Rabu, 28 November 2018

Sistem Keamanan Teknologi Informasi


1. Enkripsi pesan "TURN BACK HOAX" dengan kata kunci "PERANG" enkripsi dengan Vigener Cipher

2. Dalam pengembangan sistem informasi, dibutuhkan juga aspek pengamanan komputer, sebutkan
dan berikan contohnya!

3. Bagaimana cara untuk menangani web browser yang terkena malware?

4. Dokumen yang sifatnya rahasia di Divisi Finance dapat dilihat oleh divisi lainnya, bagaimana cara penanganan agar kerahasiannya terjaga?

5. Ketika sedang browsing tiba-tiba koneksi internet lambat, setelah ditelusuri terdapat serangan DDOS, bagaimana menanganinya?
 
Jawaban
 
1.   "TURN BACK HOAX" dengan kata kunci "PERANG" maka akan menjadi Cipher Text "iyin ogro  yond"

2. -  Privacy / Confidentiality
Inti utama aspek privacy atau confidentiality adalah usaha untuk    menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu. Contoh hal yang berhubungan dengan privacy adalah e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator. Contoh confidential information adalah data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya).
-      Integrity
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Contoh sebuah e-mail dapat saja “ditangkap” (intercept) di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju. Dengan kata lain, integritas dari informasi sudah tidak terjaga. Penggunaan enkripsi dan digital signature, misalnya, dapat mengatasi masalah ini.
-      Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud. Dalam hal ini pengguna harus menunjukkan bukti bahwa memang dia adalah pengguna yang sah, misalnya dengan menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya. Penggunaan teknologi smart card, saat ini kelihatannya dapat meningkatkan keamanan aspek ini.
-      Availability
Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering disebut dengan “denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
-      Access Control
Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Access control  seringkali dilakukan dengan menggunakan kombinasi userid/password atau dengan menggunakan mekanisme lain.
-      Non-repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut.

3.  Terdapat 10 Cara mengatasi web yang terkena malware, yaitu:
1. Masuk ke dalam mode Safe Mode
Pertama-tama kita akan masuk ke dalam mode Safe mode terlebih dahulu. Buat yang belum tahu bagaimana cara masuk ke Safe mode silakan tekan tombol F8 pada keyboard secara berulang-ulang ketika mulai booting. Lalu pilih Safe mode with Networking.
     2. Unduh aplikasi Adwcleaner dan juga Malwarebytes
Berikutnya instal dua aplikasi yaitu Adwcleaner dan juga Malwarebytes (jangan lupa untuk update), kemudian jalankan scan pada kedua aplikasi tersebut. Pada saat selesai melakukan scan, kembali restart komputernya. Oh iya, ketika menyala kembali jangan lupa kembali ke Safe Mode.
     3. Jalankan msconfig.exe
Pada saat keadaan Safe Modeklik start kemudian ketik di kotak search windows msconfig. Nanti akan keluar aplikasi msconfig.exe, klik aplikasi msconfig.exe. Setelah muncul halaman msconfig, pilih menu Service, lalu centang Hide all Microsoft service. Setelah itu lihat apa saja services yang terlihat mencurigakan. Ketika sudah menemukannya, matikan atau kosongkan centang services tersebut. Jika perlu, dapat juga memilih untuk Disable all, lalu klik Apply.
     4. Pilih menu “Startup”
Berikutnya masih pada halaman msconfig, pilih menu Startup lalu lihat apakah ada startup item yang mencurigakan. Jika sudah menemukannya, kosongkan centang atau disable startup yang terlihat mencurigakan atau jika perlu klik disable all agar semua startup item kosong semua. Setelah itu klik Apply dan klik OK.
     5. Uninstal browser yang bermasalah 
Proses selanjutnya adalah meng-uninstal aplikasi browser yang bermasalah seperti Chrome, Firefox, Opera, dan aplikasi browser semacamnya. Setelah diuninstal, kembali instal ulang aplikasi browsernya dan usahakan menggunakan versi terbaru. Setelah aplikasi browser sudah terinstal kembali, instal juga ekstensi untuk mencegah malware kembali muncul seperti Addblock plus contohnya.  Setelah ekstensinya sudah di instal, silakan untuk me-restrart kembali komputernya dan kali ini masuk ke windows secara normal.
 
