Rabu, 25 November 2020

Materi 10 ❕ 🪐 ❕

Nama : Siti Aisyah Ramadhana
NIM : 201931215
Jurusan : S1 Teknik Informatika
Semester Ganjil - Tahun Ajaran 2020/2021
Mata Kuliah : C31040319, Kelas F, Keamanan Sistem Komputer
Nama Dosen : Desi Rose Hertina, S.T., M.Kom.
Asal Daerah dan Provinsi : Teluknaga, Kab. Tangerang. Provinsi Banten. 



Latihan Algoritma Kriptografi Vignere Chiper

Tugas Perkuliahan 13 :
a. carilah cipher text berdasarkan proses enkripsi
b. pesan, "SUMPAH PEMUDA", kunci. "KEJUJURAN"
c. lakukan pengembalian pesan dengan proses deskripsi

jwb :

Sabtu, 21 November 2020

Materi 9 ❕ 🦝 ❕

Nama : Siti Aisyah Ramadhana
NIM : 201931215
Jurusan : S1 Teknik Informatika
Semester Ganjil - Tahun Ajaran 2020/2021
Mata Kuliah : C31040319, Kelas F, Keamanan Sistem Komputer
Nama Dosen : Desi Rose Hertina, S.T., M.Kom.
Asal Daerah dan Provinsi : Teluknaga, Kab. Tangerang. Provinsi Banten. 



Latihan Kriptografi (lagi)

CAESAR CIPHER 4, berdasarkan penjelasan contoh dari cara kerja Algoritma Kriptografi Klasik CAESAR CIPHER 4, sebagai berikut:

a.      pesan “SUMPAH PEMUDA”, KUNCI=KEJUJURAN

b.       lakukan pengembalian pesan (proses Deskripsi).
















Rabu, 18 November 2020

Materi 8 ❕ 🍳 ❕

Nama : Siti Aisyah Ramadhana
NIM : 201931215
Jurusan : S1 Teknik Informatika
Semester Ganjil - Tahun Ajaran 2020/2021
Mata Kuliah : C31040319, Kelas F, Keamanan Sistem Komputer
Nama Dosen : Desi Rose Hertina, S.T., M.Kom.
Asal Daerah dan Provinsi : Teluknaga, Kab. Tangerang. Provinsi Banten.



Latihan Kriptografi






















Sabtu, 14 November 2020

🍄 Pertemuan ke-10 🍄

 

Nama : Siti Aisyah Ramadhana
NIM : 201931215
Jurusan : S1 Teknik Informatika
Semester Ganjil - Tahun Ajaran 2020/2021
Mata Kuliah : C31040319, Kelas F, Keamanan Sistem Komputer
Nama Dosen : Desi Rose Hertina, S.T., M.Kom.
Asal Daerah dan Provinsi : Teluknaga, Kab. Tangerang. Provinsi Banten.



Pengecekan Kelengkapan Materi (lagi) :
  • Materi 1 : pada blog materi 1, hanya berisi tentang seputar pengenalan diri saya seperti nama lengkap, nama panggilan, daerah asal, juga alasan saya memilih jurusan S1 Teknik Informatika. Selanjutnya saya memaparkan apa itu Keamanan Sistem Komputer. Berikut link yang sudah saya perbarui terkait materi 1
  • Materi 2 : berisi tentang sejarah komputer dari generasi 1-5. Lalu menjelaskan tentang motif penyusupan penyerangan terhadap komputer, aspek keamanan komputer, bentuk ancaman pada sistem komputer, lingkup keamanan dalam sistem komputer, dan kebijakan keamanan teknologi informasi. Berikut link yang sudah saya perbarui terkait materi 2
  • Materi 3 : berisi tentang pengertian dari sistem keamanan jaringan, jenis gangguan keamanan jaringan, upaya untuk menjaga keamanan jaringan komputer, dan 4 level keamanan sistem komputer. Berikut link yang sudah saya perbarui terkait materi 3
  • Materi 4 : berisi tentang pengertian web browser beserta cara kerjanya. Juga memaparkan tentang jenis-jenis website berdasarkan bentuk dan fungsinya, serta komponen website. Tak hanya itu, materi ini juga membahas ancaman yang mungkin terjadi pada web browser serta cara mengatasinya. Berikut link yang sudah saya perbarui terkait materi 4
  • Materi  5 : berisi tentang pengertian malware dan jenis-jenisnya, serta pencegahan masuknya malware. Berikut link yang sudah saya perbarui terkait materi 5
  • Materi 6 : berisi tentang pengertian kriptografi beserta sejarahnya. Juga kriptografi proses, kunci algoritma kriptografi, algoritma kriptografi hibrid, dan teknik dasar kriptografi. Berikut link yang sudah saya perbarui terkait materi 6
  • Materi 7 : berisi tentang pengertian steganografi dan sejarahnya. Penjelasan mengenai perbedaan kriptografi dengan steganografi. Tujuan steganografi, manfaat steganografi pada teknologi informasi proses, dan metode steganografi. Terakhhir, penjelasan singkat mengenai stegosistem. Berikut link yang sudah saya perbarui terkait materi 7

