Tuesday, December 4, 2018

AUDIT COMMAND LANGUAGE


ACL(Audit Command Language) adalah aplikasi yang hanya ‘read-only’, ACL tidak pernah mengubah data sumber asli sehingga aman untuk menganalisis jenis live-data. Keanekaragaman sumber data dan teknologi akses data, cara mengakses data juga bervariasi dari satu sumber data ke lain. ACL membaca beberapa sumber data secara langsung dengan mengimpor dan menyalin sumber data sehingga dapat dianalisis. ACL dirancang khusus untuk menganalisa data dan menghasilkan laporan audit baik untuk pengguna biasa (common/nontechnical users) maupun pengguna ahli (expert users). Dengan menggunakan ACL, pekerjaan auditing akan jauh lebih cepat daripada proses auditing secara manual yang memerlukan waktu sampai berjam-jam bahkan sampai berhari-hari.
ACL for Windows dirancang khusus untuk menganalisis data dan menghasilkan laporan audit untuk user non-teknis sampai expert. Dengan menggunakan ACL pekerjaan auding akan lebih cepat dibandingkan proses audit manual yang memerlukan waktu sampai berjam-jam bahkan sampai berhari-hari.Dengan beberapa kemampuan ACL ,analis data akan lebih efesien dan lebih meyakinkan. Berikut beberapa kemampuan ACL :
·         Mudah dalam penggunaan. ACL for Windows sesuai dengan namanya adalanh softwere berbasis windows, dimana sistem operasi windows telah dikenal user Friendly (mudah dipengguna). Kemudahan ini ditunjukan dengan user hanya melakukan click pda gambar-gambar tertentu(icon) untuk melakukan suatu pekerjaan dan didukung pula fasilitas Wizard untuk mendefinisikan data yang akan dianalisis.
·         Built-in audit dan analisis data secara fungsional. ACL for Windows didukung dengan kemampuan analisis untuk keperluan audit / pemeriksaan seperti : Analisis Statistik, menghitung total, stratifikasi, sortir, index dll
·         Kemampuan menangani file yang tidak terbatas. ACL for Windows mampu menangi berbagai jenis file dengan ukuran file yang tidak terbatas.
·         Kemampuan untuk membaca berbagai macam tipe data. ACL for Windows dapat membaca file yang berasal dari berbagai format antara lain : Flate Sequential dBase (DBS). Text (TXT), Delimited, Print, ODBC (Microsoft Acces database, Oracle).
·         Kemampuan untuk mengeksport hasil audit ke berbagai macam format data antara lain: Plain Text (TXT), dBase III (DBF), Delimited (DEL), Excel (XLS),Lotus (WKS), Word (DOC) dan WordPerfect (WP).

