Defenisi Kriptografi

Apa sebenarnya definisi umum dari kriptografi sendiri? Kriptografi berasal dari kata bahasa Yunani, yang berarti kryptos dan grapheinKryptos berarti rahasia atau tersembunyi, sedangkan graphein artinya menulis. Jadi, secara umum kriptografi merupakan proses menulis atau menyampaikan pesan secara rahasia dan tersembunyi.

Namun, jika kita kaitkan dengan penggunaan teknologi digital, maka kriptografi adalah disiplin ilmu yang mempelajari teknik enkripsi naskah asli (plaintext) yang tersusun acak, dengan memanfaatkan kunci enkripsi sehingga naskah tersebut berubah menjadi teks yang sulit terbaca (ciphertext) oleh user yang tidak memiliki kunci dekripsi.

Selanjutnya, ada istilah kriptografi klasik merupakan teknik cryptography yang pembuatannya tidak memerlukan bantuan komputer dan biasanya menggunakan alat bantu pena, batu, kertas, dan alat tradisional lainnya.

Kriptografi merupakan sinonim dari "enkripsi", konversi dari kalimat-kalimat yang dapat dibaca menjadi kelihatan tidak masuk akal. Pembuat dari pesan enkripsi membagi teknik pemecahan sandi yang dibutuhkan untuk mengembalikan informasi asli jika hanya dengan penerima yang diinginkan, sehingga dapat mencegah orang yang tidak diinginkan melakukan hal yang sama. Sejak Perang Dunia I dan kedatangan komputer, metode yang digunakan untuk mengelola kriptologi telah meningkat secara komplek dan pengaplikasiannya telah tersebar luar.

Kriptografi modern sangat didasari pada teori matematis dan aplikasi komputer; algoritme kriptografi didesain pada asumsi ketahanan komputasional, membuat algoritme ini sangat sulit dipecahkan oleh musuh. Secara teoretis, sangat sulit memecahkan sistem kriptografi, tetapi tidak layak melakukannya dengan cara-cara praktis. Skema ini oleh karena itu disebut sangat aman secara komputasional; kemajuan teoretis dapat meningkatkan algoritme faktorisasi integer, dan meningkatkan teknologi komputasi yang membutuhkan solusi ini untuk diadaptasi terus-menerus. Terdapat skema keamanan informasi yang benar-benar tidak boleh dapat ditembus bahkan dengan komputasi yang tak terbatas namun skema ini sangat sulit diimplementasikan.


Adapun Teknik Dasar Kriptografi

Teknik dasar kriptografi itu terdiri dari lima yakni :

  1. Subtitusi
  2. Blocking
  3. Permutasi
  4. Ekspansi
  5. Pemantapan

Teknik Subtitusi

Salah  satu  contoh  teknik  ini  adalah  Caesar  cipher  yang  telah  dicontohkan diatas.

Langkah pertama adalah membuat suatu tabel substitusi. Tabel  substitusi  dapat  dibuat  sesuka  hati,  dengan  catatan  bahwa penerima pesan memiliki tabel yang sama untuk keperluan dekripsi. Bila  tabel  substitusi  dibuat  secara  acak,  akan  semakin  sulit  pemecahan ciphertext oleh orang yang tidak berhak.


Tabel substitusi diatas dibuat secara acak

Dengan  menggunakan  tabel  tersebut,  dari  plaintext  "5  teknik  dasar  kriptografi" dihasilkan ciphertext "L 7Q6DP6 KBVBM 6MPX72AMBGP".

Dengan  menggunakan  tabel  substitusi  yang  sama  secara  dengan  arah yang   terbalik   (reverse),   plaintext   dapat   diperoleh   kembali   dari ciphertext-nya.


Teknik Blocking

Sistem enkripsi terkadang membagi plaintext menjadi blok-blok yang terdiri dari beberapa karakter yang  kemudian  dienkripsikan  secara  independen.  Plaintext  yang  dienkripsikan  dengan menggunakan teknik blocking adalah :


Dengan menggunakan enkripsi blocking dipilih jumlah lajur dan kolom untuk penulisan pesan. Jumlah lajur atau kolom menjadi kunci bagi kriptografi dengan teknik ini.

Plaintext dituliskan secara vertikal ke bawah berurutan pada lajur, dan dilanjutkan pada kolom berikutnya sampai seluruhnya tertulis.

