Selasa, 23 Juli 2013

Makalah Keamanan komputer


TUGAS
KEAMANAN KOMPUTER




 
NAMA : DEDE MIZWAR ANAZ
NIM : 0822460500
 Dosen: Pak. Sandro. 





1.        Latar Belakang Pemanfaatan cryptografi
1.1 Latar Belakang
Perkembangan teknologi informasi dan komunikasi semakin mempermudah proses pengolahan, penyimpanan dan pendistribusian data dan informasi. Aspek kemudahan yang didapat tersebut ternyata berbanding terbalik dengan faktor confidentiality (kerahasiaan), intergrity dan availability (ketersediaan).
Proses pengiriman data yang dilakukan media seperti Local Area Network (LAN), internet, email, handphone maupun media lain; pada dasarnya melakukan pengiriman data tanpa melakukan pengamanan terhadap konten dari data yang dikirim, sehingga ketika dilakukan penyadapan pada jalur pengirimannya maka data yang disadap dapat langsung dibaca oleh penyadap. Untuk menghidari kemungkinan data yang disadap dapat langsung dibaca oleh penyadap, maka data yang dikirim diacak dengan menggunakan metode penyandian tertentu sehingga pesan yang terkandung dalam data yang dikirim tersebut menjadi lebih aman.
Salah satu metode kriptograpi yang ditawarkan untuk melakukan penyandian terhadap data adalah metode kriptografi pontifex yang menggunakan prinsip dari kartu sehingga terdapat 54! cara kartu tersebut diatur.

1.2    Cryptografi

Kriptograpi (cryptography) adalah studi mengenai metode penyandian pesan yang bertujuan untuk menghindari perolehan pesan secara tidak sah[3]. Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages secure) [1]. “Crypto” berarti “secret” (rahasia) dan “graphy” berarti “writing” (tulisan)[5]. Para pelaku atau praktisi kriptografi disebut cryptographers. Sebuah algoritma kriptografik (cryptographic algorithm), disebut cipher, merupakan persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi. Biasanya kedua persamaan matematik (untuk enkripsi dan dekripsi) tersebut memiliki hubungan matematis yang erat.
Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut ciphertext) adalah enkripsi (encryption). Ciphertext adalah pesan yang sudah tidak dapat dibaca dengan mudah. Menurut ISO 7498-2, terminologi yang lebih tepat digunakan adalah “encipher”. Proses sebaliknya, untuk mengubah ciphertext menjadi plaintext, disebut dekripsi (decryption). Menurut ISO 7498-2, terminologi yang lebih tepat untuk proses ini adalah “decipher”.
Cryptanalysis adalah seni dan ilmu untuk memecahkan ciphertext tanpa bantuan kunci. Cryptanalyst adalah pelaku atau praktisi yang menjalankan cryptanalysis. Cryptology merupakan gabungan dari cryptography dan cryptanalysis. Kriptograpi merupakan bidang pengetahuan yang cukup tua. Kriptograpi digunakan oleh Julius Caesar dalam perang Gallic, walaupun saat itu hanya menggunakan metode sederhana dengan melakukan pergeseran pada urutan huruf. Secara garis besar proses kriptograpi terdapat dua bagian yaitu enkripsi dan dekripsi.

1.3    Algoritma Kriptografi  Berdasarkan Key
Terdapat dua macam algoritma kriptograpi yaitu algoritma Public Key (Asymetric) dan Secret Key ( Simetric). Algoritma simetrik sendiri terdiri atas block chipper dan stream chipper. Gambar di bawah mempersentasikan jenis kriptograpi berdasarkan key yang dipakai.
1.3.1        Algoritma Asimetrik
Public Key menggunakan dua key yang berbeda dalam melakukan proses enkripsi dan dekripsi. Public Key yang digunakan untuk melakukan enkripsi dan boleh diketahui umum. Sedangkan Private Key hanya boleh diketahui oleh pihak penerima.

1.3.2.     Algoritma Simetrik
Key yang digunakan pada algoritma ini, antara pengirim dan penerima adalah sama, sedangkan proses yang dilakukan untuk dekripsinya melakukan kebalikan dari proses enkripsi. Kekuatan algoritma simetrik sangat bergantung pada satu key yang digunakan. Jika key dapat dikirimkan secara aman maka kemungkinan mendapatkan plaintext dan chipertext yang dikirimkan akan semakin kecil. Algoritma Simetrik memiliki dua tipe dasar yaitu Block Chiper dan Stream Chiper. Dengan menggunakan block chiper , plaintext chiper yang sama dengan key yang sama akan dienkripsikan ke dalam Chipertext Block yang sama. Pada Stream Chiper , Plaintext atau byte yang sama akan dienkripsikan ke dalam bit yang berbeda setiap enkripsinya.