2. Sejarah ACL
ACL dikembangkan sejak tahun 1970-an oleh Prof. Hart J. Will dari Canada dan kemudian dikelola oleh ACL Services Ltd, Vancouver, Canada, dan merupakan pemimpin pasar dalam teknologi pengambilan data, analisis data, serta pelaporan (hasil survey tahunan The Institute of Internal Auditors, USA, 2005).
ACL telah dikembangluaskan dengan fungsi untuk memenuhi kebutuhan analisis data seluruh aktivitas bisnis operasional di dalam perusahaan, di antaranya pada bidang audit untuk analisis data, pencocokan dan pembandingan data, laporan penyimpangan, dsb; pada bidang IT (Information Technology) untuk data migration, data cleansing, data matching, data integrity testing; selain itu juga untuk analisis, konsolidasi, rekonsiliasi data, dan pelaporan pada divisi lain seperti Keuangan, Pemasaran, Distribusi, Operasional, dan lain sebagainya.
ACL dapat membaca data dari berbagai macam sistem yang terbentang mulai dari model sistem mainframe lama hingga ke relational database modern. ACL adalah aplikasi yang hanya ‘read-only’, ACL tidak pernah mengubah data sumber asli sehingga aman untuk menganalisis jenis live-data. Keanekaragaman sumber data dan teknologi akses data, cara mengakses data juga bervariasi dari satu sumber data ke lain. ACL membaca beberapa sumber data secara langsung dengan mengimpor dan menyalin sumber data sehingga dapat dianalisis. ACL dirancang khusus untuk menganalisa data dan menghasilkan laporan audit baik untuk pengguna biasa (common/nontechnical users) maupun pengguna ahli (expert users). Dengan menggunakan ACL, pekerjaan auditing akan jauh lebih cepat daripada proses auditing secara manual yang memerlukan waktu sampai berjam-jam bahkan sampai berhari-hari.
Software ini dapat melakukan akses data langsung ke dalam database ataupun dalam bentuk teks file dalam waktu yang singkat tanpa menganggu sistem yang sedang berjalan, melakukan proses verifikasi hasil dari data yang diperoleh untuk menciptakan integrasi data yang dipercaya, dan hasil analisa data yang dapat diandalkan. Semua dapat dilakukan dengan cepat, tepat, aman, dan akurat.
ACL telah dikembangluaskan dengan fungsi untuk memenuhi kebutuhan analisis data seluruh aktivitas bisnis operasional di dalam perusahaan, pada bidang IT (Information Technology) ACL digunakan untuk :
·         data migration,
·         data cleansing,
·         data matching,
·         data integrity testing
Migrasi Data adalah proses mentransfer data dari satu sistem ke sistem lain bersamaan dengan mengganti storage, database atau aplikasi. Mengacu pada proses ETL (Extract-Transform-Load), migrasi data selalu membutuhkan setidaknya langkah Extract dan Load.
Cleansing data atau Pembersihan data, juga dikenal sebagai penghapusan data (data scrubbing), adalah proses untuk memastikan sekumpulan data sudah benar dan akurat. Selama proses ini, catatan diperiksa keakuratan dan konsistensinya, dan dikoreksi atau dihapus seperlunya
Data integrity testing  memverifikasi bahwa data yang disimpan oleh sistem dalam cara di mana data tidak terganggu oleh memperbarui, pemulihan, atau penerimaan yang diproses. Jenis pengujian ini dimaksudkan untuk mengungkap rancangan kekurangan yang dapat mengakibatkan data korupsi, yang tidak sah akses data, kurangnya integritas data di beberapa meja, dan kurang memadai dalam kinerja (Dan 252). basis data, data file, dan database atau file data proses yang harus diuji sebagai subsistem dalam aplikasi.
3. TIPE-TIPE DATA YANG BISA DIBACA OLEH ACL
ACL mampu membaca tipe file data berikut :
·         Flate Sequential
Flat Sequential file data berisi baris atas consecutive data yang diatur satu persatu setelah yang lainnya. Sama dengan baris atasinformasi yang dibagi menjadi bagian- bagian seperti pada buku telefon. Flate sequen memiliki baris data yang dibagi menjadi beberapa field. Misalnya satu field nam akhir dan satu field lain bernama awal dll.
·         Dbase
ACL secara otomatis dapat mendeteksi, menganalisa dan kemudian membuat suatu format dBase file. Hal ini berlaku juga untuk dBase file yang dibuat dengan Dbase compatible products, semacam FoxPro, Visual FoxPro dan Clipper. Catatan : ACL tidak akan mampu membaca associated file, semacam index dan file memo.
·         TXT
File data berupa text berisi hanya karakter yang bisa dicetak.semacam huruf dari a sampai z, angka 1 sampai 9 dan sebagian besar tombol pada keyboard).
·         Delimited
Kebanyakan file data berisi field yang tidak memiliki posisi tetap dalam sebuah record.
·         Print Files
Print Files adalah text dalam bentuk laporan tercetak.
·         ODBC
ODBS adalah singkatan dari “Open Database Conectivity”. Merupakan sebuah teknologi APL (Aplication Programing Laterface)standar yang memungkinkan aplikasi mengakses multiple database dari pihak ke tiga.
·         Tape
ACL dengna mudah mengakses dan membaca data root tape atau cartiges. Mengakses suatu file pada tape ha,pir sama dengan memproses file dengan disk based file.
4. Kemampuan ACL(Audit Command Language)
·         Mudah dalam penggunaan (user friendly).
·         Built-in audit dan analisis data secara fungsional.
·         Kemampuan untuk mengeksport hasil audit ke berbagai macam format data.
·         Kemampuan menangani ukuran file yang tidak terbatas.
·         Pembuatan laporan yang berkualitas.

