P. 1
makalah keamanan komputer

makalah keamanan komputer

|Views: 544|Likes:
Published by Wilda Bee

More info:

Published by: Wilda Bee on Jun 21, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF, TXT or read online from Scribd
See more
See less

03/12/2013

pdf

text

original

erjangkit sebuah virus.

Otomatis jika kita bicara kemanan komputer maka kita berbicara bagaimana mencegah virus komputer. Sedangkan untuk urusan keamanan komputer dari aksi para maling itu diluar artikel ini ya :D Disini hanya mengkhususkan diri utuk virus internet. Berikut 6 Tips artikel Keamanan Komputer menurut Bintang Taufik : 1. Gunakan AntiVirus Tentu saja ini yang paling penting. Mau nggak mau anti virus seperti sebuah penjaga yang akan mencegah berbagai macam virus. Oh ya! Jika nggk punya duit jangan gunakan antivirus bajakan…gunakan antivirus gratis saja. Tidak kalah hebat kok dalam membasmi virus internet. 2. UPDATE! Jangan lupa untuk selalu mengupdate apapun demi keamanan komputer. Bukan hanya anti virus saja yang diupdate. SEMUANYA! baik itu Operating Systemnya, Software yang terinstall maupun driver. Tidak ada perangkat lunak atau software yang sempurna..pasti ada sebuah celah keamanan. Jangan percaya programmer yang berkata “Software saya sepurna dalam keamanan komputer” Untuk menutup lubang keamanan itu kita harus update dan update. Karena virus internet juga selalu update dan update. 3. Hati-hati saat browsing Kebanyakan virus internet menyebar dari situs porno maupun warez (mp3 ilegal, software bajakan dsb). Jika tidak mau terkena virus ya jangan kesana. Ini cara terbaik dalam mencegah virus komputer. Tapi saya tahu anda sudah kecanduan dengan situs semacam itu. Maka daripada itu jika ada peringatan dari browser anda, lebih baik acuhkan saja situs tersebut. Atau saat berkunjung ke website itu muncul kotak dialog yang isinya meminta untuk menginstall sesuatu..sudah acuhkan saja. Berhati-hatilah biasanya situs semacam itu menggunakan permainan kata-kata seperti sedang memberikan hadiah kepada anda. Kenyataanya itu adalah sebuah virus internet yang dapat mengganggu keamanan komputer. 4. Selalu scan file yang di download Apapun file yang anda download walaupun itu berasal dari website yang terpercaya seperti blog ini. Itu Harus tetap diSCAN pakai anti virus. Contohnya setelah anda mendownload ebook gratis, apa anda yakin ebook itu bebas kuman eh maksudnya bebas virus. Atau saat mendapatkan script gratis..apa benar script itu benar-benar aman. Mencegah itu selalu lebih baik daripada mengobati 5. Hati-hati email Salah satu penyebaran virus internet adalah melalui email. Apalagi jika mendapat email yang berisi file seperti EXE, VBS, BAT. Ditambah itu dikirim oleh orang asing…bisa-bisa virus internet itu mematikan komputer lalu reboot dan muncul pesan “Selamat Harddisk anda kapasitasnya bertambah ” Gimana nggak bertambah, lha wong semua file dihapus. 6. Baca terus Artikel keamanan komputer

Perkembangan sebuah komputer itu berjalan seperti halnya seekor panther …cepat sekali. Mungkin artikel kemanan komputer yang anda baca 1 bulan yang lalu sudah usang termakan zaman. Jadi terus-teruslah membaca berbagai artikel komputer yang bagus seperti di blog ini :D Manfaat komputer itu memang banyak sekali. Tapi disaat bersamaan juga muncul hal-hal yang merepotkan supaya keamanan komputer itu terjaga.

Keamanan eksternal berkaitan dengan fasilitas komputer dari penyusup dan bencana seperti kebakaran atau bencana alam. 2. Keamanan Interface Pamakai Keamanan interface pemakai yang berkaitan dengan identifikasi pemakai sebelum pemakai diizinkan mengakses data atau program. 3. Keamanan Internal Keamanan internal berkaitan dengan beragam kendali yang dibangun pada perangkat keras dan perangkat lunak yang menjamin operasi yang handal dan tidak terganngu untuk menjaga integritas data. Sementara itu kebutuhan keamanan sistem komputer dapat dikategorikan menjadi aspek-aspek sebagai berikut : 1. Privacy / Confidentiality Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluantertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut. 2. Integrity Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah e- mail dapat saja “ditangkap” (intercept) di tengah jalan, diubah isinya (altered, tampered, modified), kemudian diteruskan ke alamat yang dituju. Dengan kata lain,

