Breaking News

Thursday, October 18, 2018

Implementasi Kegunaan Algoritma DES,RSA,PGP di Bidang Keamanan Data Jaringan

     

1. DES

     DES (Data Encryption Standard) adalah algoritma untuk mengenkripsi data yang dikeluarkan oleh Federal Information Processing Standard (FIPS) 46 – 1 Amerika Serikat. Algoritma dasarnya dikembangkan oleh IBM, NSA, dan NBS yang berperan penting dalam pengembangan bagian akhir algoritmanya. DEA dan DES telah dipelajari secara ekstensif sejak publikasi pertamanya, dan diketahui sebagai algoritma simetris yang paling baik dan paling banyak digunakan di dunia.
     DES memiliki blok kunci 64 bit tetapi yang digunakan dalam proses eksekusi adalah 56 bit. Pada awalnya dirancang untuk implementasi secara hardware. Penggunaan dalam sistem komunikasi mengharuskan pengirim dan penerima memiliki kunci rahasia yang sama, yang dapat digunakan untuk mengenkripsi dan mendekripsi data yang dikirim atau diterima. DES juga dapat digunakan untuk enkripsi data-data pribadi dalam hard disk. Namun, luasnya pemakaian DES belum mencakup lingkungan multiuser. Pada kondisi ini public key cryptography lebih sesuai untuk digunakan.

Algoritma DES

       Secara umum, algoritma DES terbagi menjadi 3 kelompok di mana kelompok yang satu dengan yang lain saling berinteraksi dan terkait antara satu dengan yang lain. Kelompok-kelompok tersebut adalah Pemrosesan kunci, enkripsi data 64 bit, dan dekripsi data 64 bit. Algoritma DES dirancang untuk menulis dan membaca berita blok data yang terdiri dari 64 bit di bawah kontrol kunci 64 bit. Dalam pembacaan berita harus dikerjakan dengan menggunakan kunci yang sama dengan waktu menulis berita, dengan penjadualan alamat kunci bit yang diubah sehingga proses membaca adalah kebalikan dari proses menulis. 
    Sebuah blok ditulis dan ditujukan pada permutasi dengan inisial IP, kemudian melewati perhitungan dan perhitungan tersebut sangat tergantung pada kunci kompleks dan pada akhirnya melewati permutasi yang invers dari permutasi dengan inisial IP-1. Perhitungan yang tergantung pada kunci tersebut dapat didefinisikan sebagai fungsi f, yang disebut fungsi cipher dan fungsi KS, yang disebut Key Schedule. Sebuah dekripsi perhitungan diberikan pada awal, sepanjang algoritma yang digunakan dalam penulisan pesan. Berikutnya, penggunaan algoritma untuk 3 pembacaan pesan didekripsikan. Akhirnya, definisi dari fungsi cipher f menjadi fungsi seleksi Si dan fungsi permutasi adalah P. 

IMPLEMENTASI DES 
        Untuk mengenkrip atau mendekripsi lebih dari 64 bit ada 4 model resmi yang telah ditetapkan oleh FIPS PUB 81. Salah satu model yang digunakan adalah untuk memeriksa proses deakripsi di atas untuk masing-masing blok secara berurutan. Model ini disebut model Electronic Code Book (ECB). Kelebihan dari metode ini adalah melakukan XOR masing-masing blok plaintext dengan blok ciphertext sebelumnya untuk proses enkripsi. Model ini dinamakan Cipher Block Chaining (CBC). Dua model yang lain adalah Output Feedback (OFB) dan Cipher Feedback (CFB). Algoritma DES juga dapat digunakan untuk menghitung checksum sampai panjang 64 bit. Jika jumlah data dalam bit dikenai checksum bukan perkalian 64 bit, maka blok data yang terakhir diberi angka 0. Jika data itu berupa data ASCII, maka bit pertama dari beberapa bit yang lain diberi nilai 0.

