MAKALAH KEAMANAN KOMPUTER



MAKALAH KEAMANAN KOMPUTER





Tugas mata kuliah  : Komputer dan Masyarakat
Dosen                      : Dona Katarina, S.Kom., M.Kom

Disusun oleh :
1.      Wahyono                        :  201343500081
2.      Aji tri wijayan                 :  201343500084
3.      Ahmad arfani                 :  201343500089
4.      Nurohman                      :  201343500091                              
5.      Sodiki ali                         :  201343500094                                  


FAKULTAS TEKNIK, MATEMATIKA &  ILMU PENGETAHUAN ALAM  (FTMIPA)
PROGRAM STUDI TEKNIK INFORMATIKA
UNIVERSITAS INDRAPASTA PGRI
JAKARTA
2016



KATA PENGANTAR

Puji dan syukur kehadirat Tuhan Yang Maha Kuasa atas segala rahmat yang diberikan-Nya sehingga tugas Makalah yang berjudul Keamanan Komputer ini dapat kami selesaikan. Makalah ini kami buat sebagai kewajiban untuk memenuhi tugas.

Dalam kesempatan ini, kami menghaturkan terimakasih yang dalam kepada semua pihak yang telah membantu menyumbangkan ide dan pikiran mereka demi terwujudnya makalah ini. Akhirnya saran dan kritik pembaca yang dimaksud untuk mewujudkan kesempurnaan makalah ini penulis sangat hargai.
                                                                                                                                   
Kelompok 5



DAFTAR ISI

i.        Kata Pengantar
ii.      Daftar Isi
                                                              I.      Definisi Kejahatan Komputer
                                                            II.      Klasifikasi Kejahatan Komputer
                                                          III.      Regulasi terhadap kejahatan komputer
                                                          IV.      Program perusak dan pengganggu
                                                            V.      Privacy
1.      Privacy vs Confidentiality
2.      Kliptografi, Enskripsi, Deskripsi
Daftar Pustaka


PENDAHULUAN
A.    Latar Belakang
Perkembangan teknologi yang sangat cepat di zaman sekarang mendorong banyak orang untuk lebih berkreasi dalam menciptakan hal-hal yang baru, inovatif dan efisien dalam mengerjakan berbagai hal dalam bidang apapun. Agar segala sesuatunya bisa cepat, tepat dan mudah. Hal tersebut semata-mata untuk mempermudah kinerja, efektivitas dan waktu bagi kita sebagai pengguna teknologi karena dalam semua aspek, teknologi dibutuhkan untuk zaman ini. Hal ini tentu berkaitan dengan keamanan data pada komputer, oleh karena itu pada makalah kali ini kami mencoba menguraikan tentang keamanan komputer

B.     Maksud dan Tujuan
1.      Adapun maksud dalam pembuatan aplikasi ini untuk memenuhi salah satu tugas mata kuliah “Komputer dan Masyarakat” selain itu juga agar menambah wawasan dan kemampuan kami dalam bidang teknologi
2.      Tujuan
Agar kami mampu memahami tentang kejahatan komputer dan cara menanggulanginya

C.     Batasan Masalah
Pada pembuatan laporan ini, kami membatasi masalahnya sebagai berikut :
1.      Definisi Kejahatan Komputer
2.      Klasifikasi Kejahatan Komputer
3.      Regulasi terhadap kejahatan komputer
4.      Program perusak dan pengganggu
5.      Privacy
a.      Privacy vs Confidentiality
b.      Kliptografi, Enskripsi, Deskripsi


D.    PEMBAHASAN MASALAH

I.                   KEJAHATAN KOMPUTER
Definisi Kejahatan Komputer
Kejahatan Komputer adalah perbuatan melawan hukum yang dilakukan memakai komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis utama komputer dan jaringan telekomunikasi ini dalam beberapa literatur dan prakteknya dikelompokkan dalam beberapa

