Rabu, 28 Oktober 2020

STEGANOGRAFI

    Steganography adalah sebuah ilmu, teknik atau seni menyembunyikan sebuah pesan rahasia dengan suatu cara sehingga pesan tersebut hanya akan diketahui oleh si pengirim dan si penerima pesan rahasia tersebut. Steganografi berasal dari Bahasa Yunani yaitu Stegano yang berarti “tersembunyi atau menyembunyikan” dan graphy yang berarti “Tulisan, jadi Steganografi adalah tulisan atau pesan yang disembunyikan. Steganografi kebalikannya kriptografi yang menyamarkan arti dari sebuah pesan rahasia saja, tetapi tidak menyembunyikan bahwa ada sebuah pesan. Kelebihan Steganografi dibandingkan dengan Kriptografi adalah pesan-pesannya akan dibuat tidak menarik perhatian dan tidak menimbulkan kecurigaan, berbeda dengan Kriptografi yang pesannya tidak disembunyikan, walaupun pesannya sulit untuk di pecahkan akan tetapi itu akan menimbulkan kecurigaan pesan tersebut.

Sejarah Penggunaan Steganografi 

    Steganografi telah digunakan sejak sekitar 2.500 tahun yang lalu untuk kepentingan politik, militer, diplomatik, serta untuk kepentingan pribadi sebagai alat. Catatan pertama tentang steganografi ditulis oleh Herodotus, yaitu seorang sejarawan Yunani. Herodatus mengirim pesan rahasia dengan menggunakan kepala budak atau prajurit sebagai media. Caranya dengan menuliskan pesan di atas kepala budak yang telah dibotaki, ketika rambut budak telah tumbuh, budak tersebut diutus untuk membawa pesan rahasia di balik rambutnya.

Sedangkan penggunaan steganografi oleh bangsa Romawi dilakukan dengan menggunakan tinta tak-tampak (invisible ink) untuk menuliskan pesan. Tinta tersebut dibuat dari campuran sari buah, susu, dan cuka. Jika tinta digunakan untuk menulis maka tulisannya tidak tampak. Tulisan di atas kertas dapat dibaca dengan cara memanaskan kertas tersebut.

Di era modern, teknik steganografi menjadi populer setelah kasus pemboman gedung WTC pada 11 September 2001 di Amerika Serikat. Pada saat itu, teroris menyembunyikan pesan-pesan kegiatan terornya dalam berbagai media yang dapat dijadikan penampung untuk menyembunyikan file seperti pada image, audio dan video. Pada peristiwa tersebut disebutkan bahwa para teroris menyembunyikan peta-peta dan foto-foto target dan juga perintah untuk aktivitas teroris di ruang chat sport, bulletin boards porno dan website lainnya.

Perbedaan Steganografi dengan Kriptografi 

Terdapat perbedaan antara steganografi dengan kriptografi. Perbedaan terletak pada visibilitas pesan, pada kriptografi pihak ketiga dapat mendeteksi adanya data acak (chipertext), karena hasil dari kriptografi berupa data yang berbeda dari bentuk aslinya dan biasanya datanya seolah-olah berantakan, tetapi dapat dikembalikan ke bentuk semula.

Berbeda dengan kriptografi yang menjaga kerahasian pesan dengan cara mengubah bentuk pesan agar tidak dapat dipahami oleh orang lain, steganografi merupakan suatu teknik penyembunyian pesan pada suatu medium. Perlu diperhatikan dalam steganografi, suatu pesan tidak harus diubah, tetapi pesan tersebut disembunyikan pada suatu medium agar pesan tersebut tidak terlihat.

Salah satu keuntungan steganografi dibandingkan dengan kriptografi adalah bahwa pesan yang dikirim tidak menarik perhatian sehingga media penampung pesan tidak menimbulkan kecurigaan bagi pihak ketiga. Gambar berikut ini menggambarkan ilustrasi perbedaan steganografi dengan kriptografi.

Perbedaan Steganografi dengan Kriptografi

Tujuan Steganografi

Tujuan dari steganografi yaitu merahasiakan atau menyembunyikan keberadaan sebuah sebuah informasi. Kebanyakan pesan disembunyikan dengan cara membuat perubahan kecil terhadap data digital lain yang isinya tidak menarik perhatian, contohnya yaitu gambar yang terlihat tidak akan berbahaya. Perubahan ini bergantung kepada kunci (sama dengan kriptografi) dan pesan untuk yang disembunyikan. Orang yang menerima gambar akan dapat menyimpulkan informasi dengan cara mengganti kunci yang sebenarnya ke dalam algoritma yang digunakan.

Pada steganografi cara ini sangat berguna jika digunakan pada  komputer karena banyak format yang berkas digital yang bisa dijadikan media untuk menyembunyikan pesan. Format yang digunakan di antaranya:
Format image : gif, bitmap (bmp), jpeg, pcx, dll.
Format audio : voc, wav, mp3, dll.
Format lain : html, teks file, pdf, dll.

Manfaat Steganografi

Steganografi adalah sebuah pisau bermata dua, ia bisa digunakan untuk alasan-alasan yang baik, tetapi bisa juga digunakan sebagai sarana kejahatan. Steganografi juga dapat digunakan sebagai salah satu metode watermarking pada image untuk proteksi hak cipta, seperti juga digital watermarking finger printing. Steganografi juga dapat digunakan sebagai pengganti hash. Dan yang terutama, seperti disebutkan sebelumnya, steganografi dapat digunakan untuk menyembunyikan informasi rahasia, untuk melindunginya dari pencurian dan dari orang yang tidak berhak untuk mengetahuinya. Sayangnya, steganografi juga dapat digunakan untuk mencuri data yang disembunyikan pada data lain sehingga dapat dikirim ke pihak lain, yang tidak berhak, tanpa ada yang curiga. Steganografi juga dapat digunakan oleh para teroris untuk saling berkomunikasi satu dengan yang lain. Sehubungan dengan keamanan sistem informasi, steganografi hanya merupakan salah satu dari banyak cara yang dapat dilakukan untuk menyembunyikan pesan rahasia. Steganografi lebih cocok digunakan bersamaan dengan metode lain tersebut untuk menciptakan keamanan yang berlapis. Sebagai contoh steganography dapat digunakan bersama dengan enkripsi. Windows dan Unix juga menggunakan steganografi dalam mengimplementasikan hidden directory Munir, 2004.

