KEAMANAN DATA DAN METODE ENKRIPSI

Keamanan Data Dan Metode Enkripsi
Kemajuan pada bidang teknologi keterangan sudah memungkinkan institusi-institusi pendidikan atau lainnya melakukan hubungan menggunakan konsumen melalui jaringan personal komputer . Kegiatan-kegiatan tadi tentu saja akan menyebabkan resiko bilamana keterangan yang sensitif dan berharga tersebut diakses sang orang-orang yg nir berhak. Aspek keamanan data sebenarnya meliputi banyak hal yang saling berkaitan, tetapi khusus pada goresan pena ini penulis akan membahas mengenai enkripsi serta keamanan proteksi data dengan metode public key cryptography. 

Saat ini telah banyak beredar program spesifik proteksi data baik freeware, shareware, juga komersial yg sangat baik. Pada umumnya program tersebut nir hanya menyediakan satu metoda saja, tetapi beberapa jenis sebagai akibatnya kita bisa menentukan yg dari kita paling kondusif. Salah satu metode enkripsi merupakan public key criptography. Sampai waktu ini penulis memperhatikan sudah poly acara perlindungan data yg sudah diterbitkan dalam majalah Mikrodata ataupun Antivirus, tetapi jarang sekali yang relatif baik sehingga bonafide untuk melindungi data yg cukup penting. 

Terlepas berdasarkan kondusif atau nir, penulis sangat menghargai kreatifitas programmer-programmer pada negara kita, sebagai akibatnya penulis selalu tertarik jika terdapat artikel mengenai program proteksi data pada majalah ini, meskipun (sekali lagi) sangat sporadis metoda-metoda tersebut bisa memberikan proteksi yg baik terhadap data kita. Dari pengamatan penulis kekuatan berdasarkan metoda-metoda enkripsi merupakan dalam kunci (berdasarkan password yg kita tambahkan) sehingga walaupun algoritma metoda tersebut sudah beredar luas orang tidak akan bisa membongkar data tanpa kunci yg tepat. Walaupun tentunya buat menemukan metoda tersebut diharapkan teori matematika yg cukup rumit. Namun intinya disini ialah bagaimana kita mengimplementasikan metoda-metoda yang telah diakui keampuhannya tadi didalam pelaksanaan kita sehingga dapat menaikkan keamanan berdasarkan aplikasi yg kita buat. 

Memang buat membuat suatu metoda enkripsi yg sangat bertenaga (tidak dapat dibongkar) adalah cukup sulit. Ada satu peraturan tidak tertulis pada global cryptography bahwa untuk bisa menciptakan metoda enkripsi yang baik orang wajib menjadi cryptanalysis (menganalisa suatu metoda enkripsi atau mungkin membongkarnya) terlebih dahulu. Salah satu misalnya adalah Bruce Schneier pengarang buku Applied Crypthography yang telah membentuk metoda Blowfish dan yg terbaru Twofish. Bruce Schneier (dan sejawatnya di Counterpane) telah banyak menganalisa metoda-metoda seperti tiga-Way, Cast, Cmea, RC2, RC5, Tea, Orix, dll serta terbukti metoda yang ia buat yaitu Blowfish (yg operasi ciphernya relatif sederhana apabila dibandingkan dengan DES misalnya) hingga waktu ini dianggap salah satu yang terbaik serta tidak bisa dibongkar serta jua sangat cepat. Bahkan buat membangun Twofish ia serta timnya pada Counterpane menghabiskan waktu ribuan jam buat menganalisanya dan hingga saat-ketika terakhir batas saat penyerahan buat AES (15 Juni 1998) ia terus menganalisisnya dan menurutnya sampai saat inipun dia masih terus menganalisis Twofish buat menemukan kelemahannya.

Tabel Performance Metoda-metoda Enkripsi
Metoda
Rutin Penulis
Rutin Barton
Faktor
( x )
( Kbytes/detik)
Blowfish
6063,06
26,33
230,3
IDEA
1458,44
913,91
1,6
RC2
1867,76
640,37
2,9
RC4
9416,20
6429,49
1,5
RC5
5760,37
1907,91
3,0
RC6
4291,85
812,30
5,3
GOST
3524,44
-
-
Safer
1234,77
-
-
Skipjack
-
497,45
-

