RSS

write permission only

 

dalam sebuah file terdiri dari 4 kondisi yg di berikan kepada pengguna atau user……

kondisi itu adalah:

1. O , O merupakan singkatan dari kata OWNER yg artinya pemilik,

2. R , R merupakan singkatan dari kata READ, yg berarti membaca

3. W , O merupakan singkatan dari kata WRITE, yg artinya menulis,

4. X , O merupakan singkatan dari kata EXE yg artinya melakukan atau eksekusi

 

suatu file hanya dapat di tulis(W), karena file tersebut merupakan file kosong.

 
Tinggalkan komentar

Ditulis oleh pada November 14, 2011 in Uncategorized

 

Contoh Script Buffer Overflow

here is an axample for buffer overflow on C

#include <stdio.h>

#include <string.h>

#include <stdlib.h>

int main (int argc, char *argv[])

{

char buffer[5];

if (argc<2)

{

printf(“teks belum dimasukkan…\n”);

exit(0);

}

strcpy(buffer, argv[1]);

printf(“teks = %s \n”, buffer);

return 0;

}

 

 

 
Tinggalkan komentar

Ditulis oleh pada November 7, 2011 in Uncategorized

 

Proteksi File dan Autentifikasi User

• Contoh-contoh lingkungan yang cocok untuk menerapkan perlindungan kelompok.
Terdapat sebuah perusahaan computer. Masing-masing karyawan di perusahaan tersebut memiliki kemampuan masing-masing computer. Ada yang bekerja sebagai sales computer, ada juga yang bekerja memperbaiki (hardware)computer, dan ada pula karyawan yang bekerja dibagian perbaikan (software) computer. Antara group hardware bisa saling share diantara mereka. Tetapi tidak bisa saling share dengan karyawan dari group software. Begitu pula sebaliknya.

• Contoh-contoh lingkungan yang cocok untuk menerapkan perlindungan allnone.
cutez adalah sebuah kelompok. Terdiri dari 6 orang. Mereka berteman sejak kecil, dan tinggal dalam satu rumah. Kepercayaan yang mereka bangun membuat persahabatannya sangat solid. Tetapi tidak semua hal dapat di sharing. Dikarenakan berbedanya pekerjaan dan perusahaan yang dimiliki satu sama lain.

• Contoh desain dari mekanisme autenfikasi yang meliputi kombinasi user knows, user has dan user is
sartina adalah seorang pejabat tinggi. Tidak gampang untuk menemui nya ataupun masuk ke dalam rumahNya. Untuk dapat masuk kerumahnya harus melewati beberapa tahap, yaitu pertama harus melewati gerbang yang dijaga oleh 3 orang satpam, dan 2 anjing pelacak. Sebelum masuk, seorang satpam harus menanyakan beberapa pertanyaan yang menyangkut kepentingan untuk masuk kedalam rumah sartina.
Setelah itu si tamu harus memperlihatkan id card kepada satpam tersebut. Id card tersebut meliputi KTP dan data diri lainnya. Lalu si satpam menanyakan kata sandi yang telah diberitahukan oleh pemilik rumah apabila orang tersebut benar2 mempunyai kepentingna kepada si pemilik rumah. Setelah melalui tahap-tahap tersebut barulah si tamu dapat masuk kedalam rumah dan menemui si pemilik rumah.
– User knows : pertanyaan yg menyangkut kepentingan
– User has : id card dan data diri lainnya
– User is : kata sandi

• Desain tambahan informasi otentikasi samping menggunakan username dan password.
Sebuah perusahaan mempunyai computer khusus. Yang boleh mengaksesnya hanya sekretaris dan direktur dari perusahaan tersebut. Tetapi untuk dapat membuka computer tersebut harus memasukkan kata sandi. Computer tersebut hanya berlaku atau dapat diakses pada jam 10.00-16.00 dengan hari senin-kamis.
– Otentikasi umum : kata sandi
– Lainnya : hak akses antara pukul 10.00-16.00 hari senin-kamis

