu yang lebih tinggi. 

untuk menjaga hal - hal tersebut dapat dilakukan sebagai berikut:
pada saat terjadi hujan dan petir terkadang terjadi mati listrik yang tiba - tiba, mati listri yang tiba - tiba ini lama-kelamaan dapat merusak hardware
dan tentu saja mengganggu pekerjaan yang sedang kita kerjakan.

1. Menggunakan Stabilizer
   atau yang sering disebut Automatic Voltage Regulator. alat ini dapat melindungi komputer anda dari kekurangan dan kelebihan dan menstabilkan daya yang tidak
   stabil, dalam stabilizer biasanya terdapat sekring yang dapat memutuskan tegangan listri yang melebihi batas.
   Fungsi stabilizer adalah :
1. Menyediakan voltase yang stabil
2. Menyediakan voltase dan arus listrik yang menghidupkan komputer
3. Bekerja sebagai sebuat stabilisator tegangan dalam sistem kelistrikan
4. Membuat komputer anda berusia lebih lama sekitar 2 - 3 tahun

2. Menggunakan UPS (Uninterruptible Power Supply)
   UPS adalah alat berdaya baterai yang mampu menyimpan listrik sehinggan dapat mensuplai listrik pada komputer
   saat listrik mati. Komputer akan tetap hidup selama 5 - 30 menit atau libih (tergantung kapasitas dan kondisi baterai).
   dengan demikian anda tetap dapat melanjutkan pekerjaan anda untuk beberapa menit dan masih sempat menyimpat pekerjaan 
   yang telah anda selesaikan.



3. Selain ancaman fisik pada sisi binatang dan cuaca terdapat juga ancaman yang disebabkan oleh manusia, ancaman dari manusia lebih sulit untuk diprediksi
   ancaman dari manusia telat dirancang secara spesifik untuk mencari celah keamanan yang paling mudah untuk diserang.
   Vecca(936:2012) mengelompokkannya dalam beberapa kategori yaitu Unauthorizes Physical Access,Theft,Vandalism dan Misuse.
   
   Kontrol Keamanan Fisik
1. Physical Controls
- Intrusion Prevention
   adalah proses yang dengan cerdas bertujuan untuk melakukan deteksi dini pada upaya serangan berbahaya,Pelanggaran kebijakan, Perlakuan yang tidak baik,
   dan pada saat yang sama mampu secara otomatis memblokir mereka secara efektif sebelum mereka berhasil mencapai sistem target atau korban (Tipton dan Krause, 998:2007).
- Intrusion Detection
  adalah proses pemantauan peristiwa yang terjadi dalam sistem komputer atau jaringan dan menganalisis untuk memberikan tanda - tanda kemungkinan terjadinya insiden yaitu,
  Pelanggaran atau ancaman pelanggaran yang akan terjadi terhadap kebijakan ancaman komputer, kebijakan penggunaan diterima, atau praktik keamanan standar.
          (Scarfone dan Mell, 2007).

2. Technical Controls
- Smart Card
  adalah kartu identitas sebesar kartu kredit, tanda pengenal atau kartu akses keamanan dengan strip magnetik yang tertanam didalamnya, barcode atau integreted circuit chip (Stewart dkk., 720:2012). digunakan untuk tujuan identifikasi dan otentifikasi dan menyimpan informasi tentang kewarganegaraan pemilik smart card.
- Biometric
  Teknik lain dari otentifikasi dan identifikasi yang biasanya digunakan adalah penggunaan biometrik, karakteristik biometrik sering didefinisikan dengan physiolgical  dan behavioral. Metode Physiological biometric meliputi fingerprinting,facial recognition, retina scans, iris scans, palm scans, hand geometry, dan voice pattern recognition. Metode Behavioral biometric mencangkup signature dynamics dan keystroke patterns (Stewart dkk., 2012 : 17).


DAFTAR PUSTAKA

Com,J,2011,Buku pintar komputer dari nol hingga mahir,Penerbit Multicom,Yogyakarta.

Priatmoko,Digky Bima, Astusi,Endang Siti & Royadi, 2016, 'Analisis penerapan sistem keamanan fisik pada data center untuk melindungi data organisasi',Jurnal Administrasi Bisnis,vol.40,no.1, hh. 163-164.



Cryptography

Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan  pesan. Praktisi (pengguna kriptografi) disebut kriptografer (cryptographer)....