Minggu, 25 Oktober 2020

Perkuliahan ke 7

Nama : Husni Hadi

Nim : 201931176

Perkuliahan 6 (25 Oktober 2020)


Materi :

1. Pengertian Steganografi 

     Steganografi adalah seni dan ilmu menulis pesan tersembunyi atau menyembunyikan pesandengan suatu cara sehingga selain si pengirim dan penerima, tidak ada seorangpun yang mengetahui atau menyadari bahwa ada suatu pesan rahasia.

2. Sejarah Steganografi : 

      Steganografi berasal dai bahasa yunani, yaitu steganos berarti " tersembunyi atau terselubung " dan graphien berarti "menulis". Pada awalnya Steganografi menggunakan kepala budak menjadi media pesan,( dikisahkan oleh Herodatus penguasa Yunani pada tahun 440 BC di dalam buku: Histories of Herodatus). Kepala budak dibotaki, ditulis pesan, rambut budak dibiarkan tumbuh, budak dikirim. Ditempat penerima kepala budak di cukur agar pesan bisa dibaca.

3. Perbedaan Kriptografi dengan Steganografi : 

    a. Steganografi adalah pelengkap tapi bukan pengganti Kriptografi

    b. Steganografi menyembunyikan keberadaan (existence) pesan.

    c. Kriptografi menyembunyikan isi (content) pesan.

4. Tujuan Steganografi :

    Data hiding, bertujuan untuk menyamarkan eksistensi (keberadaan) data rahasia sehingga sulit terdeteksi. Steganografi bertujuan untuk menghilangkan kecurigaan (conspicious)

5. Pemanfaatan Steganografi pada Teknologi

    Yang akan saya perlihatkan adalah watermarking yaitu menyisipkan informasi ke dalam multimedia, watermarking dianggap sebagai lebel hak cipta pada multimedia.

    

    - Proses penyisipan Waermark ke citra disebut encoding

    - Proses encoding bisa saja membutuhkan sebuah kunci, bisa saja tidak.

    - Kegunaan sebuah kunci pada watermark adalah supaya watermark hanya dapat di ekstraksi oleh           pihak yang sah.

    - Selain itu, kunci juga dimasukkan agar watermark tidak dapat dihapus oleh pihak yang tidak                  berwenang.

6. Metode Steganografi :

1. Kompresi :

- Metode Steganography yang lain adalah menyembunyikan data dalam fungsi matematika yang disebut algoritma compression. Dua fungsi tersebut adalah Discrete Cosine Transformation (DCT) dan Wavelet Transformation. 

- Fungsi Wavelet yaitu mentransformasi data dari satu tempat (domain) ke tempat (domain) yang lain. Fungsi DCT yaitu mentransformasi data dari tempat spatial (spatial domain) ke tempat frekuensi (frequency domain). 

2. Spread Spectrum : 
- Spread Spectrum steganography terpencar-pencar sebagai pesan yang diacak (encrypt) melalui gambar (tidak seperti dalam LSB). Untuk membaca suatu pesan, penerima memerlukan algoritma yaitu crypto-key dan stego-key. 

- Metode ini juga masih mudah diserang yaitu penghancuran atau pengrusakan dari kompresi dan proses image (gambar) 

3. Redundant Pattern Encoding :
- Ide dari Redundant Pattern Encoding adalah untuk menggambar pesan kecil pada kebanyakan gambar. 

- Keuntungan dari metode ini adalah dapat bertahan dari cropping (kegagalan), kerugiannya yaitu tidak dapat menggambar pesan yang lebih besar 

4. Least Significant Bit Insertion  : 
- Contohnya pada file image pesan dapat disembunyikan dengan menggunakan cara menyisipkannya pada bit rendah atau bit yang paling kanan (lsb) pada data pixel yang menyusun file tersebut 

1. Stegosystem :

    stegosystem  berisi tentang penyerangan-penyerangan yang dilakukan terhadap suatu sistem steganografi, sebuah perbedaan penting harus dibuat di antara penyerangan-penyerangan pasif di mana penyerang hanya dapat memotong data, dan penyerangan-penyerangan aktif di mana penyerang juga dapat memanipulasi data

2. Proses stegosystem : 

-pengiriman pesan dari pengirim ke penerima

-pengamanan data pengirim oleh kunci pada stegosistem

-pembacaan yang diketahui hanya oleh sipenerima.


