Jumat, 19 Oktober 2018

IMPLEMENTASI KEGUNAAN ALGORITMA DES, RSA, DAN PGP DI BIDANG KEAMANAN DATA/JARINGAN/SISTEM OPERASI


IMPLEMENTASI KEGUNAAN ALGORITMA DES, RSA, DAN PGP DI BIDANG KEAMANAN DATA/JARINGAN/SISTEM OPERASI

DES (Data Encryption Standard) merupakan nama dari sebuah algoritma untuk mengenkripsi data yang dikeluarkan oleh Federal Information Processing Standard (FIPS) 46 – 1 Amerika Serikat. Algoritma dasarnya dikembangkan oleh IBM, NSA, dan NBS yang berperan penting dalam pengembangan bagian akhir algoritmanya. DEA dan DES telah dipelajari secara ekstensif sejak publikasi pertamanya, dan diketahui sebagai algoritma simetris yang paling baik dan paling banyak digunakan di dunia.

      Algoritma DES

Untuk mengenkrip atau mendekripsi lebih dari 64 bit ada 4 model resmi yang telah ditetapkan oleh FIPS PUB 81. Salah satu model yang digunakan adalah untuk memeriksa proses deakripsi di atas untuk masing-masing blok secara berurutan. Model ini disebut model Electronic Code Book (ECB). Kelebihan dari metode ini adalah melakukan XOR masing-masing blok plaintext dengan blok ciphertext sebelumnya untuk proses enkripsi. Model ini dinamakan Cipher Block Initial Permutation, IP
For 1 <=j<=16
Begin
End
XOR
Final Permutation, FP
Function, f(R,K)
Blok Enkrip : 64
IP Blok Enkrip : 64
L[0]: 32 R[0]: 32
R[j-1]: 32
f(R[j-1], K[j]): 32
L[j]: 32 R[j]: 32
L[j-1]: 32
Blok Enkrip=FP(Blok Enkrip) : 64 Diagram Blok Dekripsi Data 64 bit
Chaining (CBC). Dua model yang lain adalah Output Feedback (OFB) dan Cipher Feedback (CFB). Algoritma DES juga dapat digunakan untuk menghitung checksum sampai panjang 64 bit. Jika jumlah data dalam bit dikenai checksum bukan perkalian 64 bit, maka blok data yang terakhir diberi angka 0. Jika data itu berupa data ASCII, maka bit pertama dari beberapa bit yang lain diberi nilai 0. Data tersebut kemudian dienkripsi dalam model CBC, dengan rentang n adalah 16 sampai 64 bit dan n merupakan perkalian dari 8 bit.

Pemrosesan Kunci
Seperti yang telah diuraikan di atas, pemrosesan kunci dilakukan dengan beberapa blok fungsi utama , yaitu Permuted Choice 1 (PC1), Permuted Choice 2 (PC2), dan Shift Kiri atau geser kiri. Fungsi ini menggunakan 64-bit (8 byte) kunci input untuk dikonversi menjadi 16 set kunci yang akan dipergunakan dalam masing-masing enkripsi maupun dekripsi.

Pemrosesan Data
Setelah kunci berhasil diproses, maka langkah selanjutnya adalah memproses blok data, tentunya dengan menyertakan kunci tersebut. Dalam fungsi ini, masukkan dan keluarkan data berupa blok data masing-masing 8 byte yang disertai oleh KunciSet yang memuat keseluruhan set kunci yang siap digunakan dalam setiap iterasi DES. Parameter mode digunakan untuk menentukan jenis proses baik enkripsi maupun dekripsi. IP dan FP Initial Permutation dan Final Permutation merupakan suatu proses pengacakan blok data yang saling invers. IP dan FP diimplementasikan dengan menggunakan macro PERM_OP yang berfungsi untuk menukar posisi (swapping) blok-blok bit dalam satu blok data. Dalam beberapa percobaan, akhirnya didapat bahwa lima buah PERM_OP pada desblok memungkinkan terjadinya IP dan FP.

Fungsi
Fungsi ini menggabungkan beberapa blok menjadi satu, yaitu Expansion, Substitution, dan Permutation. SpBox merupakan sebuah lookup tabel dari Substitution dan Permutation dengan variable lookup 6 bit kunci yang di-XOR dengan 6 bit hasil ekspansi.