II.                Klasifikasi Kejahatan Komputer
a.       Illegal Access / Akses Tanpa Ijin ke Sistem Komputer
Dengan sengaja dan tanpa hak melakukan akses secara tidak sah terhadap seluruh atau sebagian sistem         komputer, dengan maksud untuk mendapatkan data komputer atau maksud-maksud tidak baik lainnya, atau berkaitan dengan sistem komputer yang dihubungkan dengan sistem komputer lain. Hacking merupakan salah satu dari jenis kejahatan ini yang sangat sering terjadi.
b.      Illegal Contents /  Konten  Tidak  Sah
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
c.       Data Forgery / Pemalsuan Data
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi salah ketik yang pada akhirnya akan menguntungkan pelaku.
d.      Spionase Cyber / Mata-mata
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.
e.       Data Theft /Mencuri Data
Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan sendiri ataupun untuk diberikan kepada orang lain. Identity theft merupakan salah satu dari jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan (fraud). Kejahatan ini juga sering diikuti dengan kejahatan data leakage.
f.       Misuse of devices / Menyalahgunakan Peralatan Komputer
Dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk digunakan, diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan, termasuk program komputer, password komputer, kode akses, atau data semacam itu, sehingga seluruh atau sebagian sistem komputer dapat diakses dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer, atau melakukan perbuatan-perbuatan melawan hukum lain.

III.             Regulasi terhadap kejahatan komputer
Undang-undang Yang Mengatur Tentang Cybercrime
A.    Undang-Undang Nomor 11 Tahun 2008 Tentang Internet & Transaksi Elektronik (ITE) Undang-undang ini, yang telah disahkan dan diundangkan pada tanggal 21 April 2008, walaupun sampai dengan hari ini belum ada sebuah PP yang mengatur mengenai teknis pelaksanaannya, namun diharapkan dapat menjadi sebuah undang-undang cyber atau cyberlaw guna menjerat pelaku-pelaku cybercrime yang tidak bertanggungjawab dan menjadi sebuah payung hukum bagi masyarakat pengguna teknologi informasi guna mencapai sebuah kepastian hukum.
Ø  Pasal 27 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi elektronik dan/atau dokumen elektronik yang memiliki muatan yang melanggar kesusilaan. Ancaman pidana pasal 45(1) KUHP. Pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp 1.000.000.000,00 (satu miliar rupiah). Diatur pula dalam KUHP pasal 282 mengenai kejahatan terhadap kesusilaan.
Ø  Pasal 28 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam transaksi elektronik.
Ø  Pasal 29 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak mengirimkan informasi elektronik dan/atau dokumen elektronik yang berisi ancaman kekerasaan atau menakut-nakuti yang dutujukkan secara pribadi (Cyber Stalking). Ancaman pidana pasal 45 (3) Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 29 dipidana dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp. 2.000.000.000,00 (dua miliar rupiah).
Ø  Pasal 30 UU ITE tahun 2008 ayat 3 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses computer dan/atau system elektronik dengan cara apapun dengan melanggar, menerobos, melampaui, atau menjebol system pengaman (cracking, hacking, illegal access). Ancaman pidana pasal 46 ayat 3 setiap orang yang memebuhi unsure sebagaimana dimaksud dalam pasal 30 ayat 3 dipidana dengan pidana penjara paling lama 8 (delapan) dan/atau denda paling banyak Rp 800.000.000,00 (delapan ratus juta rupiah).
Ø  Pasal 33 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya system elektronik dan/atau mengakibatkan system elektronik menjadi tidak bekerja sebagaiman mestinya.
Ø  Pasal 34 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum memproduksi, menjual, mengadakan untuk digunakan, mengimpor, mendistribusikan, menyediakan atau memiliki.
Ø  Pasal 35 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan informasi elektronik dan/atau dokumen elektronik dengan tujuan agar informasi elektronik dan/atau dokumen elektronik tersebut seolah-olah data yang otentik (Phising = penipuan situs).

