Minggu, 25 Oktober 2020

PERKULIAHAN KE TUJUH (KEAMANAN SISTEM KOMPUTER)






Prodi Teknik Informatika

Fakultas Telematika Energi

SEMESTER GANJIL TAHUN PELAJARAN 2020/2021


Nama           : Muh.Zulfikar Ismail

NIM             : 201931118

Asal Daerah : LASUSUA,KAB.KOLAKA UTARA,PROV.SULAWESI TENGGARA

Dosen           : Desi Rose Hertina, S.T., M.Kom

Mata Kuliah : C31040319 – Keamanan Sistem Komputer

1.DEFINISI STEGANOGRAFI

Steganografi adalah seni dan ilmu menulis pesan tersembunyi atau menyembunyikan pesan dengan suatu cara sehingga selain si pengirim dan si penerima, tidak ada seorangpun yang mengetahui atau menyadari bahwa ada suatu pesan rahasia. Kata "steganografi" berasal dari bahasa Yunani steganos, yang artinya “tersembunyi atau terselubung”, dan graphein, “menulis”.

2.SEJARAH STEGANOGRAFI

Dalam buku Histories of Herodatus Steganografi dengan media kepala budah (dikisahkan oleh Herodatus, penguasa Yunani di tahun 440 BC. Yaitu dengan cara kepala budak dibotaki, ditulisi pesan, rambut budak dibiarkan tumbuh, budak dikirim. Ditempat penerima kepala budak digunduli supaya pesan dapat terbaca. Pemakaian tinta tak-tampak (invisible ink), tinta dibuat dari campuraan sari buah, susu dan cuka. Tulisan diatas kertas bisa dibaca dengan memanaskan kertas tersebut.

3.PERBEDAAN STEGANOGRAFI DAN KRIPTOGRAFI

Kriptografi secara umum adalah ilmu dan seni untuk menjaga kerahasiaan pesan. Kriptografi juga bisa didefinisikan sebagai ilmu yang yang mempelajari teknik–teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta otentifikasi data. Perbedaan yang mendasar mengenai kriptografi dan steganografi adalah hasil tampilan pesan ketika sudah disisipi pesan rahasia. Pada kriptografi pesan yang sudah disisipi pesan rahasia akan sangat berbeda dengan pesan sebelum disisipi pesan rahasia.

Maka bagi pihak ketiga yang melihat pesan hasil keluaran kriptografi akan curiga walaupun pihak ketiga tersebut juga tidak mengetahui maksud dari pesan tersebut. Sedangkan pada steganografi, pesan yang sudah disisipi pesan rahasia akan tampak sama (dengan kasat mata) dengan pesan sebelum disisipi pesan rahasia (pesan rahasia tersamarkan dalam cover text). Sehingga pihak ketiga tidak tahu bahwa dibalik pesan asli (cover text) tersembunyi pesan rahasia dibaliknya. Keuntungan steganografi dibandingkan dengan kriptografi adalah bahwa pesan dikirim tidak menarik perhatian sehingga media penampung/cover text yang membawa pesan tidak menimbulkan kecurigaan pihak ketiga.

4.TUJUAN STEGANOGRAFI

Tujuan dari steganografi adalah merahasiakan atau menyembunyikan keberadaan dari sebuah pesan tersembunyi atau sebuah informasi.

5.PEMANFAATAN STEGANOGRAFI PADA TEKNOLOGI INFORMASI PROSES

Dalam bidang keamanan komputer, steganografi digunakan untuk menyembunyikan data rahasia pada saat proses enkripsi tidak dapat dilakukan atau bersamaan dengan proses enkripsi.

6.METODE STEGANOGRAFI

Berikut ini terdapat beberapa metode steganografi, terdiri atas:

1.         Least Significant Bit (LSB)

Metoda yang digunakan untuk menyembunyikan pesan pada media digital tersebut berbeda-beda. Contohnya, pada berkas image pesan dapat disembunyikan dengan menggunakan cara menyisipkannya pada bit rendah atau bit yang paling kanan (LSB) pada data pixel yang menyusun file tersebut. Pada berkas bitmap 24 bit, setiap pixel (titik) pada gambar tersebut terdiri dari susunan tiga warna merah, hijau dan biru (RGB) yang masing-masing disusun oleh  bilangan 8 bit (byte) dari 0 sampai 255 atau dengan format biner 00000000 sampai 11111111. Dengan demikian, pada setiap pixel berkas bitmap 24 bit kita dapat menyisipkan 3 bit data.

