0% found this document useful (0 votes)
39 views48 pages

Resume Keamanan Komputer M1

gundar
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
0% found this document useful (0 votes)
39 views48 pages

Resume Keamanan Komputer M1

gundar
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
You are on page 1/ 48

RESUME MATA KULIAH KEAMANAN KOMPUTER

T1 (M1-M4)

NAMA : SHAFA SEKAR CHANDRAYANI


NPM : 21122365
KELAS : 3KB04
MATA KULIAH : KEAMANAN KOMPUTER
DOSEN : KURNIAWAN B.PRIANTO, S.KOM, SH, MM

UNIVERSITAS GUNADARMA
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
SISTEM KOMPUTER
2024/2025
RESUME M1

1.1 Masalah Keamanan Sistem Komputer Secara Umum


a. Konsep Dasar Keamanan Komputer
Konsep dasar keamanan komputer sangat relevan dalam kehidupan modern saat ini, di
mana hampir semua aspek kehidupan melibatkan penggunaan sistem komputer. Misalnya, belanja
online, transaksi menggunakan kartu debit atau kredit, dan pembayaran tagihan telah menjadi
bagian dari kehidupan sehari-hari. Di bidang pendidikan, pembelajaran jarak jauh telah
memungkinkan proses belajar-mengajar tanpa perlu pertemuan fisik. Karena banyak aktivitas
kehidupan kini dilakukan secara online, informasi pribadi yang mendukung transaksi tersebut
disimpan di komputer. Contohnya, data rekam medis, pajak, dan pendidikan disimpan dalam basis
data komputer. Sistem keamanan komputer adalah langkah yang diambil untuk melindungi kinerja
dan operasional komputer. Penerapan keamanan komputer dalam kehidupan sehari-hari berfungsi
untuk menjaga sumber daya sistem agar tidak disalahgunakan, dimodifikasi, diinterupsi, atau
diganggu oleh pihak yang tidak berwenang. Terlalu banyak risiko yang dapat muncul jika kita
mengabaikan keamanan komputer. Tujuan utama dari penerapan keamanan komputer adalah
melindungi data dalam sistem, baik data pengguna maupun data sistem itu sendiri. Keamanan ini
diterapkan pada setiap komputer dan perangkat lain yang terhubung dalam jaringan, sehingga
dapat membantu mendeteksi dan melindungi dari ancaman yang mencoba memasuki jaringan
komputer tersebut.

b. Masalah Keamanan Sistem Komputer

Berkaitan dengan keamanan komputer terdapat dua sudut pandang extreme dalam
menanggapi keamanan komputer. Group pertama berasumsi bahwa ancaman sebenarnya tidak
ada, yang ada adalah berita-berita yang dibesar-besarkan. Dalam sudut pandang ini dinyatakan
bahwa jika tidak pernah diserang artinya sistem yang dimiliki aman. Group kedua berasumsi
bahwa semua yang terkoneksi kejaringan tidak aman. Sehingga mempercayai bahwa seorang
remaja yang membawa laptop dapat membobol system keamanan tingkat tinggi. Pada
kenyataannya, terdapat orang-orang yang memiliki kemampuan tersebut namun dalam
pelaksanaannya banyak yang perlu dipertimbangkan, sebelum melakukan serangan. Seorang
hacker yang bagus, sebelum melakukan penyerangan akan melakukan analisis kelayakan terhadap
targetnya. Apakah target layak untuk diserang, keuntungan apa yang akan diperoleh, dibandingkan
dengan resiko yang harus dihadapi. Motif-motif serangan terhadap sistem komputer meliputi:

• Politis
• Finansial
• Dendam
• Iseng
• Sebagai pekerjaan (cracker bayaran)
• Publikasi pribadi atau komunitas

Keamanan dapat diidentifikasi dalam berbagai aspek, termasuk masalah teknis, manajerial,
legalitas, dan politik.

c. Pengertian Keamanan Jaringan komputer

Keamanan jaringan komputer adalah serangkaian praktik dan prosedur yang bertujuan untuk
melindungi jaringan komputer dari berbagai ancaman dan serangan yang merusak, seperti virus,
malware, peretas, serta pencurian data. Tujuan utamanya adalah menjaga keamanan data sensitif
dan informasi rahasia dari akses yang tidak sah atau kebocoran. Keamanan jaringan ini melibatkan
berbagai langkah dan teknologi untuk mendeteksi, mencegah, serta merespon ancaman keamanan.
Keamanan jaringan komputer mencakup berbagai langkah dan teknologi untuk mencegah,
mendeteksi, dan merespons ancaman keamanan. Langkah-langkah ini meliputi:

• Firewall: Teknologi ini berfungsi memantau dan menyaring lalu lintas jaringan, memblokir
akses yang tidak sah, mencegah serangan malware dan virus, serta mendeteksi aktivitas
mencurigakan.
• Enkripsi data: Proses ini mengubah data menjadi format yang tidak dapat dibaca atau
diakses tanpa izin, melindungi data sensitif dari akses atau kebocoran yang tidak sah.
• Keamanan fisik: Mencakup tindakan untuk menghindari akses fisik tidak sah ke perangkat
jaringan, seperti mengunci ruang server atau memasang sensor gerak dan kamera
pengawas.
• Penyaringan dan deteksi malware: Menggunakan perangkat lunak antivirus dan
antispyware untuk mencegah infeksi malware, serta perangkat lunak deteksi untuk
menemukan malware yang sudah terinfeksi di jaringan.
• Keamanan akses: Melibatkan penerapan tindakan seperti penggunaan kata sandi yang kuat,
autentikasi dua faktor, dan verifikasi identitas untuk memastikan hanya pengguna yang sah
dapat mengakses jaringan.
• Manajemen patch: Ini termasuk memperbarui perangkat lunak dan sistem operasi untuk
memperbaiki kerentanan keamanan dan memastikan perangkat selalu menjalankan versi
terbaru.

Keamanan jaringan komputer sangat krusial bagi organisasi dan individu yang ingin melindungi
data serta privasi mereka. Di era digital yang terus berkembang, pentingnya keamanan jaringan
semakin meningkat dan harus diperhatikan dengan serius untuk mencegah kebocoran data dan
serangan siber. Berikut adalah beberapa jenis keamanan jaringan komputer yang sering digunakan
untuk melindungi jaringan dan data dari serangan yang merugikan:

• Keamanan fisik: Melibatkan tindakan untuk mencegah akses fisik yang tidak sah ke
perangkat jaringan, termasuk pengamanan ruang server, penggunaan sensor gerak dan
kamera pengawas, serta penempatan perangkat di lokasi yang aman dan terkontrol.
• Keamanan akses: Tindakan ini bertujuan untuk memastikan bahwa hanya pengguna yang
berwenang yang dapat mengakses jaringan. Langkah-langkahnya meliputi penggunaan
kata sandi yang kuat, autentikasi dua faktor, verifikasi identitas, dan pembatasan akses
berdasarkan level keamanan.
• Keamanan perangkat keras: Langkah-langkah untuk melindungi perangkat keras jaringan
dari ancaman seperti virus atau serangan DDoS. Ini mencakup penggunaan perangkat keras
yang aman dan andal serta pemeriksaan rutin untuk memastikan tidak ada kerentanan.
• Keamanan perangkat lunak: Melibatkan perlindungan perangkat lunak jaringan dari
ancaman seperti malware, virus, atau peretasan. Ini mencakup pemasangan antivirus,
antispyware, pembaruan perangkat lunak secara berkala, dan kebijakan penggunaan
perangkat lunak yang aman.
• Keamanan jaringan: Bertujuan untuk mencegah akses tidak sah ke jaringan, memblokir
lalu lintas mencurigakan, dan melindungi jaringan dari serangan siber. Teknologi yang
digunakan termasuk firewall, VPN, dan alat keamanan jaringan lainnya.
• Keamanan data: Langkah-langkah untuk melindungi data sensitif dari akses tidak sah atau
kebocoran, termasuk enkripsi data, manajemen hak akses, dan prosedur pemulihan data
darurat.

Setiap jenis keamanan ini saling terkait dan mendukung satu sama lain untuk membangun jaringan
yang aman dari berbagai ancaman. Penting untuk memahami dan menerapkan semua jenis
keamanan ini guna melindungi data serta informasi sensitif dari kebocoran atau akses tidak sah.
Berikut adalah fungsi-fungsi keamanan jaringan komputer:

1. Melindungi data dan informasi penting: Keamanan jaringan sangat penting untuk menjaga
data dan informasi sensitif dari akses yang tidak sah. Ini dapat dicapai melalui pengaturan
hak akses dan enkripsi, sehingga hanya pihak yang berwenang yang dapat mengakses data
tersebut.
2. Mencegah ancaman keamanan: Tujuan dari keamanan jaringan adalah untuk menghalangi
ancaman seperti virus, malware, spyware, dan hacker. Penggunaan firewall dan antivirus
sangat penting untuk melindungi jaringan dari ancaman ini.
3. Meningkatkan kinerja jaringan: Dengan menerapkan keamanan jaringan, kinerja jaringan
dapat ditingkatkan karena penggunaan jaringan lebih terkontrol dan termonitor. Selain itu,
mencegah serangan juga membantu mempercepat kinerja jaringan.
4. Memperbaiki sistem yang rusak: Jika terjadi serangan yang merusak sistem, keamanan
jaringan dapat membantu memperbaiki kerusakan, misalnya dengan backup data dan
memulihkan data yang hilang.
5. Mematuhi peraturan dan undang-undang: Keamanan jaringan diperlukan untuk mematuhi
peraturan dan hukum yang berlaku, seperti melindungi data karyawan dan pelanggan agar
hanya diakses oleh pihak yang berwenang. Selain itu, ini juga membantu perusahaan
memenuhi standar keamanan yang ditetapkan oleh badan regulasi.

Secara keseluruhan, keamanan jaringan komputer sangat penting untuk melindungi kerahasiaan
dan keamanan data, mencegah serangan, meningkatkan kinerja, memperbaiki kerusakan sistem,
serta memastikan kepatuhan terhadap regulasi. Oleh karena itu, perusahaan harus memastikan
sistem keamanan yang memadai dan melakukan pemantauan serta evaluasi rutin untuk
meningkatkan keamanan jaringan mereka. Kelebihan dan kekurangan keamanan jaringan
komputer

Keamanan jaringan sangat penting untuk melindungi sistem, data, dan informasi dari ancaman
yang dapat menyebabkan kerusakan atau kehilangan data. Namun, seperti teknologi lainnya, ada
kelebihan dan kekurangan yang perlu diperhatikan:

Kelebihan:

1. Melindungi data dalam jaringan: Dengan mekanisme keamanan yang tepat seperti firewall,
enkripsi, dan penggunaan kata sandi kuat, jaringan dapat terlindungi dari ancaman yang
dapat merusak atau mencuri data.
2. Mencegah akses tidak sah: Keamanan jaringan memastikan hanya pengguna dengan izin
dan otorisasi yang dapat mengakses jaringan, mengurangi risiko pelanggaran atau akses
ilegal.
3. Meningkatkan efisiensi dan produktivitas: Dengan mengurangi risiko serangan, sistem dan
data dalam jaringan tetap dapat diakses dengan lancar, meningkatkan efisiensi dan
produktivitas pengguna.
4. Mengurangi biaya akibat serangan: Dengan investasi dalam keamanan jaringan, organisasi
dapat mengurangi biaya pemulihan data yang hilang, perbaikan sistem yang rusak, serta
menjaga reputasi akibat pelanggaran data.

Kekurangan:

1. Membutuhkan biaya besar: Mengamankan jaringan komputer memerlukan investasi yang


signifikan, termasuk biaya perangkat keras, perangkat lunak, dan tenaga ahli.
2. Memerlukan waktu dan upaya: Penerapan keamanan jaringan memerlukan banyak waktu
dan upaya, mulai dari pemilihan teknologi yang tepat hingga pengaturan, konfigurasi, dan
pelatihan pengguna.
3. Risiko serangan lebih besar: Meskipun keamanan jaringan dapat mengurangi risiko, jika
serangan berhasil pada jaringan yang dilindungi dengan baik, kerugian bisa lebih besar,
karena jaringan tersebut mungkin menyimpan data yang sangat penting.

