Just another WordPress.com weblog

Latest

Kode Etik Penggunaan Fasilitas Internet di Kantor

Kode etik penggunaan fasilitas internet di kantor hampir sama dengan kode etikpengguna internet pada umumnya, hanya saja lebih dititik beratkan pada hal-hal atauaktivitas yang berkaitan dengan masalah perkantoran di suatu organisasi atauinstansi. Berikut adalah contoh kode etik penggunaan internet dikantor :

Menghindari penggunaaan fasilitas internet diluar keperluan kantor atau untukkepentingan sendiri.
Tidak menggunakan internet untuk mempublikasi atau bertukar informasi internalkantor kepada pihak luar secara ilegal.
Tidak melakukan kegiatan pirating, hacking atau cracking terhadap fasilitas internet kantor.
Mematuhi peraturan yang ditetapkan oleh kantor dalam penggunaan fasilitasinternet.

Dunia internet sekarang ini seakan menjadi kebutuhan pokok bagi penggunannya. Kebutuhan akan informasi di dalamnya membuat tidak sedikit orang merasa ketergantungan dengan internet. Namun, kurangnya perhatian banyak orang akan sisi negatif dari internet membuat banyak juga masyarakat yang kurang mengetahui seluk beluk dunia IT seakan dengan mudahnya tertipu, jika tidak awas terhadap informasi yang disebarluaskan.
Karenanya, kode etik penggunaan internet di segala macam kondisi dan tempat, seperti perusahaan sangat lah harus di perhatikan. Setiap lingkungan punya nilai etika tersendiri dan tidak ada nilai baku yang berlaku indentik, tiap orang dapat memiliki interprestasi yang berbeda terhadap prinsip yang disepakati. Karena itu siapapun bebas untuk mematuhi peraturan yang sesuai dengan dirinya dan yang tidak menyetujui bebas memilih untuk tetap berada di sana sebagai minoritas atau keluar dari lingkungan tersebut. Suatu demokrasi yang mungkin bisa sangat radikal, namun umumnya setiap lingkungan memiliki prinsip keseimbangan yang mampu mentrolerir pertentangan dan perbedaan yang mungkin terjadi.
Tidak ada sanksi hukum terhadap pelanggaran etika dalam pergaulan Internet kecuali sanksi secara moril dikucilkan, diblack list dari suatu lingkungan, dicabut keanggotaanya dari suatu lembaga internet dan sebagainya, kemungkinan adanya sengketa individual yang bisa berakibat pembalasan secara langsung (technically attack) terhadap resource yang dimiliki. Dalam kasus tertentu pelanggaran etikan ini juga dapat diajukan ke pengadilan melalui mekanisme hukum positif yang berlaku pada diri seseorang warga negara maupun lembaga organisasi. Yang paling sering terjadi berkaitan dengan tuntutan hukum adalah menyangkut soal pelanggaran Hak Cipta, Hak Privacy dan seranga ilegal (Piranting, Hacking maupun Cracking) terhadap suatu produk, perseorangan maupun institusi yang dilindungi hukum positif secara internasional.

Contoh kode etik penggunaan internet di kantor adalah :
-Memakai koneksi yang sudah ditentukan
misalnya :
memakai koneksi yang ip nya sudah di tentukan
mendaftarkan mac addres untuk di sinkronisasi

Prinsip IT

Prinsip Dasar dalam Mengelola IT Function
Di era globalisasi sekarang ini IT sangat diperlukan dalam setiap bidang apapun, salah satu bagaian terpenting yag memungkinkan kita untuk berbisnis dan berinovasi pada produk, jasa, serta proses bisnisnya.
Ada 3 prinsip yang diperlukan untuk mengelola IT Function disuatu perusahaan,yaitu :

1. Prinsip yang pertama yaitu kelola IT untuk membantu co-evolution antara bisnis dan IT Function. Co-evolution berarti bahwa kemampuan baik IT Function dan bisnis berkembang secara iterative dan saling jalin-menjalin sesuai dengan jalannya waktu. Struktur organisasi harus memfasilitasi tentunya.