·         Dapat membantu dalam mengakses data baik secara langsung (direct) ke dalam sistem jaringan ataupun tidak langsung (indirect) melalui media lain seperti softcopy dalam bentuk textfile/ report.
·         Menempatkan kesalahan dan potensial “fraud” sebagai pembanding dan menganalisa file-file menurut aturan yang ada.
·         Mengidentifikasi proses perhitungan kembali dan proses verifikasi yang benar
·         Dapat melaksanakan tugas pengawasan dan pemeriksaaan dengan lebih fokus, cepat, efisien, dan efektif dengan lingkup yang lebih luas dan Analisa lebih mendalam. Mengidentifikasi penyimpangan (Fraud Detection) dapat dilakukan dengan cepat dan akurat sehingga memiliki waktu lebih banyak alam menganalisa data dan pembuktian.




DAFTAR PUSTAKA
http://akuntansi.fenaro.narotama.ac.id/2013/04/pengenalan-acl-audit-command-language/
https://www.i-3.co.id/apa-itu-migrasi-data/
http://fhm3ard.blogspot.com/2017/11/acl-audit-command-language.html?m=1
https://www.dictio.id/t/apa-yang-dimaksud-dengan-data-cleansing-data-scrubbing/15064
https://labalasite.files.wordpress.com/2017/09/modul-praktikan-audit-revisi-fix-final.pdf


Monday, November 26, 2018

Tugas Sistem Keamanan Teknologi Informasi


Soal :
1.      Enkripsi pesan “Turn Back Hoax” dengan kata kunci “PERANG”
*Enkripsi Dengan Vigenere Cipher

2.      Dalam Pengembangan sistem informasi, dibutuhkan juga aspek pengamanan computer, sebutkan dan berikan contohnya

3.      Bagaimana cara untuk menangani web browser yang terkena malware?


4.      Dokumen yang sifatnya rahasia di Divisi Finance dapat dilihat oleh divisi lainnya, bagaimana cara penanganan agar kerahasiaannya terjaga?

5.      Ketika sedang browsing, tiba tiba koneksi internet lambat, setelah ditelusuri terdapat serangan DDOS, bagaimana menanganinya?

Jawaban :
1.      PLAINTEXT: TurnBackHoax
Key: PERANG
Cipher: IYINOGROYOND

2.      Aspek computer terbagi menjadi 6 bagian yaitu
·         Privacy / Confidentiality : Berkaitan dengan informasi mengenai data yang sensitive / rahasia. Contohnya : Data Nasabah Bank
·         Integrity: Informasi yang utuh / asli yang tidak boleh diubah tanpa seizin orang yang berhak. Contoh: Staff Penginput nilai memanipulasi nilai murid demi keuntungan pribadi.
·         Authentication : Metode untuk mencegah seseorang yang tidak berhak mengakses informasi dan menjamin bahwasannya orang tersebut memang betul memiliki akses. Contoh: Authentifikasi password ketika kita ingin login ke aplikasi facebook, twitter, google dengan menggunakan data yang valid sesuai dengan identitas kita.
·         Availability: Hal ini berkaitan dengan ketersediaan informasi ketika informasi tersebut diakses/ dibutuhkan. Contoh : ketika mahasiswa gunadarma ingin mengecek nilai distudentsite gunadarma yang berisi informasi mengenai nilai per mata kuliah.
·         Access Control: Berkaitan dengan pemberian hak akses (Grant). Contoh : memberi hak akses kepada staff perpustakaan yang hanya boleh melihat dan menginput peminjaman buku.
·         Non Repudiation: Berkaitan dengan bukti agar seseorang tidak dapat menyangkal tentang aksi yang telah di lakukan. Contoh: History transfer / Tarik tunai pada mesin atm..

3.      Solusi dari web browser yang terkenal malware yang pertama kita identifikasi dulu program apa yang menyebabkan virus tersebut menginfeksi web browser kita, lalu kita uninstall program tersebut. Setelah itu kita coba scan menggunakan antivirus kita untuk menghapus sisa-sisa dari malware tersebut dan jangan lupa untuk selalu mengupdate baik itu dari browser, antivirus maupun sistem operasi kita.