Dari tabel di atas terlihat performance berdasarkan metoda-metoda ekripsi yang sudah di-port ke dalam Delphi rata-homogen cukup baik jika pada-optimize dengan benar, bahkan terdapat antara lain yg lebih cepat (dicompile dengan Delphi tiga.0, menggunakan directive $O+;$R-;$Q-) dibandingkan rutin C-nya yg dicompile dengan Borland C/C++ lima.dua (BCC32 berdasarkan Borland C++ Builder, dengan option optimize for speed,-O2), misalnya adalah Blowfish dan RC4. Faktor krusial dalam optimasi menggunakan Delphi 32 bit (Delphi 2.X, tiga.X, 4.0 sepertinya menggunakan metoda meningkatkan secara optimal yg sama) merupakan penggunaan variabel 32 bit (Integer/LongInt/LongWord), lantaran tampaknya Delphi ini dioptimasikan untuk operasi 32 bit. Contohnya merupakan rutin Idea yg memakai beberapa variabel Word (16 bit) dalam proses ciphernya, ketika penulis mengganti variabel-variabel ini menggunakan Integer serta me-mask beberapa operasi yang perlu sebagai akibatnya hasilnya masih pada kisaran Word, akan menaikkan performance kurang lebih 40%. Demikian pula menggunakan RC4 yg pada tabel permutasinya menggunakan type Byte (8 bit) penulis mengganti dengan Integer, kecepatannya semakin tinggi drastis. Walaupun demikian, dengan cara ini terjadi peningkatkan overhead penggunaan memori, misalnya dalam RC4 dari tabel 256 byte sebagai 256*4 = 1024 byte. Tetapi lantaran kita memakainya buat implementasi aplikasi saja dan ketika ini harga memori cukup murah jadi tidak terlalu sebagai perkara. Faktor lain pada meningkatkan secara optimal adalah menghindari pemanggilan fungsi/procedure dalam blok enkripsi primer, lantaran pemanggilan fungsi/procedure akan menyebabkan overhead yang sangat akbar. Hal lain yang perlu dihidari adalah penggunaan loop (for, while, repeat) sebagai akibatnya memungkinkan kode program dihukum secara paralel, terutama pada prosesor superscalar misalnya Pentium atau yang lebih baru. 

Perlu jua diketahui bahwa ada diantara metoda-metoda enkripsi tadi yg dipatenkan seperti Idea, Seal, RC5, RC6, Mars atau mungkin tidak diperdagangkan/disebarkan secara bebas (trade secret) misalnya RC2, RC4. Dan terdapat jua yang bebas dipakai misalnya Blowfish, Twofish, Sapphire II, Diamond II, tiga-Way, Safer, Cast-256, dll., walaupun tentu saja secara etika kita wajib permanen mencantumkan pembuatnya/penciptanya dalam acara kita.

SISTEM KEAMANAN DATA
Bagi institusi-institusi atau pengguna lainnya, wahana komunikasi data elektronis memunculkan kasus baru, yaitu keamanan. Sistem autentikasi (identitas) konvensional dengan KTP, SIM, dsb. Yang bersandar pada keunikan indikasi tangan tidak berlaku buat komunikasi elektronis. Pengewalan satpam tidak lagi bisa membantu keamanan kiriman dokumen. Komunikasi data elektronis memerlukan perangkat keamanan yg benar-benar tidak selaras menggunakan komunikasi konvensional.

Keamanan adalah komponen yg penting pada komunikasi data elektronis. Masih banyak yg belum menyadari bahwa keamanan (security) merupakan sebuah komponen penting yg nir murah. Teknologi kriptografi sangat berperan pula pada proses komunikasi, yg digunakan buat melakukan enkripsi (pengacakan) data yg ditransaksikan selama bepergian berdasarkan sumber ke tujuan serta jua melakukan dekripsi (menyusun pulang) data yg telah teracak tersebut. Berbagai sistem yg telah dikembangkan adalah seperti sistem private key serta public key. Penguasaan algoritma-prosedur pemecahan populer digunakan untuk mengamankan data pula sangat krusial. Contoh – model algoritma ini antara lain : DES, IDEA, RC5, RSA, dan ECC ( Elliptic Curve Cryptography ). Penelitian pada bidang ini di perguruan tinggi merupakan suatu hal yang krusial.

Dari sisi tindakan pihak yang bertanggung jawab, keamanan jaringan personal komputer terbagi 2 level: 1. Keamanan fisik peralatan mulai berdasarkan server, terminal/client router sampai menggunakan cabling; 2. Keamanan sistem sekiranya terdapat penyelindup yg berhasil menerima akses ke saluran fisik jaringan personal komputer . Sebagai model, pada sistem mainframe-dumb-terminal pada suatu gedung perkantoran, mulai berdasarkan komputer sentral hingga ke terminal secara fisik keamanan peralatan dikontrol penuh oleh otoritas sentral. Manakala sistem tersebut hendak diperpanjang hingga ke kantor-kantor cabang di luar gedung, maka sedikit banyak harus menggunakan komponen jaringan personal komputer yg nir sepenuhnya dikuasai pemilik sistem misalnya menyewa kabel leased-line atau memakai jasa komunikasi satelit. 

Dari sisi pemakaian, sistem keamanan dipasang untuk mencegah: 1. Pencurian, 2. Kerusakan, 3 penyalahgunaan data yg terkirim melalui jaringan komputer. Dalam praktek, pencurian data berwujud pembacaan oleh pihak yg nir berwenang umumnya menggunakan menyadap saluran publik. Teknologi jaringan komputer sudah dapat mengurangi bahkan membuang kemungkinan adanya kerusakan data akibat buruknya konektivitas fisik namun kerusakan tetap mampu terjadi lantaran bug dalam acara pelaksanaan atau ada unsur kesengajaan yang mengarah ke penyalahgunaan sistem. 

Di institusi pendidikan, selain kepentingan administratif sebagaimana di institusi-institusi lainnya, jaringan komputer Internet khususnya bisa digunakan buat berinteraksi menggunakan konsumen (murid). Pada umumnya, institusi pendidikan tidak menyelenggarakan pelayanan jasa yg ketat misalnya penyelenggaraan bank atau premi. Tetapi demikian, pada sistem terpadu, beberapa komponen sanggup bersifat kritis seperti komunikasi data pembayaran SPP dan menyentuh rahasia langsung misalnya penggunaan email buat konsultasi bimbingan serta penyuluhan. Untuk masalah pembayaan SPP, yang krusial merupakan akurasi data serta pada dasarnya daftar pembayar SPP tidak perlu disembunyikan karena dalam akhirnya seluruh anak didik membayar SPP. Untuk konsultasi psikologis sebaiknya memang hanya murid dan pembibing saja yang mampu membaca teks komunikasi bahkan administrator jaringan pun wajib dibuat nir sanggup membaca electronic-mail. 

