Tugas Sistem keamanan teknologi informasi
Dosen Kurniawan B. Prianto, S.Kom., SH., MM.
Farchan Nurazmi
12115492
4KA31
- SISTEM KEAMANAN TEKNOLOGI INFORMASI
Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Masalah keamanan ini sering kali kurang mendapat perhatian dari pemilik dan pengelola sistem informasi, kebanyakan keamanan sistem informasi kurang mendapat perhatian karena mengganggu performansi dari sistem yang membuatnya dikurangi ataupun ditiadakan. Hal ini dapat memicu kejadian yang tidak di inginkan terkait dengan keamanan sistem informasi.
A. Pengertian Keamanan Sistem
Sebuah sistem yang digunakan untuk mengamankan sebuah komputer dari gangguan dan segala ancaman yang membahayakan, pada hal ini keamanannya meliputi keamanan data atau informasi ataupun pelaku sistem (user). Sistem Informasi pasti memiliki data-data dan informasi yang sangat penting dan berharga, untuk melindungi data-data ini dari pihak yang tidak bertanggung jawab merupakan hal penting yang harus dilakukan sistem informasi, dan inilah yang disebuat dengan keamanan sistem.
B. Kelebihan dan Kekurangan Keamanan Sistem
1. Kelebihan
Kelebihan dari keamanan sistem adalah menjaga agar sistem informasi tetap aman adalah terlidunginya data yang dapat jatuh ke tangan orang lain, menghindari dari segala serangan virus dari luar sistem.
2. Kekurangan
Keamanan sistem juga memiliki kekurangan, kekurangan dari keamanan sistem adalah mengurangi performa dari sistem yang dilindungi dan berdampak akan diabaikannya keamanan sistem, mulai dari ditiadakan, dimatikan dan tidak diupdate secara berkala.
Ancaman terhadap sistem informasi dibagi menjadi 2 macam, yaitu ancaman aktif dan ancaman pasif.
a. Ancaman Aktif
Meliputi :
- Pencurian Data
Pencurian data merupakan salah satu ancaman aktif yang dapat mencuri data dari pengguna (user), misal pada sebuah perusahaan memiliki data terhadap proposal saham dan perjanjian kerjasama dengan perusahaan lain, kemudian berkas tersebut dicuri oleh orang yang tidak bertanggung jawab, dengan demikian dapat merugikan karena untuk mengembalikan data biasanya diberikan tebusan oleh si pencuri, namun setelah ditebus belum tentu pencuri mengembalikannya.
- Penggunaan Sistem Secara Illegal
Maksudnya adalah orang yang tidak berhak mengakses informasi pada suatu sistem yang bukan menjadi haknya, pada dasarnya sistem memiliki hak akses tersendiri, sama saja seperti jika terdapat ruang brankas pada sebuah bank, pastinya brankas tersebut hanya bisa diakses oleh beberapa orang saja, yang penting dan dipercaya untuk memegang kunci brankas tersebut. Namun jika ada orang yang tidak berhak mengakses dan membuka kuncinya tentunya bank tersebut akan mengalami kerugian karena brankas dibuka oleh orang yang seharusnya tidak memiliki akses terhadap brankas tersebut.
- Penghancuran Data Secara Illegal
Penghancuran data secara illegal dapat membuat suatu sistem operasi koperasi berhenti atau mengalami error. Misalnya pada laptop terdapat folder System32, dan ada orang yang memasuki jaringan komputernya kemudian menghapus data tersebut, yang mengakibatkan error pada laptop yang dihapus datanya.
Sebuah algoritma enkripsi sandi blok kunci simetrik dengan ukuran blok 64 bit dan ukuran kunci 56 bit, namun untuk saat ini DES jarang digunakan karena dianggap sudah tidak aman lagi, penyebabnya adalah memiliki ukuran kunci yang sangan pendek.
- Modifikasi Secara Illegal
Modifikasi disini berarti perubahan-perubahan pada data atau
informasi dari perangkat lunak secara tidak disadari, yang membuat pemilik
sistem menjadi bingung karena adanya perubahan dalam sistem yang tidak
dikehendakinya atau illegal. Contoh dari modifikasi illegal adalah Virus.
b. Ancaman Pasif
Meliputi :
- Kegagalan Sistem
- Kesalahan Manusia
Salah satu ancaman yang sering dilakukan karena ulah manusia
yang tidak sabar, ingin tahu, salah dalam penggunaan, dapat menjadi ancaman
bagi sistem.
- Bencana Alam
Bencana alam merupakan ancaman yang tak dapat diduga
waktunya, namun dapat ditanggulangi dengan menaruh ditempat yang aman.