 
Tinggalkan komentar

Ditulis oleh pada November 1, 2011 in Uncategorized

 

write only

 
Tinggalkan komentar

Ditulis oleh pada Oktober 25, 2011 in Uncategorized

 

Kalimat Encrypt dan Product Chiper

1. membuat kalimat encrypt

a. Laudya Cynthia bella is a famous artist in Indonesia she is beautiful and kind

L             A             U              D             Y

A             C             Y              N             T

H             I               A             B             E

L              L              A             I              S

A             F              A             M            O

U             S              A             R             T

I               S             T               I             N

I               N             D              O            N

E              S              I               A            S

H              E              I               S            B

E              A              U              T             I

F              U              L              A             N

D              K              I               N             D

Chipertext :

Lahla      uiieh      efdac     ilfss        nseau    kuyaa    aatdi      iulid        nbimr    ioast      anyte    sotnn    sbind

Degram

Pada kalimat ini hanya memiliki satu degram. Yaitu pada komparasi ke empat.

Komparasi IV :

l a h l a u i i e h

e f d a c i l  f  s s n s e a u k u y a a a a t d i i u l i d n b i m r i o a s t a n y t e s o t n n s b i n d

degram, pada komparasi ke V : IN

b. today she is wearing a blue shirt and white skirt she looks beautiful woman

T              O             D             A             Y              S              H             E              I              S

W            E              A             R             I               N              G             A             B              L

U             E              S             H             I               R              T              A             N             D

W            H              I               T             E             S              K              I               R             T

S             H              E              L            O             O              K             S              B             E

A             U              T              I              F             U               L             W             O            M

A             N

Chipertext :

Twuwsaa oeehhun dasiet arhtli yiieof snrsou hgtkkl heaaisw ibnrbo sldtem

Degram :

t w u w s a a

o e e h h u  n d a s I e t a r h t l i  y i i e o f s n r s o u h g t k k l h e a a i s w i b n r b o s l d t e m

terdapat pada komparasi pertama, yaitu : AN

c. he is driving red motorcycle but in the way he and hes motorcycle accident

H             E              I              S

D             R              I              V

I               N             G             R

E              D             M            O

T              O             R             C

Y              C             L             E

B             U             T              I

N             T              H             E

W            A             Y              H

E              A             N             D

H             E              S             M

O             T              O             R

C             Y              C             L

E              A             C             C

I               D             E              N

T

Chipertext :

Hdiet ybnwe hocei ternd ocuta aetya diigm rlthy nsocc esvro ceieh dmrlcn

Treegram :

h d i e t y b n w e h o c e i t

e r n d o c u t a a e t y a d

i  i  g m r l t h y n s o c c e s v r o c e i e h d m r l c n

treegram : ING

d. my family and I sometimes go to the beach but we have never enjoyed to the trip

M            Y               F              A             M            I               L              Y

A             N              D             I               S              O             M            E

T              I               M            E              S              G             O             T

O             T              H             E              B             E              A             C

H             B              U             T              W            E              H             A

V             E              N             E              V             E              R             E

N             J              O             Y              E              D             T              O

T              H             E              T              R             I               P

Chipertext :

Matoh vntyn itbej hfdmh unoea ieete ytmss bwver iogee edilm oahrt pytcaeo

Degram :

m a t o h v n t

n  i t  b e j h f d m h u n o e a i e e t e y t m s s b w v e r I o g e e e d i l m o a h r t p y t c a e o

pada kalimat ini terdapat 2 degraam, yaitu : AN, TH

e. Christine always buy vegetable in the tradisional market but today she doesn’t

