Rabu, 25 November 2020

Materi 10 ❕ πŸͺ ❕

Nama : Siti Aisyah Ramadhana
NIM : 201931215
Jurusan : S1 Teknik Informatika
Semester Ganjil - Tahun Ajaran 2020/2021
Mata Kuliah : C31040319, Kelas F, Keamanan Sistem Komputer
Nama Dosen : Desi Rose Hertina, S.T., M.Kom.
Asal Daerah dan Provinsi : Teluknaga, Kab. Tangerang. Provinsi Banten. 



Latihan Algoritma Kriptografi Vignere Chiper

Tugas Perkuliahan 13 :
a. carilah cipher text berdasarkan proses enkripsi
b. pesan, "SUMPAH PEMUDA", kunci. "KEJUJURAN"
c. lakukan pengembalian pesan dengan proses deskripsi

jwb :

Sabtu, 21 November 2020

Materi 9 ❕ 🦝 ❕

Nama : Siti Aisyah Ramadhana
NIM : 201931215
Jurusan : S1 Teknik Informatika
Semester Ganjil - Tahun Ajaran 2020/2021
Mata Kuliah : C31040319, Kelas F, Keamanan Sistem Komputer
Nama Dosen : Desi Rose Hertina, S.T., M.Kom.
Asal Daerah dan Provinsi : Teluknaga, Kab. Tangerang. Provinsi Banten. 



Latihan Kriptografi (lagi)

CAESAR CIPHER 4, berdasarkan penjelasan contoh dari cara kerja Algoritma Kriptografi Klasik CAESAR CIPHER 4, sebagai berikut:

a.      pesan “SUMPAH PEMUDA”, KUNCI=KEJUJURAN

b.       lakukan pengembalian pesan (proses Deskripsi).
















Rabu, 18 November 2020

Materi 8 ❕ 🍳 ❕

Nama : Siti Aisyah Ramadhana
NIM : 201931215
Jurusan : S1 Teknik Informatika
Semester Ganjil - Tahun Ajaran 2020/2021
Mata Kuliah : C31040319, Kelas F, Keamanan Sistem Komputer
Nama Dosen : Desi Rose Hertina, S.T., M.Kom.
Asal Daerah dan Provinsi : Teluknaga, Kab. Tangerang. Provinsi Banten.



Latihan Kriptografi






















Sabtu, 14 November 2020

πŸ„ Pertemuan ke-10 πŸ„

 

Nama : Siti Aisyah Ramadhana
NIM : 201931215
Jurusan : S1 Teknik Informatika
Semester Ganjil - Tahun Ajaran 2020/2021
Mata Kuliah : C31040319, Kelas F, Keamanan Sistem Komputer
Nama Dosen : Desi Rose Hertina, S.T., M.Kom.
Asal Daerah dan Provinsi : Teluknaga, Kab. Tangerang. Provinsi Banten.



Pengecekan Kelengkapan Materi (lagi) :
  • Materi 1 : pada blog materi 1, hanya berisi tentang seputar pengenalan diri saya seperti nama lengkap, nama panggilan, daerah asal, juga alasan saya memilih jurusan S1 Teknik Informatika. Selanjutnya saya memaparkan apa itu Keamanan Sistem Komputer. Berikut link yang sudah saya perbarui terkait materi 1
  • Materi 2 : berisi tentang sejarah komputer dari generasi 1-5. Lalu menjelaskan tentang motif penyusupan penyerangan terhadap komputer, aspek keamanan komputer, bentuk ancaman pada sistem komputer, lingkup keamanan dalam sistem komputer, dan kebijakan keamanan teknologi informasi. Berikut link yang sudah saya perbarui terkait materi 2
  • Materi 3 : berisi tentang pengertian dari sistem keamanan jaringan, jenis gangguan keamanan jaringan, upaya untuk menjaga keamanan jaringan komputer, dan 4 level keamanan sistem komputer. Berikut link yang sudah saya perbarui terkait materi 3
  • Materi 4 : berisi tentang pengertian web browser beserta cara kerjanya. Juga memaparkan tentang jenis-jenis website berdasarkan bentuk dan fungsinya, serta komponen website. Tak hanya itu, materi ini juga membahas ancaman yang mungkin terjadi pada web browser serta cara mengatasinya. Berikut link yang sudah saya perbarui terkait materi 4
  • Materi  5 : berisi tentang pengertian malware dan jenis-jenisnya, serta pencegahan masuknya malware. Berikut link yang sudah saya perbarui terkait materi 5
  • Materi 6 : berisi tentang pengertian kriptografi beserta sejarahnya. Juga kriptografi proses, kunci algoritma kriptografi, algoritma kriptografi hibrid, dan teknik dasar kriptografi. Berikut link yang sudah saya perbarui terkait materi 6
  • Materi 7 : berisi tentang pengertian steganografi dan sejarahnya. Penjelasan mengenai perbedaan kriptografi dengan steganografi. Tujuan steganografi, manfaat steganografi pada teknologi informasi proses, dan metode steganografi. Terakhhir, penjelasan singkat mengenai stegosistem. Berikut link yang sudah saya perbarui terkait materi 7

Selasa, 10 November 2020

πŸ€ Pertemuan ke-9 πŸ€

Nama : Siti Aisyah Ramadhana
NIM : 201931215
Jurusan : S1 Teknik Informatika
Semester Ganjil - Tahun Ajaran 2020/2021
Mata Kuliah : C31040319, Kelas F, Keamanan Sistem Komputer
Nama Dosen : Desi Rose Hertina, S.T., M.Kom.
Asal Daerah dan Provinsi : Teluknaga, Kab. Tangerang. Provinsi Banten.


1. PENGECEKAN KELENGKAPAN MATERI (1-7)

  • Materi 1 : pada blog materi 1, hanya berisi tentang seputar pengenalan diri saya seperti nama lengkap, nama panggilan, daerah asal, juga alasan saya memilih jurusan S1 Teknik Informatika. Selanjutnya saya memaparkan apa itu Keamanan Sistem Komputer. Berikut link yang sudah saya perbarui terkait materi 1
  • Materi 2 : berisi tentang sejarah komputer dari generasi 1-5. Lalu menjelaskan tentang motif penyusupan penyerangan terhadap komputer, aspek keamanan komputer, bentuk ancaman pada sistem komputer, lingkup keamanan dalam sistem komputer, dan kebijakan keamanan teknologi informasi. Berikut link yang sudah saya perbarui terkait materi 2
  • Materi 3 : berisi tentang pengertian dari sistem keamanan jaringan, jenis gangguan keamanan jaringan, upaya untuk menjaga keamanan jaringan komputer, dan 4 level keamanan sistem komputer. Berikut link yang sudah saya perbarui terkait materi 3
  • Materi 4 : berisi tentang pengertian web browser beserta cara kerjanya. Juga memaparkan tentang jenis-jenis website berdasarkan bentuk dan fungsinya, serta komponen website. Tak hanya itu, materi ini juga membahas ancaman yang mungkin terjadi pada web browser serta cara mengatasinya. Berikut link yang sudah saya perbarui terkait materi 4
  • Materi  5 : berisi tentang pengertian malware dan jenis-jenisnya, serta pencegahan masuknya malware. Berikut link yang sudah saya perbarui terkait materi 5
  • Materi 6 : berisi tentang pengertian kriptografi beserta sejarahnya. Juga kriptografi proses, kunci algoritma kriptografi, algoritma kriptografi hibrid, dan teknik dasar kriptografi. Berikut link yang sudah saya perbarui terkait materi 6
  • Materi 7 : berisi tentang pengertian steganografi dan sejarahnya. Penjelasan mengenai perbedaan kriptografi dengan steganografi. Tujuan steganografi, manfaat steganografi pada teknologi informasi proses, dan metode steganografi. Terakhhir, penjelasan singkat mengenai stegosistem. Berikut link yang sudah saya perbarui terkait materi 7

