tugas akhir mata kuliah - unsri.ac.id akhir mata kuliah.doc  · web viewkeamanan jaringan...

35
Muhammad rudi sanjaya 08053111028 TUGAS AKHIR MATA KULIAH KEAMANAN JARINGAN KOMPUTER KEAMANAN DATA DENGAN KONSEP AUTHETICITY Oleh Muhammad Rudi Sanjaya (08053111028) FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 1

Upload: doantram

Post on 19-Mar-2019

222 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: TUGAS AKHIR MATA KULIAH - unsri.ac.id AKHIR MATA KULIAH.doc  · Web viewkeamanan jaringan komputer. keamanan data dengan. konsep autheticity. oleh. muhammad rudi sanjaya (08053111028)

Muhammad rudi sanjaya08053111028

TUGAS AKHIR MATA KULIAH

KEAMANAN JARINGAN KOMPUTER

KEAMANAN DATA DENGAN

KONSEP AUTHETICITY

Oleh

Muhammad Rudi Sanjaya (08053111028)

FAKULTAS ILMU KOMPUTER

UNIVERSITAS SRIWIJAYA

2008

1

Page 2: TUGAS AKHIR MATA KULIAH - unsri.ac.id AKHIR MATA KULIAH.doc  · Web viewkeamanan jaringan komputer. keamanan data dengan. konsep autheticity. oleh. muhammad rudi sanjaya (08053111028)

Muhammad rudi sanjaya08053111028

DAFTAR ISI

HALAMAN JUDUL….. ................................................................................1

BAB 1 PENDAHULUAN ….. .......................................................................3

I.I .Latar Belakang ….. .............................................................................3

I.2. Tujuan….. ...........................................................................................4

BAB II.LANDASAN TEORI….. ...................................................................5

2.1.Serangan Keamanan Data.....................................................................5

2.2.Aksi Serangan Keamanan Data............................................................6

BAB III.PEMBAHASAN.................................................................................8

3.1 Authenticity dengan Menggunakan enkripsi Konvesional...................8

3.1.1.Istilah Yang di gunakan...............................................................8

3.1.2. Proses Enkripsi Konvesional......................................................9

3.2. Enkripsi dengan Menggunakan kunci publik (asimetris) ...................10

3.3. Authenticity tanpa menggunakan kunci public....................................11

3.4. Kode pesan otentik...............................................................................12

3.5. Non Repudiation..................................................................................12

3.6. Authenticity Sumberdaya Digital .......................................................15

3.6.1. Authenticity Penilaian dengan Pernyataan.................................16

3.6.2. Menemukan kembali Informasi..................................................17

3.6.3. Authenticity Menjadi Isu Pemalsuan..........................................18

3.6.4. Menggunakan Informasi.............................................................19

3.6.5. Pilihan,sistem,dan Authenticity..................................................20

BAB IV KESIMPULAN..................................................................................22

4.1 Kesimpulan.....................................................................................22

DAFTAR PUSTAKA.......................................................................................23

2

Page 3: TUGAS AKHIR MATA KULIAH - unsri.ac.id AKHIR MATA KULIAH.doc  · Web viewkeamanan jaringan komputer. keamanan data dengan. konsep autheticity. oleh. muhammad rudi sanjaya (08053111028)

Muhammad rudi sanjaya08053111028

BAB 1

PENDAHULUAN

1.1 Latar Belakang

Keamanan dan kerahasian data pada jaringan Komputer saat ini menjadi isu

yang sangat penting dan terus berkembang yang sudah pasti membutuhkan keseriusan

dan dana tidak sedikit.Pastilah suatu perusahaan yang menjadikan TI sebagai strategi

untuk bersaing di dunia global ini membutuhkan solusi system keamanan ini.

Ada cara jitu untuk menghilangkan masalah kemanan namun pasti tidak di

pilih oleh seorang admin,yaitu memisahkan atau mencabut kabel UTP suatu computer

dan di kunci dalam suatu lemari sehingga computer tersebut terbebas dari masalah

keamanan,namun ini merupakan solusi yang buruk.untuk menjaga keamanan dan

kerahasian data dalam suatu jaringan computer,di perlukan beberapa jenis enkripsi

agar data tidak dapat di baca atau di menegrti oleh sembarang orang,kecuali oleh user

yang berhak.

Untuk menyimpan sesuatu secara pribadi,kita harus menyembunyikan agar

orang tidak lain tidak tahu,misalnya kita mengirimkan surat kepada

seseorang,pastilah surat tersebut kita bungkus dengan amplop dan kita beri alamat

tertentu agar surat tersebut sampai ke tujuan yang kita inginkan.

Ketika sebuah pesan, file, dokumen berupa informasi dirasa sensitive atau

nilai dari informasi tersebut menjadi sangat penting bagi user yaitu orang yang paling

berhak menggunakan informasi tersebut. Informasi itu harus dirahasiakan dan perlu

mendapat perlindungan. Keamanan data harus terjamin sehingga tidak sembarang

orang yang bisa membukanya.

Sebagai contoh ; pengumpulan data-data prakerin Si meliputi data-data

pribadi antara lain ; nama, alamat, alamat e-mail, jenis kelamin, program keahlian,

tingka/kelas, tempat lokasi prakerin, dan nomor telepon. Data-data tersebut diolah

menjadi basis data sebagai bahan informasi praktek kerja industri luar negeri. Data-

data tersebut sangat riskan bagi terjadinya pelanggaran hak privasi atas data pribadi,

terutama apabila diluar sepengetahuan dan persetujuan subyek data maupun penguna

data atas data-data pribadi yang dikumpulkan tersebut.

Authenticity adalah metode yang dipakai untuk menjaga data yang dikirim

agar tetap utuh dan asli. Authenticity dipakai untuk membuktikan asli atau tidaknya

sebuah dokumen atau pesan yang dipakai oleh user (orang yang berhak atas data

tersebut). Pembuktian sebuah dokumen atau data ini asli atau tidak juga merupakan

dasar untuk pelayanan keamanan pada kepentingan tertentu.

3

Page 4: TUGAS AKHIR MATA KULIAH - unsri.ac.id AKHIR MATA KULIAH.doc  · Web viewkeamanan jaringan komputer. keamanan data dengan. konsep autheticity. oleh. muhammad rudi sanjaya (08053111028)

Muhammad rudi sanjaya08053111028

Sebuah pesan, file , dokumen atau kumpulan data yang lainnya dikatakan

otentik jika asli dan berasal dari sumber yang terpercaya atau resmi. Otentik sebuah

pesan merupakan suatu prosedur yang mengizinkan partisipan untuk memverifikasi

bahwa pesan yang diterima otentik atau asli. Ada aspek penting dalam mensertifikasi

sebuah pesan yaitu : apakah pesan tersebut belum diubah , apakah pesan tersebut

otentik , apakah pesan tersebut sesuai batas waktu yang telah ditentukan ( belum

ditunda dan digunakan )

Pada umumnya ada 3 pendekatan dalam penelitian suatu pesan atau data itu

otentik atau asli dengan kelebihan dan keterbatasan yaitu : Pertama , partisipan

menyediakan informasi yang hanya di ketahui , seperti password , pin atau identitas

lainnya . Kedua , penggunaan peralatan yang dipakai oleh partisipan seperti printer ,

scanner dan lain – lain . Ketiga, menguji segala sesuatu yang mewakili partisipan

seperti sidik jari atau bentuk lainnya, untuk pembuktian yang lebih kuat bisa

menggabungkan beberapa pendekatan .

Autenticity memberikan dua layanan . pertama mengidentifikasi keaslian

suatu pesan dalam memberikan jaminan ketertibannya . Kedua untuk menguji

identitas seseorang apabila ia akan memasuki sebuah system .