Metode Steganografi
Berikut ini terdapat beberapa metode steganografi, terdiri atas:

Least Significant Bit (LSB)
Metoda yang digunakan untuk menyembunyikan pesan pada media digital tersebut berbeda-beda. Contohnya, pada berkas image pesan dapat disembunyikan dengan menggunakan cara menyisipkannya pada bit rendah atau bit yang paling kanan (LSB) pada data pixel yang menyusun file tersebut. Pada berkas bitmap 24 bit, setiap pixel (titik) pada gambar tersebut terdiri dari susunan tiga warna merah, hijau dan biru (RGB) yang masing-masing disusun oleh  bilangan 8 bit (byte) dari 0 sampai 255 atau dengan format biner 00000000 sampai 11111111. Dengan demikian, pada setiap pixel berkas bitmap 24 bit kita dapat menyisipkan 3 bit data.

Algorithms and Transformation
Algoritma compression adalah metode steganografi dengan menyembunyikan data dalam fungsi matematika. Dua fungsi tersebut adalah Discrete Cosine Transformation (DCT) dan Wavelet Transformation. Fungsi DCT dan Wavelet yaitu mentransformasi data dari satu tempat (domain) ke tempat (domain) yang lain. Fungsi DCT yaitu mentransformasi data dari tempat spatial (spatial domain) ke tempat frekuensi (frequency domain).

Redundant Pattern Encoding
Redundant Pattern Encoding adalah menggambar pesan kecil pada kebanyakan gambar. Keuntungan dari metode ini adalah dapat bertahan dari cropping (kegagalan). Kerugiannya yaitu tidak dapat menggambar pesan yang lebih besar.

Spread Spectrum method
Spread Spectrum steganografi terpencar-pencar sebagai pesan yang diacak (encrypted) melalui gambar (tidak seperti dalam LSB). Untuk membaca suatu pesan, penerima memerlukan algoritma yaitu crypto-key dan stego-key. Metode ini juga masih mudah diserang yaitu penghancuran atau pengrusakan dari kompresi dan proses image (gambar).

Stegonosistem


Seperti Kriptografi dan Kriptanalisis, Steganalisis didefinisikan sebagai suatu seni dan ilmu dalam mendeteksi informasi tersembunyi. Sebagai tujuan dari steganografi adalah untuk merahasiakan keberadaan dari sebuah pesan rahasia, satu keberhasilan penyerangan pada sebuah sistem steganografi terdiri dari pendeteksian bahwa sebuah berkas yang diyakini berisikan data terselubung. Seperti dalam Kriptanalisis, diasumsikan bahwa sistem steganografi telah diketahui oleh si penyerang. Maka dari itu, keamanan dari sistem steganografi bergantung hanya pada fakta bahwa kunci rahasia tidak diketahui oleh si penyerang.

Stegosystem di sini berisi tentang penyerangan-penyerangan yang dilakukan terhadap suatu sistem steganografi, sebuah perbedaan penting harus dibuat di antara penyerangan-penyerangan pasif di mana penyerang hanya dapat memotong data, dan penyerangan-penyerangan aktif di mana penyerang juga dapat memanipulasi data.

Penyerangan-penyerangan berikut memungkinkan dalam model dari stegosistem ini:

  • Stego-Only-Attack (Penyerangan hanya Stego). Penyerang telah menghalangi stego data dan dapat menganalisisnya.
  • Stego-Attack (Penyerangan Stego). Pengirim telah menggunakan cover yang sama berulangkali untuk data terselubung. Penyerang memiliki berkas stego yang berasal dari cover file yang sama. Dalam setiap berkas stego tersebut, sebuah pesan berbeda disembunyikan.
  • Cover-Stego-Attack (Penyerangan selubung Stego). Penyerang telah menghalangi berkas stego dan mengetahui cover file mana yang digunakan untuk menghasilkan berkas stego ini. Ini menyediakan sebuah keuntungan melalui penyerangan stego-only untuk si penyerang.
  • Manipulating the stego data (Memanipulasi data stego). Penyerang memiliki kemampuan untuk memanipulasi data stego. Jika penyerang hanya ingin menentukan sebuah pesan disembunyikan dalam berkas stego ini, biasanya ini tidak memberikan sebuah keuntungan, tapi memiliki kemampuan dalam memanipulasi data stego yang berarti bahwa si penyerang mampu memindahkan pesan rahasia dalam data stego (jika ada).
  • Manipulating the cover data (Memanipulasi data terselubung). Penyerang dapat memanipulasi data terselubung dan menghalangi hasil data stego. Ini dapat membuat tugas dalam menentukan apakah data stego berisikan sebuah pesan rahasia lebih mudah bagi si penyerang.

Senin, 19 Oktober 2020

KRIPTOGRAFI


Pengertian

    Kriptorafi memiliki pengertian lain, yakni suatu ilmu tentang teknik enkripsi naskah asli (plaintext) yang diacak memanfaatkan sebuah kunci enkripsi sehingga naskah asli tersebut berubah menjadi naskah yang sulit dibaca (chipertext) oleh pihak yang tidak memiliki kunci dekripsi.

Sejarah Kriptografi

Kriptografi menurut catatan sejarah telah eksis sejak masa kejayaan Yunani atau kurang lebih sekitar tahun 400 Sebelum Masehi. Alat yang digunakan untuk membuat pesan tersembunyi di Yunani pada waktu itu disebut Scytale. Scytale berbentuk batangan silinder dengan kombinasi 18 huruf.

Pada masa Romawi, di bawah kekuasaan Julius Caesar, penggunaan kriptografi semakin intens karena pertimbangan stabilitas negara. Meski teknik yang digunakan tak serumit Yunani, namun untuk memahami pesan kriptografi dari masa Romawi terbilang cukup sulit untuk dikerjakan.

Berdasarkan aspek historis kriptografi di atas, baik kriptografi klasik maupun modern keduanya memiliki kesamaan prinsip yang besar dan tidak dapat disangsikan lagi, yakni tujuan kriptografi adalah keamanan. Itulah layanan yang disediakan kriptografi tanpa peduli dari masa mana kriptografi dibuat.

