Slide Title 1

Aenean quis facilisis massa. Cras justo odio, scelerisque nec dignissim quis, cursus a odio. Duis ut dui vel purus aliquet tristique.

Slide Title 2

Morbi quis tellus eu turpis lacinia pharetra non eget lectus. Vestibulum ante ipsum primis in faucibus orci luctus et ultrices posuere cubilia Curae; Donec.

Slide Title 3

In ornare lacus sit amet est aliquet ac tincidunt tellus semper. Pellentesque habitant morbi tristique senectus et netus et malesuada fames ac turpis egestas.

Minggu, 30 Desember 2012

TUGAS DATABASE TERDISTRIBUSI

Nama             : Dwi Ardianto
Nim                :10.01.53.0106
Kelompok      : A2
Kelas             : Sore

JUDUL            :  “Data mart query (dmq) solusi mempercepat disply data
    dalam distributed database sistem”

Oleh                  : Untung Rahardja1, Retantyo Wardoyo2,Shakinah Badar3
                           Jurusan Sistem Informasi, Perguruan Tinggi Raharja., Jurusan 
                           Ilmu Komputer, Universitas Gajah Mada

Alamat             : Jl. Jend. Sudirman No. 40 Modern Cikokol Tangerang 15117
                          Telp. (021) 5529692,5529586 Faks. (021) 5529742
E-mail             : untung.rahardja@faculty.raharja.ac.id, rw@ugm.ac.id,
                          shakinahbadar@si.raharja.ac.id

Didownload    : journal.uii.ac.id/index.php/Snati/article/view/1934
 


ABSTRAKSPerkembangan IPTEK yang semakin pesat mendorong timbulnya berbagai pertumbuhan teknologi jaringan.
Dengan menggunakan suatu jaringan komputer, suatu informasi dapat tersebar dengan lebih cepat. Informasi disalurkan antara satu database dengan database yang lain sehingga memungkinkan untuk saling berhubungan dalam suatu sistem database yang terdistribusi. Banyaknya database yang tersebar membuat suatu sistem kadang berjalan lambat. Sehingga loading yang berlarut-larut dan sering terjadi error karena proses pencarian yang terlalu lama. Dengan Data Mart Query, proses display data dapat lebih cepat. Dalam artikel ini, dilakukan identifikasi permasalahan yang timbul dari suatu database yang terdistribusi, berbagai penelitian mengenai distributed database serta manfaat dari metode ini. Metode Data Mart Query dalam distributed database merupakan solusi tepat dalam proses display data yang efektif.
 
Kata Kunci: distributed database, data mart query 
 
Kesimpulan dari artikel :

A.    Kelebihan

  1. Berdasarkan uraian diatas, disimpulkan bahwa Data Mart Query (DMQ) merupakan metode yang tepat untuk mempercepat waktu proses pada suatusistem informasi dengan database yang terdistribusi.
  2. DMQ ini digunakan untuk menghindari penggunaan Query majemuk.

B.     Kelemahan

DMQ akan mengorbankan besarnya kapasitas penyimpanan data (space harddisc) untuk meningkatkan kecepatan (increase speed) dalam pengaksesan.
 


jati.staff.unisbank.ac.id

Sabtu, 13 Oktober 2012

Perbedaan HTTP dengan HTTPS



Perbedaan HTTP dan HTTPS

Dikutip dari/Penulis: Binushacker  · Kategori : Artikel - 15 June 2011

Berikut ini akan dijelaskan perbedaan antara HTTP (Hyper Text Transfer Protocol) dan HTTPS (Hyper Text Transfer Protocol Secure), langsung saja:
HTTP
 HTTP adalah dasar komunikasi data untuk World Wide Web (WWW). Setiap kali kita membuka website / halaman web kita akan menggunakan protokol ini.
Sisi client meminta sisi server untuk membuka komunikasi pada port 80, port terbuka sisi server 80 dan di sisi client port acak terbuka.
Ketika dibuka http://www.kaskus.us akan terlihat port yang terbuka menggunakan netstat-an.

