9.12.14

RSA PROJECT

            Sesuai dengan tugas besar pengganti UAS matakuliah KSK (Keamanan Sistem Komputer), maka kami diberikan project besar yaitu membuat sebuah program Enkripsi dan Dekripsi mengenai Algoritma RSA. Algoritma RSA yaitu algoritma kunci-publik yang paling terkenal dan paling banyak aplikasinya. Ditemukan oleh tiga peneliti dari MIT (Massachussets Institute of Technology), yaitu Ron Rivest, Adi Shamir, dan Len Adleman, pada tahun 1976. Keamanan algoritma RSA terletak pada sulitnya memfaktorkan bilangan yang besar menjadi faktor-faktor prima. Dalam tahap pengerjaan Algoritma RSA, diperlukan nilai dari "p dan q" yang mana nilai keduanya tersebut merupakan nilai acak dari sebuah bilangan prima .
 setelah mendapatkan nilai acak tersebut maka nilai tersebut akan di olah atau dihitung dengan menggunakan rumus yang telah ada menggunakan parameter "e dan d". 
berikut adalah rumus dalam tahap pengerjaan RSA Algorithm :

1. Proses pembangkitan kunci menggunakan bilangan prima "p dan q" secara acak. 
2. Lalu membangkitkan nilai "m dan n". 
    dimana : m = (p-1)(q-1) n = p * q 
3. lalu cari nilai dari : 
    private key = (d,n) 
    public key = (e,n) 
4. lalu berdasarkan nilai public dan private key, maka di perolehlah hasil dari Chipper Teks dan ataupun PlainText :
 d = 1+(k*m)
       ------- 
           e 

berikut ini hasil ScreenShoot dari program RSA yang telah kami buat : 
 ket : private key = enkripsi
        public key = dekripsi
1 ) Enkripsi Plaintext ke Chippertext:

a) masukkan Plaintext di text area lalu klik tombol private key maka akan muncul nilai dari private key tersebut di textbox


b) lalu klik button Enkripsi dan masukkan nilai dari private key yang telah di peroleh tadi kedalam kotak dialog enkripsi yang muncul / tampil



c ) setelah itu klik tombol OK

d ) makal akan diperoleh ChipperText dari Plaintext tadi



2 ) Dekripsi Chippertext  ke Plaintext:

 a) Berdasarkan Chippertext yang ada di text area lalu klik tombol public key maka akan muncul nilai dari public key tersebut di textbox.

b) lalu pencet tombol Dekripsi masukkan nilai dari public key tersebut ke dalam kotak dialog yang  muncul lalu klik OK.

c) setelah itu akan muncul nilai PLAINTEXT.

12.10.14

Keamanan Sistem Komputer (Pertemuan 5)

Keamanan Sistem Komputer (KSK)
            merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja,fungsi atau proses
komputer. KSK juga berguna untuk menjaga komputer dari para hacker (penjahat dunia maya). Tetapi layaknya seperti gembok kunci dalam rumah yang menjaga rumah dari para maling untuk masuk.Sebaik apapun sistem keamanan rumah anda pasti ada cara untuk masuk kedalam rumah anda. sistem keamanan komputer dibutuhkannya  karena meningkatnya perkembangan teknologi dalam jaringan.
    Fungsi sistem keamanan komputer adalah untuk menjaga sumber daya sistem agar tidak
digunakan,dimodifikasi, dan diganggu oleh orang lain yang tidak bertanggungjawab

Alasan di butuhkan keamanan sistem komputer
Keamanan Komputer dibutuhkan dikarenakan ada beberapa faktor, diantaranya :
1. “information-based society”, menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi,
2. Infrastruktur Jaringan komputer, seperti LAN dan Internet, memungkinkan untuk menyediakan informasi secara cepat, sekaligus membuka potensi adanya lubang keamanan (security hole).