Selasa, 10 November 2020

🍀 Pertemuan ke-9 🍀

Nama : Siti Aisyah Ramadhana
NIM : 201931215
Jurusan : S1 Teknik Informatika
Semester Ganjil - Tahun Ajaran 2020/2021
Mata Kuliah : C31040319, Kelas F, Keamanan Sistem Komputer
Nama Dosen : Desi Rose Hertina, S.T., M.Kom.
Asal Daerah dan Provinsi : Teluknaga, Kab. Tangerang. Provinsi Banten.


1. PENGECEKAN KELENGKAPAN MATERI (1-7)

  • Materi 1 : pada blog materi 1, hanya berisi tentang seputar pengenalan diri saya seperti nama lengkap, nama panggilan, daerah asal, juga alasan saya memilih jurusan S1 Teknik Informatika. Selanjutnya saya memaparkan apa itu Keamanan Sistem Komputer. Berikut link yang sudah saya perbarui terkait materi 1
  • Materi 2 : berisi tentang sejarah komputer dari generasi 1-5. Lalu menjelaskan tentang motif penyusupan penyerangan terhadap komputer, aspek keamanan komputer, bentuk ancaman pada sistem komputer, lingkup keamanan dalam sistem komputer, dan kebijakan keamanan teknologi informasi. Berikut link yang sudah saya perbarui terkait materi 2
  • Materi 3 : berisi tentang pengertian dari sistem keamanan jaringan, jenis gangguan keamanan jaringan, upaya untuk menjaga keamanan jaringan komputer, dan 4 level keamanan sistem komputer. Berikut link yang sudah saya perbarui terkait materi 3
  • Materi 4 : berisi tentang pengertian web browser beserta cara kerjanya. Juga memaparkan tentang jenis-jenis website berdasarkan bentuk dan fungsinya, serta komponen website. Tak hanya itu, materi ini juga membahas ancaman yang mungkin terjadi pada web browser serta cara mengatasinya. Berikut link yang sudah saya perbarui terkait materi 4
  • Materi  5 : berisi tentang pengertian malware dan jenis-jenisnya, serta pencegahan masuknya malware. Berikut link yang sudah saya perbarui terkait materi 5
  • Materi 6 : berisi tentang pengertian kriptografi beserta sejarahnya. Juga kriptografi proses, kunci algoritma kriptografi, algoritma kriptografi hibrid, dan teknik dasar kriptografi. Berikut link yang sudah saya perbarui terkait materi 6
  • Materi 7 : berisi tentang pengertian steganografi dan sejarahnya. Penjelasan mengenai perbedaan kriptografi dengan steganografi. Tujuan steganografi, manfaat steganografi pada teknologi informasi proses, dan metode steganografi. Terakhhir, penjelasan singkat mengenai stegosistem. Berikut link yang sudah saya perbarui terkait materi 7

LINK BLOG TEMAN KELAS KSK F

 LINK BLOG KEAMANAN SISTEM KOMPUTER KELAS F :


