Juni 18, 2014

Pengertian Kriptografi

DEFENISI

Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer.
Cryptanalysis adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst.

Elemen


Crytosystem

Cryptographic system atau cryptosystem adalah suatu fasilitas untuk mengkonversikan plaintext ke ciphertext dan sebaliknya. Dalam sistem ini, seperangkat parameter yang menentukan transformasi pencipheran tertentu disebut suatu set kunci. Proses enkripsi dan dekripsi diatur oleh satu atau beberapa kunci kriptografi.

1. Kriptografi dapat memenuhi kebutuhan umum suatu transaksi:
  • Kerahasiaan (confidentiality) dijamin dengan melakukan enkripsi (penyandian).
  • Keutuhan (integrity) atas data-data pembayaran dilakukan dengan fungsi hash satu arah.
  • Jaminan atas identitas dan keabsahan (authenticity) pihak-pihak yang melakukan transaksi dilakukan dengan menggunakan password atau sertifikat digital. Sedangkan keotentikan data transaksi dapat dilakukan dengan tanda tangan digital.
  • Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda tangan digital dan sertifikat digital.

Prinsip Dasar Perancangan Sistem yang Aman

PRINSIP DASAR PERANCANGAN SISTEM YANG AMAN
  • Mencegah hilangnya data
  • Mencegah masuknya penyusup

LAPISAN KEAMANAN :

1.  Lapisan Fisik :
·         membatasi akses fisik ke mesin :
o   Akses masuk ke ruangan komputer
o   penguncian komputer secara hardware
o   keamanan BIOS
o   keamanan Bootloader
·         back-up data :
o   pemilihan piranti back-up
o   penjadwalan back-up
·         mendeteksi gangguan fisik :
·         log file : Log pendek atau tidak lengkap, Log yang berisikan waktu yang aneh, Log dengan permisi atau kepemilikan yang tidak tepat, Catatan pelayanan reboot atau restart, Log yang hilang, masukan su atau login dari tempat yang janggal
·         mengontrol akses sumber daya.

Memahami Hacker Bekerja

Secara umum melalui tahapan-tahapan sebagai berikut :
 - Tahap mencari tahu system komputer sasaran.
 - Tahap penyusupan
  -- Tahap penjelajahan
 - Tahap keluar dan menghilangkan jejak.

Contoh kasus Trojan House, memanfaatkan SHELL script UNIX :
Seorang gadis cantik dan genit peserta kuliah UNIX di sebuah perguruan tinggi memiliki potensi memancing pengelola sistem komputer (administrator pemegang account root . . . hmmm) yang lengah. Ia melaporkan bahwa komputer tempat ia melakukan tugas-tugas UNIX yang diberikan tidak dapat dipergunakan. Sang pengelola sistem komputer tentu saja dengan gagah perkasa ingin menunjukkan kekuasaan sebagai administrator UNIX.

"Well, ini soal kecil. Mungkin password kamu ke blokir, biar saya perbaiki dari tempat kamu", ujar administrator UNIX sombong sambil duduk disebelah gadis cantik dan genit peserta kuliah tersebut.
Keesokan harinya, terjadilah kekacauan di sistem UNIX karena diduga terjadi penyusupan oleh hacker termasuk juga hompepage perguruan tinggi tersebut di-obok-obok, maklum pengelolanya masih sama. Selanjutnya pihak perguruan tinggi mengeluarkan press release bahwa homepage mereka dijebol oleh hacker dari Luar Negeri . . . . hihiii


Nah sebenarnya apa sih yang terjadi ?

Keamanan Komputer dan Kejahatan Komputer

Keamanan Komputer Mengapa dibutuhkan ?

  • “information-based society”, menyebabkan nilai informasi  menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi,
  • Infrastruktur Jaringan komputer, seperti LAN  dan Internet, memungkinkan untuk menyediakan informasi secara cepat, sekaligus membuka potensi adanya lubang keamanan (security hole)


 Kejahatan Komputer semakin meningkat karena :

  •  Aplikasi bisnis berbasis TI dan jaringan komputer meningkat : online banking, e-commerce, Electronic data Interchange (EDI).
  •  Desentralisasi server.
  • Transisi dari single vendor ke multi vendor.
  • Meningkatnya kemampuan pemakai (user).
  • Kesulitan penegak hokum dan belum adanya ketentuan yang pasti.
  • Semakin kompleksnya system yang digunakan, semakin besarnya source code program yang digunakan.
  • Berhubungan dengan internet.