Ada beberpa tipe Penyusup yaitu : 
1.      The Curios (Si ingin Tahu)
Tertarik menemuan jenis dan data yang anda miliki.
2.      The Malicious (Si Perusak)
Berusaha merusak sistem, atau merubah web page, atau sebaliknya membuat waktu dan uang anda kembali pulih.
3.      The High-Profile (Si Profil Tinggi)
Berusaha menggunakan sistem, untuk memperoleh popularitas dan ketenaran. Dan juga mungkin menggunakan sistem profil tinggi anda untuk mengiklankan kemampuannya
4.      The Competition (Si Pesaing)
Penyusup ini tertarik pada data yang anda miliki dalam sistem anda, ia mungkin seseorang yang beranggapan bahwa anda memiliki sesuatu yang dapat menguntungkan secara keuangan atau sebaliknya

     Istilah untuk penyusup

1.      Mundane: tahu mengenai hacking tapi tidak mengetahui metode dan prosesnya
2.    Lamer (Script Kiddies): Mencoba script-script yang pernah dibuat oleh aktivis hacking, tapi tidak pernah paham bagaimana cara membuatnya.
3.     Wannabe: Paham sedikit metode hacking, dan sudah mulai berhasil menerobos sehingga berfalsafah; HACK IS MY RELIGION.
4.      Larva (newbie): Hacker pemula, teknik hacking mulai dikuasai dengan baik, sering bereksperimen.
5.      Hacker: Aktivitas hacking sebagai profesi.
6.      Wizar: Hacker yang membuat komunitas pembnelajaran diantara mereka.
7.   Guru: master of the master hacker, lebih mengarah ke penciptaan tools-tools yang powerfull yang salah satunya dapat menunjang aktivitas hacing, namun lebih jadi tools pemrograman system yang umum.


Bagaimana Proses Hacker Bekerja
Secara umum hacker bekerja melalui beberapa tahapan :
1. Tahap Mencari tahu system komputer sasaran.
2. Tahap Penyusapan.
3. Tahap Penjelajahan.
4. Tahap Keluar dan menghilangkan Jejak.

Keamanan Sistem Komputer (Pertemuan 4)

Key Loggers
Key Loggers merupakan sebuah perangkat baik perangkat keras atauperangkat lunak yang digunakan untuk memantau penekanan tombol papan ketik. Sebuah perekam ketikan biasanya akan menyimpan hasil pemantauan penekanan tombol papan ketik tersebut ke dalam sebuah berkas cecatat (log file). Beberapa perekam ketikan tertentu bahkan dapat mengirimkan hasil rekamannya ke surel tertentu secara berkala.  
Lebih lanjut lagi, Keylogger adalah aplikasi yang bisa merekam aktifitas pengguna komputer. Berasal dari kata kerja “log”. Orang/program yang melakukan aktifitas log ini namanya “logger”. Sedangkan “logging” berarti adalah istilah untuk kegiatan “merekam” aktifitas log-nya
Keylogger dapat digunakan untuk kepentingan yang baik atau bahkan bisa digunakan untuk kepentingan yang jahat. Kepentingan yang baik antara lain untuk memantau produktivitas karyawan, untuk penegakan hukum dan pencarian bukti kejahatan. Kepentingan yang buruk antara lain pencurian data dan password.
Sumber : http://id.wikipedia.org/wiki/Perekam_ketikan

Lost data
Data kerugian (Lost data  ) adalah kondisi kesalahan dalam sistem informasi di mana informasi dihancurkan oleh kegagalan atau kelalaian dalam penyimpanan, transmisi, atau pengolahan. Sistem informasi mengimplementasikan backup dan pemulihan bencana peralatan dan proses untuk mencegah kehilangan data atau mengembalikan data yang hilang. 



Trojan Horses
Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputermerujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).

