Thursday, 25 October 2018

Resume Pert. 10-12 : Sistem Keamanan Teknologi Informasi

RESUME SKTI
Pertemuan ke 10-12


NAMA   : IRHAM AKHBAR
KELAS  : 4KA23
NPM     : 13115440
TUGAS : RESUME MATERI PERTEMUAN 10-12
DOSEN : KURNIAWAN B. PRIANTO, SKOM., SH, MM


Universitas Gunadarma
Fakultas Ilmu Komputer & Teknologi Informasi

---------------------------------------------------------------
Berikut ini link download saya lampirkan melalui google drive :

Wednesday, 17 October 2018

Resume Pert 7-9 : Sistem Keamanan Teknologi Informasi

RESUME SKTI
Pertemuan ke 7-9


NAMA   : IRHAM AKHBAR
KELAS  : 4KA23
NPM     : 13115440
TUGAS : RESUME MATERI PERTEMUAN 7-9
DOSEN : KURNIAWAN B. PRIANTO, SKOM., SH, MM


Universitas Gunadarma


Fakultas Ilmu Komputer & Teknologi Informasi

---------------------------------------------------------------
Berikut ini link download saya lampirkan melalui google drive :

Makalah Pengendalian Internal dalam Audit Sistem Informasi


MAKALAH
PENGENDALIAN INTERNAL


Disusun oleh :
Dwi Setyo Adi (12115063)
Fitrahadi Arief (12115731)
Irham Akhbar (13115440)

Kelas : 4KA23
Mata Kuliah : Audit Teknologi Sistem Informasi
Dosen : Qomariyah


FAKULTAS ILMU KOMPUTER & TEKNOLOGI INFORMASI
JURUSAN SISTEM INFORMASI
UNIVERSITAS GUNADARMA


PENDAHULUAN

A. Latar Belakang
Dunia usaha di Indonesia saat ini sudah maju, bisa dilihat dari semakin banyak berdirinya usaha-usaha baru yang didirikan oleh masyarakat. Salah satu aspek penting pada suatu perusahaan adalah Sistem Pengendalian Internal. Karena suatu perusahaan tidak dapat berjalan dengan baik tanpa adanya Sistem Pengendalian Internal yang baik.
Kebutuhan akan pengambilan sebuah keputusan yang cepat dan akurat, persaingan yang ketat, serta pertumbuhan dunia usaha menuntut dukungan penggunaan tekhnologi mutakhir yang kuat dan handal. Dalam konteks ini keberhasilan organisasi akan sangat dipengaruhi oleh kemampuan dalam memanpaatkan teknologi informasi secara optimal. Sukses auditor internal sangat tergantung kepada kemampuan menyumbang nilai terhadap organisasi melalui pemanfaatan tekhnologi informasi secara efektif.

B. Rumusan Masalah
Rumusan masalah dalam makalah ini yaitu :
1. Apa yang dimaksud dengan pengendalian internal dalam audit system informasi ?
2. Apa tujuan dari pengendalian internal dalam audit sistem informasi ?
3. Mengapa perlu dilakukan pengendalian internal dalam suatu sistem informasi ?

C. Tujuan
Tujuan dari pembuatan makalah ini yaitu :
1. Untuk mengetahui tentang pengendalian internal dalam audit sistem informasi.
2. Untuk mengetahui tujuan dari pengendalian internal dalam audit sistem informasi.
3. Untuk mengetahui perlunya pengendalian internal dalam suatu sistem informasi.

PEMBAHASAN

Pengendalian Internal
Merupakan pengendalian dalam suatu organisasi yang bertujuan untuk menjaga asset perusahaan, pemenuhan terhadap kebijakan dan prosedur, kehandalan dalam proses, dan operasi yang efisien.
Definisi lain adalah suatu proses yang dilaksanakan atau dipengaruhi oleh dewan direksi, manajemen, dan personel lainnya dalam suatu entitas, yang dirancang untuk menyediakan keyakinan yang memadai berkenaan dengan pencapaian tujuan dalam ketegori :
· Keandalan suatu unsur-unsur laporan keuangan
· Kepatuhan terhadap hokum dan peraturan yang berlaku
· Efektivitas dan efisiensi operasi

Tujuan Pengendalian Internal
Pengendalian internal merupakan jawaban manajemen untuk menangkal risiko yang diketahui, atau dengan perkataan lain, untuk mencapai suatu tujaun pengendalian (controlobjective). Tujuan pengendalian internal secara garis besar dapat dibagi dalam empat kelompok, yaitu:
1.Strategis, sasaran-sasaran utama (high-level goals) yang mendukung misi entitas
2.Pelaporan keuangan (pengendalian internal atas pelaporan keuangan)
3.Operasi (pengendalian operasional)
4.Kepatuhan terhadap hukum dan ketentuan perundang-undangan.

Konsep Dasar Pengendalian Internal
Laporan COSO menekankan bahwa konsep fundamental dinyatakan dalam beberapa definisi berikut:
1. Pengendalian internal dalam audit merupakan suatu proses perkembangan akuntansi . Pengendalian internal terdiri dari serangkaian tindakan yang meresap dan terintegrasi dengan, tidak ditambahkan kedalam, infrastruktur suatu entitas.
2. Pengendalian internal dilaksanakan oleh orang. Pengendalian internal bukan hanya suatu manual kebijakan dan formulir-formulir, orang pada berbagai tingkatan organisasi, termasuk dewan direksi, manajemen, dan personel lainnya.
3. Pengendalian internal dapat diharapkan untuk menyediakan hanya keyakinan yang memadai, bukan keyakinan yang mutlak, kepada manajemen dan dewan direksi suatu entitas karena keterbatasan yang melekat dalam semua sistem pengendalian intern dan perlunya untuk mempertimbangkan biaya dan manfaat relatif dari pengadaan pengendalian .
4. Pengendalian internal diarahkan pada pencapaian tujuan dalam kategori yang saling tumpang tindih dari pelaporan keuangan, kepatuhan, dan operasi.
5. komponen pengendalian internal
Untuk menyediakan suatu struktur dalam mempertimbangkan banyak kemungkinan pengendalian yang berhubungan dengan pencapaian tujuan entitas, laporan COSO mengidentifikasi lima komponen pengendalian internal yang saling berhubungan, yaitu :
1. Lingkungan pengendalian menetapkan suasana dari suatu organisasi yang mempengaruhi kesadaran akan pengendalian dari orang-orangnya. Lingkungan pengendalian merupakan pondasi dari semua komponen pengendalian internal lainnya yang menyediakan disiplin dan struktur.
2. Penilaian risiko untuk tujuan pelaporan keuangan adalah identifikasi analisis dan pengelolaan risiko suatu entitas yang relevan dengan penyusunan laporan keuangan yang disajikan secara wajar sesuai dengan prinsip-prinsip akuntansi yang berlaku umum. Penilaian risiko oleh manajemen juga harus mencakup pertimbangan khusus atas risiko yang dapat muncul dari perubahan kondisi seperti yang diuraikan dalam AU 319.29:
a. Perubahan dalam lingkungan operasi
b. Personel baru
c. Sistem Informasi yang baru atau dimodifikasi
d. Pertumbuhan yang cepat
e. Teknologi baru
f. Lini, produk, atau aktivitas baru
g. Restrukturisasi perusahaan
h. Operasi di luar negeri
i. Pernyataan tentang pengertian akuntansi
3. Aktivitas pengendalian adalah kebijakan dan prosedur yang membantu meyakinkan bahwa perintah manajemen telah dilaksanakan. Mereka membantu memastikan bahwa tindakan yang diperlukan telah diambil untuk mengatasi risiko terhadap pencapaian tujuan entitas.
Aktivitas pengendalian yang relevan dengan pengertian dan jenis-jenis audit laporan keuangan dapat dikategorikan dalam berbagai cara. Salah satu cara adalah sebagai berikut :
a. Pengendalian otorisasi
b. Pemisahan tugas
c. Pengendalian pemrosesan informasi meliputi pengendalian umum, pengendalian aplikasi, pengendalian atas proses pelaporan keuangan, pengendalian fisik, review kinerja dan pengendalian atas manajemen kebijaksanaan dalam pelaporan keuangan
4. Sistem informasi dan komunikasi yang relevan dengan tujuan laporan keuangan , yang meliputi sistem akuntansi, terdiri dari metode pengumpulan biaya dan catatan-catatan yang diciptakan untuk mengidentifikasi, mengumpulkan, menganalisis, mengklasifikasi, mencatat, dan melaporkan transaksi-transaksi entitas dan untuk memelihara akuntabilitas dari aktiva dan kewajiban. Komunikasi melibatkan penyediaan suatu pemahaman yang jelas mengenai peran dan tanggung jawab individu berkenaan dengan pengendalian internal atas pelaporan keuangan.
5. Pemantauan adalah suatu proses yang menilai kualitas kinerja pengendalian intern suatu entitas pada suatu waktu. Pemantauan melibatkan penilaian rancangan dan pengoperasian pengendalian secara tepat waktu dan mengambil tindakan perbaikan yang diperlukan. Kegiatan pemantauan yang efektif meliputi antara lain:
a. Pemantauan dapat terjadi melalui kegiatan yang sedang berlangsung dan evaluasi berkala yang terpisah
b. Manajemen dan komite audit harus sadar terhdapat risiko atas fungsi sistem informasi akuntansi dan memantau kinerja pengendalian internal di lingkungannya.