2. RSA

     Untuk menyandi informasi dan untuk menerjemahkan pesan tersandi sebuah algoritma  penyandian memerlukan sebuah data  biner yang disebut kunci. Tanpa kunci yang cocok orang tidak bisa mendapatkan kembali pesan asli dari  pesan tersandi. Pada DES digunakan kunci yang sama untuk menyandi (enkripsi) maupun untuk menterjemahan (dekripsi), sedangkan RSA menggunakan dua kunci yang  berbeda. Isitilahnya, DES disebut sistem sandi simetris sementara RSA disebut sistem sandi asimetris. Kedua sistem ini memiliki keuntungan dan kerugiannya sendiri. Sistem sandi simetris cenderung jauh lebih cepat sehingga lebih disukai oleh sementara kalangan industri. Kejelekannya, pihak-pihak yang ingin berkomunikasi secara privat harus punya akses ke sebuah kunci DES bersama. Walaupun biasanya  pihak-pihak yang terkait sudah saling  percaya, skema ini memungkinkan satu pihak untuk memalsukan  pernyataan dari pihak lainnya.
      RSA yang menggunakan algoritma asimetrik mempunyai dua kunci yang berbeda, disebut  pasangan kunci (key pair) untuk  proses enkripsi dan dekripsi. Kunci-kunci yang ada pada pasangan kunci mempunyai hubungan secara matematis, tetapi tidak dapat dilihat secara komputasi untuk mendeduksi kunci yang satu ke pasangannya. Algoritma ini disebut kunci publik, karena kunci enkripsi dapat disebarkan. Orang-orang dapat menggunakan kunci publik ini, tapi hanya orang yang mempunyai kunci  privat sajalah yang bisa mendekripsi data tersebut. Keamanan algoritma RSA terletak pada sulitnya memfaktorkan  bilangan yang besar menjadi faktor-faktor prima.Pemfaktoran dilakukan untuk memperoleh kunci privat. Selama pemfaktoran bilangan besar menjadi faktor-faktor prima belum ditemukan algoritma yang efisien, maka selama itu pula keamanan algoritma RSA tetap terjamin. Besaran-besaran yang digunakan pada Algoritma RSA:


  1.  p dan q bilangan prima (rahasia)
  2. n = p . q (tidak rahasia)
  3. ᶲ(n) = (p– 1) (q-1) (rahasia)
  4. e (kunci enkripsi) (tidak rahasia)
  5. d (kunci dekripsi) ( rahasia)
  6. m (plainteks) (rahasia)
  7. c (cipherteks) (tidak rahasia)
3. PGP

         Ada banyak cara untuk berkomunikasi antara satu orang dengan orang lain. Salah satunya ialah menggunakan layanan pesan elektronik atau yang lebih dikenal dengan SMS(Short Message Service). Kirim terima pesan lewat SMS layaknya pengiriman surat via pos dimana surat yang dikirim tidak terjamin kerahasiaannya dan setiap orang dapat melakukan serangan untuk mengetahui isi pesan yang dikirim. Pretty Good Privacy(PGP) menggunakan protokol yang mengimplementasikan sistem kriptografi hybrid yang merupakan pecampuran algoritma simetrik dan asimetrik dengan beberapa pilihan algoritma.



       Penggunaan media SMS merupakan salah satu cara untuk melakukan proses kirim terima pesan antar user. Adanya ketidakamanan pada setiap pengiriman pesan dapat diatasi dengan menambahkan algoritma enkripsi dan dekripsi didalamnya. Pemilihan algoritma,dan manajemen kunci yang baik akan sangat berpengaruh terhadap tingkat keamanan dari isi pesan yang dikirim. Penggunaan protokol PGP akan sangat membantu dalam manajemen kunci dimana isi pesan akan tetap aman dengan menggunakan kunci yang selalu berganti tanpa harus adanya konfirmasi kepada user tujuan dalam hal pergantiaannya dikarenakan kunci yang digunakan tersebut dikirim dengan terlebih dahulu dienkripsi dengan menggunakan kunci publik user tujuan. User juga akan merasa seperti mengirim SMS seperti biasa tidak harus memasukan input kunci karena kunci sesi yang digunakan untuk mengenkripsi pesan akan dibangkitkan secara otomatis didalam protokol itu sendiri. Hal serupa juga terjadi di pihak user tujuan karena kunci sesi yang dienkripsi menggunakan public key-nya akan didekripsi secara otomatis di dalam protokol yang kemudian akan digunakan untuk mendekripsi pesan pada algoritma AES secara otomatis pula, sehingga kedua belah pihak tidak perlu memasukkan kunci apapun secara manual pada proses enkripsi dan dekripsi pesan yang menggunakan AES 128 bit.