1.2 Tujuan

Tujuan :

Untuk menjaga Keaslian suatu pesan atau data dari penyerang,kemudian di

enkripsi dan deskripsi,sehingga data atau pesan tersebut tidak dapat di acak.

Untuk menjaga data yang dikirim agar tetap utuh dan asli. Authenticity

dipakai untuk membuktikan asli atau tidaknya sebuah dokumen atau pesan

yang dipakai oleh user (orang yang berhak atas data tersebut)

4

Page 5: TUGAS AKHIR MATA KULIAH - unsri.ac.id AKHIR MATA KULIAH.doc  · Web viewkeamanan jaringan komputer. keamanan data dengan. konsep autheticity. oleh. muhammad rudi sanjaya (08053111028)

Muhammad rudi sanjaya08053111028

BAB 1I

LANDASAN TEORI

Sistem kamanan data, merupakan satu kebutuhan pokok hampir di semua bidang. Di

bidang IT, banyak instansi dan perusahaan berani membayar harga mahal untuk sistem

keamanan data. Ada kekhawatiran pada kejahatan penyusupan dan penyadapan

informasi.komunikasi yang aman adalah tidak ada orang lain di luar kelompok tersebut yang

mengetahui isi dari informasi yang dikirimkan atau dipertukarkan.

Tiga aspek yang dipertimbangkan dalam pengamanan data :

Serangan keamanan (security attack)

Mekanisme keamanan (security mechanism)

Pelayanan keamanan (security service)

Serangan keamanan (security attack)

Adalah suatu tindakan yang dilakukan untuk mengetahui informasi dari organisasi yang

dilakukan oleh pihak yang tidak berhak.

Mekanisme keamanan (security mechanism)

Adalah mekanisme yang didisain untuk melakukan pendeteksian, pencegahan, atau

pemulihan dari suatu serangan keamanan.

Pelayanan keamanan (security service)

Adalah mekanisme yang didisain untuk melakukan pendeteksian, pencegahan, atau

pemulihan dari suatu serangan keamanan.

Pelayanan keamanan (security service)

Adalah suatu pelayanan yang mampu meningkatkan keamanan dari sistem pemrosesan data

dan transfer informasi dalam suatu organisasi

2.1 Serangan Keamanan Data

Jenis serangan berdasarkan keterlibatan penyerang dalam komunikasi data:

1. Serangan pasif (passive attack) ::Penyerang tidak terlibat aktif dalam pertukaran

informasi. Penyerang melakukan aktifitas menguping atau memonitor transmisi

Tujuan : untuk mendapatkan informasi yang sedang dikirim

2. Serangan aktif (active attack) Penyerang tidak terlibat aktif dalam pertukaran

informasi. Penyerang melakukan aktifitas menguping atau memonitor transmisi

Tujuan : untuk mendapatkan informasi yang sedang dikirim.

5

Page 6: TUGAS AKHIR MATA KULIAH - unsri.ac.id AKHIR MATA KULIAH.doc  · Web viewkeamanan jaringan komputer. keamanan data dengan. konsep autheticity. oleh. muhammad rudi sanjaya (08053111028)

Muhammad rudi sanjaya08053111028

2.2 Aksi Serangan Keamanan Data

1. Interuption : berakibat aset sistem rusak atau tidak dapat diguanakan. Ini merupakan

serangan terhadap ketersediaan (availability), contohnya adalah pemutusan jalur

komunikasi.

2. Interception : berakibat aset dalam sistem diakses pihak yang tidak berhak. Ini

merupakan serangan terhadap privasi (privacy/confidentially), contohnya adalah

penyadapan untuk menangkap data dalam jaringan.

3. Modification : pihak yang tidak memiliki hak tidak hanya mampu mengakses tetapi

merubah asset. Ini merupakan serangan terhadap keutuhan/integritas (integrity).

Contohnya merubah isi pesan yang ditransmisikan dalam jaringan.

4. Fabrication : pihak yang tidak memiliki hak memalsukan suatu obyek tertentu di

dalam sistem. Ini merupakan serangan terhadap otentikasi (authenticity). Contohnya

memasukkan pesan palsu kedalam jaringan.

Skema Serangan Keamanan Data

Cara Umum Penyerangan Pesan Dalam Jaringan

1. Sniffing: secara harafiah berarti mengendus, tentunya dalam hal ini yang diendus

adalah pesan (baik yang belum ataupun sudah dienkripsi) dalam suatu saluran

komunikasi. Hal ini umum terjadi pada saluran publik yang tidak aman. Sang

6

Page 7: TUGAS AKHIR MATA KULIAH - unsri.ac.id AKHIR MATA KULIAH.doc  · Web viewkeamanan jaringan komputer. keamanan data dengan. konsep autheticity. oleh. muhammad rudi sanjaya (08053111028)

Muhammad rudi sanjaya08053111028

pengendus dapat merekam pembicaraan yang terjadi. Serangan ini tergolong sebagai

serangan interception.

2. Replay attack : Jika seseorang bisa merekam pesan-pesan handshake (persiapan

komunikasi), ia mungkin dapat mengulang pesan-pesan yang telah direkamnya untuk

menipu salah satu pihak. Serangan ini termasuk jenis fabrication.

3. Spoofing: Penyerang bisa menyamar sebagai seseorang yang dipercaya dalam suatu

komunikasi. Penyerang berusaha meyakinkan pihak-pihak lain bahwa tak ada yang

salah dengan komunikasi yang dilakukan, padahal komunikasi itu dilakukan dengan

sang penipu/penyerang. Contohnya jika orang memasukkan PIN ke dalam mesin

ATM palsu – yang benar-benar dibuat seperti ATM asli – tentu sang penipu bisa

mendapatkan PIN-nya dan copy pita magentik kartu ATM milik sang nasabah. Pihak

bank tidak tahu bahwa telah terjadi kejahatan. Serangan ini termasuk serangan

fabrication.

4. Man-in-the-middle: Jika spoofing terkadang hanya menipu satu pihak, maka dalam

skenario ini, saat dua pihak hendak berkomunikasi, penyerang di mata pihak pertama

seolah-olah adalah pihak kedua, dan penyerang dapat pula menipu pihak kedua

sehingga penyerang seolah-olah adalah pihak pertama. Penyerang dapat berkuasa

penuh atas jalur komunikas ini, dan bisa membuat berita fitnah ataupun manipulasi

data. Serangan ini termasuk serangan modification.

7

Page 8: TUGAS AKHIR MATA KULIAH - unsri.ac.id AKHIR MATA KULIAH.doc  · Web viewkeamanan jaringan komputer. keamanan data dengan. konsep autheticity. oleh. muhammad rudi sanjaya (08053111028)

Muhammad rudi sanjaya08053111028

BAB III

PEMBAHASAN

Authenticity adalah metode yang dipakai untuk menjaga data yang dikirim agar tetap utuh

dan asli. Authenticity dipakai untuk membuktikan asli atau tidaknya sebuah dokumen atau

pesan yang dipakai oleh user (orang yang berhak atas data tersebut).

3.1 AUTHENTICITY DENGAN MENGGUNAKAN ENKRIPSI KONVENSIONAL

Metode enkripsi konvesional adalah salah satu cara untuk melakukan suatu proses

data yang otentik sederhana . jika kita mengasumsikan bahwa pengirim dan penerima saling

berbagi kunci, maka hanya pengirim yang asli akan dapat dengan sukses mengekripsi pesan

yang diterima dari penerima yang lain . lebih jauh lagi jika pesan menyertakan deteksi

kesalahan , urutan nomor , penerima dijamin bahwa tidak ada perubahan dan urutan itu juga

betul . jika pesan menyertakan time stamp , tanda waktu , penerima juga dijamin bahwa pesan

tidak ditunda diluar harapan yang normal untuk transmisi jaringan .