Pengertian Kriptografi
Kriptografi (cryptography) merupakan ilmu serta seni penyimpanan pesan, data, atau liputan secara kondusif. Kriptografi (Cryptography) asal menurut bahasa Yunani yaitu berdasarkan kata Crypto serta Graphia yg berarti penulisan rahasia. Kriptografi adalah suatu ilmu yg memeriksa penulisan secara rahasia. Kriptografi adalah bagian menurut suatu cabang ilmu matematika yg dianggap Cryptology. Kriptografi bertujuan menjaga kerahasiaan keterangan yg terkandung pada data sebagai akibatnya informasi tersebut nir bisa diketahui oleh pihak yg tidak sah.

Dalam menjaga kerahasiaan data, kriptografi mentransformasikan data jelas (plaintext) ke pada bentuk data sandi (ciphertext) yang tidak dapat dikenali. Ciphertext inilah yang lalu dikirimkan oleh pengirim (sender) kepada penerima (receiver). Setelah hingga di penerima, ciphertext tersebut ditranformasikan balik ke pada bentuk plaintext supaya dapat dikenali.

Proses tranformasi berdasarkan plaintext sebagai ciphertext disebut proses Encipherment atau enkripsi (encryption), sedangkan proses mentransformasikan pulang ciphertext menjadi plaintext disebut proses dekripsi (decryption).

Untuk mengenkripsi serta mendekripsi data. Kriptografi memakai suatu prosedur pemecahan (cipher) dan kunci (key). Cipher merupakan fungsi matematika yang dipakai buat mengenkripsi dan mendekripsi. Sedangkan kunci adalah sederetan bit yg dibutuhkan buat mengenkripsi serta mendekripsi data.

Suatu pesan yg nir disandikan disebut sebagai plaintext ataupun dapat disebut pula menjadi cleartext. Proses yg dilakukan buat mengubah plaintext ke dalam ciphertext diklaim encryption atau encipherment. Sedangkan proses buat membarui ciphertext kembali ke plaintext dianggap decryption atau decipherment. Secara sederhana istilah-istilah di atas dapat digambarkan sebagai berikut :

Gambar Proses Enkripsi/Dekripsi Sederhana

Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer. Sedang, cryptanalysis adalah suatu ilmu serta seni membuka (breaking) ciphertext dan orang yang melakukannya diklaim cryptanalyst. 

Cryptographic system atau cryptosystem adalah suatu fasilitas untuk mengkonversikan plaintext ke ciphertext serta kebalikannya. Dalam sistem ini, seperangkat parameter yg memilih transformasi pencipheran eksklusif disebut suatu set kunci. Proses enkripsi dan dekripsi diatur sang satu atau beberapa kunci kriptografi. Secara generik, kunci-kunci yg digunakan untuk proses pengenkripsian serta pendekripsian nir perlu identik, tergantung dalam sistem yg digunakan. 

Secara umum operasi enkripsi dan dekripsi dapat diterangkan secara matematis sebagai berikut : 

EK (M) = C (Proses Enkripsi) 
DK (C) = M (Proses Dekripsi)

Pada waktu proses enkripsi kita menyandikan pesan M dengan suatu kunci K lalu dihasilkan pesan C. Sedangkan dalam proses dekripsi, pesan C tersebut diuraikan menggunakan menggunakan kunci K sehingga didapatkan pesan M yg sama seperti pesan sebelumnya. 

Dengan demikian keamanan suatu pesan tergantung pada kunci ataupun kunci-kunci yang dipakai, dan nir tergantung pada prosedur pemecahan yg digunakan. Sehingga prosedur pemecahan -prosedur pemecahan yg dipakai tersebut bisa dipublikasikan dan dianalisis, dan produk-produk yang memakai algoritma tersebut bisa diproduksi massal. Tidaklah menjadi perkara apabila seseorang mengetahui algoritma yang kita gunakan. Selama beliau nir mengetahui kunci yang dipakai, beliau permanen nir dapat membaca pesan.

Algoritma Kriptografi
Berdasarkan kunci yang digunakan, algoritma kriptografi dapat dibedakan atas 2 golongan, yaitu :

a. Symmetric Algorithms
Algoritma kriptografi simeteris atau dianggap pula prosedur pemecahan kriptografi konvensioanl adalah algoritma yang memakai kunci untuk proses enkripsi sama dengan kunci buat proses dekripsi.

Algoritma kriptografi simeteris dibagi menajdi dua kategori yaitu prosedur pemecahan aliran (Stream Ciphers) serta prosedur pemecahan blok (Block Ciphers). Pada prosedur pemecahan aliran, proses penyandiannya berorientasi dalam satu bit atau satu byte data. Sedang pada prosedur pemecahan blok, proses penyandiannya berorientasi dalam sekumpulan bit atau byte data (per blok). Contoh algoritma kunci simetris yg terkenal adalah DES (Data Encryption Standard). 

b. Asymmetric Algorithms
Algoritma kriptografi nirsimetris adalah algoritma yg menggunakan kunci yg tidak sinkron buat proses enkripsi dan dekripsinya. Algoritma ini disebut juga prosedur pemecahan kunci generik (public key algorithm) lantaran kunci buat enkripsi dibentuk umum (public key) atau bisa diketahui sang setiap orang, akan tetapi kunci buat dekripsi hanya diketahui sang orang yg berwenang mengetahui data yang disandikan atau sering dianggap kunci langsung (private key). Contoh algoritma terkenal yang memakai kunci asimetris merupakan RSA dan ECC.