Keterbatasan Pengendalian Internal Suatu Entitas
Consideration of Internal Control in a Financial Statement Audit , mengidentifikasi keterbatasan yang melekat berikut yang menjelaskan mengapa pengendalian internal, sebaik apapun ia dirancang dengan baik dan dioperasikan, dapat memberikan hanya keyakinan yang memadai berkenaan dengan pencapaian tujuan pengendalian suatu entitas.
- Kesalahan dalam pertimbangan
- Kemacetan atau kerusaakan
- Kolusi
- Penolakan manajemen
- Biaya vs manfaat

ANALISIS MASALAH PENGENDALIAN INTERNAL (Contoh Kasus)

SKANDAL MANIPULASI LAPORAN KEUANGAN PT. KIMIA FARMA TBK.
PERMASALAHAN
PT Kimia Farma adalah salah satu produsen obat-obatan milik pemerintah di indonesia. Pada audit tanggal 31 Desember 2001, manajemen Kimia Farma Melaporkan adanya laba bersih sebesar RP 132 milyar, dan laporan tersebut di audit oleh Hans Tuanakotta & Mustofa (HTM). Akan tetapi, Kementrian BUMN dan Bapepam menilah bahwa laba bersih tersebut terlalu besar dan mengandung unsur rekayasa. Setelah dilakukan audit ulang, pada 3 Oktober 2002 laporan keuangan Kimia Farma 2001 disajikan kembali, karena telah ditemukan kesalah yang cukup mendasar. Pada laporan keuangan yang baru, keuntungan yang disajikan hanya sebesar Rp 99,56 miliar, atau lebih rendah sebesar RP 32,6 milyar, atau 24,7% dari laba awal yang dilaporkan. Kesalahan itu timbul pada unit Industri bahan baku yaitu kesalah berupa overstated penjualan sebesar Rp 2,7 Milyar, pada unit Logistik Sentral berupa overstated persediaan barang sebesar Rp 23,9 milyar, pada unit Pedagar besar Farmasi berupa overstated persediaan sebesar Rp 8,1 milyar dan overstated penjualan sebesar Rp 10,7 milyar.
Kesalahan penyajian yang berkaitan dengan persediaan timbuk karena nilai yang ada dalam daftar harga persediaan digelembungkan. PT Kimia Farma, melalui direktur produksinya, menerbitkan dua buah daftar harga persediaan (master prices) pada tanggal 1 dan 3 februari 2002. Daftar harga per 3 februari ini telah digelembungkan nilainya dan dijadikan dasar penilaian persediaan pada unit distribusi kimia farma per 31 Desember 2001. Sedangkan kesalahan penyajian berkaitan dengan penjualan adalah dengan dilakukannya pencatatan ganda atas penjualan. Pencatatan ganda tersebut dilakukan pada unit yang tidak disampling oleh akuntan, sehingga tidak berhasil dideteksi. Berdasarkan penyelidikan Bapepam, disebutkan bahwa KAP yang mengaudit laporan keuangan PT Kimia Farma telah mengikuti standar audit yang berlaku, namun gagal mendeteksi kecurangan tersebut. Selain itu, KAP tersebut juga tidak terbukti membantu manajemen melakukan kecurangan tersebut. Selanjutnya diikuti dengan pemberitaan di harian kontan yang menyatakan bahwa kementrain BUMN memutuskan penghentian proses divestasi saham milik pemerintah di PT KAEF setelah melihat adanya indikasi penggelembungan keuntungan (overstated) dalam laporan keuangan pada semester 1 tahun 2002. Dimana tindakan ini terbukti melanggar Peraturan Bapepam No.VIII.G.7 tentang Pedoman Penyajian Laporan keuangan poin 2- Khusus huruf m – Perubahan Akuntansi dan Kesalahan Mendasar poin 3) Kesalahan mendasar, sebagai berikut: “kesalahan mendasar mungkin timbul dari kesalahan perhitungan matematis, kesalahan dalam penerapan kebijakan akuntansi, kesalahan interpretasi fakta dan kecurangan atau kelalaian. Dampak perubahan kebijakan akuntansi atau atas kesalah mendasar harus diperlakukan secara retrospektif dan melaporkan dampaknya terhadap masa sebelum periode sajian sebagai suatu penyesuaian pada saldo laba awal periode. Pengecualian dilakukan apabila dianggap tidak praktis atau secara khusus diatur lain dalam ketentuan masa transisi penerapan standar akuntansi keuangan baru”
Sanksi dan Denda
Sehubungan dengan temuan tersebut maka sesuai dengan Pasal 102 Undang-undang Nomor 8 tahun 1995 tentang penyelenggaraan kegiatan di bidang pasar modal maka PT Kimia Farma dikenakan sanksi administratif berupa denda yaitu sebesar RP. 500.000.000,- Sesuai Pasal 5 huruf n Undang-Undang No 8 Tahun 1995 tentang pasar modal maka:
1.    Direksi Lama PT Kimia Farma (Persero) periode 1998 – Juni 2002 diwajibkan membayar sejumlah Rp. 1.000.000.000,- untuk disetor ke Kas Negara, karena melakukan kegiatan praktek penggelembungan atas laporan keuangan per 31 Desember 2001.
Sdr. Ludovicus Sensi W, Rekan KAP Hans Tuanakotta dan Mustofa selaku auditor PT Kimia Farma  diwajibkan membayar sejumlah Rp. 100.000.000,- untuk disetor ke kas negara, karena atas resiko audit yang tidak berhasil mendeteksi adanya penggelembungan laba yang dilakukan oleh PT Kimia Farma tersebut, meskipun telah melakukan prosedur audit sesuai dengan standar profesional akuntan publik (SPAP), dan tidak ditemukan adanya unsur kesengajaan. Tetapi, Kap HTM tetap diwajibkan membayar denda karena dianggap telah gagal menerapkan persyaratan profesional yang diisyaratkan di SPAP SA seksi 110 – Tanggung Jawab & Fungsi Auditor Independen, paragraf 4 persyaratan profesional, dimana disebutkan bahwa persyaratan profesional yang dituntut dari auditor independen adalah orang yang memiliki pendidikan dan pengalaman berpraktik sebagai auditor independen..


PENUTUP
A. Kesimpulan
Dari penulisan makalah ini dapat disimpulkan bahwa Audit Sistem Informasi adalah proses pengumpulan dan pengevaluasian bukti-bukti untuk membuktikan dan menentukan apakah sistem aplikasi komputerisasi yang digunakan telah menetapkan dan menerapkan sistem pengendalian intern yang memadai, apakah aset organisasi sudah dilindungi dengan baik dan tidak disalah gunakan, apakah mampu menjaga integritas data, kehandalan serta efektifitas dan efisiensi penyelenggaraan sistem informasi berbasis komputer.
Dengan semakin berkembangnya teknologi, khususnya teknologi informasi dan komputer, banyak perusahaan yang sudah mengadopsi sistem informasi akuntansi berbasis komputer sebagian bagian penting dari kelancaran kegiatan operasi perusahaan. Dengan sistem informasi akuntansi resiko terjadinya kekeliruan dalam pencatatan atau perhitungan dapat diminimalisasiakan sehingga mengurangi kemungkinan terjadinya kerugian pada perusahaan. Suatu sistem yang berkualitas, dirancang, dibangun, dan dapat bekerja dengan baik apabila bagian-bagian yang terintegrasi dengan sistem tersbut beroperasi sesuai dengan tugas dan tanggung jawab masing-masing. Salah satu bagian didalam sistem informasi akuntansi yang menunjang kelancaran kerja sistem informasi akuntansi tersebut adalah pengendalian internal.

Sumber :
https://dosenakuntansi.com/pengendalian-internal-dalam-audit (diakses tanggal 17 oktober 2018 jam 20.56)
https://www.coursehero.com/file/23503182/Kualitas-Struktur-Pengendalian-Intern-dan-Relevansinya/ (diakses tanggal 18 oktober 2018 jam 10.55)

TUGAS KE-2 ( Tugas Individu )

Standar dan Panduan untuk Audit Sistem Informasi

  1. ISACA
ISACA adalah suatu organisasi profesi internasional di bidang tata kelola teknologi informasi yang didirikan di Amerika Serikat pada tahun 1967. Awalnya dikenal dengan nama lengkap Information Systems Audit and Control Association, saat ini ISACA hanya menggunakan akronimnya untuk merefleksikan cakupan luasnya di bidang tata kelola teknologi informasi. ISACA telah memiliki kurang lebih 70.000 anggota yang tersebar di 140 negara. Anggota ISACA terdiri dari antara lain auditor sistem informasi, konsultan, pengajar, profesional keamanan sistem informasi, pembuat perundangan, CIO, serta auditor internal. Jaringan ISACA terdiri dari sekitar 170 cabang yang berada di lebih dari 60 negara, termasuk di Indonesia.