3.1.1 Istilah Yang Sering Digunakan

Kita perlu mengenal istilah - istilah dalam enkripsi konvensional, terutama yang

berkaitan dengan authenticity. Hal ini memudahkan bagi kita untuk mengetahui bagaimana

teknik enkripsi konvensional maupun kunci publik ini digunakan dalam system keamanan

data (keaslian data) pada jaringan komputer yaitu :

conventional cryptography

suatu metode enkripsi dimana suatu kunci digunakan untuk melakukan enkripsi dan dekripsi

suatu plain text .

cryptography

ilmu pengetahuan yang mempelajari pengacakan text sehingga tidak seorangpun yang

dapat mengetahuinnya kecuali bila ia tahu kode yang digunakan untuk mendechifernya .

enchipher/encrypt

pengacakan dari suatu informasi .

deciphe.

mengembalikan informasi yang telah diacak menjadi bentuk informasi yang semula

plain text

text yang akan dienkripsi

key / kunci

kode yang digunakan untuk melakukan enchiper dan atau dechiper suatu text . Dalam

kriptografi konvensional , kunci yang digunakan untuk enkripsi dan dekripsi adalah sama .

Dalam publik – key cryptografi, konvensional kunci yang digunakan untuk eukripsi dan

8

Page 9: TUGAS AKHIR MATA KULIAH - unsri.ac.id AKHIR MATA KULIAH.doc  · Web viewkeamanan jaringan komputer. keamanan data dengan. konsep autheticity. oleh. muhammad rudi sanjaya (08053111028)

Muhammad rudi sanjaya08053111028

dekripsi adalah sama . Dalam publik – key cryptografi , kunci untuk enkspresi dan dekripsi

berbeda

publik – key cripto

suatu system yang menggunkan dua kunci , yaitu kunci publik dan kunci rahasia yang lebih

baik dan lebih praktis dibandingkan dengan conventional cripto

algorithm/algoritma

algorithm adalah program cripto apa yang digunakan untuk melakukan enkripsi ia bukanlah

sutu kunci , tetapi menghasilkan kunci . suatu algoritma yang kuat / bagus akan menghasilkan

cripto yang kuat.

passphrase

suatu word atau phrase , atau bahkan hanya karakter acak yang digunakan PGP untuk

mengindentifikasi seseorang sebagai person diinginkan oleh orang tersebut.

suatu passphrase sebaiknya lebih dari satu word dan jangan pernah membuat passphrase yang

dapat disebut orang lain , seperti nama , nama tengak , binatang kesayangan , nama anak ,

alamat dsb . suatu passphrase yang ideal adalah setengah dari baris teks atau lebih dari tiga

word dan mengandung hal-hal berikut : proper name , suatu slang atau vulgar word dan

irreguler capitalization , contoh : the , benny dll . sifat lain dari passphrase adalah ia harus

mudah diteliti secara cepat , tanpa error , dan tanpa perlu melihatnya pada layar .

kunci publik

suatu kunci yang memiliki sifat sebagai berikut : mempunyai suatu lionelisa , berbeda dari

yang lain , didistribusikan dalam jumlah besar , melalui banyak chanat , secure atau insecure .

kunci rahasia

suatu kunci yang hanya dimiliki oleh satu orang saja dan tidak pernah diperlihatkan kepada

publik .

3.1.2 Proses enkripsi konvensional.

Keamanan dari enkripsi konvensional bergantung pada beberapa factor yaitu

1. algoritma enkripsi harus cukup kuat sehingga menjadikan sangat sulit untuk

mendekripsi cipher text dengan dasar eipher text tersebut .

2. keamanan dari algoritma enkripsi konvensional bergantung pada kerahasiaan

kuncinya bukan algoritinanya dengan asumsi bahwa sangat tidak praktis untuk

mendekripsikan informasi dengan dasar cipher text dan pengetahuan tentang

algoritina dekripsi / enkripsi . Dengan kata lain kita tidak perlu menjaga

kerahasiaan dari algoritma tetapi cukup dengan kerahasiaan kuncinnya .

Manfaat dari algoritma enkripsi konvensional adalah kemudahan dalam penggunaan secara

luas. Kenyataan bahwa algoritma ini tidak perlu dijaga kerahasiaanya dengan maksud bahwa

pembuat dapat dan mampu membuat suatu implementasi dalam bentuk chip dengan harga

yang murah. Chips ini dapat tersedia secara luas dan disediakan pula untuk beberapa jenis

9

Page 10: TUGAS AKHIR MATA KULIAH - unsri.ac.id AKHIR MATA KULIAH.doc  · Web viewkeamanan jaringan komputer. keamanan data dengan. konsep autheticity. oleh. muhammad rudi sanjaya (08053111028)

Muhammad rudi sanjaya08053111028

produk . Dengan penggunaan dari enkripsi konvensional , prinsip keamanan adalah menjaga

keamanan dari kunci .

proses enkripsi konvensional dapat digambarkan sebagai berikut :

Data asli yang memiliki pengertian (makna)di namakan plaintext,Sedangkan hasil

penyamaran / pengacakan di sebut chipertext

Enkripsi proses transformasi dari plaintext ke chipertext

Deskripsi : Proses untuk Mendapatkan kembali plaintext dari chipertext

Kedua Proses tersebut di lakukan dalam suatu algoritma tertentu dan memerlukan

kunci.

3.2. Enkripsi dengan menggunakan kunci publik (Asimetris)

Metode yang di gunakan menggunakan kunci yang perlu di ketahui oleh umum,atau

kunci publik yang kita miliki dapat di sebarkan ke orang lain.Jika teknik kriptografi

menggunakan kunci simetris dan memakai kunci yang sama untuk melakukan proses enkripsi

dan deskripsi,teknik kriptografi ini menggunakan kuni asimetris yang memerlukan sepasang

kunci untuk enkripsi dan dekripsi.

Pesan yang dienkripsi menggunakan sebuah kunci hanya bisa di buka menggunakan

kunci pasangannya.Pesan tersebut tidak bisa di buka menggunakan kunci yang bukan

pasangan harus mengunakan pasangannya.Kunci yang pertama di sebut kunci publik dan

kunci pasangannya di sebut kunci private.Jadi sebuah pesan yang di enkripsi menngunakan

kunci publik hanya bisa di buka menggunakan kunci private,demikianlah pula

sebaliknya.Proses enkripsi atau dekripsi tersebut hnya bisa di lakukan menggunakan pasangan

kunci yang salah,proses enkripsi atau deskripsi akan gagal.kunci publik dapat di ketahui oleh

semua orang,sedangkan kunci private hanya boleh di ketahui oleh satu orang saja,yaitu orang

yang berhak memilikinya.

10

Page 11: TUGAS AKHIR MATA KULIAH - unsri.ac.id AKHIR MATA KULIAH.doc  · Web viewkeamanan jaringan komputer. keamanan data dengan. konsep autheticity. oleh. muhammad rudi sanjaya (08053111028)

Muhammad rudi sanjaya08053111028

( enkripsi kunci publik )

Cara enkripsi ini mempunyai banyak kelebihan,salah satunya adalah tiap orang hanya perlu

memiliki satu set kunci tanpa peduli berapa banyak orang yang akan di ajak

berkomunikasi.Setiap orang yang menggunakan enkripsi ini harus mempunyai dua buah

kunci.Jika si A hendak mengirimkan pesan kepada si B,si A perlu mengenkripsi pesan

tersebut dengan kunci publik si B.Pesan yang telah di Enkripsi tersebut hanya di buka dan di

baca dengan menggunakan kunci privaate si B,maka si B wajib menjaga kunci private-Nya.