Gambar Proses Enkripsi/Dekripsi Public Key Cryptography

Algoritma RSA :
Key generation :
1. Hasilkan dua butir integer prima besar , p dan q
Untuk memperoleh taraf keamanan yg tinggi pilih p serta q 
yang ukuran akbar, misalnya 1024 bit.
2. Hitung m = (p-1)*(q-1)
3. Hitung n = p*q
4. Pilih d yang relatively prime terhadap m 
e relatively prime thd m adalah faktor pembagi terbesar keduanya 
adalah 1, secara matematis disebut gcd(e,m) = 1. Untuk mencarinya 
dapat digunakan algoritma Euclid.
5. Cari d, sehingga e*d = 1 mod (m), atau d = (1+nm)/e
Untuk bilangan besar , bisa dipakai algoritma extended Euclid.
6. Kunci publik : e, n
Kunci private : d, n

Public key encryption
B mengenkripsi message M buat A
Yg wajib dilakukan B :
1. Ambil kunci publik A yang otentik (n, e)
2. Representasikan message sbg integer M pada interval [0,n-1]
3. Hitung C = M ^ e (mod n)
4. Kirim C ke A

Untuk mendekripsi, A melakukan :
Gunakan kunci eksklusif d buat membuat M = C^(d) (mod n)

Contoh Penerapan :
Misalkan :
Di sini aku pilih bilangan yg kecil supaya memudahkan perhitungan, namun pada aplikasi nyata pilih sapta prima besar buat menaikkan keamanan.

p = 3
q = 11

n = tiga * 11 = 33
m = (3-1) * (11-1) = 20

e = 2 => gcd(e, 20) = 2
e = tiga => gcd(e, 20) = 1 (yes)

n = 0 => e = 1 / 3
n = 1 => e = 21 / tiga = 7 (yes)


Public key : (tiga, 33)
Private key : (7, 33)

Let's check the math using numbers
----------------------------------

* Try encryption : message "dua"

C = 2 ^ tiga (mod 33)
= 8

Try to decrypt : ciphertext "8"

M = 8 ^ 7 (mod 33)
= 2097152 (mod 33)
= 2

** Encrypt : message " " (ASCII=20)

C = 20 ^ 3 (mod 33)
= 8000 (mod 33)
= 14

Decrypt : ciphertext 32 

M = 14 ^ 7 (mod 33)
= 105413504 (mod 33)
= 20

Tanda Tangan Digital
Penandatanganan digital terhadap suatu dokumen merupakan sidik jari menurut dokumen tersebut bersama timestamp-nya dienkripsi dengan memakai kunci privat pihak yg menandatangani. Tanda tangan digital memanfaatkan fungsi hash satu arah buat mengklaim bahwa indikasi tangan itu hanya berlaku untuk dokumen yg bersangkutan saja. Keabsahan indikasi tangan digital itu bisa diperiksa sang pihak yg mendapat pesan. 

Gambar Tanda tangan digital

Sertifikat Digital
Sertifikat digital adalah kunci publik serta keterangan krusial tentang jati diri pemilik kunci publik, misalnya misalnya nama, alamat, pekerjaan, jabatan, perusahaan dan bahkan hash dari suatu berita misteri yang ditandatangani oleh suatu pihak terpercaya. Sertifikat digital tadi ditandatangani sang sebuah pihak yang dianggap yaitu Certificate Authority (CA).

Secure Socket Layer (SSL)
SSL bisa menjaga kerahasiaan (confidentiality) berdasarkan informasi yg dikirim karena menggunakan teknologi enkripsi yg maju dan dapat di-update apabila terdapat teknologi baru yg lebih indah. Dengan penggunaan sertifikat digital, SSL menyediakan otentikasi yang transparan antara client menggunakan server. SSL menggunakan algoritma RSA buat membuat pertanda tangan digital (digital signature) serta amplop digital (digital envelope). Selain itu, buat melakukan enkripsi dan dekripsi data sehabis koneksi dilakukan, SSL menggunakan RC4 menjadi algoritma standar buat enkripsi kunci simetri.

Saat pelaksanaan menggunakan SSL, sebenarnya terjadi dua sesi, yakni sesi handshake serta sesi pertukaran keterangan. 

Biasanya, browser-browser seperti Netscape Navigator atau Microsoft Internet Explorer sudah menyertakan sertifikat digital dari CA primer yg populer, sebagai akibatnya memudahkan pemeriksaan sertifikat digital dalam koneksi SSL.penyertaan serfikat digital CA utama dalam browser akan menghindarkan client dari pemalsuan sertifikat CA utama. 