       6. Jalankan antivirus
Untuk menunjang performa komputermu, sebaiknya instal juga aplikasi antivirus. Aplikasi antivirus juga ampuh dalam menghadapi malware yang sering muncul saat kita sedang berselancar di internet. Kita bisa gunakan antivirus baik yang berbayar maupun yang gratis.
        7. Cek aplikasi di dalam Control Panel
Berikutnya, setelah tadi kita “memperbaiki” Aplikasi yang ada di dalam msconfig dan juga browser, sekarang kita cek kembali aplikasi yang ada di dalam control panel. Caranya adalah klik menu Start kemudian pilih Control Panel. Setelah itu, klik Uninstall a Program dan di sana kita akan menemukan berbagai macam aplikasi yang ada di dalam komputer kita.  Carilah aplikasi yang menurutmu mencurigakan lalu klik uninstal. Setelah kamu uninstal, silakan merestart kembali komputernya.
8. Hapus Temporary files pada browser
Selain kita menginstal ulang aplikasi browser, kita juga harus menghapus temporary files pada browser tersebut agar mencegah malware kembali datang. Cara untuk membersihkan temporary files pada browser adalah klik menu kemudian pilih history lalu pilih opsi hapus data penjelajahan. Centanglah semua opsi untuk menghapus semua datanya. Jika ingin menghapus temporary files pada komputer, caranya ketik pada kotak search windows RUN. lalu akan muncul kotak, di dalam kotak tersebut ketik %temp% dan klik OK. Nanti akan muncul isi dari temporary  files, hapus semua file di sana dan hapus juga file yang ada di dalam recycle bin.
        9. Menggunakan Live CD 
Biasanya ada beberapa malware yang tetap aktif meskipun windows sudah dalam Save Mode. Salah satu cara menghilangkannya adalah bisa menggunakan Live CD. Gunakan scanning pada Live CD sebelum masuk Windows atau saat proses booting. Cara ini juga ampuh dalam meminimalisir malware yang masuk ke dalam komputer.
       10.Menjalankan Windows Defender
Windows Defender adalah sebuah program yang sudah ada di dalam Windows itu sendiri. Fungsinya sebagai keamanan di dalam sistem operasi windows. Jika komputernya belum memiliki aplikasi antivirus, kita harus tahu cara mengaktifkan windows defender  karena program ini bisa diandalkan sebagai salah satu cara menghapus virus malware.

4. Setiap dokumen yang bersifat rahasia biasanya selalu diberikan enkripsi dan kunci untuk membukanya hanya diberikan kepada orang-orang yang bersangkutan saja pada divisi Finance. Sehingga divisi lain tidak dapat melihatnya dan untuk menjaganya pastinya  dilakukan maintenance minimal sebulan sekali agar dokumen tersebut tetap aman.

5.  Jika server atau komputer anda sudah terserang DDoS, maka anda bisa mengatasinya dengan cara memblokir host atau alamat IP yang melakukan serangan. Caranya adalah sebagai berikut:
  1. Gunakan software pemantau trafik data jaringan, seperti Wireshark atau software lainnya.
  2. Cari alamat IP yang melakukan serangan. Ciri-ciri dari alamat IP penyerang adalah mempunyai banyak koneksi (misalnya ada 40 koneksi dalam 1 alamat IP), dan munculnya koneksi dari banyak alamat IP tidak dikenal dari satu jaringan.
  3. Blokir alamat IP tersebut sehingga tidak bisa melakukan serangan.
  4. Lakukan terus sampai serangan dari alamat IP tersebut berkurang. 
Source: 
www.geocities.ws/hme_istn/Efiles/handbook.pdf
https://dosenit.com/jaringan-komputer/security-jaringan/cara-mengatasi-ddos-attac
https://dosenit.com/software/browser/cara-menghilangkan-malware-di-browser 

Senin, 22 Oktober 2018

Implementasi Kegunaan Algoritma DES, RSA, dan PGP Di Bidang Keamanan Data/Jaringan/Sistem Operasi



Implementasi Kegunaan Algoritma DES, RSA, dan PGP Di Bidang Keamanan Data/Jaringan/Sistem Operasi






OLEH :
PANJI PANGESTU (15115314)      

