sababjalal.files.wordpress.com · Web viewAdalah sebuah program yang bersifat parasit karena dapat...

34
INFORMAT CILVIA SIANORA PUTRI

Transcript of sababjalal.files.wordpress.com · Web viewAdalah sebuah program yang bersifat parasit karena dapat...

INFORMATICS

CILVIA SIANORA PUTRI

X-PPB / 10

Kata Pengantar           Segala puji bagi Tuhan yang telah menolong hamba-Nya menyelesaikan majalah ini dengan penuh kemudahan. Tanpa pertolongan Dia mungkin saya tidak akan sanggup menyelesaikan dengan baik.

Makalah ini disusun agar pembaca dapat memperluas ilmu tentang Teknologi Informasi dan Komunikasi, yang disajikan berdasarkan apa yang telah saya pelajari. Majalah ini di susun dengan berbagai rintangan. Baik itu yang datang dari diri sendiri maupun yang datang dari luar. Namun dengan penuh kesabaran dan terutama pertolongan dari Tuhan akhirnya majalah ini dapat terselesaikan.

Majalah ini memuat tentang “Kriptografi, Virus Komputer, dan Sistem Komputer”. Walaupun majalah ini mungkin kurang sempurna tapi juga memiliki detail yang cukup jelas bagi pembaca.

Penyusun juga mengucapkan terima kasih kepada guru TIK saya yaitu Bapak Abinurdian yang telah membimbing saya agar dapat mengerti tentang teknologi informasi dan komunikasi.

Semoga majalah ini dapat memberikan wawasan yang lebih luas kepada pembaca. Walaupun majalah ini memiliki kelebihan dan kekurangan. Saya mohon untuk saran dan kritiknya. Terima kasih.

Daftar Isi

A. Kriptografi……………………………………………..………1

a. Apa itu kriptografi?..............................................1

b. Terminologi……………………………………………………………2

c. Sejarah………………………………………………………………….6

B. Macam-Macam Virus Komputer…………………8

C. Sistem Komputer…………………………..……………14

a. Perangkat Lunak………………………………………………..14

b. Perangkat Keras…………………………………………………18

c. Manusia……………………………………………………………….23

D. Daftar Pustaka

KRIPTOGRAFI

Apa itu Kriptografi?

Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita [Bruce Schneier - Applied Cryptography]. Selain pengertian tersebut terdapat pula pengertian ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data [A. Menezes, P. van Oorschot and S. Vanstone - Handbook of Applied Cryptography]. Tidak semua aspek keamanan informasi ditangani oleh kriptografi.

Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi yaitu :

Kerahasiaan

Adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi.

Integritas data

Adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi 1

data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.

Autentikasi

Adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.

Non-repudiasi

Adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat.

Terminologi

1. Pengirim dan Penerima Pesan

Pengirim pesan adalah pihak yang mentransmisikan pesan pada penerima. Pengirim dan penerima bisa merupakan orang, mesin, computer, dsb.

Pengirim menginginkan pesan dapat dikirim secara aman, yaitu ia yakin bahwa pihak lain 2

tidak dapat membaca atau memanipulasi pesan.

2. Pesan, Plainteks, dan Cipherteks.

Pesan adalah data atau informasi yang dapat dibaca dan dimengerti maknanya. Nama lainnya adalah plainteks atau teks-jelas.

Pesan dapat berbentuk teks, gambar, table, suara, video, dsb.

Agar pesan tidak dapat dimengerti maknanya oleh pihak lain, maka pesan disandikan ke bentuk lain. Bentuk pesan yang tersandi disebut cipherteks.

Cipherteks harus dapat ditransformasi kembali menjadi plainteks.