Public Key Cryptography
Public key cryptography (lawan menurut symmetric key cryptography) bekerja berdasarkan fungsi satu arah. Fungsi yg dapat dengan gampang dikalkulasi akan namun sangat sulit buat dibalik/invers atau reverse tanpa kabar yg mendetail. Salah satu contoh merupakan faktorisasi; umumnya akan sulit buat memfaktorkan sapta yang akbar, akan namun gampang buat melakukan faktorisasi. Contohnya, akan sangat sulit buat memfaktorkan 4399 daripada memverifikasi bahwa 53 x 83 = 4399. Public key cryptography menggunakan sifat-sifat asimetrik ini buat membuat fungsi satu arah, sebuah fungsi dimana semua orang bisa melakukan satu operasi (enkripsi atau pembuktian sign) akan tetapi sangat sulit buat menginvers operasi (dekripsi atau menciptakan sign) tanpa keterangan yg selengkap-lengkapnya.

Public key cryptography dilakukan dengan menggabungkan secara kriptografi 2 butir kunci yang berafiliasi yg kita sebut menjadi pasangan kunci publik serta kunci privat. Kedua kunci tadi dibentuk dalam waktu yg bersamaan serta bekerjasama secara matematis. Secara matematis, kunci privat diharapkan untuk melakukan operasi invers terhadap kunci public dan kunci publik diperlukan buat melakukan operasi invers terhadap operasi yang dilakukan sang kunci privat.

Jika kunci publik didistribusikan secara luas, dan kunci privat disimpan pada tempat yang tersembunyi maka akan diperoleh fungsi dari banyak ke satu. Semua orang bisa menggunakan kunci publik buat melakukan operasi kriptografi akan namun hanya orang yg memegang kunci privat yang bisa melakukan invers terhadap data yg sudah terenkripsi tadi. Selain itu dapat jua diperoleh fungsi menurut satu ke banyak, yaitu dalam ketika orang yang memegang kunci privat melakukan operasi enkripsi maka seluruh orang yg mempunyai kunci publik dapat melakukan invers terhadap data hasil enkripsi tadi. 

Algoritma Public Key Cryptography
Sistem kriptografi asimetris menggunakan 2 butir key, yaitu public key dan private key. Salah satu key akan diberi tahu kepada publik. 

Gambar Kriptografi asimetris

Matematika adalah perangkat bantu analisis pada perkara sekuriti. Sebagai model berikut adalah merupakan penulisan protokol SSL yg memungkinkan pertukaran session key antara Web server dan client. Pada versi SSL protokol tersebut dilaksanakan dengan cara berikut ini: 
  • Pada pesan pertama
    mengirimkan session key
    ke server
    dengan menggunakan publik key .
  • Kemudian
    akan menghasilkan ``tantangan'' (challenge)
  • akan melakukan ``sign'' dan akan mengirimkan kembali ke
    dengan sertifikat
Versi SSL di atas nir mempunyai otentikasi client seperti yang diperlukan. Sehingga dapat mengakibatkan suatu ``attaclk''. Perbaikan berdasarkan masalah ini dilakukan dengan mengubah tahapan ke 3 menjadi : 

Dalam bahasan ini tidak dibahas lebih pada lagi mengenai pemanfaatan matematika dalam sekuriti, lantaran sudah merupakan suatu syarat absolut yang lazim diketahui. 

Dalam mendisain sekuriti dapat dipakai 5 tahapan dasar berikut ini : 
1. Pada pelaksanaan yang bersangkutan, apakah mekanisme proteksi difokuskan, apakah dalam data, operasi, atau pengguna 
Pada layer manakahdari sistem personal komputer prosedur sekuriti akan ditempatkan ? 
Mana yang lebih diinginkan kesederhanaan serta agunan tinggi atau pada sistem yg mempunyai feature yg kaya. 
Apakah tugas buat mendefinisikan dan mengerapkan security wajib diberikan pada badan terpusat atau diberikan dalam masing-masing individu dalam suatu sistem ? 
Bagaimana dapat melindungi menurut penyerang yang ingin meperoleh akses pada sistem yg dilindungi prosedur proteksi ? 

Asimetrik kriptografi digunakan dalam public key kriptografi. Ada 2 key, private dan public key. Private key disimpan sendiri, serta publik key didistribusikan. Bila publik key dipakai buat menenkripsi maka hanya private key yg bisa mendekripsi. Begitu juga sebaliknya. 

Key yang digunakan pada sistem kriptografi memegang kiprah yg sangat krusial. 
  • Pseudo secara acak number 
  • Panjangnya key, semakin panjang semakin aman. Namun perlu diingat bahwa membandingkan 2 buah sistem kriptografi yg tidak sinkron dengan dari panjang keynya saja tidaklah relatif. 
  • Private key harus disimpan secara kondusif baik dalam arsip (dengan PIN atau passphrase) atau dengan smart card. 
Untuk menyusun strategi sekuriti yg baik perlu difiikrikan pertimbangan dasar berikuti ini : 
  • Kemungkinan dipenuhinya (ekonomis serta pertimbangan saat) 
  • Apakah sistem permanen dapat difungsikan 
  • Kesesuaian kultur 
  • Hukum setempat yang berlaku 
Matematika merupakan perangkat bantu analisis serta sintesis dalam perkara sekuriti. Sebagai contoh ini dia adalah penulisan protokol SSL yg memungkinkan pertukaran session key antara Web server dan client. 

SPESIFIKASI RANCANGAN SISTEM
Keuntungan Public Key Cryptography
Pada algoritma public key ini, seluruh orang bisa mengenkripsi data dengan memakai public key penerima yg telah diketahui secara umum. Akan tetapi data yang telah terenkripsi tersebut hanya bisa didekripsi dengan menggunakan private key yg hanya diketahui sang penerima. 