C             H             R             I               S              T

I               N             E              A             L              W

A             Y              S              B             U             Y

V             E              G             E              T              A

B             L              E              I               N             T

H             E              T              R             A             D

I               S              I               O             N             A

L              M            A               R             K             E

T              B             U              T              T              O

D             A             Y               S              H             E

D             O             E              S              N             T

Chipertext :

Ciavb hiltd dhnye lesmb aores getia uyeia beiro rtsss lutna nkthn twyat daeoet

Degram :

c i a v b

h i l t d d h n y e l e s m b a o r e s g e t i a u y e i a b e i r o r t s s s l u t n a n k t h n t w y a t d a e o e t

degram ini terdapat pada komparasi ke VII. Yaitu IN

2. Membuat enkripsi menggunakan product chiper

Pertama menentukan kata kunci 1. Kata kunci pertama ini adalah kata kunci yang digunakan hanya untuk menempatkan penomoran pada huruf-huruf tertentu. Kata kunci yang saya gunakan disini ada 5 yaitu, MELISA nama saya sendiri, DEFAULT, PASTE, PICTURES, GAMES. Saya menggunakan kata-kata tersebut karena sering di sebut, tetapi orang tidak akan mengira kalau kata-kata tersebut digunsksn psds product chipper yang saya buat.

Selanjutnya menentukan kata kunci ke dua, atau biasa disebut dengan keyword. Keyword ini ditempatkan pada baris pertama. Keyword yang digunakan yaitu FAMOUS, BREAK, WORDS MUSIC, SEARCH. Baris kedua setelah kata-kata tersebut diisi dengan huruf-huruf yang tidak sama dengan keyword. Berikan angka pada huruf-huruf tersebut dengan melihat kata kunci 1. Nilai yang diberikan sesuai dengan kemauan sendiri. Angka yang diberikan berurut dari atas ke bawah. Sedangkan untuk huruf yang sudah ditentukan angkanya pada kata kunci 1, tidak perlu diberikan nomor lagi.  Agar lebih jelas, silahkan perhatikan contoh-contoh di bawah ini :

a. Kata Kunci 1 :

M            E              L              I               S              A

5              3              1              4              2              0

Keyword :

Penomoran diberikan dari angka 50-73.

F              A             M            O             U             S

50            0              5             62            65            2

B             C             D             E              G            H

51           54             58            3             66           70

I               J              K             L             N             P

4              55           59            1              67           71

Q             R             T              V             W            X

52           56            60            63            68           72

Y              Z             .               ,               /             =

53           57            61            64            69           73

Plain text :

s h e . i s . t h e . m o s t . b e a U t i f u l . w o m a n
2 70 3 63 4 2 64 60 70 3 64 5 62 2 60 64 51 3 0 65 60 4 50 65 1 64 68 62 5 0 67

b. Kata Kunci 1 :

D             E              F              A             U             L              T

5              3              6              2              4              1              0

Keyword :

B             R             E              A             K

45           50             3              2             63

C             D             F              G             H

56           5              6              58            64

I               J              L             M             N

47           51            1              59            65

O             P             Q             S              T

48           52            55            60             0

U             V             W             X             Y

4              53           56             61           66

Z              :               ?              /              ;

49            54           57             62           67

Penomoran yang diberikan antara 45-67

Plain text :

i / l o s e / a / n e i g h b o r / a n d / y o u / g a i n / o n e
47 62 1 48 60 3 62 2 62 65 3 47 58 64 45 48 50 62 2 65 5 62 66 48 4 62 58 2 47 65 62 48 65 3

c. Kata kunci 1 :

P             A             S              T              E

4              2             1              3              0

Keyword :

W            O             R             D             S

65           69            75            81            1

A             B             C             E              F

2              70           76           0              85

G             H             I               J              K

66           71           77             82            86

L              M            N             P             Q

67           72            78             4             87

T              U             V             X              Y

3              73           79           83             88

Z              =             –              +              *

68           74            80           84             89

Penomoran diberikan antara 65-89

Plain text :

l e a v e o u t a l l t h e r e s t
67 0 2 79 0 80 69 73 3 80 2 67 67 80 3 71 0 80 75 0 1 3

d. kata kunci 1

P             I               C             T              U             R             E              S

5              7              4             2              6              3             0               1

Keywords :

Penomoran berkisar antara 20-40.