2.         Algorithms and Transformation

Algoritma compression adalah metode steganografi dengan menyembunyikan data dalam fungsi matematika. Dua fungsi tersebut adalah Discrete Cosine Transformation (DCT) dan Wavelet Transformation. Fungsi DCT dan Wavelet yaitu mentransformasi data dari satu tempat (domain) ke tempat (domain) yang lain. Fungsi DCT yaitu mentransformasi data dari tempat spatial (spatial domain) ke tempat frekuensi (frequency domain).

3.         Redundant Pattern Encoding

Redundant Pattern Encoding adalah menggambar pesan kecil pada kebanyakan gambar. Keuntungan dari metode ini adalah dapat bertahan dari cropping (kegagalan). Kerugiannya yaitu tidak dapat menggambar pesan yang lebih besar.

4.         Spread Spectrum method

Spread Spectrum steganografi terpencar-pencar sebagai pesan yang diacak (encrypted) melalui gambar (tidak seperti dalam LSB). Untuk membaca suatu pesan, penerima memerlukan algoritma yaitu crypto-key dan stego-key. Metode ini juga masih mudah diserang yaitu penghancuran atau pengrusakan dari kompresi dan proses image (gambar).

1.STEGOSISTEM

Seperti Kriptografi dan Kriptanalisis, Steganalisis didefinisikan sebagai suatu seni dan ilmu dalam mendeteksi informasi tersembunyi. Sebagai tujuan dari steganografi adalah untuk merahasiakan keberadaan dari sebuah pesan rahasia, satu keberhasilan penyerangan pada sebuah sistem steganografi terdiri dari pendeteksian bahwa sebuah berkas yang diyakini berisikan data terselubung. Seperti dalam Kriptanalisis, diasumsikan bahwa sistem steganografi telah diketahui oleh si penyerang. Maka dari itu, keamanan dari sistem steganografi bergantung hanya pada fakta bahwa kunci rahasia tidak diketahui oleh si penyerang.

Stegosystem di sini berisi tentang penyerangan-penyerangan yang dilakukan terhadap suatu sistem steganografi, sebuah perbedaan penting harus dibuat di antara penyerangan-penyerangan pasif di mana penyerang hanya dapat memotong data, dan penyerangan-penyerangan aktif di mana penyerang juga dapat memanipulasi data. Gambar di bawah ini[butuh rujukan] menunjukkan sebuah diagram untuk menjelaskan sistem stego. Lingkaran-lingkaran menunjukkan tempat-tempat penyerang yang berpotensi memiliki jalan masuk ke satu atau lebih dari tempat-tempat tersebut akibat penyerangan-penyerangan yang berbeda jenis, dan juga berfungsi untuk melakukan sebuah penyerangan aktif. Jika lingkaran tidak terisi, penyerang hanya dapat melakukan penyerangan pasif yaitu menghalangi memotong data.

 2.Proses Stegosistem

        Secara umum stegosystem terdiri dari tiga tahap yaitu algoritma untuk mendapatkan kunci, mengkodekan pesan, dan men-decode pesan. Algoritma tersebut dibungkus dalam suatu teknik  penyembunyian pesan yang bermaca-macam [1][3][7][9][10][23].

3.MODEL DARI STEGOSISTEM

1.         Stego-Only-Attack (Penyerangan hanya Stego).Penyerang telah menghalangi stego data dan dapat menganalisisnya.

2.         Stego-Attack (Penyerangan Stego). Pengirim telah menggunakan cover yang sama berulangkali untuk data terselubung. Penyerang memiliki file stego yang berasal dari cover file yang sama. Dalam setiap file-file stego tersebut, sebuah pesan berbeda disembunyikan.

3.         Cover-Stego-Attack (Penyerangan selubung Stego). Penyerang telah menghalangi file stego dan mengetahui cover file mana yang digunakan untuk menghasilkan file stego ini. Ini menyediakan sebuah keuntungan melalui penyerangan stego-only untuk si penyerang.

4.         Manipulating the stego data (Memanipulasi data stego).Penyerang memiliki kemampuan untuk memanipulasi data stego. Jika penyerang hanya ingin menentukan sebuah pesan disembunyikan dalam file-stego ini, biasanya ini tidak memberikan sebuah keuntungan tapi memiliki kemampuan dalam memanipulasi data stego yang berarti bahwa si penyerang mampu memindahkan pesan rahasia dalam data stego (jika ada).