Dua buah operasi dasar adalah enkripsi (dengan dekripsi sebagai proses balikannya) dan signing (dengan verifikasi dari signature sebagai proses balikannya). 4. misalnya. atau server yang kita hubungi adalah betul-betul server yang asli. 4. 11.integritas dari informasi sudah tidak terjaga. Availability Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. yang tidak mempunyai hak untuk mengakses apalagi untuk mengambil data yang bukan haknya. 6. karena MD5 merupakan salah satu jenis dari fungsi hash yang paling banyak digunakan. 7. Pengertian Kriptografi Kriptografi berasal dari bahasa yunani yang terdiri dari kata kryptos yang berarti tersembunyi dan grafo yang berarti tulis. Penggunaan encryption dan digital signature. Kriptografi memungkinkan beberapa operasi atau proses terhadap data. Kriptografi secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita. Analisis Kecepatan MD5. Enkripsi analog dengan memasukkan surat kedalam sebuah amplop sedangkan dekripsi analog dengan membuang amplop dan mengambil data. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi. BAB II PEMBAHASAN A. Bentrokan pada Fungsi Hash. Pengertian kriptografi. serta autentikasi data. Selain pengertian tersebut kriptografi juga merupakan ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data. 8. Metode yang Digunakan Dalam Fungsi Hash. 9. Proses MD5 dengan Berbagai Macam Masukan. Konsep Penggunaan Kriptografi. . maka dapat diketahui bagaimana cara mengamankan file dari para pelaku yang tidak bertanggung jawab. 10. Dalam makalah ini lebih rinci lagi akan membahas tentang cara mengamankan file dengan menggunakan MD5. C. Rumusan Masalah Pada makalah ini penulis akan membahas tentang masalah keamanan file yang dikirim melalui jaringan komputer agar orang yang tidak berhak tidak dapat membuka ataupun membaca file yang telah dikirim. 3. Langkah-Langkah Pembuatan MD. dapat mengatasi masalah ini. 3. Pengertian MD5. Macam-Macam Fungsi Hash. Authentication Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul. 5. Pengertian Fungsi Hash.betul asli. keabsahan data. Signature analog dengan pemberian tanda-tangan terhadap sebuah dokumen dan penanda bahwa dokumen tersebut tidak berubah dari aslinya. Beberapa pembahasan tersebut meliputi : 1. integri tas data. B. orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud. Cara Kerja MD5. 2. Tujuan Penulisan Dengan adanya makalah ini.

kemudian menambahkan nilai-nilai tersebut. 3. Karenanya diperlukan teknik untuk melindungi data-data tersebut. Seseorang yang ingin menyangkal bahwa data tersebut bukan berasal darinya. kerahasiaan adalah proses penyembunyian data dari orangorang yang tidak punya otoritas. Contohnya mengambil digit ke tiga sampai ke enam dari nilai aslinya. dapat saja melenyapkan bukti-bukti yang ada. Penghindaran Penolakan (Non-repuditation) Proses untuk menjaga bukti-bukti bahwa suatu data berasal dari seseorang. 4. Kontrol Akses (Access Control) Untuk mengontrol akses terhadap suatu entity. Integritas (Integrity) Proses untuk menjaga agar sebuah data tidak dirubah-rubah sewaktu ditransfer atau disimpan. . 2. dan mengambil beberapa angka terakhir sebagai nilai hashnya. basis angka atau radiks dapat diganti sehingga menghasilkan urutan angka-angka yang berbeda. Contoh penggunaan kriptografi di dunia internet antara lain: Secure Shell (SSH). Transformasi Radiks (Radix Transformation) Karena nilai dalam bentuk digital. Melipat (Folding) Metode ini membagi nilai asli ke dalam beberapa bagian. Contohnya adalah Digital Signature Algorithm (DSA) 6. 4. 5.B. dan lain lain. kemudian membalikan urutannya dan menggunakan digit yang terurut terbalik itu sebagai nilai hash. Konsep Penggunaan Kriptografi Konsep penggunaan kriptografi antara lain: 1. Pengaturan Ulang Digit Radiks (Radix Transformation) Metode ini mengubah urutan digit dengan pola tertentu. Secure Hypertext Transfer Protocol (HTTP). Berguna untuk menandatangi data digital. 3. Tanda Tangan Data (Data Signature) Dapat disebut juga sebagai tanda tangan digital. Digit atas hasilnya bisa dibuang agar panjang nilai hash dapat seragam. Contohnya nilai desimal (basis 10) bisa ditransformasikan kedalam heksadesimal (basis 16). Kerahasiaan (Confidentiality). SSL (Secure Socket Layer). Autentikasi (Authentication) Proses untuk menjamin keaslian suatu data. 2. Sederhananya.