Sumber : http://id.wikipedia.org/wiki/Trojan


Online Predators
Predator online adalah seseorang yang berlagak ramah dan berusaha menjadi teman para pengguna internet anak-anak dan remaja. Namun sifat ramahnya itu menyimpan misi berbahaya, yakni demi memuaskan hasrat seksual mereka.
kejahatan dalam dunia maya ini termasuk kedalam kategori penipuan. Penipuan ini juga terbagi atas 3golongan yang pertama predator cinta yaitu hanya demi nafsu, yang kedua predator financial yaitu sang penipu hanya ingin harta dari korban, yang ketiga predator cinta financial yaitu predator menginginkan nafsu dan harta korban.


Pop Ups
Iklan sembulan atau iklan unggih (bahasa Inggris: pop-up advertisement) adalah jendela iklan yang biasanya muncul tiba-tiba jika mengunjungi suatu halaman web. Biasanya iklan ini tidak diperlukan dan harus disingkirkan agar tidak mengganggu proses berselancar di web.
Lebih lanjut Pop-up (pop-up advertisement) dalam bahansa Indonesia diterjemahkan sebagai Iklan sembulan atau iklan unggih adalah jendela iklan yang biasanya muncul secara otomatis ketika mengunjungi suatu situs/halaman web. Ukuran jendela bervariasi namun biasanya tidak menutup keseluruhan layar. Sebagian pop-up membuka di atas jendela aktif Firefox, sementara yang lain muncul di bawah Firefox (pop-under). 
Terkadang iklan ini tidak penting atau tidak diperlukan dan terkadang sangatr mengganggu sehingga harus disingkirkan agar tidak mengganggu browsing proses berselancar di web. Untuk menangkalnya, dapat dipakai program penangkal sembulan(pop-up). Ada pula program penangkal sembulan(pop-up) yang terpadu dengan browser/peramban web, misalnya yang terdapat pada peramban web Mozilla FirefoxOpera, dan Internet Explorerversi 7.


Worms
Worm atau cacing komputer dalam keamanan komputer, adalah sebutan untuk sebuah program yang menyebarkan dirinya di dalam banyak komputer, dengan menggandakan dirinya dalam memori setiap komputer yang terinfeksi. Sebuah worm dapat menggandakan dirinya dalam sebuah sistem komputer sehingga dapat menyebabkan sistem tersebut mengalami crash sehingga mengharuskan server harus di-restart. Beberapa worm juga menghabiskan bandwidth yang tersedia. Worm merupakan evolusi dari virus komputer.

Virus komputer memang dapat menginfeksi berkas-berkas dalam sebuah sistem komputer, tapi worm dapat melakukannya dengan lebih baik. Selain dapat menyebar dalam sebuah sistem, worm juga dapat menyebar ke banyak sistem melalui jaringan yang terhubung dengan sistem yang terinfeksi. Beberapa worm, juga dapat mencakup kode-kode virus yang dapat merusak berkas, mencuri dokumen, e-mail, atau melakukan hal lainnya yang merusak, atau hanya menjadikan sistem terinfeksi tidak berguna.


Root Kits
Rootkit adalah sebuah virus yang adalah di dalam kotak folder (dapat berupa malware) yang mengakar dan tertanam di dalamnya. Rootkit juga berfungsi untuk menyembunyikan proses, file dan data system yang bernaung di system operasi. Rootkit sering mengubah bagian dari system operasi dan juga menginstall dirinya sendiri sebagai driver ataupun modul kernel.
            Cara kerja rootkit adalah Menyusup dan bersembunyi. menyusup dan bersembunyi tanpa diketahui dan disadari oleh user merupakan keahlian dari rootkit.