LINK BLOG TEMAN KELAS KSK F

 LINK BLOG KEAMANAN SISTEM KOMPUTER KELAS F :


Emil Setiawan 201831196 https://kumpulantugas337426035.wordpress.com/

Muhammad rafly s 201831187 mraflysyahputra.wordpress.com

Miko Caesar 201831061 https://miko-caesar-201831061-ksk-f.blogspot.com/?m=1

Salsabila Ghaisani 201931116 https://salsabillaghaisani.blogspot.com

Dila Hepitia 201831066 https://dilahepitiasttpln.blogspot.com/?m=1

Kevin 201831163 https://bit.ly/35XoUtS

Dhea Putri Erra Pradina 201831179 https://dheaputri15.blogspot.com/

Nur Intan Pratiwi 201931115 Nurintanpratiwi114.blogspot.com

Dwi putri 201931123 https://dwiputri3007.blogspot.com/2020/09/dwi-putri-2019-31-123-keamanan-sistem.html?m=1

Sasha Amalia 201831093 itscaacha.blogspot.com

Putri olivia nababan 201831167 https://putriolivianababan.blogspot.com/?m=1

rayhan 201831164- http://elrayhan.blogspot.com

Yoghie vernando sinaga 201831167 https://yogivs.blogspot.com/?m=1

Miftaul Jatzia Semi 201831119 https://informatikasatuuu.blogspot.com/?m=1

Ufairah Abidah 201931037 – https://ufairahabidahh.blogspot.com/

Daffa alvaro 201931101 – daffa1931101.blogspot.com

Muhammad Iqbal saleh 201931117 – https://muhammadiqbalsaleh.blogspot.com/

A Ahrifaeni https://kskfahrifaeni.blogspot.com/2020/09/nama-ahrifeni-nim-201831193-asal-daerah.html#more

Muhammad Rafiy Sulthan Erran 201831162 https://rafiyerran.wordpress.com/

Rezky Fajri 201831016 https://kskfajrirezky.blogspot.com/2020/09/tugas-i-keamanan-sistem-komputer.html?m=1

Dinda felicia 201931040 https://keamanansistemkomputer1.blogspot.com/?m=1

Thifal Indriyani 201931051 https://kskblogwriter.blogspot.com/?m=1

Fadhilah Puspitasari 201931053 https://fadhilahpuspitasari.blogspot.com/?m=1

Faradilla Setyarini 201931045 https://faradillasetyarrr12.blogspot.com/?m=

Sahat Gohi Tua 201831101 https://kskitpln.blogspot.com/2020/09/hi_21.html?m=1

Siti Aisyah Ramadhana 201931215 https://sitiaisyahramadhana.blogspot.com/?m=1

Maryo Freddy 201731275 https://bit.ly/2ZYxmFv

Ni Kadek Winda Christy Febriani 201931011 https://nikadekwinda027.blogspot.com/?m=1

Yolanda Sundari 201931114 https://keamanansistemkomputer-yolandasundari.blogspot.com/?m=1

Muh Fauzi Badaruddin (201731115) https://securitymycomputer.blogspot.com/

Regita I.Pangestu (201831102) https://winterlavender315773555.wordpress.com/2020/09/20/tugas-i-ksk/

Andi Nur Ainun Putri.U (201831069) http://keamanansistemkomputer.wordpress.com

Muhammad Furqan Mushady (201831059) https://furqanmushady.blogspot.com

Yafi Irfan Zuhdi (201831094) https://yafiirfan.wordpress.com/

Muhammad sabri fadhil (201831142) https://perkenalankskitpln.blogspot.com/2020/09/sejarah-komputer-dan-keamanan-sistem.html

Yoan Arsyika 201931203 https://yoanask24.blogspot.com/2020/09/keamanan-sistem-komputer.html

Minggu, 25 Oktober 2020

Materi 7 ❕ 🎠 ❕

Nama : Siti Aisyah Ramadhana
NIM : 201931215
Jurusan : S1 Teknik Informatika
Semester Ganjil - Tahun Ajaran 2020/2021
Mata Kuliah : C31040319, Kelas F, Keamanan Sistem Komputer
Nama Dosen : Desi Rose Hertina, S.T., M.Kom.
Asal Daerah dan Provinsi : Teluknaga, Kab. Tangerang. Provinsi Banten.


Steganografi

adalah seni dan ilmu menulis pesan tersembunyi atau menyembunyikan pesan dengan suatu cara sehingga selain si pengirim dan si penerima, tidak ada seorangnpun yang mengetahui atau menyadari bahwa ada suatu pesan rahasia.

Sejarah Steganografi

Steganografi telah digunakan sejak sekitar 2.500 tahun yang lalu untuk kepentingan politik, militer, diplomatik, serta untuk kepentingan pribadi sebagai alat. Catatan pertama tentang steganografi ditulis oleh Herodotus, yaitu seorang sejarawan Yunani. Herodatus mengirim pesan rahasia dengan menggunakan kepala budak atau prajurit sebagai media. Caranya dengan menuliskan pesan di atas kepala budak yang telah dibotaki, ketika rambut budak telah tumbuh, budak tersebut diutus untuk membawa pesan rahasia di balik rambutnya.

Sedangkan penggunaan steganografi oleh bangsa Romawi dilakukan dengan menggunakan tinta tak-tampak (invisible ink) untuk menuliskan pesan. Tinta tersebut dibuat dari campuran sari buah, susu, dan cuka. Jika tinta digunakan untuk menulis maka tulisannya tidak tampak. Tulisan di atas kertas dapat dibaca dengan cara memanaskan kertas tersebut.

Di era modern, teknik steganografi menjadi populer setelah kasus pemboman gedung WTC pada 11 September 2001 di Amerika Serikat. Pada saat itu, teroris menyembunyikan pesan-pesan kegiatan terornya dalam berbagai media yang dapat dijadikan penampung untuk menyembunyikan file seperti pada image, audio dan video. Pada peristiwa tersebut disebutkan bahwa para teroris menyembunyikan peta-peta dan foto-foto target dan juga perintah untuk aktivitas teroris di ruang chat sport, bulletin boards porno dan website lainnya.