Kelebihan karena kunci private tidak perlu di ketahui pihak lain maka tidak akan pernah di

kirim lewat jalur umum,hal ini menjadi lebih aman

3.3. Authenticity Pesan Tanpa Menggunakan Enkripsi

Dalam pendekatan authenticity pesan tanpa menggunakan enkripsi adalah sebuah

label dibuat dan ditambahkan pada setiap pesan yang ditransmisikan. Pesan ini sendiri juga

tidak dienkripsi dan dapat dibaca pada tujuan yang independen terhadap fungsi authenticity

tersebut.

Mengingat pendekatan ini tidak dienkripsi maka kerahasiaan data tidak terjamin. Karena

enkripsi konvensional akan menyediakan keotentikan, dan telah digunakan secara luas dengan

produk yang tersedia. Ada tiga kondisi dimana sebuah pesan yang otentik tanpa kerahasiaan

lebih disukai yaitu :

ada beberapa macam aplikasi, dimana pesan yang sama disebarkan kepada sejumlah

tujuan yang sama, sebagai contoh pemberitahuan bahwa pada jaringan tentang sinyal

alarm dari pusat kendali (control center). Ini lebih murah dan lebih handal untuk

mempunyai satu buah tujuan yang bertanggung jawab untuk memantau pesan yang

otentik. Pesan tersebut tersebar dalam teks biasa dengan label yang telah otentik.

scenario lain yang dapat terjadi dalam pertukaran pesan tanpa enkripsi adalah jika

salah satu partisipan mempunyai beban aplikasi yang berat sehingga akan

menghabiskan banyak waktu untuk mendekripsi pesan yang diterima.

authenticity dari program komputer adalah hal yang menarik. Program dapat

dieksekusi tanpa perlu untuk mendekripsikan terlebih dahulu. Dengan label yang

11

Page 12: TUGAS AKHIR MATA KULIAH - unsri.ac.id AKHIR MATA KULIAH.doc  · Web viewkeamanan jaringan komputer. keamanan data dengan. konsep autheticity. oleh. muhammad rudi sanjaya (08053111028)

Muhammad rudi sanjaya08053111028

otentik kemudian ditambahkan pada program, maka dapat dilakukan pengecekan

apakah program ini masih asli atau telah diubah integritasnya.

3.4. Kode Pesan Yang Otentik

Salah satu teknik authenticity dengan menggunakan suatu kunci rahasia untuk

menghasilkan blok data yang kecil, dikenal dengan kode pesan yang otentik. Teknik ini

mengharuskan partisipan berbagi kunci rahasia. Message Authentication Code (MAC) =

F(Kab,M). Pesan ditambah dengan kode akan dikirimkan kepada penerima yang diinginkan.

Penerima juga melakukan perhitungan yang sama pada pesan yang diterima, dengan kunci

yang sama akan menghasilkan sebuah kode otentifikasi yang baru.

Jika kita asumsikan hanya pengirim dan penerima yang berbagi kode maka jika kode

yang diterima cocok dapat dijamin keasliannya dengan ketentuan :

Penerima dijamin bahwa pesan belum diubah. Jika penyerang mengubah pesan ini

tapi tidak mengubah kode maka kode yang diterima akan berbeda dengan kode yang

dihitung.

Penerima dijamin bahwa pengirim berasal dari sumber yang sah karena tidak ada

orang lain yang tahu tentang kode yang dibagi.

Jika pesan menyertakan nomor urut seperti yang digunakan pada x.25, HDLC, TCP

dan ISO transport protocol maka penerima dijamin akan menerima urutan yang betul

karena penyerang tidak akan dapat mengubah urutan dari nomor tersebut.

3.5 Non-Repudiation

Dalam suatu jaringan baik itu jaringan komputer maupun internet , seseorang yang

bertindak sebagai user harus bisa memberikan laporan atau fakta-fakta mengenai penggunaan

layanan yang dipakai, sehingga dia tidak bisa menyangkal fakta bahwa dia telah benar-benar

menggunakan atau melakukan akses terhadap jaringan tersebut.

Jika seseorang telah terlibat dengan orang lain dalam berkomunikasi,bertransaksi,

baik itu mengirimkan dokumen ataupun kegiatan yang lain, maka kondisi seperti ini sangat

diperlukan bukti autentik, sebab bilamana terjadi kekeliruan maka bisa

dipertanggungjawabkan.

Berbicara tentang pembuktian tak tersangkal, kita akan menyoroti pada penyangkalan

yang pelanggarannya ingin kita lindungi. Dalam sebuah komunikasi dan terjadi suatu

transsaksi, ada kemungkinan bahwa salah satu pengguna akan menyangkal isi transaksi atau

mengemukakan bahwa transaksi tidak pernah terjadi.

Ada 4 buah kategori penyangkalan adalah :

penyangkalan waktu

Sebagai contoh, Si A mengirim data kepada Si B yang berisi pesanan tentang jumlah

kuota siswa yang diterima mengikuti praktek kerja industri (prakerin) pada dunia

usaha dan industri diluar negeri dalam waktu yang telah ditentukan. Si B memberi

12

Page 13: TUGAS AKHIR MATA KULIAH - unsri.ac.id AKHIR MATA KULIAH.doc  · Web viewkeamanan jaringan komputer. keamanan data dengan. konsep autheticity. oleh. muhammad rudi sanjaya (08053111028)

Muhammad rudi sanjaya08053111028

respon kepada Si A tentang hal yang dimaksud. Namun kenyataannya Si A tidak

pernah mengirim data pesanan tersebut pada waktu yang telah ditentukan itu.

penyangkalan ketepatan

Sebagai contoh, Si A mengirim pesan kepada Si B. Si A menunggu balasan dari

pesan tersebut dari Si B. Dalam hal ini, apakah jawaban atas pesan yang dikirim

tepat waktu atau tidak atau apakah Si B sudah membalasnya atau belum atau bahkan

Si B tidak membalas pesan tapi seolah-olah sudah membalas.

penyangkalan pesanan

Sebagai contoh, Si B menyangkal bahwa ia telah menerima pesanan dari SiA.

Padahal SiB selama ini , memesan kepada Si A tentang jadwal dan kuota peserta

praktek kerja industri (prakerin) diluar negeri.

penyangkalan penerimaan

Penyangkalan ini hampir sama dengan penyangkalan pesanan, tapi yang berbeda

adalah penerimaan dari pesanan itu yang sebenarnya tidak pernah terjadi. Sebagai

contoh, SiA tidak pernah melakukan pengiriman pesan kepada Si B, namun demikian

Si A menyatakan pernah mengirim pesan kepada Si B.

Kondisi tersebut diatas menyebabkan timbulnya layanan pembuktian dari

penyangkalan atau pembuktian tak tersangkal yang meliputi :

1. pembuktian tak tersangkal atas waktu, Si A mendapat bukti bahwa Si B dalam

periode waktu tertentu memesan jumlah kuota praktek kerja industri (prakerin) luar

negeri

2. pembuktian tak tersangkal atas ketepatan, Si B mendapat bukti bahwa SiA telah

memberikan pesan jawaban atas pesan yang dikirim dan tepat waktu.

3. pembuktian tak tersangkal atas pesanan, Si A mendapat bukti bahwa mereka telah

menerima pesanan dari Si B

4. pembuktian tak tersangkal atas penerimaan, Si A mendapat bukti bahwa mereka telah

menerima pesanan dari Si B

Untuk semua pelayanan diatas adalah penting apabila dalam transaksi diperlukan pihak

ketiga untuk menjadi saksi atau penengah dalam hal ini Dinas Pendidikan Nasional atau

lembaga terkait apabila terjadi kekeliruan dan kesalahan dalam berinteraksi. Pihak ketiga ini

menjadi bukti yang kuat apabila ada satu diantaranya berbuat curang.