Fungsi hash yang bekerja dengan baik untuk penyimpanan pada database belum tentu bekerja dengan baik untuk keperluan kriptografi atau pengecekan kesalahan. Harus diperhatikan juga teknik-teknik penempatan record agar mudah dicari jika dibutuhkan.bit) dan serupa dengan MD4. artinya beberapa record yang berbeda dapat menghasilkan nilai hash yang sama / terjadi bentrokan. Resolusi bentrokan dengan Chaining Kelebihan dari metode chaining ini chaining ini adalah proses penghapusan yang relarif mudah dan penambahan ukuran tabel hash bisa ditunda untuk waktu yang lebih lama karena penurunan kinerjanya berbanding lurus meskipun seluruh lokasi pada table sudah penuh. Bahkan. record-record tersebut tidak bisa menempati lokasi yang sama. F. table yang berisi record sebanyak dua kali lipat kapasitas yang . digunakan untuk menghasilkan nilai hash dari tanda tangan digital yang disebut message-diggest. dan MD5. hal seperti ini akan sangat jarang terjadi. 1. hanya menghapus senarainya saja. Dalam bentuk sederhananya berupa senarai berkait dari recordrecord yang menghasilkan nilai hash yang sama. Dengan fungsi hash yang baik. MD4. tapi pasti akan terjadi. penambahan ukuran tabel bias saja tidak perlu dilakukan sama sekali karena penurunan kinerjanya yang linier. Ada beberapa fungsi hash terkenal yang digunakan untuk keperluan kriptografi. Metode seperti ini dinamakan chaining. kemudian dilakukan pencarian dalam senarai berkait yang bersangkutan. pertama-tama dicari nilai hash terlebih dahulu. Untuk pencarian pada tabel. Ada pula Secure Hash Algorithm (SHA). Untuk menghapus suatu record. Misalnya. Jika hal seperti ini terjadi. Diantaranya adalah fungsi hash messagediggest. tetapi menjadi array of pointers. Ada dua macam kebijakan resolusi bentrokan pada tabel hash. Bentrokan Pada Fungsi Hash Fungsi hash bukan merupakan fungsi satu-ke-satu. contohnya MD2. sebuah algoritma standar yang menghasilkan message-diggest yang lebih besar (60. Setiap pointer menunjuk ke senarai berkait yang berisi record tersebut. Penambahan record dapat dilakukan dengan menambah senarai berisi record tersebut. Kebijakan Resolusi Bentrokan di Luar Table Artinya tabel hash bukan lagi menjadi array of records. yaitu kebijakan resolusi bentrokan di luar tabel dan kebijakan resolusi bentrokan di dalam tabel.

Linear Probing Dengan menambahkan suatu interval pada hasil yang diperoleh dari fungsi hash sampai ditemukan lokasi yang belum terisi. hanya saja pada quadratic probing. Kebijakan Resolusi Bentrokan di Dalam Table Berbeda dengan kebijakan resolusi bentrokan di luar tabel. Misalnya dengan pohon seimbang. pada kebijakan resolusi di dalam tabel data disimpan di dalam hash tabel tersebut. Metode-metode yang sering digunakan adalah: a. Jika suatu record akan dimasukkan ke dalam table hash pada lokasi sesuai nilai hash-nya dan ternyata lokasi tersebut sudah diisi dengan record lain maka harus dicari lokasi alternatif yang masih belum terisi dengan cara tertentu. Namun demikian. . bukan dalam senarai berkait yang bisa bertambah terus menerus. 2.direkomendasikan hanya akan lebih lambat dua kali lipat dibanding yang berisi sebanyak kapasitas yang direkomendasikan. Kekurangan dari metode chaining ini sama dengan kekurangan dari senarai berkait. Dalam proses menemukan lokasi baru ini harus menggunakan pola tertentu agar record yang disimpan tetap bisa dicari dengan mudah saat dibutuhkan kemudian. kompleksitas waktu terburuk bisa diturunkan menjadi O(log n) dari yang sebelumnya O(n). Ada beberapa metode untuk menemukan lokasi baru yang masih kosong. Dengan demikian data yang disimpan tidak mungkin bisa lebih banyak daripada jumlah ruang pada table hash. hasil yang diperoleh dari fungsi hash ditambahkan dengan kuadrat dari interval yang digunakan. Quadratic Probing / Squared Probing Hampir sama dengan linear probing. Resolusi bentrokan dengan Linear Probing b. Cara ini disebut Open Addressing. struktur data pohon ini kurang efisien kecuali tabel hash tersebut memang didesain untuk jumlah record yang banyak atau kemungkinan terjadi bentrokan sangat besar yang mungkin terjadi karena masukan memang disengaja agar terjadi bentrokan. karena setiap senarai diharapkan untuk tidak panjang. Operasi traversal pada senarai berkait memiliki performa cache yang buruk. Struktur data lain dapat digunakan sebagai pengganti senarai berkait. Interval yang biasa digunakan adalah 1.