Komputer klien membuka port lokal acak dan port terbuka 80 pada sisi server.

Apakah HTTP (Hyper Text Transfer Protocol) Aman?
Untuk menjawab pertanyaan ini, mari kita lihat eksperimen di bawah ini.

Dalam percobaan ini, ada 2 orang dalam satu jaringan nirkabel dan BadGuy NiceGuy. NiceGuy mencoba untuk membuka http://friendster.com kemudian login ke dalamnya. Di tempat berbeda, BadGuy dalam jaringan nirkabel yang sama dengan NiceGuy.

BadGuy menggunakan Wireshark untuk menangkap data paket semua ditransmisikan ke / dari titik akses. Dalam hal ini BadGuy hanya mengumpulkan dan melihat data paket yang dikirim oleh orang lain.
Ketika NiceGuy memasukkan username (email) dan password di friendster.com, dengan mudah data ditangkap oleh BadGuy menggunakan Wireshark dengan Username: niceguy@yahuu.com dan password: heremypass.

Kesimpulan HTTP
Data paket yang dikirim menggunakan HTTP tidak terenkripsi, siapapun dapat melihat data dalam teks biasa seperti BadGuy lakukan. Itulah mengapa tidak menggunakan HTTP untuk perbankan atau transaksi di internet, dan juga itu tidak dianjurkan jika Anda membuka website halaman login yang menggunakan HTTP pada jaringan publik seperti area hotspot nirkabel.

HTTPS
HTTPS adalah kombinasi dari Hyper Text Transfer Protocol dan Secure Socket Layer protokol (SSL) / Transport Layer Security (TLS) untuk menyediakan komunikasi terenkripsi antara web server dan klien. Biasanya HTTPS digunakan untuk internet banking, transaksi pembayaran, halaman login, dll
Protokol ini menggunakan port 443 untuk komunikasi. Website yang sudah menggunakan protokol ini GMail.com, dan juga situs-situs lain seperti PayPal, Amazon, dll.
Hubungan antara komputer kita dan web server ketika kita membuat koneksi menggunakan HTTPS menggunakan netstat-an, komputer klien membuka port lokal acak dan port terbuka 443 pada sisi server.

Apakah HTTPS (Hyper Text Transfer Protocol Secure) Aman?
Dalam percobaan ini, ada 2 orang dalam satu jaringan nirkabel dan BadGuy NiceGuy.
NiceGuy mencoba untuk membuka http://gmail.com kemudian login ke dalamnya. Di tempat berbeda, BadGuy dalam jaringan nirkabel yang sama dengan NiceGuy. Ketika BadGuy mencoba untuk menangkap data paket semua untuk / dari titik akses, maka akan berbeda bila menggunakan koneksi HTTPS untuk NiceGuy.
Ketika Input NiceGuy username dan password pada halaman login Gmail menggunakan https untuk koneksi antara klien dan server web. Kemudian kita akan melihat apa yang BadGuy lakukan setelah NiceGuy menggunakan HTTPS untuk koneksi nya.
BadGuy menyukai tools seperti Wireshark, jadi dia mencoba lagi untuk menangkap data dan berharap ada sesuatu yang menarik di sana.

BadGuy tidak menemukan data polos, setiap data kirim ke / mengirim dari server dienkripsi. Gambar di atas adalah informasi login (mungkin) data yang telah ditangkap oleh BadGuy, tapi saya pikir BadGuy tidak dapat mematahkan data dienkripsi hanya dalam beberapa hari / bulan / tahun atau mungkin kita bisa disebut “tidak mungkin” (kita masih tidak tahu kapan waktu yang mungkin untuk masuk ke dalamnya).

Kesimpulan HTTPS
Data paket dikirim menggunakan HTTPS dienkripsi, orang tidak dapat melihat data paket dalam jaringan publik. Itu sebabnya HTTPS biasanya digunakan untuk perbankan atau transaksi di internet, dan halaman juga login atau halaman lain perlu untuk mengenkripsi data.