4KA02


1. Data Encryption Standard (DES)

Data Encryption Standard (DES) adalah suatu blok cipher (salah satu bentuk enkripsi rahasia bersama) yang dipilih oleh National Bureau of Standar sebagai seorang pejabat Federal Information Processing Standard (FIPS) untuk Amerika Serikat pada tahun 1976 dan yang kemudian dinikmati secara luas gunakan internasional. Hal ini didasarkan pada algoritma kunci simetris yang menggunakan 56-bit key. Algoritma awalnya diklasifikasikan kontroversial dengan elemen desain, kunci yang relatif pendek panjang, dan kecurigaan tentang National Security Agency (NSA) backdoor. DES akibatnya datang di bawah pengawasan intens akademis yang memotivasi pemahaman modern dan blok cipher kriptoanalisis mereka.
DES sekarang dianggap tidak aman untuk banyak aplikasi. Hal ini terutama disebabkan oleh 56-bit ukuran kunci yang terlalu kecil; pada bulan Januari 1999, distributed.net dan Electronic Frontier Foundation bekerjasama untuk publik memecahkan kunci DES dalam 22 jam dan 15 menit (lihat kronologi). Ada juga beberapa hasil analitis teori yang menunjukkan kelemahan dalam cipher, meskipun mereka tidak layak untuk me-mount dalam praktek. Algoritma diyakini praktis aman dalam bentuk Triple DES, meskipun ada serangan teoretis. Dalam beberapa tahun terakhir, sandi telah digantikan oleh Advanced Encryption Standard (AES). Selanjutnya, DES telah ditarik sebagai standar oleh Institut Nasional Standar dan Teknologi (sebelumnya National Bureau of Standards).
Dalam beberapa dokumentasi, pembedaan dibuat antara DES sebagai standar dan algoritma DES yang disebut sebagai DEA (Data Encryption Algorithm). Ketika berbicara, “DES” adalah salah dieja sebagai singkatan (/ ˌ ː ˌ di ɛs i ː /), atau diucapkan sebagai satu-suku kata akronim (/ dɛz /).

IMPLEMENTASI DES

Contoh implementasi DES login pada LINUX Saat seorang user login ke suatu sistem Linux, maka sistem akan memanggil program /bin/login dan program ini akan meminta masukan user dan password. Setelah user memasukan user dan password dan menekan enter, kemudian masukan yang diberikan oleh user tersebut akan dienkripsi dengan teknik yang sama pada saat membuat passwod pertama kali dan hasil enkripsi dari masukan user dibandingkan dengan data yang sudah ada pada sistem, dalam hal ini file yang ada di dalam file /etc/passwd dan /etc/shadow. Jika cocok, maka berarti passwordnya sama dan user tersebut dibolehkan masuk sistem tersebut.

DES merupkan singkatan dari Data Encryption Standard yang merupakan contoh kriptografi kuncisimetri dari jenis block cipher. DES dikembangkan di IBM pada tahun 1972. Algoritma ini berdasarkan pada algoritma Lucifer yang dibuat oleh Horst Feistel . DES beroperasi pada ukuran blok 64 bit. Panjang kunci ekternalnya adalah 64 bit (sesuai ukuran blok), tetapi hanya 56 bit yang dipakai sedangkan 8 bit paritas tidak digunakan. Setiap blok (plainteks atau cipherteks) dienkripsi dalam 16 putaran. Setiap putaran menggunakan kunci internal berbeda. Kunci internal sepanjang 56-bit dibangkitkan dari kunci eksternal Setiap blok mengalami permutasi awal (IP), 16 putaran enciphering, dan inversi permutasi awal (IP-1). Skema dari DES dapat dilihat pada Gambar 3.

Algoritma enkripsi dengan DES dapat dilihat Pada Gambar dibawah terlihat bahwa permutasi atau perulangan yang digunakan cukup kompleks sehingga disetujui oleh National Bureau of Standard (NBS) setelah penilaian kekuatannya oleh National Security Agency (NSA) Amerika Serikat. Implementasi algoritma DES pada penggunaan password di Linux adalah password yang digunakan oleh user dijadikan input untuk dipermutasi sesuai skema DES pada Gambar 4 untuk mendapatkan cipherteks yang aman, kemudian digunakan salt untuk mendapatkan hasil yang optimal. Salt adalah string dengan dua buah karakter yang merupakan himpunan dari [a-zA-Z0-9./]. String ini digunakan untuk mendekrip password yang tersimpan dalam 4096 cara yang berbeda.

2. RSA

RSA di bidang kriptografi adalah sebuah algoritma pada enkripsi public key. RSA merupakan algoritma pertama yang cocok untuk digital signature seperti halnya ekripsi, dan salah satu yang paling maju dalam bidang kriptografi public key. RSA masih digunakan secara luas dalam protokol electronic commerce, dan dipercaya dalam mengamnkan dengan menggunakan kunci yang cukup panjang.