Pemilihan Sistem serta Algoritma
Pendekatan multidimensi dalam desain dan implementasi sekuriti saat ini sudah tak bisa ditawar lagi. Sebaliknya pendekatan tradisonal mulai ditinggalkan. Pendekatan multidimensi mencakup holistik sumber daya, policy, dan mekanisme sekuriti yg komprehensif. Kunci dalam aplikasi sistem sekuriti model ini harus melibatkan holistik staf menurut semua jajaran serta area yang ada pada organisasi tersebut. Tanpa pemahaman yg relatif dan kerjasama dari semua pihak maka mekanisme sekuriti tersebut tidak bisa dilaksanakan dengan baik. 

Untuk menerima pertahanan yg kuat diperlukan sistem pertahanan bertingkat yang melibatkan policy dan teknologi. Secara konseptual pertahanan bisa dibagi sebagai 3 taraf : 

Perimeter 
Pertahanan yg terletak paling luar merupakan perimeter dimana masih ada prosedur firewall, prosedur akses kontrol, proses autentikasi user yang memadai, VPN (virtual private network), enkripsi, antivirus, network screening perangkat lunak, real time audit, intrusion detection system, serta lain-lain. Pada tingkat pertahanan ini masih ada alarm yang akan menyala jika terjadi serangan terhadap sistem 

Servers 
Server adalah entry-point menurut setiap layanan. Hampir seluruh layanan, data, serta pengolahan berita dilakukan pada dalam server. Server memerlukan penanganan sekuriti yg komprehensif dan mekanisme administrasi yang tepat. Diantaranya adalah melakukan inspeksi, update patch, dan audit log yg bersiklus 

Desktops 
Desktop adalah loka akses pengguna ke pada sistem. Pengalaman sudah menampakan bahwa kelemahan sekuriti terbesar ada pada taraf desktop karena pengguna dengan tingkat pemahaman sekuriti yang rendah dapat menciptakan lobang sekuriti seperti menjalankan email bervirus, mendownload file bervirus, meninggalkan sesi kerja pada desktop, dan lain-lain. 

Sekuritas
Tahapan Desain Sekuriti
Sekuriti merupakan proses tahap demi tahap, teknis, usaha, serta manajemen. Oleh karenanya diharapkan langkah-langkah yang sempurna menjadi strategi implementasi sekuriti secara menyeluruh serta komprehensif. 

Inisialisasi 
Objektif dari tahap ini merupakan mendefinisikan kebutuhan yg relevan serta dapat diaplikasikan pada evolusi arsitektur sekuriti. Dalam tahap ini perlu adanya edukasi dan penyebaran berita yang memadai untuk mempersiapkan seluruh jajaran staf dan manajemen. 

Mendefinisikan system sekuriti awal
Objektif berdasarkan termin ini adalah mendefinisikan status system sekuriti awal, mendokumentasi, melakukan analisa resiko, dan mencanangkan perubahan yg relevan menurut output analisa resiko. 

Mendefinisikan arsitektur sekuriti yg diharapkan
Objektif dari tahap ini adalah mendefinisikan arsitektur sekuriti baru menurut output analisa resiko dan prediksi terhadap kemungkinan terburuk. Dalam tahap ini dibuat pula contoh berdasarkan sub-arsitektur lainnya yang hendak dibangun dan menghipnotis sistem sekuriti secara keseluruhan. 

Merencanakan pengembangan serta perubahan
Melakukan perubahan pada suatu organisasi bukan merupakan hal yang mudah, termasuk pada merubah sistem sekuriti yang sedang berjalan, lantaran secara langsung juga tidak pribadi akan mensugesti proses-proses lain yang sedang berjalan. Objektif berdasarkan tahap ini adalah menciptakan rencana pengembangan yang komprehensif dengan memperhatikan semua aspek serta memiliki kekuatan sah yang bertenaga. Rencana tersebut dibutuhkan dapat secara fleksibel mengadopsi feedback yang mungkin timbul dalam masa pengembangan. 

Implementasi 
Objektif menurut termin ini merupakan mengeksekusi planning pengembangan tersebut. Termasuk dalam proses ini adalah memasukkan arsitektur sekuriti ke pada pengambilan keputusan di tingkat manajerial serta melakukan adjustment dampak menurut feedback. 

Maintenance 
Sekuriti merupakan hal yang sangat dinamik dan ditambah pula dengan perubahan-perubahan teknologi yang cepat. Hal ini memerlukan proses pemeliharaan (maintenance) buat menyesuaikan diri pada semua perubahan-perubahan yg terjadi sebagai akibatnya dapat mengantisipasi terjadinya kelemahan pada sekuriti. 

Gambar Pendekatan implementasi sekuriti

Mekanisme sekuriti yang komprehensif
Untuk menjamin terlaksananya sistem sekuriti yang baik, maka perlu dilakukan tindakan yang menyeluruh. Baik secara preventif, detektif juga reaktif. 

Tindakan tadi dijabarkan sebagai berikut. 