Ciphertext-nya adalah hasil pembacaan plaintext secara horizontal berurutan sesuai dengan blok-nya. Jadi ciphertext yang dihasilkan dengan teknik ini adalah "5K G KRTDRAEAIFKSPINATIRO".

Plaintext dapat pula ditulis secara horizontal dan ciphertextnya adalah hasil pembacaan secara vertikal.


Teknik Permutasi

Salah satu teknik enkripsi yang terpenting adalah permutasi atau sering juga disebut transposisi. Teknik ini memindahkan atau merotasikan karakter dengan aturan tertentu. Prinsipnya adalah berlawanan dengan teknik substitusi. Dalam teknik substitusi, karakter berada pada posisi yang tetap tapi identitasnya yang diacak. Pada teknik permutasi, identitas karakternya tetap, namun posisinya yang diacak. Sebelum dilakukan permutasi, umumnya plaintext terlebih dahulu dibagi menjadi blok-blok dengan panjang yang sama.


Teknik Ekspansi

Suatu  metode  sederhana  untuk  mengacak  pesan  adalah  dengan  memelarkan pesan itu dengan aturan tertentu. Salah  satu  contoh  penggunaan  teknik  ini  adalah  dengan  meletakkan huruf konsonan atau bilangan ganjil yang menjadi awal dari suatu kata di akhir kata itu dan menambahkan akhiran "an". Bila  suatu  kata  dimulai  dengan  huruf  vokal  atau  bilangan  genap, ditambahkan akhiran "i". 

Proses  enkripsi  dengan  cara  ekspansi  terhadap  plaintext  terjadi  sebagai berikut :



Aturan ekspansi dapat dibuat lebih kompleks. Terkadang teknik ekspansi digabungkan dengan teknik lainnya,  karena  teknik  ini  bila  berdiri  sendiri  terlalu mudah untuk dipecahkan.


Teknik Pemanmpatan

Mengurangi panjang pesan atau jumlah bloknya adalah cara lain untuk menyembunyikan isi pesan. Contoh sederhana ini menggunakan cara menghilangkan setiap karakter ke-tiga secara berurutan. Karakter-karakter  yang  dihilangkan  disatukan  kembali  dan  disusulkan sebagai "lampiran" dari pesan utama, dengan diawali oleh suatu karakter khusus, dalam contoh ini digunakan "&". Proses yang terjadi untuk plaintext kita adalah :



Aturan  penghilangan  karakter  dan  karakter  khusus  yang  berfungsi sebagai pemisah menjadi dasar untuk proses dekripsi ciphertext menjadi plaintext kembali.

Dengan  menggunakan  kelima  teknik  dasar  kriptografi  diatas,  dapat diciptakan kombinasi teknik kriptografi yang amat banyak, dengan faktor yang membatasi semata-mata hanyalah kreativitas dan imajinasi kita.

Walaupun sekilas terlihat sederhana, kombinasi teknik dasar kriptografi dapat menghasilkan teknik kriptografi turunan yang cukup kompleks, dan beberapa  teknik  dasar  kriptografi  masih  digunakan  dalam  teknik kriptografi modern.


Algoritma Kriptografi

Algoritma sendiri memiliki pengertian sebagai langkah-langkah atau metode yang disusun secara sistematis. Bila ditempelkan pada ‘kriptografi’, maka makna dari algoritma kriptografi adalah langkah logis untuk menyembunyikan pesan.

Ada tiga fungsi dasar di dalam algoritma kriptografi, antara lain; enkripsi, dekripsi, dan kunci. Enkripsi berarti proses penyembunyian data pesan, mengubah plaintext menjadi chipertext. Sedangkan dekripsi merupakan kebalikan dari enkripsi, bertujuan untuk memahami pesan yang ada, dan kunci adalah teknik yang digunakan untuk enkripsi maupun dekripsi.

Di tataran masa kriptografi modern, kriptografi tidak harus berbentuk besar dan melewati tahapan yang sulit mengerti. Bahkan di era modern, kriptografi sudah dapat dihadirkan secara portable, seperti halnya aplikasi yang menggunakan kriptografi.

Aplikasi yang dibuat untuk kriptogrfi berarti sebuah program yang memungkinkan untuk dilakukannya enkripsi dan dekripsi pada saat melakukan proses pengamanan sebuah pesan di dalam data desktop maupun handphone.