Perbedaan Kriptografi dan Steganografi

Terdapat perbedaan antara steganografi dengan kriptografi. Perbedaan terletak pada visibilitas pesan, pada kriptografi pihak ketiga dapat mendeteksi adanya data acak (chipertext), karena hasil dari kriptografi berupa data yang berbeda dari bentuk aslinya dan biasanya datanya seolah-olah berantakan, tetapi dapat dikembalikan ke bentuk semula.

Berbeda dengan kriptografi yang menjaga kerahasian pesan dengan cara mengubah bentuk pesan agar tidak dapat dipahami oleh orang lain, steganografi merupakan suatu teknik penyembunyian pesan pada suatu medium. Perlu diperhatikan dalam steganografi, suatu pesan tidak harus diubah, tetapi pesan tersebut disembunyikan pada suatu medium agar pesan tersebut tidak terlihat.


Tujuan Steganografi

Tujuan dari steganografi adalah merahasiakan atau menyembunyikan keberadaan dari sebuah pesan tersembunyi atau sebuah informasi. Dalam praktiknya, kebanyakan pesan disembunyikan dengan membuat perubahan tipis terhadap data digital lain yang isinya tidak akan menarik perhatian dari penyerang potensial, sebagai contoh sebuah gambar yang terlihat tidak berbahaya. Perubahan ini bergantung pada kunci (sama pada kriptografi) dan pesan untuk disembunyikan. Orang yang menerima gambar kemudian dapat menyimpulkan informasi terselubung dengan cara mengganti kunci yang benar ke dalam algoritme yang digunakan.


Pemanfaatan Steganografi pada Teknologi Informasi Proses

Steganografi dapat diterapkan pada data digital, yaitu teks, citra, suara dan video. Terdapat banyak metode steganografi untuk citra digital yang sudah ada. Ada yang bekerja pada domain spasial atau waktu seperti metode Modifikasi LSB(Least Significant Bit) dan ada yang mengalami transformasi terlebih dahulu, misalnya ke domain frekuensi seperti DCT (Domain Cosine Transform), Wavelet Transform, Spread Spectrum, dan sebagainya.

Contohnya, si pengirim mulai dengan berkas gambar biasa, lalu mengatur warna setiap pixel ke-100 untuk menyesuaikan suatu huruf dalam alphabet (perubahannya begitu halus sehingga tidak ada seorangpun yang menyadarinya jika ia tidak benar-benar memperhatikannya).


Metode Steganografi

Least Significant Bit (LSB)

Metoda yang digunakan untuk menyembunyikan pesan pada media digital tersebut berbeda-beda. Contohnya, pada berkas image pesan dapat disembunyikan dengan menggunakan cara menyisipkannya pada bit rendah atau bit yang paling kanan (LSB) pada data pixel yang menyusun file tersebut. Pada berkas bitmap 24 bit, setiap pixel (titik) pada gambar tersebut terdiri dari susunan tiga warna merah, hijau dan biru (RGB) yang masing-masing disusun oleh  bilangan 8 bit (byte) dari 0 sampai 255 atau dengan format biner 00000000 sampai 11111111. Dengan demikian, pada setiap pixel berkas bitmap 24 bit kita dapat menyisipkan 3 bit data.

 

Algorithms and Transformation

Algoritma compression adalah metode steganografi dengan menyembunyikan data dalam fungsi matematika. Dua fungsi tersebut adalah Discrete Cosine Transformation (DCT) dan Wavelet Transformation. Fungsi DCT dan Wavelet yaitu mentransformasi data dari satu tempat (domain) ke tempat (domain) yang lain. Fungsi DCT yaitu mentransformasi data dari tempat spatial (spatial domain) ke tempat frekuensi (frequency domain).

 

Redundant Pattern Encoding

Redundant Pattern Encoding adalah menggambar pesan kecil pada kebanyakan gambar. Keuntungan dari metode ini adalah dapat bertahan dari cropping (kegagalan). Kerugiannya yaitu tidak dapat menggambar pesan yang lebih besar.

 

Spread Spectrum method

Spread Spectrum steganografi terpencar-pencar sebagai pesan yang diacak (encrypted) melalui gambar (tidak seperti dalam LSB). Untuk membaca suatu pesan, penerima memerlukan algoritma yaitu crypto-key dan stego-key. Metode ini juga masih mudah diserang yaitu penghancuran atau pengrusakan dari kompresi dan proses image (gambar).


Stegosistem

Stegosystem di sini berisi tentang penyerangan-penyerangan yang dilakukan terhadap suatu sistem steganografi, sebuah perbedaan penting harus dibuat di antara penyerangan-penyerangan pasif di mana penyerang hanya dapat memotong data, dan penyerangan-penyerangan aktif di mana penyerang juga dapat memanipulasi data.


Penyerangan-penyerangan berikut memungkinkan dalam model dari stegosistem ini:

  • Stego-Only-Attack (Penyerangan hanya Stego). Penyerang telah menghalangi stego data dan dapat menganalisisnya.
  • Stego-Attack (Penyerangan Stego). Pengirim telah menggunakan cover yang sama berulangkali untuk data terselubung. Penyerang memiliki berkas stego yang berasal daricover file yang sama. Dalam setiap berkas stego tersebut, sebuah pesan berbeda disembunyikan.
  • Cover-Stego-Attack (Penyerangan selubung Stego). Penyerang telah menghalangi berkas stego dan mengetahui cover file mana yang digunakan untuk menghasilkan berkas stego ini. Ini menyediakan sebuah keuntungan melalui penyerangan stego-only untuk si penyerang.
  • Manipulating the stego data (Memanipulasi data stego). Penyerang memiliki kemampuan untuk memanipulasi data stego. Jika penyerang hanya ingin menentukan sebuah pesan disembunyikan dalam berkas stego ini, biasanya ini tidak memberikan sebuah keuntungan, tapi memiliki kemampuan dalam memanipulasi data stego yang berarti bahwa si penyerang mampu memindahkan pesan rahasia dalam data stego (jika ada).
  • Manipulating the cover data (Memanipulasi data terselubung). Penyerang dapat memanipulasi data terselubung dan menghalangi hasil data stego. Ini dapat membuat tugas dalam menentukan apakah data stego berisikan sebuah pesan rahasia lebih mudah bagi si penyerang.

Rabu, 21 Oktober 2020

Materi 6 ❕ πŸ’ ❕

Nama : Siti Aisyah Ramadhana
NIM : 201931215
Jurusan : S1 Teknik Informatika
Semester Ganjil - Tahun Ajaran 2020/2021
Mata Kuliah : C31040319, Kelas F, Keamanan Sistem Komputer
Nama Dosen : Desi Rose Hertina, S.T., M.Kom.
Asal Daerah dan Provinsi : Teluknaga, Kab. Tangerang. Provinsi Banten.


Kriptografi

adalah suatu ilmu tentang teknik enkripsi naskah asli (plaintext) yang diacak memanfaatkan sebuah kunci enkripsi sehingga naskah asli tersebut berubah menjadi naskah yang sulit dibaca (chipertext) oleh pihak yanng tidak memiliki kunci deskripsi.

