12.16.2014

TUGAS RSA

langsung saja saya akan menjelaskan tugas RSA yang di berikan pada mata kuliah Keamanan Sistem Komputer
Gambar Tugas :

 
jika kurang jelas saya akan simulasikan untuk huruf R dan I nya
 tentukan duluh :
carilah private dan public key :

lalu lakukan proses Enkrips
 

lalu lakukan proses Dekrips



TUGAS DES

DES (Data Encryption Standard) adalah algoritma cipher blok yang populer karena dijadikan standard algoritma enkripsi kunci-simetri, meskipun saat ini standard tersebut telah digantikan dengan algoritma yang baru, AES, karena DES sudah dianggap tidak aman lagi. Sebenarnya DES adalah nama standard enkripsi simetri, nama algoritma enkripsinya sendiri adalah DEA (Data Encryption Algorithm), namun nama DES lebih populer daripada DEA. Algoritma DES dikembangkan di IBM dibawah kepemimpinan W.L. Tuchman pada tahun 1972. Algoritma ini didasarkan pada algoritma Lucifer yang dibuat oleh Horst Feistel. Algoritma ini telah disetujui oleh National Bureau of Standard (NBS) setelah penilaian kekuatannya oleh National Security Agency (NSA) Amerika Serikat.selengkapnya

Berikut adalah skema umum algoritma DES :




sebagai contoh soal sebagai berikut :
Pertama :
tentukan duluh plaintext
P : RIOJEFRI

lalu urutkan biner dari plaintext secara berurut ke samping kanan, hingga 64kolom
lalu pecah-pecah biner yang sudah di urut sesuai dengan tabel permutasi

maka akan didapatkan L0 dan R0

lalu sekarang kita buat KEY nya :
KEY : JARINGAN
lakukan cara yang sama untuk mencari C0 dan D0
yaitu dengan mengurutkan biner lalu gunakan tabel permutasi seperti proses pada pencarian L0 dan RO

proses berikutnya ada pemecahan C0 sampai C16 seperti ini :
lalu D0 sampai D16 :

kombinasikan antara C 0-16 dan D 0-16 dengan matriks PC - 2
contohnya seperti ini :
lakukan sampai K16

proses berikutnya adalah melakukan expansi 32 BIT dengan melibatkan L0 dan R0
lihat gambar berikut :

berikutnya kita akan mencari nilai R1 - R16
rumusnya adalah
R1= L0 + F1
R2= L1 + F2
R3= L2 + F3
dss...
lihat gambar :
lakukan sampai R16

Sehingga Input :
R16L16 =  .....
Menghasilkan Output:
Cipher(dalam biner) = .....

 Okey sekian duluh pembahasan DES nya











12.08.2014

Tugas Kelompok RSA




Sedikit Mengenai RSA
RSA di bidang kriptografi adalah sebuah algoritma pada enkripsi public key. RSA merupakan algoritma pertama yang cocok untuk digital signature seperti halnya ekripsi, dan salah satu yang paling maju dalam bidang kriptografi public key. RSA masih digunakan secara luas dalam protokol electronic commerce, dan dipercaya dalam mengamnkan dengan menggunakan kunci yang cukup panjang.

Proses enkripsi pesan

Misalkan Bob ingin mengirim pesan m ke Alice. Bob mengubah m menjadi angka n < N, menggunakan protokol yang sebelumnya telah disepakati dan dikenal sebagai padding scheme.

Maka Bob memiliki n dan mengetahui N dan e, yang telah diumumkan oleh Alice. Bob kemudian menghitung ciphertext c yang terkait pada n:

    c = n^e \mod{N}

Perhitungan tersebut dapat diselesaikan dengan cepat menggunakan metode exponentiation by squaring. Bob kemudian mengirimkan c kepada Alice.

Proses dekripsi pesan
Alice menerima c dari Bob, dan mengetahui private key yang digunakan oleh Alice sendiri. Alice kemudian memulihkan n dari c dengan langkah-langkah berikut:

    n = c^d \mod{N}

Perhitungan di atas akan menghasilkan n, dengan begitu Alice dapat mengembalikan pesan semula m. Prosedur dekripsi bekerja karena

    c^d \equiv (n^e)^d \equiv n^{ed} \pmod{N}.

Kemudian, dikarenakan ed ≡ 1 (mod p-1) dan ed ≡ 1 (mod q-1), hasil dari Fermat's little theorem.

    n^{ed} \equiv n \pmod{p}

dan

    n^{ed} \equiv n \pmod{q}

Dikarenakan p dan q merupakan bilangan prima yang berbeda, mengaplikasikan Chinese remainder theorem akan menghasilkan dua macam kongruen

    n^{ed} \equiv n \pmod{pq}.

serta

    c^d \equiv n \pmod{N}.