1.2 Etika Dalam penggunaan Komputer

Etika dalam penggunaan komputer merujuk pada prinsip moral yang mengatur penggunaan
komputer dan data. Ini mencakup penghormatan terhadap privasi individu, menjaga kerahasiaan
informasi, dan memanfaatkan teknologi dengan cara yang tidak merugikan orang lain.

Contoh perilaku etis dalam keamanan komputer meliputi tidak mengakses data orang lain tanpa
izin, tidak menyebarluaskan informasi yang tidak benar, dan tidak menggunakan teknologi untuk
melakukan aktivitas ilegal. Etika berperan penting dalam menjaga integritas dan kepercayaan di
dunia digital. Menghormati privasi dan kerahasiaan data merupakan elemen penting dalam etika
keamanan komputer. Dengan menghargai privasi orang lain, kita berkontribusi untuk menciptakan
lingkungan digital yang lebih aman dan dapat dipercaya. Penggunaan data tanpa izin dapat
merugikan orang lain dan melanggar prinsip etika dasar.Selain itu, tanggung jawab dalam
pemanfaatan sumber daya komputer juga menjadi bagian dari etika. Hal ini berarti tidak
memanfaatkan komputer untuk kegiatan yang merusak atau ilegal, seperti peretasan atau
penyebaran malware. Dengan berperilaku secara etis, kita berperan dalam menjaga keamanan dan
integritas sistem komputer. etika menggunakan komputer, etika sangat penting untuk dijaga agar
keseimbangan dalam kehidupan bersama tetap terpelihara. Di era digital ini, di mana komunikasi
sebagian besar dilakukan secara online, media sosial memungkinkan masyarakat untuk mengakses
informasi dengan cepat. Tanpa etika dalam penggunaannya, orang bisa bertindak sembarangan
dan menggunakan teknologi secara tidak bijak. Oleh karena itu, tanggung jawab kembali kepada
setiap individu dalam cara mereka menggunakan teknologi komputer. Berikut adalah Etika dalam
Menggunakan penggunaan Komputer, Hindari Merugikan Orang Lain, Penggunaan komputer
sebaiknya tidak dilakukan untuk merugikan orang lain, seperti membobol bank, membuat virus,
atau merusak sistem keamanan milik seseorang, Jangan Melanggar Hak dan Karya Orang Lain,
Para pengguna komputer diharapkan untuk tidak mengganggu hak-hak orang lain, misalnya
dengan melakukan pembajakan terhadap karya yang tidak sah atau menginstal program illegal,
Hindari Memata-matai Data Orang Memata-matai, mengintai, atau mengambil data yang bukan
haknya sebaiknya dihindari, karena tindakan ini merugikan orang lain dan sering dilakukan oleh
cracker dan hacker yang tidak bertanggung jawab.

isu-isu yang berkaitan dengan etika dalam penggunaan komputer:

• Terkait dengan Pekerjaan

Masalah etika yang muncul di lingkungan kerja, termasuk penggunaan data perusahaan
dan perangkat lunak berlisensi.

• Terkait dengan Bidang Kesehatan

Isu yang berhubungan dengan privasi pasien dan pemanfaatan data kesehatan secara etis
dalam sistem informasi.

• Terkait dengan Pengendalian Pusat

1.3 Dasar – Dasar Gangguan Keamanan Komputer Beserta Akibatnya

Keamanan komputer pada dasarnya merupakan upaya perlindungan sistem komputer dan
informasi dari ancaman, pencurian, serta akses yang tidak sah. Tujuan utamanya adalah mencegah
serta mendeteksi aktivitas yang tidak diizinkan pada sistem komputer. Berikut dasar gangguan
pada keamanan komputer yaitu:

• Malware adalah perangkat lunak berbahaya yang dirancang untuk merusak, mengganggu,
atau mendapatkan akses tidak sah ke sistem komputer. Terdiri dari virus, worm, trojan,
ransomware, dan spyware. Malware dapat menyebar melalui lampiran email, unduhan dari
internet, atau perangkat yang sudah terinfeksi.

• Phishing adalah usaha untuk memperoleh informasi sensitif seperti kata sandi dan nomor
kartu kredit dengan menyamar sebagai entitas yang tepercaya. Biasanya dilakukan melalui
email atau situs web palsu yang terlihat sah. Tujuannya yaitu Mencuri informasi pribadi
atau finansial untuk tujuan penipuan.
• Serangan DDoS (Distributed Denial of Service) adalah upaya untuk membuat layanan
online tidak dapat diakses dengan membanjiri server dengan lalu lintas berlebihan. Dapat
menyebabkan situs web atau layanan online tidak dapat diakses oleh pengguna yang sah.
Menggunakan jaringan komputer yang terinfeksi (botnet) untuk mengirimkan banyak
permintaan ke server target.
• Man-in-the-Middle Attack, Serangan ini terjadi ketika penyerang menyusup di antara dua
pihak yang berkomunikasi untuk mencuri atau memanipulasi data. Penyerang dapat
memantau, mengubah, atau menyisipkan pesan dalam komunikasi. Mencuri informasi
sensitif atau mengganggu komunikasi.
• Ransomware adalah jenis malware yang mengenkripsi data korban dan meminta tebusan
untuk mengembalikan akses. Korban tidak dapat mengakses data penting mereka sampai
tebusan dibayar. Biasanya menyebar melalui lampiran email atau unduhan yang terinfeksi.

Akibat Gangguan Keamanan Komputer

• Kehilangan Data
Data penting bisa hilang atau rusak akibat serangan, yang menyebabkan kerugian besar
bagi individu atau organisasi. Contoh: Kehilangan dokumen bisnis yang penting atau data
pelanggan.
• Kebocoran Informasi Pribadi
Informasi sensitif seperti nomor kartu kredit, kata sandi, dan data pribadi lainnya bisa dicuri
dan disalahgunakan. Contoh: Identitas dicuri dan digunakan untuk melakukan penipuan.
• Kerugian Finansial
Biaya untuk memulihkan sistem dan data, serta potensi kehilangan pendapatan akibat
gangguan operasional. Contoh: Perusahaan harus membayar tebusan atau biaya pemulihan
data.
• Kerusakan Reputasi
Kepercayaan pelanggan bisa menurun jika perusahaan mengalami pelanggaran keamanan,
yang dapat berdampak jangka panjang pada bisnis. Contoh: Pelanggan berhenti
menggunakan layanan karena merasa tidak aman.
• Gangguan Operasional
Serangan bisa menyebabkan gangguan pada operasi bisnis sehari-hari, menghambat
produktivitas dan efisiensi. Contoh: Sistem tidak dapat diakses, mengakibatkan penundaan
dalam layanan atau produksi.

1.4 Prinsip Dasar Perancangan Sistem Komputer Yang Aman

Sistem keamanan komputer merupakan upaya yang dilakukan untuk melindungi kinerja
dan proses komputer. Penerapan keamanan komputer dalam kehidupan sehari-hari berfungsi untuk
menjaga sumber daya sistem agar tidak digunakan, dimodifikasi, diinterupsi, atau diganggu oleh
pihak yang tidak berwenang. Keamanan dapat dikenali dalam berbagai aspek, termasuk teknis,
manajerial, legalitas, dan politik. Fokus utama keamanan komputer mencakup dua hal penting,
yaitu Ancaman (Threats) dan Kelemahan sistem (Vulnerability).

Keamanan komputer memiliki persyaratan yang berbeda dari kebanyakan persyaratan sistem
lainnya, karena sering kali berupa larangan terhadap tindakan tertentu yang tidak boleh dilakukan
oleh komputer. Hal ini menjadikan keamanan komputer lebih menantang, karena sudah cukup sulit
untuk memastikan program komputer berfungsi sesuai desainnya. Persyaratan yang bersifat
negatif juga sulit untuk dipenuhi dan memerlukan pengujian yang mendalam untuk verifikasinya,
yang tidak praktis bagi banyak program komputer. Oleh karena itu, keamanan komputer
menawarkan strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat
ditegakkan.

Pendekatan umum untuk meningkatkan keamanan komputer meliputi pembatasan akses fisik ke
komputer, penerapan mekanisme pada perangkat keras dan sistem operasi untuk keamanan, serta
pengembangan strategi pemrograman yang menghasilkan program komputer yang dapat
diandalkan.

Berikut adalah tujuh prinsip dasar keamanan sistem

• Prinsip 1 Menetapkan kebijakan keamanan yang baik sebagai landasan dalam desain
sistem. Kebijakan keamanan adalah dokumen penting yang harus disusun saat merancang
sistem informasi. Kebijakan ini dimulai dengan komitmen organisasi terhadap keamanan
informasi yang kemudian dituangkan dalam pernyataan kebijakan umum. Kebijakan
tersebut diterapkan ke seluruh aspek desain sistem, termasuk dalam penanganan insiden.
Dokumen ini harus mencakup tujuan keamanan, prosedur, standar, dan protokol yang
menjadi dasar arsitektur keamanan.
• Prinsip 2 Anggap keamanan sebagai bagian penting dari keseluruhan sistem. Keamanan
harus dipertimbangkan sejak awal dalam proses desain sistem informasi. Menerapkan
keamanan setelah sistem selesai dibangun bisa menjadi mahal dan sulit, sehingga integrasi
keamanan dalam seluruh siklus sistem sangat penting.
• Prinsip 3 Jelasnya batasan keamanan fisik dan logis yang diatur oleh kebijakan keamanan.
Teknologi informasi beroperasi dalam dua area: fisik dan logis, dengan batasan yang jelas
di antara keduanya. Mengetahui apa yang perlu dilindungi dari faktor eksternal membantu
menentukan langkah-langkah keamanan yang diperlukan. Oleh karena itu, batasan ini
harus dimasukkan ke dalam dokumentasi sistem dan kebijakan keamanan.
• Prinsip 4 Pastikan pengembang memiliki pelatihan dalam pengembangan perangkat lunak
yang aman. Pengembang perlu memiliki pelatihan yang memadai dalam pengembangan
perangkat lunak aman, termasuk desain, pengembangan, kontrol konfigurasi, integrasi, dan
pengujian.
• Prinsip 5 Kurangi risiko hingga pada tingkat yang dapat diterima. Risiko merupakan
kombinasi dari peluang terjadinya ancaman tertentu (baik sengaja maupun tidak sengaja
mengeksploitasi kelemahan sistem) dan dampak negatif yang diakibatkan pada operasi
organisasi, aset, atau individu jika ancaman terjadi. Analisis risiko harus dilakukan secara
efektif dari segi biaya, dengan tujuan untuk meningkatkan kemampuan bisnis dan
mengurangi risiko ke tingkat yang dapat diterima.
• Prinsip 6 Anggap sistem eksternal tidak aman. Sistem eksternal sebaiknya dianggap tidak
aman. Oleh karena itu, pengembang harus merancang fitur keamanan untuk menangani
masalah ini.
• Prinsip 7 Identifikasi pertukaran antara pengurangan risiko dan biaya tambahan yang
mungkin timbul dalam aspek operasional. Prinsip ini berkaitan dengan prinsip nomor 4.
Untuk memenuhi persyaratan keamanan, perancang sistem perlu mengidentifikasi dan
mengatasi semua kebutuhan operasional. Modifikasi pada tujuan keamanan bisa
menyebabkan biaya tambahan, tetapi dengan mengidentifikasi dan menyelesaikan masalah
keamanan sedini mungkin, sistem yang lebih efektif bisa dicapai.
RESUME M2

2.1 Penyadi Monoalfabetik

a. Apa itu Block Cipher?