B.     Kitab Undang Undang Hukum Pidana

Ø  Pasal 362 KUHP yang dikenakan untuk kasus carding.
Ø  Pasal 378 KUHP dapat dikenakan untuk penipuan.
Ø  Pasal 335 KUHP dapat dikenakan untuk kasus pengancaman dan pemerasan yang dilakukan melalui e-mail yang dikirimkan oleh pelaku untuk memaksa korban melakukan sesuatu sesuai dengan apa yang diinginkannya
Ø  Pasal 311 KUHP dapat dikenakan untuk kasus pencemaran nama baik dengan menggunakan media Internet
Ø   Pasal 303 KUHP dapat dikenakan untuk menjerat permainan judi yang dilakukan secara online di Internet dengan penyelenggara dari Indonesia.
Ø  Pasal 282 KUHP dapat dikenakan untuk penyebaran pornografi
Ø  Pasal 282 dan 311 KUHP dapat dikenakan untuk kasus penyebaran foto atau film pribadi seseorang.   
Ø  Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain.

C.     Undang-Undang No 19 Tahun 2002 tentang Hak Cipta.
Menurut Pasal 1 angka (8) Undang – Undang No 19 Tahun 2002 tentang Hak Cipta, program komputer adalah sekumpulan intruksi yang diwujudkan dalam bentuk bahasa, kode, skema ataupun bentuk lain yang apabila digabungkan dengan media yang dapat dibaca dengan komputer akan mampu membuat komputer bekerja untuk melakukan fungsi-fungsi khusus atau untuk mencapai hasil yang khusus, termasuk persiapan dalam merancang intruksi-intruksi tersebut.
D.    Undang-Undang No 36 Tahun 1999 tentang Telekomunikasi Menurut Pasal 1 angka (1) Undang – Undang No 36 Tahun 1999, Telekomunikasi adalah setiap pemancaran, pengiriman, dan/atau penerimaan dan setiap informasi dalam bentuk tanda-tanda, isyarat, tulisan, gambar, suara, dan bunyi melalui sistem kawat, optik, radio, atau sistem elektromagnetik lainnya.
E.     Undang-Undang No 8 Tahun 1997 tentang Dokumen Perusahaan Undang-Undang No. 8 Tahun 1997 tanggal 24 Maret 1997 tentang Dokumen Perusahaan, pemerintah berusaha untuk mengatur pengakuan atas mikrofilm dan media lainnya (alat penyimpan informasi yang bukan kertas dan mempunyai tingkat pengamanan yang dapat menjamin keaslian dokumen yang dialihkan atau ditransformasikan. Misalnya Compact Disk – Read Only Memory (CD – ROM), dan Write – Once -Read – Many (WORM), yang diatur dalam Pasal 12 Undang-Undang tersebut sebagai alat bukti yang sah.
F.      Undang-Undang No 25 Tahun 2003 tentang Perubahan atas Undang-Undang No. 15 Tahun 2002 tentang Tindak Pidana Pencucian Uang Jenis tindak pidana yang termasuk dalam pencucian uang (Pasal 2 Ayat (1) Huruf q). Penyidik dapat meminta kepada bank yang menerima transfer untuk memberikan identitas dan data perbankan yang dimiliki oleh tersangka tanpa harus mengikuti peraturan sesuai dengan yang diatur dalam Undang-Undang Perbankan.
G.    Undang-Undang No 15 Tahun 2003 tentang Pemberantasan Tindak Pidana Terorisme Undang-Undang ini mengatur mengenai alat bukti elektronik sesuai dengan Pasal 27 huruf b yaitu alat bukti lain berupa informasi yang diucapkan, dikirimkan, diterima, atau disimpan secara elektronik dengan alat optik atau yang serupa dengan itu. Digital evidence atau alat bukti elektronik sangatlah berperan dalam penyelidikan kasus terorisme. karena saat ini komunikasi antara para pelaku di lapangan dengan pimpinan atau aktor intelektualnya dilakukan dengan memanfaatkan fasilitas di Internet untuk menerima perintah atau menyampaikan kondisi di lapangan karena para pelaku mengetahui pelacakan terhadap Internet lebih sulit dibandingkan pelacakan melalui handphone. Fasilitas yang sering digunakan adalah e-mail dan chat room selain mencari informasi dengan menggunakan search engine serta melakukan propaganda melalui bulletin board atau mailing list.