Berikut adalah projek pengerjaan aplikasi yang di buat untuk proses RSA :
screenshoot
Pertama : 
Ketikan karakter "kalimat" yang akan di Enkripsi cth: 'hallo STT-PLN'
lalu klik tombol Private Key, maka akan muncul nilai dari 'hallo STT-PLN'


Kedua :
Masukkan Nilai '11547' untuk di proses Enkripsi
Klik tombol Enkripsi, lalu akan muncul foam input 'masukkan public key' yaitu '11547'
 Klik 'OK'


Maka akan muncul Chippertexts


Klik tombol Public Key maka akan muncul nilai dari chippertexts yang kita dapatkan tadi '8823'

 Klik tombol Dekripsi, lalu input nilai '8823' kedalam foam


Klik Tombol OK maka akan muncul kembali kalimat 'hallo STT-PLN'


Ini adalah Proses pengerjaan RSAnya, dari Enkripsi sampai ke Dekripsi

sumber referensi pengertian RSA disini

9.23.2014

TUGAS (Pertemuan 3)

1. Keylogger adalah sebuah program yang dibuat untuk merekam pengentrian data melalui keyboard dan memasukanya ke dalam log (catatan). Tapi seiring berkembang versi dan tipenya, kini keylogger pun bisa merekam aktifitas mouse, clipboard,web browser dan visual surveillance (gambar hasil capture otomatis layar monitor). Keylogger terbagi dalam dua jenis, yaitu jenis hardware dan software. Tentunya jenis software lebih praktis digunakan dan pula lebih aman. Keylogger awalnya digunakan untuk keperluan positif, seperti memonitori aktifitas-aktifitas pekerja atau anak yang menggunakan komputer. Tapi saat ini banyak para hacker  menggunakan sofftware ini untuk keperluan negative, seperti memasangnya di komputer-komputer milik perusahaan, warnet, komputer perorangan dll. Tentunya semakin banyak penyalahgunaan software tersebut semakin kuat pula keamanan sistem komputer. Hampir semua antivirus sekarang sudah bisa menditeksi keberadaan keylogger ini. Oleh karena itu, saat penginstalan aplikasi ini anti virus harus di unisnstal atau di disable kan protection nya dahulu.

2. Data loss adalah kondisi kesalahan dalam sistem informasi di mana informasi dihancurkan oleh kegagalan atau kelalaian dalam penyimpanan , transmisi , atau pengolahan . Sistem informasi menerapkan backup dan pemulihan bencana peralatan dan proses untuk mencegah kehilangan data atau mengembalikan data yang hilang.
Data kerugian dibedakan dari tidak tersedianya data, yang mungkin timbul dari masalah jaringan . Meskipun kedua memiliki konsekuensi pada hakekatnya sama bagi pengguna, data yang tidak tersedianya bersifat sementara, sedangkan kehilangan data mungkin permanen. Data kerugian juga berbeda dari data yang tumpahan , meskipun hilangnya data jangka telah digunakan dalam insiden tersebut.

3. Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).
Cara kerja :
Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm karena dua hal berikut:
·         Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash.
·         Trojan dikendalikan dari komputer lain (komputer attacker).


4. Predator online adalah orang-orang yang melakukan kekerasan seksual terhadap anak yang dimulai atau terjadi di Internet. Kejahatan seks yang diprakarsai internet terhadap anak di bawah umur melibatkan penipuan dan kekerasan, dan mulai dengan orang asing dewasa yang dikenal sebagai predator internet berkomunikasi dengan anak-anak dan remaja melalui Internet dan kadang-kadang kemudian bertemu muka dengan muka.

pop-up adalah jendela yang biasanya muncul tiba-tiba jika mengunjungi suatu halaman web. Biasanya iklan ini tidak diperlukan dan harus disingkirkan agar tidak mengganggu proses berselancar di web. Untuk menangkalnya, dapat dipakai program penangkal sembulan. Ada pula program penangkal sembulan yang terpadu dengan peramban web, misalnya yang terdapat pada peramban web Mozilla Firefox, Opera, dan Internet Explorer versi 7.