  1. IIA COSO
Committee of Sponsoring Organizations of the Treadway Commission , atau disingkat COSO, adalah suatu inisiatif dari sektor swasta yang dibentuk pada tahun 1985. Tujuan utamanya adalah untuk mengidentifikasi faktor-faktor yang menyebabkan penggelapan laporan keuangan dan membuat rekomendasi untuk mengurangi kejadian tersebut. COSO telah menyusun suatu definisi umum untuk pengendalian, standar, dan kriteria internal yang dapat digunakan perusahaan untuk menilai sistem pengendalian mereka. COSO disponsori dan didanai oleh 5 asosiasi dan lembaga akuntansi profesional:American Institute of Certified Public Accountants (AICPA),American Accounting Association(AAA),Financial Executives Institute (FEI),The Institute of Internal Auditors (IIA) dan The Institute of Management Accountants (IMA).

  1. ISO 1799
ISO / IEC 17799: 2005 menetapkan pedoman dan prinsip umum untuk memulai, menerapkan, memelihara, dan memperbaiki manajemen keamanan informasi dalam sebuah organisasi. Tujuan yang diuraikan memberikan panduan umum mengenai tujuan umum manajemen keamanan informasi yang diterima secara umum. ISO / IEC 17799: 2005 berisi praktik terbaik pengendalian dan pengendalian pengendalian di bidang pengelolaan keamanan informasi berikut:
  • pengorganisasian keamanan informasi;
  • manajemen aset;
  • keamanan sumber daya manusia;
  • keamanan fisik dan lingkungan;
  • komunikasi dan manajemen operasi;
  • kontrol akses;
  • akuisisi sistem informasi, pengembangan dan pemeliharaan;
  • manajemen insiden keamanan informasi;
  • manajemen kontinuitas bisnis;
  • pemenuhan.
SUMBER : ( diakses tanggal 17 oktober 2018 jam 14.00)
https://id.wikipedia.org/wiki/ISACA
https://id.wikipedia.org/wiki/COSO
https://www.iso.org/standard/39612.html

Thursday, 11 October 2018

Pert 4-6 : Sistem Keamanan Teknologi Informasi


RESUME SKTI


NAMA   : IRHAM AKHBAR
KELAS  : 4KA23
NPM     : 13115440
TUGAS : RESUME MATERI PERTEMUAN 4-6
DOSEN : KURNIAWAN B. PRIANTO, SKOM., SH, MM


Universitas Gunadarma


Fakultas Ilmu Komputer & Teknologi Informasi

---------------------------------------------------------------

Berikut ini link download saya lampirkan melalui google drive :

Thursday, 4 October 2018

Pert 1-3 : Sistem Keamanan Teknologi Informasi


RESUME SKTI


NAMA   : IRHAM AKHBAR
KELAS  : 4KA23
NPM     : 13115440
TUGAS : RESUME MATERI PERTEMUAN 1-3
DOSEN : KURNIAWAN B. PRIANTO, SKOM., SH, MM


Universitas Gunadarma
Fakultas Ilmu Komputer & Teknologi Informasi

=======================================================
PENGANTAR
Pertemuan ke -1

MATERI :
1. Masalah keamanan sistem komputer secara umum
2. Masalah etika
3. Dasar-dasar gangguan keamanan computer
4. Prinsip dasar perancangan sistem yang aman
------------------------------------------------------------------------------------------------
1.1 Masalah Keamanan Sistem Komputer Secara Umum

Sebelum adanya personal computer, computer-komputer di dunia hanya berada di dalam instansi-instansi pemerintah dan kantor-kantor bisnis yang besar saja. Komputer pada waktu itupun hanya terbatas pada jenis-jenis computer tertent saja seperti computer mini dan computer mainframe saja.
Pada tahun 1977, dua anak muda yaitu Steve Jobs dan Steve Wozniak dari Silicon Valley, California, memperkenalkan konsep baru , Personal Computer, yang diberi nama ‘Apple Computer I’, dengan prinsip ‘satu orang satu computer’ mereka mendirikan perusahaan “Apple Computer Inc”
Kebutuhan akan personal computer naik secara drastic . Merasuknya personal Computer ke jaringan kehidupan masyarakat menumbuhkan kebutuhan baru bagi pemakai-pemakai computer tersebut, yaitu kebutuhan untuk saling bertukar informasi antar computer. Pertukaran informasi antar computer dilakukan dengan menghubungkan satu computer dengan computer lain. Hubungan ini dapat dilakukan dengan menghubungkan computer-komputer melalui kabel secara langsung. Atau dapat pula dilakukan secara tidak langsung, seperti hubungan melalui satelit. Jika beberapa computer dihubungkan satu dengan yang lain melalui hubungan komunikasi , mereka adalah bagian dari jaringan kerja computer (computer network). Jaringan computer mengubah cara kerja para pemakai computer. Keuntungan dari adanya computer network sangatlah banyak. Akan tetapi, kenyamanan dari adanya jaringan computer ini tidak lepas dari rongrongan phak-pihak tertentu. Keterbukaan suatu jaringan computer memberi kesempatan kepada penjahat-penjahat computer untuk mencoba mendapatkan akses ke dalam system computer perusahaan. Dapat dikatakan bahwa jaringan computer itu tidak akan lepas dari kejahatan computer. Cth. Banking Fraud yang dilakukan oleh 2 mahasiswa computer pada awal Oktober 1990.
Kejahatan computer itu dapat dikategorikan sebagai “White Collar Crime” yang dalam beroperasinya lebih banyak menggunakan pikiran / otak.
Kejahatan computer dapat dibagi dlam 2 kategori :

1. Kejahatan computer internal
Adalah kejahatan yang dilakukan oleh atau mendapat bantuan dari ‘orang dalam’. Yang dimaksud ‘orang dalam’ disini adalah para pekerja di dalam satu instansi dimana computer pusat tersebut berada, atau dari seorang programmer yang memprogram aplikasi tersebut. Pada dasarnya kejahatan computer ini dapat dilakukan dengan cara :
- manipulasi transaksi input dan mengubah data
- modifikasi software / hardware
2. Kejahatan computer external
Adalah kejahatan yang dilakukan dari luar instansi tanpa bantuan “orang dalam”. Kejahatan jenis ini dilakukan oleh seseorang yang sebelumnya sama sekali tidak mengetahui tentang system computer yang bersangkutan.
- HACKER
Istilah ini muncul sekitar tahun 1960-an dimana computer-komputer masih merupakan monster yang besar ukurannya. Para hacker ini berhasil menulis program catu yang pertama. Mereka juga membantu Johan McCarthy dalam mengembangkan salah satu bahasa Artificial
Inteligence (AI), yaitu bahasa LISP. Para hacker ini terlibat juga dalam proyek MAC (Multiple Access Computer). Para hacker MAC juga merupakan pelopor terciptanya Expert System dan computer Time Sharing.
- PHREAKER
Adalah hacker yang bermain-main dengn system komunikasi jaringan telephone secara gratis. Phreaker berasal dari kata PHone fREAK dan hacKER.
Istilah hacker dan phreaker erat hubungannya satu sama lain. Seorang hacker harus mengetahui teknik phreaking (teknik yang berhubungan dengan system komunikasi), sedangkan phreaker hamper selalu menjadi hacker.
a. Aspek Yang Berkaitan Dengan Persyaratan Keamanan
Aspek yang berkaitan dengan persyaratan keamanan, antara lain :
• Secrecy. Berhubungan dengan akses membaca data dan informasi. Data dan informasi di dalam suatu system computer hanya dapat diakses dan dibaca oleh orang yang berhak.
• Integrity. Berhubungan dengan akses merubah data dan informasi. Data dan informasi yang berada di dalam suatu system computer hanya dapat diubah oleh orang yang berhak.
• Availability. Berhubungan dengan ketersediaan data dan informasi. Data dan informasi yang berada dalam suatu system computer tersedia dan dapat dimanfaatkan oleh orang yang berhak.