Minggu, 30 September 2012

Manfaat pengacakan informasi untuk keamanan


 

MANFAAT PENGACAKAN INFORMASI UNTUK KEAMANAN

Dwi Ardianto
dwi.ardi89@gmail.com
 



Abstract- Dimanapun & kapanpun manusia berada mereka akan saling bertukar informasi dalam berkomunikasi, sehingga merupakan kebutuhan hidup yang tidak dapat dihindari. Saat ini pengiriman informasi jarak jauh adalah hal biasa, adapun bentuknya dapat berupa pesan tertulis, suara, audio visual, dll melalui media jaringan kabel maupun nir kabel. Informasi yang bersifat rahasia untuk tujuan tertentu dan tidak boleh diketahui oleh pihak lain, maka data yang dikirimkan diacak terlebih dahulu baik dengan pengkodean maupun cara lainnya. Adapun tujuan dari tulisan ini adalah memberikan informasi pada pembaca dalam hal pengiriman informasi secara aman.

Keyword : Pengacakan, informasi, keamanan data, kriptografi.


PENDAHULUAN

Sehubungan dengan semakin pesatnya perkembangan teknologi, sehingga informasi dengan mudah dan cepat bisa didapat dimanapun kita berada. Informasi politik, ekonomi, keamanan, hiburan dll. Perbedaan jarak sudah tidak menjadi hambatan dalam mendapatkan informasi. Namun hal tersebut menimbulkan kendala pada pengiriman informasi yang bersifat rahasia. Dengan berbagai kepentingan ada pihak lain yang dapat mengambil informasi tersebut yang bukan menjadi tujuan pengiriman informasi, sehingga menimbulkan kerugian bagi pengirim atau penerima sesungguhnya.  Sebagai contoh pengiriman informasi tentang kekuatan personil dan persenjataan pada suatu daerah yang sedang terjadi konflik militer. Apabila informasi kekuatan militer tersebut dapat dibajak/disadap/diterima oleh pihak lawan, akan sangat berbahaya.

Keamanan data menjadi factor yang sangat penting dalam upaya pengiriman informasi. Ada teknik-teknik pengamanan data yaitu dengan cara pengacakan, yaitu dengan mengkodekan informasi/pesan dan pengacakan dengan menggunakan formula matematis.
Adapun ilmu yang khusus mempelajari keamanan informasi yaitu ilmu Kriptografi. Sesuai dengan buku Kritografi, menurut kutipan Munir Rinaldi :

Kriptografi adalah Ilmu dan seni untuk menjada keamanan pesan.

Ada pendapat lain dari definisi kriptografi yaitu :

Kriptografi adalah ilmu yang mempelajari teknik-teknik matematis yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan, integritas data serta otentikasi.

Beberapa istilah penting yang berhubungan komunikasi antar jaringan dalam tukar menukar informasi.

  1. Pesan dan chipertext
Pesan atau plaintext atau clearteks adalah informasi yang dapat dibaca dan dimengerti maknanya, sedangkan pesan tersandi disebut ciphertext atau kriptogram.

  1. Pengirim & penerima
Komunikasi data yang melibatkan 2 entitas yang saling bertukar pesan, sedangkan entitas  pengirim pesan disebut pengirim/sender. Adapun entitas penerima pesan disebut penerima/receiver.

  1. Enkripsi & deskripsi
Proses menyandikan plaintext disebut enskripsi atau enciphering, sedangkan proses mengembalikan cipherteks menjadi plaintext disebut deskripsi/deciphering

  1. Chiper & kunci
Algoritma kriptografi disebut cipher yaitu aturan untuk enchipering dan deciphering atau fungsi-fungsi matematika yang digunakan untuk enkripsi dan deskripsi.

  1. Sistem kriptografi
Kriptografi membentuk sebuah sistem yang dinamakan sistem kriptografi.

  1. Penyadap
Penyadap adalah orang yang mencoba menangkap pesan selama ditransmisikan

  1. Kriptanalisis & kriptologi
Kriptanalisis adalah ilmu untuk memecahkan chipertext menjadi plaintext tanpa mengetahui kunci yang digunakan, sedangkan pelakunya disebut kriptanalis. Kriptologi adalah study kriptografi dan kriptanalisis.

