Senin, 27 September 2021

CHAPTER 3 - ENKRIPSI DAN DEKRIPSI

====================================

Nama : Evrianto

NPM : 201610007

Program Studi : Sistem Komputer

UNIVERSITAS INDO GLOBAL MANDIRI

====================================

PERLUKAH ENKRIPSI DAN DEKRIPSI

Salah satu cara untuk mengamankan data pada komputer yang bertujuan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus sehingga informasi itu menjadi aman.


KRIPTOGRAFI

Berasal dari kata cryptography diadopsi dari bahasa Yunani untuk merujuk kepada “secret-writing”. Suatu ilmu yang mempelajari  penyandian data sehingga data  atau pesan  tetap aman saat dikirimkan, dari pengirim ke penerima tanpa mengalami gangguan dari pihak ketiga.

Secara esensi kriptografi melakukan dua hal :

👉 Enkripsi

Proses dimana informasi/data yang hendak dikirim diubah/disandikan menjadi bentuk yang hampir                    tidak dikenali dari informasi awalnya dengan menggunakan algoritma tertentu.

👉 Dekripsi

Merupakan kebalikan dari enkripsi yaitu mengubah kembali bentuk sudah disandikan tersebut                        menjadi informasi awal.


PRINSIP YANG MENDASARI KRIPTOGRAFI

-Confidentiality

-Integrity

-Availability

-Authentication

-Non-Repudiation


ALGORITMA KRIPTOGRAFI

 Berdasarkan jenis kunci yang digunakan :

 -Algoritma Simetris

 -Algoritma Asimetris

 Berdasarkan besar data yang diolah :

 -Algoritma Block Cipher

 -Algoritma Stream Cipher


ALGORITMA KRIPTOGRAFI KLASIK

Cipher Substitusi (Substitution Ciphers)

- Prinsip utama cipher substitusi adalah menukarkan setiap huruf pada plainteks dengan sesuatu. 

- Cipher substitusi termasuk algoritma kriptografi klasik. 

- Idenya adalah menggantikan sebuah atau lebih huruf pada plainteks dengan sebuah atau lebih huruf pada plainteks dengan aturan tertentu. 


Cipher Transposisi (Transposition Ciphers)

- Cipher transposisi adalah salah satu jenis teknik pengenkripsian pesan dengan cara mengubah urutan huruf-huruf yang ada di dalam plainteks (pesan yang belum dienkripsi) menjadi cipherteks (pesan yang telah dienkripsi) dengan cara tertentu agar isi dari pesan tersebut tidak dimengerti kecuali oleh orang-orang tertentu.

- Pada cipher ini huruf-huruf plaintext dipermutasi. Sebagai contoh, huruf-huruf plaintext A T T A C K A T D A W N dapat dipermutasi menjadi D C K A A W N A T A T T.



ADDITION

Plaintext  (M) = pesan yang hendak dikirimkan  (berisi  data asli).
Ciphertext  (C) = pesan ter-enkrip (tersandi) yang merupakan hasil enkripsi.
Encryption/Enkripsi (fungsi E) = proses pengubahan  plaintext menjadi ciphertext (enciphering).
Decryption/Dekripsi (fungsi D) = kebalikan dari enkripsi yakni mengubah ciphertext menjadi plaintext.
Key/Kunci = suatu bilangan yang dirahasiakan yang digunakan dalam proses enkripsi dan dekripsi.

Minggu, 26 September 2021

LINK SELURUH CHAPTER

 