Block cipher adalah metode kriptografi simetris yang menggunakan kunci rahasia bersama
untuk mengenkripsi blok data dengan ukuran tetap. Dalam proses enkripsi, teks asli diproses, dan
hasilnya adalah ciphertext, yaitu teks yang telah dienkripsi. Baik teks asli maupun ciphertext
dienkripsi dengan menggunakan kunci yang sama. Block cipher bekerja dengan memproses data
dalam blok-blok berukuran tetap. Biasanya, ukuran pesan lebih besar daripada ukuran blok,
sehingga pesan yang panjang dibagi menjadi beberapa blok berurutan, dan cipher memproses
setiap blok secara bergantian. Dengan menggunakan kunci rahasia bersama, block cipher
mengenkripsi dan mendekripsi setiap blok data, bukan satu bit pada satu waktu. Karena blok-blok
data memiliki ukuran tetap, padding tidak diperlukan. Algoritma ini bersifat simetris, artinya
enkripsi dilakukan dengan mengubah teks asli menjadi ciphertext menggunakan kunci bersama,
dan dekripsi dilakukan dengan mengubah ciphertext kembali ke teks asli menggunakan kunci yang
sama. Panjang output yang dihasilkan sama dengan panjang input.

b. Perbedaan antara Block Cipher dan Stream Cipher

Kunci Sandi Blok Sandi Aliran


Definisi Cipher Blok merupakan jenis Stream Cipher merupakan
enkripsi yang konversi teks biasa jenis enkripsi yang
dilakukan dengan mengambil konversi teks biasa
bloknya pada suatu waktu. dilakukan dengan
mengambil satu byte teks
biasa pada satu waktu.
Konversi Bit Karena Block Cipher Namun, dalam kasus
mengonversi blok dalam satu Stream Cipher, hanya 8
waktu, ia mengonversi jumlah bit bit yang dapat
yang lebih signifikan ditransformasikan pada
dibandingkan Stream Cipher, satu waktu.
yang dapat mengonversi 64 bit
atau lebih.
Prinsip Block Cipher menggunakan Stream Cipher hanya
prinsip "kebingungan" dan menggunakan prinsip
"difusi" untuk konversi yang kebingungan untuk
dibutuhkan untuk enkripsi. konversi.
Algoritma Untuk enkripsi teks biasa Block Stream Cipher
Cipher menggunakan Electronic menggunakan algoritma
Code Book (ECB) dan algoritma CFB (Cipher Feedback)
Cipher Block Chaining (CBC). dan OFB (Output
Feedback).
Deskripsi Karena kombinasi lebih banyak Stream Cipher
bit yang dienkripsi dalam kasus menggunakan XOR untuk
Block Cipher, maka enkripsi atau enkripsi yang dapat
dekripsi terbalik relatif lebih dengan mudah dibalik
rumit dibandingkan dengan menjadi teks biasa.
Stream Cipher.
Pelaksanaan Feistel Cipher merupakan Implementasi utama
implementasi Block Cipher yang Stream Cipher adalah
paling umum. Vernam Cipher.

c. Penyadi Monoalfabetik

Penyandi Monoalfabetik adalah metode di mana setiap huruf dalam pesan asli diganti
dengan huruf lain. Penyandi monoalfabetik adalah metode enkripsi di mana setiap huruf dalam
teks asli digantikan oleh huruf lain dari alfabet yang sama. Artinya, setiap huruf dalam teks asli
selalu diubah menjadi huruf yang sama di dalam teks terenkripsi. Metode ini juga dikenal sebagai
substitusi sederhana. Sistem cipher substitusi monoalfabetik memetakan setiap huruf satu per satu,
seperti yang ditunjukkan pada contoh gambar 1, di mana setiap huruf alfabet digantikan dengan
huruf yang mengikutinya. Untuk mendekripsi ciphertext, dilakukan substitusi terbalik, misalnya
jika enkripsi dilakukan dengan menggantikan huruf plaintext dengan huruf setelahnya, maka
dekripsi dilakukan dengan menggantikan huruf ciphertext dengan huruf sebelumnya.

Salah satu contoh cipher ini adalah kriptografi Julius Caesar, di mana setiap huruf digeser tiga
tempat dalam urutan alfabet, misalnya A menjadi D, B menjadi E, dan seterusnya. Teknik ini
dikenal sebagai Caesar Cipher, di mana enkripsi dilakukan dengan menggeser huruf alfabet sesuai
jumlah kunci yang diberikan. Contoh lain dari jenis cipher ini adalah cipher Atbash, yang sering
digunakan dalam alfabet Ibrani, di mana enkripsi dilakukan dengan menggantikan huruf pertama
dengan huruf terakhir, huruf kedua dengan huruf kedua terakhir, dan seterusnya.

Dalam kriptografi, Caesar Cipher, atau sandi geser, adalah salah satu teknik enkripsi yang paling
sederhana dan terkenal. Cipher ini termasuk dalam kategori substitusi, di mana setiap huruf dari
teks asli (plaintext) digantikan dengan huruf lain yang memiliki jarak tertentu dalam urutan alfabet.
Misalnya, dengan geseran 3, huruf W menjadi Z, I menjadi L, dan K menjadi N, sehingga teks
"wiki" dalam plaintext akan menjadi "ZLNL" dalam ciphertext. Nama Caesar berasal dari Julius
Caesar, seorang jenderal, konsul, dan diktator Romawi, yang menggunakan metode ini untuk
berkomunikasi dengan para komandannya.

Langkah enkripsi menggunakan Caesar Cipher sering digunakan sebagai bagian dari metode
enkripsi yang lebih kompleks, seperti pada cipher Vigenère, dan masih digunakan dalam aplikasi
modern seperti sistem ROT13. Saat ini, seperti metode substitusi alfabet tunggal lainnya, Caesar
Cipher mudah dipecahkan dan tidak menawarkan tingkat kerahasiaan yang tinggi.

Berikut adalah beberapa teknik enkripsi yang sering digunakan:

1. Caesar Cipher: Caesar Cipher merupakan salah satu teknik substitusi paling sederhana dan
populer. Dalam metode ini, setiap huruf dalam teks asli digeser sejumlah posisi tetap dalam
alfabet. Contohnya, dengan pergeseran sebanyak 3:
• Teks asli: "HELLO"
• Teks terenkripsi: "KHOOR"
2. Atbash Cipher: Pada Atbash Cipher, alfabet dibalik sehingga huruf pertama digantikan
oleh huruf terakhir, huruf kedua oleh huruf kedua terakhir, dan seterusnya:
• Teks asli: "HELLO"
• Teks terenkripsi: "SVOOL"
3. Affine Cipher: Affine Cipher menggunakan rumus matematika untuk mengganti setiap
huruf dalam teks asli. Rumus ini biasanya berbentuk E(x)=(ax+b)mod mE(x) = (ax + b)
\mod mE(x)=(ax+b)modm, di mana aaa dan bbb adalah kunci, dan mmm adalah jumlah
huruf dalam alfabet (misalnya 26 untuk alfabet Latin):
• Teks asli: "HELLO"
• Teks terenkripsi: hasilnya bergantung pada nilai aaa dan bbb.

4. Keyword Cipher: Dalam Keyword Cipher, sebuah kata kunci digunakan untuk membentuk
alfabet substitusi. Kata kunci ditempatkan di awal, diikuti oleh huruf-huruf lain yang tidak
ada dalam kata kunci:

• Kata kunci: "KEYWORD"


• Alfabet substitusi: "KEYWORDABCFGHIJLMNPQSTUVXZ"
• Teks asli: "HELLO"
• Teks terenkripsi: bergantung pada alfabet substitusi yang terbentuk.

5. Playfair Cipher: Playfair Cipher menggunakan matriks 5x5 yang diisi dengan huruf-huruf
alfabet (dengan menggabungkan I dan J). Teks asli dienkripsi dengan mengganti pasangan
huruf berdasarkan aturan yang berlaku dalam matriks:

• Teks asli: "HELLO"


• Teks terenkripsi: hasilnya bergantung pada matriks yang dihasilkan.

Contoh:
Caesar Cipher menggantikan setiap huruf dalam teks asli (plaintext) dengan huruf yang berjarak
sejumlah tertentu dalam urutan alfabet. Dalam contoh ini, digunakan pergeseran tiga, sehingga
huruf B pada plaintext menjadi E di ciphertext. Cara kerja cipher ini dapat digambarkan dengan
menyusun dua deretan alfabet; alfabet cipher dibuat dengan menggeser alfabet biasa ke kanan atau
ke kiri sesuai jumlah tertentu (disebut kunci). Misalnya, Caesar Cipher dengan kunci 3 adalah
AlfabetBiasa:ABCDEFGHIJKLMNOPQRSTUVWXYZ
Alfabet Cipher: DEFGHIJKLMNOPQRSTUVWXYZABC

Untuk mengenkripsi pesan, cukup temukan setiap huruf yang akan disandikan di alfabet biasa, lalu
ganti dengan huruf yang sesuai pada alfabet cipher. Untuk mendekripsi pesan, lakukan proses
sebaliknya. Contoh enkripsi pesan adalah: Teks asli: kirim pasukan ke sayap kiri
Teks terenkripsi: NLULP SDVXNDQ NH VDBDS NLUL

Proses enkripsi ini dapat dijelaskan secara matematis menggunakan operasi modulus dengan
mengonversi huruf menjadi angka, A = 0, B = 1, ..., Z = 25. Enkripsi (En) dari huruf x dengan
pergeseran n secara matematis ditulis sebagai:

En(x)=(x+n)mod 26E_n(x) = (x + n) \mod 26En(x)=(x+n)mod26

Sedangkan untuk dekripsi, rumusnya adalah:

Dn(x)=(x−n)mod 26D_n(x) = (x - n) \mod 26Dn(x)=(x−n)mod26

Karena setiap huruf yang sama diganti dengan huruf yang sama di seluruh pesan, Caesar Cipher
termasuk dalam kategori substitusi monoalfabetik, berbeda dengan substitusi polialfabetik.

d. Sandi Pada Monoalfabetik

Perhatikan kata "India" yang terdiri dari lima huruf. Jika setiap huruf dalam kata ini diganti dengan
huruf lain mengikuti pola tertentu, hasilnya adalah kata baru. Misalnya, dalam sandi Caesar, setiap
huruf digeser tiga tempat ke depan dalam urutan alfabet. Maka, kata "India" akan menjadi "Lqgld".
Kita mungkin berpikir bahwa sandi ini sulit dipecahkan hanya dengan melihat kata terenkripsinya.
Namun, kenyataannya berbeda. Jika kita perhatikan lebih dekat, kita bisa melihat bahwa huruf "l"
diulang dalam kata "Lqgld". Selain itu, jumlah huruf dalam teks terenkripsi tetap sama dengan teks
aslinya. Hal ini membuat sandi ini rentan terhadap berbagai serangan. Salah satu cara untuk
memecahkan enkripsi ini adalah dengan menggunakan "Algoritma Brute Force". Algoritma ini
mencoba mendekripsi pesan dengan mencoba semua kombinasi yang mungkin. Untuk mencegah
serangan ini, teks yang dienkripsi sebaiknya memiliki panjang yang cukup, namun hal ini tidak
selalu mungkin untuk setiap kata dalam sebuah kalimat. Oleh karena itu, jenis sandi ini tidak
banyak digunakan dalam situasi modern.

2.2 Penyadi Polialfabetik

Cipher polialfabetik pertama kali dijelaskan oleh Leone Battista Alberti pada tahun 1467,
sementara tabel alfabet yang membantu dalam proses enkripsi dan dekripsi cipher polialfabetik,
yang disebut tableau, diperkenalkan oleh Johannes Trithemius dalam bukunya Steganographia.
Dalam cipher ini, beberapa alfabet substitusi digunakan bersamaan dan ditata dalam sebuah tabel.

Cipher polialfabetik yang paling terkenal adalah cipher Vigenère, yang dikembangkan oleh Blaise
de Vigenère pada abad ke-16. Cipher ini menggunakan tabel alfabet berukuran 26 x 26, yang
dikenal sebagai Tabula Recta. Untuk mendapatkan ciphertext, kunci dan plaintext digunakan
sebagai acuan posisi dalam Tabula Recta. Dalam proses dekripsi, kunci dan ciphertext digunakan
untuk menemukan plaintext.