Emil Setiawan 201831196 https://kumpulantugas337426035.wordpress.com/

Muhammad rafly s 201831187 mraflysyahputra.wordpress.com

Miko Caesar 201831061 https://miko-caesar-201831061-ksk-f.blogspot.com/?m=1

Salsabila Ghaisani 201931116 https://salsabillaghaisani.blogspot.com

Dila Hepitia 201831066 https://dilahepitiasttpln.blogspot.com/?m=1

Kevin 201831163 https://bit.ly/35XoUtS

Dhea Putri Erra Pradina 201831179 https://dheaputri15.blogspot.com/

Nur Intan Pratiwi 201931115 Nurintanpratiwi114.blogspot.com

Dwi putri 201931123 https://dwiputri3007.blogspot.com/2020/09/dwi-putri-2019-31-123-keamanan-sistem.html?m=1

Sasha Amalia 201831093 itscaacha.blogspot.com

Putri olivia nababan 201831167 https://putriolivianababan.blogspot.com/?m=1

rayhan 201831164- http://elrayhan.blogspot.com

Yoghie vernando sinaga 201831167 https://yogivs.blogspot.com/?m=1

Miftaul Jatzia Semi 201831119 https://informatikasatuuu.blogspot.com/?m=1

Ufairah Abidah 201931037 – https://ufairahabidahh.blogspot.com/

Daffa alvaro 201931101 – daffa1931101.blogspot.com

Muhammad Iqbal saleh 201931117 – https://muhammadiqbalsaleh.blogspot.com/

A Ahrifaeni https://kskfahrifaeni.blogspot.com/2020/09/nama-ahrifeni-nim-201831193-asal-daerah.html#more

Muhammad Rafiy Sulthan Erran 201831162 https://rafiyerran.wordpress.com/

Rezky Fajri 201831016 https://kskfajrirezky.blogspot.com/2020/09/tugas-i-keamanan-sistem-komputer.html?m=1

Dinda felicia 201931040 https://keamanansistemkomputer1.blogspot.com/?m=1

Thifal Indriyani 201931051 https://kskblogwriter.blogspot.com/?m=1

Fadhilah Puspitasari 201931053 https://fadhilahpuspitasari.blogspot.com/?m=1

Faradilla Setyarini 201931045 https://faradillasetyarrr12.blogspot.com/?m=

Sahat Gohi Tua 201831101 https://kskitpln.blogspot.com/2020/09/hi_21.html?m=1

Siti Aisyah Ramadhana 201931215 https://sitiaisyahramadhana.blogspot.com/?m=1

Maryo Freddy 201731275 https://bit.ly/2ZYxmFv

Ni Kadek Winda Christy Febriani 201931011 https://nikadekwinda027.blogspot.com/?m=1

Yolanda Sundari 201931114 https://keamanansistemkomputer-yolandasundari.blogspot.com/?m=1

Muh Fauzi Badaruddin (201731115) https://securitymycomputer.blogspot.com/

Regita I.Pangestu (201831102) https://winterlavender315773555.wordpress.com/2020/09/20/tugas-i-ksk/

Andi Nur Ainun Putri.U (201831069) http://keamanansistemkomputer.wordpress.com

Muhammad Furqan Mushady (201831059) https://furqanmushady.blogspot.com

Yafi Irfan Zuhdi (201831094) https://yafiirfan.wordpress.com/

Muhammad sabri fadhil (201831142) https://perkenalankskitpln.blogspot.com/2020/09/sejarah-komputer-dan-keamanan-sistem.html

Yoan Arsyika 201931203 https://yoanask24.blogspot.com/2020/09/keamanan-sistem-komputer.html

Minggu, 25 Oktober 2020

Materi 7 ❕ 🎠 ❕

Nama : Siti Aisyah Ramadhana
NIM : 201931215
Jurusan : S1 Teknik Informatika
Semester Ganjil - Tahun Ajaran 2020/2021
Mata Kuliah : C31040319, Kelas F, Keamanan Sistem Komputer
Nama Dosen : Desi Rose Hertina, S.T., M.Kom.
Asal Daerah dan Provinsi : Teluknaga, Kab. Tangerang. Provinsi Banten.