Melalui layanan keamanan yang disediakan oleh jenis kriptografi tersebut, berbagai teks penting dapat terjaga kerahasiaannya dan keotentikannya, sehingga antar pihak yang berkorespondensi bisa saling menaruh kepercayaan. Kecuali apabila teknik pembuatan kriptografi bocor ke pihak yang tidak dikehendaki.

Tujuan Kriptografi

Kriptografi bertujuan untuk memberikan layanan informasi (yang dinamakan juga sebagai aspek-aspek keamanan informasi), yaitu:

1) Kerahasiaan (kerahasiaan) 

merupakan layanan yang melayani untuk menjaga agar pesan tidak dapat dibaca oleh pihak-pihak yang tidak berhak.

2. Data Integritas (Integritas)

Integritas data hubungan dengan data keaslian atau pesan yang dikirimkan. Tujuan kriptografi adalah menjamin data atau pesan yang dikirim masih asli atau sama dengan yang dikirim oleh pengirim pesan dengan yang diterima oleh penerima pesan.

3. Autentikasi (Otentikasi)

Autentikasi merupakan salah satu dari aspek keamanan teknologi informasi yang sangat penting. Mengapa? Karena autentikasi adalah bentuk pengenalan bahwa pesan yang dikirim benar-benar dari pengirim pesan yang kita pesan dari pesannya.

4. Non Repudiasi (Non Repudiation)

Non repudiasi adalah salah satu aspek keamanan teknologi informasi yang penting. Dimana non repudiasi adalah bentuk bukti bahwa kita melakukan sesuatu yang jejaknya dalam bentuk digital. Non repudiasi berarti tidak ada penyangkalan. Yaitu tidak ada penyangkalan terhadap apa yang telah dilakukan.

5. Pertukaran Kunci (Pertukaran Kunci)

Key e xchange merupakan bentuk pertukaran yang memungkinkan seseorang bisa menukarkan atau memberikan data secara aman tanpa diketahui oleh pihak ketiga. Seseorang yang memiliki kunci bisa menukar dan memiliki data atau pesan yang ada.

Proses Kriptografi

Penelitian ini bertujuan untuk melihat proses enkripsi dan dekripsi pada super enkripsi. Hasil penelitian adalah:

1. Pada proses enkripsi pesan dengan menggunakan metode enkripsi ada dua tahap pengerjaan. Pesan asli (teks biasa), yaitu “P”, setiap karakternya masuk kedalam tabel konversi. Kunci yang digunakan untuk mengenkripsi pesan yaitu “K”. Selanjutnya melakukan proses enkripsi menggunakan caesar cipher (metode kaisar), setelah diperoleh hasil dari proses substitusi dengan caesar cipher menggunakan persamaan c≡ (p + k) mod kemudian dienkripsi kembali dengan teknik transposisi menggunakan transpose matriks. Sehingga didapatkan pesan sandi (ciphertext) yaitu “C”

2. Untuk mendapatkan pesan asli (plaintext), terlebih dahulu mencari kunci yang digunakan untuk proses dekripsi dan menemukan “K”, kemudian melakukan proses dekripsi pada pesan yang sudah disandikan (ciphertext) “C” menggunakan teknik substitusi dengan persamaan p≡ (ck) mod n. Setelah diperoleh hasil dari teknik substitusi, didekripsi kembali menggunakan teknik transposisi dengan transpose matriks. Sehingga diperoleh pesan asli (plaintext) yaitu “P”.

Penelitian selanjutnya diharapkan untuk menggunakan kombinasi lain untuk metode super enkripsi serta menggunakan algoritma untuk mendapatkan hasil yang lebih akurat.

Kunci Pada Algoritma Kriptografi

1. Stream Cipher

    Algoritma kriptografi beroperasi pada plainteks/cipherteks dalam bentuk bit tunggal, yag dalam hal ini rangkaian rangkaian bit dienkripsikan / dideskripsikan bit per bit. Stream Chiper atau Stream Encryption merupakan suatu teknik enkripsi data dengan cara melakukan transformasi dari tiap bit secara terpisah berdasarkan posisi tiap bit dalam aliran data yang biasanya dikendalikan menggunakan operasi XOR. Enkripsi aliran data merupakan hasil dari operasi XOR setiap bit plainteks dengan setiap bit kuncinya. Pada stream chiper bila terjadi kesalahan selama transisi maka kesalahan pada teks enkripsi penerima akan terjadi tepat ditempat kesalahan tersebut terjadi. Dalam praktek pertimbangan kesalahan yang mungkin terjadi sangatlah penting untuk penentuan teknik enkripsi yang akan digunakan.

2. Block Cipher

Algoritma kriptografi beroperasi pada plainteks/cipherteks dalam bentuk blok bit, yang dalam hal ini rangkaian bit dibagi menjadi blok-blok bit yang panjangnya sudah ditentukan sebelumnya.

Misalnya panjang blok adalah 64 bit, maka itu algoritma enkripsi memperlakukan 8 karakter setiap kali penyandian (1 karakter = 8 bit dalam pengkodean ASCII)

Rangkaian Bit

Rangkaian bit yang dipecah menjadi blok-blok bit dapat ditulis dalam sejumlah cara bergantung pada panjang blok.

Contoh: Plainteks 100111010110 dibagi menjadi blok bit yang panjangnya 4 menjadi

1001 1101 0110

Kriptografi Hibrid

Selama pengguna hanya menyimpan data secara local di hard disk dan tidak mengirimkannya, enkripsi simetris sudah cukup aman. Keunggulan metode ini adalah cara kerjanya yang sangat cepat karena menggunakan algoritma matematis yang tidak rumit dan panjang kunci yang lebih pendek. TrueCrypt, misalnya dapat mengenkripsi sekitar 175 MB/detik.