Sejarah Kriptografi

Kriptografi berasal dari bahasa Yunani yaitu kryptos dan graphein. Kryptos berarti tersembunyi, dan graphein berarti menulis. Secara harfiah berarti, menulis dengan sembunyi-sembunyi untuk menjaga kerahasiaannya. Ilmu kriptografi di Indonesia disebut juga kriptologi atau sandisastra. Tujuan dari ilmu kriptografi adalah melakukan berbagai komunikasi antar orang atau kelompok secara aman  tanpa perlu mengkhawatirkan pihak yang tidak diinginkan. Ilmu kriptografi berkembang sejalan dengan kemajuan teknologi. Berdasarkan kronologi waktu, ada dua pemahaman, kriptografi klasik dan kriptografi modern.

Kriptografi klasik adalah kriptografi yang dalam pembuatannya ataupun analisisnya tidak melibatkan komputer sama sekali, hanya memanfaatkan alat seperti pena, batu, ataupun kertas. Ciri khas dari kriptografi jenis ini adalah lebih berbasis pada karakter, baik karakter tulisan maupun karakter pesan yang disampaikan.

Menurut catatan sejarah, kriptografi sudah ada sejak masa kejayaan Yunani atau kurang lebih 400 tahun sebelum Masehi. Alat yang digunakan pada masa itu bernama Scytale.
Pada masa Romawi, di bawah kekuasaan Julius Caesar, penggunaan kriptografi semakin intens. 
Berdasarkan aspek historis kriptografi, baik kriptografi klasik maupun modern memiliki prinsip yang sama, yaitu keamanan.  

Kriptografi Proses

terbagi dua; enkripsi dan dekripsi.
Enkripsi adalah sebuah proses penyandian yang mengubah teks asli (plaintext) menjadi teks kode/pesan yang tidak bisa dimengerti (ciphertext). Dekripsi adalah sebuah proses pembalikan yang mengubah teks kode/pesan atau pesan yang tidak bisa dimengerti (ciphertext) menjadi sebuah teks asli atau pesan yang dapat dimengerti (plaintext).

Kunci Algoritma Kriptografi

Terbagi menjadi dua; stream cipher dan block cipher.

Stream Cipher adalah cipher yang mengenkripsi digit teks biasa satu per satu dengan berbagai transformasi untuk digit berturut-turut. 
Block Cipher adalah chiper yang beroperasi pada kelompok bit dengan panjang tetap dan menggunakan transformasi tetap (tidak berubah-ubah) untuk semua digit blok. 

Algoritma Kriptografi Hibrid

Sistem ini menggabungkan chiper simetrik dan asimetrik. Proses ini dimulai dengan negosiasi menggunakan chiper asimetrik dimana kedua belah pihak setuju dengan private key/session key yang akan dipakai. Kemudian session key digunakan dengan teknik chiper simetrik untuk mengenkripsi conversation ataupun tukar-menukar data selanjutnya. Suatu session key hanya dipakai sekali sesi. Untuk sesi selanjutnya session key harus dibuat kembali.

Teknik Dasar Kriptografi

1. SUBSTITUSI

Dalam kriptografi, sandi substitusi adalah jenis metode enkripsi dimana setiap satuan pada teks terang digantikan oleh teks tersandi dengan sistem yang teratur. Metode penyandian substitusi telah dipakai dari zaman dulu (kriptografi klasik) hingga kini (kriptografi modern),

Langkah pertama adalah membuat suatu tabel substitusi. Tabel substitusi dapat dibuat sesuka hati, dengan catatan bahwa penerima pesan memiliki tabel yang sama untuk keperluan decrypt.  Bila tabel substitusi dibuat secara acak, akan semakin sulit pemecahanciphertext oleh orang yang tidak berhak.

Metode ini dilakukan dengan mengganti setiap huruf dari teks asli dengan huruf lain sebagai huruf sandi yang telah didefinisikan sebelumnya oleh algoritma kunci.

2. BLOCKING

Sistem enkripsi ini terkadang membagi plaintext menjadi beberapa blok yang terdiri dari beberapa karakter, kemudian di enkripsikan secara independen.

Caranya :

Plaintext dituliskan secara vertikal ke bawah berurutan pada lajur, dan dilanjutkan pada kolom berikutnya sampai seluruhnya tertulis. Ciphertext-nya adalah hasil pembacaan plaintext secara horizontal berurutan sesuai dengan blok-nya.

3. PERMUTASI

Salah satu teknik enkripsi yang terpenting adalah permutasi atau sering juga disebut transposisi. Teknik ini memindahkan atau merotasikan karakter dengan aturan tertentu. Prinsipnya adalah berlawanan dengan teknik substitusi. Dalam teknik substitusi, karakter berada pada posisi yang tetap tapi identitasnya yang diacak. Pada teknik permutasi, identitas karakternya tetap, namun posisinya yang diacak.

Caranya

Sebelum dilakukan permutasi, umumnya plaintext terlebih dahulu dibagi menjadi blok-blok dengan panjang yang sama.

Plaintext akan dibagi menjadi blok-blok yang terdiri dari 6 karakter.

4. EKSPANSI

Suatu metode sederhana untuk mengacak pesan adalah dengan memelarkan pesan itu dengan aturan tertentu.  Salah satu contoh penggunaan teknik ini adalah dengan meletakkan huruf konsonan atau bilangan ganjil yang menjadi awal dari suatu kata di akhir kata itu dan menambahkan akhiran “an”. Jika suatu kata dimulai dengan huruf vokal atau bilangan genap, ditambahkan akhiran “i”.

5. PEMAMPATAN

Mengurangi panjang pesan atau jumlah bloknya dengan cara lain untuk menyembunyikan isi pesan.

Contoh sederhana ini menggunakan cara menghilangkan setiap karakter ke-tiga secara berurutan. Karakter-karakter yang dihilangkan disatukan kembali dan disusulkan sebagai “lampiran” dari pesan utama, dengan diawali oleh suatu karakter khusus, dalam contoh ini menggunakan ”  * “.


Rabu, 14 Oktober 2020

Materi 5 ❕ πŸŽƒ ❕

Nama : Siti Aisyah Ramadhana
NIM : 201931215
Jurusan : S1 Teknik Informatika
Semester Ganjil - Tahun Ajaran 2020/2021
Mata Kuliah : C31040319, Kelas F, Keamanan Sistem Komputer
Nama Dosen : Desi Rose Hertina, S.T., M.Kom.
Asal Daerah dan Provinsi : Teluknaga, Kab. Tangerang. Provinsi Banten.



Malware

adalah singkatan dari malicious software, yaitu sebuah software yang dirancang dengan tujuan untuk membahayakan, menyusup, atau merusak sebuah komputer. Biasa disebut juga sebagai kode berbahaya.