Compile dan Pengujian Program
Program DES dibuat oleh compiler 16 bit Borland C++ versi 3.1 untuk DOS. Karena sifat enkripsi dan dekripsi tidak menghilangkan satu informasi pun, maka program ini dapat dan telah diuji pada file-file terkompres seperti rar.arj maupun .zip. Hasilnya, file-file tersebut dapat dibuka kembali dengan baik oleh program dekompresi masing-masing.


      Algoritma RSA

Untuk menyandi informasi dan untuk menerjemahkan pesan tersandi sebuah algoritma  penyandian memerlukan sebuah data  biner yang disebut kunci. Tanpa kunci yang cocok orang tidak bisa mendapatkan kembali pesan asli dari  pesan tersandi. Pada DES digunakan kunci yang sama untuk menyandi (enkripsi) maupun untuk menterjemahan (dekripsi), sedangkan RSA menggunakan dua kunci yang  berbeda. Isitilahnya, DES disebut sistem sandi simetris sementara RSA disebut sistem sandi asimetris. Kedua sistem ini memiliki keuntungan dan kerugiannya sendiri. Sistem sandi simetris cenderung jauh lebih cepat sehingga lebih disukai oleh sementara kalangan industri. Kejelekannya, pihak-pihak yang ingin berkomunikasi secara privat harus punya akses ke sebuah kunci DES bersama. Walaupun biasanya  pihak-pihak yang terkait sudah saling  percaya, skema ini memungkinkan satu pihak untuk memalsukan  pernyataan dari pihak lainnya. RSA yang menggunakan algoritma asimetrik mempunyai dua kunci yang berbeda, disebut  pasangan kunci (key pair) untuk  proses enkripsi dan dekripsi. Kunci-kunci yang ada pada pasangan kunci mempunyai hubungan secara matematis, tetapi tidak dapat dilihat secara komputasi untuk mendeduksi kunci yang satu ke pasangannya. Algoritma ini disebut kunci publik, karena kunci enkripsi dapat disebarkan. Orang-orang dapat menggunakan kunci publik ini, tapi hanya orang yang mempunyai kunci  privat sajalah yang bisa mendekripsi data tersebut. Keamanan algoritma RSA terletak pada sulitnya memfaktorkan  bilangan yang besar menjadi faktor-faktor prima.Pemfaktoran dilakukan untuk memperoleh kunci privat. Selama pemfaktoran bilangan besar menjadi faktor-faktor prima belum ditemukan algoritma yang efisien, maka selama itu pula keamanan algoritma RSA tetap terjamin. Besaran-besaran yang digunakan pada Algoritma RSA:
1.                   p dan q bilangan prima (rahasia)
2.                  n = p . q (tidak rahasia)
3.                  ᶲ(n) = (p– 1) (q-1) (rahasia)
4.                  e (kunci enkripsi) (tidak rahasia)
5.                  d (kunci dekripsi) ( rahasia)
6.                  m (plainteks) (rahasia)
7.                  c (cipherteks) (tidak rahasia)

      Algoritma PGP (Pretty Good  Privacy)

Pretty good privacy (PGP) adalah fenomena yang luar biasa. Program ini di temukan oleh Philip Zimmermann. PGP menyediakan fasilitas pengecekan dan autentifikasi yang dapat digunakan dalam surat elektronik dan aplikasi penyimpanan file. Hal-hal yang dilakukan oleh Zimmermann adalah sebagai berikut:



1.      Memilih algoritma-algoritma encripsi terbaik
2.      Menggabungkan algoritma-algoritma tersebut menjadi suatu aplikasi yang independen dari sistem operasi dan prosesor.
3.      Membuat package dan dokumentasinya, termasuk source code, tersedia via internet.
4.      Membuat perjanjian dengam perussahaan (Viacrypt) untuk mendukung versi comersial yang murah dan fully compatible.

Digital signature dalam PGP menggunakan DSS atau RSA untuk mengenkripsi pesan dengan private key pengirim dan hash code pesan dibuat dengan SHA-1. Untuk enkripsi pesan menggunakann CAST-123 atau IDEA atau Three-key Triple DES ataupun dengan menggunakan RSA juga. Pesan dapat terlebih dahulu dikompresi untuk penimpann atau peniriman dengan menggunakan ZIP. Hasil enkripsi ditampilkan dalam string ASCII dengan menggunakan pengkonversian radix 64. Untuk mengakomodasikan batas ukuran maksimum pesan, PGP melakukan segmentasi dan penyusunan ulang. Seperti yang disebutkan di atas. PGP menggunakan sistem managemen kunci. Dalam dokumentasi, PGP sering menggunakan kunci rahasia, yaitu pasangan kunci public-key dan private-key dalam enkripsinya. PGP dalam operasinya menyangkut lima proses: autentifikasi, pengerahasiaan, kompresi, e-mail compatibility, dan segmentasi.