b. Perbandingan waktu yang diperlukan untuk melakukan pencarian. dan persentase kalkulasi yang dilakukan pada tabel hash rendah. c. keunggulan metode open addressing dibandingkan dengan chaining diantaranya a. 3. Untuk ukuran record yang kecil. Double Hashing Pada metode double hashing. memori yang digunakan akan lebih sedikit dibandingkan dengan metode open addressing. c. Sebenarnya. Ruang yang digunakan lebih efisien karena tidak perlu menyimpan pointer atau mengalokasi tempat tambahan di luar tabel hash. pada kebanyakan kasus. Performa menurun secara linier. Tidak ada waktu tambahan untuk pengalokasian memori karena metode open addressing tidak memerlukan pengalokasian memori. . penggunaan algoritma apapun pada table hash biasanya cukup cepat. kinerja pada linear probing(open addressing)menurun drastis. Lebih mudah diimplementasikan dengan efektif dan hanya membutuhkan struktur data dasar. Metode open addressing membutuhkan algoritma hash yang lebih baik untuk menghindari pengumpulan data di sekitar lokasi tertentu. maka dilakukan proses hash lagi sampai ditemukan lokasi yang belum terisi. b. Jika record yang dimasukkan panjang. perbedaan antar algoritma ini tidak signifikan. Metode chaining tidak rawan terhadap data-data yang berkumpul di daerah tertentu. Saat tabel mencapai 80% terisi. Perbandingan Antara Metode Chaining dan Open Addressing Keunggulan metode chaining dibanding open addressing: a. jika lokasi yang diperoleh dengan fungsi hash sudah terisi. Tidak memerlukan pointer. Penggunaan memori juga jarang berlebihan. Oleh karena itu. tabel hash tidak akan penuh dan tidak akan menimbulkan peningkatan waktu pencarian record yang tibatiba meningkat yang terjadi bila menggunakan metode open addressing.c. Meskipun semakin banyak record yang dimasukkan maka semakin panjang senarai berantai. d.

2. Probabilistic Hashing Kemungkinan solusi paling sederhana untuk mengatasi bentrokan adalah dengan engganti record yang sudah disimpan dengan record yang baru. b. panjang bit-bit pengganjal adalah antara 1 sampai 512. pengguna kriptografi mulai menganjurkan menggunakan algoritma lain. walau bukan kelemahan fatal. Penambahan Bit-bit Pengganjal a. Langkah-Langkah Pembuatan MD 1. ada juga beberapa metode lain. tanpa ada bentrokan. Perfect Hashing Jika record yang akan digunakan sudah diketahui sebelumnya. Pada standart Internet (RFC 1321). Efeknya adalah mengurangi kasus terburuk waktu yang diperlukan untuk pencarian. Pesan ditambah dengan sejumlah bit pengganjal sedemikian sehingga panjang pesan (dalam satuan bit) kongruen dengan 448 modulo 512. Jika panjang pesan 448 bit. tetapi pada metode ini record yang disimpan tidak mungkin lebih banyak daripada ruang yang disediakan tabel. metode ini memiliki keunggulan pada penggunaan tempat dan cache dibanding metode chaining. Pada tahun 1996. kecacatan-kecacatan yang lebih serius ditemukan menyebabkan penggunaan algoritma tersebut dalam tujuan untuk keamanan jadi makin dipertanyakan. b. MD5 telah dimanfaatkan secara bermacam-macam pada aplikasi keamanan. G. Pesan yang telah diberi bit-bit pengganjal selanjutnya ditambah lagi dengan 64 bit yang menyatakan panjang pesan semula. Seperti open addressing. atau membuang record yang baru akan dimasukkan. seperti SHA-1 (klaim terbaru menyatakan bahwa SHA-1 juga cacat). Coalesced Hashing Gabungan dari chaining dan openaddressing. c. Bit-bit pengganjal terdiri dari sebuah bit 1 diikuti dengan sisanya bit 0. Pengertian MD5 Dalam kriptografi. Hal ini bisa berdampak tidak ditemukannya record pada saat pencarian. Penambahan Nilai Panjang Pesan a. MD5 di desain oleh Ronald Rivest pada tahun 1991 untuk menggantikan hash function sebelumnya. dan MD5 juga umum digunkan untuk melakukan pengujian integritas sebuah file. maka pesan tersebut ditambah dengan 512 bit menjadi 960 bit. MD5 (Message-Digest algortihm 5) ialah fungsi hash kriptografik yang digunakan secara luas dengan hash value 128-bit. Jadi. dan jumlahnya tidak melebihi jumlah ruang pada tabel hash. d. Metode-Metode Lain Selain metode-metode yang sudah disebutkan di atas. a. H.4. Seperti chaining. Robin Hood Hashing Salah satu variasi dari resolusi bentrokan double hashing. metode ini menghasilkan lokasi penyimpanan yang lebih menyebar. Pada tahun 2004. MD4. perfect hashing bisa digunakan untuk membuat tabel hash yang sempurna. . c. sebuah kecacatan ditemukan dalam desainnya. Coalesced hashing menghubungkan ke tabel itu sendiri. Ide dasarnya adalah sebuah record yang sudah dimasukkan bisa digantikan dengan record yang baru jika nilai pencariannya (probe count – bertambah setiap menemukan termpat yang sudah terisi) lebih besar daripada nilai pencarian dari record yang sudah dimasukkan. Metode ini digunakan untuk keperluan tertentu saja.