Steganografi

adalah seni dan ilmu menulis pesan tersembunyi atau menyembunyikan pesan dengan suatu cara sehingga selain si pengirim dan si penerima, tidak ada seorangnpun yang mengetahui atau menyadari bahwa ada suatu pesan rahasia.

Sejarah Steganografi

Steganografi telah digunakan sejak sekitar 2.500 tahun yang lalu untuk kepentingan politik, militer, diplomatik, serta untuk kepentingan pribadi sebagai alat. Catatan pertama tentang steganografi ditulis oleh Herodotus, yaitu seorang sejarawan Yunani. Herodatus mengirim pesan rahasia dengan menggunakan kepala budak atau prajurit sebagai media. Caranya dengan menuliskan pesan di atas kepala budak yang telah dibotaki, ketika rambut budak telah tumbuh, budak tersebut diutus untuk membawa pesan rahasia di balik rambutnya.

Sedangkan penggunaan steganografi oleh bangsa Romawi dilakukan dengan menggunakan tinta tak-tampak (invisible ink) untuk menuliskan pesan. Tinta tersebut dibuat dari campuran sari buah, susu, dan cuka. Jika tinta digunakan untuk menulis maka tulisannya tidak tampak. Tulisan di atas kertas dapat dibaca dengan cara memanaskan kertas tersebut.

Di era modern, teknik steganografi menjadi populer setelah kasus pemboman gedung WTC pada 11 September 2001 di Amerika Serikat. Pada saat itu, teroris menyembunyikan pesan-pesan kegiatan terornya dalam berbagai media yang dapat dijadikan penampung untuk menyembunyikan file seperti pada image, audio dan video. Pada peristiwa tersebut disebutkan bahwa para teroris menyembunyikan peta-peta dan foto-foto target dan juga perintah untuk aktivitas teroris di ruang chat sport, bulletin boards porno dan website lainnya.


Perbedaan Kriptografi dan Steganografi

Terdapat perbedaan antara steganografi dengan kriptografi. Perbedaan terletak pada visibilitas pesan, pada kriptografi pihak ketiga dapat mendeteksi adanya data acak (chipertext), karena hasil dari kriptografi berupa data yang berbeda dari bentuk aslinya dan biasanya datanya seolah-olah berantakan, tetapi dapat dikembalikan ke bentuk semula.

Berbeda dengan kriptografi yang menjaga kerahasian pesan dengan cara mengubah bentuk pesan agar tidak dapat dipahami oleh orang lain, steganografi merupakan suatu teknik penyembunyian pesan pada suatu medium. Perlu diperhatikan dalam steganografi, suatu pesan tidak harus diubah, tetapi pesan tersebut disembunyikan pada suatu medium agar pesan tersebut tidak terlihat.


Tujuan Steganografi

Tujuan dari steganografi adalah merahasiakan atau menyembunyikan keberadaan dari sebuah pesan tersembunyi atau sebuah informasi. Dalam praktiknya, kebanyakan pesan disembunyikan dengan membuat perubahan tipis terhadap data digital lain yang isinya tidak akan menarik perhatian dari penyerang potensial, sebagai contoh sebuah gambar yang terlihat tidak berbahaya. Perubahan ini bergantung pada kunci (sama pada kriptografi) dan pesan untuk disembunyikan. Orang yang menerima gambar kemudian dapat menyimpulkan informasi terselubung dengan cara mengganti kunci yang benar ke dalam algoritme yang digunakan.


Pemanfaatan Steganografi pada Teknologi Informasi Proses

Steganografi dapat diterapkan pada data digital, yaitu teks, citra, suara dan video. Terdapat banyak metode steganografi untuk citra digital yang sudah ada. Ada yang bekerja pada domain spasial atau waktu seperti metode Modifikasi LSB(Least Significant Bit) dan ada yang mengalami transformasi terlebih dahulu, misalnya ke domain frekuensi seperti DCT (Domain Cosine Transform), Wavelet Transform, Spread Spectrum, dan sebagainya.