Jenis-jenis Malware

  1. Virus : ciri utama yang dimiliki virus adalah software yang mendorong untuk mereproduksi program di dalamnya. Yang berarti, virus akan mendistribusikan salinan programnya sendiri dengan cara apapun untuk menyebar. Mereka datang tanpa diundang dan masuk ke dalam file-file komputer.
  2. Worms : jenis malware yang menular. Worm adalah sebuah software mandiri yang bereplikasi tanpa menargetkan dan menginfeksi file tertentu yang sudah ada di komputer. Worms hanya masuk saja ke dalam komputer, biasanya melalui email maupun instant message. Mereka membatasai aktivitasnya dengan apa yang dapat mereka capai di dalam aplikasi yang membantu mereka bergerak. Menggunakan jaringan komputer untuk menyebar.
  3. Trojan Horses : sebuah program jahat yang menyamar menjadi sebuah program yang berguna bagi komputer. Disebarkan dengan menyamar menjadi software rutin yang membujuk user untuk menginstall program tersebut di PC. Trojan dapat memberi akses informasi personal dari pengguna komputer, oleh karena itu trojan dianggap sebagai malware paling berbahaya.
  4. Rootkit : sebuah koleksi software yang dirancang khusus untuk memperbolehkan malware untuk mengumpulkan informasi. Malware ini bekerja di balik layar sehingga pengguna komputer tidak akan curiga. Banyak digunakan oleh hackers untuk menginfeksi sebuah sistem. Cara mendeteksi rootkit tidak mudah, menghapusnya bahkan tidak mungkin kecuali menginstall ulang OS.
  5. Ransomware : jenis software berbahaya yang paling menghancurkan. Ransomware memblokir akses ke data korban, agar bisa mengancam untuk mempublikasikannya atau menghapusnya sampai uang tebusan dibayar. Malware ini menginfeksi dari dalam, mengunci komputer dan membuatnya tidak berguna. 
  6. Keyloggers : software yang menyimpan semua informasi yang diketik dengan menggunakan keyboard. Tidak memiliki kemampuan untuk menyimpan informasi yang dimasukkan dengan keyboard virtual dan device input lainnya, tetapi keyboard fisik memiliki resiko lebih besar akan malware jenis ini.
  7. Grayware : istilah yang digunakan untuk mendeskripsikan aplikasi dan files yang tidak diinginkan, tetapi tidak diklasifikasikan sebagai malware, dapat memperburuk kinerja sebuah komputer dan menyebabkan risiko keamanan.
  8. Backdoors : portal yang tidak terdokumentasi yang memungkinkan administrator masuk ke sistem untuk melakukan troubleshoot atau melakukan perawatan. Tapi itu juga mengacu pada portal rahasia yang digunakan hacker dan agen intelijen untuk mendapatkan akses ilegal.
  9. Rogue Security Software : atau rogue antimalware adalah sebuah software yang terlihat seperti software bermanfaat dari perspektif keamanan, padahal tidak. Tujuannya adalah menipu pengguna agar percaya bahwa komputernya terinfeksi dengan beberapa ancaman serius, dan kemudian menipu pengguna untuk menginstall/membeli software keamanan palsu.
  10. Browser Hijacker : sebuah software yang tidak diinginkan yang mengubah pengaturan browser web tanpa izin pengguna. Menyebabkan penempatan iklan yang tidak diinginkan ke browser dan mungkin perubahan homepage atau search page menjadi halaman hijacker.
  11. Bots : bekerja secara otomatis yang kemudian berinteraksi dengan jaringan lain. Seperti worm, dapat melipatgandakan diri, namun bot perlu perintah atau arahan dari si pembuat bot supaya dia bereaksi. 
  12. Spyware : aplikasi yang bisa membocorkan data atau informasi perilaku atau kebiasaan pengguna komputer. Spyware sering memakan bandwith internet dengan pop up yang muncul dalam konten.


Pencegahan Masuknya Malware

  • Jangan mengkoneksikan perangkat yang terinfeksi dengan perangkat lain karena cara kerja worm yang akan menduplikasi diri tanpa bisa kita cegah.
  • Hati-hati ketika menggunakan komputer di tempat umum seperti warnet, tempat print, atau ketika menggunakan flashdisk milik orang lain.
  •  Nonaktifkan autorun. 
  • Scan flashdisk dengan anti virus sebelum membuka file.
  • Aktifkan personal Firewall.
  • Jangan membuka lampiran dari pengirim yang tidak Anda kenal.
  • Penyedia layanan surel seperti Gmail menyertakan Anti-virus scanning attachments yang akan memindai (scanning) setiap lampiran yang datang atau dikirim. Jika Gmail mendeteksi virus dalam lampiran, surel tersebut akan otomatis ditolak.
  • Jika Anda menerima notifikasi “Oops… the virus scanner has a problem right now.” Itu artinya sistem tidak bisa mendeteksi jenis file yang diterima karena masalah koneksi atau lainnya, bisa batal mengunduh, mencobanya lain kali, atau mengunduhnya dengan risiko ditanggung sendiri. Disarankan menggunakan opsi ketiga.
  • Lakukan scan anti-virus secara berkala di komputer Anda.

Rabu, 07 Oktober 2020

Materi 4 ❕ 🌻 ❕

Nama : Siti Aisyah Ramadhana
NIM : 201931215
Jurusan : S1 Teknik Informatika
Semester Ganjil - Tahun Ajaran 2020/2021
Mata Kuliah : C31040319, Kelas F, Keamanan Sistem Komputer
Nama Dosen : Desi Rose Hertina, S.T., M.Kom.
Asal Daerah dan Provinsi : Teluknaga, Kab. Tangerang. Provinsi Banten.


Web Browser

adalah perangkat lunak yang berfungsi untuk menerima dan menyajikan sumber informasi dari internet. 
Cara kerja web browser:
  • user sedang mengakses sebuah website dengan cara mengetikkan alamat situs atau URL pada address bar di web browser (ex: google.com)
  • lalu web browser menerima permintaan user dan melakukan fetching (pengambilan data) pada DNS Server
  • data yang telah diambil berupa IP dari perintah yang diketikkan user (ex: www.google.com). web browser telah mendapat IP dari www.google.com
  • berikutnya, web browser mengakses ke server dengan IP dari DNS Server
  • server memberikan data konten dari www.google.com dalam bentuk HTML ataupun dalan bentuk file lain (ex: CSS, PHP)
  • terakhir, web browser menampilkan konten yang sesuai dengan permintaan user.

Jenis-jenis Website

Berdasarkan bentuknya:
  • Website Dinamis : memiliki konten yang bisa beradaptasi menyesuaikan interaksi dari pengunjung. Walaupun menawarkan banyak kemudahan dan fleksibilitas, konten dalam website dinamis harus dibuat secara khusus agar lebih ramah dengan search engine.
  • Website Statis : halaman hanya akan berubah jika pengelola melakukan perubahan terhadap konten website secara manual. Karena tampilan halamannya sangat sederhana, website statis cenderung lebih aman dari hacker dan lebih mudah dibaca oleh search engine.
Berdasarkan fungsinya:
  • Company Profile : website statis, biasanya dibuat oleh perusahaan untuk menampilkan informasi bisnis mereka seperti produk atau jasa, visi misi, dan halaman kontak. 
  • E-Commerce : memiliki fitur untuk melakukan aktivitas jual beli produk atau jasa melalui internet. 
  • Personal : website milik individual atau kelompok kecil yang berisikan informasi atau konten yang memang diinginkan oleh pemilik website.