  1. Entropi
Entropi adalah ukuran yang menyatakan jumlah informasi didalam pesan. Entropi dinyatakan dalam satuan bit.

Kriptanalis melakukan usaha pembajakan terhadap chipertext untuk memecahkan pesan menjadi plaintext disebut serangan. Dalam hal melakukan serangan terhadap sistem kriptografi dapat dikelompokan menjadi beberapa cara :

A. Berdasarkan banyaknya informasi yang diketahui oleh kriptanalis, serangan dapat dikelompokan  menjadi :

Chipertext–Only attack  :

Jenis serangan dimana kriptanalis hanya mendapat chiper text saja, untuk dipecahkan menjadi clear text.

Known-plaintext attack  :

Serangan dimana kriptanalis memiliki pasangan plaintext dan chipertext yang saling berkoresponden.

Choosen-plaintext attack :

Kriptanalis dapat memilih plaintext yang dimiliki untuk dienkripsi.

Choosen-Chipertext attack:

Kriptanlis memilih chipertext untuk dideskripsikan dan memiliki akses ke plaintext hasil dideskripsi.

Choosen-text attack  :

Merupakan kombinasi Choosen-Chipertext attack dan Choosen-Chipertext attack.

                                            


B. Berdasarkan     keterlibatan    penyerang
     dalam komunikasi, ada 2 jenis serangan :

  1. Serangan pasif.
Penyerang menyadap semua informasi dalam komunikasi antara pengirim dengan penerima, dengan tujuan unuk mendapatkan informasi sebanyak mungkin.

  1. Serangan aktif.
Penyerang menyadap informasi dalam kounikasi antara pengirim dengan penerima dan ikut mengintervensinya seperti menambah, mengurangi, mengubah informasi, dengan tujuan untuk mendapatkan informasi sebanyak mungkin.

C.   Berdasarkan    teknik   yang   digunakan
dalam menemukan kunci, serangan dapat dibagi menjadi 2, yaitu :

  1. Exhausetive attack / brute force attack
Merupakan serangan unuk mengungkap plaintext atau kunci dengan mencoba kemungkinan kunci.

  1. Analitical attack
Kriptanalis menganalisis kelemahan algoritma kriptografi untuk mengurangi kemungkinan kunci yang tidak mungkin ada.



Skema dalam  kriptografi

Beberapa jenis skema kriptografi dalam pengamanan data :

a. Kriptografi Simetris (kunci encripsi sama dengan kunci deskripsi, yaitu K)




                        Kunci Privat (K)      Kunci Privat (K)
 






Enkripsi
Ek(P)=C
 

Deskripsi
Dk(C)=P
 
 
Plaintext (P)                                                          



 


                                          Plaintext (P)

b. Kriptografi Nirsimetris / Asimetris
    (kunci encripsi sama dengan kunci deskripsi, yaitu K)

                   Kunci Publik (K1)    Kunci Publik (K2)






Enkripsi
Ek1(P)=C
 

Deskripsi
Dk2(C)=P
 
 


Plainteks (P)                                                          


 


                                                           Plaintext (P)


Fungsi Matematika untuk pengacakan informasi

Banyak fungsi-fungsi matematika yang dapat diaplikasikan untuk melakukan pengacakan terhadap informasi dan pembalikan informasi yang terkodekan menjadi plaintext, diantaranya :

a. Fungsi Pemetaan :

Jika A & B merupakan himpunan dari suatu relasi setiap anggota A dihubungkan dengan anggota B pada suatu fungsi tertentu. Jika masing-masing elemen di A habis dipetakan ke masing-masing elemen di b dan jumlah anggota A=B pada fungsi relasi f={(1,u),(2,a),(3,n),(4,g)} dari A=(1,2,3,4) ke B=(u,a,n,g), maka f(1)=u, f(2)=a, f(3)=n, f(g). Dengan kata lain, kalau mengirim kata sandi ”1234” barati ”uang”.