CHAPTER 1 - KONSEP DASAR
https://evrikakom.blogspot.com/2021/09/chapter-1-konsep-dasar-keamanan-komputer.html
=======================================================================
CHAPTER 2 - ISTILAH KEAMANAN KOMPUTER
https://evrikakom.blogspot.com/2021/09/chapter-2-istilah-dalam-keamanan.html
=======================================================================
CHAPTER 3 - ENKRIPSI DAN DEKRIPSI
https://evrikakom.blogspot.com/2021/09/chapter-3-enkripsi-dan-dekripsi.html
=======================================================================
CHAPTER 4 - ALGORITMA KRIPTOGRAFI MODERN
https://evrikakom.blogspot.com/2021/10/chapter-4-algoritma-kriptografi-modern.html
=======================================================================
CHAPTER 5 - KEAMANAN PADA SISTEM OPERASI
https://evrikakom.blogspot.com/2021/10/chapter-5-keamanan-pada-sistem-operasi.html
=======================================================================
CHAPTER 6 - MALWARE
https://evrikakom.blogspot.com/2021/10/chapter-6-malware-malicious-software.html
=======================================================================
CHAPTER 7 - KEAMANAN JARINGAN KOMPUTER
https://evrikakom.blogspot.com/2021/10/chapter-7-pengamanan-jaringan-komputer.html
=======================================================================
CHAPTER 8 - KEAMANAN WEB BROWSER
https://evrikakom.blogspot.com/2021/10/chapter-8-keamanan-web-browser.html
=======================================================================
CHAPTER 9 - KEAMANAN WEB SERVER
https://evrikakom.blogspot.com/2021/11/chapter-9-keamanan-web-sistem.html

CHAPTER 2 - ISTILAH DALAM KEAMANAN KOMPUTER

 ====================================

Nama : Evrianto

NPM : 201610007

Program Studi : Sistem Komputer

UNIVERSITAS INDO GLOBAL MANDIRI

====================================

ISTILAH DALAM KEAMANAN KOMPUTER

BUG

Kesalahan kode pada program yang dapat membuat program tidak berjalan dengan normal

VULNERABLE

Kelemahan dalam sebuah sistem / peogram /design / implementasi

THREAT

Ancaman yang timbul dari vulnerable

EXPLOIT

Langkah-langkah untuk melakukan serangan ke satu elemen keamanan

ATTACK

Attack biasan disebut serangan

PATCH

Update terbaru berupa penambahan fitur / perbaikan sistem

SECURITY HOLE

Security hole biasa disebut lubang keamanan suatu sistem

SECURITY ISSUE

Isu suatu keamanan sistem

PENETRATION TESTING

Tindakan percobaan masuk kesebuah sistem

SECURITY AUDITOR

Analis atau orang orang yang berkerja di bidang keamanan komputer

ATTACKER

Orang yang melakukan serangan

INTRUDER

Orang yang manyusup kesebuah sistem

PROOF OF CONCEPT

Teori pembuktian kelemahan


ISTILAH PELAKU SERANGAN

-BLACK HAT HACKER = BIASA DISEBUT HACKER PERUSAK

-WHITE HAT HACKER = HACKER PRO YANG DIPEKERJAKAN DIPERUSAHAN KEAMANAN

-GRAY HAT HACKER = ANTARA HACKER PERUSAK DAN WHITE HAT HACKER

-SUICIDE HACKER = TERRORIST


ANCAMAN PADA SISTEM KEAMANAN KOMPUTER

-Social engineering

-Keamanan fisik

-Security hole pada sistem operasi dan services

-Serangan pada jaringan komputer

-Serangan via aplikasi berbasis web

-Trojan

-Backdoor

-Rootkit

-Keylogger

-Virus

-Worm


ANCAMAN PADA JARINGAN KOMPUTER

Sniffing (penyadapan)

Spoofing (pemalsuan)

Session hijacking (pembajakan)

DOS / DDOS attack


SERANGAN PADA APLIKASI WEB

Unvalidated Input

    Cross Site Scripting (XSS)

    Code Injection

Privileges / Kesalahan Hak Akses (Shell Upload)

Server Configuration

Password Encryption


VIRUS FAMILY

Trojan adalah Program yang kelihatan seperti program yang valid atau normal, tetapi sebenarnya program tersebut membawa suatu kode dengan fungsi-fungsi yang sangat berbahaya bagi komputer.

backdoor adalah Bagian dari trojan yang membuka “pintu belakang” pada PC sebagai akses untuk hacker. Sebagian hacker bahkan berhasil mendapatkan kendali penuh atas PC dengan menggunakan backdoor ini.

rootkit adalah kumpulan perangkat lunak yang bertujuan untuk menyembunyikan proses, berkas dan data sistem yang sedang berjalan dari sebuah sistem operasi tempat dia bernaung.

keylogger adalah software/hardware yg bekerja dengan cara merekam setiap tombol yang ditekan pada keyboard

virus adalah sebuah program kecil yang bisa menggandakan dirinya sendiri dalam media penyimpanan suatu komputer.