Komponen Website

  1. Title : judul/nama dari sebuah halaman web. terletak di titlebar browser.
  2. Nama Domain : nama alias dari website. nama domain disewa dari pencatat atau registrar domain per tahun. ex: www.sitiaisyahramadhana.net
  3. Alamat URL  (Uniform Resource Locator) : alamat lengkap dari sebuah website. alamat URL bermacam-macam, tapi selalu diawali dengan nama domain.
  4. Link/Tautan : alamat lain untuk menuju suatu website yang masih satu web maupun berbeda halaman. 
  5. Header : bagian atas dari sebuah website. berisi nama situs, logo, dan deskripsinya. 
  6. Konten : isi berupa informasi pada website bagian tengah.

Ancaman pada Web Browser

  • Hijacking : suatu kegiatan untuk memasuki (menyusup) ke dalam sistem melalui sistem operasional lainnya yang dijalankan oleh seseorang.
  • Replay : serangan pada jaringan dimana penyerang "mendengar" percakapan antar pengirim dan penerima, seperti mengambil sebuah informasi rahasia.
  • Phising : suatu bentuk penipuan yang dicirikan dengan percobaan untuk mendapatkan informasi seperti kata sandi dan kartu kredit.
  • Pharming : situs palsu di internet, sebuah metode untuk mengarahkan komputer pengguna dari situs yang mereka percayai kepada situs yang mirip.
  • Cookies : serangkaian teks yang dikirimkan oleh server ke penjelajah web yang kemudian akan mengirimkannya kembalil tanpa diubah ke server tiap kali user mengakses situs web. cookies dapat mengurangi space di cakram keras komputer dan memberi peluang bagi spyware yang menyebar melalui cookies untuk masuk ke komputer.

Cara Mengatasi Ancaman Web Browser

  1. Memasang antispyware pada web browser
  2. Menghapus cookies pada web browser
  3. Menolak semua cookies untuk masuk
  4. Menginstall software anti phising dan pharming
  5. Selalu mengupdate antivirus
  6. Waspada terhadap email dan pesan instan yang tidak diminta

Rabu, 30 September 2020

Materi 3 ❕😺❕

Nama : Siti Aisyah Ramadhana
NIM : 201931215
Jurusan : S1 Teknik Informatika
Semester Ganjil - Tahun Ajaran 2020/2021
Mata Kuliah : C31040319, Kelas F, Keamanan Sistem Komputer
Nama Dosen : Desi Rose Hertina, S.T., M.Kom.
Asal Daerah dan Provinsi : Teluknaga, Kab. Tangerang. Provinsi Banten.


Sistem Keamanan Jaringan Komputer

adalah proses untuk mengidentifikasi dan mencegah pengguna yang tidak sah dari suatu jaringan komputer. Jika kita kaitkan dengan Keamanan Sistem Komputer, sebenernya artinya sama saja. Hanya terdapat pada bagian yang di lindungi. Jika keamanan jaringan lebih fokus ke jaringannya, maka keamanan komputer meliputi seluruhnya termasuk jaringan. 

Beberapa Jenis Gangguan Keamanan Jaringan :

Hacking : perusakan pada infrastruktur jaringan komputer yang sudah ada.
Carding : pencurian data terhadap identitas perbankan seseorang. ex;pencurian nomor kartu kredit
Deface : perubahan terhadap bentuk atau tampilan website
Physing : pemalsuan data resmi

Upaya Untuk Menjaga Keamanan Jaringan Komputer

1. Keamanan Fisik
  • Letakkan komputer server pada tempat yang aman, pastikan lengkapi dengan password
  • Perhatikan kabel-kabel jaringan juga
2. Keamanan BIOS
  • Membuat kode password tertentu pada sistem BIOS
  • Melakukan disable booting dari floopy
  • Gunakan password yang unik dalam setiap folder, user account, dan juga data serta file penting
  • Gunakan antivirus dan upgrade secara berkala

4 Level Keamanan Sistem Komputer

  1. Keamanan Level 0 : Keamanan Fisik. Jika keamanan fisik tidak terjaga dengan baik, data-data bahkan hardware tidak akan terjaga dengan baik.
  2. Keamanan Level 1 : terdiri dari keamanan database, data security, keamanan dari PC, device dan application. Untuk mengamankan sebuah database, komponen yang lain memiliki peranan yang    penting. Misalnya oracle. Data security adalah mendesain database tersebut. Device Security adalah alat-alat apa yang dipakai supaya keamanan komputer terjaga.
  3. Keamanan Level 2 : network security. Komputer yang terhubung dengan jaringan internet sangat rawan dalam masalah keamanan.
  4. Keamanan Level 3 : informasi security. Informasi tentang komputer kita sendiri sering abai untuk diperhatikan sehingga seringkali kita dengan mudahnya memberi password kepada teman. Padahal berteman pun punya privasi sendiri-sendiri.
  5. Keamanan Level 4 : keamanan secara keseluruhan dari komputer. Jika level 0-3 sudah dapat        dikerjakan dengan baik, maka otomatis keamanan level 4 sudah terpenuhi. Jadi, fokus saja terhadap level 0-3.

Rabu, 23 September 2020

Materi 2 ❕πŸ™†‍♀️❕

Nama : Siti Aisyah Ramadhana
NIM : 201931215
Jurusan : S1 Teknik Informatika
Semester Ganjil - Tahun Ajaran 2020/2021
Mata Kuliah : C31040319, Kelas F, Keamanan Sistem Komputer
Nama Dosen : Desi Rose Hertina, S.T., M.Kom.
Asal Daerah dan Provinsi : Teluknaga, Kab. Tangerang. Provinsi Banten.


SEJARAH KOMPUTER

Komputer pertama diciptakan di tengah-tengah Perang Dunia ke-2. Negara-negara yang terlibat dalam perang berusaha mengembangkan komputer untuk mengeksploitasi potensi strategis yang dimiliki komputer. Nah, pada tahun 1941, Konrad Zuse seorang insinyur asal Jerman membangun sebuah komputer yang diberi nama Z3 untuk mendesain pesawat terbang dan peluru kendali.


Tahun 1943, Inggris menyelesaikan komputer pemecah kode rahasia bernama Colossus untuk memecahkan kode rahasia yang digunakan Jerman.  


Namun, keberadaan kedua komputer tersebut tidak terlalu berdampak pada perkembangan industri komputer. Karena keberadannya yang dirahasiakan hingga satu dekade setelah perang berakhir, juga karena kedua komputer tersebut bukanlah komputer serbaguna. 