1.       Stream Cipher
Stream Chiper melakukan pengkodean 1 bit atau byte dalam satu kali prosesnya Stream Chiper lebih muda diimplementasikan dalam hardware. Hardware bekerja berdasarkan bit-bit yang merupakan satuan terkecilnya dalam melakukan proses perhitungannya.
2.       Block Chiper
Block Chiper melakukan pengkodean 1 block dalam sekali proses. Ukuran block ini sendiri dapat ditentukan sesuai keinginan. Namun dalam prakteknya ukuran block yang digunakan memenuhi rumu 2n dengan n bilangan integer.
3.      Perbedaan Stream Cipher dan Block Cipher
Stream Cipher dan Block Cipher sebenarnya memiliki karakteristik yang sama. Stream Cipher dapat diimplementasikan sebagai Block Cipher dan sebaliknya. Perbedaan Stream Cipher dan Block Cipher didefinisikan.
Block Cipher melakukan prosesnya pada data dengan transformasi yang tentu pada suatu ukuran besar blok data dari Plaintext, Stream Cipher bekerja berdasarkan pengolahan digit Plaintext tersendiri dengan transformasi yang berbeda-beda setiap waktunya”.
1.4. Kriteria Algoritma Kriptograpi[

Kriteria standar yang harus dimiliki oleh suatu algoritma kriptograpi menurut National Bureau Of Standarts (NBS), sekarang dinamakan National Institute of Standarts and Tehcnology (NIST), adalah
  • Algoritma harus memiliki tingkat keamanan yang tinggi
  • Algoritma harus spesifik dan mudah dimengerti
  • Tingkat keamanan algoritma harus terletak pada key, bukan dari kerahasiaan algoritmanya
  • Algoritma harus dapat diadaptasi pada aplikasi yang beragam
  • Algoritma harus ekonomis dalam pengimplementasiannya pada perangkat keras.
  • Algoritma harus efisien dalam penggunaannya
  • Algoritma harus dapat berlaku secara umum
  • Algoritma dapat dipisahkan (tidak bergantung)

2.    Analisa Kebutuhan Untuk Keamanan data       
       Pesatnya perkembangan teknologi informasi telah sangat dipromosikan popularitas aplikasi jaringan di perusahaan tersebut, perusahaan saat ini harus dapat memanfaatkan sepenuhnya metode tradisional yang dikombinasikan dengan komputasi yang sangat baik dan jaringan untuk model bisnis baru untuk mendapatkan keuntungan kompetitif. Bagi banyak perusahaan, masalah ini bukanlah apakah keamanan data yang diperlukan, tetapi bagaimana dan dalam anggaran dengan cara yang aman untuk mengelola lingkungan komputasi yang kompleks, berbagai platform komputer dan sejumlah data jaringan komputer terpadu. Tentukan kebutuhan masing-masing perusahaan harus independen bagaimana tingkat keamanan yang tinggi, dan keamanan terbaik yang dapat memenuhi kebutuhan bisnis mereka. Masalah-masalah ini saja tidak dapat menyelesaikan solusi keamanan, tapi perusahaan manajemen keamanan harus diatasi.

cakupan manajemen khusus untuk perusahaan keamanan, hal pertama yang harus membuatnya jelas dimana aset perusahaan yang membutuhkan perlindungan, perusahaan harus menghabiskan waktu dan usaha untuk pertama mengidentifikasi bisnis data penting dan nilai yang terkait aset untuk mendukung teknologi. Biasanya, perusahaan yang mengungkapkan nilai aset sangat mudah, namun tingkat tertentu sebagaimana didefinisikan menurut tidak begitu sederhana. Dalam hal ini, kebutuhan untuk vendor keamanan, integrator dan perusahaan untuk merumuskan norma-norma untuk menentukan kebutuhan untuk melindungi tingkat keamanan aset, dan untuk mengembangkan basis praktis untuk strategi manajemen keamanan.