IMPLEMENTASI RSA

RSA di bidang kriptografi adalah sebuah algoritma pada enkripsi public key. RSA merupakan algoritma pertama yang cocok untuk digital signature seperti halnya ekripsi, dan salah satu yang paling maju dalam bidang kriptografi public key. RSA masih digunakan secara luas dalam commerce electronic protocol, dan dipercaya dalam mengamankan dengan menggunakan kunci yang cukup panjang. Algoritma RSA pertama dijabarkan pada tahun 1977 oleh tiga orang: Ron Rivest, Adi Shamir dan Len Adleman dari Massachusetts Institute of Technology. Huruf RSA itu sendiri berasal dari nama mereka masing-masing (Rivest-Shamir-Adleman).Algoritma tersebut dipatenkan oleh MIT opada tahun 1983 di Amerika Serikat sebagai U.S. Patent 4.405.829. Paten tersebut berlaku hingga 21 September 2000. Semenjak Algoritma RSA dipublikasikan sebagai aplikasi paten, regulasi di sebagian besar negara-negara lain tidak memungkinkan penggunaan paten.

 Algoritma RSA (Riverst Shamir Adleman) merupakan salah satu jenis algoritma kriptografi asimetris (kunci yang digunakan pada proses enkripsi dan dekripsi berbeda). Algoritma ini memiliki dua proses utama yaitu proses pembangkitan kunci (publik dan private) dan proses enkripsi atau dekripsi.

Proses pembangkitan kunci publik dan private dilakukan oleh penerima (receiver) pesan, kemudian kunci publik yang telah dibangkitkan akan dibagikan kepada pihak-pihak pengirim pesan kepadanya.

Kunci public tersebut akan digunakan oleh pengirim pesan dalam proses enkipsi, sedangkan kunci private digunakan oleh penerima pesan pada proses dekripsi.


3. PGP

PGP adalah singkatan dari Pretty Good Privacy, dan merupakan program komputer yang sering dipakai dalam proses kriptografi dan autentikasi pengiriman data komputer. PGP pertama diperkenalkan pada tahun 1991 oleh Philip Zimmermann untuk menyandikan data dalam pengiriman surat elektronik. Dalam proses penyandian data ini, PGP mengikuti standar RFC 4880.

IMPLEMENTASI PGP

Pretty Good Privacy (PGP) merupakan sebuah kriptosistem yang terdiri dari gabungan algoritma kriptografi dengan menggunakan semua kunci yang mungkin dipakai serta semua protocol komunikasi yang diaplikasikan saat ini.PGP (Pretty Good Privacy), merupakan salah satu implementasi dari teknik enkripsi (encryption) dalam sebuah program. PGP dapat digunakan untuk mengkodekan sebuah berkas sehingga hanya orang yang dituju atau pemilik berkas yang bisa menjelaskan kembali dan membuat tanda tangan digital. Dengan demikian orang dapat meyakinkan bahwa tulisan atau artikel yang ditulis tersebut betul-betul dijamin keasliannya.

Adapun perbedaaan dengan metode enkripsi yang konvensional, PGP menggunakan dua buah kunci untuk melakukan proses enkripsi dan deskripsi. Teknik enkripsi konvensional membutuhkan kunci yang sama untuk melakukan proses tersebut. Cara yang konvensional ini kurang praktis, sebab untuk mengirimkan kunci tersebut bisa saja informasinya disadap orang lain. Dengan demikian dua kunci yaitu publik dan pribadi, kita dapat mengumumkan kunci publik dimana saja (ditempat umum, lewat E-mail), sementara hanya kita yang tahu kunci pribadi.
PGP dapat dipakai untuk berbagai jenis komputer dan sistem yang digunakan, seperti MS-DOS, UNIX, Macintosh, dan lain sebagainnya. Ada dua jenis implementasi PGP: yang berlaku di Amerika Serikat dan diluar Amerika Serikat. Perbedaan implementasi ini disebabkan oleh adanya algoritma RSA yang digunakan dalam PGP.

Teknik enkripsi PGP dikembangkan pada awalnya adalah untuk melengkapi peralatan komunikasi yang aman dalam lingkungan elektronik yang tidak aman. Pretty Good adalah suatu keterangan yang mengecilkan persoalan yang kerangkannya didasarkan pada PKI (Public Key Infrastructur) dan standar enkripsinya bisa menggunakan algoritma Deffie Hellman atau standar RSA.