3. Perbedaan dari :

 stego-only-attack dan stego-attack :

  • Stego-Only-Attack (Penyerangan hanya Stego). Penyerang telah menghalangi stego data dan dapat menganalisisnya.
  • Stego-Attack (Penyerangan Stego). Pengirim telah menggunakan cover yang sama berulangkali untuk data terselubung. Penyerang memiliki berkas stego yang berasal dari cover file yang sama. Dalam setiap berkas stego tersebut, sebuah pesan berbeda disembunyikan.

cover-stego-attack dan manipulating the cover data :

  • Cover-Stego-Attack (Penyerangan selubung Stego). Penyerang telah menghalangi berkas stego dan mengetahui cover file mana yang digunakan untuk menghasilkan berkas stego ini. Ini menyediakan sebuah keuntungan melalui penyerangan stego-only untuk si penyerang.
  • Manipulating the cover data (Memanipulasi data terselubung). Penyerang dapat memanipulasi data terselubung dan menghalangi hasil data stego. Ini dapat membuat tugas dalam menentukan apakah data stego berisikan sebuah pesan rahasia lebih mudah bagi si penyerang.


Hanya itu dari saya jika ada kesalahan mohon tegur saya melewati kolom komentar, agar saya bisa memperbaiki blog saya ini. apabila ada kata" yang salah mohon dimaafkan. wasalam.... .


Kamis, 22 Oktober 2020

Perkuliahan ke-6

 Nama : Husni Hadi

NIM : 201931176

Perkuliahan 6 (23 Oktober 2020)


Materi :

1. Pengertian Kriptografi :

    Kriptografi berasal dari bahasaq yunani "kriptos"yang berarti tersembunyi dan "graphein" yang berarti menulis. Kriptografi adalah ilmu mengenai Teknik enkripsi dimana "naskah asli" (Plaintext) diacak menggunakan suatu kunci enskripsi menjadi "naskah acak yang sulit dibaca" (ciphertext) oleh seorang yang tidak memiliki kunci dekripsi.

    Teknik enkripsi yang digunakan kriptografi klasik adalah enkripsi simetris dimana kunci dekripsi sama dengan kunci enkripsi.untu kpublik key kriptografi, diperlukan teknik enkrips asimetris dimana kuci dekripsi tidak sama dengan kunci enkripsi.

2. Sejarah Kriptografi

    Kriptografi menurut catatan sejarah telah eksis sejak masa kejayaan yunani atau kurang lebih sekitar 400 tahun sebelu mmasehi. Kriptografi telah digunakan oleh Julius Caesar sejak zaman Romawi kuno. Teknik ini dijuluki Caesar cipher untuk mengirim pesan secara rahasia, meskipun teknik yang digunakan sangat tidak memadai untuk ukuran kini.

    Kriptografi juga digunakan oleh tentara Sparta melalui alat pembuat pesan yang disebut Scytale. Scytale merupakan suatu alat yang memiliki pita panjang dan daun papyrus dan ditambah dengan sebatang silinder.