       Kedua, jika perusahaan ingin meningkatkan kekuatan kompetitif mereka, untuk terus meningkatkan dan memperbarui sistem dan jaringan, tetapi sering disertai dengan kesempatan untuk meningkatkan meningkatkan risiko keamanan, terutama data badan pada pengguna lebih terbuka saat - karena teknologi yang lebih maju keamanan manajemen lebih kompleks. Oleh karena itu, usaha untuk menghilangkan masalah-masalah keamanan potensial, langkah berikutnya memerlukan jaringan yang ada, sistem, aplikasi penilaian risiko yang tepat, menentukan lingkungan bisnis pada akhirnya, apa kerentanan keamanan yang spesifik dan risiko keamanan. Sekali lagi, dalam dasar ini, pengembangan dan pelaksanaan kebijakan keamanan, kebijakan keamanan untuk menyelesaikan alokasi tanggung jawab, pembentukan standar keamanan: hampir semua perusahaan kini memiliki kebijakan keamanan informasi, tetapi strategi banyak yang tidak didokumentasikan, seperti tugas berarti. Sesuai kebijakan keamanan informasi dan lembaga harus secara langsung berkaitan dengan semua kebutuhan bisnis.

Tak perlu dikatakan, di era internet, efektif, manajemen informasi keamanan perusahaan sangat penting bagi kelancaran operasional perusahaan, namun dalam pelaksanaan beton proses, manajemen keamanan perusahaan kebutuhan kebijakan keamanan tertentu dari formulasi awal solusi keamanan informasi untuk pilihan jangka menengah dan pelaksanaan, tindak lanjut tindak lanjut dan aspek lain dari jasa keamanan, perhatian penuh, dan bahwa kita sebagai pertimbangan bijaksana dan hati-hati. Hal ini tidak hanya melibatkan penerapan sistem manajemen perusahaan untuk mencapai keselamatan, sementara keamanan perusahaan yang terlibat dalam konsultasi keamanan dan bagaimana memberikan tindak lanjut yang komprehensif isu-isu seperti layanan keamanan.

Kedua permintaan analisis

Manajemen keamanan jaringan perusahaan melibatkan banyak aspek permintaan, kami berkonsentrasi hanya dalam hal pengelolaan sistem jaringan komputer, jaringan dan manajemen penyimpanan data cadangan, dan manajemen jaringan anti-virus di tiga wilayah.


2.1. Terpusat pengelolaan sistem jaringan komputer

Implementasi Jaringan Upgrade dan meningkatkan stabilitas sistem jaringan perusahaan, untuk memastikan bahwa perusahaan keamanan informasi berbagai desain, untuk menghindari gambar, dokumen kehilangan dan kebocoran.

Melalui tindakan atau keamanan perangkat lunak pada komputer klien harus dilindungi, catatan direktori pengguna komputer klien kunci dan file operasi, perusahaan telah berarti bagi pengguna pada komputer klien digunakan untuk melacak dan mencegah intrusi komputer asing dan kerusakan .

Transformasi jaringan, sehingga manajer membuat server jaringan lebih mudah, klien, log akses pengguna dan menginstal perangkat lunak aplikasi untuk melakukan pemantauan komprehensif dan manajemen.

2.2. Jaringan penyimpanan data cadangan manajemen

Internet dan teknologi informasi, perkembangan pesat berbagai industri dan perusahaan dalam meningkatkan efisiensi operasi bisnis sehari-hari, tetapi juga sangat meningkatkan beban data perusahaan. Dengan Internet, Intranet dan Extranet jaringan seperti pertumbuhan data volume eksponensial dan memperkaya jenis data, manajer TI perusahaan dihadapkan dengan integritas sistem data aplikasi, keamanan, ketersediaan, dll tantangan. Mereka harus dapat menjamin perlindungan data perusahaan yang efektif, dan cepat dan akurat kesalahan tampaknya dikembalikan untuk meminimalkan potensi kerugian usaha untuk mencapai kesinambungan usaha, operasi normal.