Metode simetris kurang tepat untuk mentransfer data. Karena untuk dapat menggunakan datanya mitra komunikasi harus bertukar kunci yang dibuat secara acak untuk setiap sesi (Session Key), sehingga apabila jika seorang hacker menemukan kunci ini maka dengan mudah ia dapat men-decrypt komunikasi tersebut.

proses kerja kriptografi Hibrid adalah sebagai berikut

1. Data / plain text dienkripsi dengan algoritma tertentu hingga mendapat chiper text

2. Chiper text tersebut dikirimkan ke tujuan

3. Chiper text didekripsi ulang menjadi data yang bisa dibaca oleh manusia


TEKNIK DASAR KRIPTOGRAFI

Teknik Dasar Kriptografi Terbagi 5 Jenis, yaitu :

1. Substitusi

2. Blocking

3. Permutasi

4. Ekspansi

5. Pemampatan

Penjelasannya :

1. SUBSTITUSI

Dalam kriptografi, sandi substitusi adalah jenis metode enkripsi dimana setiap satuan pada teks terang digantikan oleh teks tersandi dengan sistem yang teratur. Metode penyandian substitusi telah dipakai dari zaman dulu (kriptografi klasik) hingga kini (kriptografi modern),

Langkah pertama adalah membuat suatu tabel substitusi. Tabel substitusi dapat dibuat sesuka hati, dengan catatan bahwa penerima pesan memiliki tabel yang sama untuk keperluan decrypt.  Bila tabel substitusi dibuat secara acak, akan semakin sulit pemecahanciphertext oleh orang yang tidak berhak.

Metode ini dilakukan dengan mengganti setiap huruf dari teks asli dengan huruf lain sebagai huruf sandi yang telah didefinisikan sebelumnya oleh algoritma kunci.

2. BLOCKING

Sistem enkripsi ini terkadang membagi plaintext menjadi beberapa blok yang terdiri dari beberapa karakter, kemudian di enkripsikan secara independen.

Caranya :

Plaintext dituliskan secara vertikal ke bawah berurutan pada lajur, dan dilanjutkan pada kolom berikutnya sampai seluruhnya tertulis. Ciphertext-nya adalah hasil pembacaan plaintext secara horizontal berurutan sesuai dengan blok-nya.

3. PERMUTASI

Salah satu teknik enkripsi yang terpenting adalah permutasi atau sering juga disebut transposisi. Teknik ini memindahkan atau merotasikan karakter dengan aturan tertentu. Prinsipnya adalah berlawanan dengan teknik substitusi. Dalam teknik substitusi, karakter berada pada posisi yang tetap tapi identitasnya yang diacak. Pada teknik permutasi, identitas karakternya tetap, namun posisinya yang diacak.

Caranya

Sebelum dilakukan permutasi, umumnya plaintext terlebih dahulu dibagi menjadi blok-blok dengan panjang yang sama.

4. EKSPANSI

Suatu metode sederhana untuk mengacak pesan adalah dengan memelarkan pesan itu dengan aturan tertentu.  Salah satu contoh penggunaan teknik ini adalah dengan meletakkan huruf konsonan atau bilangan ganjil yang menjadi awal dari suatu kata di akhir kata itu dan menambahkan akhiran “an”. Jika suatu kata dimulai dengan huruf vokal atau bilangan genap, ditambahkan akhiran “i”.

5. PEMAMPATAN

Mengurangi panjang pesan atau jumlah bloknya dengan cara lain untuk menyembunyikan isi pesan.

Contoh sederhana ini menggunakan cara menghilangkan setiap karakter ke-tiga secara berurutan. Karakter-karakter yang dihilangkan disatukan kembali dan disusulkan sebagai “lampiran” dari pesan utama, dengan diawali oleh suatu karakter khusus, dalam contoh ini menggunakan ”  * “.

Senin, 12 Oktober 2020

Malware

    Malware merupakan sesuatu yang harus diwaspadai bagi pengguna yang aktifitas sehari-harinya tidak terlepas dari komputer atau jaringan internet.

Apalagi saat ini setiap pekerjaan banyak yang membutuhkan komputer dan jaringan internet yang dapat diakses oleh semua orang. Tentu saja hal ini cukup membahayakan jika seluruh data penting terdapat di perangkat komputer atau terhubung dengan internet.

Apa itu Malware?

    Malware adalah perangkat lunak yang dibuat dengan tujuan memasuki dan terkadang merusak sistem komputer, jaringan, atau server tanpa diketahui oleh pemiliknya. Istilah malware diambil dari gabungan potongan dua kata yaitu malicious “berniat jahat” dan software “perangkat lunak”. Tujuannya tentu untuk merusak atau mencuri data dari perangkat yang dimasuki.

Tidak sembarangan orang yang dapat membuat perangkat lunak seperti ini. Biasanya mereka adalah orang-orang yang sudah paham mengenai cara membuat perangkat lunak dan sistem keamanan pada perangkat lunak. Meskipun begitu saat ini sudah banyak aplikasi yang dapat membuat malware.

Malware biasanya disusupkan ke dalam jaringan internet. Jika secara manual memasukkan ke dalam komputer korban tentu saja sangat sulit. Jadi kebanyakan peretas melakukan aksinya menggunakan bantuin jaringan internet.


Jenis Malware komputer

Worm

Worm merupakan virus komputer yang tidak terlalu berbahaya. Namun apabila dibiarkan terus menerus, maka virus ini dapat membuat penyimpanan komputer penuh dengan cepat dan membuat sistem komputer menjadi rapuh.

Virus ini dapat menggandakan diri dengan cepat dan dapat membuat file acak tak berguna pada komputer. Hal inilah yang menyebabkan memori dan hardisk akan penuh dengan virus ini.

Virus worm ini dapat menginfeksi komputer yang menggunakan email dan terhubung dalam jaringan internet, hal ini sama dengan yang dilakukan oleh virus Trojan.

Trojan

Jenis virus komputer ini dibuat dengan kemampuan mengontrol, mengendalikan data atau bahkan mencuri data yang ada pada komputer. Sama halnya dengan virus Worm, virus Trojan ini biasa muncul melalui jaringan internet dan juga email yang diterima oleh pengguna serta data pribadi yang tidak di-password.

Tujuan dari Trojan adalah memperoleh informasi dari target seperti password, kebiasaan user yang tercatat dalam system log, data, dan mengendalikan target.

Backdoor

Backdoor merupakan jenis virus komputer yang hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang baik-baik saja misalnya game.

Backdoor merujuk kepada mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain dari mekanisme yang umum digunakan seperti melalui proses logon atau proses autentikasi lainnya.

