Sabtu, 20 Oktober 2018

implementasi algoritma kegunaa DES RSA PGP di bidang keamanan data/jaringan/sistem operasi

1.DES
Data Encryption Standard (DES) adalah suatu blok cipher (salah satu bentuk enkripsi rahasia bersama) yang dipilih oleh National Bureau of Standar sebagai seorang pejabat Federal Information Processing Standard (FIPS) untuk Amerika Serikat pada tahun 1976 dan yang kemudian dinikmati secara luas gunakan internasional. Hal ini didasarkan pada algoritma kunci simetris yang menggunakan 56-bit key. Algoritma awalnya diklasifikasikan kontroversial dengan elemen desain, kunci yang relatif pendek panjang, dan kecurigaan tentang National Security Agency (NSA) backdoor. DES akibatnya datang di bawah pengawasan intens akademis yang memotivasi pemahaman modern dan blok cipher kriptoanalisis mereka.
Algoritma DES
Secara umum, algoritma DES terbagi menjadi 3 kelompok di mana kelompok yang satu dengan yang lain saling berinteraksi dan terkait antara satu dengan yang lain.
Kelompok-kelompok tersebut adalah : Pemrosesan kunci, enkripsi data 64 bit, dan dekripsi data 64 bit.
Algoritma DES dirancang untuk menulis dan membaca berita blok data yang terdiri dari 64 bit di bawah kontrol kunci 64 bit. Dalam pembacaan berita harus dikerjakan dengan menggunakan kunci yang sama dengan waktu menulis berita, dengan penjadualan alamat kunci bit yang diubah sehingga proses membaca adalah kebalikan dari proses menulis.
Sebuah blok ditulis dan ditujukan pada permutasi dengan inisial IP, kemudian melewati perhitungan dan perhitungan tersebut sangat tergantung pada kunci kompleks dan pada akhirnya melewati permutasi yang invers dari permutasi dengan inisial IP-1.
Perhitungan yang tergantung pada kunci tersebut dapat didefinisikan sebagai fungsi f, yang disebut fungsi cipher dan fungsi KS, yang disebut Key Schedule.
Sebuah dekripsi perhitungan diberikan pada awal, sepanjang algoritma yang digunakan dalam penulisan pesan. Berikutnya, penggunaan algoritma untuk 3 pembacaan pesan didekripsikan. Akhirnya, definisi dari fungsi cipher f menjadi fungsi seleksi Si dan fungsi permutasi adalah P.

IMPLEMENTASI DES
Untuk mengenkrip atau mendekripsi lebih dari 64 bit ada 4 model resmi yang telah ditetapkan oleh FIPS PUB 81. Salah satu model yang digunakan adalah untuk memeriksa proses deakripsi di atas untuk masing-masing blok secara berurutan. Model ini disebut model Electronic Code Book (ECB). Kelebihan dari metode ini adalah melakukan XOR masing-masing blok plaintext dengan blok ciphertext sebelumnya untuk proses enkripsi. Model ini dinamakan Cipher Block Chaining (CBC). Dua model yang lain adalah Output Feedback (OFB) dan Cipher Feedback (CFB).
Algoritma DES juga dapat digunakan untuk menghitung checksum sampai panjang 64 bit. Jika jumlah data dalam bit dikenai checksum bukan perkalian 64 bit, maka blok data yang terakhir diberi angka 0. Jika data itu berupa data ASCII, maka bit pertama dari beberapa bit yang lain diberi nilai 0.




2. RSA
RSA di bidang kriptografi adalah sebuah algoritma pada enkripsi public key. RSA merupakan algoritma pertama yang cocok untuk digital signature seperti halnya ekripsi, dan salah satu yang paling maju dalam bidang kriptografi public key. RSA masih digunakan secara luas dalam protokol electronic commerce, dan dipercaya dalam mengamnkan dengan menggunakan kunci yang cukup panjang.
Algoritma RSA
Algoritma RSA didasarkan pada teorema Euler (lihat bahan
kuliah Teori Bilangan) yang menyatakan bahwa
Enkripsi
1. Ambil kunci publik penerima pesan, e, dan modulus n.
2. Nyatakan plainteks m menjadi blok-blok m1, m2, …,
sedemikian sehingga setiap blok merepresentasikan nilai di
dalam selang [0, n – 1].
3. Setiap blok mi dienkripsi menjadi blok ci
dengan rumus
ci= mi^e mod n
Dekripsi
1. Setiap blok cipherteks ci didekripsi kembali menjadi blok mi
dengan rumus
mi= ci d mod n