Referensi :
·         IMPLEMENTASI-ENKRIPSI-DATA-BERBASIS-ALGORITMA-DES.pdf


Rabu, 10 Oktober 2018

AUDIT TEKNOLOGI SISTEM INFORMASI


DEFINISI
Audit Teknologi Sistem Informasi adalah sebuah kontrol manajemen dalam sebuah teknologi informasi (TI) yang digunakan untuk menjaga data, integritas data dan beroperasi secara efektif untuk mencapai sebuah tujuan dalam sebuah manajemen organisasi. Audit TI pada umumnya disebut sebagai “Pengolahan Data Otomatis (ADP) Audit”. Atau (Inggris: information technology (IT) audit atau information systems (IS) audit) adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit pemrosesan data elektronik, dan sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan itu. Istilah lain dari audit teknologi informasi adalah audit komputer yang banyak dipakai untuk menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasinya.

PRINSIP
Ketepatan waktu, Proses dan pemrograman akan terus menerus diperiksa untuk mengurangi resiko, kesalahan dan kelemahan, tetapi masih sejalan dengan analisis kekuatan dan fungsional dengan aplikasi serupa.

Sumber Keterbukaan, Membutuhkan referensi tentang audit program yang telah dienskripsi, seperti penanganan open source.

Elaborateness, Proses Audit harus berorientasi ke standar minimum. Kebutuhan pengetahuan khusus di satu sisi untuk dapat membaca kode pemrograman tentang prosedur yang telah di enskripsi. Komitmen seseorang sebagai auditor adalah kualitas, skala dan efektivitas.

Konteks Keuangan, transparansi berkelanjutan membutuhan klarifikasi apakah perangkat lunak telah dikembangkan secara komersial dan didanai.

Referensi Ilmiah Perspektif Belajar, setiap audit harus menjelaskan temuan secara rinci. Seorang auditor berperan sebagai mentor, dan auditor dianggap sebagai bagian dari PDCA = Plan-Do-Check-Act).

Sastra-Inklusi, Seorang pembaca tidak boleh hanya mengandalkan hasil dari satu review, tetapi juga menilai menurut loop dari sistem manajemen. Maka dalam manajemen membutuhkan reviewer untuk menganalisa masalah lebih lanjut.

Pencantuman buku petunjuk dan dokumentasi, langkah selanjutnya adalah melakukan hal tersebut, baik secara manual dan dokumentasi teknis.

Mengidentifikasi referensi untuk inovasi, Aplikasi yang memungkinkan pesan offline dan kontak online, sehingga membutuhkan lebih dari 2 fungsi dalam satu aplikasi.

PERSONALISASI AUDIT
The CISM dan CAP Kredensial adalah dua kredensial keamanan audit terbaru yang ditawarkan oleh ISACA dan ISC.
Sertifikat Professional
Certified Information Systems Auditor (CISA)
Certified Internal Auditor (CIA)
Certified in Risk and Information Systems Control (CRISC)
Certification and Accreditation Professional (CAP)
Certified Computer Professional (CCP)
Certified Information Privacy Professional (CIPP)
Certified Information Systems Security Professional (CISSP)
Certified Information Security Manager (CISM)
Certified Public Accountant (CPA)
Certified Internal Controls Auditor (CICA)
Forensics Certified Public Accountant (FCPA)
Certified Fraud Examiner (CFE)
Certified Forensic Accountant (CrFA)
Certified Commercial Professional Accountant (CCPA)
Certified Accounts Executive (CEA)
Certified Professional Internal Auditor (CPIA)
Certified Professional Management Auditor (CPMA)
Chartered Accountant (CA)
Chartered Certified Accountant (ACCA/FCCA)
GIAC Certified System & Network Auditor (GSNA)[11]
Certified Information Technology Professional (CITP)
Certified e-Forensic Accounting Professional] (CFAP)
Certified ERP Audit Professional (CEAP)
TUJUAN
Tujuan Audit Teknologi Informasi adalah untuk mengevaluasi desain pengendalian internal sistem dan efektivitas. Tidak terbatas pada pada efisiensi dan keamanan protokol, proses pengembangan, dan tata kelola TI. Instalasi kontrol sangat diperlukan, tetapi perlu adanya keamanan protokol yang memadai agar tidak ada pelanggaran keamanan. Dalam lingkungan Sistem Informasi (SI), audit adalah pemeriksaan sistem informasi, input, output, dan pengolahan.
Fungsi utama audit TI ini adalah mengevaluasi sistem untuk menjaga keamanan data organisasi. Audit TI bertujuan untuk mengevaluasi dan menilai resiko untuk menjaga aset berharga dan menetapkan metode untuk meminimalkan resiko tersebut.
MANFAAT
A. Manfaat pada saat Implementasi (Pre-Implementation Review)