Pembuktian tak tersangkal ini meliputi langkah-langkah sebagai berikut :

permintaan layanan, sejak kedua belah pihak sudah aktif dalam suatu transaksi dan

mereka setuju untuk menerapkan pembuktian tak tersangkal sebelum mulai

berkomunikasi dalam transaksi,maka hal ini menjadi dasar yang baik bagi transaksi

13

Page 14: TUGAS AKHIR MATA KULIAH - unsri.ac.id AKHIR MATA KULIAH.doc  · Web viewkeamanan jaringan komputer. keamanan data dengan. konsep autheticity. oleh. muhammad rudi sanjaya (08053111028)

Muhammad rudi sanjaya08053111028

itu. Biasanya pembuktian ini muncul karena permintaan dari salah satu pihak.

Sebagai contoh penggunaan tanda tangan digital pada sebuah dokumen atau file

transaksi. Tanda tangan digital akan dibahas secara ringkas sebagai berikut.

Tanda tangan digital didasarkan pada algoritma kriptograf kunci publik. dimana kunci

enkripsi dan kunci deskripsi berbeda. Bagaimanapun tanda tangan digital menggunakan

metode yang berlawanan dari yang digunakan oleh algoritma kriprografi kunci publik . Ini

berarti bahwa tanda – tanda pengguna dengan menggunakan kunci pribadinya , dan penerima

dapat melakukan verifikasi dengan menggunakan kunci publik dari pembuat tanda .

Ketika menggunakan algoritma kriptografi kunci publik , teks dienkrip dengan algoritma

kriptografi kunci rahasia dengan menciptakan kunci terpisah untuk mempercepat proses dan

mengenkrip hanya dengan kunci yang menggunakan algoritma kriptografi kunci publik .

Tanda tangan digital juga tidak membuat tanda tangan pada seluruh text dengan

kecepatan proses yang tinggi. Namun demikian dengan melakukan seleksi fungsi hash yang

cukup serta menentukan nilai hash dengan menggunakan fungsi hash dan menandai nilai hash

Fungsi hash satu arah , juga dikenal sebagai rangkuman pesan atau fungsi kompresi adalah

fungsi matematik yang mengambil input panjang variable dan mengubahnya kedalam urutan

biner dengan panjang yang tetap . Fungsi hash satu arah dirancang dengan cara yang sulit

untuk membalik proses yaitu untuk menemukan rangkaian pada nilai tertentu (karena itu

dinamai satu arah). Fungsi hash yang baik juga membuatnnya sulit untuk menemukan 2 string

yang akan menghasilkan nilai hash yang sama .

Semua algoritma hash modern menghasilkan 128 bit atau lebih . Perubahan dalam input

string juga bisa menyebabkan nilai hash berubah secara drastis . Fungsi hash satu arah

digunakan paling banyak untuk menghasilkan tanda tangan digital , tetapi masih banyak

penerapan lain yaitu seperti menyimpan password dalam database program atau menciptakan

system identifikasi.

ada pihak ketiga, langkah ini merupakan sebuah solusi dalam menyelesaikan suatu

persoalan bilamana terjadi kecurangan atau kesalahan dalam bertransaksi. Pihak

ketiga akan menjadi saksi dan bukti yang dapat melancarkan transaksi. Seperti

dicontohkan sebelumnya, SiA mengirim pesan kepada Si B tentang pelaksanaan

praktek kerja industri seperti jumlah kuota siswa yang diterima menguikti praktek

kerja industri luar negeri pada periode waktu yang telah ditentukan. Si B memberi

respon atas pesan yang dikirim oleh A. Namun kenyataannya Si A tidak pernah

mengirim pesan kepada Si B pada waktu yang telah ditentukan itu. Untuk

menyelesaikan kasus ini maka pihak ketiga yang paling berwenang adalah Dinas

Pendidikan Nasional atau sebuah lembaga yang telah ditunjuk.

pemindahan dan penyimpanan bukti, setelah transaksi dilakukan maka bukti dan

kesepakatan telah dihasilkan. Sebagai contoh, Si A melakukan perjanjian kerjasama

14

Page 15: TUGAS AKHIR MATA KULIAH - unsri.ac.id AKHIR MATA KULIAH.doc  · Web viewkeamanan jaringan komputer. keamanan data dengan. konsep autheticity. oleh. muhammad rudi sanjaya (08053111028)

Muhammad rudi sanjaya08053111028

( memorandum of understanding ) dengan Si B atau dunia usaha dan industri

tentang jumlah peserta praktek kerja industri luar negeri pada periode waktu yang

telah ditentukan. Dalam perjanjian kerjasama itu berisi pasal-pasal yang memuat

aturan-aturan yang telah disepakati oleh kedua belah pihak. Untuk menghindari

terjadinya penyangkalan transaksi maka bukti-bukti kesepakatan itu harus disimpan

atau dipindahkan kepada pihak ketiga.

pemecahan perselisihan, langkah ini diperlukan apabila ada pihak yang mencoba

menyangkal isi dari transaksi yang telah disepakati. Dalam hal ini bukti atau hasil

yang sudah ada harus diuji kembali dan perselisihan dipecahkan dan dicari jalan

keluar antara pihak pertama dan pihak kedua. Bilamana belum ditemukan

pemecahan masalah oleh kedua belah pihak yang bertransaksi dan bukti – bukti yang

ditunjukkan belum memuaskan maka perlu melibatkan pihak ketiga dalam rangka

melakukan verfikasi bukti yaitu untuk membuktikan bukti itu benar atau tidak.

3.6. AUTHENTICITY SUMBERDAYA DIGITAL ( Authenticity of Digital Resources )

Interpretasi dan re-interpretasi dari sumber-sumber informasi primer dan sekunder adalah

dasar ilmu pengetahuan manusia. Konstruksi suatu alasan yang meyakinkan tergantung pada

evaluasi authenticity bahan-bahan sumber informasi. Kebenaran tentang authenticity

didasarkan pada penilaian keaslian, kesempurnaan dan integritas internal dari sebuah

dokumen. Mereka juga menggambarkan konsistensi dan pertalian (consistency and

coherence) yang terdapat antara sumber utama dan yang lain pada tipe dan konteks yang

sama.

Secara tradisional, ketika ilmu pengetahuan menemukan sumber-sumber informasi yang

asli ( benda-benda hasil kecerdasan manusia seperti fotodigital, dokumen-dokumen atau

pekerjaan seni) secara fisik membantu dalam menentukan authenticity mereka. Jika sumber-

sumber informasi yang telah dipelajari terwakili ( photograph, microfilm atau bentuk

reprographic yang lain), semua pertanyaan mengenai authenticity yang original dibebankan

dengan sejumlah pertanyaan mengenai metode representasi. Ketika sumber-sumber

informasi itu sendiri jauh dari original, seperti transkripsi pemilihan dari sebuah sensus atau

sebuah perkumpulan statistik, pilihan dan metode karyawan dalam membuat kreasinya

diterima oleh ilmu pengetahuan sepanjang hasil-hasilnya dapat dinterpretasikan. Metode ini

tergantung pada urutan kegunaan untuk interpretasi dan jenis analisis yang lain.

Mengenai authenticity dalam sumber – sumber informasi bukanlah hal yang baru..