Tindakan preventif
Melakukan tindakan preventif atau jua lazin disebut dengan interdiction adalah lebih baik menurut pada menyembuhkan lobang sekuriti dalam sistem. Beberapa hal yang bisa dilakukan buat mencegah terjadinya security incidents diantaranya adalah : 
  • Membentuk serta menerapkan security policy yang tepat 
  • Menanamkan pemahaman sekuriti pada semua pengguna 
  • Mendefinisikan proses otentikasi 
  • Mendefinisikan anggaran-aturan pada firewall serta akses kontrol 
  • Pelatihan dan penerapan aturan bagi terjadinya pelanggaran sekuriti 
  • Disain jaringan serta protokol yg kondusif 
  • Deteksi kemungkinan terjadinya vulnerability dan dilakukannya perbaikan sebelum muncul kejadian. 
Tindakan detektif
Dengan melakukan deteksi terhadap setiap akses maka tindakan yang nir diinginkan dapat dicegah sedini mungkin. Tindakan ini pada dasrnya meliputi kegiatan intelligence serta threat assesment. Tindakan detektif mencakup : 
  • Memasang Intrusion Detection System di dalam sistem internal. Pada sistem ini jua bisa diterapkan teknik data-mining. Penerapan distributed intruder detection sangat disarankan buat sistem yang besar . 
  • Memasang network scanner dan system scanner untuk mendeteksi adanya anomali di dalam network atau sistem. Analasis jaringan secara real time, buat mengetahui kemungkinan serangan melalui packet-packet yg membebani secara berlebihan. 
  • Memasang content screening system dan antivirus perangkat lunak. 
  • Memasang audit program buat menganalisa seluruh log 
  • Pengumpulan keterangan secara social engineering. Hal ini untuk mendengar issue-issue mengenai kelemahan sistem yang dikelola. 
  • Perangkat monitor web dan newsgroup secara otomatis. Dapat jua dilakukan proses monitoring pada channel IRC yang tak jarang digunakan sebagai tempat tukar-menukar infomrasi kelemahan sistem. 
  • Membentuk tim spesifik buat menangani peristiwa sekuriti 
  • Melakukan simulasi terhadap serangan dan beban sistem dan melakukan analisis vulnerabilitas. Membuat laporan analisis peristiwa sekuriti. 
  • Melakukan pelaporan menggunakan cara mencari korelasi kejadian secara otomatis 
Tindakan responsif
Jika alarm indikasi bahaya berbunyi, sederetan tindakan responsif wajib dilakukan segera mungkin. Dalam kegiatan ini termasuk pemanfaatan teknik forensik digital. Mekanisme ini dapat meresponse dan mengembalikan sistem dalam state dimana security incidents belum terjadi. Tindakan responsif meliputi : 
  • Prosedur baku dalam menghadapi security incidents. 
  • Mekanisme respon yg cepat saat terjadi incidents 
  • Disaster Recovery Plan (DRP), termasuk juga dilakukannya proses auditing. 
  • Prosedur buat melakukan forensik dan audit terhadap bukti security incidents. Untuk berita sensitif (misal log arsip, password file dan sebagainya), diterapkan prosedur two-person rule yaitu wajib minimum dua orang yang terpisah dan berkualifikasi bisa melakukan perubahan. 
  • Prosedur aturan jika security incidents mengakibatkan adanya konflik/dispute 
  • Penjejakan paket ke arah jaringan di atas (upstream). 
Prinsip disain teknologi 
Prinsip utama dalam mendisain sistem sekuriti telah dipublikasikan sang Jerome Saltzer dan MD. Schroeder dari tahun 1975. Prinsip ini sampai kini permanen bisa berlaku, yaitu : 

Hak terendah mungkin (least priviledge). 
Setiap pengguna atau proses, wajib hanya mempunyai hak yang memang sahih-benar diperlukan. Hal ini akan mencegah kerusakan yg dapat disebabkan oleh penyerang. Hak akses harus secara eksplisit diminta, ketimbang secara default diberikan. 

Mekanisme yg ekonomis. 
Disain sistem wajib kecil, serta sederhana sehingga bisa diverifikasi serta diimplementasi menggunakan benar. Untuk itu perlu dipertimbangkan jua bagaimana cara pembuktian terhadap sistem pembangun yang dipakai. Pada beberapa standard sekuriti buat aplikasi perbankan , eksistensi source code menjadi kondisi dalam verifikasi. 

Perantaraan yg lengkap. 
Setiap akses harus diuji buat otorisasi yang sempurna 

Disain terbuka. 
Sekuriti wajib didisain dengan perkiraan yang tidak bergantung dalam pengabaian menurut penyerang. Desain sistem harus bersifat terbuka, adalah bila memiliki source code maka kode tersebut wajib dibuka, sebagai akibatnya meminimalkan kemungkinan adanya backdoor (celah keamanan) pada sistem. 

Pemisahan hak akses (previledge)
Bila mungkin, akses ke resource sistem wajib bergantung pada lebih dari satu persyaratan yang harus dipenuhi. Model sekuriti yang memisahkan taraf pengguna akan lebih baik. 

Mekanisme kecenderungan terendah 
User wajib terpisahkan satu menggunakan yang lainnya dalam sistem. 

Penerimaan psikologi. 
Pengendalian sekuriti harus gampang digunakan sang pemakai sebagai akibatnya mereka akan menggunakan serta tidak mengabaikannya. Sudah saatnya disainer memikirkan konduite pengguna. 