5. Worm (bahasa Inggris: computer worm atau worm) dalam keamanan komputer, adalah sebuah program komputer yang dapat menggandakan dirinya secara sendiri dalam sistem komputer. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri. Worm tidak seperti virus komputer biasa, yang menggandakan dirinya dengan cara menyisipkan program dirinya pada program yang ada dalam komputer tersebut, tapi worm memanfaatkan celah keamanaan yang memang terbuka atau lebih dikenal dengan sebutan vulnerability. Beberapa worm juga menghabiskan bandwidth yang tersedia. Worm merupakan evolusi dari virus komputer. Hanya ada satu cara untuk mengatasi worm yaitu dengan menutup celah keamanan yang terbuka tersebut, dengan cara meng-update patch atau Service Pack dari operating sistem yang digunakan dengan patch atau Service Pack yang paling terbaru.
Virus komputer memang dapat menginfeksi berkas-berkas dalam sebuah sistem komputer, tapi worm dapat melakukannya dengan lebih baik. Selain dapat menyebar dalam sebuah sistem, worm juga dapat menyebar ke banyak sistem melalui jaringan yang terhubung dengan sistem yang terinfeksi. Beberapa worm, juga dapat mencakup kode-kode virus yang dapat merusak berkas, mencuri dokumen, e-mail, atau melakukan hal lainnya yang merusak, atau hanya menjadikan sistem terinfeksi tidak berguna.

6. Root Kit adalah kumpulan perangkat lunak yang bertujuan untuk menyembunyikan proses, berkas dan data sistem yang sedang berjalan dari sebuah sistem operasi tempat dia bernaung. Kit-akar awalnya berupa aplikasi yang tidak berbahaya, tetapi belakangan ini telah banyak digunakan oleh perangkat perusak yang ditujukan untuk membantu penyusup menjaga tindakan mereka yang ke dalam sistem agar tidak terlacak. Kit-akar hadir di beragam sistem operasi seperti, Linux, Solaris dan Microsoft Windows. Kit-akar ini sering mengubah bagian dari sistem operasi dan juga memasang dirinya sendiri sebagai penggerak atau modul inti.

7. Computer Crashes Adalah satu keadaan di mana sebuah komputer atau program, baik aplikasi atau bagian dari suatu sistem operasi berhenti berfungsi, umumnya akan menutup atau keluar setelah menghadapi kesalahan. Biasanya program yang salah muncul hang sampai layanan crash menampilkan detail dari crash tersebut. Jika program yang crash adalah bagian penting dari kernel sistem operasi, maka seluruh komputer dapat mengalami crash. Ini berbeda dari hang dimana aplikasi atau sistem operasi terus berjalan namun tanpa ada respon yang jelas dari input.
8. Slow Response Adalah lama memberi respon oleh komputer. Contoh pada saat kita membuka satu aplikasi dan aplikasi tiba-tiba berhenti, dan pada saat kita klik ulang malah muncul "Not Responding. Hal ini menunjukkan komputer anda sedang mengalami slow response.
10. Identify Theft Pencurian identitas diartikan sebagai tindakan yang dilakukan untuk mengetahui atau menggunakan sesuatu secara tidak sah atas identitas seseorang seperti nama, alamat rumah/kantor/email, nomer PIN (Personal Identity Number), nomer kartu kredit, password, ataupun informasi personal lainnya. Adanya perkembangan teknologidapat memudahkan semua orang untuk berkomunikasi maupun bertransaksi lebih cepat dan lebih murah. Sehingga membuat oknum-oknum tertentu melakukan berbagai macam cara untuk mendapatkan sesuatu yang mereka inginkan, seperti mencuri identitas seseorang.
Pencurian identitas bisa digolongkan menjadi dua :
(1) pencurian identitas pada level korporat/perusahaan
(2) pencurian identitas pada level individual
Pencurian identitas korporat dilakukan pada database informasi pelanggan yang dimiliki perusahaan. Hal ini bisa dilakukan dengan mengakses database konsumen/supplier perusahaan, melalui orang dalam perusahaan (insider) yang secara tidak sengaja maupun sengaja lengah terhadap keamanan penggunaan informasi pelanggan, maupun dari pihak insider yang mau ‘dibayar’ untuk membocorkan informasi pelanggan.

11. Lockups Adalah troubleshooting yang terjadi pada power supply. Hal ini terjadi pada sistem saat startup terjadi kegagalan.
12. Viruses Virus adalah suatu program komputer yang menduplikasi atau menggandakan diri dengan menyisipkan kopian atau salinan dirinya ke dalam media penyimpanan / dokumen serta ke dalam jaringan secara diam-diam tanpa sepengetahuan pengguna komputer tersebut. Efek dari virus komputer sangat beragam mulai dari hanya muncul pesan-pesan aneh hingga merusak komputer serta menghapus file atau dokumen kita.