b. Fungsi Inversi

Misal a anggota himpunan A, b anggota himpunan B. A dipetakan terhadap B dengan fungsi f, maka fungsi f(a)=b sedangkan inversi/pembalikan f-1(b)=a. Fungsi ini dapat digunakan untuk mengembalikan chipertext ke plain text.
Contoh:

1.      Relasi f={(1,u), (2,w), (3,v)} dari A=(1,2,3) ke B={u,w,v}, f-1= {(u,1),(w,2),(v,3)}

2.      Fungsi f(x)=x-1, misalkan f(x)=y, sehingga y=x-1, maka x=y+1. Jadi, inversi fungsi balikannya ádalah f-1(y)=y+1.


c.   Teori Informasi

Teori yang mendefinisikan jumlah informasi didalam pesan sebagai jumlah minimum bit yang dibutuhkan untuk mengkodekan pesan. Teori ini dipublikasikan oleh Shannon pada tahun 1984.

Ukuran yang menyatakan jumlah informasi didalam pesan adalah entropi. Entropi berguna untuk memperkirakan jumlah bit rata-rata untuk mengkodekan elemen dari pesan. Simbol entropi pesan H, yang dihitung dengan rumus :
                         n
             H(x)=-Σ pi log2(Pi)
                        i=1
x = pesan, n = jumlah simbol berbeda didalam pesan, dan pi = peluang kemunculan simbol ke-i

Contoh :

Pesan X ádalah string “AABBCBCD”. Jumlah simbol berbeda didalam pesan ádalah n = 4 (yaitu A, B, C, D). Jadi p(A) = 2/8, p(B) = 4/8, p(C) = 1/8, p(D) = 1/8. Entropi pesan X ádalah :

H(x) = -2/8 log2(2/8) - 4/8 log2(4/8) - 1/8 log2(1/8) - 1/8 log2(1/8) = 14/8 = 1,75

Entropi 1,75 ini berarti setiap simbol dikodekan sebanyak 1,75 bit.


Dari fungsi matematika yang dipakai diatas masih banyak lagi yang dapat diaplikasikan, seperti teori bilangan, inversi mudulo, kekongruenan lajur serta lainnya dan fungsi-fungsi pada statistika juga sering digunakan dalam pengacakan.


Pengacakan tradisionil

a.      Chiper Tradisionil

Disebut juga Caesar Chiper. Tiap huruf didistribusikan dengan huruf ketiga berikutnya. Jadi A=D, B=E, C=F, dan seterusnya.

Plaintext   : A B C D E  F G H  I  J  K  L M N O  P  Q
Chipertext: D E  F G H  I  J  K L M N O  P Q  R  S  T

Plaintext   :  R  S  T  U V W X Y Z
Chipertext:  U V W X Y Z  A B C

Contoh :

Plaintext        : AWAS ASTERIX
Chipertext     : D ZDV DVWHULA

b.      Chiper Tranposisi

Huruf huruf tetap sama, hanya saja urutannya merupakan transpose dari rangkaian karákter didalam teks. Nama lain metode ini ádalah permutasi atau scrambling.

Contoh :

Tulisan plaintext dibagi menjadi 6 karakter (1 kelompok) secara berurutan
Tiap kelompok disusun kebawah/vertical
Masing-masing kelompok diambil huruf pertamanya kemudian ditulis secara horizontal, demikian juga huruf kedua dari tiap kelompok diambil kemudian ditulis secara horizontal menyambung tulisan horizontal pertama, huruf ketiga dan seterusnya mengikuti langkah tersebut sampai habis.