IV.             Program perusak dan pengganggu

Secara garis besar program yang umumnya mengganggu/ merusak sistem komputer antara lain dapat dikelompokkan sebagai berikut:
1.Bug
Bug merupakan kesalahan-kesalahan yang terdapat pada suatu program aplikasi yang terjadi/ tercipta secara tidak disengaja. Hal ini umumnya dikarenakan kecerobohan/ keteledoran dari pihak programer pada waktu menulis program tersebut. Bug ini mempunyai dampak yang bermacam-macam seperti komputer menjadi hang atau bahkan bisa merusak media penyinpanan pada sistem komputer milik Anda.

2.Chameleons
Chameleons sesuai dengan namanya merupakan program yang diselundupkan/ disisipkan ke dalam suatu sistem komputer dan berfungsi untuk mencuri data/ informasi dari sistem komputer yang bersangkutan. Program ini tidak merusak peralatan pada sistem komputer yang dijangkitinya, targetnya ialah mendapatkan data dan kadang kala berusaha untuk melakukan pengubahan pada data tersebut.

3.LogicBomb
Bomb yang satu ini bukan sembarang bomb yang akhir-akhir ini beritanya sering kita dengar di berbagai media massa. Bomb ini akan ditempatkaan/ dikirmkan secara diam-diam pada suatu sistem komputer yang menjadi target dan akan meledak bila pemicunya diaktifkan. Berdasarkan pemicu yang digunakan, Logic bomb dapat digolongkan menjadi tiga, yaitu software bomb, logic/ condition bomb, time bomb. Software bomb akan meledak jika dipicu oleh suatu software tertentu, Logic/ kondition bomb akan meledak jika memenuhi suatu kondisi tertentu, sedangkan time bomb akan meledak pada waktu yang telah ditentukan. Akibat yang ditimbulkan oleh logic bomb umumnya cukup fatal. Dan seperti layaknya sebuah bomb, logic bomb hanya dapat dicegah sebelum meledak.

4.TrojanHorse
Trojan Horse (kuda troya), nama ini mengingatkan kita tentang suatu cerita sejarah di mana Bangsa Troya yang berusaha menduduki suatu kota yang sangat kuat pertahanannya. Walaupun sudah mencobanya berkali-kali namun tetap gagal. Dan pada suatu kali muncul suatu ide dengan membuat patung kuda besar yang didalamnya diisi oleh beberapa prajurit tangguh. Patung kuda ini digunakan untuk menarik perhatian musuh. Setelah musuh membawanya masuk, maka prajurit yang berada di dalamnya akan keluar dan mulai melakukan penyerangan dari dalam kubu lawan. Prinsip kerja dari trojan horse mirip seperti chameleons, bedanya trojan horse akan melakukan sabotase dan pengerusakan terhadap sistem komputer yang dijangkitinya.

5.Virus
Pada awalnyanya virus komputer merupakan suatu program yang dibuat hanya untuk menampilkan nama samaran serta beberapa baris kata dari pembuatnya, dan sama sekali tidak membahayakan komputer Anda. Tetapi pada perkembangan selanjutnya, pembuatan virus komputer mulai menggabungkan beberapa karakteristik dari beberapa program penggaganggu dan perusak lainnya dan mulailah bermunculan banyak virus yang dibuat dengan tujuan merusak suatu sistm komputer.

6.Worm
Worm merupakan suatu program pengganggu yang dapat memperbanyak diri dan akan selalu berusaha menyebarkan diri dari satu komputer ke komputer yang lain dalam suatu jaringan. Worm menjadikan ukuran suatu file menjadi membengkak dan bahkan dapat menguras kapasitas dari media penyimanan.