3. PGP
PGP adalah singkatan dari Pretty Good Privacy, dan merupakan program komputer yang sering dipakai dalam proses kriptografi dan autentikasi pengiriman data komputer. PGP pertama diperkenalkan pada tahun 1991 oleh Philip Zimmermann untuk menyandikan data dalam pengiriman surat elektronik. Dalam proses penyandian data ini, PGP mengikuti standar RFC 4880.
Algoritma PGP
Pada prinsipnya program PGP menggunakan dua buah kunci / key, dimana setiap orang secara otomatis akan memiliki dua buah kunci/key masing – masing yaitu :
Kunci Publik (public key) Kunci ini dapat diberitahukan dan diketahui oleh setiap orang. Gunanya adalah apabila orang lain mau kirim e -mail ke anda, orang itu dapat menggunakan kunci publik tersebut untuk mengenkripsi e-mail tersebut sehingga tidak dapat terbaca oleh orang lain. Anda tidak perlu kuatir, karena hanya anda yang dapat membaca e-mail tersebut. Untuk membaca e-mail yang ter-enkripsi diperlukan kunci pribadi, kunci publik ditambah password yang dikombinasikan bersama-sama oleh program PGP.
Kunci Pribadi (private key) Kunci ini hanya diketahui oleh anda sendiri. Gunanya adalah apabila anda ingin orang lain tidak dapat membaca data file pribadi maka data tersebut dapat di-enkripsi menggunakan kunci pribadi. Untuk membuka e-mail yang di-enkripsi dengan kunci publik milik anda.

Refrensi




Jumat, 12 Oktober 2018

Audit Teknologi Sistem Informasi

UNIVERSITAS GUNADARMA
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI





MAKALAH SOFTSKILL
Nama                                NPM                      Kelas
·         Ardillo Obelly                   (10115946)                  4KA06
·         M Fajar Pangestu              (14115571)                  4KA06
·         Muhammad Ikhsan           (14115641)                  4KA06

KELOMPOK








UNIVERSITAS GUNADARMA
DEPOK

2018

AUDIT TEKNOLOGI SISTEM INFORMASI

DEFINISI

            Audit teknologi informasi adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis.

PRINSIP

Ø  Ketepatan waktu, Proses dan pemrograman akan terus menerus diperiksa untuk mengurangi resiko, kesalahan dan kelemahan, tetapi masih sejalan dengan analisis kekuatan dan fungsional dengan aplikasi serupa.
Ø  Sumber Keterbukaan, Membutuhkan referensi tentang audit program yang telah dienskripsi, seperti penanganan open source.
Ø  Elaborateness, Proses Audit harus berorientasi ke standar minimum. Kebutuhan pengetahuan khusus di satu sisi untuk dapat membaca kode pemrograman tentang prosedur yang telah di enskripsi. Komitmen seseorang sebagai auditor adalah kualitas, skala dan efektivitas.
Ø  Konteks Keuangan, transparansi berkelanjutan membutuhan klarifikasi apakah perangkat lunak telah dikembangkan secara komersial dan didanai.
Ø  Referensi Ilmiah Perspektif Belajar, setiap audit harus menjelaskan temuan secara rinci. Seorang auditor berperan sebagai mentor, dan auditor dianggap sebagai bagian dari PDCA = Plan-Do-Check-Act).
Ø  Sastra-Inklusi, Seorang pembaca tidak boleh hanya mengandalkan hasil dari satu review, tetapi juga menilai menurut loop dari sistem manajemen. Maka dalam manajemen membutuhkan reviewer untuk menganalisa masalah lebih lanjut.
Ø  Pencantuman buku petunjuk dan dokumentasi, langkah selanjutnya adalah melakukan hal tersebut, baik secara manual dan dokumentasi teknis.
Ø  Mengidentifikasi referensi untuk inovasi, Aplikasi yang memungkinkan pesan offline dan kontak online, sehingga membutuhkan lebih dari 2 fungsi dalam satu aplikasi.