Computer Crashes
Pengertian crash komputer (Computer Crashes   )atau crash adalah satu keadaan di mana sebuah komputer atau program, baik aplikasi atau bagian dari suatu sistem operasi berhenti berfungsi, umumnya akan menutup atau keluar setelah menghadapi kesalahan. Biasanya program yang salah muncul hang sampai layanan crash menampilkan detail dari crash tersebut. Jika program yang crash adalah bagian penting dari kernel sistem operasi, maka seluruh komputer dapat mengalami crash. Ini berbeda dari hang dimana aplikasi atau sistem operasi terus berjalan namun tanpa ada respon yang jelas dari input.
Banyak Crash adalah hasil dari eksekusi instruksi mesin tunggal, tetapi ini akan menyebabkan berlipat ganda. Penyebab khas adalah ketika program counter diatur ke alamat yang salah atau buffer overflow menimpa sebagian kode program karena bug sebelumnya. Dalam kedua kasus, ini cukup umum bagi prosesor mencoba untuk mengeksekusi data atau nilai memori acak. Karena semua nilai data adalah mungkin tetapi hanya beberapa nilai instruksi valid, ini sering mengakibatkan pengecualian instruksi ilegal. Secara kebetulan data atau nilai acak bisa berlaku (meskipun tidak direncanakan) instruksi. Orang mungkin mengatakan bahwa bug asli program “menyebabkan” crash (kecelakaan) itu, tapi kesalahan yang sebenarnya adalah instruksi ilegal beberapa waktu kemudian. Seni debug crash tersebut adalah menghubungkan penyebab sebenarnya dari kecelakaan itu (mudah ditentukan) dengan kode yang memicu rantai peristiwa. Hal ini sering sangat jauh dari jelas-bug asli biasanya kode yang valid sempurna dari perspektif prosesor.

Slow Response
Adalah kondisi dimana respon/tanggapan lambat sehingga menyebabkan hang dan freze, Adalah lama memberi respon oleh komputer. Contoh pada saat kita membuka satu aplikasi dan aplikasi tiba-tiba berhenti, dan pada saat kita klik ulang malah muncul "Not Responding. Hal ini menunjukkan komputer anda sedang mengalami slow response.

Identify Theft
Identity theft adalah tercurinya informasi pribadi seperti Nama, istri, anak, alamat rumah, email, akun sosial media dan kartu identitas atau KTP. Sedangkan Identity fraud adalah penggunaan informasi tersebut untuk melakukan fraud atau penipuan/penggelapan.

Lockups
Adalah troubleshooting yang terjadi pada power supply. Hal ini terjadi pada sistem saat startup terjadi kegagalan. Lebih lanjut System Lookup adalah host koleksi daftar yang memberikan informasi tentangkomponen program yang sah dan berpotensi tidak diinginkan.
Viruses
Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri [1] dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.

Hackers
Peretas (bahasa Inggrishacker) adalah orang yang mempelajari, menganalisis, memodifikasi, menerobos masuk ke dalam komputer dan jaringan komputer, baik untuk keuntungan atau dimotivasi oleh tantangan.

Spyware
Perangkat pengintai (Spyware) adalah istilah teknologi informasi yang mengacu kepada salah satu bentuk perangkat lunak mencurigakan (perangkat lunak hasad) yang memasang dirinya sendiri ke dalam sebuah sistem untuk mencuri data pengguna.
Spyware merupakan turunan dari perangkat lunak beriklan, yang memantau kebiasaan pengguna dalam melakukan penjelajahan Internet untuk mendatangkan "segudang iklan" kepada pengguna. Tetapi, karena perangkat lunak beriklan kurang begitu berbahaya (tidak melakukan pencurian data), spyware melakukannya dan mengirimkan hasil yang ia kumpulkan kepada pembuatnya (perangkat lunak beriklan umumnya hanya mengirimkan data kepada perusahaan marketing).
Sumber : http://id.wikipedia.org/wiki/Perangkat_pengintai

23.9.14

Keamanan Sistem Komputer (Tugas Pertemuan 3)

Berikut adalah tugas yang diberikan oleh dosen sebagai pengganti matakuliah KSK yang diliburkan.