2. Prinsip yang kedua yaitu kelola IT untuk memelihara jaringan hubungan/network relationship untuk visioning, innovation, dan sourcing. Kesemua peranan tersebut membutuhkan kolaborasi yang dilakukan oleh manajemen eksekutif, manajemen bisnis, manajemen IT dan juga eksternal vendor. Struktur organisasi harus memfasilitasinya juga.
Ada 3 macam jaringan hubungan penting untuk mengatur aktivitas IT, diantaranya:
– Visioning networks : jaringan hubungan yang terjadi antara senior management dan IT executives. Tujuannya adalah membantu para eksekutif ini untuk berkolaborasi dalam pembuatan dan pengartikulasian visi strategic perusahaan mengenal nilai dan peranan IT.
– Innovation networks : Jaringan hubungan yang terjadi antara bisnis dan IT executives. Tujuannya adalah membantu para eksekutif ini untuk berkolaborasi dalam menciptakan inovasi-inovasi baik pada produk, jasa, proses bisnis, supply dan value chain perusahaan.
– Sourcing networks : Jaringan hubungan yang terjadi antara IT executives dan eksternal partner. Tujuannya adalah untuk membantu para eksekutif dan pihak luar saling bekerjasama.

3. Prinsip yang ketiga yaitu Kelola IT untuk secara eksplisit mengatur 8 buah proses pembuat nilai (eight value creating processes).
• Proses yang berperan sebagai fondasi meliputi manajemen infrastruktur, manajemen sumberdaya manusia, manajemen hubungan /relationship management.
• Proses utama meliputi value Innovation, Solutions Delivery, Services Provisioning.
• Proses ketiga yaitu perencanaan strategic, manajemen financial.

Message Authentication Code

Message Authentication Code adalah sebuah tanda pengenal untuk membuktikan keaslian suatu dokumen yang didapatkan dengan menggunakan pesan tak bermakna yang diperoleh dari pemrosesan sebagian isi dokumen menggunakan sebuah kunci privat. Secara teknis, (setengah) dokumen diproses menggunakan kunci privat sehingga menghasilkan pesan MAC, yang lebih sederhana dari isi dokumen. Pesan MAC ini kemudian dilekatkan dengan dokumen dan dikirim ke penerima. Penerima kemudian menggunakan kunci yang sama untuk memperoleh pesan MAC dari dokumen yang diterima dan membandingkannya dengan pesan MAC yang ia terima.