PERSONALISASI AUDIT
The CISM dan CAP Kredensial adalah dua kredensial keamanan audit terbaru yang ditawarkan oleh ISACA dan ISC.
Sertifikat Professional
  • Certified Information Systems Auditor (CISA)
  • Certified Internal Auditor (CIA)
  • Certified in Risk and Information Systems Control (CRISC)
  • Certification and Accreditation Professional (CAP)
  • Certified Computer Professional (CCP)
  • Certified Information Privacy Professional (CIPP)
  • Certified Information Systems Security Professional (CISSP)
  • Certified Information Security Manager (CISM)
  • Certified Public Accountant (CPA)
  • Certified Internal Controls Auditor (CICA)
  • Forensics Certified Public Accountant (FCPA)
  • Certified Fraud Examiner (CFE)
  • Certified Forensic Accountant (CrFA)
  • Certified Commercial Professional Accountant (CCPA)
  • Certified Accounts Executive (CEA)
  • Certified Professional Internal Auditor (CPIA)
  • Certified Professional Management Auditor (CPMA)
  • Chartered Accountant (CA)
  • Chartered Certified Accountant (ACCA/FCCA)
  • GIAC Certified System & Network Auditor (GSNA)[11]
  • Certified Information Technology Professional (CITP)
  • Certified e-Forensic Accounting Professional] (CFAP)
  • Certified ERP Audit Professional (CEAP)

 

 

 

 

MANFAAT
A.    Manfaat pada saat Implementasi (Pre-Implementation Review)

1.      Institusi dapat mengetahui apakah sistem yang telah dibuat sesuai dengan kebutuhan ataupun memenuhi acceptance criteria.
2.      Mengetahui apakah pemakai telah siap menggunakan sistem tersebut.
3.      Mengetahui apakah outcome sesuai dengan harapan manajemen.

B.     Manfaat setelah sistem live (Post-Implementation Review)

1.      Institusi mendapat masukan atas risiko-risiko yang masih yang masih ada dan saran untuk penanganannya.
2.      Masukan-masukan tersebut dimasukkan dalam agenda penyempurnaan sistem, perencanaan strategis, dan anggaran pada periode berikutnya.
3.      Bahan untuk perencanaan strategis dan rencana anggaran di masa mendatang.
4.      Memberikan reasonable assurance bahwa sistem informasi telah sesuai dengan kebijakan atau prosedur yang telah ditetapkan.
5.      Membantu memastikan bahwa jejak pemeriksaan (audit trail) telah diaktifkan dan dapat digunakan oleh manajemen, auditor maupun pihak lain yang berwewenang melakukan pemeriksaan.
6.      Membantu dalam penilaian apakah initial proposed values telah terealisasi dan saran tindak lanjutnya.










TUJUAN
1.      Memberikan rekomendasi terhadap temuan yang muncul pada proses audit
Namanya juga audit, tindakan ini melakukan pemeriksaan atas arsip pembukuan perusahaan.
Bisa saja ada temuan yang sebelumnya tidak disadari. Audit TI merekomendasikan temuan ini untuk segera ditindaklanjuti.
2.      Rekomendasi mengenai tindakan yang dikerjakan
Selain temuan, ada pula rekomendasi tentang tindakan yang bisa ditempuh. Hal ini bisa menghemat waktu sebab tindak lanjut yang diambil bisa segera dilakukan tanpa harus memikirkan ulang cara penanganannya.
3.      Mengawasi pelaksanaan rekomendasi
Setelah memberikan rekomendasi, audit TI bisa berlaku juga sebagai pengawas. Hal ini untuk memastikan bahwa tindakan yang diambil bisa berjalan secara presisi dan tidak menimbulkan masalah baru.
4.      Memberikan jaminan kepada manajemen tentang kondisi yang ada pada organisasi
Audit yang baik akan memberikan preseden yang baik pula terhadap perusahaan. Hasil ini juga bisa memberi gambaran umum kepada manajemen tentang kondisi organisasinya.
5.      Melakukan penilaian
Setelah melakukan serangkaian proses audit, akan diketahui bagaimana kinerja yang telah dilakukan oleh perusahaan. Proses ini juga bisa menunjukkan penilaian sehingga bisa terlihat tingkat efektivitas dan efisiensi yang dijalankan oleh tiap bagian.


PROSES
Berikut adalah langkah-langkah dalam melakukan Audit Teknologi Informasi.
  1. Melakukan perencanaan audit
  2. Mempelajari aset-aset teknologi informasi yang ada di organisasi dan Mengevaluasi Kontrol
  3. Melakukan pengujian dan evaluasi kontrol
  4. Melakukan pelaporan
  5. Mengikuti perkembangan evaluasi pelaporan
  6. Membuat Dokumen Laporan