1. Institusi dapat mengetahui apakah sistem yang telah dibuat sesuai dengan kebutuhan ataupun memenuhi acceptance criteria.
2. Mengetahui apakah pemakai telah siap menggunakan sistem tersebut.
3. Mengetahui apakah outcome sesuai dengan harapan manajemen.

B. Manfaat setelah sistem live (Post-Implementation Review)

1. Institusi mendapat masukan atas risiko-risiko yang masih yang masih ada dan saran untuk penanganannya.
2. Masukan-masukan tersebut dimasukkan dalam agenda penyempurnaan sistem, perencanaan strategis, dan anggaran pada periode berikutnya.
3. Bahan untuk perencanaan strategis dan rencana anggaran di masa mendatang.
4. Memberikan reasonable assurance bahwa sistem informasi telah sesuai dengan kebijakan atau prosedur yang telah ditetapkan.
5. Membantu memastikan bahwa jejak pemeriksaan (audit trail) telah diaktifkan dan dapat digunakan oleh manajemen, auditor maupun pihak lain yang berwewenang melakukan pemeriksaan.
6. Membantu dalam penilaian apakah initial proposed values telah terealisasi dan saran tindak lanjutnya.
SEJARAH
Audit IT yang pada awalnya lebih dikenal sebagai EDP Audit  (Electronic Data Processing) telah mengalami perkembangan yang pesat. Perkembangan Audit IT ini didorong oleh kemajuan teknologi dalam sistem keuangan, meningkatnya kebutuhan akan kontrol IT, dan pengaruh dari komputer itu sendiri untuk menyelesaikan tugas-tugas penting. Pemanfaatan teknologi komputer ke dalam sistem keuangan telah mengubah cara kerja sistem keuangan, yaitu dalam penyimpanan data, pengambilan kembali data, dan pengendalian. Sistem keuangan pertama yang menggunakan teknologi komputer muncul pertama kali tahun 1954. Selama periode 1954 sampai dengan 1960-an profesi audit masih menggunakan komputer. Pada pertengahan 1960-an terjadi perubahan pada mesin komputer, dari mainframe menjadi komputer yang lebih kecil dan murah. Pada tahun 1968, American Institute of Certified Public Accountants (AICPA) ikut mendukung pengembangan EDP auditing. Sekitar periode ini pula para auditor bersama-sama mendirikan Electronic Data Processing Auditors Association (EDPAA). Tujuan lembaga ini adalah untuk membuat suatu tuntunan, prosedur, dan standar bagi audit EDP. Pada tahun 1977, edisi pertama Control Objectives diluncurkan. Publikasi ini kemudian dikenal sebagai Control Objectives for Information and Related Technology (CobiT). Tahun 1994, EDPAA mengubah namanya menjadi Information System Audit (ISACA). Selama periode akhir 1960-an sampai saat ini teknologi TI telah berubah dengan cepat dari mikrokomputer dan jaringan ke internet. Pada akhirnya perubahan-perubahan tersebut ikut pula menentukan perubahan pada audit IT.
PROSES
Berikut adalah langkah-langkah dalam melakukan Audit Teknologi Informasi.
1. Melakukan perencanaan audit
2. Mempelajari aset-aset teknologi informasi yang ada di organisasi dan Mengevaluasi Kontrol
3. Melakukan pengujian dan evaluasi kontrol
4. Melakukan pelaporan
5. Mengikuti perkembangan evaluasi pelaporan
6. Membuat Dokumen Laporan


REFERENSI:
https://www.dictio.id/t/apa-yang-dimaksud-dengan-audit-teknologi-informasi/15065/2
http://pabloexcel.blogspot.com/2010/07/manfaat-it-audit-dan-forensics.html
https://en.m.wikipedia.org/wiki/Audit
http://bathdeville.blogspot.com/2012/06/sejarah-singkat-it-audit.html?m=1