Sabtu, 20 Oktober 2018

implementasi algoritma kegunaa DES RSA PGP di bidang keamanan data/jaringan/sistem operasi

1.DES
Data Encryption Standard (DES) adalah suatu blok cipher (salah satu bentuk enkripsi rahasia bersama) yang dipilih oleh National Bureau of Standar sebagai seorang pejabat Federal Information Processing Standard (FIPS) untuk Amerika Serikat pada tahun 1976 dan yang kemudian dinikmati secara luas gunakan internasional. Hal ini didasarkan pada algoritma kunci simetris yang menggunakan 56-bit key. Algoritma awalnya diklasifikasikan kontroversial dengan elemen desain, kunci yang relatif pendek panjang, dan kecurigaan tentang National Security Agency (NSA) backdoor. DES akibatnya datang di bawah pengawasan intens akademis yang memotivasi pemahaman modern dan blok cipher kriptoanalisis mereka.
Algoritma DES
Secara umum, algoritma DES terbagi menjadi 3 kelompok di mana kelompok yang satu dengan yang lain saling berinteraksi dan terkait antara satu dengan yang lain.
Kelompok-kelompok tersebut adalah : Pemrosesan kunci, enkripsi data 64 bit, dan dekripsi data 64 bit.
Algoritma DES dirancang untuk menulis dan membaca berita blok data yang terdiri dari 64 bit di bawah kontrol kunci 64 bit. Dalam pembacaan berita harus dikerjakan dengan menggunakan kunci yang sama dengan waktu menulis berita, dengan penjadualan alamat kunci bit yang diubah sehingga proses membaca adalah kebalikan dari proses menulis.
Sebuah blok ditulis dan ditujukan pada permutasi dengan inisial IP, kemudian melewati perhitungan dan perhitungan tersebut sangat tergantung pada kunci kompleks dan pada akhirnya melewati permutasi yang invers dari permutasi dengan inisial IP-1.
Perhitungan yang tergantung pada kunci tersebut dapat didefinisikan sebagai fungsi f, yang disebut fungsi cipher dan fungsi KS, yang disebut Key Schedule.
Sebuah dekripsi perhitungan diberikan pada awal, sepanjang algoritma yang digunakan dalam penulisan pesan. Berikutnya, penggunaan algoritma untuk 3 pembacaan pesan didekripsikan. Akhirnya, definisi dari fungsi cipher f menjadi fungsi seleksi Si dan fungsi permutasi adalah P.

IMPLEMENTASI DES
Untuk mengenkrip atau mendekripsi lebih dari 64 bit ada 4 model resmi yang telah ditetapkan oleh FIPS PUB 81. Salah satu model yang digunakan adalah untuk memeriksa proses deakripsi di atas untuk masing-masing blok secara berurutan. Model ini disebut model Electronic Code Book (ECB). Kelebihan dari metode ini adalah melakukan XOR masing-masing blok plaintext dengan blok ciphertext sebelumnya untuk proses enkripsi. Model ini dinamakan Cipher Block Chaining (CBC). Dua model yang lain adalah Output Feedback (OFB) dan Cipher Feedback (CFB).
Algoritma DES juga dapat digunakan untuk menghitung checksum sampai panjang 64 bit. Jika jumlah data dalam bit dikenai checksum bukan perkalian 64 bit, maka blok data yang terakhir diberi angka 0. Jika data itu berupa data ASCII, maka bit pertama dari beberapa bit yang lain diberi nilai 0.




2. RSA
RSA di bidang kriptografi adalah sebuah algoritma pada enkripsi public key. RSA merupakan algoritma pertama yang cocok untuk digital signature seperti halnya ekripsi, dan salah satu yang paling maju dalam bidang kriptografi public key. RSA masih digunakan secara luas dalam protokol electronic commerce, dan dipercaya dalam mengamnkan dengan menggunakan kunci yang cukup panjang.
Algoritma RSA
Algoritma RSA didasarkan pada teorema Euler (lihat bahan
kuliah Teori Bilangan) yang menyatakan bahwa
Enkripsi
1. Ambil kunci publik penerima pesan, e, dan modulus n.
2. Nyatakan plainteks m menjadi blok-blok m1, m2, …,
sedemikian sehingga setiap blok merepresentasikan nilai di
dalam selang [0, n – 1].
3. Setiap blok mi dienkripsi menjadi blok ci
dengan rumus
ci= mi^e mod n
Dekripsi
1. Setiap blok cipherteks ci didekripsi kembali menjadi blok mi
dengan rumus
mi= ci d mod n