REFERENSI:
https://blog.gamatechno.com/tujuan-langkah-audit-teknologi-informasi/

Jumat, 19 Januari 2018

Kecerdasan Buatan Humanoid Soccer Robot







Pada Zaman ini kemajuan teknologi yang semakin pesat terutama dalam bidang teknologi robotika telah memasuki  kehidupan manusia mulai dari dari bidang industri, militer, entertaiment maupun dalam bidang medis. Humanoid Soccer Robot  adalah sebuah robot yang bisa menirukan kemampuan manusia dalam kegiatan bermain sepak bola. Dengan menggunakan sensor dari kamera CMU cam2 adalah sebuah bentuk sensor yang mampu melakukan pengolahan suatu citra digital. Dengan menggunak vision sensor ini maka dapat dengan mudah melakukan beberapa hal seperti penjejak objek dan lain sebagainya. Sehingga dibutuhkan suatu kendali secara visual. Pada dasarnya tujuan kendali visual pada Humanoid Soccer Robot ini diterapkan agar robot memiliki kecerdasan dalam mengenali objek berupa bola, dengan memproses gambar yang dilakukan yaitu dengan mendeteksi objek menggunakan  metode tracking color yang mana merupakan metode mencocokan warna yang sesuai dengan bentuk benda apapun serta menentukan titk tengah dari objek yang terdeteksi. Kalo ditanya apakah kita mampu membuat mesin yang lebih cerdas dari manusia? jawabannya adalah mungkin iya,karena sekarang robot bisa melakukan kegiatan sepak bola seperti manusia dan ada pertandingannya yaitu “Robo Cup 2009” siapa tau nanti sebuah robot yang akan menggantikan manusia, coba dibayangkan kalau suatu saat bukan lagi manusia dengan gerakan yang lincah dan gesit lagi dalam gelaran piala dunia atau bahkan nanti jagoannya bukan lagi ronaldo, messi atau yang lainnya lagi tapi honda,suzuki,mitsubishi lah yang akan menjadi jagoannya dan bukan lagi klub-klub sepak bola sekelas  MU tapi pabrik pembuat robotlah yang akan menggantikannya. Dan apakah mungkin  mebuat mesin menjadi cerdas? jawabannya mungkin iya, karena sekarang manusia sudah menciptakan sebuah robot mampu menirukan apa yang akan dilakukan manusia dan bahkan sekarang dalam kegiatan pekerjaan manusia diambil alih oleh robot dan mesin akan menjadi saingan manusia nanti.





Selasa, 03 Januari 2017

cylotron bike

Review;
Cylotron bike ini terlihat berbeda dari sepeda pada umunya, tampilan cylotron bike ini sangat unik. Sepasang spokelesswheel atau orbitalwheel(dimana ban tidak memakai jari-jari) terlihat serasi dengan rancangan minimalis dibandingkan sepeda biasa, pada frame cylotron itu tampak begitu tebal. Cylotron bike ini menyimpan lebih dari 15 paten desain, aerodinamis,membebaskan anda mengatur level geometrynya, dan bagian paling keren pada vidio ini adalah lampu LED yang melingkar disisi dalam roda.


  Cara bekerjanya adalah semua lampu pada cylotron bike itu tersambung pada sensor cahaya, mampu hidup/mati secara otomatis tergantung situasi disekitarnya. Cyolotron bike ini didukung battery pack self-charging, mampu aktif sampai delapan jam tanpa bantuan dinamo internal. Sewaktu baterai sudah mulai habis akan muncul notifikasi di aplikasi cylotron. Aplikasi tersebut akan terhubung ke smartphone lewat bluetooth LE, menghidangkan data pada realtime, fungsi navigasi, informasi lalu lintas, kemampuan pelatihan serta anti maling.

kelebihannya:

  • Pada saat malam hari cylotron ini akan terlihat keren karena lampu LED pada bagian lingkar rodanya akan menyala.
  • Baterai yang digunakan bisa diisi ulang.
  • cylotron juga menyediakan slot untuk membawa penumpan.
kelemahannya cylotron bike ini dalam pembuatannya akan membutuhkan biaya yang sangat banyak dan akan dijual dengan harga yang fantastis






Gelang pintar(circet bracet)

review:
Inovasi dari zaman ke zaman sungguh luar biasa, pada vidio ini akan membahas tentang gelang pintar (circet braceret). Seperti yang dilihat di vidio gelang ini terhubung langsung dengan smartphone menggunakan bluetooth atau wifi sehingga smartphone tidak boleh terlalu jauh untuk bisa terhubung dengan gelang pintar ini, Dan gelang ini juga bisa terkena air pada saat orang yang didalam vidio tersebut sedang mandi dan sambil membuka sebuah email/aplikasi.