MAC dapat menjamin 2 macam keamanan data: integritas dan otentikasi. Integritas dapat terdeteksi jika isi dokumen diubah, karena pesan MAC yang dihasilkan dan diterima akan berbeda. Sedangkan otentikasi terdeteksi dengan penggunaan kunci privatnya. Hanya pengirim dan penerima yang berhak lah yang mengetahui kunci privat tersebut. Bedanya dengan tanda tangan digital adalah pada kunci ini. MAC menggunakan kunci yang sama (algoritma simetri), sedangkan tanda tangan digital menggunakan kunci privat dan kunci public (algoritma kunci publik).
Algoritma MAC dapat dibangun dengan menggunakan dua cara, yaitu fungsi hash dan algoritma simetri. Jika menggunakan hash, fungsi ini diberlakukan bagi isi dokumen yang telah dilekatkan dengan kunci privat. Sedangkan algoritma simetri yang banyak diimplementasikan dalam MAC sejauh ini adalah dengan mengambil satu blok dari isi dokumen dan dilakukan enkripsi menggunakan algoritma cipher blok. Algoritma cipher aliran bisa juga digunakan untuk membangun sebuah algoritma MAC, yaitu dengan mengambil sebagian dari isi dokumen yang sekiranya unik dan penting (sehingga setiap pesan dapat memiliki pesan MAC yang berbeda).
Atau secara matematis dapat dinyatakan
sebagai berikut:
MAC = Gk(x)
Keterangan:
– G: fungsi untuk mengambil intisari/rangkuman dari x
– x : dokumen yang ingin diberikan sebuah MAC
– k : kunci rahasia yang diketahui oleh kedua belah pihak, yang akan digunakan dalam pembangkitan MAC.
Fungsi untuk menghasilkan MAC harus memiliki sifat-sifat sebagai berikut:
a. Kemudahan komputasi
Jika diberikan masukan kunci k dan dokumen x, proses menjalankan fungsi Gk(x) harus mudah dan cepat, dengan MAC sebagai hasilnya.
b. Kompresi
Karena MAC berperan sebagai tanda pengenal, sebaiknya MAC tidak menambah ukuran dokumen secara signifikan. Oleh karena itu, MAC yang dihasilkan harus merupakan intisari/ringkasan dari dokumen x, yang panjangnya lebih kecil dari panjang dokumen.
c. Kekuatan Komputasi
Sebagai penyerang, untuk memanipulasi dokumen MAC harus mengetahui kunci k. Hal ini tidak terlalu sulit dilakukan jika komputasi fungsi G yang diimplementasikan tidak kuat untuk melawan serangan-serangan yang mungkin terjadi pada MAC, yaitu:
1. Known-text attack : penyerang dapat menentukan pola MAC dari dua atau lebih pasang (x,Gk(x))
2. Chosen-text attack : penyerang dapat menentukan pola MAC dari pasangan (x,Gk(x)) yang dipilihnya sendiri
3. Adaptive chosen-text attack : penyerang dapat menentukan pola MAC dari pasangan (x,Gk(x)) yang mengarah ke penemuan kunci Fungsi G harus bersifat seefisien mungkin (seperti yang disebutkan pada poin no.1 diatas), namun perlu juga diperhatikan bahwa fungsi ini harus kuat untuk memperkecil kemungkinan menghasilkan MAC yang sama atau berpola. Jadi, dibutuhkan fungsi G yang rumit namun tetap cepat. Fungsi G memampatkan dokumen x yang berukuran sembarang dengan menggunakan kunci k. Fungsi G adalah fungsi many-to one, yang berarti beberapa dokumen berbeda mungkin memiliki MAC yang sama, tetapi menemukan pesan-pesan semacam itu sangat sulit, tergantung dari kerumitan fungsi G yang diimplementasikan. Walaupun disebut fungsi, namun pada kenyataannya untuk membangkitkan suatu MAC membutuhkan beberapa fungsi/metode dan prosedur. Untuk selanjutnya fungsi G disebut dengan algoritma MAC. Oleh karena itu, dapat disimpulkan bahwa secara fungsional dibutuhkan 2 buah parameter untuk membangun sebuah MAC: kunci rahasia dan dokumen masukan. Kemudian MAC akan dilekatkan pada dokumen dan dikirimkan ke penerima. Begitu juga di sisi penerima, MAC dari dokumen dibangkitkan dengan kunci k yang sama, lalu dicocokkan apakah MAC yang dihasilkan sama dengan MAC yang terlekat pada dokumen. Jika tidak, maka terdapat dua kemungkinan, yaitu kunci k yang dimasukkan berbeda atau dokumen yang dikirimkan tidak asli (telah dimanipulasi). Untuk lebih jelasnya, lihat diagram MAC pada di bawah ini.