Rabu, 16 Mei 2018

Pembuatan Banner 3KA02 UG


 
 
 
 
 
DISUSUN OLEH:



PANJI PANGESTU                         (15115314)
PUTERI ELLIZA AZHARI            (15115417)
RAVI NOVIANO                            (15115697)
REYHAN FIRGIAWAN                 (15115798)
RIMA NUR ROHMAH                  (16115002)
ROMY ABIDIN                              (16115259)
VHICO PUTRA PRATAMA           (17115021)
WANTRI GABE DANIEL              (17115107)





SISTEM INFORMASI
FAKULTAS ILMU KOMPUTER& TEKNOLOGI INFORMASI
UNIVERSITAAS GUNADARMA



BANNER

A.    Pengertian dan tujuan banner
Banner adalah sebagai identitas sebuah blog atau website selain itu fungsi dari banner adalah sebagai media iklan, promosi, publikasi,menjalin persahabatan  dan berbagai kepentingan lainnya. Berbagai jenis dan ukuran standar banner yang biasanya di pergunakan dalam blog atau site di media internet.
Banner itu artinya adalah gambar, kebanyakan dibuat dengan ukuran kecil yang biasanya dimasukkan atau disisipkan di sebuah halaman web.
Banner dilengkapi sebuah link,yang kalau di klik akan menuju ke suatu situs yang telah ditentukan oleh si pembuat banner tersebut. Misalnya banner iklan di suatu blog , kalau ada yang meng-klik, maka si pengunjung akan dibawa ke situs iklan yang dituju.
Tujuan dari banner adalah untuk mengiklankan produk tertentu dan menarik orang sebanyak mungkin/ lalu lintas mungkin untuk produk tertentu.[1]
Adapun banner yang berukuran kecil biasanya di gunakan untuk saling bertukar link, sedangkan banner yang ukuran sedang untuk media iklan. Sebaiknya banner tersebut jangan meniru punya orang lain, jadi buatlah banner ciptaan sendiri yang menarik agar siapa saja yang melihat banner tersebut merasa tertarik dan akan mengklik link tautan kita.
Berbagai ukuran utama  banner :
Banner ukuran standar pada umumnya untuk kepentingan iklan atau promosi  (window pop-up ) sebagai contoh
1.                  300 x 250 IMU / pixel (Medium Rectangle)
2.                  250 x 250 IMU / pixel (Square Pop-Up)
3.                  240 x 400 IMU / pixel (Vertical Rectangle)
4.                  336 x 280 IMU / pixel (Large Rectangle)
5.                  180 x 150 IMU / pixel (Rectangle)
Banner dan buttons merupakan jenis banner yang di pergunakan pada blog atau situs di media internet ukurannya antara lain:
1.                  468 x 60 IMU / pixel (Full Banner)
2.                  234 x 60 IMU / pixel (Half Banner)
3.                  88 x 31 IMU / pixel (Micro Bar)
4.                  120 x 90 IMU / pixel (Button 1)
5.                  120 x 60 IMU / pixel (Button 2)
6.                  120 x 240 IMU / pixel (Vertical Banner)
7.                  125 x 125 IMU / pixel (Suare Button)
8.                  728 x 90 IMU / pixel (Leaderboard)
Skycrapers  umumnya dipasang di kiri atau kanan pada blog atau situs berbentuk memanjang dari atas ke bawah umumnya / biasanya untuk blog atau situs yang mempunyai article yang panjang  Jenis dan ukuran banner ini antara lain:
1.                  160 x 60 IMU / pixel (Wide Skyscraper)
2.                  120 x 600 IMU / pixel (Skyscraper)
3.                   300 x 600 IMU / pixel (Half Page Ad)[2] 


Cara pembuatan banner menggunakan GIMP:
HASILNYA DALAM FORMAT JPEG






MEMBUAT BAGIAN DEPAN BANNER
1.        Klik file, new file
2.      Gunakan Blend Tool untuk membuat gradasi warna pada background
3.      Gunakan Text Tool untuk membuat tulisan
4.      Gunakan Rectangle Select Tool untuk membuat persegi panjang atau kotak seperti garis panjang warna pink diatas dan warna biru dibagian bawah.
5.      Klik File, lalu Open as layers, pilih  gambar Ariana. Gunakan Scale Tool untuk mengatur ukuran gambarnya. Gunakan Fuzzy Select Tool untuk menghilangkan warna background pink pada gambar, lalu klik kanan pilih Colors lalu pilih Color to Alpha.
6.      Sesuaikan semua letaknya dengan benar, ukuran tulisan, font tulisan dan hasilnya akan
Seperti ini :


1.      Untuk menggunakan animasi atur sesuai keinginan anda tempat mengatur disebelah pojok kanan,
2.      Jika ingin salah satu gambar tidak berkedip, pilih gambar yang berada disebelah pojok kanan,, kemudian tekan merge down.
3.      Jika anda ingin melihat animasi yang anda telah buat tekan filters lalu animation kemudian pilih playback lalu tekan play. Kemudian animasi akan bergerak sesuai yang barusan anda atur sendiri.
4.      Inilah tampilan step by step dari animation yang saya buat.
  









DAFTAR PUSTAKA