Uploaded by User148706

Uts-NetworkSecurity(Ferdiansyah 2021061020)

advertisement
Nama : Ferdiansyah
Nim : 2021061020
Soal
Jawaban
1. – Pengantar Keamanan Komputer : Kiat atau upaya dalam pencegahan serangan dari
pengguna computer
- Hacker dan Cracker : Hacker melakukan peretasan buka untuk mencuri data,
merusak jaringan, atau merugikan sistem. Cracker juga memiliki keahlian dalam
bidang pemrograman dan sistem operasi. Namun cracker melakukan aksi peretasan
untuk tujuan kejahatan.
- Kriptografi : “Crypto” berarti “secret” (rahasia) dan “graphy” berarti “writing”
(tulisan). Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan
agar aman.
-
Pengamanan Program : Pengamanan terhadap aplikasi dengan tujuannya adalah
untuk memas/kan aplikasi dan perangkat aman dan, dalam kasus yang lebih
buruk, tetap berfungsi saat ada serangan berbahaya.
-
Pengamanan Sistem Operasi : Is/lah keamanan sistem operasi atau OS mengacu
pada prak/k dan /ndakan yang dapat memas/kan kerahasiaan, integritas, dan
ketersediaan atau CIA (Confiden/ality, Integrity, Availability) sistem operasi.
Tujuan keamanan sistem operasi atau OS adalah untuk melindungi OS dari
berbagai ancaman, termasuk perangkat lunak berbahaya seper/ worm, trojan,
dan virus lainnya, kesalahan konfigurasi, dan intrusi jarak jauh.
-
Pengamanan Jaringan Komputer : Keamanan jaringan komputer adalah prak/k
dan prosedur yang dilakukan untuk melindungi jaringan komputer dari ancaman
dan serangan yang merusak, seper/ virus, malware, hacker, dan peretasan data.
Tujuan utama dari keamanan jaringan komputer adalah untuk melindungi data
sensi/f dan informasi rahasia dari kebocoran atau akses yang /dak sah.
-
Pengamanan Sistem Basis Data : Keamanan database atau basis data mencakup
berbagai /ndakan yang digunakan untuk mengamankan sistem manajemen
database dari serangan siber yang berbahaya dan penggunaan yang /dak sah.
2. Kejahatan komputer adalah /ndakan ilegal dengan menggunakan pengetahuan
teknologi komputer untuk melakukan /ndak kejahatan. Pencurian perangkat keras
dan perangkat lunak (hardware dan soLware), manipulasi data, pengaksesan sistem
komputer secara ilegal dengan telepon, dan mengubah program. 4 penyebab
peningkatan kejahatan komputer :
-
Aplikasi bisnis yang berbasis komputer / nternet meningkat.
-
Sta/s/k e-commerce yang semakin meningkat.
-
Semakin banyak yang terhubung ke jaringan (seper/ Internet).
-
Kesulitan penegak hukum untuk mengejar kemajuan dunia telekomunikasi dan
komputer.
3. - Privacy / confiden/ality : Proteksi data [hak pribadi] yang sensi/ve missal nama,
tempat tanggal lahir, agama, hobby, penyakit yang pernah diderita, status
perkawinan. Proteksi: enkripsi
- Integrity : Serangan spoof, virus, trojan horse, man in the middle aSack. Proteksi:
signature, cer/ficate, hash
- Authen/city : Meyakinkan keaslian data, sumber data, orang yang mengakses data,
server yang. Proteksi: cer/ficates
digunakan
- Availability : Serangan: Denial of Service (DoS) aSack
(mulai banyak). Proteksi: backup, IDS, filtering router, firewall
- Non-repudia/on : Tidak dapat menyangkal (telah melakukan
transaksi). Menggunakan digital signature / cer/ficates perlu pengaturan masalah
hukum (bahwa digital signature sama seper/ tanda tangan konvensional)
- Access control : Mekanisme untuk mengatur siapa boleh
melakukan apa.