V.                Privacy vs Confidentiality
Inti utama aspek privacy / confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut. Contoh hal yang berhubungan dengan privacy adalah e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator. Contoh confidential information adalah data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dsb) merupakan data-data yang ingin diproteksi penggunaan dan penyebarannya. Contoh lain dari confidentiality adalah daftar pelanggan dari sebuah Internet Service Provider (ISP). Serangan terhadap aspek privacy misalnya adalah usaha untuk melakukan penyadapan (dengan program sniffer). Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi.
VI.             Kliptografi, Enskripsi, Deskripsi
a.       Kliptografi
a.      Pengertian Kriptografi
Kriptografi adalah suatu ilmua yang mempelajari bagaimana cara agar data atau pesan tetap aman saat dikirimkan, dari pengirim ke penerima tanpa mengalami gangguan dari pihak ketiga.
Seiring dengan semakin berkembangnya teknologi jaringan komputer dan internet, semakin banyak aplikasi yang memanfaatkan teknologi jaringan. beberapa aplikasi tersebut menuntut tingkat aplikasi yang dapat mengirimkan data yang aman.
b.      Proses Utama pada Kriptografi
·         Enkripsi adalah proses dimana informasi atau data yang hendak dikirim, diubah menjadi bentuk yang hampir tidak dapat dikenali sebagai informasi pada awalnya dengan menggunakan algoritma tertentu.
·         Deskripsi adalah kebalikan dari enkripsi yaitu mengubah kembali bentuk yang disamarkan menjadi informasi awal.
c.       Istilah dalam Kriptografi
Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi :
·         Plaintext (M) adalah pesan yang hendak dikirimkan (berisi data asli).
·         Ciphertext (C) adalah pesan ter-enkrip (tersandi) yang merupakan hasil dari enkripsi.
·         Enkripsi (Fungsi E) adalah proses pengubahan plaintext menjadi ciphertext.
·         Deskripsi (Fungsi D) adalah proses pengubahan dari ciphertext menjadi plaintext, sehingga menjadi data awal/asli.
·         Kunci adalah suatu bilangan yang dirahasiakan, yang digunakan dalam proses enkripsi dan deskripsi.
d.      Prinsip yang mendasari Kriptografi, yaitu :
·         Confidentially (Kerahasiaan)
·         Integrity (Integritas)
·         Availability (Ketersediaan)
·         Authentication (Pembuktiaan suatu keaslian)
·         Non-Repudiation
e.       Algoritma Kriptografi
Berdasarkan jenis kunci yang digunakan :
·         Algoritma Simetris
Algoritma Simetris (symmetric algorithm) adalah suatu algoritma dimana kunci enkripsi yang digunakan sama dengan kunci deskripsi sehingga algoritma ini disebut juga dengan single-key algorithm.Kelebihan Algoritma Simetris
·         Kecepatan operasi lebih tinggi bila dibandingkan dengan algoritma asimetrik, karena kecepatannya yang cukup tinggi, maka dapat digunakan pada sistem real-time.
Kelemahan Algoritma Simetris
·         Untuk setiap pengiriman pesan dengan pengguna yang berbeda dibutuhkan kuncu yang berbeda juga, sehingga akan terjadi kesulitan dalam manajemen kunci tersebut, biasa disebut key distribution problem.

Algoritma Asimetris
Algoritma Asimetris (asymmetric algorithm) adalah suatu algoritma dimana kunci enkripsi yang digunakan tidak sama dengan kunci deskripsi. Pada algoritma ini menggunakan dua kunci, yakni kunci public (public key) dan kunci privat (private key). Kunci public disebarkan secara umum sedangkan kunci privat disimpan secara rahasia oleh si pengguna. walaupun kunci publi telah diketahui namun akan sangat sukar mengetahui kunci privat yang digunakan.
Kelebihan Algoritma Asimetris :
      • Masalah keamanan pada distribusi kunci dapat lebih baik
      • Masalah manajemen kunci lebih baik karena jumlah kunci yang lebih sedikit.
Kelemahan Algoritma Asimetris :
      • Kecepatan yang lebih rendah bila dibandingkan dengan algoritma simetris.
      • untuk tingkat keamanan sama, kunci yang digunakan lebih panjang dibandingkan dengan algoritma simetris.