3. Enkripsi dan Dekripsi.

Proses menyandikan plainteks menjadi cipherteks disebut enkripsi atau enciphering

Proses mengembalikan cipherteks menjadi plainteksnya disebut dekripsi atau deciphering

4. Algoritma Kriptografi.

Definisi:

o Aturan untuk enciphering dan deciphering

3

o Fungsi matematika yang digunakan untuk enkripsi dan dekripsi

5. Kunci.

Jika kekuatan kriptografi ditentukan dengan menjaga kerahasiaan algoritmanya, maka algotirma kriptografinya dinamakan algoritma restricted.

Kriptografi modern mengatasi masalah di atas dengan penggunaan kunci, yang dalam hal ini algoritma tidak lagi dirahasiakan, tetapi kunci harus dijaga kerahasiaannya

Kunci adalah parameter yang digunakan untuk transformasi enciphering dan deciphering

Kunci biasanya berupa string atau deretan bilangan

Jika banyak pakar telah mencoba memecahkan algoritma selama 5 tahun setelah dipublikasikan dan tidak seorang pun berhasil, maka mungkin algoritma tersebut tangguh

6. Sistem Kriptografi

Adalah algoritma kriptografi, plainteks, cipherteks, dan kunci

7. Penyadap 4

Adalah orang yang mencoba menangkap pesan selama ditransmisikan

Nama lainnya antara lain enemy, adversary, intruder, interceptor, bad guy

8. Kriptanalisis dan Kriptologi

Kriptanalisis adalah ilmu dan seni untuk memecahkan cipherteks menjadi plainteks tanpa mengetahui kunci yang digunakan untuk penyandian. Pelakunya disebut kriptanalis.

Kriptologi adalah studi mengenai kriptografi dan kriptanalisis

Persamaan kriptografer dan kriptanalis adalah kedua sama-sama menerjemahkan cipherteks menjadi plainteks

Perbedaan kriptografer dan kriptanalis:

o Kriptografer bekerja atas legitimasi pengirim atau penerima pesan

o Kriptanalis bekerja tanpa legitimasi pengirim atau penerima

Sejarah

Kriptografi mempunyai sejarah yang panjang. Bangsa Mesir

5

4000 tahun yang lalu menggunakan alat berupa hieroglyph yang tidak standar.

Kritografi sudah lama digunakan oleh tentara Sparta di Yunani pada permulaan tahun 400 SM. Mereka menggunakan alat yang namanya Scytale.

Pada abad ke-17, sejarah kriptografi mencatat korban ketika ratu Skotlandia, Queen Mary, dipancung setelah pesan rahasianya dari balik penjara (pesan terenkripsi yang isinya rencana membunuh Ratu Elizabeth I) pada Abad Pertengahan berhasil dipecahkan.

Scytale :

Pita panjang dari daun papyrus + sebatang silinder.

Pesan ditulis horizontal (baris per baris).

Bila pita dilepaskan, maka huruf-huruf di dalamnya telah tersusun membentuk pesan rahasia.

Untuk membaca pesan, penerima melilitkan kembali silinder yang diameternya sama dengan diameter silinder pengirim.

6

Pada Perang Dunia II, Pemerintah Nazi Jerman membuat mesin enkripsi yang dinamakan Enigma. Enigma chipper berhasil dipecahkan oleh pihak Sekutu dan hal ini sering dikatakan sebagai faktor yang memperpendek Perang Dunia II.

7

Macam-macam Virus Komputer

Virus Komputer adalah program yang mengganggu sistem kerja komputer. Sebelum komputer kita terserang virus, sebaiknya kita mengetahui macam macam virus komputer :

1. Virus Compiler

Virus yang sudah di compile sehingga dapat dieksekusi langsung. Ini adalah virus yang pertama kali muncul di dunia komputer, dan mengalami perkembangan pesat sekarang. Virs pertama ini sangatlah sulit dibasmi karena dibuat dengan bahasa rendah, assembler. Memang bahasa ini cocok untuk membuat virus namun sangatlah susah menggunakannya. Keunggulan dari virus ini adalah mampu melakukan hampir seluruh manipulasi yang mana hal ini tidak selalu dapat dilakukan oleh virus jenis lain karena lebih terbatas.