b. Aspek yang berkaitan dengan ancaman keamanan
Aspek yang berkaitan dengan ancaman keamanan antara lain :
• Interruption. Merupakan ancaman terhadap availability, yaitu data dan informasi yang berada dalam system computer dirusak atau dibuang, sehingga menjadi tidak ada dan tidak berguna. Contohnya, hard disk yang dirusak, memotong line komunikasi, dan lain-lain.
• Interception. Merupakan ancaman terhadap secrecy, yaitu orang yang tidak berhak namun berhasil mendapatkan akses informasi daari dalam system computer. Contohnya, dengan menyadap data yang melalui jaringan public (wiretapping) atau menyalin secara tidak sah file atau program.
• Modification. Merupakan ancaman terhadap integritas, yaitu orang yang tidak berhak yang tidak hanya berhasil mendapatkan akses informasi dari dalam system computer, tetapi juga dapat melakukan perubahan terhadap informasi. Contohnya, merubah program dan lainlain.
• Fabrication. Merupakan ancaman terhadap integritas , yaitu orang yang tidak berhak yang meniru atau memalsukan suatu objek ke dalam system. Contohnya, dengan menambahkan suatu record ke dalam file.
Untuk sistem jaringan komputer, dimana banyak sumber daya seperti prosesor, memori, peralatan I/O, program, dan data yang dipakai bersama, maka diperlukan suatu pengamanan tertentu untuk menjamin keamanannya. Menurut Pfleeger, C (“Security in Computing”, Englewood Cliffs, NJ, Prentice Hall 1989), sistem operasi dalam komputer biasanya dapat memberikan pengamanan dengan beberapa tingkatan, antara lain :
§ No-protection, mencukupi bila proses sensitif dijalankan pada saat yang terpisah / khusus.
§ Isolation, mencukupi bila setiap proses dijalankan secara terpisah dengan proses lainnya.
§ Share all or share nothing, user dapat memutuskan suatu informasi dapat menjadi milik bersama atau menjadi milik pribadi tanpa ada pemilihan tingkatan jenis akses.
§ Share via access limitation, pemakaian bersama suatu objek dalam grup terbatas, O/S memeriksa hak akses dari user terhadap suatu objek, O/S bertindak sebagai penjaga / pemisah antara user dan objek.
§ Share via dynamic capabilities, akses kontrol terhadap suatu objek berubah secara dinamis sesuai dengan kebutuhan.
§ Limit use of an object, perlindungan terhadap suatu objek bukan saja terhadap aksesnya, melainkan juga terhadap penggunaannya.
Ancaman paling signifikan terhadap keamanan dari sistem komputer pada saat ini bukan berupa ancaman terhadap keamanan fisik , tetapi juga ancaman terhadap keamanan non fisik, yang dapat dibagi dalam 2 kategori, yaitu :
1. Intrudes, biasa dikenal dengan “Hacker / crackers “
Untuk menghindari ancaman kategori ini, biasanya suatu sistem komputer dilengkapi dengan fasilitas user password sehingga sangat penting untuk melindungi file password dari kemungkinan ancaman yang mungkin timbul dengan jalan :
§ One-way encryption. Sistem hanya menyimpan password dalam bentuk yang telah dienkripsi.
§ Access Control. Memberikan akses terhadap file password dengan sangat terbatas.
§ User education. Memberikan penjelasan secara terus menerus kepada user dalam suatu sistem komputer akan pentingnya menjaga kerahasiaan password. Kelemahan teknik ini adalah sulitnya mengontrol disiplin user untuk menjaga kerahasiaan password, apabila digunakan pada sistem komputer dengan populasi yang besar.
§ Computer Generated Password. Sistem komputer memberikan password secara random kepada user. Kelemahan teknik ini sulit bagi user untuk mengingat password yang diberikan oleh komputer sehingga mereka menuliskannya pada suatu tempat dan mengakibatkan kemungkinan bocornya password.
§ Reactive Password Checking. Sistem komputer secara periodik menjalankan program untuk mencoba menerka password user, password-password yang berhasil ditemukan dibatalkan dan diinformasikan kepada user untuk menggantinya dengan password yang lain. Kelemahan teknik ini adalah banyaknya CPU time yang harus dipergunakan, apabila hendak menjalankan program ini.
§ Proactive Password Checking. User menentukan password yang diinginkan, kemudian sistem komputer menentukan apakah password tersebut dapat diterima atau ditolak berdasarkan database password yang dimilikinya dan memberikan panduan bagaimana memilih password yang baik.
2. Malicious Program.. Program yang dibuat untuk mengganggu, dan bahkan merusak suatu sistem komputer.
Jenis-jenis program ini dapat dikelompokkan menjadi 2, yaitu :
a. Needs Host Program
Jenis yang memerlukan program dari host untuk dapat melakukan fungsinya. Yang termasuk ke dalamnya, adalah :
- Trapdoors. Akses masuk rahasia ke dalam suatu program tanpa harus melalui prosedur yang seharusnya. Biasanya dibuat pada saat melakukan uji coba suatu program.
- Logic Bombs. Perintah yang dituliskan dalam suatu program yang akan meledak apabila suatu kondisi terpenuhi.
- Trojan Horses. Perintah rahasia yang dibuat secara tidak terlihat dalam suatu program untuk melakukan suatu tindakan apabila program dijalankan.
- Viruses. Program / perintah yang diselipkan ke dalam suatu program lain yang akan memperbanyak dirinya sendiri dan memasukkannya kembali ke dalam program lainnya, biasanya akan timbul suatu tindakan yang tidak diinginkan/ merusak.
Ada 5 jenis virus yang dikenal, yaitu :
a. Parasitic virus. Virus yang menetap pada file yang dapat dieksekusi, dan memperbanyak dirinya setiap kali program dijalankan dan mencari tempat penularan yang lainnya.
b. Memory-resident virus. Menetap dalam main memory dan menulari setiap program yang dijalankan.
c. Boot sector virus. Menulari master boot record dan menyebar pada saat suatu sistem komputer di boot dengan menggunakan disk yang mengandung virus tersebut.
d. Stealth virus. Jenis virus yang dibuat untuk dapat bersembunyi dari deteksi program antivirus.
e. Polymorphic virus. Jenis virus yang akan mengalami mutasi setiap kali menyebar untuk menghindari pendeteksian dari program antivirus.
b. Independent
Jenis yang dapat berdiri sendiri untuk menjalankan fungsinya. Yang termasuk dalam kelompok ini, antara lain :
- Bacteria. Program yang dibuat untuk menggangu sistem dengan jalan memperbanyak diri sehingga mengurangi bahkan dapat menghabiskan sumber daya sistem.
- Worm. Program yang dapat memperbanyak dirinya dan mengirimkan kopinya ke komputer lain melalui jaringan.

1.2. Masalah Etika

Etika komputer adalah sebuah frase yang sering digunakan namun sulit untuk didefinisikan. Untuk menanamkan kebiasaan komputer yang sesuai, etika harus dijadikan kebijakan organisasi etis. Sejumlah organisasi mengalamatkan isu mengenai etika komputer dan telah menghasilkan guideline etika komputer, kode etik. Berbeda dengan ilmu komputer,yang hanya eksis pada abad ini, ilmu dan disiplin lainnya telah memiliki waktu yang lebih panjang untuk mengembangkan standard dan prinsip etis yang menginformasikan perkembangan baru.
Persoalan etis khusus komputer muncul dari karakteristik unik komputer dan peran yang mereka mainkan. Komputer sekarang adalah media penyimpanan modern, aset yang dapat dinegoisasikan ,sebagai tambahan bentuk baru aset dalam diri mereka sendiri. Komputer juga melayani sebagai instrument kegiatan ,sehingga tingkatan dimana provider layanan komputer dan user harus bertanggung jawab bagi integritas output komputer menjadi sebuah persoalan. Lebih jauh lagi kemajuan teknologi seperti Artificial intelligence, mengancam untuk menggantikan manusia dalam kinerja beberapa tugas, mengambil proporsi menakut-nakuti. Kebutuhan terhadap profesionalisme dalam wilayah penyedia layanan (service provider) dalam industri komputer ,sebagaimana bagian sistem personal yang mendukung dan memelihara komputer teknologi, benar-benar diakui.
Kode etik adalah konsekuensi alamiah realisasi komitmen Mewarisi keamanan penggunaan teknologi komputer baik sektor publik dan swasta. Ada kebutuhan paralel bagi profesionalisme pada bagian pengguna sistem komputer, dalam terminologi tanggung jawab mereka untuk beroperasi secara legal dengan respek penuh dalam urutan yang benar. User harus dibuat sadar terhadap resiko operasi ketika sistem sedang digunakan atau diinstal ;mereka memiliki tanggung jawab untuk mengidentifikasi dan mengejar penyelewengan dalam hal keamanan. Ini akan memberikan sikap etis dalam komunitas pengguna.
Pendidikan dapat memainkan peran yang sangat penting dalam pengembangan standar etika dalam hal layanan komputer dan komunitas user. Pembukaan komputer terjadi pada masa awal dibanyak negara paling sering di level sekolah dasar. Ini menghadirkan kesempatan yang bernilai untuk mengenalkan standar etika yang dapat. Silahkan menggandakan bahan ajar ini, selama tetap mencantumkan nota hak cipta ini”. Diperluas sebagai mana anak-anak maju melalui sekolah dan memasuki tekanan kerja. Universitas dan lembaga belajar yang lebih tinggi harus memasukkan etika komputer ke dalam kurikulum sejak persoalan etika muncul dan memiliki konsekuensi diseluruh area lingkungan komputer. Pada tahun 1992, pengakuan bahwa dengan peningkatan masyarakat kebergantungan terhadap standar teknologi komputer menjamin ketersediaan dan Operasi yang dimaksudkan sistem yang dibutuhkan, OECD menggunakan garis pedoman bagi keamanan sistem informasi. Seiring peningkatan ketergantungan hasil terhadap peningkatan sifat mudah kena serang, standar untuk melindungi keamanan sistem informasi sama pentingnya. Prinsip-prinsip yang OECD promosikan memiliki aplikasi yang lebih luas bahwa keamanan sistem informasi; benar-benar relevan terhadap teknologi komputer secara umum. Yang paling penting diantara prinsip-prinsip ini adalah penyataan bahwa etika yang mengakui kebenaran dan legitimasi kepentingan yang lain dalam menggunakan dan pengembangan teknologi baru promosi etika komputer positif membutuhkan inisiatif dari semua sektor sosial pada level lokal, nasional dan internasional. Keuntungan pokok, bagaimanapun, akan dirasakan komunitas global.
Dari waktu kewaktu penggunaan komputer dan internet terus meningkat saat ini di perkirakan sudah 150 juta orang diseluruh dunia yang menggunakan fasilitas internet dan diperkirakan pertumbuhan internet mencapai 10 % per bulan. Tujuan dan perilakunya pun memang berbeda. Umumnya orang dewasa menggunakan internet sebagai bagian dari pekerjaan dan untuk mendapatkan informasi, sedangkan anak-anak mengakses internet untuk kebutuhan hiburan seperti game, music, berkenalan dengan orang lain, mencari gambar, lyrics lagu, menulis email, dan lain-lain.Dengan banyaknya pengguna internet ini maka dapat dipastikan selalu ada sisi positif dan negatifnya. Cyberbullying ( pelecehan atau perilaku mengganggu didunia cyber ) adalah salah satu dampak negatif yang sering terjadi dan dari perilaku ini disurvey telah banyak mengganggu mental anak-anak remaja. Maka dari itu kita harus belajar bagaimana untuk mempunyai etika yang baik dalam berkomputer.
Berikut ini sepuluh etika berkomputer, seandainya diterapkan oleh remaja dan profesional IT pasti dampak negatif dari penggunaan internet akan berkurang dan tingkat keamanan dan kenyamanan dalam mengakses dan menggunakan komputer maupun internet akan menjadi lebih menyenangkan.

