Just Share Information

9.12.14

RSA PROJECT

            Sesuai dengan tugas besar pengganti UAS matakuliah KSK (Keamanan Sistem Komputer), maka kami diberikan project besar yaitu membuat sebuah program Enkripsi dan Dekripsi mengenai Algoritma RSA. Algoritma RSA yaitu algoritma kunci-publik yang paling terkenal dan paling banyak aplikasinya. Ditemukan oleh tiga peneliti dari MIT (Massachussets Institute of Technology), yaitu Ron Rivest, Adi Shamir, dan Len Adleman, pada tahun 1976. Keamanan algoritma RSA terletak pada sulitnya memfaktorkan bilangan yang besar menjadi faktor-faktor prima. Dalam tahap pengerjaan Algoritma RSA, diperlukan nilai dari "p dan q" yang mana nilai keduanya tersebut merupakan nilai acak dari sebuah bilangan prima .
 setelah mendapatkan nilai acak tersebut maka nilai tersebut akan di olah atau dihitung dengan menggunakan rumus yang telah ada menggunakan parameter "e dan d". 
berikut adalah rumus dalam tahap pengerjaan RSA Algorithm :

1. Proses pembangkitan kunci menggunakan bilangan prima "p dan q" secara acak. 
2. Lalu membangkitkan nilai "m dan n". 
    dimana : m = (p-1)(q-1) n = p * q 
3. lalu cari nilai dari : 
    private key = (d,n) 
    public key = (e,n) 
4. lalu berdasarkan nilai public dan private key, maka di perolehlah hasil dari Chipper Teks dan ataupun PlainText :
 d = 1+(k*m)
       ------- 
           e 

berikut ini hasil ScreenShoot dari program RSA yang telah kami buat : 
 ket : private key = enkripsi
        public key = dekripsi
1 ) Enkripsi Plaintext ke Chippertext:

a) masukkan Plaintext di text area lalu klik tombol private key maka akan muncul nilai dari private key tersebut di textbox


b) lalu klik button Enkripsi dan masukkan nilai dari private key yang telah di peroleh tadi kedalam kotak dialog enkripsi yang muncul / tampil



c ) setelah itu klik tombol OK

d ) makal akan diperoleh ChipperText dari Plaintext tadi



2 ) Dekripsi Chippertext  ke Plaintext:

 a) Berdasarkan Chippertext yang ada di text area lalu klik tombol public key maka akan muncul nilai dari public key tersebut di textbox.

b) lalu pencet tombol Dekripsi masukkan nilai dari public key tersebut ke dalam kotak dialog yang  muncul lalu klik OK.

c) setelah itu akan muncul nilai PLAINTEXT.

12.10.14

Keamanan Sistem Komputer (Pertemuan 5)

Keamanan Sistem Komputer (KSK)
            merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja,fungsi atau proses
komputer. KSK juga berguna untuk menjaga komputer dari para hacker (penjahat dunia maya). Tetapi layaknya seperti gembok kunci dalam rumah yang menjaga rumah dari para maling untuk masuk.Sebaik apapun sistem keamanan rumah anda pasti ada cara untuk masuk kedalam rumah anda. sistem keamanan komputer dibutuhkannya  karena meningkatnya perkembangan teknologi dalam jaringan.
    Fungsi sistem keamanan komputer adalah untuk menjaga sumber daya sistem agar tidak
digunakan,dimodifikasi, dan diganggu oleh orang lain yang tidak bertanggungjawab

Alasan di butuhkan keamanan sistem komputer
Keamanan Komputer dibutuhkan dikarenakan ada beberapa faktor, diantaranya :
1. “information-based society”, menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi,
2. Infrastruktur Jaringan komputer, seperti LAN dan Internet, memungkinkan untuk menyediakan informasi secara cepat, sekaligus membuka potensi adanya lubang keamanan (security hole).

Ada beberpa tipe Penyusup yaitu : 
1.      The Curios (Si ingin Tahu)
Tertarik menemuan jenis dan data yang anda miliki.
2.      The Malicious (Si Perusak)
Berusaha merusak sistem, atau merubah web page, atau sebaliknya membuat waktu dan uang anda kembali pulih.
3.      The High-Profile (Si Profil Tinggi)
Berusaha menggunakan sistem, untuk memperoleh popularitas dan ketenaran. Dan juga mungkin menggunakan sistem profil tinggi anda untuk mengiklankan kemampuannya
4.      The Competition (Si Pesaing)
Penyusup ini tertarik pada data yang anda miliki dalam sistem anda, ia mungkin seseorang yang beranggapan bahwa anda memiliki sesuatu yang dapat menguntungkan secara keuangan atau sebaliknya

     Istilah untuk penyusup

1.      Mundane: tahu mengenai hacking tapi tidak mengetahui metode dan prosesnya
2.    Lamer (Script Kiddies): Mencoba script-script yang pernah dibuat oleh aktivis hacking, tapi tidak pernah paham bagaimana cara membuatnya.
3.     Wannabe: Paham sedikit metode hacking, dan sudah mulai berhasil menerobos sehingga berfalsafah; HACK IS MY RELIGION.
4.      Larva (newbie): Hacker pemula, teknik hacking mulai dikuasai dengan baik, sering bereksperimen.
5.      Hacker: Aktivitas hacking sebagai profesi.
6.      Wizar: Hacker yang membuat komunitas pembnelajaran diantara mereka.
7.   Guru: master of the master hacker, lebih mengarah ke penciptaan tools-tools yang powerfull yang salah satunya dapat menunjang aktivitas hacing, namun lebih jadi tools pemrograman system yang umum.