Aplikasi ini biasanya digunakan untuk mengamankan perangkat maupun isi di dalam perangkat itu sendiri dengan melakukan penguncian yang menggunakan metode algoritma kriptografi. Praktek semacam ini sangat akrab di kriptografi modern karena sarana dan prasarana yang sudah mendukung secara penuh.

Penggunaan dari aplikasi berkriptograf ini membuat keamanan perangkat menjadi berlapis-lapis. Bagi seseorang yang berniat membuka perangkat tersebut, harus melewati beberapa rangkaian kunci yang telah disediakan untuk mengamankan perangkat.

Seseorang yang memanfaatkan kriptografi di dalam aplikasi jelas memikili tingkat privasi yang sangat tinggi. Demi kerahasiaan atas privasinya, aplikasi yang menggunakan kriptografi dipandang penting untuk digunakan. Adanya lapisan keamanan yang bertingkat akan membuat orang yang berniat buruk kehabisan kesabaran ketika membongkar.

Terdapat banyak sekali aplikasi yang menyediakan layanan kriptografi, malah dalam kenyataannya, setiap aplikasi sudah dilengkapi dengan perangkat kriptografi, contohnya adalah aplikasi WhatsApp dan Telegram. Keduanya mengamankan pengguna melalui kunci enkripsi yang cukup rumit dan ketat demi keterjagaan privasi penggunanya.

Algoritma Kriptografi Enkripsi

Dan yang kemarin dibawakan oleh teman kelompok saya yakni Enkripsi Simetris yakni menggunakan teknik DES. karena pada dasarnya enkripsi simetris ini terdapat 3 jenis umum algoritma enkripsi simetris. tapi yang akan saya masukkan itu yakni DES.

Metode enkripsi simetris, sesuai dengan namanya, menggunakan satu kunci kriptografi untuk mengenkripsi dan mendekripsi data. Penggunaan satu kunci untuk kedua operasi menjadikannya proses yang mudah, dan karenanya disebut “simetris“. Berikut rincian visual tentang cara kerja enkripsi simetris :




DES

Diperkenalkan pada tahun 1976, DES (Data Encryption Standard) adalah salah satu metode enkripsi simetris tertua. Ini dikembangkan oleh IBM untuk melindungi data elektronik pemerintah yang sensitif dan tidak diklasifikasikan dan secara resmi diadopsi pada tahun 1977 untuk digunakan oleh agen federal . DES menggunakan kunci enkripsi 56-bit, dan didasarkan pada Struktur Feistel yang dirancang oleh seorang kriptografer bernama Horst Feistel. Algoritma enkripsi DES termasuk di antara yang disertakan dalam TLS (Transport Layer Security) versi 1.0 dan 1.1.

DES mengubah blok 64-bit data plaintext menjadi ciphertext dengan membagi blok menjadi dua blok 32-bit terpisah dan menerapkan proses enkripsi untuk masing-masingnya secara independen. Ini melibatkan 16 sesi dari berbagai proses–seperti ekspansi, permutasi, substitusi, atau operasi XOR dengan round key–yang akan melewati data saat dienkripsi. Akhirnya, 64-bit blok teks terenkripsi dibuat sebagai output.

Saat ini, DES tidak lagi digunakan karena telah diretas oleh banyak peneliti keamanan. Pada tahun 2005, DES secara resmi tidak digunakan lagi dan digantikan oleh algoritma enkripsi AES. Kelemahan terbesar DES adalah panjang kunci enkripsi yang rendah, yang membuat pemaksaan secara brutal menjadi mudah. TLS 1.2, protokol TLS yang paling banyak digunakan saat ini dan tidak mengandalkan enkripsi DES


Sumber : Lihat disini 1, 2, 3


 

Authentication / Autentikasi

Nah sebelum masuk kemateri, terlebih dahulu kita harus mengenal autentikasi. menurut Anda apa itu sebenarnya itu autentikasi ?


Autentikasi itu dapat dikatakan sebagai proses untuk melakukan verifikasi identitas kepada pengguna. Autentikasi merupakan metode yang digunakan untuk menyatakan informasi dari pengguna betul betul asli, atau orang yang sedang mengakses atau memberikan informasi adalah orang yang betul-betul dimaksud. 