sumber :

http://dhian_sweetania.staff.gunadarma.ac.id/Downloads/files/35350/IMPLEMENTASI-ENKRIPSI-DATA-BERBASIS-ALGORITMA-DES.pdf
https://marammarr.wordpress.com/2017/10/17/implementasi-algoritma-des-rsa-pgp-dalam-keamanan-data/
http://najmif.blogspot.com/2017/10/implementasi-kegunaan-algoritma-des-rsa.html
http://bertirima.blogspot.com/2017/10/implementasi-kegunaan-algoritma-des-rsa.html


Read more ...

Friday, October 12, 2018

Audit Teknologi Sistem Informasi


Audit Teknologi Sistem Informasi


1.      Definisi Audit Teknologi Informasi
Audit Teknologi Informasi adalah sebuah kontrol manajemen dalam sebuah teknologi informasi (TI) yang digunakan untuk menjaga data, integritas data dan beroperasi secara efektif untuk mencapai sebuah tujuan dalam sebuah manajemen organisasi. Audit TI pada umumnya disebut sebagai “Pengolahan Data Otomatis (ADP) Audit”.
Dalam pelaksanaanya, auditor teknologi informasi mengumpulkan bukti-bukti yang memadai melalui berbagai teknik termasuk survey, wawancara, observasi dan review dokumentasi. Satu hal yang unik, bukti-bukti audit yang diambil oleh auditor biasanya mencakup pula bukti elektronik. Biasanya, auditor TI menerapkan teknik audit berbantuan computer, disebut juga dengan CAAT (Computer Aided Auditing Technique).  Teknik ini digunakan untuk menganalisa data, misalnya data transaksi penjualan, pembelian ,transaksi aktivitas persediaan, aktivitas nasabah, dan lain-lain.

2.      Prinsip Audit Teknologi Informasi
Prinsip-prinsip audit ialah,
  • Ketepatan waktu, Proses dan pemrograman akan terus menerus diperiksa untuk mengurangi resiko, kesalahan dan kelemahan, tetapi masih sejalan dengan analisis kekuatan dan fungsional dengan aplikasi serupa.
  • Sumber Keterbukaan, Membutuhkan referensi tentang audit program yang telah dienskripsi, seperti penanganan open source.
  • Elaborateness, Proses Audit harus berorientasi ke standar minimum. Kebutuhan pengetahuan khusus di satu sisi untuk dapat membaca kode pemrograman tentang prosedur yang telah di enskripsi. Komitmen seseorang sebagai auditor adalah kualitas, skala dan efektivitas.
  • Konteks Keuangan, transparansi berkelanjutan membutuhan klarifikasi apakah perangkat lunak telah dikembangkan secara komersial dan didanai.
  • Referensi Ilmiah Perspektif Belajar, setiap audit harus menjelaskan temuan secara rinci. Seorang auditor berperan sebagai mentor, dan auditor dianggap sebagai bagian dari PDCA = Plan-Do-Check-Act).
  • Sastra-Inklusi, Seorang pembaca tidak boleh hanya mengandalkan hasil dari satu review, tetapi juga menilai menurut loop dari sistem manajemen. Maka dalam manajemen membutuhkan reviewer untuk menganalisa masalah lebih lanjut.
  • Pencantuman buku petunjuk dan dokumentasi, langkah selanjutnya adalah melakukan hal tersebut, baik secara manual dan dokumentasi teknis.
  • Mengidentifikasi referensi untuk inovasi, Aplikasi yang memungkinkan pesan offline dan kontak online, sehingga membutuhkan lebih dari 2 fungsi dalam satu aplikasi.