Jaminan Keamanan dari MAC
Seperti yang telah dijelaskan sebelumnya, ada dua segi keamanan yang dijamin oleh MAC, yaitu integritas pesan dan keabsahan pengirim. Berikut penjelasan lebih rinci bagaimana MAC dengan prosedur kerja seperti yang dijelaskan di atas dapat memenuhi kebutuhan akan dua segi keamanan tersebut:
a. Otentikasi Pengirim
Otentikasi adalah keamanan yang memeriksa identifikasi pihak-pihak yang saling berkomunikasi (pengirim dan penerima dokumen). Dalam MAC terdapat kode identifikasi perseorangan yang terenkripsi dengan sebuah kunci rahasia. Jika MAC yang dihasilkan sama dengan yang diterima, tandanya kunci rahasia yang digunakan. Karena kunci rahasia tersebut
hanya diketahui oleh dua orang, maka penerima merasa yakin bahwa pesan yang ia dapat benar berasal dari pengirim yang tepat.
b. Integritas Pesan
Integritas adalah keamanan yang menjamin isi dokumen asli dan tidak diubah saat proses transmisi. Idealnya, program juga dapat mengidentifikasi bagian mana dan jenis manipulasi seperti apa yang dilakukan terhadap dokumen. Namun jika adanya ketidakcocokan antara MAC yang dibangkitkan dengan MAC yang diterima, maka penerima tidak perlu mempedulikan isi dokumen karena dokumen tersebut kemungkinan besar sudah dimanipulasi.

http://kandanggudel.wordpress.com/2008/11/27/mac-message-authentication-code/

Digital Signature

Digital Signature

Tanda tangan digital bukanlah seperti bayangan orang awan yang (mungkin) berpikiran bahwa tanda tangan digital adalah tanda tangan asli seseorang yang di scan dan ditampilkan di dalam dokumen yang kita upload atau kita kirimkan kepada seseorang melalui internet atau pengiriman file dengan menggunakan media penyimpanan digital (disk storge). Tanda tangan digital muncul akibat keresahan orang ketika akan mengirimkan dokumen yang penting… muncul pikiran apakah file yang dikirimkan tersebut tidak mengalami perubahan ketika dikirimkan dan isinya sangat berbeda sekali ketika diterima oleh penerima dokumen, tapi apabila si pengirim mencantumkan tanda tangan digital pada dokumen itu, si penerima dapat meyakini bahwa setelah ditandatangani pengirim, dokumen itu tidak ada yang memanipulasi pada saat menjalani proses pengiriman.

Beberapa konvensi yang ada pada tanda tangan digital :

1. bersifat global verification, pemeriksaan dapat dilakukan dengan mudah, bahkan oleh orang-orang yang tidak berhubungan atau belum pernah bertemu dengan pihak yang melakukan pengesahan (yang menandatangani) sekalipun.

2. bersifat otentik, pesan yang terdapat tanda tangan digital juga dapat menjadi barang bukti, sehingga pihak yang melakukan pengesahan (yang menandatangani) tak dapat menyangkal bahwa dulu ia tidak pernah menandatanganinya.

3. bersifat ekslusif, hanya sah untuk dokumen (pesan) itu saja atau kopiannya yang sama persis. Tanda tangan itu tidak dapat dipindahkan ke dokumen lainnya. Ini juga berarti bahwa jika dokumen itu diubah, maka tanda tangan digital dari pesan tersebut tidak lagi sah.

Konsep tanda tangan digital :

Tanda tangan digital memanfaatkan teknologi kunci publik (public key).Sepasang kunci publik-privat dibuat unik dan tidak ada pasangannya. Kunci privat disimpan oleh pemiliknya, dan dipergunakan untuk membuat tanda tangan digital. Sedangkan kunci publik dapat diserahkan kepada siapa saja yang ingin memeriksa tanda tangan digital yang bersangkutan pada suatu dokumen. Proses pembuatan dan pemeriksaan tanda tangan ini melibatkan sejumlah teknik kriptografi seperti one-way hashing dan enkripsi asimetris.

Contoh penggunaan tanda tangan digital lewat pengiriman e-mail:

menggunakan proses hashing algorithm untuk mengambil intisari dari isi e-mail yang akan dikirim, memprosesnya dengan menggunakan algoritma one-way hash dan menghasilkan hashed data. Kemudian hashed data tersebut di enkripsi menggunakan private key dan menghasilkan apa yang disebut dengan Digital Signature (tanda tangan digital). Di dalam Digital Signature tersebut juga disertakan informasi mengenai metode hashing algorithm yang digunakan.