Enterprise jaringan cadangan dan persyaratan manajemen termasuk: memastikan bahwa sistem server dan data bisnis yang penting - data pengelolaan database, keamanan, integritas dan kemudahan restoratif; sistem penyimpanan cadangan harus menyediakan platform yang baik untuk mendukung heterogen aplikasi lingkungan; penyimpanan cadangan persyaratan tanpa mengganggu premis pelaksanaan aplikasi database, mudah dikelola, dalam memenuhi persyaratan kinerja untuk penyimpanan online tanpa pengawasan dan cadangan, jika terjadi bencana, harus dapat kembali ke titik kecepatan tercepat dari bencana data sedekat mungkin
3.    Perancangan Algoritma           
Sejarah istilah “algoritma” Kata algoritma berasal dari latinisasi nama seorang ahli matematika dari Uzbekistan Al Khawārizmi (hidup sekitar abad ke-9), sebagaimana
tercantum pada terjemahan karyanya dalam bahasa latin dari abad ke-12 “Algorithmi de numero Indorum”. Pada awalnya kata algorisma adalah istilah yang merujuk kepada aturan-aturan aritmetis untuk menyelesaikan persoalan dengan menggunakan bilangan numerik arab (sebenarnya dari India, seperti tertulis pada judul di atas). Pada abad ke-18, istilah ini berkembangmenjadi algoritma, yang mencakup semua prosedur atau urutan langkah yang
jelas dan diperlukan untuk menyelesaikan suatu permasalahan.
Algoritma (algoritma komputer) didefinisikan sebagai urutan langkah-langkah komputasi atau suatu prosedur yang tepat yang akan dieksekusi oleh komputer untuk mentransformasikan masukan (input) yang valid menjadi keluaran (output) yang diinginkan. Dengan demikian algoritma dapat kita pandang sebagai suatu alat untuk meyelesaikan permasalahan/problem komputasi. untuk memecahkan masalah biasanya dengan menggunakan bantuan komputer serta menggunakan suatu bahasa pemrogaman tertentu seperti bahasa Pascal, Visual Basic, Java, dan masih banyak lagi bahasa yang lain. Fungsi algoritma adalah untuk mempermudah kerja atau memudahkan kita dalam membuat program atau biasa di sebut sebagai Problem Solving. Selain itu, algoritma dapat mengatasi masalah logika dan masalah matematika
Algoritma adalah kumpulan instruksi/perintah yang dibuat secara jelas dan sistematis berdasarkan urutan yang logis (logika) untuk penyelesaian suatu masalah. Untuk keperluan matematika dan program komputer metode yang sering digunakan yaitu :
1. Bahasa Semu (pseudo code)
yaitu dengan menggunakan bahasa sehari-hari, tetapi harus jelas dan struktur.
2. Diagram Alir/Alur (Flowchart)
yaitu dengan membuat suatu penulisan atau penyajian algoritma berupa diagram yang menggambarkan susunan alur logika dari suatu permasalahan.
3. Algoritma Fundamental
Sedangkan dalam merancang sebuah algoritma ada 3 (tiga) komponen yang harus ada yaitu:
1. Komponen masukan (input)
Komponen ini biasanya terdiri dari pemilihan variable, jenis variable, tipe variable, konstanta dan parameter (dalam fungsi).
2. Komponen keluaran (output)
Komponen ini merupakan tujuan dari perancangan algoritma dan program. Permasalahan yang diselesaikan dalam algoritma dan program harus ditampilkan dalam komponen keluaran. Karakteristik keluaran yang baik adalah benar (menjawab) permasalahan dan tampilan yang ramah (Frendly).
3. Komponen proses (processing)
Komponen ini merupakan bagian utama dan terpenting dalam merancang sebuah algoritma. Dalam bagian ini terdapat logika masalah, logika algoritma (sintaksis dan semantik), rumusan, metode (rekursi, perbandingan, penggabungan, pengurangan dan lain-lain).
*Jenis – Jenis Algoritma
Jenis-jenis Algoritma terdapat beragam klasifikasi algoritma dan setiap klasifikasi mempunyai alasan tersendiri. Salah satu cara untuk melakukan klasifikasi jenis-jenis algoritma adalah dengan memperhatikan paradigma dan metode yang digunakan untuk mendesain algoritma tersebut. Beberapa paradigma yang digunakan dalam menyusun suatu algoritma akan dipaparkan dibagian ini. Masing-masing paradigma dapat digunakan dalam banyak algoritma yang berbeda.
  • Divide and Conquer, paradigma untuk membagi suatu permasalahan besar menjadi permasalahan-permasalahan yang lebih kecil. Pembagian masalah ini dilakukan terus menerus sampai ditemukan bagian masalah kecil yang mudah untuk dipecahkan.
  • Dynamic programming, paradigma pemrograman dinamik akan sesuai jika digunakan pada suatu masalah yang mengandung sub-struktur yang optimal dan mengandung beberapa bagian permasalahan yang tumpang tindih. Paradigma ini sekilas terlihat mirip dengan paradigma Divide and Conquer, sama-samamencoba untuk membagi permasalahan menjadi sub permasalahan yang lebih kecil, tapi secara intrinsik ada perbedaan dari karakter permasalahan yang dihadapi.
  • Metode serakah, Sebuah algoritma serakah mirip dengan sebuah Pemrograman dinamik, bedanya jawaban dari submasalah tidak perlu diketahui dalam setiap tahap; dan menggunakan pilihan “serakah” apa yang dilihat terbaik pada saat itu.
3.1. Disain
Desain dan analisis algoritma adalah suatu cabang khusus dalam ilmu komputer yang mempelajari karakteristik dan performa dari suatu algoritma dalam menyelesaikan masalah, terlepas dari implementasi algoritma tersebut. Dalam cabang disiplin ini algoritma dipelajari secara abstrak, terlepas dari sistem komputer atau bahasa pemrograman yang digunakan. Algoritma yang berbeda dapat diterapkan pada suatu masalah dengan kriteria yang sama.
Kompleksitas dari suatu algoritma merupakan ukuran seberapa banyak komputasi yang dibutuhkan algoritma tersebut untuk menyelesaikan masalah. Secara informal, algoritma yang dapat menyelesaikan suatu permasalahan dalam waktu yang singkat memiliki kompleksitas yang rendah, sementara algoritma yang membutuhkan waktu lama untuk menyelesaikan masalahnya mempunyai kompleksitas yang tinggi.
3.2.        Implementasi
Impelentasi adalah suatu tindakan atau pelaksanaan dari sebuah rencana yang sudah disusun secara matang dan terperinci. Implementasi biasanya dilakukan setelah perencanaaan sudah dianggap fix.
Bahwa kata implementasi bermuara pada aktivitas, adanya aksi, tindakan, atau mekanisme suatu sistem. Ungkapan mekanisme mengandung arti bahwa implementasi bukan sekadar aktivitas, tetapi suatu kegiatan yang terencana dan dilakukan secara sungguh-sungguh berdasarkan acuan norma tertentu untuk mencapai tujuan kegiatan. Oleh karena itu, implementasi tidak berdiri sendiri tetapi dipengaruhi oleh obyek berikutnya yaitu kurikulum.