5.         Manipulating the cover data (Memanipulasi data terselubung). Penyerang dapat memanipulasi data terselubung dan menghalangi hasil data stego. Ini dapat membuat tugas dalam menentukan apakah data stego berisikan sebuah pesan rahasia lebih mudah bagi si penyerang.

Kamis, 22 Oktober 2020

PERKULIAHAN KE ENAM (KEAMANAN SISTEM KOMPUTER)

 



Prodi Teknik Informatika

Fakultas Telematika Energi

SEMESTER GANJIL TAHUN PELAJARAN 2020/2021


Nama           : Muh.Zulfikar Ismail

NIM             : 201931118

Asal Daerah : LASUSUA,KAB.KOLAKA UTARA,PROV.SULAWESI TENGGARA

Dosen           : Desi Rose Hertina, S.T., M.Kom

Mata Kuliah : C31040319 – Keamanan Sistem Komputer



                                                KRIPTOGRAFI

1.Pengertian Kriptografi

            Kriptografi adalah sebuah pesan yang ditulis secara sembunyi atau rahasia.Dengan demikian,kriptografi yaitu komunikasi satu individu dengan individu lainnya secara rahasia.

2.Sejarah Kriptografi

       Kriptografi muncul pada awal 400 tahun yang lalu sebelum masehi di Yunani.Alat ini disebut scytale.scytale berbentuk batangan dengan kombinasi 18 huruf.Hal ini termasuk perihal yang sulit untuk dikerjakan namun dalam perihal keamanan sangat baik.Karena hal ini sangat memepermudah untuk melakukan kerahasiaan antara dua pihak sehingga pada saat respondensi sangat mudah.

3.Tujuan Kriptografi

        Kriptografi bertujuan untuk menjaga keamanan informasi.Keamanan ini terdiri dari beberapa proses.Kerahasiaan yaitu membaca pesan agar terjaga kerahasiaanya.Integritas Data untuk menjamin kebenaran data.Otentikasi yaitu untuk identifikasi data.Nir penyangkalan untuk mencegah entintas berkomunikasi.Dengan kata lain,pengirim pesan melakukan penyangkalan tersebut.

4.Proses Kriptografi

A.Enskripsi

    Enskripsi yaitu  proses penyembuhan data pesan,mengubah plain text menjadi chipertext.

B.Deskripsi

    Deskripsi yaitu untuk memahami pesan yang ada.Dengan kata lain,hal ini kebalikan dari enskripsi.

5.Kunci Algoritma Kriptografi

A.Block Chipper

    Block chipper yaitu mengenskripsi blot bit dengan panjang tetap panjang dan menggunakan transformasi yang tidak bervariasi.

B.Stream Chipper

    Strream chipper yaitu mengenskripsi aliran bit dengan panjang yang bervariasi dan menggunakan transformasi yang berbeda pada setiap bit.

6.Kriptografi Hibrid

    Kriptografi hibrid adalah kriptografi yang  memggabungkan kenyamanan publik dengan efisien dari sistem kriptografi kunci simetris.Hal ini sangat aman karena tidak mengharuskan penerima dan pengirim melakukan komunikasi publik.

7.Proses Kriptografi Hibrid

Proses ini diawali dengan enkripsi pada Plainteks terlebih dahulu agar mempertinggi daya tahan terhadap serangan yang memanfaatkan pola serangan untuk memecahkan chiperteks menggunakan algoritma simetris.setelah plainteks menjadi teks terenskripsi kemudian dienskripsi menggunakan kunci publik.Pengeskripsian ini disebut session key.Sedangkan proses Deskripsi untuk penerima paket menggunakan kunci privat algoritma untuk mendeskripsikan key session dahulu.Kunci privat algoritma ini dapat dibuka sesuai dengan session key.Algoritma yang digunakan yaitu Affine Cipher dan RSA untuk mengabungkan kelebihan masing-masing.