Bagaimana Proses Hacker Bekerja
Secara umum hacker bekerja melalui beberapa tahapan :
1. Tahap Mencari tahu system komputer sasaran.
2. Tahap Penyusapan.
3. Tahap Penjelajahan.
4. Tahap Keluar dan menghilangkan Jejak.

Keamanan Sistem Komputer (Pertemuan 4)

Key Loggers
Key Loggers merupakan sebuah perangkat baik perangkat keras atauperangkat lunak yang digunakan untuk memantau penekanan tombol papan ketik. Sebuah perekam ketikan biasanya akan menyimpan hasil pemantauan penekanan tombol papan ketik tersebut ke dalam sebuah berkas cecatat (log file). Beberapa perekam ketikan tertentu bahkan dapat mengirimkan hasil rekamannya ke surel tertentu secara berkala.  
Lebih lanjut lagi, Keylogger adalah aplikasi yang bisa merekam aktifitas pengguna komputer. Berasal dari kata kerja “log”. Orang/program yang melakukan aktifitas log ini namanya “logger”. Sedangkan “logging” berarti adalah istilah untuk kegiatan “merekam” aktifitas log-nya
Keylogger dapat digunakan untuk kepentingan yang baik atau bahkan bisa digunakan untuk kepentingan yang jahat. Kepentingan yang baik antara lain untuk memantau produktivitas karyawan, untuk penegakan hukum dan pencarian bukti kejahatan. Kepentingan yang buruk antara lain pencurian data dan password.
Sumber : http://id.wikipedia.org/wiki/Perekam_ketikan

Lost data
Data kerugian (Lost data  ) adalah kondisi kesalahan dalam sistem informasi di mana informasi dihancurkan oleh kegagalan atau kelalaian dalam penyimpanan, transmisi, atau pengolahan. Sistem informasi mengimplementasikan backup dan pemulihan bencana peralatan dan proses untuk mencegah kehilangan data atau mengembalikan data yang hilang. 



Trojan Horses
Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputermerujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).

Sumber : http://id.wikipedia.org/wiki/Trojan


Online Predators
Predator online adalah seseorang yang berlagak ramah dan berusaha menjadi teman para pengguna internet anak-anak dan remaja. Namun sifat ramahnya itu menyimpan misi berbahaya, yakni demi memuaskan hasrat seksual mereka.
kejahatan dalam dunia maya ini termasuk kedalam kategori penipuan. Penipuan ini juga terbagi atas 3golongan yang pertama predator cinta yaitu hanya demi nafsu, yang kedua predator financial yaitu sang penipu hanya ingin harta dari korban, yang ketiga predator cinta financial yaitu predator menginginkan nafsu dan harta korban.


Pop Ups
Iklan sembulan atau iklan unggih (bahasa Inggris: pop-up advertisement) adalah jendela iklan yang biasanya muncul tiba-tiba jika mengunjungi suatu halaman web. Biasanya iklan ini tidak diperlukan dan harus disingkirkan agar tidak mengganggu proses berselancar di web.
Lebih lanjut Pop-up (pop-up advertisement) dalam bahansa Indonesia diterjemahkan sebagai Iklan sembulan atau iklan unggih adalah jendela iklan yang biasanya muncul secara otomatis ketika mengunjungi suatu situs/halaman web. Ukuran jendela bervariasi namun biasanya tidak menutup keseluruhan layar. Sebagian pop-up membuka di atas jendela aktif Firefox, sementara yang lain muncul di bawah Firefox (pop-under). 
Terkadang iklan ini tidak penting atau tidak diperlukan dan terkadang sangatr mengganggu sehingga harus disingkirkan agar tidak mengganggu browsing proses berselancar di web. Untuk menangkalnya, dapat dipakai program penangkal sembulan(pop-up). Ada pula program penangkal sembulan(pop-up) yang terpadu dengan browser/peramban web, misalnya yang terdapat pada peramban web Mozilla FirefoxOpera, dan Internet Explorerversi 7.


Worms
Worm atau cacing komputer dalam keamanan komputer, adalah sebutan untuk sebuah program yang menyebarkan dirinya di dalam banyak komputer, dengan menggandakan dirinya dalam memori setiap komputer yang terinfeksi. Sebuah worm dapat menggandakan dirinya dalam sebuah sistem komputer sehingga dapat menyebabkan sistem tersebut mengalami crash sehingga mengharuskan server harus di-restart. Beberapa worm juga menghabiskan bandwidth yang tersedia. Worm merupakan evolusi dari virus komputer.

