Saturday, October 20, 2018

Jelaskan Implementasi Kegunaan Algoritma DES, RSA dan PGP di Bidang Keamanan Data/ Jaringan / Sistem Operasi.


Jelaskan Implementasi Kegunaan Algoritma DES, RSA dan PGP di Bidang Keamanan Data/ Jaringan / Sistem Operasi.

·                     Implementasi Algoritma RSA

       Seiring perkembangan zaman, segala sesuatu dapat lebih mudah dilakukan, contohnya dalam bidang komunikasi. Dahulu kita masih menggunakan surat untuk  berkomunikasi. Sekarang kita dapat melakukan komunikasi jarak jauh dimana pun dan kapan pun dengan cepat. Seperti email, layanan pesan singkat, dan internet merupakan bentuk kemajuan teknologi dalam bidang komunikasi.
        
       Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu kerahasiaan, integritas data, autentikasi dan non repudiasi. Maka dari itu dibutuhkan sebuah proses penyandian atau pengkodean pesan sebelum dilakukan suatu proses pengiriman. Sehingga pesan yang dikirim terjaga informasi nya dari orang yang tidak berhak mengakses, serta menjaga integritas pesan tersebut.
        
       Ilmu yang mempelajari tentang cara-cara pengamanan data dikenal dengan istilah Kriptografi, sedangkan langkah-langkah dalam kriptografi disebut algoritma kriptografi. Contoh algoritma kriptografi yang dapat dihandalkan adalah RSA, dimana RSA merupakan proses penyandian kunci asimetrik (asymmetric key). Proses perumusan RSA didasarkan pada Teorema Euler, sedemikian sehingga menghasilkan kunci umum dan kunci pribadi yang saling berkaitan. Sehingga meskipun proses enkripsi dan dekripsi menggunakan dua kunci yang berbeda hasilnya akan tetap benar. Kunci umum dan kunci pribadi yang digunakan adalah suatu bilangan prima, dan disarankan bilangan prima yang besar. Hal ini digunakan untuk pencegahan usaha pemecahan teks rahasia, karena semakin besar bilangan prima yang digunakan sebagai kunci maka semakin sulit mencari bilangan besar sebagai faktornya. 



       Contoh implementasi RSA adalah sebuah sistem purwarupa mail server dengan kliennya. Mail client dapat melakukan metode enkripsi - dekripsi menggunakan algoritma RSA pada isi pesan bertipe plaintext. Langkah yang dilakukan adalah pertama, mengunduh email dari Google server kemudian mengenkripsi pesan tersebut. Kedua, pesan yang telah dienkripsi selanjutnya akan didekripsi untuk membuktikan pesan tersebut masih sama dengan pesan asli sebelum dienkripsi dengan menggunakan kunci yang sama.

      Program aplikasi enkripsi dan dekripsi email ini dibuat untuk menerapkan ilmu pelajaran kriptografi, yaitu sebuah seni dan bidang keilmuan dalam penyandian informasi atau pesan dengan tujuan menjaga keamanannya. Perangkat lunak ini hanya mengamankan isi pesan masuk email bukan mengamankan jalur transfer email. Dalam aplikasi ini telah dibuktikan bahwa pesan dapat dienkripsi dengan menggunakan kunci sehingga pesan yang pada awalnya adalah pesan asli diubah menjadi pesan rahasia. Kemudian, untuk mengembalikan pesan tersebut menjadi pesan asli lagi harus menggunakan kunci yang sama pada saat enkripsi tadi. Proses tersebut dinamakan proses dekripsi. Saat mendekripsi pesan yang telah dienkripsi harus memasukkan password terlebih dahulu, apabila masukan password salah pesan tidak akan didekripsi. Untuk proses enkripsi maupun dekripsi pesan dengan memasukan bit yang berbeda akan menghasilkan ciphertext yang berbeda pula, bahkan untuk jumlah bit yang sama bisa menghasilkan ciphertext yang berbeda. Hal ini dikarenakan nilai pembangkit kunci yaitu P dan Q berbeda apa bila masukan bitnya juga berbeda. Jadi terdapat pengamanan ganda untuk membuka pesan tersandi. Pesan kesalahan akan ditampilkan apabila terjadi kesalahan saat memasukkan suatu nilai yang salah saat enkripsi atau dekripsi pesan. Saat enkripsi masukan bit bernai kosong dan saat dekripsi masukan password salah.