M            U             S              I               C

20           6              1              7              4

A             B             D             E              F

21           25            29            0              37

G             H             J              K             L

22           26           30             33            38

N             O             P             Q             R

23            27            5             34             3

T              U             V             W             X

2              6              31           35            39

Y              Z              “              ‘              _

24           28            32            36            40

Plain text :

t h e r e s _ n o _ b o d y _ h e r e
2 26 0 3 0 36 1 40 23 27 40 25 27 29 24 40 26 0 3 0

e. kata kunci 1 :

G             A             M            E              S

4              3              0              1              2

Kata kunci 2 :

S              E              A             R             C             H

2              1              3              91           95           100

B             D             F               G             I               J

80           84             88             4             96           101

K             L              M              N             O             P

81           85             0              92            97           102

Q             T              U              V             W            X

82           86             89            93            98           103

Y              Z              !              [               ]               \

83            87            90            94            99           104

Plain text :

s t a y \ t o g e t h e r \ f o r \ t h e \ k i d s
2 86 3 83 104 86 97 4 1 86 100 1 91 104 88 97 91 104 86 100 1 104 81 96 84 2
 
Tinggalkan komentar

Ditulis oleh pada Oktober 10, 2011 in Uncategorized

 

tugas II

S E M U A   A K A N   H A N C U R   D E N G A N   S E K E T I K A   M U N G K I  N
d  h p  x  d   d n  d q   k  d q  f  x  y   g  h q  j   d q   u  h n h  v  l n d   p  x  q  j  n  l  q
clues:
kalimat tersebut dalam bahasa Indonesia
di tiap kata terdapat huruf yang sama

KEY: MELISA
A  B C D E F G  H I  J  K L  M  N  O P  Q  R  S  T  U  V  W  X  Y  Z
M E  L I  S A B  C D F G H  J  K  N  O  P  Q  R  T  U  V  W  X  Y  Z
S T U C K I N T H E M O M E N T A G A I N
r t u l g d k t c s j n j s k t m b m d k

Kelemahan :
– Kunci harus dikirim melalui saluran yang aman. Kedua entitas yang berkomunikasi harus menjaga kerahasiaan kunci ini.
– Kunci harus sering diubah, mungkin pada setiap sesi komunikasi.
Kelebihan :
– Algoritma ini dirancang sehingga proses enkripsi/dekripsi membutuhkan waktu yang singkat.
– Ukuran kunci relatif lebih pendek.
– Algoritmanya bisa menghasilkan cipher yang lebih kuat.
– Autentikasi pengiriman pesan langsung diketahui dari ciphertext yang diterima, karena kunci hanya diketahui oleh pengirim dan penerima pesan saja.

A B C D E F G H I J K L M N O P Q R S T Y U V W X Y Z

 
Tinggalkan komentar

Ditulis oleh pada Oktober 3, 2011 in Uncategorized

 

5 Kasus Kejahatan Komputer Security Yang Ada Di Dunia

DATA FORGERY

Data forgery merupakan suatu kejahatan di dunia internet, yang pelakunya dapat memalsukan dokumen-dokumen atau alamat atau domain-domain palsu. Contoh, jika si pelaku membuat situs asli padahal itu adalah palsu.

Contoh kejahatan pada Data Forgery ini yaitu, si pelaku yang bernama Steven Haryanto yang sehari-harinya bekerja pada sebuah majalah Master Web. Steven membuat situs palsu bank BCA. Dia membuat banyak alamat yang sama dengan situs BCA ini. Sehingga apabila user salah ketik pada alamat tersebut, tetapi akan tetap masuk pada situs BCA palsu yang mirip dengan aslinya. Dia membuat banyak situs seperti www.klik-bca.com, www.clickbca.com dan masih banyak yang lainnya.