Virus komputer memang dapat menginfeksi berkas-berkas dalam sebuah sistem komputer, tapi worm dapat melakukannya dengan lebih baik. Selain dapat menyebar dalam sebuah sistem, worm juga dapat menyebar ke banyak sistem melalui jaringan yang terhubung dengan sistem yang terinfeksi. Beberapa worm, juga dapat mencakup kode-kode virus yang dapat merusak berkas, mencuri dokumen, e-mail, atau melakukan hal lainnya yang merusak, atau hanya menjadikan sistem terinfeksi tidak berguna.


Root Kits
Rootkit adalah sebuah virus yang adalah di dalam kotak folder (dapat berupa malware) yang mengakar dan tertanam di dalamnya. Rootkit juga berfungsi untuk menyembunyikan proses, file dan data system yang bernaung di system operasi. Rootkit sering mengubah bagian dari system operasi dan juga menginstall dirinya sendiri sebagai driver ataupun modul kernel.
            Cara kerja rootkit adalah Menyusup dan bersembunyi. menyusup dan bersembunyi tanpa diketahui dan disadari oleh user merupakan keahlian dari rootkit.

Computer Crashes
Pengertian crash komputer (Computer Crashes   )atau crash adalah satu keadaan di mana sebuah komputer atau program, baik aplikasi atau bagian dari suatu sistem operasi berhenti berfungsi, umumnya akan menutup atau keluar setelah menghadapi kesalahan. Biasanya program yang salah muncul hang sampai layanan crash menampilkan detail dari crash tersebut. Jika program yang crash adalah bagian penting dari kernel sistem operasi, maka seluruh komputer dapat mengalami crash. Ini berbeda dari hang dimana aplikasi atau sistem operasi terus berjalan namun tanpa ada respon yang jelas dari input.
Banyak Crash adalah hasil dari eksekusi instruksi mesin tunggal, tetapi ini akan menyebabkan berlipat ganda. Penyebab khas adalah ketika program counter diatur ke alamat yang salah atau buffer overflow menimpa sebagian kode program karena bug sebelumnya. Dalam kedua kasus, ini cukup umum bagi prosesor mencoba untuk mengeksekusi data atau nilai memori acak. Karena semua nilai data adalah mungkin tetapi hanya beberapa nilai instruksi valid, ini sering mengakibatkan pengecualian instruksi ilegal. Secara kebetulan data atau nilai acak bisa berlaku (meskipun tidak direncanakan) instruksi. Orang mungkin mengatakan bahwa bug asli program “menyebabkan” crash (kecelakaan) itu, tapi kesalahan yang sebenarnya adalah instruksi ilegal beberapa waktu kemudian. Seni debug crash tersebut adalah menghubungkan penyebab sebenarnya dari kecelakaan itu (mudah ditentukan) dengan kode yang memicu rantai peristiwa. Hal ini sering sangat jauh dari jelas-bug asli biasanya kode yang valid sempurna dari perspektif prosesor.

Slow Response
Adalah kondisi dimana respon/tanggapan lambat sehingga menyebabkan hang dan freze, Adalah lama memberi respon oleh komputer. Contoh pada saat kita membuka satu aplikasi dan aplikasi tiba-tiba berhenti, dan pada saat kita klik ulang malah muncul "Not Responding. Hal ini menunjukkan komputer anda sedang mengalami slow response.

Identify Theft
Identity theft adalah tercurinya informasi pribadi seperti Nama, istri, anak, alamat rumah, email, akun sosial media dan kartu identitas atau KTP. Sedangkan Identity fraud adalah penggunaan informasi tersebut untuk melakukan fraud atau penipuan/penggelapan.

Lockups
Adalah troubleshooting yang terjadi pada power supply. Hal ini terjadi pada sistem saat startup terjadi kegagalan. Lebih lanjut System Lookup adalah host koleksi daftar yang memberikan informasi tentangkomponen program yang sah dan berpotensi tidak diinginkan.
Viruses
Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri [1] dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.

Hackers
Peretas (bahasa Inggrishacker) adalah orang yang mempelajari, menganalisis, memodifikasi, menerobos masuk ke dalam komputer dan jaringan komputer, baik untuk keuntungan atau dimotivasi oleh tantangan.

Spyware
Perangkat pengintai (Spyware) adalah istilah teknologi informasi yang mengacu kepada salah satu bentuk perangkat lunak mencurigakan (perangkat lunak hasad) yang memasang dirinya sendiri ke dalam sebuah sistem untuk mencuri data pengguna.
Spyware merupakan turunan dari perangkat lunak beriklan, yang memantau kebiasaan pengguna dalam melakukan penjelajahan Internet untuk mendatangkan "segudang iklan" kepada pengguna. Tetapi, karena perangkat lunak beriklan kurang begitu berbahaya (tidak melakukan pencurian data), spyware melakukannya dan mengirimkan hasil yang ia kumpulkan kepada pembuatnya (perangkat lunak beriklan umumnya hanya mengirimkan data kepada perusahaan marketing).
Sumber : http://id.wikipedia.org/wiki/Perangkat_pengintai


  • Web
  • *****UMUM*****
  • Tags

    Followers

    Populer Post