10 Etika dalam Berkomputer

1. Jangan menggunakan komputer untuk merugikan orang lain
Dalam menggunakan komputer kita tidak boleh merugikan orang lain, misalnya menggunakan komputer untuk membobol sebuah bank, menggunakan komputer untuk membuat virus,menggunakan komputer untuk merusak sistem keamanan seseorang.

2. Jangan melanggar atau mengganggu hak atau karya komputer orang lain
Bagi pengguna komputer,diharapkan jangan mengganggu dan menggunakan komputer untuk mengganggu hak-hak orang lain,seperti melakukan pembajakan terhadap karya orang lain,meginstal sebuah program yang tidak legal.

3. Jangan memata-matai file-file yang bukan haknya
Memata-matai,mengintai dan mengambil data milik orang lain yang bukan haknya,sebaiknya hal tersebut tidak dilakukan oleh penggun komputer karna sangat merugikan orang lain dan kegiatan ini biasa dilakukan oleh para Cracker dan Hacker yang tidak bertanggung jawab.

4. Jangan menggunakan komputer untuk mencuri
Ini biasa digunakan oleh perampok-perampok dan pencuri yang biasa menggunakan komputer untuk membobol sistem keamanan sebuah bank,dan digunakan oleh para teroris untuk mencari dana dengan membobol identitas pribadi targetnya.

5. Jangan menggunakan komputer untuk memberikan kesaksian palsu
Menggunakan komputer untuk menyebarkan berita-berita palsu dan berkebalikan dengan fakta,serta mengumbar informasi tentang seseorang yang semuanya berupa kebohongan,dan cenderung kepada pelanggaran hukum yaitu merusak nama baik seseorang.

6. Jangan menduplikasi atau menggunakan software tanpa membayar
Ini yang biasa dilakukan masyarakat awam yang biasanya dengan tampang tidak berdosa menduplikasi software atau data seseorang tanpa mencantumkan sumber yang dia ambil

7. Jangan menggunakan sumberdaya komputer orang lain tanpa sepengetahuan yang bersangkutan
Apabila kita ingin membuka computer orang lain,kita diharapkan meminta izin dari empunya terlebih dahulu.

8. Jangan mencuri kekayaan intelektual orang lain
Ini seperti menduplikatkan sebuah software lalu memperbanyaknya dan kemudian di komersialkan

9. Pertimbangkan konsekuensi dari program yang dibuat atau sistem komputer yang dirancang
Dalam membuat sebuah program hendaknya kita menilai sisi positif dan negatifnya,apabila program yang kita buat lebih banyak dampak buruknya lebih baik kita menghentikan membuat program itu.

10. Selalu mempertimbangkan dan menaruh respek terhadap sesama saat menggunakan komputer
Dalam menggunakan komputer kita harus mempertimbangkan setiap sisi baik buruknya,jangan sampai kita merugikan pihak lain.
Apabila setiap pengguna komputer maupun internet, menerapkan 10 etika dalam berkomputer dalam menggunakan komputer ataupun internet, bisa dipastikan keamanan dan kenyamanan bagi user maupun pengguna komputer atau internet bisa lebih menyenangkan.
Adapun Kode Etik sebagai seorang Hacker :
1. Mampu mengakses komputer tak terbatas dan totalitas.
2. Semua informasi haruslah FREE.
3. Tidak percaya pada otoritas, artinya memperluas desentralisasi.
4. Tidak memakai identitas palsu, seperti nama samaran yang konyol, umur, posisi, dll.
5. Mampu membuat seni keindahan dalam komputer.
6. Komputer dapat mengubah hidup menjadi lebih baik.
7. Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang harus disebar luaskan.
8. Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu.
9. Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer.
10. Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan informasi pada massa agar tak gagap dalam komputer.
Sedangkan Cracker tidak memiliki kode etik apapun, jadi yang biasa melakukan hal mematai File adalah Cracker.

1.3. Dasar-dasar gangguan keamanan komputer

Memasuki tahun baru 2010 ini, sudah banyak kalangan memprediksi berbagai ancaman yang ada di tahun 2010 ini. Kali ini Rekan-rekan Kaspersky dari CHIP juga membuat beberapa prediksi ancaman keamanan yang menjadi tren 2010 . Berikut ini berbagai ancaman yang ada :

1. Meningkatnya serangan yang berasal dari file yang berada di suatu jaringan.
Jadi ancaman keamanannya berasal dari file yang dishare di dalam jaringan dan disebar melalui website atau aplikasi.

2. Meningkatnya serangan malware melalui jaringan P2P.
Pada tahun sebelumnya kita melihat bahwa adanya serangan malware yang didukung file berbahaya yang menyebar melalui jaringan dan sudah digunakan oleh beberapa virus seperti TDSS dan Virut. Dan pada tahun 2010 ini pihak Kaspersky memprediksi akan terjadi peningkatan serangan secara signifikan pada jaringan P2P ini.

3. Penjahat cyber melakukan kompetisi traffic.
Penjahat Cyber kali ini sudah memulai membuat suatu usaha untuk melegalisasi dirinya. Jadi mereka menciptakan traffic yang besar menggunakan botnet untuk mencari uang. Jadi Kaspersky melihat bahwa adanya skema “abu-abu” di pasar botnet, atau lebih disebut dengan “partner program”. Program ini mengijinkan pemilik botnet untuk mengambil keuntungan dari berbagai aktivitas berbahaya seperti spam, serangan DOS atau distribusi malware.

4. Antivirus palsu.
Pada tahun 2010 ini Kaspersky memperkirakan bahwa akan semakin mengganasnya antivirus palsu. Namun pihak Kaspersky yakin dengan adanya monitoring pasar yang ketat oleh perusahaan keamanan TI dan agen hukum pemerintah, distribusi antivirus palsu akan semakin sulit beredar.

5. Serangan terhadap Google Wave.
Dengan pola serangan menggunakan pengiriman spam, tehnik phising, malware, dan celah pada website akan terus menyerang berbagai service yang dipunyai Google.

6. Serangan pada iPhone dan platform android pada ponsel.
Hal ini sudah dipicu sebelumnya pada tahun 2009, dimana para penjahat cyber sudah mulai tertarik untuk menyerang pengguna iPhone dan Android.

1.4. Prinsip dasar perancangan sistem yang aman.

1. Mencegah hilangnya data
• Bencana
• Kesalahan perangkat keras
• Kesalahan manusia
2. Mencegah masuknya penyusup
• Penyusup pasif
• Penyusup aktif
Keamanan sistem terbagi menjadi 3, yaitu:
• Keamanan eksternal, berkaitan dengan pengamanan fasilitas komputer dari penyusup, bencana alam, dll.
• Keamanan interface pemakai, berkaitan dengan identifikasi pemakai sebelum mengakses program dan data.
• Keamanan internal, berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi untuk menjaga integritas program dan data.
Keamanan pada sistem operasi bisa berupa pengamanan dari sisi teknis, manajerial, legalitas dan politis.