1. Keylogger adalah aplikasi yang bisa merekam aktifitas pengguna komputer. Berasal dari kata kerja “log”.

Orang/program yang melakukan aktifitas log ini namanya “logger”. Sedangkan “logging” berarti adalah istilah

untuk kegiatan “merekam”

2. lost data adalah kehilangan data yang disebabkan oleh bnyak faktor seperti yaitu bencana, kesalahan

hardware atau software, kesalahan manusia (human error), penyusup / hacker

3. Trojan horse adalah teknik salah satu teknik pengontrolan atau pengambil alihan komputer lain dengan cara

menaruh program tertentu kedalam komputer target. Program trojan horse sendiri biasanya terdiri atas 2 bagian,

yaitu program client dan program server, dimana program server ditaruh kedalam komputer yang hendak di kontrol

sedangkan program client dijalankan oleh sang hacker untuk melakukan pengontrolan.

4. Pop-up merupakan sebuah halaman website yang muncul secara otomatis saat kita membuka website yang kita

buka. Pop-up sendiri biasanya berisi promo dari website tersebut atau iklan.
Bahkan ada juga yang berisi virus.

5. worm adalah sebuah program berbahaya dan tersembunyi yang menyebar dan mereplikasi sendiri tanpa memerlukan

campur tangan manusia. Worm beroperasi secara otomatis dan diluar sepengetahuan pengguna. Worm berusaha

menyebar ke sistem komputer lain melalui jejaring atau cara lain.

6.online Predator adalah seseorang yang berlagak ramah dan berusaha menjadi teman para pengguna internet

anak-anak dan remaja. Namun sifat ramahnya itu menyimpan misi berbahaya, yakni demi memuaskan hasrat seksual

mereka. Para pelaku kejahatan ini biasanya beroperasi di chat room atau situs jejaring sosial macam Facebook

dan MySpace. Modus yang mereka gunakan biasanya pertama kali adalah untuk meraih kepercayaan dari calon

korbannya. Atau juga seseorang tersebut dapat menjadi korban penipuan dari kejahatan.

7.Rootkit adalah kumpulan software yang bertujuan untuk menyembunyikan proses, file dan data sistem yang

sedang berjalan dari sebuah sistem operasi tempat dia berada.

8. Computer crashes adalah  ketika kita meminta sebuah perintah tetapi komputer tidak memberi respon, karena

berbagai faktor virus, kerusakan hardware

9. Slow Response adalah ketika kita mengakses suatu internet, halaman yang kita akses biasanya lama pada saat

mengaksesnya, kemungkinan yang terjadi adalah karena adanya gangguan beberapa faktor misalnya virus, hacker,

dan lain-lain

10. Identify Theft adalah tindak cybercrime mengambil data dan informasi pribadi milik orang lain yang bukan

haknya, karena melanggar privasi dari pengguna tersebut.

11.Lockups adalah Troubleshooting yang terjadi pada power supply. Hal ini terjadi pada saat sistem startup terjadi kegagalan. Selain itu, lookups adalah host koleksi daftar yang memberikan informasi tentang komponen program yang sah dan berpotensi tidak diinginkan

12.Viruses adalah software yang menempel pada program lain. Mirip dengan virus biologis, ia menempel ke

program lain untuk bertahan hidup dan bereproduksi.virus hanya dapat berjalan jika program yang terinfeksi

juga berjalan. Ketika aktif, virus tersebut akan terus mencoba untuk mereproduksi dan menempelkan dirinya ke

program lain. Hal ini dapat merugikan program induk seperti menggerogoti ruang penyimpanan data, memberatkan

memori, menyebabkan kerusakan software pada komputer.

13.Hackers adalah sekumpulan orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa

membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat

lunak komputer dan perangkat keras komputer seperti program komputer, administrasi dan hal-hal lainnya ,

terutama keamanan

14. Spyware adalah program yang dapat merekam secara rahasia segala aktivitas online anda, seperti merekam

cookies atau registry. Data yang sudah terekam akan dikirim atau dijual kepada perusahaan atau perorangan yang

akan mengirim iklan atau menyebarkan virus.