4.      Pastikan hanya orang-orang yang benar benar berhak yang diberikan hak akses untuk melakukan operasi seperti membaca, mengubah, menghapus data. Selalu siapkan logfile setiap transaksi / operasi dijalankan agar mampu mentrace data tidak disalahgunakan.

5.      Identifikasi port mana yang terbuka dan terindikasi oleh serangan ddos. Lalu lakukan upaya recover dengan mengaktifkan firewall guna mencegah serangan ddos. Dan lakukan block alamat ip dan port attacker.



Wednesday, November 7, 2018



DEFINISI COBIT
            COBIT (Control Objecties for Information and Related Technology) merupakan audit sistem informasi dan dasar pengendalian yang dibuat oleh Information Systems Audit and Control Association (ISACA) dan IT Goernance Institute (ITGI) pada tahun 1992.
            COBIT Framework adalah standar kontrol yang umum terhadap teknologi informasi, dengan memberikan kerangka kerja dan kontrol terhadap teknologi informasi yang dapat diterima dan diterapkan secara internasional.
            COBIT bermanfaat bagi manajemen untuk membantu menyeimbangkan antara resiko dan inestasi pengendalian dalam sebuah lingkungan IT yang sering tidak dapat diprediksi. Bagi user, ini menjadi sangat berguna untuk memperoleh keyakinan atas layanan keamanan dan pengendalian IT yang disediakan oleh pihak internal atau pihak ketiga. Sedangkan bagi Auditor untuk mendukung atau memperkuat opini yang dihasilkan dan memberikan saran kepada manajemen atas pengendalian internal yang ada.

PRINSIP COBIT
1. Meeting stakeholder needs, berguna untuk pendefinisan prioritas untuk implementasi, perbaikan, dan jaminan. Kebutuhan stakeholder diterjemahkan ke dalam Goals Cascade menjadi tujuan yang lebih spesifik, dapat ditindaklajuti dan disesuaikan, dalam konteks : Tujuan perusahaan (Enterprise Goal), Tujuan yang terkait IT (IT-related Goal), Tujuan yang akan dicapai enabler (Enabler Goal). Selain itu sistem tata kelola harus mempertimbangkan seluruh stakeholder ketika membuat keputusan mengenai penilaian manfaat, resource dan risiko.
2. Coering enterprise end-to-end, bermanfaat untuk mengintegrasikan tata kelola TI perusahaan kedalam tata kelola perusahaan. Sistem tata kelola TI yang diusung COBIT 5 dapat menyatu dengan sistem tata kelola perusahaan dengan mulus.
Prinsip kedua ini juga meliputi semua fungsi dan proses yang dibutuhkan untuk mengatur dan mengelola TI perusahaan dimanapun informasi diproses. Dalam lingkup perusahaan, COBIT 5 menangani semua layanan TI internal maupun eksternal, dan juga proses bisnis internal dan eksternal.
3. Applying a single intergrated framework, sebagai penyelarasan diri dengan standar dan framework relean lain, sehingga perusahaan memapu menggunakan COBIT 5 sebagai framework tata kelola umum dan integrator. Selain itu prinsip ini menyatukan semua pengetahuan yang sebelumnya tersebar dalam berbagai framework ISACA (COBIT, AL IT, Risk IT, BMIS, ITAF, dll).
4. Enabling a holistic approach, yakni COBIT 5 memandang bahwa setiap enabler saling memperngaruhi satu sama lain dan menentukan apakah penerapan COBIT 5 akan berhasil.
5. Separating goernance from management, COBIT membuat perbedaan yang cukup jelas antara tata kelola dan manajemen. Kedua hal tersebut mencakup brbagai kegiatan yang berbeda, memerlukan struktur organisasi yang berbeda, dan melayani untuk tujuan yang berbeda pula.

Perbedaan Goernance (Tata kelola) dengan Management (Manajemen)

– Goernance adalah tata kelola yang memastikan bahwa tujuan perusahaan dapat dicapai dengan melakukan ealuasi terhadap kebutuhan, kondisi, dan pilihan stakeholder, menerapkan arah melalui prioritas dan pengambilan keputusan terhadap arah dan tujuan yang telah disepakati. Pada Kebanyakan perusahaan, tata kelola adalah tanggung jawab dari dewan direksi dibawah kepemimpinan ketua.