Digital Signature tersebut dikirimkan bersama isi e-mail.

Ketika file atau dokumen telah sampai pada si penerima, dilakukan proses hashing algorithm pada isi e-mail tersebut. Proses one-way hash persis seperti yang dilakukan saat pengiriman, karena algoritmanya turut dibawa dalam Digital Signature. Dari proses tersebut menghasilkan hashed-data sekunder.

Digital Signature yang diterima tadi langsung didekripsi oleh public key. Hasil dekripsi tersebut tentunya akan memunculkan hashed data yang serupa seperti hashed data sebelum dienkripsi oleh pengirim e-mail. Hashed data disebut hashed data primer.

Terakhir yang dilakukan adalah membandingkan hashed data primer dengan hashed data sekunder. Jika saja saat diperjalanan ada hacker yang mengubah atau menyadap isi e-mail, paka hashed data sekunder akan berbeda dengan hashed data primer. Apabila hal tersebut terjadi maka digital signature akan memberikan peringatan kepada si penerima bahwa telah terjadi sesuatu pada file atau dokumen yang dikirimkan tersebut.

Kelemahan tanda tangan digital :

Contoh kasus Paidun dan Samin…

Paidun hendak mengirimkan kunci publiknya (PKP) untuk diserahkan Samin.
Pada saat kunci itu dikirim lewat jaringan publik, Maling mencuri kunci PKP.
Kemudian Maling menyerahkan kunci publiknya (PKM) kepada Samin, sambil mengatakan bahwa kunci itu adalah kunci publik milik Paidun.
Oleh Samin, karena tidak pernah memegang kunci publik Paidun yang asli, percaya saja saat menerima PKM.
Saat Paidun hendak mengirim dokumen yang telah ditandatanganinya dengan kunci privatnya (PRKP) kepada Samin, sekali lagi Maling mencurinya.
Tanda tangan Paidun pada dokumen itu lalu dihapus, dan kemudian Maling membubuhkan tanda tangannya dengan kunci privatnya (PRKM).
Maling mengirim dokumen itu ke Samin sambil mengatakan bahwa dokumen ini berasal dari Paidun dan ditandatangani oleh Paidun.
Samin kemudian memeriksa tanda tangan itu, dan mendapatkan bahwa tanda tangan itu sah dari Paidun.
Terakhir Samin tidak menyadari kesalahannya dan mengira tanda tangan itu asli, kenapa? karena Samin memeriksanya dengan kunci publik PKM, bukan dengan PKP.

Keterangan :

PKP : Public Key Paidun

PKM : Public Key Maling

PRKP : Private Key Paidun

PRKM : Private Key Maling

Algoritma yang digunakan dalam tanda tangan digital (merujuk pada situs yang ditulis oleh IF5054 Kriptografi/Digital Signature Algorithm/Rinaldi Munir/IF-ITB )

Beberapa fakta tentang algoritma tanda tangan digital :

Pada bulan Agustus 1991, NIST (The National Institute of Standard and Technology) mengumumkan algoritma sidik digital yang disebut Digital Signature Algorithm (DSA). DSA dijadikan sebagai bakuan (standard) dari Digital Signature Standard (DSS).
DSS adalah standard, sedangkan DSA adalah algoritma. Standard tersebut menggunakan algoritma ini, sedangkan algoritma adalah bagian dari standard (selain DSA, DSS menggunakan Secure Hash Algorithm atau SHA sebagai fungsi hash)
DSA termasuk ke dalam sistem kriptografi kunci-publik. Meskipun demikian, DSA tidak dapat digunakan untuk enkripsi. DSA mempunyai dua fungsi utama:
Pembentukan sidik digital (signature generation), dan
Pemeriksaan keabsahan sidik digital (signature verivication).
Sebagaimana halnya pada algoritma kriptografi kunci-publik, DSA menggunakan dua buah kunci, yaitu kunci publik dan kunci rahasia. Pembentukan sidik digital menggunakan kunci rahasia pengirim, sedangkan verifikasi sidik digital menggunakan kunci publik pengirim.
DSA menggunakan fungsi hash SHA (Secure Hash Algorithm) untuk mengubah pesan menjadi message digest yang berukuran 160 bit (SHA akan dijelaskan pada kuliah selanjutnya).