Untuk memperkuat keamanan pada suatu sistem, banyak faktor yang berhubungan dengan pengguna digunakan sehingga autentikasi tersebut tidak hanya berkaitan password atau PIN saja. Autentikasi biasa digunakan pada sistem yang penggunanya mengakses sistem tersebut dari jauh, atau ketika seorang pengguna mengakses sebagai hak penuh, dan mengakses database yang berisi informasi rahasia.


Salah satu contoh paling nyata adalah autentikasi Google Play Store. Aplikasi tersebut hanya akan benar-benar mengizinkan bahwa pengguna bisa masuk ke sistem jika memakai password yang benar dan sinkron. Jadi, autentikasi Google memang didesain sedemikian rupa oleh pengembang Android dan Google agar aman dari akses pihak ketiga yang bukan haknya.


Pada autentikasi terdapat sebuah teknik yang sering dikatakan sebagai prosedur yang digunakan dalam membuktikan pengguna yang akan mengakses suatu sistem itu benar-benar pengguna dari orang / pemiliknya. yang biasanya akan dibuktikan itu yakni : 

  1. Keaslian pesan (messege integrity)
  2. keaslian identitas pengirim (user authentification)
  3. pengirim tidak dapat menyangkal isi pesan (non-repudiation)


Elemen-Elemen Autentikasi / Metode-Metode Autentikasi


Metode autentikasi dapat dikategorikan menjadi 4 metode yakni :


Something you know

Metode ini adalah metode yang paling lazim karena menggunakan kerahasiaan informasi, contohnya adalah password dan PIN (Personal Identification Number). Cara ini berasumsi bahwa tidak ada yang mengetahui rahasia dari informasi tersebut kecuali si pemilik sendiri.


password merupakan metode otentikasi konvensional yang bayak digunakan atau familiar digunakan yang menggunakan kombinasi "username" dan "password" atau bisa juga disebut sebagai metode "single factor authentication".


nah disini terdapat perbedaan antara username dengan passeword yakni password merupakan suatu kombinasi rahasia yang terdiri dari beberapa kombinasi mulai dari huruf, angka, dan karakter khusus. sedangkan username merupakan penanda unik yang dapat digunakan untuk mengidentifikasi seorang pengguna.


pada password ini terdapat sebuah penanganan seperti jangan memberitahukan pada orang lain, jangan dituliskan, jangan menggunakan tanggal lahir, disarankan diganti secara priodik-dynamic exchange, jika sistem memungkinkan, karakter yang digunakan minimal 8.


Untuk setiap user, penyimpan sistem dilakukan enkripsi Password, dimana enkripsi adalah  fungsi konversi dari password ke ciphertext password (misal., RC6) dan disimpan dalam file, Enkripsi(password) sebaiknya mudah dikomputasikan, Ciphertext password seharusnya sulit dikomputasikan / dihitung secara komputasi, Password tidak disimpan dalam sistem, Ketika user meng-input-kan password, sistem langsung meng-enkripsi-kan ke ciphertext



Something you have

Metode ini merupakan faktor tambahan untuk membuat autentikasi menjadi lebih aman dengan menggunakan barang contohnya ID card, kartu kredit, telepon seluler, perangkat token dan sebagainya. Hanya pemilik dari barang tersebut yang berasumsi bahwa segala rahasia yang dimilikinya pasti aman.


Something you are

Metode yang paling jarang digunakan karena faktor teknologi dan manusia. Cara ini menggunakan bagian tubuh yang tidak mungkin sama dengan bagian tubuh orang lain seperti sidik jari, DNA, suara, pola retina, atau aspek biometrik lain.



Something you do

Berasumsi bahwa setiap user pasti berbeda dalam melakukan sesuatu hal. Contoh : Penggunaan analisis suara (voice recognation), dan analisis tulisan tangan.


Dari keempat metode diatas yang paling lazim adalah menggunakan password. Metode autentikasi dengan menggunakan password statis adalah yang lebih sering digunakan. Tetapi jika setiap user menggunakan password statis atau dengan password yang sama masuk ke dalam suatu sistem berulang kali maka password tersebut akan sangat berbahaya terhadap para hacker. Namun ada sebuah sistem dibuat untuk mengatasi serangan tersebut yaitu dengan sistem autentikasi One Time Password (OTP) .