2. Virus Bagle BC

Virus ini ini termasuk salah satu jenis virus yang berbahaya dan telah masuk peringkat atas jenis virus yang paling cepat mempengaruhi komputer kita. Beberapa jam sejak keluarnya virus ini, sudah terdapat 2 buah varian Bagle ( Bagle BD dan BE )yang menyebar melalui e-mail, jaringan komputer dan aplikasi P2P. Virus ini menyebar melalui e-mail dengan berbagai subyek berbeda. 8

Menurut suatu penelitian dari Panda Software virus Bagle BC ini menyusup ke dalam e-mail dengan subyek antara lain : Re:, Re:Hello, Re:Hi, Re:Thank you, Re:Thanks. Attachment-nya juga bermacam-macam, antara lain : .com, .cpl, .exe, .scr. Virus Bagle BC juga mampu untuk menghentikan kerja program-program antivirus.

3. Virus File

Adalah virus yang memanfaatkan file yang dapat diijalankan/dieksekusi secara langsung. Biasanya file *.EXE atau *.COM. Tapi bisa juga menginfeksi file *.SYS, *.DRV, *.BIN, *.OVL dan *.OVY. Jenis Virus ini dapat berpindah dari satu media ke semua jenis media penyimpanan dan menyebar dalam sebuah jaringan.

4. Virus Sistem

Lebih dikenal sebagai virus Boot. Kenapa begitu karena virus ini memanfaatkan file-file yang dipakai untuk membuat suatu sistem komputer. Sering terdapat di disket/tempat penyimpanan tanpa sepengetahuan kita. Saat akan menggunakan komputer(restart), maka virus ini akan menginfeksi Master Boot Sector dan System Boot Sector jika disket yang terinfeksi ada di drive disket/tempat penyimpanan.

5. Virus Boot Sector

9

Virus yang memanfaatkan hubungan antar komputer dan tempat penyimpanan untuk penyebaran virus.Apabila pada boot sector terdapat suatu program yang mampu menyebarkan diri dan mampu tinggal di memory selama komputer bekerja, maka program tersebut dapat disebut virus. Virus boot sector terbagi dua yaitu virus yang menyerang disket dan virus yang menyerang disket dan tabel partisi.

6. Virus Dropper

Suatu program yang dimodifikasi untuk menginstal sebuah virus komputer yang menjadi target serangan. setelah terinstal, maka virus akan menyebar tetapi Dropper tidak ikut menyebar. Dropper bisa berupa nama file seperti Readme.exe atau melalui Command.com yang menjadi aktif ketika program berjalan. Satu program Dropper bisa terdapat beberapa jenis Virus.

7. Virus Script/Batch

Awalnya virus ini terkenal dengan nama virus batch seperti yang dulu terdapat di file batch yang ada di DOS.Virus script biasanya sering didapat dari Internet karena kelebihannya yang fleksibel dan bisa berjalan pada saat kita bermain internet, virus jenis ini biasanya menumpang pada file HTML (Hyper Text Markup Language) dibuat dengan menggunakan fasilitas script seperti Javascript, VBscript,4 maupun gabungan antara script yang mengaktifkan program Active-X dari Microsoft Internet Explorer.

8. Virus Macro

10

Virus yang dibuat dengan memanfaatkan fasilitas pemrograman modular pada suatu program aplikasi seperti Ms Word, Ms Excel, Corel WordPerfect dan sebagainya. Walaupun virus ini terdapat didalam aplikasi tertentu tetapi bahaya yang ditimbulkan tidak kalah berbahanya dari virus-virus yang lain.

9. Virus Polymorphic

Dapat dikatakan virus cerdas karena virus dapat mengubah strukturnya setelah melaksanakan tugas sehingga sulit dideteksi oleh Antivirus.