13. Hacker menurut orang awam identik dengan pelanggar hukum yang melakukan kejahatan di dunia maya misalnya pembobolan rekening bank secara online, mengambil data-data pribadi yang rahasia atau kejahatan lainnya yang berhubungan dengan dunia teknologi informasi. Padahal itu adalah sebutan yang salah. Hal ini diperparah dengan gambaran dalam film-film yang menyatakan bahwa seorang hacker melakukan kejahatannya dengan menyusup kepada komputer orang lain dan melakukan apapun yang ia sukai. Padahal ini adalah pengertian yang salah kaprah. Hacker sendiri adalah orang yang bekerja untuk mengembangkan program-program komputer, baik secara independen maupun dipekerjakan pada suatu perusahaan. Tugas hacker adalah mencari kelemahan dari suatu sistem yang dibangun oleh programmer sehingga program atau aplikasi yang dibuat bisa menjadi lebih baik. Sedangkan orang yang melakukan kejahatan di bidang teknologi informasi itu disebut cracker. Istilah ini bagi sebagian orang tidak penting, namun sebenarnya sangat penting. Istilah yang salah kaprah ini banyak mengakibatkan kerugian secara moral.
14. Spyware Adalah mengacu pada paket perangkat lunak tersembunyi yang memonitor penggunaan internet dan mengirimkan data penggunaan ke situs Web pihak ketiga. Spyware secara signifikan mengganggu jaringan komputer karena menggunakan bandwidth dan sumber daya jaringan.
Spyware mirip dengan Adware, tetapi spyware termsuk merusak. Dalam kasus Spyware pengguna tidak menyadari komputernya terdapat spyware. Jika komputer atau laptop terjangkit spyware makan akan dapat menjadi penyebab kecepatan komputer lambat komputer.
Tetapi Tidak semua spyware berbahaya. Beberapa jenis spyware dapat diinstal untuk tujuan melacak atau memantau aktivitas pengguna lain secara diam-diam. Ini dapat digunakan dalam beberapa, situasi komputer perusahaan bersama atau publik.
Program spyware dapat mengumpulkan dan mengirimkan informasi pribadi. Pengiklan dan lain-lain tertarik untuk mengetahui apa yang orang mengunjungi website dan apa kebiasaan surfing internet mereka. Beberapa bahkan dapat mengarahkan browser untuk masukan pengguna pada situs web lain dari pengguna dimaksudkan. Karena niatnya untuk mengirimkan informasi tanpa sepengetahuan pengguna, itu diklasifikasikan sebagai perangkat lunak privasi-invasif.

sumber referensi :
http://en.wikipedia.org/wiki/Data_loss
http://yourdayandtechno.blogspot.com/2013/08/pengertian-fungsi-dan-cara-pemasangan.html (keylogger)
http://en.wikipedia.org/wiki/Online_predator
http://id.wikipedia.org/wiki/Trojan
http://id.wikipedia.org/wiki/Iklan_sembulan
http://id.wikipedia.org/wiki/Cacing_komputer
http://id.wikipedia.org/wiki/Kit-akar
dll







DISKUSI KELOMPOK (Pertemuan 2)

diskusi dimulai pada pukul 08.00 dengan urutan kelompok sebagai berikut :
- kelompok 3
- kelompok 4
- kelompok 2
- kelompok 1


kelompok 3 membahas mengenai serangan yang terjadi pada video warriors of net, diperoleh kesimpulan bahwa terdapat serangan seperti ping of death.

kelompok 4 membahas mengenai tingkat sekuritas pada video berupa firewall serta proxy. firewall menggambarkan dinding yang besar dan terdapat beberapa port berdasarkan request dari user. sedangkan proxy merupakan pembatas dari beberapa DNS yang diblokir oleh jaringan.

kelompok 2 membahas tentang kebijakan yang dilakukan pada video, seperti kebijakan firewall yang menutup beberapa port, kebijakan proxy yang akan menghancurkan DNS tidak lolos filterisasi, serta router yang membagi paket data ke jalur yang lebih lancar.

kelompok 1 membahas tentang ancaman yang terdapat pada video, yaitu ancaman dari luar maupun dari dalam, ancaman dari dalam seperti ping of death, alamat packet yang kurang lengkap. sedangkan ancaman dari luar dapat berupa kondisi fisik server.

 sumber referensi klik sini 

9.12.2014

WARRIORS OF THE NET "IP for Peace"