Penyandian polialfabetik merupakan teknik enkripsi yang menggunakan beberapa alfabet


substitusi untuk menggantikan huruf-huruf dalam teks asli. Hal ini berbeda dengan penyandian
monoalfabetik yang hanya memanfaatkan satu alfabet substitusi. Dengan melibatkan banyak
alfabet, penyandian polialfabetik membuat analisis frekuensi lebih sulit dilakukan, sehingga lebih
aman dibandingkan metode penyandian monoalfabetik.
Untuk melakukan enkripsi menggunakan cipher Vigenère, diperlukan sebuah kata kunci. Kata
kunci tersebut akan diulang hingga panjangnya sesuai dengan panjang plaintext, kemudian
digunakan untuk menentukan huruf substitusi pada tabula recta.

Kata Kunci: BEG

Plaintext: J I D A D

Kunci: B E G B E

Dengan menggunakan kunci dan plaintext ini, enkripsi Vigenère dilakukan dengan bantuan tabula
recta. Untuk mendapatkan huruf pertama dari ciphertext, kunci diperlakukan sebagai baris dan
plaintext sebagai kolom. Oleh karena itu, huruf pertama ciphertext adalah K, yaitu huruf yang
ditemukan pada perpotongan baris B dan kolom J.
Untuk huruf ciphertext berikutnya, yaitu huruf yang berada di baris E dan kolom I, didapatkan
huruf M sebagai huruf kedua dari ciphertext. Proses ini diulangi terus hingga seluruh plaintext
selesai dienkripsi, dan ciphertext yang dihasilkan adalah KMJBH.

Keunggulan cipher ini terletak pada kemudahannya untuk diterapkan serta ketahanannya terhadap
serangan. Meskipun penggunaannya sederhana, cipher ini dianggap sangat kuat pada zamannya
dan bahkan dikenal sebagai cipher yang tidak dapat dipecahkan hingga abad ke-20.

Kelebihan dan Kekurangan Polialfabetik

Kelebihan:

• Lebih terlindungi dibandingkan dengan penyandian monoalfabetik.


• Tidak mudah dipecahkan melalui analisis frekuensi dasar.

Kekurangan:

• Masih rentan terhadap kriptanalisis yang lebih kompleks.


• Memerlukan manajemen kunci yang efektif.

Perbedaan Sandi Monoalfabetik Dan Sandi Polialfabetik

Sandi Monoalfabetik Sandi Polioalfabetik


Kurang aman Lebih aman daripada sandi Monoalfabetik
Berisi frekuensi huruf yang sama dengan Tidak mengandung frekuensi huruf yang
pesan sama seperti dalam pesan
Spasi antar kata dibiarkan kosong Spasi antar kata juga di petakan ke beberapa
huruf
Algoritma brute force dapat mendeskripsinya Algoritma brute force tidak dapat
mendeskripsinya
Itu tidak di gunakan saat ini Sandi ini sering di gunakan daripada sandi
Monoalfabetik
Alfabet yang sama dalam pesan akan terdiri Alfabet yang sama dlaam kode mungkin atau
dari huruf kode yang serupa tidak mungkin tidak terbuat dari huruf kode
yang sama

2.3 Penggunaan Public Key

Di era di mana data memiliki nilai yang sangat tinggi, keamanan informasi menjadi elemen penting
untuk melindungi privasi dan integritas data. Salah satu teknologi utama yang berperan penting
dalam menjaga keamanan ini adalah penggunaan kunci privat dan kunci publik.

Kriptografi adalah komponen vital dalam cryptocurrency; tanpa itu, transaksi tidak dapat
diamankan. Bayangkan saat Anda melakukan transaksi peer-to-peer (P2P) tanpa enkripsi, data
Anda akan terbuka, dan siapa pun bisa mencoba mengakses informasi tersebut. Inilah mengapa
public key dan private key menjadi elemen penting untuk mengotorisasi transaksi tersebut.

Secara umum, public key dan private key berfungsi untuk menjaga keamanan transaksi, namun
keduanya memiliki perbedaan dalam penggunaannya. Public key, secara sederhana, digunakan
dalam proses verifikasi transaksi yang dilakukan oleh pengguna. Public key dapat diibaratkan
sebagai alamat dompet (wallet) yang digunakan pengguna untuk menerima cryptocurrency dari
orang lain.

Sebaliknya, private key digunakan untuk mengotorisasi transaksi pada akun dana cryptocurrency
milik pengguna. Public key dapat dibagikan kepada siapa saja, sementara private key, seperti
namanya, harus dirahasiakan dan tidak boleh diketahui oleh orang lain. Mengapa? Karena private
key memberikan akses langsung ke dana dalam akun cryptocurrency pengguna. Jika private key
diketahui oleh pihak lain, ada risiko pencurian dana.
Oleh sebab itu, public key dan private key adalah dua elemen kunci yang sangat penting dan perlu
dipahami baik konsep maupun kegunaannya. Artikel ini akan membahas lebih dalam mengenai
public key dan private key.

Metode Kriptografi pada Cryptocurrency

Terdapat beberapa metode kriptografi yang digunakan dalam cryptocurrency, yaitu:

Hashing adalah salah satu fungsi kriptografi yang digunakan untuk memenuhi kebutuhan enkripsi
dalam proses komputasi blockchain. Hash dirancang khusus untuk membuat kode alamat akun
pengguna dan mengenkripsi transaksi antar akun. Untuk memastikan enkripsi yang aman, huruf
dan angka diubah menjadi nilai yang disimpan (stored value), guna mengurangi risiko dekripsi
yang mudah.

Nilai yang disimpan ini akan mengacu pada sidik jari digital (nilai hash) setelah konversi selesai.
Biasanya, panjang hash tetap konsisten, sehingga sulit bagi pihak lain untuk memecahkan
blockchain atau menebak panjang hash tersebut.

Enkripsi Simetris adalah salah satu metode enkripsi yang paling umum, sederhana, dan efektif.
Proses enkripsi menggunakan satu kunci yang dapat dibagikan atau berbeda di antara pihak-pihak
yang terlibat. Setelah pesan dienkripsi, pesan tersebut dikirimkan ke penerima, dan akan didekripsi
setelah diterima.

Enkripsi Asimetris berbeda dengan enkripsi simetris, enkripsi dan dekripsi pesan menggunakan
dua kunci, yaitu public key dan private key. Public key digunakan untuk memverifikasi transaksi
setelah diminta, sedangkan private key digunakan untuk mendekripsi pesan atau transaksi. Prinsip
dasar enkripsi asimetris adalah menjaga integritas transaksi dan mengurangi risiko penurunan
keamanan. Perlu diingat bahwa transaksi tidak dapat dibatalkan setelah diotorisasi.

Public key dan private key adalah pasangan kunci yang berperan dalam proses enkripsi dan
dekripsi. Ketika private key digunakan untuk mengenkripsi data, public key diperlukan untuk
mendekripsi data tersebut. Inilah salah satu alasan mengapa private key harus tetap dirahasiakan.
Keduanya bekerja dengan menyandikan informasi, dan digunakan dalam dua jenis sistem enkripsi:
simetris dan asimetris. Pada enkripsi simetris, yang juga dikenal sebagai private key encryption,
kunci yang sama digunakan untuk proses enkripsi dan dekripsi. Sementara itu, enkripsi asimetris
memanfaatkan pasangan kunci seperti public key dan private key untuk keamanan yang lebih
tinggi. Dalam proses ini, public key mengenkripsi data, dan private key mendekripsinya, menjaga
data tetap aman selama transmisi.

Public Key menggunakan algoritma enkripsi asimetris untuk mengubah pesan menjadi format
terenkripsi yang tidak dapat dibaca. Siapa saja yang memiliki public key dapat mengenkripsi pesan
yang ditujukan kepada penerima yang memiliki private key. Hanya penerima dengan private key
yang bisa mendekripsi pesan tersebut. Public key biasanya dapat diakses oleh umum melalui
direktori tertentu.

Private Key adalah kunci rahasia yang digunakan untuk mendekripsi pesan. Dalam metode
tradisional, private key hanya dibagikan di antara pihak-pihak yang berkomunikasi untuk
mengenkripsi dan mendekripsi pesan. Jika private key hilang, sistem akan menjadi tidak dapat
digunakan. Untuk mencegah hal ini, Public Key Infrastructure (PKI) memperkenalkan mekanisme
di mana public key digunakan bersama-sama dengan private key. PKI memungkinkan pengguna
internet untuk bertukar informasi secara aman dengan memanfaatkan kombinasi public key dan
private key.

Cara Kerja Kunci Publik dan Kunci Pribadi


Proses Enkripsi dan Dekripsi:

• Enkripsi: Ketika seseorang ingin mengirimkan informasi atau dana secara aman, mereka
akan menggunakan kunci publik dari penerima untuk mengenkripsi data. Hanya penerima
yang memiliki kunci pribadi yang dapat mendekripsi pesan tersebut.
• Dekripsi: Setelah data diterima, penerima menggunakan kunci pribadinya untuk
mendekripsi pesan atau transaksi, sehingga mereka bisa membaca atau mengakses
informasi yang dikirimkan.

Kunci publik menjamin bahwa hanya orang yang memiliki kunci pribadi yang dapat mengakses
data yang dikirim, sementara kunci pribadi memastikan bahwa data yang dibuka benar-benar
berasal dari kunci publik yang benar.

Contoh kasus: Anda ingin mengirim 5 Bitcoin (BTC) kepada Katy sebagai penerima. Anda sudah
memiliki kunci publik Katy dan menggunakannya untuk mengenkripsi transaksi. Setelah itu, Katy
akan menerima transaksi dan menggunakan kunci pribadinya untuk mendekripsi pengiriman 5
BTC tersebut. Dalam hal ini, hanya Katy yang bisa mengotorisasi transaksi karena hanya dia yang
memiliki akses ke kunci pribadinya. Dengan demikian, kunci pribadi dalam cryptocurrency adalah
aset digital yang sepenuhnya dikendalikan oleh pengguna, memungkinkan mereka untuk
mengelola dan mengotorisasi transaksi apa pun. Jika kunci pribadi bocor dan diketahui oleh orang
lain, dana atau aset pengguna berisiko dicuri atau disalahgunakan.

2.4 Metode Enkripsi DES (Data Encryption Standard)

a. Apa itu Data Encryption Standard (DES)

Data Encryption Standard (DES) adalah algoritma kriptografi yang dirancang untuk
mengenkripsi dan mendekripsi data. Dikembangkan oleh IBM pada tahun 1970-an, DES
digunakan sebagai standar enkripsi federal di Amerika Serikat selama bertahun-tahun sebelum
digantikan oleh algoritma yang lebih kuat seperti Advanced Encryption Standard (AES).
Algoritma ini menggunakan kunci sepanjang 56-bit untuk proses enkripsi, dan melibatkan
beberapa putaran yang menggabungkan permutasi, substitusi, serta operasi bitwise. Meskipun
DES pernah sangat populer dan menjadi standar, keamanannya mulai diragukan seiring dengan
kemajuan teknologi komputasi. Serangan brute force dan metode kriptanalisis lainnya telah
mengungkap kelemahan dalam algoritma ini, sehingga DES tidak lagi dianggap cukup aman untuk
aplikasi yang memerlukan keamanan tinggi. Sejarah Data Encryption Standard (DES) berkembang
seiring dengan perjalanan keamanan informasi modern, mencatat langkah-langkah dari munculnya
kebutuhan akan enkripsi yang andal hingga tantangan kriptografi di masa kini.