10. Virus Stealth

Virus ini menggunakan cara cerdik, yakni dengan memodifikasi struktur file untuk meyembunyikan kode program tambahan di dalamnya. Kode ini memungkinkan virus ini dapat menyembunyika diri. Semua jenis virus lain juga memanfaatkan kode ini. Ukuran-ukuran file tidak berubah setelah virus menginfeksi file.

11. Virus Companion

Virus jenis ini mencari file *.EXE untuk membuat sebuah file *.COM dan menyalin untuk meletakkan virus. Alasannya, file *.COM berjalan sebelum file *.EXE.

11

12. Worm

Adalah sebuah program yang bersifat parasit karena dapat menduplikasi diri. Akan tetapi, worm tidak menyerupai virus karena tidak menginfeksi program komputer lainnya. Oleh karena itu, Worm tidak digolongkan ke dalam virus. Mainframe adalah jenis komputer yang sering diserang Worm. Penyebarannya pada komputer lainnya melalui jaringan. Dalam perkembangannya Worm mengalami “mutasi genetik” sehingga selain membuat suatu file baru, ia pun akan berusaha menempelkan dirinya sendiri ke suatu file, ini biasa disebut virus Hybrid.

13. Virus Hybrid

Virus ini merupakan virus yang mempunyai dua kemampuan biasanya dapat masuk ke boot sector dan juga dapat masuk ke file. Salah satu contoh virus ini adalah virus Mystic yang dibuat di Indonesia.

14. Trojan horse

Disebut juga kuda troya. Trojan menginfeksi komputer melalui file yang kelihatannya tidak berbahaya dan biasanya justru tampaknya melakukan sesuatu yang berguna. Namun akhirnya virus menjadi berbahaya, misalnya melakukan format hardisk.

15. Backdoor Alnica

12

Virus ini merupakan tipe virus Trojan Horse dan virus backdoor yang jika berhasil menginfeksi komputer akan mampu melakukan akses dari jarak jauh dan mengambil segala informasi yang diinginkan oleh si penyerang. Sistem operasi yang diserang oleh virus tersebut antara lain:Windows 200, Windows 95, Windows 98, Windows Me, Windows NT dan Windows XP. Virus ini berukuran sebesar 57.856 byte.

16. Trojan di Linux.

Para pengguna linux Red Hat diharapkan untuk berhati-hati terhadap PATCH yang dikirim melalui e-mail dengan alamat "[email protected]" karena itu sebenarnya bukannya patch security tetapi virus Trojan yang bisa mengacaukan sistem keamanan. E-mail peringatan dari Red Hat biasanya selalu dikirim dari alamat "[email protected]" dan ditandatangani secara digital. Virus ini juga pernah menyerang sistem keamanan Windows tahun 2003 dengan subyek menawarkan solusi keamanan.

13

SISTEM KOMPUTERAgar computer dapat digunakan untuk

mengolah data, maka harus berbentuk system computer. System computer terdiri atas perangkat keras, perangkat lunak, dan manusia.

1. Perangkat lunak

Perangkat lunak computer merupakan serangkaian instruksi dengan aturan tertentu yang mengatur operasi perangkat keras. Perangkat lunak terdiri atas tiga kelompok:

- System operasi (OS)

Perangkat lunak yang digunakan untuk mengendalikan resources selama proses berlangsung. Fungsi system operasi adalah mengalokasikan memori dan pekerjaan, dan penjadwalan pekerjaan. Contoh OS adalah DOS, Windows, Unix, Novell, dll.

- Bahasa pemrograman

Perangkat lunak yang digunakan sebagai alat untuk pengembangan program aplikasi. Level atau generasi bahasa pemrogramana computer dikenal dengan 4 GL, yaitu:

14

Bahasa mesin

Hanya akan dikenali oleh mesin-mesin computer yang sama. Oleh karena itu, bahasa mesin selalu dibuat dan telah disertakan menjadi satu dalam prosesor.