Contohnya, si pengirim mulai dengan berkas gambar biasa, lalu mengatur warna setiap pixel ke-100 untuk menyesuaikan suatu huruf dalam alphabet (perubahannya begitu halus sehingga tidak ada seorangpun yang menyadarinya jika ia tidak benar-benar memperhatikannya).


Metode Steganografi

Least Significant Bit (LSB)

Metoda yang digunakan untuk menyembunyikan pesan pada media digital tersebut berbeda-beda. Contohnya, pada berkas image pesan dapat disembunyikan dengan menggunakan cara menyisipkannya pada bit rendah atau bit yang paling kanan (LSB) pada data pixel yang menyusun file tersebut. Pada berkas bitmap 24 bit, setiap pixel (titik) pada gambar tersebut terdiri dari susunan tiga warna merah, hijau dan biru (RGB) yang masing-masing disusun oleh  bilangan 8 bit (byte) dari 0 sampai 255 atau dengan format biner 00000000 sampai 11111111. Dengan demikian, pada setiap pixel berkas bitmap 24 bit kita dapat menyisipkan 3 bit data.

 

Algorithms and Transformation

Algoritma compression adalah metode steganografi dengan menyembunyikan data dalam fungsi matematika. Dua fungsi tersebut adalah Discrete Cosine Transformation (DCT) dan Wavelet Transformation. Fungsi DCT dan Wavelet yaitu mentransformasi data dari satu tempat (domain) ke tempat (domain) yang lain. Fungsi DCT yaitu mentransformasi data dari tempat spatial (spatial domain) ke tempat frekuensi (frequency domain).

 

Redundant Pattern Encoding

Redundant Pattern Encoding adalah menggambar pesan kecil pada kebanyakan gambar. Keuntungan dari metode ini adalah dapat bertahan dari cropping (kegagalan). Kerugiannya yaitu tidak dapat menggambar pesan yang lebih besar.

 

Spread Spectrum method

Spread Spectrum steganografi terpencar-pencar sebagai pesan yang diacak (encrypted) melalui gambar (tidak seperti dalam LSB). Untuk membaca suatu pesan, penerima memerlukan algoritma yaitu crypto-key dan stego-key. Metode ini juga masih mudah diserang yaitu penghancuran atau pengrusakan dari kompresi dan proses image (gambar).


Stegosistem

Stegosystem di sini berisi tentang penyerangan-penyerangan yang dilakukan terhadap suatu sistem steganografi, sebuah perbedaan penting harus dibuat di antara penyerangan-penyerangan pasif di mana penyerang hanya dapat memotong data, dan penyerangan-penyerangan aktif di mana penyerang juga dapat memanipulasi data.


Penyerangan-penyerangan berikut memungkinkan dalam model dari stegosistem ini:

  • Stego-Only-Attack (Penyerangan hanya Stego). Penyerang telah menghalangi stego data dan dapat menganalisisnya.
  • Stego-Attack (Penyerangan Stego). Pengirim telah menggunakan cover yang sama berulangkali untuk data terselubung. Penyerang memiliki berkas stego yang berasal daricover file yang sama. Dalam setiap berkas stego tersebut, sebuah pesan berbeda disembunyikan.
  • Cover-Stego-Attack (Penyerangan selubung Stego). Penyerang telah menghalangi berkas stego dan mengetahui cover file mana yang digunakan untuk menghasilkan berkas stego ini. Ini menyediakan sebuah keuntungan melalui penyerangan stego-only untuk si penyerang.
  • Manipulating the stego data (Memanipulasi data stego). Penyerang memiliki kemampuan untuk memanipulasi data stego. Jika penyerang hanya ingin menentukan sebuah pesan disembunyikan dalam berkas stego ini, biasanya ini tidak memberikan sebuah keuntungan, tapi memiliki kemampuan dalam memanipulasi data stego yang berarti bahwa si penyerang mampu memindahkan pesan rahasia dalam data stego (jika ada).
  • Manipulating the cover data (Memanipulasi data terselubung). Penyerang dapat memanipulasi data terselubung dan menghalangi hasil data stego. Ini dapat membuat tugas dalam menentukan apakah data stego berisikan sebuah pesan rahasia lebih mudah bagi si penyerang.