Dalam kenyataannya, implementasi kurikulum menurut Fullan merupakan proses untuk melaksanakan ide, program atau seperangkat aktivitas baru dengan harapan orang lain dapat menerima dan melakukan perubahan.
Dalam konteks implementasi kurikulum pendekatan-pendekatan yang telah dikemukakan di atas memberikan tekanan pada proses. Esensinya implementasi adalah suatu proses, suatu aktivitas yang digunakan untuk mentransfer ide/gagasan, program atau harapan-harapan yang dituangkan dalam bentuk kurikulum desain (tertulis) agar dilaksanakan sesuai dengan desain tersebut. Masing-masing pendekatan itu mencerminkan tingkat pelaksanaan yang berbeda.

Dalam kaitannya dengan pendekatan yang dimaksud, Nurdin dan Usman (2004) menjelaskan bahwa pendekatan pertama, menggambarkan implementasi itu dilakukan sebelum penyebaran (desiminasi) kurikulum desain. Kata proses dalam pendekatan ini adalah aktivitas yang berkaitan dengan penjelasan tujuan program, mendeskripsikan sumber-sumber baru dan mendemosntrasikan metode pengajaran yang diugunakan.

Pendekatan kedua, menurut Nurdin dan Usman (2002) menekankan pada fase penyempurnaan. Kata proses dalam pendekatan ini lebih menekankan pada interaksi antara pengembang dan guru (praktisi pendidikan). Pengembang melakukan pemeriksaan pada program baru yang direncanakan, sumber-sumber baru, dan memasukan isi/materi baru ke program yang sudah ada berdasarkan hasil uji coba di lapangan dan pengalaman-pengalaman guru. Interaksi antara pengembang dan guru terjadi dalam rangka penyempurnaan program, pengembang mengadakan lokakarya atau diskusi-diskusi dengan guru-guru untuk memperoleh masukan. Implementasi dianggap selesai manakala proses penyempurnaan program baru dipandang sudah lengkap.
Sedangkan pendekatan ketiga, Nurdin dan Usman (2002) memandang implementasi sebagai bagian dari program kurikulum. Proses implementasi dilakukan dengan mengikuti perkembangan dan megadopsi program-program yang sudah direncanakan dan sudah diorganisasikan dalam bentuk kurikulum desain (dokumentasi)..

Pengertian Implementasi Menurut Para Ahli