Pada tahun 1970-an, dengan semakin luasnya penggunaan komunikasi elektronik dan pertukaran
data sensitif, kebutuhan akan standar enkripsi yang kuat menjadi sangat penting. Pemerintah
Amerika Serikat, khususnya, membutuhkan solusi untuk melindungi komunikasi militer dan data
keuangan. Pada tahun 1973, National Bureau of Standards (NBS), yang kini dikenal sebagai
National Institute of Standards and Technology (NIST), mulai mencari dan memilih standar
enkripsi baru. Beberapa kandidat diajukan untuk dievaluasi, termasuk usulan dari IBM yang
akhirnya terpilih sebagai DES. Algoritma DES dirancang oleh tim IBM di bawah pimpinan
kriptografer Horst Feistel. Algoritma ini menggabungkan berbagai teknik kriptografi modern dan
bekerja secara simetris, menggunakan kunci 56-bit yang sama untuk proses enkripsi dan dekripsi
antara pengirim dan penerima pesan.

b. Apa Itu Ekripsi

Enkripsi adalah inti dari kriptografi. Ini merupakan proses yang mengubah informasi yang dapat
dibaca (plaintext) menjadi data acak (ciphertext) untuk menjaga agar pihak yang tidak berwenang
tidak bisa membacanya. Untuk mengembalikan ciphertext ke bentuk plaintext aslinya, diperlukan
kunci khusus untuk melakukan dekripsi. Enkripsi umumnya dibagi menjadi dua jenis, yaitu
simetris dan asimetris, dengan enkripsi asimetris sebagai metode yang lebih modern dan aman.
Dalam enkripsi simetris, klien dan server menggunakan kunci yang sama untuk mengenkripsi dan
mendekripsi pesan, yang dibagikan melalui jaringan sebelum enkripsi dimulai. Namun, hal ini
menimbulkan risiko karena kunci dapat disadap oleh penyerang dalam serangan man-in-the-
middle, yang kemudian bisa digunakan untuk mendekripsi pesan. Sebaliknya, enkripsi asimetris
melibatkan dua kunci yang berbeda untuk proses enkripsi dan dekripsi. Kunci publik digunakan
untuk mengenkripsi data dan bisa dibagikan melalui jaringan, sedangkan kunci privat, yang
digunakan untuk mendekripsi data, tidak pernah dibagikan dan tetap rahasia.
c. Standar Enkripsi Data (DES)

Sebelum adanya algoritma enkripsi asimetris, banyak organisasi menggunakan enkripsi simetris
meskipun kelemahannya sudah diketahui. Salah satu algoritma simetris yang populer adalah Data
Encryption Standard (DES). Seperti yang telah dijelaskan sebelumnya, pengirim dan penerima
menggunakan satu kunci bersama di seluruh jaringan untuk proses enkripsi dan dekripsi. Setelah
kedua pihak memiliki kunci, proses enkripsi pesan bisa dimulai. Namun kini, Advanced
Encryption Standard (AES) telah menggantikan DES.

Fitur-Fitur Algoritma DES:

Sebelum mendalami cara kerja algoritma DES, penting untuk memahami fitur utamanya. Fitur-
fitur ini meliputi:

1. Cipher Blok: DES mengenkripsi blok data secara keseluruhan menggunakan kunci, bukan per
bit. DES membagi data menjadi blok-blok 64-bit, kemudian mengenkripsinya. Ini lebih aman
dibandingkan mengenkripsi per bit, karena membuat metode brute force lebih sulit dilakukan.

2. Banyaknya Putaran Enkripsi: DES menerapkan 16 lapisan enkripsi untuk mencegah akses tidak
sah. Setiap lapisan mengenkripsi blok secara independen, terhubung dengan blok sebelumnya.
Dekripsi memerlukan langkah-langkah yang sama secara terbalik.

3. Kunci 64-bit: DES menggunakan kunci 64-bit, dengan panjang efektif 56-bit dan 8-bit sisanya
digunakan untuk pemeriksaan. Selama 16 putaran enkripsi, algoritma menghasilkan 16 subkunci,
masing-masing berukuran 48-bit.

4. Substitusi & Permutasi: Algoritma menentukan urutan permutasi dan penggantian selama proses
enkripsi, untuk mencegah munculnya pola yang bisa mempermudah pemecahan kunci.
Kelebihan:

1. Mudah dan Efisien: DES relatif mudah untuk diimplementasikan dan cukup efisien
dalam hal kecepatan enkripsi dan dekripsi.
2. Diakui sebagai Standar: DES telah lama digunakan dan menjadi dasar bagi banyak
sistem keamanan.

Kekurangan:

1. Keamanan yang Terbatas: Dengan panjang kunci 56 bit, DES rentan terhadap
serangan brute force. Seiring berkembangnya teknologi, kunci DES bisa dipecahkan
dalam waktu yang singkat.

2. Tidak Cukup Aman untuk Penggunaan Modern: Karena kelemahan pada aspek
keamanannya, DES tidak lagi dianggap aman untuk aplikasi yang memerlukan tingkat
keamanan tinggi.

2.5 Enkripsi Dalam RSA (Rivest Shamir Adleman)

Kriptografi kunci publik adalah teknik pengamanan komunikasi yang menggunakan dua kunci,
yaitu kunci publik dan kunci privat, untuk proses enkripsi dan dekripsi data. Berbeda dengan
enkripsi simetris yang memakai kunci yang sama untuk kedua proses, kriptografi kunci publik
memakai kunci yang berbeda untuk masing-masing proses, sehingga menawarkan cara
komunikasi yang lebih aman di jaringan terbuka. Artikel ini akan membahas algoritma RSA, salah
satu algoritma enkripsi kunci publik yang paling banyak diterapkan.

Enkripsi RSA adalah algoritma enkripsi kunci publik yang pertama kali diajukan oleh Ron Rivest,
Adi Shamir, dan Leonard Adleman pada tahun 1978. Algoritma ini bekerja dengan memanfaatkan
sepasang kunci—kunci publik dan kunci privat—untuk proses enkripsi dan dekripsi data. Kunci
publik digunakan untuk mengenkripsi pesan, sementara kunci privat digunakan untuk
mendekripsinya.

Enkripsi RSA didasarkan pada sifat matematika bilangan prima besar. Prosesnya dimulai dengan
menghasilkan dua bilangan prima besar, p dan q, lalu menghitung hasil perkaliannya, n = pq.
Selanjutnya, dipilih bilangan e yang relatif prima terhadap (p-1)(q-1), yang artinya e dan (p-1)(q-
1) hanya memiliki faktor persekutuan 1. Nilai e ini akan menjadi kunci publik. Kunci privat
kemudian dihitung menggunakan metode matematika yang dikenal sebagai Algoritma Euclidean
yang Diperluas.

Untuk mengenkripsi pesan, pengirim menggunakan kunci publik penerima, sehingga pesan hanya
bisa didekripsi dengan kunci privat penerima. Ini memungkinkan komunikasi yang aman melalui
jaringan publik, karena siapa saja bisa mengenkripsi pesan menggunakan kunci publik, tetapi
hanya penerima yang bisa mendekripsinya dengan kunci privat mereka.

Bagaimana kunci publik dan privat digunakan dalam algoritma enkripsi RSA

Diagram di atas menggambarkan langkah-langkah penggunaan kunci publik dan kunci pribadi
dalam proses enkripsi RSA. Berikut adalah urutan prosesnya:

• Pembuatan Kunci: Langkah pertama adalah menghasilkan sepasang kunci publik dan kunci
pribadi. Kunci publik dapat dibagikan kepada siapa saja yang ingin mengirim pesan kepada
pemilik kunci pribadi, sementara kunci pribadi harus dijaga kerahasiaannya oleh
pemiliknya.
• Enkripsi Pesan: Pengirim menggunakan kunci publik penerima untuk mengenkripsi pesan
yang akan dikirim. Pesan yang telah terenkripsi hanya bisa didekripsi oleh penerima
dengan menggunakan kunci pribadi mereka.
• Dekripsi Pesan: Setelah pesan terenkripsi diterima, penerima menggunakan kunci pribadi
mereka untuk mendekripsi pesan dan membaca isi pesan yang asli.
• Pembuatan Tanda Tangan: Pemilik kunci pribadi dapat menggunakan kunci tersebut untuk
membuat tanda tangan digital yang unik untuk sebuah pesan. Tanda tangan ini dapat
digunakan untuk memverifikasi keaslian pesan dan identitas pengirim. Verifikasi Tanda
Tangan**: Untuk memverifikasi tanda tangan digital, penerima akan menggunakan kunci
publik pengirim untuk mendekripsi tanda tangan dan membandingkannya dengan pesan
yang diterima. Jika hasilnya cocok, maka pesan dianggap sah dan identitas pengirim
terverifikasi.

Berikut adalah penjelasan detail tentang metode enkripsi RSA

a. Proses pembuatan kunci dalam algoritma RSA terdiri dari beberapa tahap penting:

• Pilih dua bilangan prima besar yang berbeda, misalnya (p) dan (q), dengan ukuran yang
cukup besar untuk menjamin keamanan.
• Hitung nilai (n) dengan mengalikan kedua bilangan prima tersebut: [n = p \times q]. Nilai
ini akan digunakan sebagai modulus untuk kunci publik dan privat.
• Hitung fungsi totient Euler dari (n) sebagai berikut: [\phi(n) = (p-1) \times (q-1)].
• Pilih bilangan eksponen publik (e) yang relatif prima terhadap \phi(n), artinya (e) dan
\phi(n) hanya memiliki faktor persekutuan sebesar 1. Biasanya, nilai (e) yang sering
digunakan adalah 65537 karena alasan matematis tertentu.
• Temukan eksponen privat (d) yang merupakan invers modular dari (e) terhadap \phi(n),
yaitu: [d \times e \equiv 1 \ (\text{mod} \ \phi(n))]. Nilai (d) akan digunakan sebagai kunci
privat.

b. Kunci Publik dan Privat

• Kunci publik terdiri dari pasangan (n, e) dan dapat dibagikan secara bebas.
• Kunci privat terdiri dari pasangan (n, d) dan harus dijaga kerahasiaannya.

c. Proses Enkripsi

• Ubah pesan (M) menjadi bilangan bulat (m) yang lebih kecil dari (n).
• Enkripsi pesan dengan menghitung ciphertext (C) menggunakan rumus: [C = m^e \
(\text{mod} \ n)].
d. Proses Dekripsi

• Dekripsi pesan dengan menghitung nilai aslinya (m) menggunakan rumus: [m = C^d \
(\text{mod} \ n)].
• Ubah bilangan bulat (m) kembali menjadi pesan asli (M).
RESUME M3
3.1 Contoh aplikasi untuk enkripsi dan dekripsi.

Cryptocurrencies, seperti Bitcoin, menggunakan teknik enkripsi yang kuat untuk melindungi
transaksi dan kepemilikan mata uang digital, menjaga data pengguna dan transaksi dalam jaringan
terdesentralisasi tetap aman. Dalam menjelaskan bagaimana enkripsi dan dekripsi bekerja di
Bitcoin, kita akan membahasnya secara rinci, mulai dari pembuatan kunci hingga proses transaksi.

1. Pembuatan Kunci Kriptografi (Kunci Publik dan Kunci Pribadi)

Enkripsi dalam Bitcoin mengandalkan kriptografi kunci publik dan kriptografi kunci pribadi, yang
merupakan elemen dasar dalam sistem Bitcoin. Setiap pengguna memiliki sepasang kunci
kriptografi, yaitu kunci publik dan kunci pribadi.

Kunci Publik:

Kunci publik adalah alamat yang dapat diberikan kepada orang lain untuk menerima Bitcoin.
Alamat ini merupakan versi yang lebih singkat dan mudah digunakan dari kunci publik. Kunci
publik dibuat dengan algoritma Elliptic Curve Digital Signature Algorithm (ECDSA) dan diproses
lebih lanjut dengan fungsi hash **RIPEMD-160** untuk menghasilkan alamat Bitcoin.