KOMPUTER GENERASI PERTAMA

Mari kita skip tentang komputer yang digunakan untuk perangπŸ˜‰. Pengembangan komputer generasi pertama atau disebut ENIAC (Electronic Numerical Integrator and Calculator) sudah dirancang sejak tahun 1942, dan mulai dikerjakan pada tahun 1943 oleh John Presper Eckert dan Dr. John W. Mauchly di Moore School of Electrical Engineering (University of Pennsylvania) dan selesai pada tahun 1946.


Seperti pada gambar, karena berukuran sangat besar, ENIAC membutuhkan ruang sebesar 500 m2 untuk penempatan program, memakai 18.000 tabung hampa udara, 75.000 relay dan saklar, 10.000 kapasitor, dan juga 70.000 resistor. Belum lagi, saat mulai dioperasikan, ENIAC membutuhkan daya listrik sebanyak 140 kilowatt dengan berat mesin lebih dari 30 ton yang membutuhkan ruang penempatan sebesar 167 m2.
Pada pertengahan tahun 1940-an, John Von Neuwmann ikut bergabung dengan tim dari University of Pennsylvania. Tahun 1945, Von Neuwmann mendesain EDVAC (Electronic Discrete Variable Automatic Computer) dengan sebuah memori untuk menampung program dan data. Peran utama arsitekturnya adalah unit pemprosesan CPU (Central Processor Unit) yang mampu menampung semua fungsi komputer dikoordinasikan melalui satu sumber tunggal. 
Komputer generasi pertama memiliki ciri khusus yaitu intruksi dalam mengoperasikan dibuat secara spesifik untuk satu tugas tertentu. Setiap komputer mempunyai program seperti kode-biner. Program pertama yang ada di komputer generasi pertama adalah 'Machine Language'.

KOMPUTER GENERASI KEDUA 

Perubahan yang paling terlihat pada generasi kedua adalah adanya transistor yang mampu memaksimalkan kinerja komputer hanya dengan ukuran yang sangat kecil. 


Adanya transistor yang kecil membuat ukuran komputer pada generasi kedua juga mengecil. Atau paling tidak.. lebih kecil daripada generasi pertama ehe. Banyak intansi, perusahaan, dan universitas memanfaatkan teknologi transistor yang ada pada komputer generasi kedua. Mesin pertama yang menggunakan teknologi terbaru ini adalah super komputer. IBM telah membuat super komputer bernama Stretch. 
Komputer generasi kedua menggunakan bahasa assembly menggantikan bahasa mesin. Bahasa assembly adalah bahasa yang menggunakan singkatan sebagai pengganti kode biner. 
Awal tahun 1960, mulai bermunculan komputer generasi kedua yang telah sukses meluncur di bidang bisnis, pada universitas dan pemerintahan. Komputer generasi kedua juga dikembangkan sehingga dapat memproses informasi keuangan bisnis.

KOMPUTER GENERASI KETIGA

Salah satu ilmuwan, Jack Billy, mulai melakukan penelitian. Tahun 1958, dia telah menciptakan penemuan yang lebih canggih daripada transistor yaitu IC (Integrated Circuit). IC adalah chip kecil yang mampu mengumpulkan dan menampung banyak komponen menjadi satu. IC merupakan ciri utama yang dipakai pada komputer generasi ketiga. 



Ciri-ciri komputer generasi ketiga :
1. Lebih hemat listrik
2. Peningkatan dari sisi software
3. Kapasitas memori lebih besar
4. Karena menggunakan IC, kinerja komputer lebih cepat dan tepat
5. Kemampuan multiprocessing dan multitasking
6. Kemampuan melakukan komunikasi dengan komputer lain

KOMPUTER GENERASI KEEMPAT

Tidak jauh berbeda dari generasi ketiga, IC pada generasi keempat lebih kompleks dan terintegrasi dibandingkan dengan sebelumnya.


Sejak tahun 1970, ada 2 perkembangan yang dilakukan pada komputer generasi keempat. LSI (Large Scale Integration) dan VLSI (Very Large Scale Integration). LSI merupakan sekumpulan pemadatan beribu-ribu IC menjadi satu keping IC yang biasa disebut chip. VLSI dapat menampung lebih banyak yaitu puluhan ribu hingga ratusan ribu.
Kemudian dikembangkan lagi menjadi komputer mikro, yang menggunakan semikonduktor dan mikroprosesor berbentuk chip, sebagai memori komputer internal sementara. 
Tahun 1971, Perusahaan Intel memperkenalkan mikrokomputer 4 bit bernama 4004. Tahun berikutnya Intel membuat mikrokomputer 8 bit bernama 8008. Dilanjutkan dengan mikrokomputer 8080 tahun 1974. 

KOMPUTER GENERASI KELIMA

Komputer generasi kelima adalah komputer yang saat ini kita pakai. Komputer yang berbasis GUI (Graphic User Interface). Fitur semakin banyak dan pemrosesan informasi yang lebih cepat. 



SEJARAH KEAMANAN KOMPUTER

Keamanan komputer secara fisik melindungi beberapa aspek; mencegah kerusakan hardware, mencegah kerusakan informasi, dan mencegah gangguan layanan. Keamanan komputer tidak hanya dirancang untuk melindungi terhadap penyusup dari luar yang masuk ke sistem, tetapi juga bahaya yang timbul dari dalam seperti berbagi password dengan teman, gagal atau tidak dilakukan untuk backup data, menumpahkan kopi pada keyboard dan sebagainya.

Didalam information security sering juga dikenal CIA Triad atau segitiga confidentiality (kerahasiaan), integrity (integritas), dan availability (ketersediaan). Kerahasiaan, integritas dan ketersediaan, yang dikenal sebagai segitiga CIA ini adalah model yang dirancang untuk memandu kebijakan untuk keamanan informasi dalam sebuah organisasi. Model ini juga kadang-kadang disebut sebagai triad AIC (ketersediaan, integritas dan kerahasiaan) untuk menghindari kebingungan dengan Central Intelligence Agency. Unsur-unsur dari tiga serangkai tersebut dianggap tiga komponen yang paling penting dari system keamanan. 

Pada saat komputer diperkenalkan pertama kali, ukuran komputer sangat besar, langka, dan sangat mahal. Karena itu organisasi ataupun perusahaan yang memiliki komputer akan berusaha sebaik mungkin untuk menjaga keamanan sistem komputer mereka. Namun pada saat itu tidak ada internet, sehingga keamanan komputer hanya terfokus pada keamanan fisik seperti pembobolan dan pencurian. 

Pada 1970-an, teknologi komunikasi berubah, dan dengan itu cara-cara berkomunikasi juga berubah, pengguna yang berhubungan dengan komputer dan data dapat bertukar informasi dengan menggunakan jaringan telepon. Selain itu multi-programaming, timesharing, dan jaringan mengubah semua aturan dalam berkomunikasi. Dengan terkoneksinya computer pada jaringan telepon maka pengguna berkemampuan untuk mengakses komputer dari lokasi terpencil. Dengan kemampuan itu mengubah penggunaan komputer. Komputer merambah ke bidang bisnis dengan mulai menyimpan informasi secara online dan terkoneksi dengan jaringan secara bersama-sama dan dengan mainframe yang berisi database.