4. A. Tabel Subs*tusi
Pi : A-B-C-D-E-F-G-H-I-J-K-L-M-N-O-P-Q-R-S-T-U-V-W-X-Y-Z-1-2-3-4-5-6-7-8-9-0-.-,
Ci : B-F-1-K-Q-G-A-T-P-J-6-H-Y-D-2-X-5-M-V-7-C-8-4-I-9-N-R-E-U-3-L-S-W-,-.-O-Z-0
Plainteks : SAYA SEDANG UJIAN TENGAH SEMESTER DENGAN TENANG
Ciptherteks : VB9B VQKBDA CJPBD 7QDABT VQYQV7QM KQDABD 7QDBDA
Caesar Chiper
pi : ABCD EFGH IJKL
MNOP QRST UVWXYZ
ci : DEFG HIJK LMNO PQRS TUVW XYZABC
Plainteks : SAYA SEDANG UJIAN TENGAH SEMESTER DENGAN TENANG
Ciptherteks : VDBD VHGDQJ XMLDQ WHQJDK VHPHVWHU GHQJDQ QHQDQJ
ROT 13
pi : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
ci : N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
Plainteks : SAYA SEDANG UJIAN TENGAH SEMESTER DENGAN TENANG
Cipherteks : FNLN FRQNAT HWVNA GRATNU FRZRFGRE QRATNA GRANAT
B. Tabel Blok
S
E
U
T
A
D
J
E
Y
A
I
A
N
G
S
T
N
E
S
E
G
N
N
E
R
A
A
A
G
M
N
N
N
A
E
D
H
S
E
G
T
CHIPERTEXT :
SEUT_TNEADJESEGNYAINERAAANAGM_ NN_GNAED_GS__HSET
PERMUTASI
123412341234123412341234123412341234123412341234
S A Y A _ S E D A N G_ U J I A N_ T E N G A H_ S E M E S T E R_ D E N G A N_T E N A N G
ATURAN
S A Y A _ S E D A N G_ U J I A N_ T E N G A H_ S E M E S T E R_ D E N G A N_T E N A N G
Ci : AYASA_ES_AGNAUIJENT-HGAGM_ESEETSERD_NNAGATNEGN
ESKPANSI
PLAINTEXT : SAYA SEDANG UJIAN TENGAH SEMESTER DENGAN TENANG
Ci
: AYASAN EDANGSAN UJIANI ENGAHTAN EMESTERSAN ENGANDAN
ENANGTAN
PEMAMPATAN
PLAINTEXT : SAYA SEDANG UJIAN TENGAH SEMESTER DENGAN TENANG
Pesan yang dimampatkan : SAA_EDNGUJANTEGA_SMETE_DNGN_ENNG
Pesan yg dihilangkan : YSA_I_NHESREATA
Ci : SAA_EDNGUJANTEGA_SMETE_DNGN_ENNG& YSA_I_NHESREATA
5. A. Algoritma RSA :
1. Pilih Dua Bilangan Prima: Pertama, pilih dua bilangan prima yang besar, yaitu p
dan q. Semakin besar bilangan prima yang dipilih, semakin kuat keamanan RSAnya.
2. Hitung N dan φ(N): Hitung nilai N = p * q dan φ(N) = (p - 1) * (q - 1), di mana φ(N)
adalah fungsi Euler dari N.
3. Pilih Eksponen Enkripsi (Public Key): Pilih eksponen enkripsi e, yang harus saling
prima dengan φ(N). Biasanya, nilai e dipilih sebagai bilangan prima kecil, seper/
65537.
4. itung Kunci Dekripsi (Private Key): Hitung eksponen dekripsi d, yang memenuhi
persamaan e * d ≡ 1 (mod φ(N)). Ini dapat dilakukan dengan menggunakan
algoritma Euclidean Extended.
5. Kunci Publik dan Privat: Kunci publik adalah pasangan (N, e), yang digunakan
untuk enkripsi, dan kunci privat adalah pasangan (N, d), yang digunakan untuk
dekripsi.
6. Enkripsi Data: Pesan yang akan dienkripsi direpresentasikan sebagai angka, dan
proses enkripsi dilakukan dengan menghitung pesan ke eksponen e dan
mengambil modulus N.
7. Dekripsi Data: Proses dekripsi dilakukan dengan menghitung pesan terenkripsi ke
eksponen d dan mengambil modulus N.
B. Algoritma MD5 :
1. Input Data: Ambil data yang akan di-hash.
2. Inisialisasi Hash Value: Inisialisasi nilai hash awal (biasanya 128-bit) dengan nilai
tetap yang telah ditentukan.
3. Pemrosesan Blok Data: Data dibagi menjadi blok-blok kecil, dan se/ap blok diolah
secara berurutan.
4. Penggunaan Fungsi Transformasi: Se/ap blok data diproses melalui fungsi
transformasi MD5, yang melibatkan operasi bitwise, rotasi, dan fungsi non-linear.
5. Akumulasi Hash Value: Se/ap blok diolah, dan hasilnya digabungkan dengan hash
value sebelumnya dengan operasi XOR.
6. Hasil Akhir: Setelah semua blok diproses, hash value akhir adalah hash MD5 dari
data tersebut.
C. Algoritma EL Gamal :
1. Pilih Bilangan Prima dan Pembangkit: Pilih bilangan prima p dan bilangan
pembangkit g. Bilangan ini akan digunakan dalam penghitungan kunci.
2. Pilih Kunci Pribadi: Pilih kunci pribadi, yaitu bilangan acak x, 1 < x < p - 1.
3. Hitung Kunci Publik: Kunci publik adalah y = g^x mod p.
4. Enkripsi Pesan: Pesan yang akan dienkripsi direpresentasikan sebagai bilangan m, 0
< m < p. Pilih bilangan acak k, dan hitung C1 = g^k mod p dan C2 = (y^k * m) mod p.
5. Dekripsi Pesan: Pesan dapat didekripsi dengan menghitung m = (C2 / (C1^x)) mod
p.
6. Secara Penger/an firewall adalah perangkat keamanan jaringan yang memantau dan
menyaring lalu lintas jaringan yang masuk dan keluar berdasarkan aturan keamanan
(security rules) yang telah ditetapkan sebelumnya. Sedangkan An/virus adalah
sebuah perangkat lunak yang diciptakan untuk menangkal virus, memberikan
perlindungan serta keamanan data dan sistem di komputer.
Kelebihan Firewall : Firewall dapat menghalangi akses dari sumber yang /dak
diinginkan ke jaringan, melindungi jaringan dari serangan yang belum dikenal.
Kekurangan Firewall : Tidak mendeteksi malware, dapat membiarkan ancaman
internal dan memerlukan konfigurasi yang rumit
Kelebihan An*virus : Melindungi semua system, Proses pemasangan mudah, Bisa
dipasang pada browser.
Kekurangan An*virus : Ukuran file besar, Harga mahal, Jika virus baru atau belum
dikenali maka /dak bisa dihapus.
Download