Dengan kehadiran representasi digital dan perkembangan sumber-sumber informasi pada

internet, issu-issu ini jauh lebih rumit. Tidak biasanya menemukan sumberdaya mewakili hal

yang sama pada beberapa letak yang berbeda. Kita tidak mengerti secara luas dan metode

penilaian dalam menentukan authenticity sumber-sumber informasi digital. Adalah krusial

15

Page 16: TUGAS AKHIR MATA KULIAH - unsri.ac.id AKHIR MATA KULIAH.doc  · Web viewkeamanan jaringan komputer. keamanan data dengan. konsep autheticity. oleh. muhammad rudi sanjaya (08053111028)

Muhammad rudi sanjaya08053111028

untuk menjalankan perkembangan ilmu pengetahuan dalam beberapa bidang yang

memungkinkan menentukan authenticity secara relatif dari sejumlah perbedaan representasi,

melalui suatu analisis dari metode yang telah dipilih untuk mengubah keaslian dalam bentuk

sebuah digital, atau melalui suatu penilaian dari metode yang digunakan untuk menangkap

data digital yang asli. Adalah esensial bahwa kemungkinan untuk menentukan integritas

sebuah keterangan – keterangan copy digital .

Masyarakat pengguna dan pencipta dokumentasi digital ilmu pengetahuan mengusulkan

solusi terhadap masalah ini. Banyak perusahaan menawarkan teknologi dan berbagai institusi

yang telah menentukan atau mengusulkan mekanisme social kontrol yang mengizinkan untuk

memenuhi beberapa bagian persyaratan untuk authenticity digital. Kita merasa pendekatan

dari solusi ini tidak dapat diakui hingga kita lebih jelas tentang kebutuhannya dalam ruang

lingkup ini. Artikulasi persyaratan adalah suatu keperluan pendahuluan terhadap penilaian

sistematik dari tingkat dengan tipe teknik yang berbeda dan penawaran social memenuhi

ilmu pengetahuan. Catatan ini menyebutkan baik definisi persyaratan maupun gabungan

penilaian mekanisme yang ditawarkan dalam rangka mempercepat perkembangan kebenaran

dan cara pemecahan masalah lebih luas.

3.6.1 Authenticity Penilaian dan Pernyataan (Asserting and Assesing Authenticity)

Secara ekstrim, authenticity melibatkan semua persoalan philosophi kebenaran, tatapi

disini kita akan mencoba membatasi pernyataan bahwa sesuatu itu adalah “ authentic”

terhadap sejumlah atau lebih “ pembuktian “ mengklaim bahwa tidak dapat diubah dari

keaslian itu, apa yang menjadi tujuannya atau representasinya transparan (peraturan yang

telah ditetapkan).Penentuan tuntutan social untuk authenticity akan membutuhkan baik

penelitian melalui literature maupun keterlibatan spesialis dalam berbagai disiplin ilmu

pengetahuan. Sebuah proses parallel dengan tujuan yang sama mengikuti tuntutan social

untuk “evidence” sebagai bagian dari NHPRC yang mendirikan proyek penelitian pada

pembuktian elektronik di Universitas Pittsburgh. Berkaitan dengan pertanyaan yang diminta

tentang bagaimana membuat transformasi authoritative yang dipelajari oleh Anney Kenney

dan lain-lain dari criteria kualitas preservasi digital.

Pembahasan authenticity dan integritas sumber-sumber informasi tidak membingungkan

dengan pembahasan authentication , sama pentingnya dengan issu dalam akses jaringan

informasi. Authetication (atau akses kontrol) mengalamatkan perizinan untuk bekerja

bagaimana sumberdaya informasi dan apakah dasar metode identifikasi dari user.

Authenticity ( berisi kepastian) address yang merupakan tujuan sumber-sumber informai dan

bagaimana diciptakan, dan apakah dasar dalam metode identifikasi dan verifikasi sumber-

sumber informasi.

Banyak perwakilan yang sedang membuat investasi substansial dalam pembentukan

informasi dalam bentuk digital. Bagi ilmu pengetahuan yang mempelajari pekerjaan ini,

16

Page 17: TUGAS AKHIR MATA KULIAH - unsri.ac.id AKHIR MATA KULIAH.doc  · Web viewkeamanan jaringan komputer. keamanan data dengan. konsep autheticity. oleh. muhammad rudi sanjaya (08053111028)

Muhammad rudi sanjaya08053111028

kemampuan membedakan “authoritative” representasi digital, dibuat oleh seseorang yang

kurang mendapat perhatian terhadap persyaratan atau pengaruh yang kuat dari transformasi

digital yaitu kepentingan. Penilaian ini adalah bertentangan, sebagai pengetahuan representasi

digital dan metode pemodelan dan akses terhadap pendekatan penangkapan teknologi yang

tidak diperlukan dengan memiliki akses dokumen asli mereka sendiri. Sementara sebuah

perkumpulan institusi selalu memunculkan keuntungan dalam kepemilikan akses terhadap

sesuatu yang nyata “The real thing “, ilmu pengetahuan menjelaskan pengertian lebih jauh

dari isi dan konteks suatu alat-alat hasil karya manusia (artifact) atau pengalaman yang lebih

besar tentang impilkasi dari pendekatan yang spesifik terhadap re-presentasi. Ketepatan dalam

representasi, kesadaran sendiri dari issu konversi digital, dan jaminan keaslian sumber-

sumber informasi yang tersedia akan mempengaruhi keputusan seorang ahli untuk

menggunakan sebuah dokumen digital atau dataset.

Kita tertarik pada authenticity, adalah bagian yang berkaitan dengan percobaan untuk

memenuhi persyaratan museum seni yang sedang dibangun sebuah perpustakaan digital seni

untuk ilmu pengetahuan dan pengajaran. Bagaimana penelitian mengalokasikan representasi

digital kerja seni pada internet yang mampu membedakan antara reproduksi mereka temukan

dan menentukan authenticity dan fidelity terhadap kerja seni yang asli ? Kemanakah mereka

menemukan dokumentasi kesadaran itu sendiri dengan pencipta representasi yang

menggunakan metode secara detail dalam pembuatan representasi ? Bagaimana penelitian

yang akan datang mengembangkan “ digital literacy “ ,membutuhkan akses dokumentasi

digital, identifikasi mengetahui hasil karya manusia (artfact) diperkenalkan oleh proses

utama, dan membenarkan identifikasi yang tidak diketahui sumber-sumber informasi distorsi

sebelumnya.

3.6.2 Menemukan Kembali Informasi (Information retrieval)

Pada saat suatu sumberdaya ditemukan, dan menarik, peneliti membuat suatu pilihan

untuk menemukan kembali informasi itu, dengan kesadaran memindahkan sebuah copy

sumber-sumber informasi digital kepada sebuah workstation lkal untuk digunakan masa yang

akan datang. Pengguna masih meninggalkan pertanyaan “ how do I know that it is, in fact,

what it purports to be ?”. Disini authenticity dari copy sumber informasi diketahui yang

mungkin menjadi jaminan dengan metode verifikasi digital seperti (public) hashing

algorithms, (hidden) watermarks, atau (functionally dependent) tidak mengunci enkripsi.

Perbandingan copy yang spesifik untuk mengetahui versi integritas dapat menilai atau

menegaskan integritas copy, Urutan menemukan kembali informasi dari sumber local harus

sama dengan yang diverifikasi.

Proses retrieval itu sendiri adalah software yang dizinkan. Jika kita membenarkan

system retrieval untuk memeriksa copy yang diterima bertentangan apa yang ditransmisikan.