8.Teknik Dasar Kriptografi

1.Substitusi

Dalam kriptografi, sandi substitusi adalah jenis metode enkripsi dimana setiap satuan pada teks terang digantikan oleh teks tersandi dengan sistem yang teratur. Metode penyandian substitusi telah dipakai dari zaman dulu (kriptografi klasik) hingga kini (kriptografi modern),

Langkah pertama adalah membuat suatu tabel substitusi. Tabel substitusi dapat dibuat sesuka hati, dengan catatan bahwa penerima pesan memiliki tabel yang sama untuk keperluan decrypt.  Bila tabel substitusi dibuat secara acak, akan semakin sulit pemecahanciphertext oleh orang yang tidak berhak.

Metode ini dilakukan dengan mengganti setiap huruf dari teks asli dengan huruf lain sebagai huruf sandi yang telah didefinisikan sebelumnya oleh algoritma kunci.

Contoh:

Metode Penyandian Substitusi Sederhana 

 2. Blocking

Sistem enkripsi ini terkadang membagi plaintext menjadi beberapa blok yang terdiri dari beberapa karakter, kemudian di enkripsikan secara independen.
Caranya :
Plaintext dituliskan secara vertikal ke bawah berurutan pada lajur, dan dilanjutkan pada kolom berikutnya sampai seluruhnya tertulis. Ciphertext-nya adalah hasil pembacaan plaintext secara horizontal berurutan sesuai dengan blok-nya.
Contoh :

3. Permutasi

Salah satu teknik enkripsi yang terpenting adalah permutasi atau sering juga disebut transposisi. Teknik ini memindahkan atau merotasikan karakter dengan aturan tertentu. Prinsipnya adalah berlawanan dengan teknik substitusi. Dalam teknik substitusi, karakter berada pada posisi yang tetap tapi identitasnya yang diacak. Pada teknik permutasi, identitas karakternya tetap, namun posisinya yang diacak.

Caranya

Sebelum dilakukan permutasi, umumnya plaintext terlebih dahulu dibagi menjadi blok-blok dengan panjang yang sama.Plaintext akan dibagi menjadi blok-blok yang terdiri dari 6 karakter, dengan aturan permutasi, sebagai berikut :

4. Ekspansi

Suatu metode sederhana untuk mengacak pesan adalah dengan memelarkan pesan itu dengan aturan tertentu.  Saah satu contoh penggunaan teknik ini adalah dengan meletakkan huruf konsonan atau bilangan ganjil yang menjadi awal dari suatu kata di akhir kata itu dan menambahkan akhiran “an”. Jika suatu kata dimulai dengan huruf vokal atau bilangan genap, ditambahkan akhiran “i”.

Contoh :

5. Penampatan

Mengurangi panjang pesan atau jumlah bloknya dengan cara lain untuk menyembunyikan isi pesan.

Contoh sederhana ini menggunakan cara menghilangkan setiap karakter ke-tiga secara berurutan. Karakter-karakter yang dihilangkan disatukan kembali dan disusulkan sebagai “lampiran” dari pesan utama, dengan diawali oleh suatu karakter khusus, dalam contoh ini menggunakan ”  * “.


Kamis, 15 Oktober 2020

PERKULIAHAN KELIMA (5) KEAMANAN SISTEM KOMPUTER





Prodi Teknik Informatika

Fakultas Telematika Energi

SEMESTER GANJIL TAHUN PELAJARAN 2020/2021


Nama           : Muh.Zulfikar Ismail

NIM             : 201931118

Asal Daerah : LASUSUA,KAB.KOLAKA UTARA,PROV.SULAWESI TENGGARA

Dosen           : Desi Rose Hertina, S.T., M.Kom

Mata Kuliah : C31040319 – Keamanan Sistem Komputer



MALWARE

1.Pengertian Malware

Malware adalah sebuah perangkat lunak yang sangat berbahaya pada kerusakan komputer.Misalnya, pada satu titik, cakram Compact musik Sony secara diam-diam memasang rootkit pada komputer pembeli dengan maksud mencegah penyalinan ilegal, tetapi juga melaporkan kebiasaan mendengarkan pengguna, dan secara tidak sengaja menciptakan keamanan ekstra terhadap kerentanan. Program yang dirancang untuk memantau penelusuran web pengguna, menampilkan iklan yang tidak diminta, atau mengalihkan pendapatan pemasaran afiliasi disebut perangkat pengintai.

2. Jenis-Jenis Malware 

1.Virus

Virus merupakan salah satu jenis Malware yang mempunyai kemampuan untuk memanipulasi data, menginfeksi, mengubah dan merusak sebuah program komputer perusahaan.