LAPISAN KEAMANAN
1. Lapisan Fisik
2. Keamanan lokal
3. Keamanan Root
4. Keamanan File dan system file
5. Keamanan Password dan Enkripsi
6. Keamanan Kernel
7. Keamanan Jaringan

1. Lapisan Fisik :
• membatasi akses fisik ke mesin :
• Akses masuk ke ruangan komputer
• Penguncian komputer secara hardware
• Keamanan BIOS
• Keamanan bootloader
• back-up data :
• pemilihan piranti back-up
• penjadwalan back-up
• mendeteksi gangguan fisik
• log file :
1. Log pendek atau tidak lengkap,
2. Log yang berisikan waktu yang aneh,
3. Log dengan kepemilikan yang tidak tepat,
4. Catatan pelayanan reboot atau restart,
5. Log yang hilang,
6. masukan user atau login dari tempat yang janggal
• mengontrol akses sumber daya.

2. Keamanan lokal
• Berkaitan dengan user dan hak-haknya :
• Memberi fasilitas minimal yang diperlukan
• Perhatikan tempat user melakukan login (apakah mereka melakukan login dari tempat yg seharusnya?)
• Pastikan dan hapus akun mereka ketika mereka tidak lagi membutuhkan akses.

3. Keamanan Root
• Gunakan akses root/administrator jika memang benar-benar dibutuhkan
• Selalu perlahan dan berhati-hati ketika menjadi root/ administrator. Tindakan user dalam akses root dapat mempengaruhi banyak hal.
• Contoh :
• Ketika melakukan perintah yang kompleks, coba dalam cara yang lebih aman dulu, tidak langsung menggunakan perintah yang langsung merusak file.
• Sebelum menghapus file, pastikan dan pikirkan terlebih dahulu bahwa file tersebut benar-benar file yang akan dihapus.

4. Keamanan File dan system file
• Directory home user tidak boleh mengakses perintah mengubah system seperti partisi, perubahan device dan lain-lain.
• Melakukan setting limit system file.
• Mengatur akses dan permission file bagi user maupun group. ( r/w/x )
• Selalu cek program-program yang tidak dikenal

5. Keamanan Password dan Enkripsi
• Waspada terhadap bruto force attack dengan cara membuat password yang baik.
• Selalu mengenkripsi file yang dipertukarkan.
• Lakukan pengamanan pada level tampilan, seperti screen saver.

6. Keamanan Kernel
• Selalu update kernel sistem operasi.
• Ikuti review bugs dan kekurang-kekurangan pada sistem operasi.

7. Keamanan Jaringan
• Waspadai paket sniffer yang sering menyadap port Ethernet.
• Lakukan prosedur untuk mengecek integritas data
• Verifikasi informasi DNS
• Lindungi network file system
• Gunakan firewall untuk barrier antara jaringan privat dengan jaringan eksternal

Sumber :
http://dhian_sweetania.staff.gunadarma.ac.id/Downloads/files/35351/Pendahuluan-Keamanan-Komputer.pdf

=======================================================

ENKRIPSI DAN DEKRIPSI
Pertemuan ke-2
MATERI :
1. Penyandi Monoalfabetik
2. Penyandi Polialfabetik
3. Penggunaan Public Key
4. Metode enkripsi DES (Data Encryption Standar)
------------------------------------------------------------------------------------------------
Setiap orang yang bermaksud menyimpan sesuatu secara pribadi, akan melakukan segala cara untuk menyembunyikannya, sehingga orang lain tidak tahu. Contoh sederhana, ketika kita mengirim surat kepada seseorang, maka kita membungkus surat tersebut dengan amplop agar tidak terbaca oleh orang lain. Untuk menambah kerahasiaan surat tersebut agar tetap tidak dibaca orang dengan mudah apabila amplop dibuka, maka kita mengupayakan untuk membuat mekanisme tertentu agar isi surat tidak secara mudah dipahami.
Salah satu hal yang penting dalam komunikasi menggunakan computer untuk menjamin kerahasiaan data adalah Enkripsi. Enkripsi adalah sebuah proses yang melakukan perubahan sebuah kode yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti (tidak terbaca). Enkripsi dapat diartikan sebagai kode atau chiper. Sebuah system pengkodean menggunakan suatu table atau kamus yang telah didefinisikan untuk mengganti kata dari informasi atau yang merupakan bagian dari informasi yang dikirim. Sebuah chiper mengunakan suatu algoritma yang dapat mengkodekan semua aliran data (stream) bit dari sebuah pesan menjadi cryptogram yang tidak dimengerti (unintelligible). Karena teknik chiper merupakan suatu system yang telah siap untuk di automasi, maka teknik ini digunakan dalam system keamanan computer dan jaringan.
Enkripsi dimaksudkan untuk melindungi informasi agar tidak terlihat oleh orang atau pihak yang tidak berhak. Informasi ini dapat berupa nomor kartu kredit, catatan penting dalam komputer, maupun password untuk mengakses sesuatu.
Masalah kerahasiaan ini sudah ada jauh sebelum adanya computer. Julius Caesar, yang khawatir jangan sampai pesan untuk para jenderalnya jatuh ke tangan musuh, maka ia menggunakan metode enkripsi sederhana dengan menggeser huruf pada abjad dengan nilai tertentu. Sederhana memang, namun pada waktu itu sudah memadai.
Sepanjang sejarah pembentukan kode dan pemecahannya selalu mendapat perhatian khusus dalam operasi militer. Penggunaan computer untuk pertama kalinya dalam kriptografi merupakan usaha untuk memecahkan kode enigma Nazi sewaktu Perang
Dunia II.
Kini, pada zaman modern, adanya computer memungkinkan kita menghasilkan kode yang kompleks, dan sebaliknya pula dapat digunakan untuk memecahkannya.
E-commerce adalah industri lain yang sangat intensif memanfaatkan kriptografi. Dengan meng-enkrip paket data yang lalu lalang di internet, walaupun seseorang dapat menangkap paket-paket data tersebut, tetap saja ia tidak dapat memahami artinya.
Enkripsi juga digunakan untuk verifikasi, maksudnya bila mendownload software, kita akan tahu bahwa software yang kita download adalah yang asli, bukannya yang telah dipasangkan Trojan di dalamnya.
Dalam hal ini terdapat tiga kategori enkripsi, yaitu :
1. Kunci enkripsi rahasia, artinya terdapat sebuah kunci yang digunakan untuk mengenkripsi dan juga sekaligus mendekripsikan informasi
2. Kunci enkripsi public, artinya dua kunci digunakan satu untuk proses enkripsi dan yang lain untuk proses dekripsi.
3. Fungsi one-way, atau fungsi satu arah adalah suatu fungsi dimana informasi dienkripsi untuk menciptakan “signature” dari informasi asli yang bisa digunakan untuk keperluan autentikasi.
Salah satu masalah dalam mengamankan enkripsi secara public adalah bagaimana memastikan bahwa hanya sang penerima yang dapat mengakses data. Jika kita dapat mengunci data dan mengirimkannya bersama kuncinya ke alamat tujuan, tetapi bagaimana memastikan kunci itu tidak dicuri orang di tengah jalan? Salah satu cara untuk memecahkannya adalah bahwa penerima yang mengirimkan kuncinya, tetapi pengirim tidak mengirimkan kuncinya. Si pengirim mengunci data dengan gembok yang dikirim oleh si penerima dan mengirimkannya kembali kepada si penerima. Si penerima kemudian akan membukanya dengan kunci miliknya yang tidak pernah dikirimkannya ke siapa-siapa. Jika data yang digembok itu dicuri orang, maka dengan enkripsi yang kompleks akan sangat sulit bagi orang itu untuk mengakses data yang sudah digembok itu.
Enkripsi dibentuk berdasarkan suatu algoritma yang akan mengacak suatu informasi menjadi bentuk yang tidak bisa dibaca atau tidak bisa dilihat. Dekripsi adalah proses dengan algoritma yang sama untuk mengembalikan informasi teracak menjadi bentuk aslinya. Metode enkripsi yang lebih umum adalah menggunakan sebuah algoritma dan sebuah kunci. Kunci harus diletakkan terpisah dari pesan yang terenkripsi dan dikirimkan secara rahasia. Teknik semacam ini disebut sebagai symmetric (single key) atau secret key cryptography. Selanjutnya, akan muncul permasalahan kedua, yaitu bagaimana mengirim kunci tersebut agar kerahasiaannya terjamin. Karena, jika kunci dapat diketahui oleh seseorang maka orang tersebut dapat membongkar pesan yang kita kirim.
Sistem cipher substitusi adalah sebuah algoritma enkripsi dan dekripsi yang mensubstitusi unit-unit sebuah text dengan unit-unit lain berdasarkan aturan tertentu. Unit-unit ini bisa saja sebuah huruf, sepasang huruf, sebuah kata, dan sebagainya. Contoh sederhana cipher ini dapat dilihat pada gambar di bawah.