Setelah ini , perbandingan fakta yang kelihatan tidak diperlukan. Tetapi kita telah

17

Page 18: TUGAS AKHIR MATA KULIAH - unsri.ac.id AKHIR MATA KULIAH.doc  · Web viewkeamanan jaringan komputer. keamanan data dengan. konsep autheticity. oleh. muhammad rudi sanjaya (08053111028)

Muhammad rudi sanjaya08053111028

membangun kenyamanan metode, menggunakan data yang dibangun dalam satu lingkungan

dengan alat yang ada pada lingkungan kita sendiri, melibatkan transformasi antara

representasi. End-user tidak seperti sadar dari jenis perkiraan yang terbuat secara otomatis.

Dalam lingkungan software mereka sendiri sempurna dengan suatu perubahan yang telah

dikenal (yang mana termasuk modifikasi pengertian yang signifikan, disebabkan oleh titik

ambag (floating point) yang mengeluarkan tempat tiga desimal atau perubahan berjuta -juta

warna menjadi ribuan).

3.6. 3 Authenticity Menjadi Suatu Isu Pemalsuan

Pemalsuan dan penipuan telah lama menimbulkan rasa keprihatinan mahasiswa

budaya dan kemanusiaan, akan tetapi penipuan bukanlah suatu issu mayoritas bagi

kebanyakan peneliti pada waktu lampau. Karena teknik rintangan dengan pembuatan

pemalsuan yang masuk akal, dan sulitnya bagi penipu memasuki suatu authority aliran

informasi. Perubahan ini memperluas sejumlah sumber-sumber informasi, mendorong

informasi digital dapat diubah dan kemungkinan eksistensi beberapa digital adalah “copy”

dari cara kerja yang sama dengan perbedaan sedikit. Alasan pokok yang mendasari teknologi

telah membuat penipuan lebih mudah dan lebih berupaya. Kurangnya pemahaman distorsi

mempengaruhi mmetode digitzasi yang membuat kreasi dan distribusi copy dirancang

menjadi lebih tepat. Dalam kenyataannya peletakkan beberapa cara yang sangat umum,

digital baru kerjanya juga meragukan konsep representasi authentic , keistimewaan yang

nyata seperti photography, manipulasi digital yang memperluas praktek perubahan cetak

photography setelah dilakukan penghalusan.

Beberapa karakteristik objek digital yaitu mengungkapakan persoalan authenticity

lebih besar. Sebagai contoh, objek berhubungan dengan metode yang diprogramkan dengan

cara yang istimewa. Kinerjanya menghasilkan suatu literature yang terpenting pada sifat

authenticity. Kita tidak menilai secara parallel ketika dan bagaimana kinerja digital

ditetapkan secara tepat. Automatis “Performance” suatu kerja berdasarkan pada representasi

secara simbolik dimungkinkan dengan presentasi digital dan dapat memberikan keuntungan

tatapi batasannya harus dimengerti. Sebagai contoh, sebuah pidato pada abad ke XVI nilai

politiknya dapat dibaca dengan sebuah komputer atau quartet yang dapat dimainkan oleh

simulasi instrument komputer, tatapi keduanya akan meragukan dalam beberapa hal..

Peristiwa lebih kompleks re-enactments atau re-creations dapat divisualisasikan secara nyata

bahwa masyarakat mengerti tetapi kepentingan ini yang memberi pengalaman seperti

manifestasi peraturan oleh mereka yang menciptakannya.

Hal yang menarik dicatat bahwa pada waktu lampau sesuatu shift signifikan yang

terjadi pada teknologi fotocopy, dengan penemuan mesin cetak, sesuatu yang sama mengenai

authenticity melahirkan disiplin diplomatics. Diplomatists kembali aktif meneliti metode

18

Page 19: TUGAS AKHIR MATA KULIAH - unsri.ac.id AKHIR MATA KULIAH.doc  · Web viewkeamanan jaringan komputer. keamanan data dengan. konsep autheticity. oleh. muhammad rudi sanjaya (08053111028)

Muhammad rudi sanjaya08053111028

penentuan authenticity digital. Pada akhirnya masyarakat tanggap menciptakan mekanisme

yang cukup menjamin authenticity secara umum sebagai dasar mengadopsi secara luas

teknologi baru.

3.6.4 Menggunakan Informasi : Pemeriksaan, Analisis dan Representasi

(Information use: Collation, Analisys, and Representation )

Pada tahap analisis dan penggunaan sumber-sumber informasi yang ditemukan

kembali, cendekiawan berhadapan dengan pertanyaan authenticity yang sama dengan dan

perbedaan dari penilaian tradisional dari materi sumber informasi primer atau sekunder .

Dunia analog memberikan kita beberapa model untuk analisis perbandingan. Mencetak

kembali, mengubah skala, dan menghilangkan warna putih dan hitam dalam photography

yang menegaskan atau mengaburkan karakteristik utama pada sumber informasi yang asli.

Cendekiawan menyebarkan sejarah metadata yang tersedia melalui museum untuk

menentukan pengertian document ambiguous, lebih atau kurang berhasil. Sebuah artikel

dalam The Record, journal penyimpanan arsip nasional Amerika Serikat (The journal of the

US National Archives), menggambarkan persoalan memory ingatan yang hidup (vividy).

Author telah menemukan bahwa sebuah document dalam perpustakaan Kennedy yang

digunakan untuk mendukung claim bahwa Kennedy memerintahkan menarik pasukan

Amerika Serikat dari Vietnam pada bulan itu sebelum kematiannya . Hal ini sesungguhnya

berkaitan dengan penarikan pasukan Amerika Serikat krisis integrasi sekolah Mississipi pada

bulan Oktober 1962. Metadata untuk kesalahan catatan ini telah ditunjukkan pada jam 11:16

am October 1, 1963, tetapi pembuktian lain menyimpulkan gambaran bahwa sesungguhnya

terjadi pada jam 11:16 October 1, 1962. Latihan terjemahan Mr.Stern’s sleuthing kedalam

digital murni menemukan beberapa syarat-syarat definisi yang pasti.

Representasi juga secara mutlak memberikan titik pandang yang istimewa “point of

view” baik consciously atau sub – consciously. Sejak sumber informasi digital sering

dipakai merepresentasikan informasi yang telah diciptakan dalam format analog,

verisimilitude dari representasi ini adalah masalah perbandingan ilmu pengetahuan yang

dapat dipertimbangkan. Perbedaaan representasi memperkuat aspek yang nyata, contoh,

menandai sebuah teks yang boleh atau tidak boleh mengidentifikasi elemen-elemen bahasa

utama, image diambil dengan perbedaan panjang gelombang cahaya yang akan menunjukkan

perbedaan yang akan datang suatu objek, dan image digital dengan perbedaan tingkat

pewarnaan akan menunjukkan tingkat perbedaan akurasi/keabsahan. Issue authenticity dalam

transformasi digital adalah bagaimana memastikan representasi menyediakan suatu tujuan

yang diiginkan.

Ketika kita sedang menggunakan sebuah representasi dan semua sumberdaya digital

adalah representasi, beberapa issue yang dinilai menyolok dilapangan dari translasi menjadi

19

Page 20: TUGAS AKHIR MATA KULIAH - unsri.ac.id AKHIR MATA KULIAH.doc  · Web viewkeamanan jaringan komputer. keamanan data dengan. konsep autheticity. oleh. muhammad rudi sanjaya (08053111028)

Muhammad rudi sanjaya08053111028

kritik. Kita tidak mempunyai cukup kesadaran sendiri tentang peraturan transformasi dan

formal seperti diungkapkan Douglas Hofstader dalam karyanya Le Ton Beau de Marot

menyatakan bahwa teks ASCII mengusahakan seni konkrit berorientasi cetak

(typhograpically), atau sebuah kata dengan transkripsi kata yang jelas dari sebuah soneta

Shakespearean tanpa garis yang tepat, akan secara significant salah dalam menggambarkan

karya aslinya. Kita tidak mempunyai pengalaman yang luas dengan web dunia luas (world

wide web) untuk mengetahui bahwa web yang tersimpan adalah copy dan lebih serius salah

dalam representasi, tidak mudah mengidentifikasi juga bersifat umum. Pengalaman

Hofstadter membahas issue ini menunjukkan bahwa semua representasi diikuti dengan

keputusan semakin besar keabsahannya tau semakin kurang keabsahannya untuk memastikan

susunan yang asli. Dalam hal yang sama , setiap re-representasi lebih disesuaikan untuk

memastikan tujuan dari pada yang lain. Tingkat spesifik terhadap semua transformasi

pengembangan formal keaslian dan tanggung jawab pencipta mereka guna melaporkan

metode mereka yang akan menentukan perluasan kegunaannya untuk jenis analisis spesifik

yang lebih jauh.