Berdasarkan besar data yang diolah :
      • Block Cipher
        Algoritma kriptografi ini bekerja pada suatu data yang berbentuk blok/kelompok data dengan panjang data tertentu (dalam beberapa byte), jadi dalam sekali proses enkripsi atau deskripsi data yang masuk mempunyai ukuran yang sama.
      • Stream Cipher
        Algoritma yang dalam operasinya bekerja dalam suatu pesan berupa bit tunggal atau terkadang dalam suatu byte, jadi format data berupa aliran dari bit untuk kemudian mengalami proses enkripsi dan deksripsi.






b.      Enskripsi
Pada saat anda membuat sebuah surat dengan font Arial berarti anda sudah melakukan apa yang disebut dengan membuat ” Plaintext ” dalam ilmu Kryptography .
Pada saat anda mengubah hurup tersebut dari Arial ke Bookshelf symbol berarti anda sudah melakukan yang disebut System Substitusi ( bukan  Transposisi ) dalam metode Kryptography yang lazim disebut Proses ENKRIPSI ( Encryption ) dengan keyword adalah font Bookshelf symbol , sehingga Surat anda sudah tidak dapat dibaca orang lain.
Pada saat anda mengubah hurup tersebut dari Arial ke Bookshelf symbol Maka isi surat dengan Font Bookshelf symbol yang anda buat disebut dengan Ciphertext dalam ilmu Kryptography.
Ø  Enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. atau bisa didefinisikan juga Enkripsi merupakan proses untuk mengubah plainteks menjadi chiperteks. Planteks sendiri adalah data atau pesan asli yang ingin dikirim, sedangkan Chiperteks adalah data hasil enkripsi. Enkripsi dapat diartikan sebagai kode atau chiper.Sebuah chiper mengunakan suatu algoritma yang dapat mengkodekan semua aliran data (stream) bit dari sebuah pesan menjadi cryptogram yang tidak dimengerti (unintelligible). Karena teknik chiper merupakan suatu system yang telah siap untuk di automasi, maka teknik ini digunakan dalam system keamanan computer dan jaringan. Enkripsi dimaksudkan untuk melindungi informasi agar tidak terlihat oleh orang atau pihak yang tidak berhak. Informasi ini dapat berupa nomor kartu kredit, catatan penting dalam komputer, maupun password untuk mengakses sesuatu. Deskripsi dalam dunia keamanan komputer merupakan proses untuk mengubah chiperteks menjadi plainteks atau pesan asli. Jadi Deskripsi merupakan kebalikan dari Enkripsi upaya pengolahan data menjadi sesuatu yang dapat diutarakan secara jelas dan tepat dengan tujuan agar dapat dimengerti oleh orang yang tidak langsung mengalaminya sendiri.
Ø  Kategori dari Enkripsi
                                                                                                  i.      Dalam hal ini terdapat tiga kategori enkripsi, yaitu :
                                                                                                ii.      Kunci enkripsi rahasia, artinya terdapat sebuah kunci yang digunakan untuk mengenkripsi dan juga sekaligus mendekripsikan informasi.
                                                                                              iii.      Kunci enkripsi public, artinya dua kunci digunakan satu untuk proses enkripsi dan yang lain untuk proses dekripsi.
Fungsi one-way, atau fungsi satu arah adalah suatu fungsi dimana informasi dienkripsi untuk menciptakan “signature” dari informasi asli yang bisa digunakan untuk keperluan autentikasi.
Ø  Kelebihan dari Enkripsi
a.       Kerahasiaan suatu informasi terjamin.
b.      Menyediakan autentikasi dan perlindungan integritas pada algoritma checksum/hash
c.       Menanggulangi penyadapan telepon dan email
Untuk digital signature
Ø  Kekurangan dari Enkripsi
a.       Penyandian rencana teroris.
Penyembunyian record kriminal oleh seorang penjahat.
Pesan tidak bisa dibaca bila penerima pesan lupa atau kehilangan kunci.
Ø  Model – model Enkripsi
a.      Symmetric Cryptosystem ( Enkripsi Konvensional)
Dalam symmetric cryptosystem,kunci yang digunakan dalam proses enkripsi dan dekripsi adalah sama atau pada prinsipnya identik. Kunci ini pun bisa diturunkan dari kunci lainnya. Oleh karena itu sistem ini sering disebut secret-key ciphersystem. Kunci yang menggunakan teknik enkripsi ini harus betul-betul dirahasiakan.
b.      Assymmetric Cryptosystem (Enkripsi public-key)
Dalam Assymmetric cryptosystem,kunci yang digunakan terdapat dua buah. Satu kunci yang dapat dipublikasikan deisebut kunci publik (public key), satu lagi kunci yang harus dirahasiakan disebut kunci privat (private key). Secara sedehana proses tersebut diterangkan sebagai berikut :
–A
mengirimkan pesan kepada B.
– A menyandikan pesannya dengan menggunakan kunci publik B.
– Bila B ingin membaca pesan dari A, ia harus menggunakan kunci privatnya untuk mendekripsikan pesan yang tersandikan itu.
Ø  Contoh Aplikasi dan Penerapan
a.      -Stand alone
EasyCrypto Deluxe
Mooseoft Encrypter
PowerCrypt 2000
Kryptel 
b.      -Jaringan
PGP
CIPE
SSH
SSL
c.       Contoh Aplikasi lainnya
AutoCrypt
TrueCrypt
P-Encryption Suite
AxCrypt
Pen Protect
Masker
dll.