3.      Personaliti Audit Teknologi Informasi
The CISM dan CAP Kredensial adalah dua kredensial keamanan audit terbaru yang ditawarkan oleh ISACA dan ISC.
Sertifikat Professional
  • Certified Information Systems Auditor (CISA)
  • Certified Internal Auditor (CIA)
  • Certified in Risk and Information Systems Control (CRISC)
  • Certification and Accreditation Professional (CAP)
  • Certified Computer Professional (CCP)
  • Certified Information Privacy Professional (CIPP)
  • Certified Information Systems Security Professional (CISSP)
  • Certified Information Security Manager (CISM)
  • Certified Public Accountant (CPA)
  • Certified Internal Controls Auditor (CICA)
  • Forensics Certified Public Accountant (FCPA)
  • Certified Fraud Examiner (CFE)
  • Certified Forensic Accountant (CrFA)
  • Certified Commercial Professional Accountant (CCPA)
  • Certified Accounts Executive (CEA)
  • Certified Professional Internal Auditor (CPIA)
  • Certified Professional Management Auditor (CPMA)
  • Chartered Accountant (CA)
  • Chartered Certified Accountant (ACCA/FCCA)
  • GIAC Certified System & Network Auditor (GSNA)[11]
  • Certified Information Technology Professional (CITP)
  • Certified e-Forensic Accounting Professional] (CFAP)
  • Certified ERP Audit Professional (CEAP)

4.      Manfaat Audit Teknologi Informasi
Manfaat pada saat Implementasi (Pre-Implementation Review)
  • Institusi dapat mengetahui apakah sistem yang telah dibuat sesuai dengan kebutuhan ataupun memenuhi acceptance criteria.
  • Mengetahui apakah pemakai telah siap menggunakan sistem tersebut.
  • Mengetahui apakah outcome sesuai dengan harapan manajemen.
Manfaat setelah sistem live (Post-Implementation Review)
  • Institusi mendapat masukan atas risiko-risiko yang masih yang masih ada dan saran  untuk penanganannya.
  • Masukan-masukan tersebut dimasukkan dalam agenda penyempurnaan sistem, perencanaan strategis, dan anggaran pada periode berikutnya.
  • Bahan untuk perencanaan strategis dan rencana anggaran di masa mendatang.
  • Memberikan reasonable assurance bahwa sistem informasi telah sesuai dengan kebijakan  atau prosedur yang telah ditetapkan.
  • Membantu memastikan bahwa jejak pemeriksaan (audit trail) telah diaktifkan dan dapat  digunakan oleh manajemen, auditor maupun pihak lain yang berwewenang melakukan pemeriksaan.

5.      Tujuan Audit Teknologi Informasi
Tujuan audit teknologi informasi adalah sebagai berikut:
  • Availability, ketersediaan informasi, apakah informasi pada perusahaan dapat menjamin ketersediaan informasi dapat dengan mudah tersedia setiap saat.
  • Confidentiality / kerahasiaan informasi, apakah informasi yang dihasilkan oleh sistem informasi perusahaan hanya dapat diakses oleh pihak-pihak yang berhak dan memiliki otorisasi.
  • Integrity, apakah informasi yang tersedia akurat, handal, dan tepat waktu.

6.      Jalannya Audit Teknologi Informasi
Berikut adalah  langkah-langkah dalam  melakukan  Audit Teknologi Informasi.
  1. Melakukan perencanaan audit
  2. Mempelajari aset-aset teknologi informasi yang ada di organisasi dan Mengevaluasi Kontrol
  3. Melakukan pengujian dan evaluasi kontrol
  4. Melakukan pelaporan
  5. Mengikuti perkembangan evaluasi pelaporan
  6. Membuat Dokumen Laporan

Sumber :
Rindayn,M.Y.2018. Bigseven Crypto Audit. Jakarta: Sourceforge Projects

Read more ...
Designed By VungTauZ.Com