Issue authenticity yang selalu dikritik dalam lingkup ilmu pengetahuan dalam sebuah

sumberdaya yang sedang digunakan dalam suatu cara yang baru. Sebagai contoh, jika kita

mengharapkan bahwa dengan pengalokasian data asli dari studi lebih awal. Kita akan mampu

mengumpulkan beberapa penemuannya dengan data baru yang kita kumpulkan, terdapat

banyak pertanyaan tentang keaslian data dan representasinya (analisis menengah) yang harus

dijawab sebelum kita dapat menggabungkan dua sumber informasi dengan aman. Manipulasi

data digital membuat strategi penelitian ini lebih atraktif.

3.6.5 Pilihan, Sistem , Dan Authenticity

Authenticity menyangkut baik penyedia informansi maupun pengguna informasi

seluruhnya dalam proses penelitian. Peneliti membahas tentang identifikasi dan penilaian

integritas sumber – sumber informasi yang menarik Perwakilan (agencies) ingin

mengidentifikasi copy transformasi digiotal yang telah mereka buat. Hal ini untuk

menegaskan keaslian tetap terjaga dalam penciptaan representasi, atau mereka secara fisik

tidak lama mengotrol copy tersebut, mampu mengidentifikasi mereka pada waktu yang akan

datang, kemungkinan mengganti metode berikutnya dari perubahan representasi, atau

memastikan kelanjutan integritas mereka melalui asosiasi dengan suatu sumber informasi

yang sah. Pencipta representasi digital autentik juga merasa bahwa investasi mereka

berkualitas tinggi dalam merepresentasikan keabsahan pengetahuan yang membutuhkan

konpensasi, kebutuhan kemampuan mentrack copy yang asli sebagai bagian dari perizinan

dan mekanisme proteksi.

20

Page 21: TUGAS AKHIR MATA KULIAH - unsri.ac.id AKHIR MATA KULIAH.doc  · Web viewkeamanan jaringan komputer. keamanan data dengan. konsep autheticity. oleh. muhammad rudi sanjaya (08053111028)

Muhammad rudi sanjaya08053111028

Banyak metode teknik yang sedang dikembangkan atau ditawarkan yang bertujuan

mengalamatkan issue authenticity dan integritas sumberdaya informasi. Untuk menentukan

metode mana yang cocok untuk tujuan tersebut, kita lebih baik mengerti syarat-syarat fungsi

bagi authenticity pada bagian pencipta dan pengguna potensial sumberdaya digital, dan

menilai dimana meneliti proses syarat-syarat yang telah dimainkan.

Jawaban pendahuluan untuk semua pertanyaan ini menunujukkan bahwa kita baru

mulai mengerti masalah social, ekonomi dan philosophi yang berjalan bersama perasaan kita

mengenai authentic. Pencarian solusi tunggal, kita telah mengembangkan pemahaman kita

dari berbagai persyaratan authenticity. Perluasan definisi ini dengan mencari hubungan antara

metode penelitian humanistic (humanistic research methodologies) dan aspek authenticity,

seperti keabsahan (validity), keaslian (originality) dan kredibilitas (credibility), akan

membantu kita mengerti penilaian kita dari sebuah sumberdaya sebagai genuine, certified,

accurate, trustworthy atau reliable. Kemudian kita mampu mengadili bagaimana menyatakan

kecocokan dari sumberdaya digital utama untuk tujuan penelitian yang telah didefinisikan.

BAB IV

KESIMPULAN

Kesimpulan

21

Page 22: TUGAS AKHIR MATA KULIAH - unsri.ac.id AKHIR MATA KULIAH.doc  · Web viewkeamanan jaringan komputer. keamanan data dengan. konsep autheticity. oleh. muhammad rudi sanjaya (08053111028)

Muhammad rudi sanjaya08053111028

Authenticity merupakan salah satu issue yang berkaitan dengan kerahasiaan dan

keamanan data dan masih dalam proses penelitian terutama dalam penggunaan sumberdaya

digital.

Authenticity adalah metode yang dipakai untuk menjaga data yang dikirim agar tetap

utuh dan asli. Authenticity dipakai untuk membuktikan asli atau tidaknya sebuah dokumen

atau pesan yang dipakai oleh user (orang yang berhak atas data tersebut). Pembuktian

sebuah dokumen atau data ini asli atau tidak juga merupakan dasar untuk pelayanan

keamanan pada kepentingan tertentu.

Sebuah pesan, file , dokumen atau kumpulan data yang lainnya dikatakan otentik jika

asli dan berasal dari sumber yang terpercaya atau resmi. Otentik sebuah pesan merupakan

suatu prosedur yang mengizinkan partisipan untuk memverifikasi bahwa pesan yang diterima

otentik atau asli. Ada aspek penting dalam mensertifikasi sebuah pesan yaitu : apakah pesan

tersebut belum diubah , apakah pesan tersebut otentik , apakah pesan tersebut sesuai batas

waktu yang telah ditentukan ( belum ditunda dan digunakan )

Pada umumnya ada 3 pendekatan dalam penelitian suatu pesan atau data itu otentik

atau asli dengan kelebihan dan keterbatasan yaitu : Pertama , partisipan menyediakan

informasi yang hanya di ketahui , seperti password , pin atau identitas lainnya . Kedua ,

penggunaan peralatan yang dipakai oleh partisipan seperti printer , scanner dan lain – lain .

Ketiga, menguji segala sesuatu yang mewakili partisipan seperti sidik jari atau bentuk

lainnya, untuk pembuktian yang lebih kuat bisa menggabungkan beberapa pendekatan .

Autenticity memberikan dua layanan . pertama mengidentifikasi keaslian suatu pesan

dalam memberikan jaminan ketertibannya . Kedua untuk menguji identitas seseorang apabila

ia akan memasuki sebuah system

DAFATAR PUSTAKA

Shcneier,Bruce,Applied Cryptography : protocol algorithms,and source code in C,2t

Edition,John Wiley & Sons,Inc,1996.

22

Page 23: TUGAS AKHIR MATA KULIAH - unsri.ac.id AKHIR MATA KULIAH.doc  · Web viewkeamanan jaringan komputer. keamanan data dengan. konsep autheticity. oleh. muhammad rudi sanjaya (08053111028)

Muhammad rudi sanjaya08053111028

Setiawan,Deris (2005),Sistem Keamanan Komputer .Penerbit : Pt Elex Media Komputindo

Kelompok Gramedia,Jakarta

Mulya, Megah, 2005, Penerapan Sistem Keamanan untuk Menjamin Privasi dan Otentikasi

pada Sistem POS Remittance : Suatu Pemodelan Protokol Kriptografi, Megister Tenik

Informatika ITB, Bandung.

ahana,(1995),memahami model-model enkripsi dan security data,Penerbit andi.yogyakarta.

23