2.worms

Merupakan sebuah program komputer yang memiliki kemampuan untuk menggandakan dirinya melalui kopian dan secara mandirinya virus akan menyebar dengan cepat pada berbagai jaringan komputer melalui port (lubang) keamanan yang terbuka. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri.

3.Trojan Horse Merupakan sebuah program komputer yang mempunyai kemampuan yang tidak bisa di lacak dan seakan-akan baik untuk di gunakan yang ujung-ujungnya merusak sistem.

4.Adware yaitu Adware merupakan sebuah perangkat lunak yang menampilkan unduhan iklan tanpa izin dan menampilkan spanduk pada antarmuka pengguna program saat pengguna terhubung ke internet. Adware dimasukkan secara diam-diam oleh pembuat program dengan kemampuan untuk mengunduh dan menampilkan materi iklan secara otomatis tanpa di ketahui penggunanya. Adware ini umumnya berbentuk seperti

5.bots yaitu Sebuah proses yang bekerja secara otomatis yang kemudian berinteraksi dengan jaringan lain. Bots akan bekerja seperti worm yang dapat menduplikatkan diri dan menginveksi/menyebarkan virus ke komputer.

6.spyware yaitu spyware merupakan aplikasi yang bisa membocorkan data atau informasi perilaku atau kebiasaan user komputer.

7.Ransomware yaitu merupakan jenis perangkat perusak yang dirancang untuk menghalangi akses kepada sistem komputer atau data

8.Bacdoor yaitu sebuah program yang disisipkan kedalam sistem sehingga pengguna tidak tahu adanya sistem tersebut

9.Rogue merupakan program yang meniru program antivirus dan menampilkan aktivitas layaknya antivirus normal, dengan memberikan peringatan-peringatan palsu tentang adanya virus.

10.Rootkit adalah kumpulan perangkat lunak yang bertujuan untuk menyembunyikan proses, berkas dan data sistem yang sedang berjalan dari sebuah sistem operasi tempat dia bernaung

11.Keylogger adalah sebuah program yang tujuannya untuk mencatat segala aktivitas penekanan tombol (inputan) dari keyboard.

12.Spyware yaitu Spyware adalah program yang bertindak sebagai mata-mata untuk mengetahui kebiasaan pengguna komputer dan mengirimkan informasi tersebut kepada pihak lain. Informasi tersebut dapat dipantau secara sembunyi tanpa diketahui korban.

3.Cara Pencegahan Masuknya Malware

1.Baca Review Aplikasi

Cara ini merupakan cara yang tepat sebelum download aplikasi.si pengguna tahu lebih jelas terhadap sebab akibatnya aplikasi tersebut.

2.Cek Reputasi Developer

hal ini bertujuan agar mengecek kredibilitas dan reputasi dari pengembang atau developer aplikasi tersebut.

3.Hindari Aplikasi tidak resmi

terkadang pengguna smartphone masih saja cukup 'bandel' untuk memasang aplikasi dari luar ‘store’ resmi tersebut. Hal ini memang disebabkan kurang lengkapnya jenis aplikasi yang diinginkan oleh pengguna. Selain minimnya pilihan aplikasi yang diinginkan, biasanya karena mereka bisa mendapatkan aplikasi tersebut secara gratis, tidak seperti di store resmi yang terkadang beberapa di antaranya harus berbayar.

4.Jangan memberikan akses Super User

karena hal ini sama saja Anda memberi control sepenuhnya smartphone Anda terhadap ‘calon’ malware tersebut. Dan sudah bisa ditebak, hal tersebut akan menyebabkan Anda tidak dapat mengatur apa yang sedang terjadi dengan smartphone tersebut.

5.Pasang Aplikasi Anti Malware

aplikasi ini bertujuan untuk menghindari berbagai macam jenis mallware di hp kalian

6.Jalankan Safe Mode

Safe Mode adalah pilihan menjalankan Windows yang digunakan ketika hendak memperbaiki kerusakan di perangkat di 

Oktober 15, 2020 Kirimkan Ini lewat EmailBlogThis!Berbagi ke Twitter Berbagi ke Facebook Bagikan ke Pinterest




PERKULIAHAN KE TIGABELAS(KEAMANAN SISTEM KOMPUTER)

  Fakultas Telematika Energi SEMESTER GANJIL TAHUN PELAJARAN 2020/2021   Tugas (24-27- Nopember 2020) Nama               : Muh.Zulfi...