– Management (Manajemen) berfungsi sebagai perencana, membangun, menjalankan dan memonitor aktifitas-aktifitas yang sejalan dengan arah yang ditetapkan oleh badan tata kelola untuk mencapai tujuan perusahaan. Pada kebanyakan perusahaan, manajemen menjadi tanggung jawab eksekutif manajemen  dibawah pimpinan CEO.(**)

MANFAAT MENGGUNAKAN COBIT
1.      Dapat membantu auditor, manajemen and pengguna ( user ), dengan cara membantu menutup kesenjangan antara kebutuhan bisnis, risiko, kontrol, keamanan, melalui peningkatan pengamanan dan mengontrol seluruh proses TI.

2.      COBIT dapat memberikan arahan ( guidelines ) yang berorientasi pada bisnis, dan karena itu business process owners dan manajer, termasuk juga auditor dan user, diharapkan dapat memanfaatkan guideline ini dengan sebaik-baiknya.
Audit Guidelines: Berisi sebanyak 318 tujuan-tujuan pengendalian yang bersifat rinci ( detailed control objecties ) untuk membantu para auditor dalam memberikan management assurance dan/atau saran perbaikan.
Management Guidelines: Berisi arahan, baik secara umum maupun spesifik, mengenai apa saja yang mesti dilakukan.
Lebih lanjut, auditor dapat menggunakan Audit Guidelines sebagai tambahan materi untuk merancang prosedur audit. Singkatnya, COBIT khususnya guidelines dapat dimodifikasi dengan mudah, sesuai dengan industri, kondisi TI di Perusahaan atau organisasi Anda, atau objek khusus di lingkungan TI.

3.      COBIT memberikan Anda kontrol dengan mana Anda dapat mengukur proses yang terkandung dalam ISO 17799 dan ITIL dan yang dapat dimanfaatkan untuk perbaikan proses.



TUJUAN MENGGUNAKAN COBIT
            Untuk menyediakan manajemen dan bisnis proses bagi pemilik usaha dengan bantuan Kerangka Teknologi Informasi (IT) yang dapat membantu mengantarkan nilai-nilai dari IT dan memahami dan mengatur resiko yang berkaitan dengan IT. Cobit bertujuan untuk menjembatani jarak diantara sekian banyak kebutuhan bisnis, pengontrolan kebutuhan maupun masalah teknikal. Cobit merupakan model untuk memastikan integritas dari sistem informasi agar berjalan dengan semestinya.
PROSES UTAMA DARI COBIT
            COBIT mengelompokkan semua aktiitas bisnis yang terjadi dalam organisasi menjadi 34 proses yang terbagi ke dalam 4 buah domain proses, meliputi :
·         Planning & Organization.
            Domain ini menitikberatkan pada proses perencanaan dan penyelarasan strategi TI   dengan strategi perusahaan, mencakup masalah strategi, taktik dan identifikasi tentang bagaimana TI dapat memberikan kontribusi maksimal terhadap pencapaian tujuan bisnis organisasi sehingga terbentuk sebuah organisasi yang baik dengan infrastruktur teknologi yang baik pula.
Domain ini mencakup :
1.      PO1 – Menentukan rencana strategis
2.      PO2 – Menentukan arsitektur informasi
3.      PO3 – Menentukan arah teknologi
4.      PO4 – Menentukan proses TI, organisasi dan hubungannya
5.      PO5 – Mengelola inestasi TI
6.      PO6 – Mengkomunikasikan tujuan dan arahan manajemen
7.      PO7 – Mengelola sumber daya manusia
8.      PO8 – Mengelola kualitas
9.      PO9 – Menilai dan mengelola resiko TI
10.  PO10 – Mengelola proyek

·         Acquisition & Implementation.
            Domain ini berkaitan dengan implementasi solusi IT dan integrasinya dalam proses bisnis organisasi untuk mewujudkan strategi TI, juga meliputi perubahan dan maintenance yang dibutuhkan sistem yang sedang berjalan untuk memastikan daur hidup sistem tersebut tetap terjaga.