3. Tujuan Kriptografi :

    Kriptografi bertujuan untuk memberikan layanan kemanan informasi ( yang dinamakan juga sebagai aspek-aspek kemanan informasi) yaitu :

  1. Kerahasiaan : merupakan layanan yang ditujukan untuk menjaga agar pesan tidak dapat dibaca oleh pihak-pihak yang tidak berhak.
  2. Integrasi data : merupakan layanan yang menjamin bahwa pesan masih utuh/asli atau belum pernah dimanipulasi selama pengiriman.
  3. Otentikasi : merupakan layanan yang berhubungan dengan idnetifikasi, baik mengidentifikasi kebenaran pihak yang berkomunikasi maupun mengidentifikasi kebenaran sumber pesan.
  4.  Nir penyangkalan : merupakan layanan untuk mencegah entitas yang berkomunikasi melakukan penyangkalan yaitu pengiriman pesan menyangkal melakukan pengiriman atau penerima pesan menyangkal telah menerima pesan.
4. Perbedaan Enkripsi dan Dekripsi
   
    Enkripsi : Berarti proses penyembunyian data pesan, mengubah plaintext menjadi ciphertext
    Dekripsi : Bertujuan untuk memahami pesan yang ada, dan kebalikan dari enkripsi yaitu mengubah                         ciphertext
Dan kunci adalah Teknik yang digunakan untuk enkripsi maupun dekripsi.

5. Kunci yang digunakan algoritma Kriptografi :

    Block cipher : adalah skema algoritma yang sandi yang akan membagi-bagi teks terang yang akan dikirimkan dengan ukuran tertentu disebut block denmgan panjang T, dan setiap blok dienkirpsi dengan menggunakan kunci yang sama. Pada umumnya, block-cipher memproses teks terang dengan blok yang relatif panjang lebih dari 64 bit, untuk mempersulit pengguna pola-pola serangan yang ada untuk membongkar kunci.

    Stream cipher  : Stream cipher adalah algoritma sandi yang mengenkripsi data persatuan data, seperti bit, byte, atau perlima bit (saat data yang di enkripsi berupa data bodout). Setiap mengenkripsi satu satuan data digunakan kunci yang merupakan hasil pembangkitan dari kunci sebelumnya.

6.Algoritma Kriptografi Hibrid :

    Adalah algoritma yang memanfaatkan dua tingkatan kunci yaitu kunci rahasia simetris dengan satu kunci (session key) dan enkripsi simetris dengan sepasang kunci (public/privat key).
       
7. 3 Tahap Kriptografi  hibird :
    Proses kriptografi hibird yaitu melakukan proses enkripsi pada plaiteks terlebih dahulu agar dapat mempertinggi daya tahan terhadap serangan penyerang attacker yang pada umumnya memanfaatkan pola-pola yang ada pada plaiteks untuk memecahkan chiperteks menggunakan algoritma simetris.

       
8.Teknik dasar Kriptografi :
  1. Subsitusi : adalah jenis metode enkripsi dimana setiap satuan pada teks terang digantikan oleh teks tersandi dengan sistem yang teratur.
  2. Blocking : sistem enkirpsi ini terkadang membagi plaintext menjadi beberapa blok yang terdiri dari beberapa karakter, kemudian di enkripsikan secara independen.
  3. Permutasi : Teknik ini memindahkan atau merotasikan karakter dengan aturan tertentu. Prinsipnya berlawanan dengan Subtitusi.
  4. Ekspansi : Suatu metode sederhana untuk mengacak pesan adalah dengan memelarkan pesan itu dengan aturan tertentu.
  5.  Penampatan : Mengurangi panjang pesan atau jumlah bloknya dengan cara laimn untuk menyembunyikan isi pesan 


Hanya itu dari saya jika ada kesalahan mohon tegur saya melewati kolom komentar, agar saya bisa memperbaiki blog saya ini. apabila ada kata" yang salah mohon dimaafkan. wasalam.... .


Kamis, 15 Oktober 2020

Perkuliahan-5

 Nama : Husni Hadi

NIM   : 201931176


Perkuliahan 5 (12-18 oktober)

Keamanan Sistem Komputer C31040319

Materi :

1. Pengertian Malware :

    Malware (Malicious Software) adalah sebuah software yang di rancang dengan tujuan membahayakan, menyusup, atau merusak sebuah komputer. Software ini bisa melumpuhkan atau mengganggu operasi sistem, Memungkinkan Hacker untuk mendapat akses ke informasi rahasia dan sensitif  memata-matai komputer serta pemilik komputer itu sendiri.