Multi-Factor Authentication


Autentikasi user menggunakan dua atau lebih metode dengan tujuan mampu meningkatkan keamanan disebut multi-factor authentication. Multi-factor authentication menyediakan metode keamanan tambahan dalam proses autentikasi. Metode tambahan ini mengurangi peluang para hacker untuk mencoba memasuki sistem komputer. Selain mendapatkan keuntungan, mekanisme ini juga memiliki kelemahan sebagai berikut (Pramartha, 2013);

Kelebihan multi faktor autentikasi 

- Autentikasi terjamin keamanannya karena paket data terlindungi oleh sistem keamanan berlapis. 

- Keaslian pesan (data integrity) tetap terjaga tanpa mengalami perubahan atau modifikasi.


Kelemahannya : 

- Situasi diluar perkiraan misalnya di mana seorang user ternyata tidak dapat melakukan autentikasi untuk dirinya sendiri ke server sistem komputer karena telah kehilangan smart card. 

- Multi-factor authentication juga menyebabkan pengeluaran biaya perawatan yang lebih pada sistem komputer. Hal ini terjadi karena lebih banyak hardware yang dibutuhkan untuk mengimplementasikan proses autentikasi.


Hierarchical Design Model diperlukan dalam autentikasi user secara hierarki agar dapat membantu meringkas perancangan sebuah internetworks. Subbab 2.2 akan menjelaskan garis besar dari Hierarchical Design Model. 

Komponen dan Jenis Keamanan Autentikasi


  1. Wi-Fi Protected Access (WPA) Wi-Fi Alliance pada tahun 2003 membuat metode keamanan baru untuk melengkapi dari standard sebelumnya, yaitu Wired Equivalent Privacy (WEP) yang membantu mengurangi kelemahan keamanan pada jaringan. WPA menyediakan enkripsi data yang lebih canggih dari WEP dan juga menyediakan autentikasi pengguna berdasarkan 802.1x dan protokol Extensible Authentication Protocol (EAP). Metode enkripsi WPA ini menggunakan Temporal Key Integrity Protocol (TKIP). Untuk mendapatkan akses ke suatu jaringan yang dilindungi, user harus memasukkan kata sandi atau password sesuai pada wireless yang telah diatur. Setelah itu semua komunikasi antara perangkat wireless dan perangkat wireless yang dimiliki user terenkripsi dengan baik (S'to, 2015).
  2. Wi-Fi Protected Access versi 2 (WPA2) merupakan jenis keamanan yang ditingkatkan dari WPA untuk semua hardware Wi-Fi bersertifikat sejak tahun 2006. WPA2 memberikan keamanan dan enkripsi untuk transmisi data dan konektivitas komputer pada umumnya.
  3. Protokol Keamanan AAA Menurut Hassel (2002) konsep kerja autentikasi server dikenal dengan AAA (Authentication, Authorization, and Accounting) yang terdiri dari autentikasi, otorisasi, dan pendaftaran akun pengguna. Pada konsep AAA ada tiga aspek dalam mengontrol akses user
  4. Realm merupakan istilah radius adalah suatu penamaan username@domain. Domain atau DNS (Domain Name Server) dalam hal ini menggunakan nama organisasi misalnya "ugm.ac.id" atau "uny.ac.id". Jadi format username untuk autentikasi radius yaitu “username@realm". Format tersebut bukan sebagai alamat e-mail namun format ini sangat penting untuk proses autentikasi hierarki.
  5. LDAP (Lightweight Directory Access Protocol) adalah sebuah aplikasi protokol yang digunakan untuk melakukan query atau memodifikasi data layanan direktori dan diimplementasikan dalam bentuk IP (Internet Protocol).


sumber : satu, dua, tiga.

 

ACCESS CONTROL

Defenisi Acces Control

Access control didefinisikan / diimplementasikan sebagai pemberi ijin terhadap sebuah ojek tertentu secara spesifik. Akases control sendiri membatasi orang orang yang akan mengakses objek tersebut. Tanpa adanya akses control, kemungkinan sesuatu (termasuk data) dapat di curi lebih meningkat. Jadi kata lainnya acces control merupakan kumpulan dari metode dan komponen yang dipergunakan untuk melindungi asset informasi. Acces control memberikan kemapuan untuk melindungi atau mendikte mana informasi yang bisa dilihat atau dimodifikasi oleh user.