Review    :
Film Warrior of the Net menjelaskan tentang proses perjalanan data di dalam jaringan internet sebelum dapat diterima pengguna internet.
Ketika mengklik suatu link, kita mengirimkan suatu informasi. Informasi dimasukkan ke sebuah mailroom punya Mr IP, dia kemudian dikemas, dilabeli, diberi alamat pengirim, alamat penerima, alamat proxy server.
Perjalanan selanjutnya, paket dikirim ke network area, yaitu LAN yang sangat tidak terkontrol. Disitulah terjadi pertukaran informasi namun tidak menutup kemungkinan terjadi kecelakaan dan disini mungkin terjadi kemacetan sehingga alamat yang benar sangat diperlukan untuk menempatkan ke jalur yang benar.
Kemudian paket menemui the Router, dia yag mengatur alur-alur yang benar. Setelah meninggalkan Router, paket-paket menuju the Router Switch yang bekerja seperti pinball yang melempar paket menuju dua jalur.
Kemudian setelah semua dilalui, paket menuju level berikutnya, yaitu Proxy. Proxy banyak digunakan perusahaan atau lembaga untuk mengenali atau keamanan. Paket ditempatkan di ukurannya masing-masing, ditempatkan dan alamat ataupun URL mereka diperiksa satu-persatu dan label mereka dibuka. Paket yang memenuhi akan lanjut dan paket yang tidak memenuhi akan dihancurkan jika tidak ingin dihancurkan, diperlukan pemantau atau pengatur.
Perjalanan berikutya adalah melewati Firewall, yang mengenali maksud agar tidak salah tujuan. Kemudian paket menemui the Router lagi, yaitu the Router Firewall, semacam bandwith yang mengenali informasi yang berupa interface, informasi terlarang seperti informasi rahasia perusahaan akan dibuang. Dan informasi atau data yang diminta tidak segampang itu dihancurkan , maka Router Firewall ini memberi penggantinnya.
Kemudian paket kembali ke jalan, menuju suatu jaringan, seperti jarring laba-laba. Jaringan ini terhbung secara luas dan mengglobal. Jaringan ini benar-benar berbeda dari jalan-jalan sebelumnya. Jalan ini dilindungi suatu dinding, namun ditempat ini memiliki sedikit control atau aturan sehingga tidak menutup kemungkinan menuju berbagai jaringan yang ada. Namun, karena kebebasan ini juga, tidak menutup kemungkinan menemui bahaya, yaitu Ping or Death packet. Paket tersebut adalah paket yang lain dari biasanya dan itdak diinginkan.
Paket-paket kemudian dikirimkan melalui satelit, telepon, wireless, ataupun kabel. Mereka menempuh jarak yang berbeda-beda, maka kecepatan merekapun bebeda. Di perjalanan inilah yang membebani media tersebut dan kita harus membayarnya.
Fuh, sekarang hamper mendekati tujuan akhir, si paket menemui suatu firewall lagi. Di firewall ini dapat kita atur, tergantung pada pandanangan kita port mana saja yang di inginkan. Jika diluar port tersebut akan dihancurkan. Misalnya untuk mail portnya adalah 25, untuk web server adalah 80. jadi, paket dilempar lagi menuju poet yang sesuai.
Masih berjalan-jalan, paket kemudian ditempatkan di suatu interface yang ditempatkan di web server yang dapat dihubungkan ke peralatan seperti web cam hingga computer. Degan begitu, berbagai tujuan kita dapat tertangkap. Apakah untuk browsing ataupun shoping.
Paket yang diterima kemudian dibuka, informasi diambil dan dikirim ke web server. Nah sekarang paket kosong, paket ini kemudian digunakan kembali untuk diisi informasi yang diinginkan. Setelah didapat, paket jalan-jalan lagi deh
Seperti sebelumnya, paket dialamati, dilabeli, kemudian dikirim kembali ke firewall, masuk ke jaringan internet lagi, dan seterusnya seperti tadi. Hingga paket masuk ke interface dan siap memberikan pesan yang anda pesan tau anda inginkan

6.23.2014

Pertemuan 8 Presentasi (APLIKASI PENGGAJIAN KARYAWAN MENGGUNAKAN VB6 TERINTEGRASI DATABASE ORACLE)

Judul : APLIKASI PENGGAJIAN KARYAWAN MENGGUNAKAN VB6 TERINTEGRASI DATABASE ORACLE)


View Aplikasi

View PowerPoint



                     Download File PowerPoint lengkap disini

Pertanyaan ke Saya :
Untuk Menampilakan tabel-tabel yang ada di oracle yang tertampil di dalam aplikasi penggajian, digunakan propertis apa ?
jawaban :
digunakan propertis DataGrid, data grid adalah salah satu ccara yang bisa di gunakan untuk menampilakan isi database yang terkoneksi ke program kita di dalam Visual Basic.




Share

Twitter Delicious Facebook Digg Stumbleupon Favorites More