worm = berdiri sendiri dan tidak membutuhkan interaksi terhadap dirinya (exe). Worm mampu menduplikasi dirinya sendiri di dalam komputer dalam jumlah yang sangat banyak. Umumnya worm di desain untuk menyerang email dan mengirimkannya ke semua daftar kontak email


Kamis, 09 September 2021

CHAPTER 1 - KONSEP DASAR KEAMANAN KOMPUTER

====================================

Nama : Evrianto

NPM : 201610007

Program Studi : Sistem Komputer

Judul Tugas : Konsep Dasar Keamanan Komputer

UNIVERSITAS INDO GLOBAL MANDIRI

====================================

CHAPTER 1 

💨APA ITU KEAMANAN KOMPUTER

💨PENYEBAB MENINGKATNYA KEJAHATAN KOMPUTER

💨PERLUKAH KEAMANAN KOMPUTER

💨ELEMENT ELEMENT KEAMANAN KOMPUTER

💨MANAJEMEN RESIKO

----------------------------------------------------------------

PENGENALAN KEAMANAN KOMPUTER

Pengertian keamanan komputer memiliki banyak banyak sekali arti dengan mengikuti perkembangan jaman dalam kehidupan manusia dan menambah aspek negativ yang terjadi meliputi pencurian, penipuan, pemerasan, dan banyak lainnya.

Menurut Buku John D.Howard menyatakan bahwa "Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab" Dan menurut didalam buku GOLLMAN Keamanan komputer adalah berhubungan dengan pencegahan dini dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam sistem komputer..


PENYEBAB MENINGKATNYA KEJAHATAN KOMPUTER

1.Dibuka nya internet untuk publik pada tahun 1995 aplikasi bisnis berbasis internet meningkat dan electronic commerce (e-commerce)

2.Makin banyak pengguna internet dengan berbagai tujuan

3.Desentralisasi server

4.Transisi dari single vendor ke multivendor.

5.Pemakai semakin cerdas menggunakan teknologi dan kemudahan mendapatkan software.

6.Kesulitan penegak hukum untuk mengejar kemajuan dunia telekomunikasi dan komputer.

7.Meningkatnya kompleksitas sistem (teknis dan bisnis).


PERLUKAH KEAMANAN KOMPUTER

Jatuhnya informasi ke tangan pihak lain yang tidak bertanggung jawab dapat menimbulkan kerugian bagi pemilik informasi. Sebagai contoh, banyak informasi dalam sebuah perusahaan yang hanya diperbolehkan diketahui oleh orang-orang tertentu di dalam perusahaan tersebut.maka dari itu keamanan komputer sangat diperlukan.
Teknologi modern membawa beragam dinamika dari dunia nyata ke dunia virtual memiliki informasi yang harus dijaga untuk mencegah aspek negativ seperti pencurian  penggelapan , pemalsuan dan lain lain yang memiliki nilai negatif dan menyebabkan resiko kerugian finansial dan data data pribadi.


ELEMENT-ELEMENT KEAMANAN KOMPUTER

Ada tiga faktor utama yang disebut sebagai tujuan (goals) atau aspek dari keamanan, yaitu Confidentiality, Integrity, dan Availability.

1.Confidentiality
Kerahasian data atau informasi yang tidak dapat diakses oleh pihak yang tidak bewewenang
2.Integrity
Data yang telah dibuat tidak diperbolehkan berubah tanpa izin dari pihak yang berwewnang untuk menghindari manipulasi data.
3.Availibelity
availibelity atau ketersediaan data yang harus ada jika dibutuhkan dan dapat digunakan kapanpun data dibutuhkan.


MANAJEMEN RESIKO

Manajemen risiko menjadi bagian dari setiap langkah-langkah pengembangan sistem. Hal ini konsisten dengan usulan-usulan keamanan dalam berbagai pengembangan
Manajemen risiko terdiri atas tiga hal:
-Risk assessment.
-Risk mitigation.
-Evaluation.
-Assessment. 


KESIMPULAN
Dengan perkembangan yang sangat cepat di dunia internet menyebabkan banyak muncul nya pihak pihak yang tidak bertanggung jawab serta kejahatan yang semakin merajalela seperti penipuan , pemalsuan dan pencurian maka dari itu pentingnya untuk menjaga keamanan informasi kita jangan sampai hal hal yang tidak diinginkan terjadi.Terimakasih