Parameter DSA

DSA dikembangkan dari algoritma Elgamal. DSA menggunakan beberapa parameter sebagai berikut:

1. p, adalah bilangan prima dengan panjang L bit, yang dalam hal ini 512 £ L £ 1024 dan L harus kelipatan 64.

Parameter p bersifat publik dan dapat digunakan bersama-sama oleh orang di dalam kelompok.

2. q, bilangan prima 160 bit, merupakan faktor dari p – 1. Dengan kata lain, (p – 1) mod q = 0. Parameter q berisfat publik.

3. g = h(p – 1)/q mod p, yang dalam hal ini h

1. Parameter g bersifat publik.

4. x, adalah bilangan bulat kurang dari q. Parameter x adalah kunci rahasia.

5. y = gx mod p, adalah kunci publik.

6. m, pesan yang akan diberi sidik digital.

Pembentukan Sepasang Kunci

Pilih bilangan prima p dan q, yang dalam hal ini (p – 1) mod q = 0.

2. Hitung g = h(p – 1)/q mod p, yang dalam hal ini 1 < h

1.

3. Tentukan kunci rahasia x, yang dalam hal ini x < q.

Hitung kunci publik y = gx mod p.

Pembentukan Sidik Digital (Signing)

Ubah pesan m menjadi message digest dengan fungsi hash SHA, H.

2. Tentukan bilangan acak k < q.

3. Sidik digital dari pesan m adalah bilangan r dan s. Hitung r dan s sebagai berikut:

r = (gk mod p) mod q

s = (k– 1 (H(m) + x * r)) mod q

Kirim pesan m dan sidik digital r dan s.

Verifikasi Keabsahan Sidik Digital (Verifying)

1. Hitung

w = s– 1 mod q

u1 = (H(m) * w) mod q

u2 = (r * w) mod q

v = ((gu1 * yu2) mod p) mod q)

2. Jika v = r, maka sidik digital sah, yang berarti bahwa pesan masih asli dan dikirim oleh pengirim yang benar.
Contoh Perhitungan DSA

a. Pembentukan Sepasang Kunci

1. Pilih bilangan prima p dan q, yang dalam hal ini (p – 1) mod q = 0.

p = 59419

q = 3301 (memenuhi 3301 * 18 = 59419 – 1)

Hitung g = h(p – 1)/q mod p, yang dalam hal ini 1 < h

1.

g = 18870 (dengan h = 100)

Tentukan kunci rahasia x, yang dalam hal ini x < q.

x = 3223

4. Hitung kunci publik y = gx mod p.

y = 29245

b. Pembentukan Sidik Digital (Signing)

Hitung nilai hash dari pesan, misalkan H(m) = 4321
Tentukan bilangan acak k < q.

k = 997

k– 1 = 2907 (mod 3301)

Hitung r dan s sebagai berikut:

r = (gk mod p) mod q = 848

s = (k– 1 (H(m) + x * r)) mod q

= 7957694475 mod 3301 = 183

Kirim pesan m dan sidik digital r dan s.

Verifikasi Keabsahan Sidik Digital

Hitung

s– 1 = 469 (mod 3301)

w = s– 1 mod q = 469

u1 = (H(m) * w) mod q 2026549 mod 3301 = 3036

u2 = (r * w) mod q = 397712 mod 3301 = 1592

v = ((gu1 * yu2) mod p) mod q) = 848 mod 3301 = 848

Karena v = r, maka sidik digital sah.

http://parvian.wordpress.com/2008/02/27/digital-signature/

Follow

Get every new post delivered to your Inbox.