Plaintext : Unisbank akan melakukan rasia software

Unisba
nkakan
melaku
kanras
iasoft
ware

Unmkiw nkeaaa ialnsr skaroe bakaf anust

Bisa juga spasi dihilangkan, sehingga menjadi :

Unmkiwnkeaaaialnsrskaroebakafanust


Agar lebih aman lagi chipertext tersebut dapat dibagi menjadi 5 huruf  kemudian spasi, akan menjadi :

Unmki wnkea aaial nsrsk aroeb akafa nust

c.       Substitusi monome-dinome-trinome

Satu karakter plaintext akan disubstitusikan menjadi satu karakter chipertext (monome), satu karakter plaintext disubstitusikan 2 karakter chipertext (dinome) dan satu karakter plaintext dapat disubstitusikan 3 karakter chipertext (trinome). Penggabungan monome, dinome dan trinome diatas disebut sistem monome-dinome-trinome.

Contoh :

Plaintext : unisbank akan melakukan rasia software

Plaintext tersebut akan diacak dengan menggunakan sistem monome-dinome-trinome sesuai tabel dibawah ini :

         1      2      3      4      5       6      7       8       9      0

-

1

23
 
 
-

-

r

a

m

c

h

i

p

s

b

d

e

f

g

j

k

l

n

o

q

t

u

v

w

x

y

z

.

0


Dengan melihat tabel metrik didapat chipertext sebagai berikut :

Plaintext    : a   w  a  s     u    n  i  s  b  a  n   k    a  k  a  n    
Chipertext : 4 235 4 0   233 19 8 0 11 4 19 17  4 17 4 19   

Plaintext    : m e   l   a   k   u     k  a  n    r  a s  i  a
Chipertext : 5 13 18  4 17 233 17 4 19   3 4 0 8 4     

Plaintext    : s  o    f    t     w   a  r   e
Chipertext : 0 10 14 232 235 4  3 13


Dalam chipertext akan terlihat  : 4 235 4 0 233 19 8 0 11 4 19 17 4 17 4 19 5 13 18  4 17 233 17 4 19 3 4 0 8 4  0 10 14 232 235 4 3 13


Alat pengubah Plaintext menjadi Chipertext

Alat yang  di ciptakan manusia untuk mengubah plaintext menjadi chipertext contohnya adalah :


1.      Mesin Enigma : digunakan oleh Jerman pada perang dunia ke II dan diperdagangkan secara komersial.
2.      One Time Pad (OTP) : ditemukan oleh Vernam dan Major Joseph Mauborgne pada tahun 1917.
3.      Komputer : Pada saat ini paling banyak digunakan.


Kunci publik

Public Key Infrastruktur (PKI) adalah sebuah pengaturan yang menjamin kunci publik bagi pihak-pihak yang terlibat dengan sistem penggunaan sistem keamanan.

Komponen-komponen PKI adalah sebagai berikut :

1.      Sertifikat digital : dikeluarkan oleh pemegang otoritas sertifikasi, biasanya digunakan oleh institusi keuangan. Sertifikasi digital berisi tentang nama subyek, kunci publik subyek, waktu kedaluwarsa sertifikat, informasi yang relevan lainnya, dll

2.      Standart sertifikat X.509 : Standart sertifikat ditetapkan dan disetujui oleh International Telecomunication United (ITU), standar tersebut dinamakan X.509. PKI mengintegrasikan kriptografi kunci publik dengan sertifikasi digital dan CA untuk mengotentifikasi pihak-pihak dalam suatu transaksi. PKI terdiri dari komponen pengguna, sertifikat digital, CA dan direktori (untuk menyimpan sertifikat digital dan CRL).

3.      Microsoft Authenticode : Sehubungan dengan perusahaan yang menawarkan produknya secara on-line dan pembeli dapat mendown loadnya, maka perlu digunakan Teknologi keamanan yang dapat menjamin piranti tersebut dapat dipercaya dan tidak mengalami perubahan. Kombinasi Microsoft Authenticode dengan sertikat digital VeriSign (digital ID) akan akan mengotentifikasi penerbit piranti lunak dan mendeteksi terjadinya perubahan.