Spyware

Spyware merupakan jenis virus komputer yang bekerja untuk memantau komputer yang terinfeksi. Spyware merupakan turunan dari perangkat lunak beriklan, yang memantau kebiasaan pengguna dalam melakukan penjelajahan Internet untuk mendatangkan banyak iklab kepada pengguna.

Tetapi, karena perangkat lunak beriklan kurang begitu berbahaya karena tidak melakukan pencurian data, spyware melakukannya dan mengirimkan hasil yang dikumpulkan kepada pembuatnya.

Spyware dapat menimbulkan kerugian seperti pencurian data, tambahan biaya internet dan membuat koneksi internet semakin lambat.

Rogue

Rogue merupakan program yang meniru program antivirus dan menampilkan aktivitas layaknya antivirus normal, dengan memberikan peringatan-peringatan palsu tentang adanya virus.

Tujuannya adalah agar pengguna membeli dan mengaktivasi program antivirus palsu itu dan mendatangkan uang bagi pembuat virus rogue tersebut. Juga rogue dapat membuka celah keamanan dalam komputer guna mendatangkan jenis virus lain.

Rootkit

Rootkit adalah kumpulan perangkat lunak yang bertujuan untuk menyembunyikan proses, berkas dan data sistem yang sedang berjalan dari sebuah sistem operasi tempat dia bernaung. Rootkit awalnya berupa aplikasi yang tidak berbahaya, tetapi belakangan ini telah banyak digunakan oleh perangkat perusak yang ditujukan untuk membantu penyusup menjaga tindakan mereka yang ke dalam sistem agar tidak terlacak.

Rootkit hadir di beragam sistem operasi seperti, Linux, Solaris dan Microsoft Windows. Kit-akar ini sering mengubah bagian dari sistem operasi dan juga memasang dirinya sendiri sebagai penggerak atau modul inti.

Web Scripting Virus

Web Scripting merupakan sebuah kode program yang dipakai untuk mengoperasikan konten yang terdapat dalam sebuah website. Namun virus ini sering muncul saat sebuah komputer terhubung dengan internet dan mengganggu program-program yang ada pada komputer. Sehingga inilah yang membuat Web Scripting digolongkan sebagai virus.

Multipartite Virus

Virus ini bersembunyi di dalam RAM yang tentunya dapat menginfeksi sistem operasi pada program tertentu. Jika tidak segera diatasi, maka virus ini akan merambah pada bagian hardisk. Multipartite virus ini memiliki kemampuan menyerang komputermu dengan sangat cepat. Hal ini dinilai akan sangat membahayakan kesehatan RAM dan juga hardisk komputer. Efek yang ditimbulkan bila komputermu terdapat Multipartite virus ialah secara otomatis akan memformat hardisk sehingga membuat beberapa aplikasi tidak dapat dibuka.

Memory Resident Virus

Seperti namanya, Memory Resident Virus merupakan salah satu dari virus yang diciptakan untuk menginfeksi memori RAM. Efek yang ditimbulkan dari virus ini ialah akan membuat kinerja komputer sangat lambat dan menginfeksi program-program komputer.

Jenis virus ini akan secara otomatis aktif saat kondisi komputer dinyalakan. Keberadaan virus ini akan membuat kinerja program pada komputer bekerja tidak normal. Untuk mengatasi Memory Resident Virus ini, Anda hanya perlu menggunakan antivirus seperti Avast, Smadav, Avira ataupun antivirus sejenisnya.

FAT Virus

FAT Virus atau File Allocation Table merupakan virus yang mampu merusak file-file tertentu. Virus ini biasa bersembunyi di tempat penyimpanan data pribadi. Kemampuan dari virus ini ialah dapat menyembunyikan file penting, seolah-olah file tersebut hilang atau terhapus.

Directory Virus

Virus ini merupakan jenis virus yang dapat menginfeksi file berekstensi .exe. File yang memiliki ekstensi tersebut akan hilang ataupun error tanpa alasan saat sedang atau akan dioperasikan. Saat sistem kerja pada file berformat .exe ini bekerja, maka Directory Virus ini pun akan aktif dan dapat menginfeksi file lainnya.

Jika virus ini sudah mulai menyebar, maka kemungkinan komputer akan melambat dan banyak program yang tidak dapat dibuka. Directory virus ini sendiri tidak akan mempan jika hanya dibersihkan atau melakukan scan secara rutin menggunakan antivirus yang biasa digunakan. Salah satu caranya ialah dengan menginstal ulang sistem operasi pada komputer serta mengformat hardisk pada komputermu.

Companion Virus

Companion virus merupakan jenis virus komputer yang dapat mengganggu data-data pribadi pemilik komputer. Virus jenis ini akan bersembunyi di dalam hardisk serta sulit untuk mendeteksinya. Kemampuan Companion virus ialah merusak format data menjadi format data palsu dengan .com ataupun .Apk. Virus ini biasanya berkumpul dengan file yang baru dibuat. Cara mengatasi jenis virus komputer ini pun hanya bisa dicegah dengan menginstal dan membersihkan secara rutin dengan antivirus.


Cara Mencegah & Mengatasi Malware

Mencegah Masuknya Virus, Malware, dan Adware pada PC Windows 7, 8, 9, 10. Setiap pemiliki dan pengguna Laptop biasanya sangat takut sekali dengan yang namanya Virus. Apalagi kalau orang awam, sedikit – sedikit bilang komputer error atau rusak terkena Virus.

Bahkan sampai tidak boleh di colokin Flashdisk orang lain karena takut ada virus masuk ke Laptop yang dimilikinya.

Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup.

Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.

Virus Komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung merusak perangkat keras komputer tetapi dapat mengakibatkan kerusakan dengan cara memuat program yang memaksa over process ke perangkat tertentu.

Efek negatif virus komputer adalah memperbanyak dirinya sendiri, yang membuat sumber daya pada komputer (seperti penggunaan memori) menjadi berkurang secara signifikan.

Hampir 95% virus komputer berbasis sistem operasi Windows. Sisanya menyerang Linux / GNU, Mac, FreeBSD, OS/2 IBM, dan Sun Operating System. Virus yang ganas akan merusak perangkat keras. 

Cara Mencegah Masuk-nya Virus Pada Komputer Windows

Kita sebagai pengguna Laptop dengan operating system Windows, tentu tidak ingin adanya Virus merusak File yang tersimpan pada harddisk, terutama Virus Shortcut yang sering kali hadir menjumpai Flashdisk teman – teman anda dan pada akhirnya malah merusak semua dokumen yang anda miliki.