 Cara kerja dari circert braceret adalah dengan menggunakan 8 buah sensor proximity dan sebuah mikro proyektor dengan nama pico proyekto. 8 buah sensor itu akan berfungsi untuk mendeteksi danmemproses gerakan jari yang selanjutnya akan dikirimkan balik dan ditampilkan melalui mikro proyektor. Sama halnya dengan smartphone gelang ini juga dilengkapi dengan fitur LED notifikasi,port mini usb,wifi dan bluetooth.snap button,baterai,processor,accelerometer,storage (16 GB & 32 GB)memory card + ROM,vibrator,dan proximity sensor long range.

kelebihannya:

  • gelang pintar ini bisa dibawa kemana saja dan dimana saja 
  • gelang pintar ini juga bisa menelpon,mengirim email,bermain game dll.
kekurangannya:
  • kita tidak bisa jauh-jauh dari smartphone kita.

Google Glass(kaca mata Pintar)



Review:
   Google Glass merupakan sebuah perangkat wearbel yang dikembangkan oleh google beberapa waktu kebleakang yang berbentuk kacamata dan memiliki fitur untuk menampilkan informasi selayaknya komputer dan smartphone yang sama-sama kita ketahui pada vidio diatas.






Google Glass ini dapat dikendalikan oleh perintah suara, dan memiliki konsep menaruh layar didepan mata penggunanya. Memang bentuknya seperti kaca mata, tapi tidak seperti kacamata yang biasa suka dipake sama orang. Kaca mata pintar google glass ini dilengkapi dengan dua lensa, ada sebuah kaca kecil yang terletak didalamnya terdapat kaca prisma yang transparan berfungsi untuk menampilkan gambar. Ada juga kamera untuk memfoto dan merekam vidio dan terdapat microphone yang terletak di deket kamera yang berfungsi untuk menginput suara. Untuk resolusi kameranya sebesar 5 megapixel dan dapat merekam vidio dengan kualitas 720p HD. Dan memiliki display 640 x 360 bluetooth,wifi,ruang penyimpanan 16 GB, RAM 628 MB dan perangkat lainnya untuk perintah suara.

 Fitur:

  • Dapat menerjemahkan apa saja yang dikatakan oleh si pengguna.
  • Dapat digunakan sebagai penunjuk lokasi seperti GPS.
  • Pengguna dapat mengirim pesan melalui/lewat perintah suara.
  • Dapat merekam atau memfoto dengan perintah suara jadi tidak perlu lagi untuk memncet/menekan tombol lagi.
  • kita juga bisa mengetahui macam-macam informasi umum dgn menggunakan kaca mata ini.
kekurangannya:

  • Belum mampu menghasilkan luaran suara yang cukup bisa terdengar oleh pengguna dengan nyaman,
  • Tidak ada kategori ataupun folder khusus yang membantu mengkelompokannya.
  • Pengguna salah bicara dan tidak sengaja memerintahkan google glass yang dipakainya, hal ini bisa saja mengganggu merekan bagi yang sedang repot atau panik.   

Teknologi Jaringan Li-Fi


review
Pada Vidio ini akan membahas tentang LIi-Fi yang akan menjadi pengganti dari Wifi.
Li-Fi(Light Fidelyti) yaitu sebuah jaringan nirkabel yang berkomunikasi dengan menggunakan cahaya.Teknologi ini tidak lagi menggunakan/memakai frekuensi radio konvensional pada wifi.Teknologi ini bisa mentransfer 100Gbps. Cara kerja dari Li-fi ini membutuhkan dua sumber cahaya yang berada pada masing-masing ujung perangkat. Sumber cahaya yang bisa digunakan yaitu LED atau detektor foto (Light Sensor).

keuntungannya:
  • Memudahkan siapa saja untuk mengakses dimana pun dan bahkan wilayah terpencil sekalipun yang tidak bisa terjangkau oleh kabel optik. Selain itu juga Li-fi dapat mengkontrol kondisi lalu lintas dengan cara menempatkan teknologi baru ini menggunakan LED mobil.
  • Teknologi Li-fi ini juga dapat mengurangi polusi elektromagnetik yang dihasilkan oleh gelombang radio.
  • Teknologi Li-Fi juga dapat memperluas jaringan nirkabel anda di rumah,kantor,sekolah maupun universitas.


Kekuranganya:
  • Teknologi ini  memerlukan line-of-sight yang sempurna untuk mengirim data.
  • cara kerja teknologi ini adalah bagaimana caranya data dapat dikirimkan kembali kepada pemancar secara optimal.