3. PGP
PGP adalah singkatan dari Pretty Good Privacy, dan merupakan program komputer yang sering dipakai dalam proses kriptografi dan autentikasi pengiriman data komputer. PGP pertama diperkenalkan pada tahun 1991 oleh Philip Zimmermann untuk menyandikan data dalam pengiriman surat elektronik. Dalam proses penyandian data ini, PGP mengikuti standar RFC 4880.
Algoritma PGP
Pada prinsipnya program PGP menggunakan dua buah kunci / key, dimana setiap orang secara otomatis akan memiliki dua buah kunci/key masing – masing yaitu :
Kunci Publik (public key) Kunci ini dapat diberitahukan dan diketahui oleh setiap orang. Gunanya adalah apabila orang lain mau kirim e -mail ke anda, orang itu dapat menggunakan kunci publik tersebut untuk mengenkripsi e-mail tersebut sehingga tidak dapat terbaca oleh orang lain. Anda tidak perlu kuatir, karena hanya anda yang dapat membaca e-mail tersebut. Untuk membaca e-mail yang ter-enkripsi diperlukan kunci pribadi, kunci publik ditambah password yang dikombinasikan bersama-sama oleh program PGP.
Kunci Pribadi (private key) Kunci ini hanya diketahui oleh anda sendiri. Gunanya adalah apabila anda ingin orang lain tidak dapat membaca data file pribadi maka data tersebut dapat di-enkripsi menggunakan kunci pribadi. Untuk membuka e-mail yang di-enkripsi dengan kunci publik milik anda.

Refrensi




Jumat, 12 Oktober 2018

Audit Teknologi Sistem Informasi

UNIVERSITAS GUNADARMA
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI





MAKALAH SOFTSKILL
Nama                                NPM                      Kelas
·         Ardillo Obelly                   (10115946)                  4KA06
·         M Fajar Pangestu              (14115571)                  4KA06
·         Muhammad Ikhsan           (14115641)                  4KA06

KELOMPOK








UNIVERSITAS GUNADARMA
DEPOK

2018

AUDIT TEKNOLOGI SISTEM INFORMASI

DEFINISI

            Audit teknologi informasi adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis.

PRINSIP

Ø  Ketepatan waktu, Proses dan pemrograman akan terus menerus diperiksa untuk mengurangi resiko, kesalahan dan kelemahan, tetapi masih sejalan dengan analisis kekuatan dan fungsional dengan aplikasi serupa.
Ø  Sumber Keterbukaan, Membutuhkan referensi tentang audit program yang telah dienskripsi, seperti penanganan open source.
Ø  Elaborateness, Proses Audit harus berorientasi ke standar minimum. Kebutuhan pengetahuan khusus di satu sisi untuk dapat membaca kode pemrograman tentang prosedur yang telah di enskripsi. Komitmen seseorang sebagai auditor adalah kualitas, skala dan efektivitas.
Ø  Konteks Keuangan, transparansi berkelanjutan membutuhan klarifikasi apakah perangkat lunak telah dikembangkan secara komersial dan didanai.
Ø  Referensi Ilmiah Perspektif Belajar, setiap audit harus menjelaskan temuan secara rinci. Seorang auditor berperan sebagai mentor, dan auditor dianggap sebagai bagian dari PDCA = Plan-Do-Check-Act).
Ø  Sastra-Inklusi, Seorang pembaca tidak boleh hanya mengandalkan hasil dari satu review, tetapi juga menilai menurut loop dari sistem manajemen. Maka dalam manajemen membutuhkan reviewer untuk menganalisa masalah lebih lanjut.
Ø  Pencantuman buku petunjuk dan dokumentasi, langkah selanjutnya adalah melakukan hal tersebut, baik secara manual dan dokumentasi teknis.
Ø  Mengidentifikasi referensi untuk inovasi, Aplikasi yang memungkinkan pesan offline dan kontak online, sehingga membutuhkan lebih dari 2 fungsi dalam satu aplikasi.