Secara alamiah virus pasti harus di cegah, dan pada perangkat teknologi seperti Laptop virus juga harus di cegah pula, terutama virus seperti Worm, Trojan, Backdoor, Spyware, Rogue, Rootkit, Polymorphic virus, dan Metamorphic virus.

Jenis virus yang saya sebutkan tersebut sangat mudah untuk masuk ke komputer atau laptop, maka dari itu, anda harus mencegahnya. Bagaimana caranya? 

1. Waspada Terhadap Media Penyimpanan

Virus paling banyak masuk pada media penyimpanan seperti Flashdisk ataupun Memori Card. Waspada-lah pada kedua media penyimpanan removable tersebut.

Jika misalnya Laptop anda di tancapin dengan Flashdisk teman anda, pastikan anda scan penuh dengan antivirus terbaik. Jangan hanya mengandalkan antivirus lokal seperti Smadav, karena itu hanyalah antivirus gratisan yang tidak cukup baik.

2. Jangan Mendownload Sofware Sembarangan

Dari beberapa sumber yang saya dapatkan, komputer atau laptop yang sering digunakan untuk mengakses internet memiliki resiko tinggi terkena Virus. Berbeda dengan komputer yang jarang digunakan untuk mengakses Internet. Virus yang biasanya masuk melalui Internet yakni Worm, Trojan, dan malware.

Untuk menghindari resiko terkena virus, alangkah baiknya anda mengunduh file ataupun software dari situs terpercaya atau bisa langsung mengunduh software dari situs resmi.

3. Lakukan Scanning Pada Laptop Anda Secara Berkala

Anda bisa scanning komputer anda secara rutin minimal satu bulan sekali. Hal ini bisa menjadi cara terbaik mencegah infeksi virus pada dokumen – dokumen penting anda. Kita tidak pernah tahu kapan virus masuk pada laptop, bisa melalui Flahdisk teman dan bisa juga melalui internet.

4. Usahakan Selalu Update Program Antivirus

Untuk mendapatkan informasi terbaru dari Virus – Virus yang telah muncul di Internet, usahakan anda selalu meng-update antivirus, bisa sehari sekali atau seminggu sekali. Hal ini bertujuan supaya Antivirus anda mendapatkan tambahan daftar virus dan fitur terbaru dari program antivirus itu sendiri.

5. Pastikan Firewall Dalam Keadaan Aktif

Firewall bisa menjadi dinding atau tembok penghalang saat adanya virus, hacker, ataupun malware yang ingin menyerang komputer kita. Secara otomatis, firewall akan memblokir semua hal mencurigakan yang masuk ke komputer melalui media jaringan Internet.

Dan Firewall juga selalu melindungi kita saat kita sedang Browsing mencari informasi – informasi yang kita butuhkan.

6. Kompress File Penting Anda Dalam Bentuk ZIP atau RAR

Jika misalnya anda memiliki file yang sangat penting untuk anda jaga, alangkah baiknya anda melakukan Backup pada file yang anda miliki tersebut. Hal ini bertujuan supaya Virus tidak bisa menginveksi Dokumen yang anda miliki.

Sangat jarang ada virus yang bisa merusak file ZIP dan RAR, tapi sebenarnya ada walaupun hanya sedikit.

Tingkatan virus menginveksi file dokumen akan semakin kecil jika anda mengkompres file menjadi RAR dan ZIP. Terlebih lagi, jika anda telah memasang Firewall, tentu Komputer dan laptop anda akan jauh lebih aman.

Senin, 05 Oktober 2020

Sistem Keamanan Jaringan Komputer

 Apa Itu Sistem Keamanan Jaringan

Sistem keamanan jaringan adalah suatu sistem yang memiliki tugas untuk melakukan pencegahan dan identifikasi kepada pengguna yang tidak sah dalam jaringan komputer. Langkah pencegahan ini berfungsi untuk menghentikan penyusup untuk mengakses lewat sistem jaringan komputer. Tujuan dari dilakukan sistem keamanan jaringan komputer adalah untuk antisipasi dari ancaman dalam bentuk fisik maupun logic baik secara langsung atau tidak langsung yang mengganggu sistem keamanan jaringan.

Satu hal yang perlu dicatat bahwa tidak ada jaringan komputer yang benar-benar aman anti dari sadap. Solusinya Anda bisa mencegahnya salah satunya dengan meningkatkan sistem keamanan jaringan. Karena sifat dari jaringan adalah untuk melakukan komunikasi dua arah dari pengirim kepada penerima dan sebaliknya. Jadi setiap komunikasi yang terkirim pada jaringan komputer bisa saja disalah gunakan oleh orang yang tidak bertanggung jawab.

Salah satu solusi lain yang perlu diketahui adalah memastikan user tidak awam masalah keamanan jaringan. Jika mereka tidak tahu tentang jaringan maka akan ada potensi celah keamanan jaringan yang mudah sekali untuk ditembus. Jadi selain membangun sistem keamanan jaringan, jangan lupa juga untuk mengedukasi user tentang keamanan jaringan.


Gangguan Keamanan Jaringan

Ada beberapa tipe gangguan/ancaman yang sering ditemui pada cyber security.

Interception

Ancaman keamanan jaringan dimana ada pihak yang tidak memiliki wewenang secara sah berhasil mendapatkan hak akses informasi dari komputer.

Interruption

Interruption yaitu penyerang sudah mendapatkan akses ke sistem, tetapi belum keseluruhan. Administrator masih bisa tetap login ke sistem.

Fabrication

Fabrication adalah pihak penyerang sudah menyisipkan objek palsu kedalam sistem yang menjadi target sasaran.

Modification

Ancaman keamanan yang terakhir adalah pihak penyerang sudah merusak sistem dan mengubah keseluruhan dari sistem. Jadi ini ancaman keamanan jaringan yang tergolong paling fatal.