Pada gambar di atas, plaintext di enkripsi dengan mensubstitusi tiap huruf dengan huruf setelahnya pada alphabet latin. Ini adalah salah satu contoh cipher substitusi jenis monoalfabetik. Cipher subtitusi ini memiliki beberapa jenis, di antaranya adalah sebagai berikut:
  • Monoalfabetik
  • Polialfabetik
1. Penyandi Monoalfabetik
Sistem cipher substitusi monoalfabetik memetakan tiap huruf satu per satu seperti pada contoh gambar 1 di atas, dimana tiap huruf alfabet dipetakan ke huruf setelahnya. Untuk melakukan dekripsi dari ciphertext, sebuah substitusi kebalikannya dilakukan, misalnya bila enkripsinya adalah mengganti huruf plaintext dengan huruf alfabet setelahnya, maka algoritma dekripsinya adalah mengganti huruf pada ciphertext dengan huruf alfabet sebelumnya.
Kriptografi Julius Caesar termasuk ke dalam cipher jenis ini, dimana pada kriptografinya, tiap huruf dipetakan ke tiga huruf setelahnya, A menjadi D, B menjadi E, dan seterusnya. Cipher semacam ini sering disebut dengan Caesar Cipher, dimana enkripsi dilakukan dengan menggeser huruf pada alphabet sebanyak jumlah kunci yang diberikan. Contoh lain dari cipher jenis ini adalah cipher Atbash yang sering dipakai untuk alphabet Hebrew, dimana enkripsi dilakukan dengan mengganti huruf pertama dengan huruf terakhir, huruf kedua dengan huruf kedua terakhir, dan seterusnya.
Dalam kriptografi, sandi Caesar, atausandi geserkode Caesar atau Geseran Caesar adalah salah satu teknik enkripsi paling sederhana dan paling terkenal. Sandi ini termasuk sandi substitusi dimana setiap huruf pada teks terang (plaintext) digantikan oleh huruf lain yang memiliki selisih posisi tertentu dalam alfabet. Misalnya, jika menggunakan geseran 3, W akan menjadi Z, Imenjadi L, dan K menjadi N sehingga teks terang "wiki" akan menjadi "ZLNL" pada teks tersandi. Nama Caesar diambil dari Julius Caesar, jenderal, konsul, dan diktator Romawi yang menggunakan sandi ini untuk berkomunikasi dengan para panglimanya.
Langkah enkripsi oleh sandi Caesar sering dijadikan bagian dari penyandian yang lebih rumit, seperti sandi Vigenère, dan masih memiliki aplikasi modern pada sistem ROT13. Pada saat ini, seperti halnya sandi substitusi alfabet tunggal lainnya, sandi Caesar dapat dengan mudah dipecahkan dan praktis tidak memberikan kerahasiaan bagi pemakainya.

Contoh

Sandi Caesar mengganti setiap huruf di teks terang ( plaintext) dengan huruf yang berselisih angka tertentu dalam alfabet. Contoh ini menggunakan geseran tiga, sehingga huruf B di plaintextmenjadi E                         di teks tersandi (ciphertex)
Cara kerja sandi ini dapat diilustrasikan dengan membariskan dua set alfabet; alfabet sandi disusun dengan cara menggeser alfabet biasa ke kanan atau ke kiri dengan angka tertentu (angka ini disebut kunci). Misalnya sandi Caesar dengan kunci 3, adalah sebagai berikut:
Alfabet Biasa: ABCDEFGHIJKLMNOPQRSTUVWXYZ
Alfabet Sandi: DEFGHIJKLMNOPQRSTUVWXYZABC
Untuk menyandikan sebuah pesan, cukup mencari setiap huruf yang hendak disandikan di alfabet biasa, lalu tuliskan huruf yang sesuai pada alfabet sandi. Untuk memecahkan sandi tersebut gunakan cara sebaliknya. Contoh penyandian sebuah pesan adalah sebagai berikut.
teks terang: kirim pasukan ke sayap kiri
teks tersandi: NLULP SDVXNDQ NH VDBDS NLUL
Proses penyandian (enkripsi) dapat secara matematis menggunakan operasi modulus dengan mengubah huruf-huruf menjadi angka, A = 0, B = 1,..., Z = 25. Sandi (En) dari "huruf" x dengan geseran n secara matematis dituliskan dengan,
Sedangkan pada proses pemecahan kode (dekripsi), hasil dekripsi ( Dn) adalah
Setiap huruf yang sama digantikan oleh huruf yang sama di sepanjang pesan, sehingga sandi Caesar digolongkan kepada, substitusi monoalfabetik , yang berlawanan dengan substitusi 
polialfabetik.

2. Penyandi Polialfabetic
Cipher polialfabetik pertama kali dijelaskan oleh Leone Battista Alberti pada tahun 1467 sementara tableau – sebuah tabel alfabet yang dapat digunakan untuk membantu enkripsi dan dekripsi cipher polialfabetik – diperkenalkan oleh Johannes Trithemius dalam bukunya Steganographia. Pada cipher ini, beberapa alfabet cipher digunakan sekaligus yang kemudian ditulis di sebuah tabel.
Cipher dengan jenis polialfabetik yang paling terkenal adalah cipher Vigenère yang ditulis oleh Blaise de Vigenère pada abad ke-16. Cipher ini memanfaatkan tabel alfabet 26 X 26 – atau lebih dikenal dengan nama Tabula Recta – dan menggunakan kunci dan plaintext sebagai penanda posisi pada Tabula Recta untuk mendapatkan ciphertext-nya. Untuk melakukan dekripsi, kunci dan ciphertext digunakan sebagai penanda posisi untuk mendapatkan plaintext.

Gambar 2. Tabula Recta                     
Untuk melakukan enkripsi dengan cipher Vigenère, sebuah kata kunci diperlukan. Kata kunci ini akan diulang sampai panjangnya sama dengan panjang plaintext dan kemudian digunakan untuk mencari huruf pengganti pada tabula recta.

Kata Kunci: BEG
Plaintext: J I D A D
Kunci: B E G B E

Dengan kunci dan plaintext tersebut, enkripsi Vigenère dapat dilakukan dengan bantuan tabula recta. Untuk mendapat huruf pertama ciphertext, kita masukkan kunci sebagai baris dan plaintext sebagai kolom. Jadi, huruf pertama ciphertext adalah K, huruf yang terdapat pada baris B dan kolom J.
Gambar 3. Enkripsi Huruf Pertama dengan Cipher Vigenère                     
Ulangi untuk huruf ciphertext berikutnya, yaitu huruf pada baris E dan kolom I, didapatkan huruf M sebagai huruf ciphertext kedua. Langkah-langkah tersebut diulangi sampai plaintext sudah habis dienkripsi dan ciphertext yang didapat adalah KMJBH.

Gambar 4. Enkripsi Huruf Kedua dengan Cipher Vigenère                     
Keistimewaan cipher ini adalah kemudahanya dalam implementasi dan kekuatannya dalam menghadapi serangan. Meskipun dapat dipakai dengan sederhana, cipher ini tergolong amat kuat untuk masanya, bahkan disebut-sebut sebagai cipher yang tidak dapat dipecahkan sampai pada abad ke-20.

3. Penggunaan Public Key
Public-key cryptosystems memiliki dua kegunaan primer yaitu enkripsi dan tanda tangan digital. Pada sistemnya, setiap orang mendapatkan sepasang kunci, satu disebut kunci public dan yang lain disebut kunci privat. Kunci publik dipublikasikan, sedangkan kunci privat disimpan rahasia. Kebutuhan pengirim dan penerima untuk berbagi informasi rahasia dieliminasi; semua komunikasi hanya mencakup kunci publik, kunci privat tidak pernah ditransmisikan atau dipakai bersama. Pada sistem ini, tidak perlu lagi untuk mempercayai keamanan beberapa peralatan komunikasi. Kebutuhannya hanya kunci publik diasosiasikan dengan penggunanya dengan cara yang dapat dipercaya (diotentikasi) (sebagai contoh, dalam direktori yang dipercaya). Setiap orang dapat mengirimkan pesan rahasia hanya dengan menggunakan informasi publik, tetapi pesan hanya dapat didekripsi dengan kunci privat, yang merupakan milik penerima yang dituju. Lebih jauh lagi, public-key cryptography dapat digunakan tidak hanya untuk kerahasiaan (enkripsi), tetapi juga untuk otentikasi (tanda tangan digital) dan teknik-teknik lainnya.
Pada public-key cryptosystem, kunci privat selalu dihubungkan secara matematis dengan kunci publik. Karena itu, dimungkinkan untuk menyerang sistem public-key dengan menurunkan kunci privat dari kunci publik. Pada umumnya, antisipasi atas masalah ini adalah dengan membuat masalah penurunan kunci privat sesulit mungkin. Sebagai contoh, beberapa public-key cryptosystems dirancang sedemikian rupa sehingga penurunan kunci privat dari kunci publik membutuhkan penyerang untuk memfaktorkan angka yang besar, dalam kasus ini tidak mungkin secara komputasi untuk melakukan penurunan ini. Ini adalah ide dibalik RSA public-key cryptosystem.