PERSONALISASI AUDIT
The CISM dan CAP Kredensial adalah dua kredensial keamanan audit terbaru yang ditawarkan oleh ISACA dan ISC.
Sertifikat Professional
  • Certified Information Systems Auditor (CISA)
  • Certified Internal Auditor (CIA)
  • Certified in Risk and Information Systems Control (CRISC)
  • Certification and Accreditation Professional (CAP)
  • Certified Computer Professional (CCP)
  • Certified Information Privacy Professional (CIPP)
  • Certified Information Systems Security Professional (CISSP)
  • Certified Information Security Manager (CISM)
  • Certified Public Accountant (CPA)
  • Certified Internal Controls Auditor (CICA)
  • Forensics Certified Public Accountant (FCPA)
  • Certified Fraud Examiner (CFE)
  • Certified Forensic Accountant (CrFA)
  • Certified Commercial Professional Accountant (CCPA)
  • Certified Accounts Executive (CEA)
  • Certified Professional Internal Auditor (CPIA)
  • Certified Professional Management Auditor (CPMA)
  • Chartered Accountant (CA)
  • Chartered Certified Accountant (ACCA/FCCA)
  • GIAC Certified System & Network Auditor (GSNA)[11]
  • Certified Information Technology Professional (CITP)
  • Certified e-Forensic Accounting Professional] (CFAP)
  • Certified ERP Audit Professional (CEAP)

 

 

 

 

MANFAAT
A.    Manfaat pada saat Implementasi (Pre-Implementation Review)

1.      Institusi dapat mengetahui apakah sistem yang telah dibuat sesuai dengan kebutuhan ataupun memenuhi acceptance criteria.
2.      Mengetahui apakah pemakai telah siap menggunakan sistem tersebut.
3.      Mengetahui apakah outcome sesuai dengan harapan manajemen.

B.     Manfaat setelah sistem live (Post-Implementation Review)

1.      Institusi mendapat masukan atas risiko-risiko yang masih yang masih ada dan saran untuk penanganannya.
2.      Masukan-masukan tersebut dimasukkan dalam agenda penyempurnaan sistem, perencanaan strategis, dan anggaran pada periode berikutnya.
3.      Bahan untuk perencanaan strategis dan rencana anggaran di masa mendatang.
4.      Memberikan reasonable assurance bahwa sistem informasi telah sesuai dengan kebijakan atau prosedur yang telah ditetapkan.
5.      Membantu memastikan bahwa jejak pemeriksaan (audit trail) telah diaktifkan dan dapat digunakan oleh manajemen, auditor maupun pihak lain yang berwewenang melakukan pemeriksaan.
6.      Membantu dalam penilaian apakah initial proposed values telah terealisasi dan saran tindak lanjutnya.










TUJUAN
1.      Memberikan rekomendasi terhadap temuan yang muncul pada proses audit
Namanya juga audit, tindakan ini melakukan pemeriksaan atas arsip pembukuan perusahaan.
Bisa saja ada temuan yang sebelumnya tidak disadari. Audit TI merekomendasikan temuan ini untuk segera ditindaklanjuti.
2.      Rekomendasi mengenai tindakan yang dikerjakan
Selain temuan, ada pula rekomendasi tentang tindakan yang bisa ditempuh. Hal ini bisa menghemat waktu sebab tindak lanjut yang diambil bisa segera dilakukan tanpa harus memikirkan ulang cara penanganannya.
3.      Mengawasi pelaksanaan rekomendasi
Setelah memberikan rekomendasi, audit TI bisa berlaku juga sebagai pengawas. Hal ini untuk memastikan bahwa tindakan yang diambil bisa berjalan secara presisi dan tidak menimbulkan masalah baru.
4.      Memberikan jaminan kepada manajemen tentang kondisi yang ada pada organisasi
Audit yang baik akan memberikan preseden yang baik pula terhadap perusahaan. Hasil ini juga bisa memberi gambaran umum kepada manajemen tentang kondisi organisasinya.
5.      Melakukan penilaian
Setelah melakukan serangkaian proses audit, akan diketahui bagaimana kinerja yang telah dilakukan oleh perusahaan. Proses ini juga bisa menunjukkan penilaian sehingga bisa terlihat tingkat efektivitas dan efisiensi yang dijalankan oleh tiap bagian.


PROSES
Berikut adalah langkah-langkah dalam melakukan Audit Teknologi Informasi.
  1. Melakukan perencanaan audit
  2. Mempelajari aset-aset teknologi informasi yang ada di organisasi dan Mengevaluasi Kontrol
  3. Melakukan pengujian dan evaluasi kontrol
  4. Melakukan pelaporan
  5. Mengikuti perkembangan evaluasi pelaporan
  6. Membuat Dokumen Laporan


REFERENSI:
https://blog.gamatechno.com/tujuan-langkah-audit-teknologi-informasi/