Strategi pada implementasi
Untuk menerapkan sekuriti, aneka macam pihak pada dasarnya menggunakan pendekatan berikut ini : 
Tanpa sekuriti. Banyak orang tidak melakukan apa-apa yang berkaitan menggunakan sekuriti, menggunakan kata lain hanya menerapkan sekuriti minimal (out of the box, by default) yang disediakan sang vendor. Jelas hal ini kuranglah baik. 
''Security through obscurity'' (security dengan cara penyembunyian) Pada pendekatan ini sistem diasumsikan akan lebih aman bila tak ada orang yg tahu tentang sistem itu, misal keberadaannya, isinya, serta sebagainya. Sayangnya hal tadi kurang berarti pada Internet, sekali suatu situs terkoneksi ke Internet dengan cepat keberadaanya segera diketahui. Ada jua yang berkeyakinan bahwa menggunakan menggunakan sistem yan tak diketahui sang generik maka dia akan memperoleh sistem yang lebih aman. 
Host security. Pada pendekatan ini, maka tiap host dalam sistem akan dibentuk secure. Pertarunga dari pendekatan ini adalah kompleksitas. Saat ini relatif dalam suatu organisasi besar memiliki sistem ang heterogen. Sehingga proses berakibat tiap host sebagai secure sangatlah kompleks. Pendekatan ini cocok buat tempat kerja yg mempunyai jumlah host yg sedikit. 
Network security. Ketika sistem bertambah besar , maka menjaga keamanan dengan mempelajari host demi host yg ada di sistem menjadi tidak mudah. Dengan pendekatan sekuriti jaringan, maka usaha dikonsentrasikan dengan mengontrol akses ke jaringan pada sistem. 

Tetapi menggunakan bertambah akbar serta terdistribusinya sistem personal komputer yang dimiliki suatu organisasi maka pendekatan tadi tidaklah mencukupi. Sehingga perlu dipakai pendekatan sistem sekuriti yg berlapis. Yang perlu diingat, merupakan fenomena bahwa tak ada satu contoh pun yang dapat memenuhi semua kebutuhan dari sekuriti sistem yg kita inginkan. Sehingga kombinasi menurut membuatkan pendekatan perlu dilakukan. 

Disain sistem dari sisi user
Orang/pengguna merupakan sisi terlemah menurut sekuriti. Mereka tak memahami personal komputer , mereka percaya apa yg disebutkan komputer. Mereka tak memahami resiko. Mereka tak mengetahui ancaman yang ada. Orang menginginkan sistem yg aman namun mereka tidak mau melihat bagaimana kerja sistem tadi. Pengguna tak mempunyai ilham, apakah situs yang dimasukinya situs yg sanggup dianggap atau tidak. 

Salah satu konflik primer menggunakan user di sisi sekuriti, adalah dampak komunikasi atau penjelasan yang kurang memadai dalam user serta disain yang kurang berpusat dalam user yang mengakibatkan lemahnya sekuriti (Adams serta Sasse, 1999). User tak jarang tidak menerima penerangan yg cukup, sebagai akibatnya mereka menciptakan atau mereka-reka sendiri resiko atau contoh sekuriti yang terjadi. Seringkali ini mengakibatkan pengabaian dan menyebabkan kelemahan sekuriti. 

Di samping itu, dampak pengabaian para pendisain sistem terhadap perilaku user dalam berinteraksi terhadap sistem, maka ada kesalahan contohnya adanya pengetatan yang tidak perlu, yang malah mengakibatkan user mengabaikan pengetatan itu. Atau penyesuaian kecil yang seharusnya bisa dilakukan buat menambah keamanan, namun tidak dilakukan. Sebagai model layout halaman nir pernah mempertimbangkan sisi sekuriti, ataupun belum ada desain layout yg mempertinggi kewaspadaan pengguna akan keamanan. Disan halaman Web lebih ditekankan dalam sisi estetika belaka. Untuk itu usahakan pada disain sistem, user diasumsikan menjadi pihak yang mempunyai kewaspadaan terendah, yg gampang melakukan kesalahan. Artinya pihak perancanglah yang mencoba menutupi, atau memaksa si user sebagai waspada. 

Beberapa langkah yg perlu dilakukan sang penyedia layanan pada merancang sistem yg berkaitan dengan sisi pengguna adalah : 
· Sekuriti perlu sebagai pertimbangan yang penting menurut disain sistem . 
Memberikan umpan kembali dalam mekanisme sekuriti akan menaikkan pemahaman user terhadap prosedur sekuriti ini. 
· Menginformasikan user mengenai ancaman potensial pada sistem . 
Kepedulian akan ancaman ini akan mengurangi ketakpedulian pengguna terhadap ditail langkah transaksi yang dilakukan. Memang para pengguna Internet di Indonesia kebanyakan mempunyai hambatan dalam hal bahasa . Sehingga mereka sering melewati serta tidak membaca pesan yg tampil pada layar. Hal ini menuntut Semakin perlunya pilihan menu serta kabar berbahasa Indonesia pada. 
· Kepedulian user perlu selalu dipelihara 

Secara rutin penyedia layanan wajib menaruh jawaban terhadap pertanyaaan kasus sekuriti, baik yang secara pribadi maupun nir 

· Berikan user pedoman mengenai sekuriti sistem , termasuk langkah-langkah yg sensitif.
Sebaiknya waktu user baru memulai menggunakan suatu layanan, mereka sudah pada-''paksa'' buat membaca petunjuk ini terlebih dahulu.

Comments