Manajemen Kunci

Faktor yang sangat penting dalam sistem kriptografi adalah keamanan kunci. Sesuai kegunaanya siklus hidup kunci menurut Rinaldi Munir dalam Kriptografi adalah sebagai berikut :




                       SIKLUS HIDUP KUNCI





















a. Generation/Pembangkitan

Pada umumnya kunci menggunakan rangkaian karakter atau bit, sehingga setiap pengguna dapat membangkitkan kuncinya sendiri seperti pembangkitan data pribadi (contoh PIN).

b. Distribution/Penyebaran kunci

Kebutuhan komunikasi secara aman, diperlukan kebutuhan untuk menyebarkan/ mengirimkan kunci. Kunci yang disimpan dalam storage/memory tidak perlu untuk pendistribusian kunci.

c. Storage/simpanan

Penyimpanan kunci pada tempat yang tidak memungkinkan pihak penyerang untuk mengaksesnya, sehingga diperlukan perlindungan secara fisik. Sebagai alternatif disimpan dalam Smart Card.

d. Usage/penggunaan kunci

Kunci digunakan sesuai dengan tujuannya. Macam kunci yaitu yang digunakan untuk mengenkripsi pesan dan ada kunci untuk mengenkripsi kunci lain.


e. Change/perubahan

Sebaiknya kunci diubah secara periodik dalam frekwesi yang sesering mungkin.

f. Destruction/penghancuran

Kunci yang tidak digunakan harus dihancurkan, dengan cara aman.


Aplikasi kriptografi dalam kehidupan sehari-hari

Penggunaan kriptografi sudah sangat umum dalam kehidupan sehari-hari, sebagai contoh pada aplikasi penggunaan kartu kredit, kartu cerdas, penarikan uang di ATM, transaksi e-commerce di internet, password komputer, telepon genggam, televisi dll.


KESIMPULAN

1.        Dalam pengamanan data terdapat dua lapis pengamanan yaitu :

  • Pengamanan masuk ke system yaitu penggunaan user ID dan Password
  • Pengamanan pesan.

Pengamanan masuk ke sistem pada masing-masing user pada entitas tertentu mempunyai kewenangan sendiri-sendiri, sehingga merupakan pengamanan lapis pertama. Pengamanan lapis kedua adalah pengamanan terhadap pesan.

2.      Setiap sistem pengaman pasti ada kelemahannya, sehingga informasi yang sangat penting dan rahasia perlu di update sistemnya sesering mungkin, sehingga akan mengurangi kemungkinan dibobolnya chipertext oleh kriptanalis.

3.      Pengamanan data yang kuat/rumit akan menimbulkan kekurang nyamanan terhadap user.

4.      Apabila pengacakan data dengan cara menambahkan data untuk pengamanan data yang lebih kuat, maka dapat menyebabkan data yang digunakan untuk mengamankan data lebih besar dari data yang berisi informasi.

5.      Pembuatan program dengan pengamanan data yang kuat akan lebih jauh rumit dari pembuatan program tanpa pengamanan data

6.      Pengaman data bertujuan untuk :

a.       Kerahasiaan data
Menjaga informasi dari siapapun kecuali yang dituju/diberikan otorisasi.

b.      Nir penyangkalan
Mencegah entitas yang saling berkomunikasi untuk melakukan penyangkalan terhadap informasi yang dikirim/diterima.

c.       Otentifikasi
Mengidentifikasi kebenaran pihak-pihak yang berkomunikasi maupun mengidentifikasi kebenaran pesan.

d.      Integritas data
Menjamin bahwa pesan yang dikirim/diterima masih asli/utuh, belum pernah dimanipulasi.

Semoga tulisan ini bermanfaat bagi pembaca dan mohon kritik agar tulisan ini lebih baik lagi.


Daftar pustaka :

Rinaldi Munir, 2006, Kriptografi, Informatika, Bandung.

Murray R., S, John S. & R. Alu S., 2004, Probabilitas dan Statistik, Ed.2, Erlangga, Jakarta.

Seymour Lipschut, Ph.D & Marc Lars Lipson, Ph.D, 1992, Matematika Diskrit, Salemba Teknika, Jakarta.

Ir. Yusuf Kurniawan, MT, 2004, Kriptografi Keamanan Internet dan Jaringan Komunikasi, Informatika, Bandung.