22.9.14

Keamana Sistem Komputer (Pertemuan ke-2)

Pada pertemuan ke 2 matakuliah keamanan sistem komputer membahas mengenai tugas kelompok yang diberikan oleh dosen. 

Selanjutnya ada 5 pembahasan yang telah dibahas penting yang dibahas pada pertemuan tersebut diantaranya Ancaman, Serangan, Kebijakan, Sistem atau lapisan keamanan, Deskripsi umum tentang video The Warrior Of The Net?

Dan adapun kesimpulan dari hasil pertemuan tiap kelompok tersebut yaitu :

  1. Kebijakan yang bisa dilihat dari sistem yang ada di video tersebut yaitu sistem kerja dari router, firewall, port, dan proxy pada internet.
  2. Serangan yang terdapat pada jaringan tersebut sama seperti pada ancaman internal yaitu collision dan Ping of death.
  3. Ancaman yang terdapat pada video tersebut terbagi atas 2 yaitu ancaman internal seperti ( Collision, Ping of Death, Spamming ) dan ancaman eksternal seperti ( panas, hubungan singkat, tegangan tidak stabil, kerusakan fisik, kerusakan kabel konektor ).
  4. Sistem keamanan yang bisa dilihat dari video tersebut bahwa adanya firewall dan proxy.
  5. Serta, paket data akan melewati firewall dan data akan diseleksi sesuai dengan criteria seperti port 25 yang digunakan untuk paket yang berisi email. Pada port 80, paket dikirim ke web server yang kemudian paket dibuka dan data yang dikirim diambil. Paket tersebut kemudian dipergunakan lagi untuk mengirim request terhadap permintaan yang tadi kita kirim. paket data tersebut kemudian dikirimkan kembali melalui jalur jalur yang telah dilewati pada pengiriman data. mulai dari firewall, jaringan internet, router hingga kembali ke network interface semula dan data ditampilkan sebagai sebuah tampilan dalam browser yang dalam film sebagai tampilan video tutorial tersebut.
Selain itu, adapun deskripsi singkat dari film "The Warrior Of The Net" telah saya bahas di postingan sebelumnya Disini

10.9.14

Keamanan Sistem Komputer (Pertemuan 1)

Pada pertemuan ini membahas mengenai pembagian kelompok tentang review film "the warrior of the net".
Selanjutnya setiap kelompok akan diberikan tugas masing-masing untuk mengerjakan soal yang telah di berikan oleh dosen..


Berikut sedikit review tentang film "The Warrior Of The Net" :


 Film ini mengisahkan proses jalannya informasi melalui internet. Bagian awal film ini adalah perkenalan tokoh, yaitu TCP packet, ICMP ping packet, ping of the death, udp packet, router, dan router switch.Cerita dimulai ketika seorang pengguna internet mengklik sebuah hyperlink. Di Network Interface data langsung difragmentasi menjadi paket-paket data. Lalu paket-paket data ini diberi identitas, dalam hal ini kepala diberi identitas sebagai TCP layer dan IP layer dan begitu pula dengan layer lainnya.
  
   Paket-paket tadi kemudian dikirimkan ke dalam sebuah Local Area Network (LAN), yang menghubungkan komputer-komputer yang berada dalam suatu gedung. Namun, terkadang ekspektasi tidak sesuai dengan kenyataan. DI isitulah terjadi kemungkinan kecelakaan dan disini mungkin terjadi kemacetan sehingga alamat yang benar sangat diperlukan untuk menempatkan ke jalur yang benar.

  Kemudian, paket akan masuk ke router yang akan memindahkan jalur jika terjadi kemacetan. Setelah melalui router, paket data akan menuju router switch untuk menentukan ke mana dia akan pergi. Jika sudah melalui router switch berarti paket tersebut tinggal mengikuti alur saja.


Sekian Pembahasan tentang pertemuan pertama KSK...
Semoga dapat bermanfaat..



  • Web
  • *****UMUM*****
  • Tags

    Followers

    Populer Post