Domain ini meliputi:
1.      AI1 – Mengidentifikasi solusi yang dapat diotomatisasi.
2.      AI2 – Mendapatkan dan maintenance software aplikasi.
3.      AI3 – Mendapatkan dan maintenance infrastuktur teknologi
4.      AI4 – Mengaktifkan operasi dan penggunaan
5.      AI5 – Pengadaan sumber daya IT.
6.      AI6 – Mengelola perubahan
7.      AI7 – Instalasi dan akreditasi solusi dan perubahan.

·         Deliery & Support.
            Domain ini mencakup proses pemenuhan layanan IT, keamanan sistem, kontinyuitas layanan, pelatihan dan pendidikan untuk pengguna, dan pemenuhan proses data yang sedang berjalan.
Domain ini meliputi :
1.      DS1 – Menentukan dan mengelola tingkat layanan.
2.      DS2 – Mengelola layanan dari pihak ketiga
3.      DS3 – Mengelola performa dan kapasitas.
4.      DS4 – Menjamin layanan yang berkelanjutan
5.      DS5 – Menjamin keamanan sistem.
6.      DS6 – Mengidentifikasi dan mengalokasikan dana.
7.      DS7 – Mendidik dan melatih pengguna
8.      DS8 – Mengelola serice desk dan insiden.
9.      DS9 – Mengelola konfigurasi.
10.  DS10 – Mengelola permasalahan.
11.  DS11 – Mengelola data
12.  DS12 – Mengelola lingkungan fisik
13.  DS13 – Mengelola operasi.

·         Monitoring and Ealuation.
            Domain ini berfokus pada masalah kendali-kendali yang diterapkan dalam organisasi, pemeriksaan intern dan ekstern dan jaminan independent dari proses pemeriksaan yang dilakukan.
1.      Domain ini meliputi:
2.      ME1 – Mengawasi dan mengealuasi performansi TI.
3.      ME2 – Mengealuasi dan mengawasi kontrol internal
4.      ME3 – Menjamin kesesuaian dengan kebutuhan eksternal.
5.      ME4 – Menyediakan IT Goernance.

DAFTAR PUSTAKA
https://haendra.wordpress.com/2012/06/08/pengertian-cobit/

Saturday, October 20, 2018

Jelaskan Implementasi Kegunaan Algoritma DES, RSA dan PGP di Bidang Keamanan Data/ Jaringan / Sistem Operasi.


Jelaskan Implementasi Kegunaan Algoritma DES, RSA dan PGP di Bidang Keamanan Data/ Jaringan / Sistem Operasi.

·                     Implementasi Algoritma RSA

       Seiring perkembangan zaman, segala sesuatu dapat lebih mudah dilakukan, contohnya dalam bidang komunikasi. Dahulu kita masih menggunakan surat untuk  berkomunikasi. Sekarang kita dapat melakukan komunikasi jarak jauh dimana pun dan kapan pun dengan cepat. Seperti email, layanan pesan singkat, dan internet merupakan bentuk kemajuan teknologi dalam bidang komunikasi.
        
       Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu kerahasiaan, integritas data, autentikasi dan non repudiasi. Maka dari itu dibutuhkan sebuah proses penyandian atau pengkodean pesan sebelum dilakukan suatu proses pengiriman. Sehingga pesan yang dikirim terjaga informasi nya dari orang yang tidak berhak mengakses, serta menjaga integritas pesan tersebut.
        
       Ilmu yang mempelajari tentang cara-cara pengamanan data dikenal dengan istilah Kriptografi, sedangkan langkah-langkah dalam kriptografi disebut algoritma kriptografi. Contoh algoritma kriptografi yang dapat dihandalkan adalah RSA, dimana RSA merupakan proses penyandian kunci asimetrik (asymmetric key). Proses perumusan RSA didasarkan pada Teorema Euler, sedemikian sehingga menghasilkan kunci umum dan kunci pribadi yang saling berkaitan. Sehingga meskipun proses enkripsi dan dekripsi menggunakan dua kunci yang berbeda hasilnya akan tetap benar. Kunci umum dan kunci pribadi yang digunakan adalah suatu bilangan prima, dan disarankan bilangan prima yang besar. Hal ini digunakan untuk pencegahan usaha pemecahan teks rahasia, karena semakin besar bilangan prima yang digunakan sebagai kunci maka semakin sulit mencari bilangan besar sebagai faktornya. 