Dengan di mulainya komputer dan jaringan untuk keperluan bisnis maka mulai muncul masalah keamanan komputer terutama menyangkut pencurian data dan informasi. Sehingga masalah keamanan komputer tidak lagi terfokus pada masalah fisik dan lokasi, tetapi di tambah dengan masalah kemanan data dan informasi.

5 MOTIF PENYUSUP MELAKUKAN PENYERANGAN TERHADAP KOMPUTER

1. Spoofing 
Serangan yang dilakukan dengan cara memalsukan data sehingga attacker dapat terlihat seperti host yang dapat dipercaya. Ada 3 jenis spoofing :
- IP Spoofing :  teknik yang digunakan dengan cara memalsukan source IP address sehingga ip address aslinya tidak dapat dilacak ketika pengiriman paket
- DNS Spoofing : teknik yang digunakan untuk mengambil alih DNS server sehingga DNS dan IP address sebuah situs akan dialihkan ke server sang pelaku
- Identity Spoofing : teknik penyusupan menggunakan identitas secara resmi untuk mengakses segala sesuatu dalam jaringan secara ilegal

2. DDoS (Distributed Denial of Service)
Jenis serangan terhadap server pada suatu jaringan dengan metode menghabiskan resource yang dimiliki server sampai server tersebut tidak dapat menjalankan fungsinya untuk memberikan akses layananya. 

3. Paket Sniffing
Teknik pencurian data dengan cara memonitoring dan menganalisis setiap paket data yang ditransmisikan dari klien ke server. Tahap-tahap cara kerja paket sniffing :
- Collecting : merubah interface yang digunakan menjadi promicius code dan kemudian mengelompokan paket data yang lewat melalui jaringan dalam bentuk raw binary
- Conversion : mengkonveriskan data binary kedalam data yang mudah dibaca/dipahami
- Analysis : setelah itu data diklasifikasikan kedalam blok protokol sesuai dengan sumber data tersebut
- Pencurian Data : Setelah data dikasifikasikan, maka attacker dapat mencuri datanya

4. DNS Poisoning
Jenis serangan dengan cara memberikan informasi IP address yang palsu untuk mengalihkan trafik pada paket data dari tujuan yang sebenarnya. 

5. SQL Injection
Teknik serangan yang memanfaatkan celah keamanan dimana website mengijinkan user untuk menginput data tetapi tanpa adanya filter terhadap malicious character sehingga attacker bisa mendapatkan akses kedalam basis data sebuah aplikasi.


5 ASPEK KEAMANAN KOMPUTER

- Authentication : agar penerima informasi dapat memastikan keaslian pesan tersebut datang dari orang yang dimintai informasi.
- Integrity : keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebut.
- Authority : Informasi yang berda pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak atas akses tersebut.
- Confidentiality : merupakan usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.
- Privacy : merupakan lebih ke arah data-data yang sifatnya privat (pribadi).

Motivasi perlunya diterapkannya Keamanan Sistem Komputer : karena komputer menyimpan banyak data user, yang bisa jadi data itu sangat penting dan bersifat pribadi, maka keamanan sistem komputer benar-benar perlu diterapkan. 

Bentuk Ancaman Pada Sistem Keamanan Komputer :

1. Interupsi (interuption)
Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak berguna. Interupsi merupakan ancaman terhadap ketersediaan.Contoh : penghancuran bagian perangkat keras, seperti harddisk, pemotongan kabel komunikasi.
2. Intersepsi (interception)
Pihak tak diotorisasi dapat mengakses sumber daya. Interupsi merupakan ancaman terhadap kerahasiaan. Pihak tak diotorisasi dapat berupa orang atau program komputer.Contoh : penyadapan untuk mengambil data rahasia, mengetahui file tanpa diotorisasi.
3. Modifikasi (modification)
Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi merupakan ancaman terhadap integritas.Contoh : mengubah nilai-nilai file data, mengubah program sehingga bertindak secara berbeda, memodifikasi pesan-pesan yang ditransmisikan pada jaringan.
4. Fabrikasi (fabrication)
Pihak tak diotorisasi menyisipkan/memasukkan objek-objek palsu ke sistem. Fabrikasi merupakan ancaman terhadap integritas. Contoh : memasukkan pesan-pesan palsu ke jaringan, penambahan record ke file. diperlukan. Keamanan sistem dimaksudkan untuk mencapai tiga tujuan utama yaitu; kerahasiaan, ketersediaan dan integritas.

LINGKUP KEAMANAN DALAM SISTEM KOMPUTER

a. Pengamanan dengan cara fisik 
Bentuk computer yang dapat diliat serta diraba (contoh : monitor, CPU, keyboard, dan sebagainya). Meletakkan system computer pada tempat atau tempat yang gampang dipantau serta dikendalikan, pada ruang spesifik yang 
bisa dikunci serta susah dijangkau orang lain hingga tak ada komponen yang hilang. Diluar itu dengan melindungi kebersihan ruang, jauhi ruang yang panas, kotor serta lembab. Ruang tetaplah dingin bila perlu ber-AC namun tak lembab. 

b. Pengamanan Akses 
Pengamanan akses dikerjakan untuk PC yang memakai system operasi penguncian serta system operasi jaringan. Maksudnya adalah untuk menghadapi peristiwa yang sifatnya disengaja atau tak disengaja, seperti kelalaian atau 
keteledoran pemakai yang kerapkali meninggalkan computer dalam kondisi masih tetap menyala atau bila ada pada jaringan computer masih tetap ada dalam login user. Pada computer, jaringan pengamanan computer yaitu tanggungjawab administrator yang dapat mengatur serta mendokumentasi semua akses pada system computer dengan baik. 

c. Pengamanan Data 
Pengamanan data dikerjakan dengan mengaplikasikan system tingkatan atau hierarki akses di mana seorang cuma bisa terhubung data spesifik saja sebagai haknya. Untuk data yang sifatnya begitu peka dapat 
memakai password (kata sandi). 

d. Pengamanan Komunikasi Jaringan 
Pengamanan komunikasi jaringan dikerjakan dengan memakai kriptografi di mana data yang sifatnya peka di-enkripsi atau disandikan terlebih dulu sebelumnya ditransmisikan lewat jaringan itu. 



TUJUAN KEBIJAKAN KEAMANAN TEKNOLOGI INFORMASI

  1. Mengelola batas antara bagian manajemen dengan bagian administrasi.
  2. Melindungi sumber daya komputer di organisasi.
  3. Mencegah perubahan data oleh pihak yang tidak memiliki otoritas.
  4. Mengurangi resiko penggunaan sumber daya oleh pihak yang tidak berwenang.
  5. Membagi hak akses setiap pengguna.
  6. Melindungi kepemilikan informasi.
  7. Melindungi penyingkapan data dari pihak yang tidak berwenang.
  8. Melindungi dari penyalahgunaan sumber daya dan hak akses.