·                     Implementasi Algoritma DES

       Kemajuan teknologi internet sebagai media penghantar informasi telah diadopsioleh hampir semua orang dewasa ini. Dimana informasi telah menjadi sesuatu yang sangat berharga. Karena begitu berharganya suatu informasi, maka informasi telah menjadi target serangan oleh para cracker. Karenanya, keamanan suatu informasi menjadi sesuatu yang harus dijaga dengan baik. Pengamanan informasi pada prinsipnya berfungsi untuk melindungi informasi agar siapapun yang tidak berhak tidak dapat membaca, mengubahnya, atau menghapus informasi tersebut.

       Algoritma DES merupakan algoritma enkripsi yang paling banyak digunakan di dunia yang diadopsi oleh NIST (National Institue of Standards and Technology) sebagai standar pengolah informasi Federal AS. DES mentransformasikan input 64 bit dalam beberapa tahap enkripsi ke dalam output 64 bit. Dengan demikian, DES termasuk block cipher. Dengan tahapan dan kunci yang sama, DES digunakan untuk membalik enkripsi. Kunci internal pada algoritma DES dibangkitkan dari kunci eksternal (external key) 64 bit. Skema global dari proses algoritma dalam algoritma DES, terdapat kunci eksternal dan kunci internal. Kunci internal dibangkitkan dari kunci eksternal yang diberikan oleh pengguna. Kunci internal dapat dibangkitkan sebelum proses enkripsi ataupun bersamaan dengan proses enkripsi. Pada algoritma DES proses dekripsi dan enkripsinya menggunakan kunci yang sama. Proses dekripsi pada ciphertext merupakan proses kebalikan dari proses enkripsi.




       Implementasi DES adalah berupa suatu aplikasi perangkat lunak yang dibangun dengan bahasa pemrograman Java yang bertujuan untuk melakukan enkripsi serta dekripsi suatu informasi berbentuk file maupun teks sederhana. Langkah pertama, data berupa teks diketikkan di tempat input teks, setelah itu klik tombol Enkrip. Selanjutnya muncul tampilan untuk memasukkan password enkripsi. Data teks yang telah dienkripsi menghasilkan karakter-karakter acak yang tidak dapat dibaca/dimengerti. Selanjutnya, akan dilakukan proses pengembalian/dekripsi agar karakter-karakter acak tersebut kembali seperti semula. Setelah klik tombol dekripsi, lalu memasukkan password yang sama saat melakukan enkripsi maka data teks kembali seperti bentuk aslinya dan dapat dibaca. Cara selanjutnya dengan melakukan enkripsi-dekripsi data berbentuk file. Melakukan pencarian lokasi file yang hendak dienkripsi. Setelah file ditemukan, maka masukkan password. Lalu tekan tombol enkrip. Sama seperti proses enkripsi-dekripsi teks, pada proses enkripsi-dekripsi File pun diminta untuk memasukkan password. Pada saat melakukan dekripsi suatu file, lokasi (path) file yang telah dienkripsi harus diketahui oleh aplikasi. Setelah itu akan diminta untuk memasukkan password yang sama ketika melakukan enkripsi. Data file yang telah didekripsi akan kembali seperti aslinya.

       Dengan adanya implementasi yang dikembangkan DES berupa aplikasi kriptografi, maka data-data penting dapat diamankan (dienkripsi) ketika hendak dikirim melalui media internet. Selain itu proses enkripsi dan dekripsi file maupun teks, pada prinsipnya memiliki mekanisme proses yang sama. Waktu yang dibutuhkan untuk melakukan enkripsi maupun dekripsi file/teks sederhana pun adalah relatif sama.