       Contoh implementasi RSA adalah sebuah sistem purwarupa mail server dengan kliennya. Mail client dapat melakukan metode enkripsi - dekripsi menggunakan algoritma RSA pada isi pesan bertipe plaintext. Langkah yang dilakukan adalah pertama, mengunduh email dari Google server kemudian mengenkripsi pesan tersebut. Kedua, pesan yang telah dienkripsi selanjutnya akan didekripsi untuk membuktikan pesan tersebut masih sama dengan pesan asli sebelum dienkripsi dengan menggunakan kunci yang sama.

      Program aplikasi enkripsi dan dekripsi email ini dibuat untuk menerapkan ilmu pelajaran kriptografi, yaitu sebuah seni dan bidang keilmuan dalam penyandian informasi atau pesan dengan tujuan menjaga keamanannya. Perangkat lunak ini hanya mengamankan isi pesan masuk email bukan mengamankan jalur transfer email. Dalam aplikasi ini telah dibuktikan bahwa pesan dapat dienkripsi dengan menggunakan kunci sehingga pesan yang pada awalnya adalah pesan asli diubah menjadi pesan rahasia. Kemudian, untuk mengembalikan pesan tersebut menjadi pesan asli lagi harus menggunakan kunci yang sama pada saat enkripsi tadi. Proses tersebut dinamakan proses dekripsi. Saat mendekripsi pesan yang telah dienkripsi harus memasukkan password terlebih dahulu, apabila masukan password salah pesan tidak akan didekripsi. Untuk proses enkripsi maupun dekripsi pesan dengan memasukan bit yang berbeda akan menghasilkan ciphertext yang berbeda pula, bahkan untuk jumlah bit yang sama bisa menghasilkan ciphertext yang berbeda. Hal ini dikarenakan nilai pembangkit kunci yaitu P dan Q berbeda apa bila masukan bitnya juga berbeda. Jadi terdapat pengamanan ganda untuk membuka pesan tersandi. Pesan kesalahan akan ditampilkan apabila terjadi kesalahan saat memasukkan suatu nilai yang salah saat enkripsi atau dekripsi pesan. Saat enkripsi masukan bit bernai kosong dan saat dekripsi masukan password salah.



·                     Implementasi Algoritma DES

       Kemajuan teknologi internet sebagai media penghantar informasi telah diadopsioleh hampir semua orang dewasa ini. Dimana informasi telah menjadi sesuatu yang sangat berharga. Karena begitu berharganya suatu informasi, maka informasi telah menjadi target serangan oleh para cracker. Karenanya, keamanan suatu informasi menjadi sesuatu yang harus dijaga dengan baik. Pengamanan informasi pada prinsipnya berfungsi untuk melindungi informasi agar siapapun yang tidak berhak tidak dapat membaca, mengubahnya, atau menghapus informasi tersebut.

       Algoritma DES merupakan algoritma enkripsi yang paling banyak digunakan di dunia yang diadopsi oleh NIST (National Institue of Standards and Technology) sebagai standar pengolah informasi Federal AS. DES mentransformasikan input 64 bit dalam beberapa tahap enkripsi ke dalam output 64 bit. Dengan demikian, DES termasuk block cipher. Dengan tahapan dan kunci yang sama, DES digunakan untuk membalik enkripsi. Kunci internal pada algoritma DES dibangkitkan dari kunci eksternal (external key) 64 bit. Skema global dari proses algoritma dalam algoritma DES, terdapat kunci eksternal dan kunci internal. Kunci internal dibangkitkan dari kunci eksternal yang diberikan oleh pengguna. Kunci internal dapat dibangkitkan sebelum proses enkripsi ataupun bersamaan dengan proses enkripsi. Pada algoritma DES proses dekripsi dan enkripsinya menggunakan kunci yang sama. Proses dekripsi pada ciphertext merupakan proses kebalikan dari proses enkripsi.