Langkah Upaya keamanan jaringan

Untuk tetap menjaga keamanan sistem jaringan komputer, perlu mengikuti beberapa tips berikut ini:

Gunakan enkripsi pada akses nirkabel

Sudah dilakukan survey bahwa lebih dari setengah jaringan nirkabel saat ini terbuka lebar tanpa adanya pengamanan. Kasus seperti ini bisa dimanfaatkan oleh semua siapa saja yang ingin melihat lalu lintas data dan informasi sensitive. Salah satu enkripsi yang banyak digunakan saat ini adalah menggunakan enkripsi WPA2 yang sudah terjamin keamanannya.

Ganti alamat SSID

Jika Anda menamai router jaringan, usahakan jangan menggunakan nama SSID yang menunjukan lokasi atau kepemilikian bisnis. Contohnya “Apartemen Mawar Lt 1” atau “PT Teknologi Indonesia”,  Ini cukup berbahaya karena bisa dilacak dengan mudah oleh orang yang tidak bertanggung jawab.

Matikan fitur antarmuka router

Matikan akses untuk manajemen router agar tidak bisa diakses dari luar. Jika ada yang bisa masuk ke dashboard router ini, penyusup akan dengan mudah membaca file log yang ada pada router, untuk amannya matikan saja fitur ini.

Gunakan antivirus

Pastikan semua Komputer Anda sudah menggunakan antivirus yang terupdate, karena ada banyak malware komputer yang menyebar tanpa bisa Anda ketahui.

Lakukan backup

Mulai backup file-file penting yang ada pada Komputer Anda. Untuk hasil backup bisa Anda simpan pada hardisk eksternal atau disimpan di cloud agar lebih amannya.


Level Keamanan Sistem Komputer

Ada banyak aspek yang perlu perhatikan untuk bisa menjaga sistem keamanan jaringan komputer. Berikut pembahasannya:

Pengamanan secara fisik

Pengamanan secara fisik bisa dilakukan dengan menempatkan perangkat hardware berada dilokasi yang aman dan mudah diawasi. Selain itu gunakan ruangan yang bersih, jika perlu yang memiliki AC agar tidak ada debu dan lembab. Selain itu juga gunakan kunci pengaman khusus agar tidak ada orang yang masuk kecuali yang memiliki kepentingan saja.

Pengamanan akses

Agar tidak terjadi penyalah gunaan akses, maka sebagai seorang administrator Anda harus memberikan akses kepada orang yang berhak saja. Dan jangan lupa untuk membuat username dan password yang unik.

Pengamanan data

Pengamanan data dilakukan dengan membuat hak akses pada setiap user dimana setiap user hanya bisa melakukan akses pada data tertentu sesuai dengan hak akses yang dimilikinya. Untuk data yang sifatnya sensitive Anda bisa menambahkan password agar lebih aman lagi.

Pengamanan komunikasi jaringan

Pengamanan komunikasi jaringan bisa dilakukan dengan mengamankan setiap komunikasi dengan menggunakan kriptografi, dimana data-data yang sensitive bisa dienkripsi agar aman saat proses pengiriman dan penerimaan data.

Web Browser

Pengertian Web Browser

Dengan teknologi ini, semakin banyak orang yang sudah menggunakan internet dalam kehidupan sehari-harinya, termasuk dalam melakukan pekerjaannya.

Terdapat keterkaitan antara web browser dengan internet. Pengertian web browser adalah sebuah software atau aplikasi yang berfungsi untuk menampilkan sesuatu dalam format HTML di dalam jaringan internet.

Sebuah web browser harus terhubung dengan koneksi internet supaya bisa digunakan untuk berselancar / mencari informasi.

Anda harus menggunakan web browser supaya Anda bisa mencari sesuatu di internet. Jika diibaratkan, web browser adalah sebuah jembatan yang menghubungkan Anda dengan tujuan Anda. Jika Anda mau mencari sesuatu di internet harus melalui web browser.

Cara Kerja Web Browser

Setelah kita membahas tentang pengertian web browser, maka sekarang kita akan membahas tentang cara kerja web browser. Cara kerja web browser adalah seperti berikut :

1. User sedang mengakses sebuah website dengan cara mengetikkan alamat situs atau URL (Uniform Resource Locator) pada address bar di web browser (dalam contoh ini : google.com).

2. Kemudian web browser menerima permintaan dari si user dan akan melakukan fetching (pengambilan data) pada DNS Server.

3. Data yang telah diambil berupa IP dari perintah yang diketikkan user (contoh : www.google.com). Web browser telah mendapatkan IP dari www.google.com

4. Selanjutnya, web browser mengakses ke server dengan IP yang telah didapatkan dari DNS Server.

5. Server memberikan data konten dari www.google.com dalam bentuk HTML dan file lain, seperti CSS, PHP, dll.

6. Setelah itu, web browser menampilkan konten yang sesuai dengan permintaan user.

Seperti itulah cara kerja dari web browser dalam melaksanakan tugasnya sebagai media untuk mencari informasi dengan jaringan internet. Setelah ini akan dibahas tentang fungsi dan kegunaan dari web browser itu sendiri.


Jenis website berdasarkan fungsinya

Sementara berdasarkan fungsi dan kegunaan yang lebih spesifik, jenis-jenis website dibagi lagi menjadi beberapa jenis, berikut daftarnya:

1. Company Profile

Company profile merupakan website sederhana yang tentu saja statis, biasanya dibuat oleh perusahaan untuk menampilkan informasi bisnis mereka seperti produk atau jasa, visi misi, dan halaman kontak.

Biasanya, website company profile lebih fokus kepada desain tampilan website yang menawan namun informasi yang dibutuhkan pengunjung tetap ditampilkan dengan jelas.

2. E-Commerce

E-Commerce adalah website yang memiliki fitur untuk melakukan aktivitas jual beli produk atau jasa melalui internet. Website E-Commerce memiliki fitur yang bisa menggantikan fungsi pada toko offline seperti menampilkan produk, pengecekan ketersedian produk, pemesanan dan transaksi online.

3. Archive

Website jenis ini digunakan untuk melestarikan atau menyimpan konten elektronik yang terancam akan hilang. Contohnya adalah Internet Archive yang sejak tahun 1996 telah menyimpan dengan baik miliaran halaman website.

Contoh lainnya adalah Google Groups yang pada awal tahun 2005 telah mengarsip lebih dari 845 juta pesan yang diposting ke grup-grup diskusi online.