    Malware dibuat secara khusus agar tersembunyi sehingga mereka bisa tetap berada dalam sebuah sistem untuk periode waktu tertentu tanpa sepengetahuan pemilik sistem tersebut. Jika Malware menyerang sistem anda, mereka bisa menyebabkan kerusakan dan gangguan yang meluas, yang memerlukan upaya dan pemulihan ekstensif didalam organisasi.

2. 12 jenis Malware : 

  1. Virus : adalah software yang mendorong untuk memproduksi program di dalamnya.
  2. Worms : adalah software mandiri yang beraplikasi tanpa menargetkan dan menginfeks file tertentu yang sudah ada di komputer.
  3. Trojan Horses : adalah sebuah program jahat yang menyamar menjadi sebuah program yang berguna bagi komputer.
  4. RootKits : adalah sebuah koleksi software yang dirancang khusus untuk memperbolehkan malware untuk mengumpulkan informasi.
  5. RansomeWare : adalah salah satu malware yang sangat advance dan terus meningkat akhir-akhir ini.
  6. Keyloggers : adalah software yang menyimpan semua informasi yang diketik menggunakan keyboard.
  7. GrayWare : adalah sebuah istilah yang pertama kali muncul di tahun 2004. Istilah ini digunakan untuk mendiskripsikan aplikasi  dan file yang tidak digunakan, tetapi tidak diklasifikasikan sebagai malware, dapat memperburuk kinerja  sebuah komputer dan menyebabkan resiko keamanan.
  8. Backdoors : adalah perangkat lunak yang digunakan untuk mengakses sistem, aplikasi, atau jaringan tanpa harus menangani proses autentikasi.
  9. Rogue Security Software : adalah sooftware yang menyamar sebagai software asli dan menyesatkan anda untuk ikut serta dalam transaksi yang tidak benar.
  10. Browser Hijacker : adala hsebuah software yang tidak diinginkan yang mengubah pengaturan browser web tanpa izin pengguna.
  11. Phising : adalah suatu bentuk penipuan untuk memperoleh infprmasi seperti userID, password, ATM, kartu kredit dan sebagainya melalui  e-mail atau website palsu yang tampak asli.
  12. Adware : adalah iklan yang dimasukkan secar tersembunyi oleh pembuat program, biasanya pada program yang bersifat freeware untuk tujuan promosi dan iklan.

3. Pencegahan masuknya malware :

  1. hindari menggunakan program bajakan, crack, nulled.
  2. selalu update sistem operasi, software aplikasi dan browser yang kita gunakan.
  3. pasang antivirus misalnya Avast, Kaspersky, Norton dan pastikan juga selalu update
  4. Aktifkan firewall windows, kalau dirasa masih kurang bisa menggunakan ZoneAlarm Free Firewall.
  5. Hindari mengunjungi website yang menyediakan software bajakan, crack, 17+ dan sebagainya.
  6. Jangan membuka email sembarangan apa lagi berupa format .exe, .src, .vbs.
  7. Jika Mendownload file, pastikan dari website yang terpercaya
  8.  Pasang software antimalware, seperti misalnya IOBIT Malware Fighter, HijackThis, Ad-ware dan McAffe site advisor.
  9. Dalam membuat password gunakan huruf dan angka atau kombinasi karakter unik seperti #,$,*.
  10. Bersihkan temporary internet file, cookies, autocomplete form. Kita bisa menggunakan tools CCLeaner.

    Sekian dari saya jika ada kesalahan saya mohon maaf, dan semoga apa yang saya sampaikan bisa berguna bagi teman-teman, dan menambah pengetahuan teman-teman, terimakasih telah membaca, jika ada kesalahan mohon komentarnya agar saya bisa memperbaikinya. wasalam.... .