c.b. Setelah ditambah dengan 64 bit. ( T Y ABCD f ABCD q F . Keempat penyangga ini menampung hasil antara dan hasil akhir. Jika panjang pesan > 264 maka yang diambil adalah panjangnya dalam modulo 264. maka 64 bit yang ditambahkan menyatakanK modulo 264. ]) 16 . Dengan kata lain. panjang pesan sekarang menjadi kelipatan 512 bit. 1 [ . jika panjang pesan semula adalahK bit. Total panjang penyangga adalah 4× 32 = 128 bit.. Inisialisai Penyangga MD a. 3. MD5 membutuhkan 4 buah penyangga (buffer) yang masing-masing panjangnya 32 bit. .

17 [ ... Setiap penyangga diinisialisasi dengan nilai-nilai (dalam notasi HEX) sebagai berikut: A = 01234567 B = 89ABCDEF . C. ( T Y ABCD f ABCD q I ← A B C D A B C D A B C D + + + + M M 1 5 D D 2 1 8 2 q q + 1 Yq b. Keempat penyangga ini diberi nama A. dan D. ( T Y ABCD f ABCD q G ← ]) 48 . B. . 49 [ . ( T Y ABCD f ABCD q H ← ]) 64 . .← ]) 32 .. . 33 [ .

Pada awal proses. Keamanan Komputer Download this Document for FreePrintMobileCollectionsReport Document Info and Rating athye Share & Embed Related Documents PreviousNext 1. c.3. Pesan dibagi menjadi L buah blok yang masing-masing panjangnya 512 bit (Y0 sampai YL – 1). . b. Pengolahan Pesan dalam Blok Berukuran 512 bit a. MDq adalah nilai message digest 128-bit dari proses HMD5 ke-q. p. Yq menyatakan blok 512-bit ke-q dari pesan yang telah ditambah bit-bit pengganjal dan tambahan 64 bit nilai panjang pesan semula.C = FEDCBA98 D = 76543210 4. Gambaran proses HMD5 diperlihatkan pada Gambar 13. dan ini disebut proses HMD5. MDq berisi nilai inisialisasi penyangga MD. d. Pada Gambar 13. p.3. Setiap blok 512-bit diproses bersama dengan penyangga MD menjadi keluaran 128-bit.

3.p. 2. p. p. . p. p.

4. p. . p. 5.p. p. p.

p. . p. 6. p.p. p.

p. p. .p. p. p. 7. 8.

p. 9. . p. 10. p. p.p.

p. . p. p.p. 11. p.

p. .p. 13. 12. p. p. p.

p. . p. 15.p. 14. p. p.

p. p.p. . p. 16. p.

1 p. . 2. 16 p. 10 p. 9 p.p. More from this user PreviousNext 1.

13 p. 15 p. 4. 23 p. . 13 p. 3.12 p.

7 p. 75 p.15 p. 5. 13 p. 18 p. .

29 p. 7 p. 6. .16 p. 15 p. 7. 22 p.

19 p. 15 p. 8. Recent Readcasters Add a Comment Top of Form .23 p.

04 / 18 / 2010 athye replied: huy .Bottom of Form This document has made it onto the Rising list! 10 / 24 / 2010 HaRdy_MarBun_3269left a comment halo.

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->