Kunci Pribadi:

Kunci pribadi adalah informasi rahasia yang hanya diketahui oleh pemiliknya dan digunakan
untuk menandatangani transaksi. Kunci pribadi sangat penting karena siapa pun yang memilikinya
dapat mengakses dan mengendalikan Bitcoin yang terkait dengan kunci publik tersebut. Kunci
pribadi tidak pernah dikirimkan melalui jaringan, dan semua transaksi ditandatangani dengan
kunci pribadi untuk membuktikan kepemilikan dan otentikasi.

2. Enkripsi dalam Transaksi Bitcoin

Enkripsi berfungsi untuk memastikan transaksi Bitcoin sah, terverifikasi, dan terlindungi. Proses
ini mencakup beberapa tahap:

a. Membuat Transaksi

Untuk mengirim Bitcoin, pengirim akan membuat transaksi yang berisi:


- Alamat penerima (berupa kunci publik).

- Jumlah Bitcoin yang akan dikirim.

- Tanda tangan digital (dari kunci pribadi pengirim).

- Referensi ke transaksi sebelumnya (output Bitcoin yang diterima sebelumnya).

Pengirim kemudian menyusun data transaksi dengan informasi tersebut.

b. Tanda Tangan Digital, memungkinkan pengirim untuk membuktikan keaslian transaksi.


Pengirim mengenkripsi informasi transaksi dengan kunci pribadi mereka untuk membuat tanda
tangan, yang mengaitkan transaksi dengan identitas pengirim. Jika transaksi diubah setelahnya,
tanda tangan akan invalid.

Proses Tanda Tangan:

1. Pengirim membuat hash dari transaksi yang akan dikirim, yang merepresentasikan transaksi
secara unik.

2. Hash ini dienkripsi menggunakan kunci pribadi pengirim, menghasilkan tanda tangan digital.

3. Tanda tangan digital disertakan dalam transaksi dan dikirim ke jaringan.

c. Verifikasi Tanda Tangan, Setelah transaksi diterima oleh jaringan, node-node Bitcoin akan
memverifikasi tanda tangan digital ini. Mereka memeriksa apakah tanda tangan sesuai dengan
kunci publik pengirim dan apakah transaksi tidak berubah sejak ditandatangani.

d. Penyiaran dan Penerimaan Transaksi, Setelah validasi, transaksi disebarkan ke jaringan Bitcoin
dan dikirim ke miner (penambang) yang akan memasukkannya ke dalam blok baru. Blok ini akan
diproses lebih lanjut dalam mekanisme konsensus Proof of Work.

3. Dekripsi dalam Transaksi Bitcoin

Dekripsi dalam Bitcoin tidak dilakukan secara langsung pada transaksi. Proses dekripsi lebih
difokuskan pada verifikasi tanda tangan digital. Tanda tangan yang dienkripsi dengan kunci
pribadi hanya dapat diverifikasi menggunakan kunci publik yang sesuai. Oleh karena itu, proses
ini lebih berorientasi pada verifikasi daripada pembacaan data.
Proses Verifikasi Tanda Tangan:

• Tanda tangan didekripsi menggunakan kunci publik pengirim.


• Hash transaksi yang diterima dihitung ulang dan dibandingkan dengan hash yang tertera di
tanda tangan. Jika cocok, transaksi dianggap valid.

Validasi oleh Miner: Pada saat penambangan, miner memverifikasi transaksi yang masuk dalam
blok. Verifikasi ini mencakup pengecekan tanda tangan digital untuk memastikan transaksi dikirim
oleh pengirim yang sah dan bahwa tidak ada perubahan data.

4. Penyimpanan di Blockchain

Setelah transaksi valid, transaksi tersebut dimasukkan ke dalam blok dan ditambahkan ke
blockchain, buku besar publik yang terdesentralisasi. Blockchain menggunakan teknik hashing
dan enkripsi untuk menjaga integritas dan keamanan data. Setiap blok menyimpan hash dari blok
sebelumnya, menciptakan rantai yang sangat aman. Algoritma enkripsi memastikan data tidak
dapat dimanipulasi di masa depan.

5. Keamanan Jaringan Bitcoin

Bitcoin juga memanfaatkan enkripsi untuk menjaga keamanan jaringannya. Misalnya, Proof of
Work adalah mekanisme yang digunakan untuk memverifikasi transaksi dalam penambangan.
Algoritma ini melindungi jaringan dari serangan, seperti serangan 51%, dan memastikan bahwa
transaksi yang dimasukkan ke dalam blockchain sah dan tidak bisa diubah.

6. Kriptografi dalam Penyimpanan dan Pengelolaan Bitcoin

Selain transaksi, enkripsi juga digunakan untuk melindungi dompet Bitcoin yang berisi kunci
pribadi penggunanya. Dompet Bitcoin sering kali mengenkripsi kunci pribadi dengan
menggunakan algoritma seperti AES (Advanced Encryption Standard) untuk mencegah akses oleh
pihak yang tidak berwenang.

7. Tantangan dan Keamanan

• Serangan dan Kerentanannya: Meskipun Bitcoin aman, kehilangan kunci pribadi bisa
berakibat fatal. Jika kunci pribadi jatuh ke tangan yang salah, pemilik dapat kehilangan
Bitcoin mereka.
• Serangan 51%: Jika lebih dari 50% dari kekuatan penambangan dikendalikan oleh satu
entitas, serangan 51% memungkinkan manipulasi transaksi dalam blockchain.
3.2 Contoh penerapan pada stand alone ataupun jaringan

Internet of Things (IoT) mengacu pada perangkat yang dapat mengumpulkan, mentransmisikan,
dan memproses data untuk meningkatkan efisiensi di berbagai sektor seperti rumah pintar, industri,
dan kesehatan. Perangkat IoT umumnya dibagi menjadi dua jenis berdasarkan cara operasinya:
standalone dan terhubung ke jaringan. Berikut adalah contoh penerapan kedua kategori tersebut:

IoT Standalone

Perangkat IoT standalone beroperasi secara mandiri, tanpa memerlukan koneksi ke internet atau
jaringan eksternal. Perangkat ini sering kali digunakan untuk aplikasi yang memerlukan
pemrosesan lokal atau pengambilan keputusan secara otomatis. Contoh penerapannya meliputi:

• Termostat Pintar: Termostat seperti Nest Thermostat dapat mengatur suhu otomatis
berdasarkan data yang diperoleh dari sensor suhu. Setelah diprogram, perangkat ini bekerja
tanpa memerlukan koneksi internet atau jaringan eksternal.
• Sensor Kelembaban Tanah untuk Pertanian: Di sektor pertanian, sensor kelembaban tanah
digunakan untuk memantau kelembaban tanah dan mengaktifkan irigasi otomatis, bekerja
tanpa koneksi jaringan.
• Wearable Devices: Alat seperti fitness tracker atau monitor detak jantung yang
mengumpulkan dan memproses data kesehatan pengguna secara lokal. Data ini disimpan
dalam perangkat dan hanya disinkronkan dengan perangkat lain ketika diperlukan.

Keuntungan IoT Standalone:

• Keandalan: Karena tidak bergantung pada jaringan eksternal, perangkat ini lebih stabil dan
lebih sedikit terpengaruh oleh gangguan jaringan.
• Biaya Lebih Rendah: Tanpa memerlukan koneksi jaringan, perangkat ini lebih murah dan
lebih mudah dipasang.

2. IoT Terhubung ke Jaringan

Perangkat IoT yang terhubung ke jaringan memungkinkan interaksi antara berbagai perangkat dan
sistem untuk otomasi serta kontrol jarak jauh. Contoh penerapannya adalah:
• Sistem Keamanan Rumah Pintar: Perangkat seperti kamera pengawas dan kunci pintar
terhubung ke internet, memungkinkan pemantauan dan kontrol keamanan rumah dari jarak
jauh melalui aplikasi di smartphone.
• Smart Grid (Jaringan Listrik Pintar): Sensor IoT digunakan untuk memantau distribusi
energi dan mengirimkan data penggunaan energi ke penyedia layanan. Dengan ini,
penyedia layanan dapat lebih efisien mengatur pasokan energi dan mendeteksi masalah
seperti kebocoran atau pemadaman listrik.
• Perangkat Kesehatan Terhubung: Alat medis seperti monitor tekanan darah yang terhubung
ke jaringan memungkinkan pengawasan kesehatan pasien secara real-time oleh dokter,
bahkan dari jarak jauh.
• Mobil Terkoneksi: Kendaraan pintar menggunakan IoT untuk mengumpulkan data dari
sensor kendaraan dan mengirimkannya ke pusat data atau aplikasi untuk analisis lebih
lanjut.

Keuntungan IoT Terhubung ke Jaringan:

• Kemampuan Mengontrol Jarak Jauh: Pengguna dapat mengontrol perangkat dari mana
saja.
• Data Real-Time: Perangkat IoT yang terhubung memungkinkan pengiriman dan analisis
data secara waktu nyata, membantu pengambilan keputusan yang lebih cepat.
• Automasi: Perangkat dapat berkomunikasi antar perangkat untuk menjalankan tugas secara
otomatis, misalnya dalam rumah pintar atau kota pintar.

Perbedaan Utama antara IoT Standalone dan IoT Terhubung ke Jaringan:

Ketergantungan pada Jaringan:

• IoT standalone tidak memerlukan koneksi jaringan eksternal untuk berfungsi.


• IoT yang terhubung ke jaringan memerlukan koneksi internet atau jaringan lokal untuk
mentransmisikan data.
Kompleksitas:

• Perangkat standalone lebih sederhana dan berfungsi secara lokal.


• Perangkat yang terhubung ke jaringan lebih kompleks, karena harus mengelola
komunikasi dengan sistem eksternal dan biasanya membutuhkan protokol komunikasi
yang lebih rumit.

Aplikasi:

• IoT standalone lebih sering digunakan dalam aplikasi yang terfokus dan independen,
seperti sistem irigasi otomatis atau perangkat medis pribadi.
• IoT terhubung ke jaringan lebih cocok untuk aplikasi yang membutuhkan kolaborasi
perangkat dan pemantauan jarak jauh, seperti dalam rumah pintar atau kendaraan
terhubung.
RESUME M4

4.1 Model-model keamanan dalam sistem operasi

Keamanan Sistem Operasi (OS Security) merupakan serangkaian upaya dan tindakan yang
dirancang untuk melindungi sistem operasi komputer dari berbagai ancaman, seperti virus,
malware, hacker, dan akses yang tidak sah. Seperti benteng perlindungan, OS Security memastikan
bahwa inti dari komputer tetap aman sehingga data dan informasi Kamu terlindungi dengan baik.

1. Pentingnya Keamanan Sistem Operasi di Era Digital

Keamanan sistem operasi merupakan aspek krusial dalam menjaga integritas, kerahasiaan, dan
ketersediaan data di era digital. Saat ini, serangan siber semakin canggih dan bervariasi, sehingga
melindungi sistem komputer menjadi prioritas utama. Berikut beberapa alasan mengapa keamanan
sistem operasi sangat penting di era digital:

2. Melindungi Data dan Informasi Pribadi

Keamanan sistem operasi berperan dalam melindungi data serta informasi pribadi dari akses yang
tidak sah. Ketika sistem operasi tidak dilindungi dengan baik, data yang penting dapat dicuri atau
dihapus, mengancam kerahasiaan dan integritas informasi.

3. Menghindari Serangan Siber

Dengan meningkatnya ancaman seperti malware, virus, dan ransomware, perlindungan keamanan
OS sangat penting. Langkah-langkah dasar seperti penggunaan antivirus dan firewall harus
diterapkan untuk menjaga sistem tetap aman dan memastikan kinerja komputer tidak terganggu.

4. Menjaga Kinerja Sistem

Keamanan OS yang baik memastikan sistem berfungsi secara optimal. Jika sistem operasi
terinfeksi malware atau perangkat lunak berbahaya lainnya, performa sistem dapat menurun secara
signifikan. Oleh karena itu, penting untuk menerapkan langkah-langkah keamanan yang tepat
untuk menjaga stabilitas dan kinerja sistem.
5. Mendukung Kepatuhan terhadap Kebijakan Keamanan

Dalam dunia bisnis, mematuhi kebijakan keamanan sangat penting. Dengan memiliki keamanan
OS yang kuat, perusahaan dapat memastikan bahwa mereka mematuhi regulasi dan standar
keamanan yang berlaku, serta menghindari sanksi atau denda akibat ketidakpatuhan.