Elemen penting dari access control adalah access nya itu sendiri. Dalam hal ini, access adalah aliran informasi antara subjek dan objek. Sebuah subjek merupakan entitas aktif yang meminta akses ke suatu objek atau data dalam objek tersebut. Sebuah subjek dapat berupa user, program, atau proses yang mengakses informasi untuk menyelesaikan suatu tugas tertentu. Ketika sebuah program mengakses sebuah file, program menjadi subjek dan file menjadi objek. Objek adalah entitas pasif yang mengandung informasi. Objek bisa sebuah komputer, database, file, program komputer, direktori, atau field pada tabel yang berada di dalam database.

Prinsip-prinsip dalam Access Control

  • Principle of Least Privilege : Jika tidak ada sesuatu yang sudah di konfigurasi secara spesifik untuk individu atau kelompok, dimana ia berada, user harusnya tidak bisa mengakses sumber tersebut.
  • Separation of Duties : Memisahkan area yang bertentangan dari tugas yang bertujuan untuk mengurangi modifikasi data yang tidak sah dalam aset atau informasi dari suatu organisasi.
  • Need to Know : Prinsip ini bedasarkan konsep atas individu harus diberikan akses hanya untuk informasi yang mereka butuhkan untuk menjalankan tugas mereka.
Akses Control Model 

Teknik yang dipilih harus cocok terhadap organisasi agar bisa memberikan tingkat keamanan yang paling maksimum.

Access Control Models :

Mondatory Access Control (MAC) : Model ini merupakan model yang sangat terstruktur dan ketat. User diberi izin akses dengan mengklasifikasi subjek (secret, top secret, confidential dll) dan klasifikasi ini juga berlaku untuk objek. Beberapa klasifikasi dari mandatory access control berdasarkan military data classification bisa dilihat pada tabel berikut.


Directional Access Control : Merupakan model akses control yang diatur sesuai keinginan pemiliknya yang ditempatkan pada sebuah ACL (access control list). Menggunakan model ini merupakan konfigurasi pemberian akses berdasarkan kebutuhan user tersebut. 

Control mempergunakan identitas dari subyek untuk menentukan apakah permintaan akses tersebut akan dipenuhi atau di tolak.  Merupakan desain yang paling umum dipergunakan pada berbagai sistem operasi : memberikan hak akses read, write and execute permisions. Setiap obyek memiliki permissions, yang menentukan user atau group yang bisa melakukan akses terhadap obyek. Directional access control termasuk Identity-based access control dan access control list.
  • Identity-based access control merupakan suatu keputusan akses terhadap objek berdasarkan pengguna atau user ataupun id dari keanggotaan group dari user yang bersangkutan. user ini juga dapat ditentukan oleh pemilik dari objek tersebut.
  • Access Control List merupakan tugas yang berfungsi untuk memudahkan proses administrator acces control list dan mengijinkan group dari objek untuk di kontrol bersama-sama.
Non-discretionary Access Control : Non-discretionary access control disebut juga roled-based acces control atau task base access control. Menggunakan role dari subyek atau kegiatan yang di assigned kepada sebuah subyek, untuk menerima atau menolak akses Cocok dipakai pada kasus high turnover atau reassginments

Lattice-Based Access Controll merupakan Model kontrol akses berbasis kisi dikembangkan pada awal 1970-an untuk menangani kerahasiaan informasi militer. Pada akhir 1970-an dan awal 1980-an, para peneliti menerapkan model-model ini pada masalah integritas tertentu. Kemudian, penerapan model kebijakan Tembok Cina, kebijakan kerahasiaan yang unik untuk sektor komersial, ditunjukkan. Perspektif yang seimbang pada model kontrol akses berbasis kisi disediakan. Kebijakan arus informasi, kisi militer, model kontrol akses, model Bell-LaPadula, model dan dualitas Biba, dan kisi Tembok Cina ditinjau. Keterbatasan model diidentifikasi.

Intent-based Access Control (IBAC) : Sebuah sistem access control yang mendeteksi tujuan user meminta akses dengan menjawab pertanyaan mengapa user meminta akses tersebut dan siapa yang meminta akses tersebut. IBAC didesain untuk mencegah ancaman dari dalam dan luar. Merupakan sebuah risk-based access control yang menilai resiko dari akses yang bedasarkan dari maksud yang terdeteksi dan level motivasi terhadap pengeksekusian maksud tersebut.