·                     Implementasi Algoritma PGP


       Ada banyak cara untuk berkomunikasi antara satu orang dengan orang lain. Salah satunya ialah menggunakan layanan pesan elektronik atau yang lebih dikenal dengan SMS(Short Message Service). Kirim terima pesan lewat SMS layaknya pengiriman surat via pos dimana surat yang dikirim tidak terjamin kerahasiaannya dan setiap orang dapat melakukan serangan untuk mengetahui isi pesan yang dikirim. Pretty Good Privacy(PGP) menggunakan protokol yang mengimplementasikan sistem kriptografi hybrid yang merupakan pecampuran algoritma simetrik dan asimetrik dengan beberapa pilihan algoritma.




       Penggunaan media SMS merupakan salah satu cara untuk melakukan proses kirim terima pesan antar user. Adanya ketidakamanan pada setiap pengiriman pesan dapat diatasi dengan menambahkan algoritma enkripsi dan dekripsi didalamnya. Pemilihan algoritma,dan manajemen kunci yang baik akan sangat berpengaruh terhadap tingkat keamanan dari isi pesan yang dikirim. Penggunaan protokol PGP akan sangat membantu dalam manajemen kunci dimana isi pesan akan tetap aman dengan menggunakan kunci yang selalu berganti tanpa harus adanya konfirmasi kepada user tujuan dalam hal pergantiaannya dikarenakan kunci yang digunakan tersebut dikirim dengan terlebih dahulu dienkripsi dengan menggunakan kunci publik user tujuan. User juga akan merasa seperti mengirim SMS seperti biasa tidak harus memasukan input kunci karena kunci sesi yang digunakan untuk mengenkripsi pesan akan dibangkitkan secara otomatis didalam protokol itu sendiri. Hal serupa juga terjadi di pihak user tujuan karena kunci sesi yang dienkripsi menggunakan public key-nya akan didekripsi secara otomatis di dalam protokol yang kemudian akan digunakan untuk mendekripsi pesan pada algoritma AES secara otomatis pula, sehingga kedua belah pihak tidak perlu memasukkan kunci apapun secara manual pada proses enkripsi dan dekripsi pesan yang menggunakan AES 128 bit.
DAFTAR PUSTAKA :






Saturday, October 13, 2018


AUDIT TEKNOLOGI SISTEM INFORMASI
DEFINISI, TUJUAN, MANFAAT



DEFINISI AUDIT TEKNOLOGI SISTEM INFORMASI
            Ada banyak pengertian audit menurut beberapa ahli.  Menurut Ikatan Akuntan Indonesia (IAI) pada PSAK (Pernyataan Standar Audit keuangan) sebagai  berikut:
            “Audit adalah suatu proses sistematik yang bertujuan untuk memperoleh dan mengevaluasi bukti yang dikumpulkan atas pernyataan atau asersi tentang aksi-aksi ekonomi, kejadian-kejadian dan melihat tingkat hubungan antara pernyataan atau asersi dan kenyataan, serta mengkomunikasikan hasilnya kepada yang berkepentingan.”
Menurut Arens Loebbecke, sebagai berikut:
            “Audit adalah proses pengumpulan dan pengevaluasian bahan bukti tentang informasi yang dapat diukur mengenai suatu entitas ekonomi yang dilakukan seorang yang kompeten dan independen untuk dapat menentukan dan melaporkan kesesuaian informasi termasuk dengan kriteria-kriteria yang telah ditetapkan.”
            Auditor adalah pemeriksa, dimana terdapat dua jenis auditor yaitu internal dan eksternal. Auditor internal ada di dalam organisasi itu sendiri misalkan divisi kepatuhan di perusahaan dan Inspektorat Jenderal pada instansi pemerintah. Auditor eksternal merupakan auditor yang berasal dari luar organisasi misalkan Kantor Akuntan Publik dan Badan Pemeriksa Keuangan.
            Auditee adalah pihak yang diperiksa. Pihak yang diperiksa ini adalah manajemen beserta personil lain pada organisasi.