Bahasa rakitan

Bahasa yang berada di antara level bahasa mesin dan bahasa pemrograman tingkat tinggi. Contohnya adalah bahasa assembler seperti TASM.

Bahasa pemrograman tinggi

Bahasa yang mudah dipahami oleh orang awam. Contoh perangkat lunak bahasa pemrograman tingkat tinggi antara lain Fortran, Cobol, C, C++, C#, Java, Phyton, PHP, Pascal, LiSP, Basic, dll. Setiap bahasa pemrograman tersebut memiliki keunggulan dan kelemahan, sesuai dengan orientasi dan tujuan pengembangannya. Setiap bahasa pemrograman tingak tinggi memiliki perbedaan pada macam perintah dan instruksi, aturan penulisan, dan kelengkapan fasilitas untuk melakukan manipulasi data yang disediakan. Sehingga, setiap bahasa pemrograman tingkat tinggi akan mempunyai

15

kesesuaian penggunaan yang berbeda-beda pula.

Bahasa pemrograman tingkat tinggi telah mengalami perkembangan yang pesat, dan secara umum dapat dibagi dalam 3 kelompok:

o Konvensional, tanpa aturan tertentuo Terstruktur, mengandung teknik

pemecahan masalah yang tepat dan benar, memiliki algoritma pemecahan masalah yang sederhana, standard an efektif, penulisan program memiliki struktur logika yang benar dan mudah dipahami, serta menghindari terjadinya loncatan proses yang tidak terstruktur.

o Event-driven, OOP, multithreading, dapat melakukan beberapa proses pada saat bersamaan.

- Bahasa query

Perangkat lunak bahasa sangat tinggi yang digunakan untuk menampilkan informasi-informasi yang diinginkan hanya dengan menuliskan sedikit perintah saja. Contohnya adalah SQL yang dimiliki oleh sebagian besar

16

paket perangkat lunak pengelolaan basis data.

- Aplikasi

Perangkat lunak yang dikembangkan untuk digunakan pada aplikasi tertentu. Contohnya adalah GL, MYOB, Payroll, dll.

Selain itu, aplikasi ada yang dikembangkan oleh pabrik pembuat perangkat lunak dan dipasarkan secara komersial, aplikasi ini sering disebut program paket. Contohnya adalah Microsoft Office, Lotus, dll. Di pasaran juga banyak dijumpai aplikasi yang dikhususkan untuk membantu mengisi kekurangan OS. Aplikasi ini sering disebut utility. Contohnya adalah Norton Utility, ScanDisk, PCTools, dll.

2. Perangkat keras

Peralatan dalam system computer yang secara fisik dapat dilihat atau dijamah. Komponen utama perangkat keras system computer adalah:

Unit Masukan

17

Perangkat keras computer yang berfungsi sebagai alat untuk memasukkan data atau perintah ke dalam computer. Unit masukan terdiri atas alat masukan langsung dan tidak langsung. Contohnya keyboard, mouse, scanner, disc drive, touch screen, light pen, OCR, OMR, barcode reader, sensor, dll.

Unit Pemrosesan Pusat (CPU)

Otak system computer. CPU merupakan tempat untuk mengolah instruksi program yang pada computer ukuran mikro disebut sebagai mikroprosesor. Mikroprosesor berbentuk sebuah chip yang tersusun dari ribuan hingga jutaan IC.

CPU terdiri atas komponen aritmatika dan logika, kontrol unit, dan main memory.

Unit Keluaran

18

Perangkat keras computer yang berfungsi untuk menampilkan atau mencetak keluaran sebagai hasil pengolahan data. Alat keluaran terdiri atas hard copy device, softcopy device, drive device. Contohnya printer, plotter, monitor, speaker, LCD monitor, dll.