Emotion-based Access Control (EBAC) : Sebuah sistem access control yang mendeteksi emosi user saat meminta akses dengan tujuan untuk menentukan keputusan akses. EBAC menambahkan aspek sensitivitas untuk menganalisis lebih jauh mengenai resiko dari memberikan akses kepada user. Menggunakan teknologi untuk mendeteksi emosi dengan tujuan untuk melengkapi sistem access control dan menggunakan hasil deteksi tersebut untuk menambahkan faktor autentikasi bersamaan dengan identitas user.

Attribute-based Access Control (ABAC) : Dalam ABAC, akses diberikan tidak bedasarkan dari hak subjek terkait dengan user setelah proses autentikasi, melainkan bedasarkan dari atribut user. User harus membuktikan so-called claims tentang atribut untuk mengakses control engine. Kebijakan ABAC menetapkan bahwa klaim harus terpenuhi agar user bisa mengakses objek. User bisa menjadi anonimus ketika proses autentikasi dan identifikasi tidak terlalu diperlukan.



Sumber : tekan ini materi 1, 2


Keamanan Sistem

        Sebelum berbicara mengenai keamanan komputer, perlu diketahui ada yang dinamakan dengan Keamanan Sistem. Nah disini kita akan mengulik apa itu sistem, apa yang melatar belakangi terjadinya revolusi sistem informasi. 

Latar Belakang Revolusi Sistem Informasi

Yang melatar belakangi terjadinya sistem informasi yakni suatu keinginan untuk memberikan informasi secara cepat dan akurat melalui media komputer. dengan cara menggunakan suatu jaringan komputer global sehingga dapat orang yang menggunakan media komputer tersebut dapat saling terhubung satu sama lain.

Seiring berkembangnya saman revolusi yang terjadi pada sistem informasi berupa komputerisasi, networking, sentralisasi, dan aspek keamanan.

Seiring dengan perkembangan teknologi yang semakin maju, kebutuhan akan sistem informasi untuk semua jenis perusahaan maupun organisasi dalam suatu perusahaan menyebabkan perkembangan sistem informasi yang begitu pesat. Penerapan teknologi informasi pada suatu perusahaan diyakini sebagai suatu solusi yang nantinya dapat meningkatkan kualitas terhadap perguruan tinggi dan perusahaan tersebut. Tetapi, dalam sebuah teknologi informasi diperlukan sebuah keamanan agar kerahasiaan yang terdapat pada sebuah organisasi dapat terjaga dengan baik. Keamanan merupakan suatu usaha untuk menghindari timbulnya atau adanya ancaman kejahatan yang akan mengganggu seperti bagaimana cara kita agar dapat mencegah penipuan ataupun kecurangan di sebuah sistem.

Level Keamanan Sistem Informasi

Suatu informasi itu terdapat level keamanan, Nah yang umumnya diketahui itu mulai dari :

  • Network security yang berfokus pada saluran atau media pembawa informasi.
  • Computer security yang berfokus pada keamanan komputer (end system, host) termasuk sistem operasi.
  • Application security yang berfokus pada aplikasi sistem database.
Adapun alasan mengapa dalam sebuah sistem diperlukan yang namanya keamanan yakni jika kita terserang oleh pengganggu maka akan ada kerugian yang ditimbulkan mulai dari kerugian finansial, kerugian kerahasiaan data, kerugian harga diri, dan lain sebagainya.

Topologi Keamanan Informasi


Keamanan Komputer

Apakah itu keamanan komputer ?


Keamanan komputer atau dalam Bahasa Inggris computer security atau dikenal juga dengan sebutan cybersecurity atau IT security adalah keamanan informasi yang diaplikasikan kepada komputer dan jaringannya. Computer security atau keamanan komputer bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi. Informasinya sendiri memiliki arti non fisik.


Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.


Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa : “Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab”.




Aspek Keamanan Informasi




Terdapat tiga aspek pada keamanan komputer yakni terdapat yang dinamakan Confidentiality, Integrity, dan Availibility. Ketiga aspek tersebut sering disebut dengan CIA. adapun tambahan aspek lainnya seperti non - repudiation, authentication, access control, accountability.

Confidentiality (Kerahasisaan) merupakan upaya pencegahan bagi mereka yang tidak berkepentingan untuk dapat mencapai informasi . Secara umum dapat disebutkan bahwa kerahasiaan yang mengandung makna bahwa informasi yang tepat hanya dapat terakses oleh mereka yang berhak ( dan bukan orang lain), sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan.