PRINSIP AUDIT TEKNOLOGI SISTEM INFORMASI
Ketepatan waktu, Proses dan pemrograman akan terus menerus diperiksa untuk mengurangi resiko, kesalahan dan kelemahan, tetapi masih sejalan dengan analisis kekuatan dan fungsional dengan aplikasi serupa.
Sumber Keterbukaan, Membutuhkan referensi tentang audit program yang telah dienskripsi, seperti penanganan open source.
Elaborateness, Proses Audit harus berorientasi ke standar minimum. Kebutuhan pengetahuan khusus di satu sisi untuk dapat membaca kode pemrograman tentang prosedur yang telah di enskripsi. Komitmen seseorang sebagai auditor adalah kualitas, skala dan efektivitas.
Konteks Keuangan, transparansi berkelanjutan membutuhan klarifikasi apakah perangkat lunak telah dikembangkan secara komersial dan didanai.
Referensi Ilmiah Perspektif Belajar, setiap audit harus menjelaskan temuan secara rinci. Seorang auditor berperan sebagai mentor, dan auditor dianggap sebagai bagian dari PDCA = Plan-Do-Check-Act).
Sastra-Inklusi, Seorang pembaca tidak boleh hanya mengandalkan hasil dari satu review, tetapi juga menilai menurut loop dari sistem manajemen. Maka dalam manajemen membutuhkan reviewer untuk menganalisa masalah lebih lanjut.
Pencantuman buku petunjuk dan dokumentasi, langkah selanjutnya adalah melakukan hal tersebut, baik secara manual dan dokumentasi teknis.
Mengidentifikasi referensi untuk inovasi, Aplikasi yang memungkinkan pesan offline dan kontak online, sehingga membutuhkan lebih dari 2 fungsi dalam satu aplikasi.
PERSONALITI AUDIT TEKNOLOGI SISTEM INFORMASI
            The CISM dan CAP Kredensial adalah dua kredensial keamanan audit terbaru yang ditawarkan oleh ISACA dan ISC.
Sertifikat Professional
·         Certified Information Systems Auditor (CISA)
·         Certified Internal Auditor (CIA)
·         Certified in Risk and Information Systems Control (CRISC)
·         Certification and Accreditation Professional (CAP)
·         Certified Computer Professional (CCP)
·         Certified Information Privacy Professional (CIPP)
·         Certified Information Systems Security Professional (CISSP)
·         Certified Information Security Manager (CISM)
·         Certified Public Accountant (CPA)
·         Certified Internal Controls Auditor (CICA)
·         Forensics Certified Public Accountant (FCPA)
·         Certified Fraud Examiner (CFE)
·         Certified Forensic Accountant (CrFA)
·         Certified Commercial Professional Accountant (CCPA)
·         Certified Accounts Executive (CEA)
·         Certified Professional Internal Auditor (CPIA)
·         Certified Professional Management Auditor (CPMA)
·         Chartered Accountant (CA)
·         Chartered Certified Accountant (ACCA/FCCA)
·         GIAC Certified System & Network Auditor (GSNA)[11]
·         Certified Information Technology Professional (CITP)
·         Certified e-Forensic Accounting Professional] (CFAP)
·         Certified ERP Audit Professional (CEAP)