Ø  EasyCrypto Deluxe
EasyCrypto adalah sistem dengan satu kunci (single key system) sehingga tidak dapat digunakan untuk mengenkripsi file yang akan dikirimkan ke orang lain. Perangkat ini lebih cocok untuk mengamankan file pribadi di PC.



Ø  Mooseoft Encrypter
Mooseoft Encryptor Merupakan perangkat enkripsi stand-alone lainnya yang amat mudah digunakan. Untuk membantu menemukan kata sandi yang baik, Encryptor mempunyai pembuat kata sandi yang dapat membuatkan kata sandi secara acak.

PowerCrypt Menggunakan algoritma enkripsi yang relatif tidak dikenal dari GNU license library yang bernama Zlib. Antar mukanya pun tidak terlalu mudah digunakan dan juga tidak dapat diatur ukurannya.
Ø  Kryptel

Kryptel Merupakan perangkat yang elegan dan mudah digunakan sehingga ideal untuk mereka yang ingin menggunakan perangkat enkripsi yang sederhana karena bekerja dengan cara drag and drop.

Ø  PGP (Pretty Good Privacy)
Definisi
program enkripsi yang memiliki tingkat keamanan cukup tinggi dengan menggunakan “private-public key” sebagai dasar autentifikasinya.
Kelebihan
Aman
Fleksibel
Gratis
Kekurangan
Terdapat beberapa bug

CIPE (Crypto IP Encapsulation)

Diciptakan oleh Titz
Tujuan:
1.Menyediakan fasilitas
interkoneksi subnetwork yang
aman
2.Menanggulangi penyadapan
3. Analisa trafik
4.Injeksi paket palsu

SSH (Secure Shell)

Program yang melakukan loging terhadap komputer lain dalam jaringan
Mengeksekusi perintah lewat mesin secara remote
Memindahkan file dari satu mesin ke mesin laginnya.
SSL (Secure Sockets Layer)
Dibuat oleh Netscape Communication Corporation
SSL adalah protokol berlapis

c.       Deskripsi
Saat anda mengirimkan Surat tersebut dan diterima oleh Pacar anda,
maka  pacar anda akan mengubah kembali font Bookshelf symbol menjadi Font Arial  agar bisa dibaca kembali. Maka Pacar anda telah melakukan yang disebut Proses Deskripsi ( Descryption ) dengan mengunakan Private Key ( karena dengan kunci yang sama , bukan Public key  ) pada kasus ini keyword nya adalah Font Arial .

d.       
e.        

















E.     PENUTUP
Demikian yang dapat kami paparkan mengenai materi yang menjadi pokok bahasan dalam makalah ini, tentunya masih banyak kekurangan dan kelemahannya, kerena terbatasnya pengetahuan dan kurangnya rujukan atau referensi yang ada hubungannya dengan judul makalah ini.

Kami banyak berharap para pembaca yang budiman memberikan kritik dan saran yang membangun kepada penulis demi sempurnanya makalah ini dan dan penulisan makalah di kesempatan-kesempatan berikutnya. Semoga makalah ini berguna bagi penulis pada khususnya juga para pembaca yang budiman pada umumnya.








DAFTAR PUSTAKA
2.      https://balianzahab.wordpress.com/teknologi-informasi/proses-enkripsi-dan-deskripsi/

Post a Comment

0 Comments