4. Metode Enkripsi Des (Data Encryption Standard)
Standard ini dibuat oleh National Beraue of Standard USA pada taun 1977. DES menggunakan 56 bit kunci, algoritma enkripsi ini termasuk yang kuat dan tidak mudah diterobos. Cara enkripsi ini telah dijadikan standar oleh pemerintah Amerika Serikat sejak tahun 1977 dan menjadi standar ANSI tahun     1981. DES seharusnya terdiri dari algoritma enkripsi data yang diimplementasikan dalam peralatan elektronik untuk tujuan tertentu. Peralatan ini dirancang menurut cara yang mereka gunakan dalam system atau jaringan computer untuk melengkapi perlindungan cryptographyc pada data biner. Algoritma DES adalah sesutu yang kompleks dan signifikan yang merupakan kombinasi dari 2 model enkripsi dasar yaitu substitusi dan permutasi (transposisi).
Metode implementasi akan tergantung pada aplikasi dan lingkungan di sekitar system itu. Peralatan itu diimplementasikan tetapi sebelumnya diuji dan divalidkan secara akurat untuk menampilkan transformasi dalam bentuk algoritma.
Algoritma DES dirancang untuk menulis dan membaca berita blok data yang terdiri dari 64 bit di bawah control kunci 64 bit. Dalam pembacaan berita harus dikerjakan dengan menggunakan kunci yang sama dengan waktu menulis berita, dengan penjadwalan alamat kunci bit yang diubah sehingga proses membaca adalah kebalikan dari proses menulis. Sebuah blok ditulis dan ditujukan pada permutasi dengan inisial IP, kemudian melewati perhitungan dan perhitungan tersebut sangat tergantung pada kunci kompleks dan pada akhirnya melewati permutasi yang invers dari permutasi dengan inisial IP-1.
Perhitungan yang tergantung pada kunci tersebut dapat didefinisikan sebagai fungsi f, yang disebut fungsi cipher dan fungsi KS, yang disebut Key Schedule. Sebuah dekripsi perhitungan diberikan pada awal, sepanjang algoritma yang digunakan dalam penulisan berita. Berikutnya, penggunaan algoritma untuk pembacaan berita didekripsikan. Akhirnya, definisi dari fungsi cipher f menjadi fungsi seleksi Si dan fungsi permutasi adalah P.

5. Metode Enkripsi Rsa (Rivest Shamir Adleman)
RSA adalah singkatan dari huruf depan 3 orang yang menemukannya pada tahun 1977 di MIT, yaitu Ron Rivest, Adi Shamir, dan Len Adleman. Algoritma ini merupakan cara enkripsi publik yang paling kuat saat ini. Algoritma RSA melibatkan seleksi digit angka prima dan mengalikan secara bersama-sama untuk mendapatkan jumlah, yaitu n. Angka-angka ini dilewati algoritma matematis untuk menentukan kunci publik KU={e,n} dan kunci pribadi KR={d,n} yang secara matematis berhubungan. Ini merupakan hal yang sulit untuk menentukan e dan atau d diberi n. Dasar inilah yang menjadi algoritma RSA.
Sekali kunci telah diciptakan, sebuah pesan dapat dienkrip dalam blok dan melewati persamaan berikut ini:
C = Me mod n (1)

Dimana C adalah ciphertext, M adalah plaintext, sedangkan e adalah kunci publik penerima. Dengan demikian, pesan di atas dapat dienkrip dengan persamaan berikut :
C = Md mod n (2)
Dimana d adalah kunci pribadi penerima. Sebagai contoh, kita mengasumsikan bahwa M=19 (kita akan menggunakan jumlah yang kecil untuk hal yang sederhana dan nantinya secara normal jumlah-jumlah ini akan menjadi lebih besar). Kita akan menggunakan angka 7 sebagai huruf p dan angka 17 sebagai huruf q. Jadi n=7x17=119. Kemudian, e dihitung menjadi 5 dan dihitung lagi menjadi 77. KU={5,119} dan KR={77,119}. Kita dapat melalui nilai yang dibutuhkan dengan persamaan 1 untuk mencari nilai C. Dalam hal ini C=66, kemudian hasil dekrip C(66) dapat digunakan untuk mendapatkan nilai plaintext yang asli. Untuk persamaan (2) juga mendapat nilai 19 dan plaintext yang asli. Seperti yang telah dijelaskan di atas, hanya orang yang mempunyai kunci rahasia yang sesuai yang dapat membuka pesan yang disandi dengan kunci publik tertentu. Algoritma enkripsi inilah yang dipakai sebagai dasar dari system enkripsi PGP (Pretty Good Privacy). PGP adalah system enkripsi yang banyak dipakai secara umum di internet.Cara enkripsi dengan kunci publik ini ternyata mempunyai kelebihan lain, yaitu bisa dipakai sebagai semacam tanda tangan digital yang dapat digunakan untuk menjamin keaslian e-mail. Si A yang akan mengirim E-mail kepada si B dapat membubuhkan tanda tangan digitalnya di akhir e-mail tersebut.
Tanda tangan digital ini berupa sederetan huruf yang dibentuk dengan rumusan matematis berdasarkan kunci rahasia si A dan isi e-mail yang dikirim. Keaslian ini dapat dicek oleh B dengan menggunakan kunci publik milik si A. Jadi, jika e-mail yang telah dibubuhi tanda tangan digital tersebut diubah isinya, e-mail ini tidak akan lulus proses autentikasi dengan kunci publik si A.

Sumber : http://a11-4701-03695.blogspot.com/2010/10/sistem-cipher-substitusi-adalah-sebuah.html
http://rendihasri.blogspot.com/2018/10/bab-2-enkripsi-dan-dekripsi.html

=================================================

Enkripsi dan Dekripsi
Pertemuan ke-3
MATERI :
1. Contoh Aplikasi untuk enkripsi dan dekripsi
2. Contoh penerapan pada stand alone ataupun jaringan

--------------------------------------------------------------------------

3.1 Contoh Aplikasi Enkripsi dan Dekripsi

Contoh aplikasi untuk enkripsi dan dekripsi :
         1.     Standalone
2.     EasyCrypto Deluxe
3.     Mooseoft Encrypter
4.     PowerCrypt 2000
5.     Kryptel
          6.     Jaringan
7.     PGP
8.     CIPE
9.     SSH
10. SSL
3.2 Contoh Penerapan Pada Stand Alone Ataupun Jaringan

Contoh penerapan pada stand alone :

1. EasyCrypto Deluxe 


EasyCrypto adalah sistem dengan satu kunci (single key system) sehingga tidak dapat digunakan untuk mengenkripsi file yang akan dikirimkan ke orang lain. Perangkat ini lebih cocok untuk mengamankan file pribadi di PC.

2. Mooseoft Encrypter 


Mooseoft Encryptor Merupakan perangkat enkripsi stand-alone lainnya yang amat mudah digunakan. Untuk membantu menemukan kata sandi yang baik, Encryptor mempunyai pembuat kata sandi yang dapat membuatkan kata sandi secara acak.

3. PowerCrypt 2000 


PowerCrypt Menggunakan algoritma enkripsi yang relatif tidak dikenal dari GNU license library yang bernama Zlib. Antar mukanya pun tidak terlalu mudah digunakan dan juga tidak dapat diatur ukurannya.

4. Kryptel


Kryptel Merupakan perangkat yang elegan dan mudah digunakan sehingga ideal untuk mereka yang ingin menggunakan perangkat enkripsi yang sederhana karena bekerja dengan cara drag and drop.

Contoh penerapan pada jaringan :

a. PGP (Pretty Good Privacy)

PGP adalah program enkripsi yang memiliki tingkat keamanan cukup tinggi dengan menggunakan “private-public key” sebagai dasar autentifikasinya.

Kelebihan : 
Aman 
Fleksibel 
Gratis. 
Kekurangan :

Terdapat beberapa bug.

b. CIPE (Crypto IP Encapsulation)

Diciptakan oleh Titz, Tujuan: 
Menyediakan fasilitas interkoneksi subnetwork yang aman 
Menanggulangi penyadapan 
Analisa trafik 
Injeksi paket palsu 

c. SSH (Secure Shell)

Program yang melakukan loging terhadap komputer lain dalam jaringan Mengeksekusi perintah lewat mesin secara remote Memindahkan file dari satu mesin ke mesin laginnya.

d. SSL (Secure Sockets Layer)

Dibuat oleh Netscape Communication Corporation SSL adalah protokol berlapis. 

Sumber : http://accompin.blogspot.com/2015/10/enkripsi-dan-dekripsi.html

 

Subscribe to our Newsletter