2. ENKRIPSI DAN DEKRIPSI
A. Pengertian Enkripsi
Enkripsi digunakan untuk menyandikan data-data atau
informasi sehingga tidak dapat dibaca atau akses oleh orang lain.
B. Penyandi Monoalfabetik
Penyandi Monoalfabetik merupakan setiap huruf yang
digantikan dengan satu huruf. Huruf yang sama akan memiliki pengganti yang
sama. Misal huruf i digantikan dengan huruf o, maka setiap huruf i akan
digantikan huruf o.
Metode penyandi mono alfabetik :
a. Caesar
Metode ini digunakan oleh julius caesar. Pada prinsipnya,
setiap huruf digantikan dengan huruf yang berada tiga (3) posisi dalam urutan
alfabet.
b. ROT13
Metode ini prinsipnya, sebuah huruf digantikan dengan huruf
yang letaknya 13 posisi dari dirinya. Misal huruf A akan digantikan dengan
huruf ke 13 dari huruf A, yaitu huruf O. kemudian huruf B yang akan digantikan
dengan huruf ke 13 dari huruf B, yaitu huruf N. begitu seterusnya.
C. Penyandi Polialfabetik
Enkripsi dapat dilakukan dengan mengelompokkan beberapa
huruf menjadi sebuah kesatuan (unit) yang kemudian dienkripsi.
Metode pada penyandi polialfabetik :
Playfair
D. Penggunaan Public Key
Salah satu cara untuk menambah tingkat keamanan sebuah
algoritma enkripsi dan dekripsi adalah dengan menggunakan sebuah kunci (Key)
yang biasa disebut K.
Terdapat 2 macam kunci, yaitu :
1. Algoritma Simetris
Suatu algoritma dimana kunci enkripsi yang digunakan sama
dengan kunci dekripsi, sehingga algoritma ini
disebut juga sebagai single-key algorithm.
Sebelum melakukan pengiriman pesan, pengirim dan penerima
harus memilih suatu kunci tertentu yang sama untuk dipakai bersama, kunci ini
tentunya juga rahasia, agar tidak ada pihak lain yang mengetahuinya, sehingga algoritma
ini disebut juga dengan algoritma kunci rahasia (secret-key algorithm).
a. Metode DES (Data Encryption Standard)
Sebuah algoritma enkripsi sandi blok kunci simetrik dengan ukuran blok 64 bit dan ukuran kunci 56 bit, namun untuk saat ini DES jarang digunakan karena dianggap sudah tidak aman lagi, penyebabnya adalah memiliki ukuran kunci yang sangan pendek.
2. Algoritma Asimetris
Suatu algoritma dimana kunci enkripsi yang digunakan tidak sama dengan kunci dekripsi. Pada algoritma ini menggunakan dua kunci, yaitu public key dan private key. Public key atau kunci publik disebarkan secara umum sedangkan Private key disimpan oleh pemilik secara rahasia tanpa disebarkan. Walau kunci publik sudah diketahui akan sangat sulit untuk mengetahui kunci rahasianya.
b. Metode RSA (Rivest, Shamir, Adleman)
Sebuah algoritma pada ekripsi public key. RSA merupakan
algoritma pertama yang cocok untuk digital signature seperti halnya enkripsi
dan salah satu yang paling maju dalam bidang kriptografi Public Key. Berbeda
dengan DES, RSA masih digunakan secara luas dalam protokol electronic commerce,
dan dipercaya dalam mengamankan dengan menggunakan kunci yang panjang.
3. Enkripsi dan Dekripsi
A. Contoh Aplikasi Untuk Enkripsi dan Dekripsi
1. VeraCrypt
Merupakan pengganti TrueCrypt, yang pengembangannya
dihentikan tahun lalu karena keamananya dibocorkan.
Mendukung AES TwoFish dan Serpent enkripsi.
Mendukung creation of hidden.
Enkripsi volume dan volume lain.
Mendukung creation of hidden.
Enkripsi volume dan volume lain.
Dapat dikembangkan secara terus menerus dengan update rutin
dan update menurut keingin developer.
2. 7-Zip
Termasuk kategori file archive namun memiliki kemampuan lain
seperti enkripsi. Bisa melakukan enkripsi individu atau volume disk.
Mendukung 256-bit AES enkripsi
Kode 7-Zip berlisensi GNU LGPL dan bebas untuk dibuka
Kode 7-Zip berlisensi GNU LGPL dan bebas untuk dibuka
Komentar
Posting Komentar