Kamis, 08 Oktober 2020

Perkuliahan ke-4

 Nama : Husni Hadi

NIM : 201931176


Perkuliahan ke 4 (5-11 Oktober 2020)

Keamanan Sistem Komputer C31040319

Materi :

1.WEB Browser dan Sistem WEB

    Pengertian WEB Browser adalah sebuah perangkat lunak untuk mengakses informasi World Wide Web. Saat Pengguna meminta halaman web dari situs web tertentu, maka web akan menampilkan konten yang diperlukan dari server web kemudian web akan menampilkan halaman tersebut ke perangkat Pengguna.

    Sistem WEB 

  1. Pengguna mengakses sebuah website dengan cara mengetik pada alamat situs atau URL (Uniform Resource Locator) pada address bar di web browser contoh : google.com .
  2. Kemudian web browser menerima permintaan dari pengguna dan akan menggunakan fetching (pengambilan data) pada DNS server.
  3. Data yang diambil berupa IP dari perintah yang diketik kan pengguna google.com maka web browser telah mendapatkan IP dari www.google.com.
  4. Selanjutnya, web browser mengakses ke server dengan IP yang telah didapatkan dari DNS server.
  5. Server memberikan data konten dari www.google.com dalam bentuk HTML dari file lain, seperti CSS. PHP. dan lain-lain.
  6. Selanjutnya web browser menampilkan halaman yang di butuhkan pengguna.
2.Jenis-jenis Website
  1. Company profile : biasanya dibuat oleh perusahaan untuk menampilkan informasi bisnis mereka seperti produk dan jasa, visi, misi, dan halaman kontak.
  2. E-Commerce : website yang memiliki fitur untuk melakukan aktivitas jual beli produk atau jasa melalui internet.
  3. Archive : digunakan untuk melestarikan atau menyimpan konten elektronik yang terancam akan hilang.
  4. Dating : merupakan website yang digunakan untuk mendapatkan atau menemukan seorang yang bisa menjadi pasangan dalam hubungan jangka panjang .
  5. Government : website resmi milik pemerintah lokal negara, bagian departemen pemerintahan atau pemerintah nasional suatu negara.
        masih banyak jenis lainnya teman-teman dapat menemukan jenis jenis lainnya di link berikut  https://www.progresstech.co.id/blog/jenis-website-fungsi/

3.Komponen Website 
  1. Title : Judul atau nama dari sebuah halaman web. letaknya title bar browser
  2. Nama Domain : nama alias dari website,seharusnya sebuah website mempunyai IP address seperti sebuah nomor acak yang unik. namun agar manusia lebih mudah mencari halaman website kita maka kita menyewa nama domain pada pencatat/register domain per tahun.
  3. Alamat URL : merupakan alamat lengkap sebuah halaman website, yang terletak pada address bar browser.
  4. Link/Tautan : merupakan pintu/gerbang/lorong sebuah halaman website yang menujukan ke halaman yang akan dituju pengguna.
  5. Header : Merupakan bagian atas halaman Berupa Judul, Nama, Logo dan Deskripsi pada halaman.
  6. Konten/isi : berupa informasi atau penjelasan pada judul halaman.
4. Masalah ancaman Keamanan WEB dan cara mengatasinya.
        Ancaman:
         Berupa kegiatan untuk memasuki/menyusup ke sebuah sistem melalui sistem operasional lainnya yang dilakukan oleh hacker. Ancaman juga ada yang berupa tebakan akurat para hacker pada password, cara lebih mudahnya mengambil alih session yang ada setelah proses autentifikasi berjalan dengan normal. Ada dua tipe ancaman, ancaman yang dilakukan secara aktif dan ada juga  ancaman yang dilakukan secara pasif. 