MANFAAT AUDIT TEKNOLOGI SISTEM INFORMASI.
A. Manfaat pada saat Implementasi (Pre-Implementation Review)
1. Institusi dapat mengetahui apakah sistem yang telah dibuat sesuai dengan kebutuhan ataupun memenuhi acceptance criteria.
2. Mengetahui apakah pemakai telah siap menggunakan sistem tersebut.
3. Mengetahui apakah outcome sesuai dengan harapan manajemen.
B. Manfaat setelah sistem live (Post-Implementation Review)
1. Institusi mendapat masukan atas risiko-risiko yang masih yang masih ada dan saran untuk penanganannya.
2. Masukan-masukan tersebut dimasukkan dalam agenda penyempurnaan sistem, perencanaan strategis, dan anggaran pada periode berikutnya.
3. Bahan untuk perencanaan strategis dan rencana anggaran di masa mendatang.
4. Memberikan reasonable assurance bahwa sistem informasi telah sesuai dengan kebijakan atau prosedur yang telah ditetapkan.
5. Membantu memastikan bahwa jejak pemeriksaan (audit trail) telah diaktifkan dan dapat digunakan oleh manajemen, auditor maupun pihak lain yang berwewenang melakukan pemeriksaan.
6. Membantu dalam penilaian apakah initial proposed values telah terealisasi dan saran tindak lanjutnya.

TUJUAN AUDIT TEKNOLOGI SISTEM INFORMASI
1.      MELINDUNGI/MENGAMANKAN ASET
Aset yang dilindungi merupakan aset/aktiva yang berhubungan dengan instalasi sistem informasi, seperti, perangkat keras (hardware), perangkat lunak (software), Manusia (people) Data, Dokumentasi sistem , Peralatan pendukung.

2.      MENJAGA INTEGRITAS DATA
       Tanpa menjaga integritas data, organisasi tidak dapat memperlihatkan potret dirinya dengan benar atau kejadian yang ada tidak terungkap seperti apa adanya.

3.      MENJAGA EFEKTIVITAS SISTEM
Sistem informasi dikatakan efektif jika sistem tersebut dapat mencapai tujuannya. perlu upaya untuk mengetahui kebutuhan pengguna sistem tersebut (user), apakah sistem menghasilkan laporan atau informasi yang bermanfaat bagi user (misal untuk pengambilan keputusan), auditor perlu mengetahui karakteristik user berikut proses pengambilan keputusannya
4.      PENGGUNAAN SD SECARA EFISIEN
       Efisien adalah jika sumberdaya digunakan seminimal mungkin untuk menghasilkan output yang dibutuhkan. Pada kenyataannya, sistem informasi menggunakan berbagai sumberdaya, seperti mesin, dan segala perlengkapannya, perangkat lunak, sarana komunikasi dan tenaga kerja yang mengoperasikan sistem tersebut.

PROSES AUDIT TEKNOLOGI SISTEM INFORMASI.
1. Identifikasi dan dokumentasi
Layaknya audit umum, identifikasi dan dukumentasi adalah keharusan. Hal ini bisa dilakukan dengan menjalankan survei maupun observasi ke lapangan sehingga audit bisa lebih objektif dan akurat.
2. Tes subtantif
Tes substansi merupakan tes yang dijalankan untuk mengetahui “isi” secara lebih mendalam. Dalam tes ini ada dua tipe yang bisa dijalankan: signifikan alias ditelusur secara lebih mendalam; atau terbatas.
3. Evaluasi
Setelah melakukan tes substantif, audit TI bisa menjalankan evaluasi berdasarkan hasil temuan. Di tahap ini kembali dicek apakah kinerja perusahaan efektif atau tidak. Kalau efektif berarti memenuhi syarat untuk dilanjutkan ke tahap selanjutnya. Namun kalau tidak efektif, lakukan lagi tes substantif.
4. Penilaian Mutu/ Kesimpulan
Di langkah terakhir ini akan terlihat apakah mutunya terjamin atau tidak. Jelas audit TI bukanlah tindakan yang bisa dilakukan secara asal dan instan. Ketelitian auditor menjadi ujung tombaknya. Selain itu tentu saja, tujuan dan langkah-langkah tersebut harus dilakukan secara konsekuen.









DAFTAR PUSTAKA
Cascarino, Richard. 2007. Auditor’s Guide to Information Systems Auditing. Wiley: New Jersey.
https://blog.gamatechno.com/tujuan-langkah-audit-teknologi-informasi/