4. Dating

Website ini merupakan tempat bagi para pengguna untuk menemukan seseorang yang bisa menjadi pasangan dalam hubungan jangka panjang, kencan, pertemuan singkat ataupun persahabatan.

Banyak website yang membebankan biaya tertentu namun ada pula website yang memberikan layanan ini secara gratis. Sebagian besar website dating juga memiliki fungsi sebagai website jejaring sosial.

Bagi Anda yang tertarik menggunakan layanan ini dapat mengaksesnya di eharmony.com dan match.com.

5. Government

Website resmi milik pemerintah lokal, negara bagian, departemen pemerintahan atau pemerintah nasional suatu negara. Biasanya website resmi ini juga mengoperasikan website lainnya yang bertujuan untuk memberi informasi mengenai suatu daerah berikut dengan peraturan-peraturan di dalamnya.

Salah satu contoh website pemerintahan yang selalu update saat ini adalah Jakarta.go.id milik Pemprov DKI Jakarta.

6. Entertainment

Jika anda mencari website yang berhubungan dengan hiburan (entertainment), maka yang akan anda sering temui adalah website promosi, website game online, website film/bioskop, dan website untuk sebuah group band atau penyanyi.

Contoh: kapanlagi.com


Komponen Dasar

1. Title

Title adalah judul atau nama dari sebuah halaman web. Letaknya di titlebar browser.

Title Website / judul situs

2. Nama Domain

Nama domain adalah nama alias dari sebuah website. Sebenarnya, nama asli dari setiap website itu berupa IP address yang berupa nomor acak yang unik. Nama domain disewa dari pencatat/registrar domain per tahun. Domain digunakan agar manusia mudah untuk mengingat nama sebuah website. Kadangkala nama domain juga mewakili nama sendiri, nama brand, produk maupun perusahaan.

3. Alamat URL

URL singkatan dari Uniform Resource Locator. Jika sebuah halaman web kita diibaratkan dengan rumah, maka URL ini adalah alamat lengkap rumah kita. Letaknya ada di addressbar browser. Setiap Halaman web memiliki url yang unik dan berbeda. Format URL bermacam-macam. Namun, semuanya selalu diawali dengan nama domain website atau blog tersebut. Alamat Url website

4. Link/tautan

Jika kita ibaratkan lagi bahwa sebuah halaman web adalah rumah, maka link atau tautan ini adalah pintu/gerbang/lorong yang menuju ke halaman lain baik itu yang masih satu web maupun halaman di web yang berbeda.

5. Header

Header adalah bagian atas dari sebuah website. Biasanya berisi nama situs, logo dan deskripsinya. Header berfungsi untuk menampilkan identitas utama dari sebuah situs.

6. Konten/Isi

Konten atau isi sebuah situs berupa informasi dan artikel yang biasanya terletak dibagian tengah. Artikel yang sedang anda baca ini juga adalah bagian dari konten. Konten adalah bagian terpenting dari sebuah blog maupun website.


Bentuk Ancaman pada Web Browser

Bentuk ancaman keamanan terhadap web browser berhubungan erat dengan ancaman-ancaman terhadap internet, karena apa saja dapat terjadi ketika kita menggunakan internet, maka akan berdampak buruk pula pada web browser yang kita gunakan atau bahkan akan berdampak buruk pula pada komputer.

Beberapa ancaman yang mengusik keamanan dari web browser dapat berupa hijacking, session hijacking, juggernaut, hunt, replay, spyware, cookies, phising, pharming, dan lain-lain.


1)      Hijacking

Hijacking adalah suatu kegiatan yang berusaha untuk memasuki (menyusup) ke dalam system melalui system operasional lainnya yang dijalankan oleh seseorang (hacker). System ini dapat berupa server, jaringan/networking (LAN/WAN), situs web, software atau bahkan kombinasi dari beberapa system tersebut.

2)      Session hijacking

Hal yang paling sulit dilakukan seseorang untuk masuk ke dalam suatu system (attack) adalah menebak password. Terlebih lagi apabila password yang hanya berlaku satu kali saja (one time password).

Satu cara yang lebih mudah digunakan untuk masuk ke dalam sistem adalah dengan cara mengambil alih session yang ada setelah proses autentifikasi berjalan dengan normal.

3)      Juggernaut

Software ini sebenarnya adalah software network sniffer yang juga dapat digunakan untuk melakukan TCP session hijacking. Juggernaut berjalan pada sistem operasi Linux dan dapat diatur untuk memantau semua network traffic.

4)      Hunt

Software ini dapat digunakan untuk mendengarkan (listen), intersepsi (intercept), dan mengambil-alih (hijack) session yang sedang aktif pada sebuah network. Hunt dibuat dengan menggunakan konsep yang sama dengan Juggernaut dan memiliki beberapa fasilitas tambahan.

5)      Replay

Replay Attack, bagian dari Man In the Middle Attack adalah serangan pada jaringan dimana penyerang "mendengar" percakapan antara pengirim (AP) dan penerima (Client) seperti mengambil sebuah informasi yang bersifat rahasia seperti otentikasi, lalu hacker menggunakan informasi tersebut untuk berpura-pura menjadi Client yang ter-otentikasi.

Keamanan pada Web Browser

Berbagai macam ancaman memang menjadi gangguan yang cukup besar bagi para pengguna web browser. Namun dengan semakin berkembangnya ilmu teknologi, berbagai macam ancaman tersebut kini sudah dapat diatasi walaupun perkembangan ancaman-ancaman tersebut masih kian pesat meningkat. Beberapa cara untuk mengatasi ancaman-ancaman yang ada pada web browser adalah:

1) Memasang anti spyware pada web browser

2) Menghapus cookies pada web browser

3) Menolak semua cookies untuk masuk

4) Untuk pencegahan phising dan pharming

5) Kenali tanda giveaway yang ada dalam email phising

6) Menginstall software anti phising dan pharming

7) Selalu mengupdate antivirus

8) Menginstall patch keamanan

9) Waspada terhadap email dan pesan instan yang tidak diminta

10) Berhati-hati ketika login yang meminta hak administrator, cermati selalu alamat URL yang ada di address bar

STEGANOGRAFI      Steganography adalah sebuah ilmu, teknik atau seni menyembunyikan sebuah pesan rahasia dengan suatu cara sehingga pesan te...