        Solusinya :
  1. Memasang anti spyware pada browser
  2. Menghapus cookies pada browser
  3. Menolak semua cookies untuk masuk
  4. untuk pencegahan Pishing dan Pharming
  5. Kenali tanda giveaway yang ada dalam email pishing
  6. Menginstall software anti pishing dan pharming
  7. Selalu mengupdate anti virus 
  8. Menginstall patch keamanan
  9. Waspada pada email dan pesan instan yang tidak diminta
  10. Berhati-hati ketika login yang meminta hak admisnistator, cermati selalu halaman URL yang ada di addres bar.
    hanya sekedar dari saya, apa ada yang salah say mohon tinggalkan kritikan teman-teman di kolm komentar, agar saya bisa mengoreksi blog ini dan membenarkannya. Terimakasih telah singgah dihalaman ini, semoga menambah ilmu dan pengetahuan, bye.... .





Jumat, 02 Oktober 2020

Perkuliahan ke-3


Nama : Husni Hadi 

NIM : 201931176


Perkuliahan ke 3 (28 September - 04 Oktober)

Keamanan Sistem Komputer C31040319


Materi :

1. Sistem Keamanan Jaringan Komputer dan Hubungannya dengan Keamanan Sistem Komputer

        Masalah keamanan memang sangat penting dalam sebuah sistem informasi. Keamanan informasi ini adalah keamanan jaringan, karena terhubungnya sebuah komputer dengan LAN merupakan potensi lubang kemanan yang seharusnya tertutup dengan keamanan mekanisme keamanan secara fisik.

        Keamanan informasi adalah bagaimana kita dapat mencegah penipuan dan mendeteksi adanya penipuan disebuah sistem yang berbasis informasi. Hubungannya dengan Keamanan Sistem Komputer adalah karena sistem informasi yang di sebut diatas terdapat pada sebuah komputer dan berhubungan dengan keamanan sistem komputer.

2. Yang dimaksud dengan gangguan dan metode melakukan serangan pada sistem keamanan jaringan

         Gangguan adalah usaha dari luar yang bertujuan melemahkan atau menghalangi dengan cara yang tidak konsepsional. 

        Metode melakukan serangan pada sistem keamanan jaringan adalah mempelajari dasarnya yaitu seperti spoofing  yang berarti serangan yang dilakukan attacker dengan cara menalsukan data sehingga attacker dapat terlihat seperti host yang dapat di pecaya.

3. Langkah Keamanan Jaringan 

  1. Protect with password : Menggunakan Sandi yang susah untuk di akses
  2. Design safe system : Batasi akses ke infrastuktur teknologi untuk mencegah peretas dan pencuri merusak sistem.
  3. Conduct screening and background check : Melakukan skrining dan pemeriksaan latar belakang kepada pemakai atau kariawan.
    Mungkin ini hanya sebagian anda dapat melihat lebih lengkap pada link : https://phintraco.com/10-cara-menjaga-keamanan-sistem-it/

4.  Level Keamanan Komputer
  1. Keamanan Level 0 : Merupakan keamanan fisik atau keamanan tingkat awal .
  2. Keamanan Level 1 : Terdiri dari database security, data security dan device security.
  3. Keamanan Level 2 : Yaitu kemanan dari segi keamanan jaringan. 
  4. Keamanan Level 3 : Merupakan information security.
  5. Keamanan Level 4 : Keamanan ini merupakan keseluruhan dari keamanan level 1-3.
        Sampai disini ya teman-teman. Hanya itu dari saya apabila ada kesalahan saya minta maaf ya, dan teman-teman bisa komentar di bawah tentang kesalahan saya agar saya dapat mengoreksi dari kesalahan saya. Terimakasih karena teman-teman telah melihat dan membaca blog ini.bye..... .

Perkuliahan ke-13

Nama : Husni Hadi NIM : 201931176 Perkuliahan 13 ( 24-27 November )   Materi :      Pada Pertemuan ini, kita masih membahas tentang CIPHER, ...