6. Mengamankan Akses Jarak Jauh (Remote)

Di era digital, akses jarak jauh menjadi hal umum. Keamanan sistem operasi harus memastikan
akses ini aman dan hanya dilakukan oleh pihak yang berwenang, sehingga integritas dan
kerahasiaan data tetap terjaga meskipun diakses dari lokasi yang berbeda.

7. Mengurangi Risiko Pelanggaran Keamanan

Keamanan OS yang baik mengurangi risiko pelanggaran keamanan yang dapat menyebabkan
kerugian finansial dan reputasi. Dengan menerapkan langkah-langkah keamanan yang tepat,
organisasi dapat melindungi diri dari ancaman siber yang terus berkembang.

8. Memastikan Ketersediaan Sistem

Keamanan OS juga bertujuan untuk menjaga ketersediaan sistem. Serangan siber yang berhasil
dapat membuat sistem tidak dapat diakses dan mengganggu operasi bisnis. Langkah-langkah
keamanan yang baik membantu menjaga ketersediaan sistem.

9. Menjamin Platform yang Aman untuk Aplikasi

Sistem operasi yang aman memungkinkan aplikasi berjalan dengan lancar dan efisien. Hal ini
penting untuk menjaga integritas dan kerahasiaan data yang digunakan oleh aplikasi tersebut.

10. Keamanan sistem operasi Windows dan Linux

Di era digital, keamanan siber menjadi fokus utama. Baik individu maupun perusahaan berupaya
melindungi data serta sistem mereka dari ancaman jahat. Dalam konteks ini, pemilihan sistem
operasi berperan penting. Windows dan Linux adalah dua sistem operasi populer yang
menawarkan pendekatan keamanan yang berbeda.
11. Keamanan Sistem Operasi Windows

Keamanan pada sistem operasi Windows menitikberatkan pada perlindungan integritas,


kerahasiaan, serta ketersediaan data. Windows menerapkan berbagai teknik untuk melindungi
sistem dari serangan yang bisa mengganggu fungsionalitas dan keamanan data. Beberapa langkah
keamanan yang diadopsi oleh Windows antara lain:

• Windows Defender adalah aplikasi bawaan yang berfungsi untuk mendeteksi dan
melindungi sistem secara real-time dari malware serta ancaman lainnya.
• User Account Control (UAC) memastikan hanya pengguna dengan hak akses tertentu yang
bisa membuat perubahan signifikan pada sistem, menghindari aplikasi berbahaya
mendapatkan akses tak sah.
• BitLocker adalah fitur enkripsi disk yang melindungi data di hard drive, sehingga data tidak
bisa diakses oleh pihak tak berwenang meskipun perangkat hilang atau dicuri.

Keamanan Sistem Operasi Linux

Linux juga menawarkan sejumlah mekanisme keamanan untuk melindungi sistem dan data dari
ancaman. Berikut beberapa langkah keamanan yang diterapkan oleh Linux:

• SELinux (Security-Enhanced Linux)

SELinux merupakan modul keamanan yang menyediakan kontrol akses ketat untuk
meningkatkan keamanan, memungkinkan pengaturan kebijakan yang mengontrol apa yang bisa
dilakukan oleh pengguna dan aplikasi.

• AppArmor

AppArmor adalah framework keamanan yang membatasi kemampuan program dengan


membatasi akses berdasarkan kebijakan keamanan yang telah ditetapkan, memastikan aplikasi
hanya dapat melakukan tindakan yang diperbolehkan.
• Firewall iptables

Linux menggunakan iptables sebagai firewall untuk mengendalikan lalu lintas jaringan yang
keluar dan masuk, memungkinkan administrator menentukan aturan lalu lintas yang diizinkan dan
yang diblokir.

Jenis Ancaman Terhadap Keamanan Sistem Operasi

Keamanan sistem operasi penting untuk melindungi data dan integritas sistem. Berikut adalah
beberapa jenis ancaman yang sering dihadapi:

• Malware merupakan perangkat lunak berbahaya yang dirancang untuk merusak atau
mendapatkan akses tidak sah ke sistem, seperti virus, worm, trojan, dan spyware yang
digunakan untuk mencuri data atau merusak file.
• Serangan Phishing adalah upaya penipuan untuk memperoleh informasi sensitif seperti
kata sandi atau nomor kartu kredit dengan berpura-pura sebagai pihak yang tepercaya,
sering dilakukan melalui email atau pesan palsu.
• Serangan DDoS (Distributed Denial of Service) Serangan DDoS berusaha melumpuhkan
sistem dengan membanjirinya dengan lalu lintas yang berlebihan, mengakibatkan layanan
tidak bisa diakses dan menimbulkan downtime.
• Eksploitasi Kerentanan, Kerentanan pada sistem operasi atau aplikasi dapat dieksploitasi
oleh penyerang untuk mendapatkan akses tidak sah atau menjalankan kode berbahaya.
Penting untuk secara rutin menerapkan pembaruan keamanan untuk menutup celah ini.
• Serangan Brute Force adalah metode di mana penyerang mencoba berbagai kombinasi kata
sandi hingga menemukan yang tepat, memungkinkan akses tidak sah ke sistem atau akun
pengguna.
• Man in the Middle (MitM) Serangan MitM terjadi ketika penyerang memantau komunikasi
antara dua pihak untuk mencuri atau mengubah data yang sedang ditransfer, mengancam
kerahasiaan serta integritas data di jaringan.
• Menerapkan Praktik Keamanan yang Baik, Memastikan keamanan sistem operasi sangat
penting untuk melindungi data dan privasi dari ancaman siber.
Model Model Keamanan Dalam Sistem Operasi

Berikut adalah beberapa model keamanan yang umum diterapkan dalam sistem operasi:

• Model Bell-LaPadula (Model Kerahasiaan)

Model ini berfokus pada menjaga kerahasiaan data dan mencegah akses yang tidak sah ke
informasi di tingkat otorisasi yang lebih tinggi. Model ini menggunakan konsep Tingkat
Keamanan yang dibagi dalam dua aturan utama: Simple Security Property (Tidak Boleh Membaca
ke Atas): Pengguna tidak diizinkan untuk membaca data dari tingkat keamanan yang lebih tinggi.
Star (*) Security Property (Tidak Boleh Menulis ke Bawah): Pengguna tidak boleh menulis data
ke tingkat keamanan yang lebih rendah, untuk mencegah kebocoran informasi. Contoh
penerapannya adalah pada sistem militer dan pemerintahan untuk menjaga agar informasi rahasia
tidak bocor.

• Model Biba (Model Integritas)

Model ini menitikberatkan pada integritas data, dengan aturan yang mencegah pengguna atau
entitas yang tidak sah mengubah informasi. Aturan utamanya adalah kebalikan dari model Bell-
LaPadula: Simple Integrity Property (Tidak Boleh Menulis ke Atas): Pengguna tidak bisa menulis
data ke tingkat yang lebih tinggi. Star (*) Integrity Property (Tidak Boleh Membaca ke Bawah):
Pengguna tidak diizinkan membaca data dari tingkat yang lebih rendah untuk menghindari data
yang tidak sah atau korup. Model ini sering digunakan di sistem di mana integritas data, seperti
perbankan, lebih penting dibandingkan kerahasiaan.

• Model Clark-Wilson (Model Integritas Komersial)

Model ini dirancang untuk menjaga integritas transaksi komersial, dengan mengimplementasikan
kontrol akses ketat dan konsep Transaksi yang Terstruktur dengan Baik dan Pemisahan Tugas:
Transaksi yang Terstruktur dengan Baik: Operasi harus melalui langkah-langkah yang sudah
ditentukan sebelumnya untuk memastikan status sistem tetap valid. Pemisahan Tugas: Tidak satu
individu yang memiliki kendali penuh atas sebuah proses untuk meminimalkan potensi kesalahan
atau kecurangan. Model ini sering diterapkan di sistem keuangan dan bisnis.
• Model DAC (Discretionary Access Control)

Model ini memberikan kebebasan kepada pemilik objek untuk menentukan siapa yang bisa
mengakses sumber daya mereka. Namun, model ini berisiko karena pengguna dapat salah
mengatur izin akses, yang dapat menyebabkan pelanggaran keamanan.

• Model MAC (Mandatory Access Control)

Akses dalam model ini diatur berdasarkan kebijakan yang ditetapkan oleh administrator, dan
bukan oleh pemilik sumber daya. Setiap pengguna dan objek memiliki label keamanan, dan akses
hanya diizinkan jika label tersebut sesuai dengan kebijakan keamanan yang ditentukan. Model ini
lebih ketat daripada DAC dan sering diterapkan di sistem yang sensitif, seperti militer.

• Model Role-Based Access Control (RBAC)

Dalam model RBAC, hak akses diberikan berdasarkan peran yang dimiliki pengguna dalam
organisasi. Hak akses ini lebih terstruktur dan lebih mudah dikelola dibandingkan dengan model
DAC atau MAC. RBAC sangat cocok diterapkan dalam organisasi besar karena mempermudah
administrasi akses.

• Model Lattice-Based Access Control

Model ini menggunakan struktur lattice (kerangka) untuk menentukan akses berdasarkan hierarki
atau hubungan antara objek dan pengguna. Kebijakan yang digunakan mengatur bagaimana
informasi dapat mengalir di antara berbagai tingkat.

4.2 Perancangan Sistem Operasi Yang Aman

Berikut adalah beberapa lapisan keamanan yang perlu dipertimbangkan dalam sistem operasi
untuk mencegah kehilangan data dan melindungi dari penyusup:

1. Lapisan Fisik

Keamanan pada lapisan ini melibatkan perlindungan fisik perangkat secara langsung. Langkah-
langkah yang dilakukan mencakup pembatasan akses fisik ke perangkat komputer, menyediakan
akses terbatas ke ruang server, pengamanan perangkat keras, keamanan BIOS, dan bootloader.
Untuk mencegah insiden di lapisan ini, bisa dilakukan dengan melakukan pencadangan data secara
berkala (misalnya menggunakan hard drive eksternal) dan memantau log file. Gangguan fisik
dapat dideteksi melalui log yang tidak normal seperti waktu yang aneh, log yang hilang, atau
catatan reboot yang tidak biasa. Kontrol akses terhadap sumber daya juga penting untuk mencegah
gangguan.

2. Keamanan Lokal

Lapisan ini berkaitan dengan pengguna dan hak-hak akses mereka. Pastikan pengguna hanya
memiliki hak akses minimal yang diperlukan. Waspadai kapan dan dari mana mereka login, serta
hapus akun pengguna jika tidak lagi diperlukan.

3. Keamanan Root

Saat menggunakan akses root, berhati-hatilah dengan perintah yang kompleks. Sebelum
mengeksekusi perintah berisiko tinggi seperti "rm foo*.bak", uji dulu perintah tersebut dengan "ls
foo*.bak". Beberapa pengguna menggunakan "touch /-i" untuk memastikan perintah seperti "rm -
fr *" memerlukan konfirmasi sebelum menghapus file. Selalu batasi jalur perintah (PATH) untuk
pengguna root, dan hindari memasukkan direktori saat ini (.) dalam variabel PATH, karena ini
memungkinkan penyerang menyisipkan file berbahaya. Jangan gunakan utilitas rlogin, rsh, atau
rexec sebagai root, karena mereka rentan terhadap serangan. Selain itu, hindari membuat file
`.rhosts` untuk root.

4. Keamanan File dan Sistem File

Keamanan di lapisan ini dapat dilakukan dengan membatasi akses pengguna ke perintah yang
dapat mengubah sistem (seperti partisi atau perangkat). Atur akses file dengan izin yang tepat
(read, write, execute) untuk pengguna dan grup, serta lakukan pemeriksaan rutin terhadap program
yang tidak dikenal.