       Implementasi DES adalah berupa suatu aplikasi perangkat lunak yang dibangun dengan bahasa pemrograman Java yang bertujuan untuk melakukan enkripsi serta dekripsi suatu informasi berbentuk file maupun teks sederhana. Langkah pertama, data berupa teks diketikkan di tempat input teks, setelah itu klik tombol Enkrip. Selanjutnya muncul tampilan untuk memasukkan password enkripsi. Data teks yang telah dienkripsi menghasilkan karakter-karakter acak yang tidak dapat dibaca/dimengerti. Selanjutnya, akan dilakukan proses pengembalian/dekripsi agar karakter-karakter acak tersebut kembali seperti semula. Setelah klik tombol dekripsi, lalu memasukkan password yang sama saat melakukan enkripsi maka data teks kembali seperti bentuk aslinya dan dapat dibaca. Cara selanjutnya dengan melakukan enkripsi-dekripsi data berbentuk file. Melakukan pencarian lokasi file yang hendak dienkripsi. Setelah file ditemukan, maka masukkan password. Lalu tekan tombol enkrip. Sama seperti proses enkripsi-dekripsi teks, pada proses enkripsi-dekripsi File pun diminta untuk memasukkan password. Pada saat melakukan dekripsi suatu file, lokasi (path) file yang telah dienkripsi harus diketahui oleh aplikasi. Setelah itu akan diminta untuk memasukkan password yang sama ketika melakukan enkripsi. Data file yang telah didekripsi akan kembali seperti aslinya.

       Dengan adanya implementasi yang dikembangkan DES berupa aplikasi kriptografi, maka data-data penting dapat diamankan (dienkripsi) ketika hendak dikirim melalui media internet. Selain itu proses enkripsi dan dekripsi file maupun teks, pada prinsipnya memiliki mekanisme proses yang sama. Waktu yang dibutuhkan untuk melakukan enkripsi maupun dekripsi file/teks sederhana pun adalah relatif sama.




·                     Implementasi Algoritma PGP


       Ada banyak cara untuk berkomunikasi antara satu orang dengan orang lain. Salah satunya ialah menggunakan layanan pesan elektronik atau yang lebih dikenal dengan SMS(Short Message Service). Kirim terima pesan lewat SMS layaknya pengiriman surat via pos dimana surat yang dikirim tidak terjamin kerahasiaannya dan setiap orang dapat melakukan serangan untuk mengetahui isi pesan yang dikirim. Pretty Good Privacy(PGP) menggunakan protokol yang mengimplementasikan sistem kriptografi hybrid yang merupakan pecampuran algoritma simetrik dan asimetrik dengan beberapa pilihan algoritma.




       Penggunaan media SMS merupakan salah satu cara untuk melakukan proses kirim terima pesan antar user. Adanya ketidakamanan pada setiap pengiriman pesan dapat diatasi dengan menambahkan algoritma enkripsi dan dekripsi didalamnya. Pemilihan algoritma,dan manajemen kunci yang baik akan sangat berpengaruh terhadap tingkat keamanan dari isi pesan yang dikirim. Penggunaan protokol PGP akan sangat membantu dalam manajemen kunci dimana isi pesan akan tetap aman dengan menggunakan kunci yang selalu berganti tanpa harus adanya konfirmasi kepada user tujuan dalam hal pergantiaannya dikarenakan kunci yang digunakan tersebut dikirim dengan terlebih dahulu dienkripsi dengan menggunakan kunci publik user tujuan. User juga akan merasa seperti mengirim SMS seperti biasa tidak harus memasukan input kunci karena kunci sesi yang digunakan untuk mengenkripsi pesan akan dibangkitkan secara otomatis didalam protokol itu sendiri. Hal serupa juga terjadi di pihak user tujuan karena kunci sesi yang dienkripsi menggunakan public key-nya akan didekripsi secara otomatis di dalam protokol yang kemudian akan digunakan untuk mendekripsi pesan pada algoritma AES secara otomatis pula, sehingga kedua belah pihak tidak perlu memasukkan kunci apapun secara manual pada proses enkripsi dan dekripsi pesan yang menggunakan AES 128 bit.
DAFTAR PUSTAKA :