Integrity (Integritas) merupakan bentuk pencegahan terhadap kemungkinan amandemen atau penghapusan informasi oleh mereka yang tidak berhak. Secara umum maka integritas ini berarti bahwa informasi yang tepat, memang tepat dimana-mana dalam sistem dan atau mengikuti istilah “messaging” – yaitu tidak terjadi cacat maupun terhapus dalam perjalananya dari penyaji kepada para penerima yang berhak atas informasi tersebut.


Availability (ketersediaan) merupakan upaya pencegahan ditahannya informasi atau sumber daya terkait oleh mereka yang tidak berhak. Secara umum maka makna yang dikandung adalah bahwa informasi yang tepat dapat diakses bila dibutuhkan oleh siapapun yang memiliki legitimasi untuk tujuan ini.


Non-repudiation adalah aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut.


Autentikasi adalah suatu langkah untuk menentukan atau mengonfirmasi bahwa seseorang (atau sesuatu) adalah autentik atau asli. Melakukan autentikasi terhadap sebuah objek adalah melakukan konfirmasi terhadap kebenarannya. Sedangkan melakukan autentikasi terhadap seseorang biasanya adalah untuk memverifikasi identitasnya. Pada suatu sistem komputer, autentikasi biasanya terjadi pada saat login atau permintaan akses.


Access Control adalah Mekanisme untuk mengatur ‘siapa boleh melakukan apa’, ’dari mana boleh ke mana’. Penerapannya membutuhkan klasifikasi data (public, private, confident, secret) dan berbasiskan role (kelompok atau group hak akses). Contoh ACL antar jaringan, ACL proxy (pembatasan bandwith) dll.


Accountablity adalah Adanya catatan untuk keperluan pengecekan sehingga transaksi dapat dipertanggung jawabkan. Diperlukan adanya kebijakan dan prosedur (policy & procedure). Implementasi dapat berupa IDS/IPS (firewall), syslog (router). 


Berbagai Bentuk Serangan


Interruption, Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.


Interception, Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.


Modification, Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.


Fabrication, Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain, dan penambahan record palsu pada file.

Ancaman Keamanan Pada Sistem Komputer

Social Engineering

  • Ancaman :
  1. Mengaku sebagai penanggung jawab sistem untuk mendapatkan account user
  2. Mengaku sebagai user yang sah kepada pengelola sistem untuk mendapatkan account
  3. mengamati user yang sedang memasukkan password
  4. Menggunakan password yang mudah ditebak, dan masih banyak ancaman lainnya.
  • Solusinya yaitu memberikan pemahaman seluruh pengguna sistem dari level manajer sampai operator akan pentingnya keamanan


Keamanan Fisik

  • Ancaman :
  1. Pembobolan ruangan sistem komputer
  2. Penyalahgunaan akun yang sedang aktif ditinggal pergi oleh user
  3. Sabotase infrastruktur sistem komputer, dan lain-lainnya
  • Solusi :
  1. Kontruksi bangunan yang kokoh dengan pintu-pintu yang terkunci
  2. Monitoring
  3. Pengamanan secara fisik infrastruktur sistem komputer, misalnya : Cpu ditempatkan ditempat aman, Kabel di rel, dan router ditempatkan yang aman dari jangkauan.

Serangan Melalui Jaringan

  • Ancaman : Sniffing (Penyadapan), Spoofing (Pemalsuan), Session hijacking (Pembajakan), DOS attack dan Syn flood attack.

Via Aplikasi Berbasis Web

  • Ancaman : Serangan untuk mendapatkan akun, SQL injection (bahasa pemrograman untuk mengakses dan memanipulasi database), dan Session hijacking (kegiatan untuk memasuki atau menyusup ke dalam sistem operasional yang dijalankan orang lain).


Trojan, Rootkit, Keylogger, Backdoor

  • Ancaman : Penanaman trojan pada software-software gratisan dari internet dan CD bajakan dan sistem dapat dikendalikan secara remote
  • Solusi :
  1. Gunakan Scanner dengan database terbaru
  2. Jangan menginstall program yang belum diketahui
  3. Adanya sosialisasi pada pengguna tentang keamanan komputer

Virus, Worm

  • Ancaman :
  1. Kerusakan dan kehilangan data
  2. Menguras resource sistem
  3. Mengganggu atau merusak sistem
  • Solusi : Gunakan scan virus dengan database terbaru dan jangan menginstall program yang belum diketahui