5. Keamanan Password dan Enkripsi

Keamanan password dan enkripsi merupakan aspek mendasar yang harus diterapkan. Pengguna
harus membuat kata sandi yang kuat untuk mencegah serangan brute force, mengenkripsi file yang
dipertukarkan, serta mengamankan tampilan layar menggunakan screensaver.
6. Keamanan Kernel

Kernel harus selalu diperbarui untuk memperbaiki bug atau kerentanan keamanan. Review rutin
terhadap sistem operasi juga penting untuk menjaga keamanan kernel.

7. Keamanan Jaringan

Keamanan jaringan mencakup deteksi dan pencegahan serangan seperti penyadapan paket
Ethernet (sniffer), serta penerapan firewall untuk melindungi jaringan internal dari jaringan
eksternal. Verifikasi integritas data dan informasi DNS juga merupakan langkah penting dalam
menjaga keamanan jaringan.

Keamanan ini mencakup perlindungan fisik, kontrol akses, dan enkripsi untuk melindungi sumber
daya dan data dari ancaman internal maupun eksternal.

4.3 Bentuk Serangan Terhadap system Operasi

Berbagai bentuk serangan terhadap sistem operasi dapat menimbulkan ancaman serius terhadap
integritas, kerahasiaan, dan ketersediaan sistem. Berikut adalah beberapa contoh serangan terhadap
sistem operasi yang dijelaskan secara lebih rinci:

1. Serangan DDoS (Distributed Denial of Service)

Serangan DDoS melibatkan pengiriman permintaan dalam jumlah besar ke sistem operasi,
menyebabkan sistem tidak responsif dan tidak mampu menangani permintaan lain. Penyerang
sering menggunakan botnet, yakni jaringan komputer yang terinfeksi malware dan dikendalikan
dari jarak jauh. Contoh serangan ini adalah ketika server web dibanjiri permintaan HTTP,
menyebabkan server menjadi tidak bisa merespons permintaan yang sah.

2. Man-in-the-Middle (MITM) Attack

Serangan MITM dilakukan dengan menyadap komunikasi antara sistem operasi dan pengguna,
memungkinkan penyerang mengakses informasi sensitif. Teknik seperti ARP spoofing, DNS
spoofing, atau SSL stripping sering digunakan untuk melancarkan serangan ini. Contohnya adalah
ketika penyerang menyadap komunikasi antara pengguna dan server web, sehingga mereka bisa
mencuri informasi sensitif seperti username dan password.
3. Unauthorized Access

Serangan ini terjadi ketika penyerang mengakses sistem operasi tanpa izin, memungkinkan mereka
melakukan tindakan yang tidak diinginkan. Metode yang digunakan bisa berupa brute force,
phishing, atau social engineering. Contohnya adalah penyerang yang berhasil masuk ke sistem
menggunakan kredensial tidak sah, kemudian melakukan aktivitas yang merusak.

4. Insider Threat

Serangan Insider Threat dilakukan oleh individu yang memiliki akses sah ke sistem, tetapi
menggunakan akses tersebut untuk tujuan jahat. Teknik yang digunakan meliputi pencurian data,
eskalasi hak akses, atau sabotase. Sebagai contoh, seorang pengguna dengan akses sah dapat
menghapus data penting atau meningkatkan hak aksesnya untuk melakukan tindakan berbahaya.

5. Privilege Escalation

Privilege escalation melibatkan penyerang yang meningkatkan hak akses mereka di sistem,
memungkinkan mereka melakukan tindakan yang tidak diinginkan. Teknik yang sering digunakan
termasuk buffer overflow, SQL injection, atau cross-site scripting (XSS). Misalnya, seorang
penyerang dapat memanfaatkan kerentanan untuk meningkatkan hak akses dan mendapatkan
kendali lebih besar atas sistem operasi.

4.4 Tinjau Terhadap Sistem Operasi Yang Aman

Keamanan sistem operasi merupakan konsep yang sangat penting dalam melindungi data dan
informasi pribadi dari akses yang tidak sah. Untuk mencegah serangan eksternal, sistem operasi
yang aman harus dilengkapi dengan beberapa lapisan perlindungan yang kuat.

Lapisan Keamanan Sistem Operasi:

1. Lapisan Fisik: Mengontrol akses fisik ke perangkat komputer, misalnya dengan membatasi
akses ke ruang komputer, mengamankan komputer melalui perangkat keras, serta
melindungi BIOS dan Bootloader.
2. Lapisan Lokal: Mengelola pengguna dan hak akses mereka, seperti memberikan hanya
fasilitas yang benar-benar dibutuhkan, mengawasi lokasi dan waktu login, serta
memastikan penghapusan akun yang tidak lagi diperlukan.
3. Lapisan Root: Saat menjalankan perintah kompleks, sebaiknya dilakukan dengan cara yang
aman terlebih dahulu, terutama ketika menggunakan globbing. Sebagian pengguna merasa
terbantu dengan menambahkan perintah seperti "touch /-i" untuk melindungi sistem dari
kesalahan.
4. Lapisan File dan Sistem File: Pengguna tidak boleh memiliki akses untuk mengubah
bagian penting dari sistem, seperti partisi atau perangkat keras. Pastikan untuk membatasi
ukuran file sistem dan mengatur izin akses file (baca, tulis, eksekusi) untuk pengguna dan
grup.
5. Lapisan Keamanan Kernel: Selalu pastikan kernel sistem operasi diperbarui, dan ikuti
pembaruan terkait bugs serta kerentanan sistem operasi.
6. Lapisan Keamanan Jaringan: Waspadai penggunaan alat pengintai paket yang dapat
menyadap port Ethernet. Terapkan langkah-langkah untuk memeriksa integritas data,
verifikasi informasi DNS, lindungi sistem file jaringan, dan gunakan firewall sebagai
penghalang antara jaringan internal dan eksternal.

4.5 Contoh sistem operasi yang aman

Sistem operasi yang ada pada komputer atau laptop secara global masih didominasi oleh
Microsoft. Sistem ini digunakan secara luas karena memiliki beberapa keunggulan
dibandingkan sistem operasi lain, mudah digunakan, dan mendapat dukungan dari berbagai
pihak, sehingga menjadikannya sebagai yang paling banyak digunakan di seluruh dunia hingga
saat ini. Salah satu sistem operasi terkenal buatan Microsoft, Windows XP, awalnya
dijadwalkan untuk dihentikan pada April tahun ini, tetapi Microsoft memutuskan untuk
memperpanjang dukungan hingga 2015. Namun, tahukah Anda bahwa ada beberapa sistem
operasi yang dianggap paling aman untuk digunakan di perangkat seperti komputer, laptop,
atau tablet?

Berikut adalah beberapa sistem operasi yang paling aman:

1. Windows 7: Sistem operasi ini dikembangkan oleh Microsoft Corporation untuk komputer,
laptop, dan tablet. Windows 7 menawarkan berbagai fitur canggih untuk pencarian file,
pengelolaan media, dan menjalankan berbagai tugas lainnya. Dengan fitur HomeGroup,
pengguna dapat berbagi dokumen, printer, serta dengan mudah menghubungkan beberapa
perangkat yang menjalankan Windows 7. Selain fitur-fitur tersebut, Windows 7 juga dikenal
sebagai salah satu sistem operasi paling aman.

2. Mac OS: Dikembangkan oleh Apple, sistem operasi ini tersedia untuk perangkat-perangkat
besutan Apple. Mac OS memungkinkan pengguna melakukan perintah tertentu dengan gestur
multi-sentuh, seperti mencubit untuk memperkecil foto atau menggesek layar menggunakan
dua jari pada trackpad atau mouse. Fitur lain yang ditawarkan antara lain tampilan aplikasi
layar penuh dan Mission Control, yang memungkinkan pengguna dengan cepat melihat semua
aplikasi yang sedang berjalan. Penyimpanan otomatis membantu mencegah hilangnya data.
Mac OS saat ini dianggap sebagai sistem operasi yang sangat aman.

3. Ubuntu: Sebagai sistem operasi open source yang gratis digunakan, Ubuntu tersedia untuk
komputer, smartphone, tablet, server, dan televisi pintar. Sistem ini dilisensikan di bawah GNU
General Public License, yang memungkinkan pengguna untuk menyalin, mengembangkan,
memodifikasi, dan menyesuaikan program mereka sendiri. Ubuntu mendukung berbagai
aplikasi, seperti FireFox, Empathy, Transmission, dan LibreOffice. Sistem ini juga mendukung
program Windows melalui Wine dan Virtual Machine. Fitur keamanan seperti alat Sudo
ditambahkan untuk mencegah perubahan sistem yang tidak sah. Ubuntu mendukung hingga 46
bahasa dan dianggap sebagai salah satu sistem operasi yang aman.

4. Linux: Sebagai sistem operasi open source dan gratis, Linux awalnya dikembangkan untuk
perangkat Intel x86, tetapi kini dapat berjalan di berbagai platform seperti server mainframe
dan superkomputer. Linux sangat fleksibel sehingga pengguna dapat menyesuaikan antarmuka
desktop mereka sendiri. Sistem ini mendukung banyak pengguna yang dapat masuk secara
bersamaan dan melindungi akun dengan kata sandi. Linux mendukung multitasking dan
banyak program dapat berjalan di latar belakang. Protokol jaringan populer, seperti TCP/IP,
tersedia secara default di Linux. Sistem operasi ini juga dikenal sebagai salah satu yang paling
aman.
5.Windows 8: Sistem operasi ini diperkenalkan oleh Microsoft dengan tampilan desktop
inovatif dan antarmuka berbasis ubin. Pengguna dapat menyesuaikan desktop dengan aplikasi
yang diorganisir sesuai kebutuhan. Fitur pencarian di Windows 8 memungkinkan pengguna
mencari sesuatu langsung dari desktop mereka, dengan hasil yang muncul dari sisi kanan layar.
Fitur 'To Go' memungkinkan pengguna menyalin seluruh sistem operasi, beserta pengaturan,
dokumen, wallpaper, dan aplikasi ke USB drive. Dengan Windows Live sync, pengguna dapat
masuk ke komputer dengan OS Windows 8 menggunakan Live ID dan melakukan pengaturan
mereka sendiri. Windows 8 juga dikenal sebagai sistem operasi yang sangat aman.
DAFTAR PUSAKA

https://it.telkomuniversity.ac.id/pengertian-keamanan-jaringan-komputer-untuk-melindungi-data/

https://press.pnj.ac.id/book/Asep-Kurniawan-Keamanan-Komputer-dan-Internet-Jilid-1/18/

https://publiksultra.id/etika-dan-hukum-dalam-keamanan-komputer-apa-yang-harus-diketahui/

https://massavid.wordpress.com/2023/06/24/etika-penggunaan-komputer/

https://tif.unusida.ac.id/wp-content/uploads/2022/11/BUKU-AJAR-Sistem-Keamanan.pdf

https://ids.ac.id/computer-security-untuk-pemula/

https://bkpsdmd.babelprov.go.id/content/keamanan-komputer-dan-jaringan

https://a11-4701-03695.blogspot.com/2010/10/sistem-cipher-substitusi-adalah-sebuah.html

https://www.tutorialspoint.com/difference-between-block-cipher-and-stream-cipher*

https://www.tutorialspoint.com/difference-between-block-cipher-and-stream-cipher*

https://sslindonesia.com/public-key-private-key/

https://www.invesnesia.com/public-key-dan-private-key-definisi-cara-kerja-perbedaan/

https://www.rcdevs.com/glossary-rsa/

https://support.blockchain.com/hc/en-us/articles/4417082520724-What-are-public-and-private-
keys-and-how-do-they-work

https://builtin.com/articles/iot-examples

https://itbox.id/cyber-security/apa-itu-keamanan-sistem-operasi/

https://www.coursehero.com/file/p3c27mjm/C-Perancangan-Sistem-Operasi-yang-Aman-
Mencegah-hilangnya-data-dan-mencegah/

You might also like