Media Penyimpan

Digunakan untuk menyimpan data, informasi, dan program pengolah. Memori dibedakan menjadi dua, yaitu memori internal dan memori eksternal. Memori internal berupa RAM yang berfungsi untuk menyimpan program yang diolah untuk sementara waktu dan ROM yaitu memori yang hanya bisa dibaca dan berguna sebagai penyedia informasi pada saat komputer pertama kali dinyalakan. Sedangkan memori eksternal merupakan memori yang terpisah dengan bagian unit pusat pengolah.

19

Sistem computer menggunakan tiga macam memori:

o Register, digunakan untuk menyimpan instruksi dan data yang sedang diproses.

o Main memory, dipergunakan untuk menyimpan instruksi dan data yang akan diproses hasil pengolahan.

o Secondary memory, dipergunakan untuk menyimpan data, informasi, dan program secara permanen sebagai file.

Memori dapat dikelompokkan berdasarkan beberapa klasifikasi :

a) Berdasarkan hilang tidaknya data saat computer dimatikan. Volatile memory, data-data dalam media

penyimpan akan hilang jika listrik dimatikan. Contoh : RAM.

Nonvolatile memory, data-data dalam media penyimpan tidak akan hilang walaupun catu daya dimatikan. Contoh : disk.

b) Berdasarkan cara pembacaan data. Sequential access memory, pembacaan

data dalam media penyimpan ini harus

20

dilakukan secara berurutan. Contoh : magnetic tape.

Random access memory, pembacaan data dalam media penyimpan ini dapat dilakukan secara langsung/ tidak harus berurutan. Contoh : RAM, disk.

c) Berdasarkan kemampuan untuk dibaca dan ditulisi. Read Only Memory (ROM), isi data dalam

media penyimpan jenis ini hanya dapat dibaca saja, tidak dapat ditulisi. Contoh : IC-ROM.

Read Write Memory (RW Memory), dapat dibaca dan ditulisi. Contoh : IC-RAM, disk.

Selain komponen utama tersebut, perangkat keras komputer dilengkapi dengan komponen pendukung, antara lain :

I/O Ports

Digunakan untuk menerima atau mengirim data ke luar system. Unit masukan dalam system computer dihubungkan melalui I/O Ports.

Data Bus

21

Jalur perpindahan data antar modul dalam sistem komputer. Pada suatu saat tertentu setiap saluran hanya dapat membawa 1 bit data sehingga jumlah saluran akan menentukan jumlah bit yang dapat ditransfer pada suatu saat tertentu. Lebar data bus akan menentukan kinerja system secara keseluruhan. Data bus bersifat bidirectional, yaitu dapat digunakan sebagai jalur untuk proses membaca dan menerima data oleh CPU. Data bus biasanya terdiri atas 8, 16, 32, atau 64 jalur dalam susunan parallel.

Address Bus

Digunakan untuk memberikan tanda lokasi sumber ataupun tujuan dalam proses transfer data. Alamat memori yang akan ditulis atau dibaca terdiri atas 16, 20, 24, atau 32 jalur dalam susunan parallel.

Control Bus

Digunakan untuk mengontrol penggunaan serta akses ke Data Bus dan Address Bus. Control bus terdiri atas 4 hingga 10 jalur dalam susunan parallel.

22

3. Manusia

Personal-personal yang terlibat dalam system komputer, yaitu meliputi operator, programmer, system analyst, manajer system informasi, manajer pada tingkat operasional, manajer pada tingkat manajerial, manajer pada tingkat strategis, teknisi, administrator basis data (DBA), serta personal lain yang terlibat.

23

DAFTAR PUSTAKA

Sutanta, Edhy. 2005. Pengantar Teknologi Informasi. Graha Ilmu. Yogyakarta.

Munir, Rinaldi MT,. 2006. Kriptogragi. Institut Teknologi Bandung. Bandung.

Macam-macam virus komputer. Situs: http://mujitea.-blogspot.com/2008/10/macam_macam_virus_komputer.html. Diakses pada tanggal 13 Desember 2010.

X E O N