  • Permasalahan : pihak BCA tidak menduga hal ini akan terjadi, sehingga pihak BCA inipun tidak terlalu memperhatikan situs-situs yang berkembang di dunia internet.
  • Ancaman : tidak menuntut kemungkinan akan ada kejadian-kejadian seperti ini nantinya.
  • Dampak : si pelaku dapat mengetahui data diri dari nasabah BCA. Dan si pelaku juga mengetahui PIN atau atau identitas personal dari nasabah tersebut.

 INFRINGEMENTS OF PRIVACY

Infringements Of Privacy yaitu mempublikasikan data rahasia orang lain di dunia internet. Contoh dari kasus ini yaitu foto atau video-video mesum yang hanya untuk kepentingan pribadi, dapat dilihat oleh semua orang melalui dunia maya atau internet.

Tentu anda masih ingat atau masih segar dalam pikiran anda tentang video mesum yang di lakukan oleh Ariel-Luna dan Ariel-Cut Tari. Awalnya video ini hanya untuk kepentingan pribadi Ariel, akan tetapi ada seseorang yang iseng dan menyebarluaskannya di internet.

  • Permasalahan : adanya kelalaian akan data pribadi yang di anggap sudah aman.
  • Ancaman : adanya keisengan seseorang yang ingin mencoba.
  • Dampak : merugikan atau memalukan bagi seseorang akan data-data rahasianya tersebut. Yang awalnya hanya untuk kepentingan pribadi dan tidak ingin diketahui orang banyak sehingga pada akhirnya semua orang dapat mengetahuinya.

ILLEGAL CONTENTS

Yaitu kejahatan di dunia intenet tentang informasi-informasi salah dan palsu. Contoh kasus dari illegal contents ini sendiri yaitu kabar burung yang menyatakan salah satu artis di Indonesia Cut Tari meninngal dunia. Cut Tari dikabarkan meninggal dunia pada pertengahan bulan September 2011 lalu. Hal ini dilakukan oleh seseorang yang kurang kerjaan atau iseng. Dikarenakan tidak adanya pemberitaan yang menyangkut tentang Cut Tari di Televisi.

  • Permasalahan : tidak adanya data atau informasi yang jelas, sehingga ada seseorang yang dengan sengaja ingin mengungkapkan informasi tersebut, tetapi informasi yang diungkapkan adalah salah atau palsu.
  • Ancaman : rasa keingintahuan seseorang.
  • Dampak : dianggap merugikan korban dan orang banyak tentang informasi yang kurang jelas.

 HACKING SITUS

Merupakan suatu kejahatan didunia internet yang menghack beberapa situs untuk suatu kepentingan.

Contoh kasusnya yaitu beberapa situs pemerintahan Korea Selatan di hack oleh orang yang tidak bertanggungjawab pada tanggal 07 juli 2009. Adapun situs-situs yang di hack adalah situs resmi kantor Presiden Korsel, kantor Pertahanan Korsel, dan situs-situs resmi pemerintahan lainnya. Hal ini diduga dilakukan oleh orang yang pro dengan Korea Utara, untuk mencari atau menemukan titik kelemahan dari pemerintah Korea Selatan. Seperti yang diketahui bahwa antara Korea selatan dengan Korea Utara sering terjadi peperangan.

Hal inilah yang membuat Korea Utara membayar para hacker untuk mengdeface situs resmi pemerintahan Korea Selatan. Para hacker ini menargetkan computer dan jaringan internet pemerintah, kementrian Pertahanan, dan beberapa situs pemerintahan Korsel lainnya.

  • Permasalahan : kurangnya perhatian keamanan jaringan computer oleh para pembuat situs web pemerintahan Korsel, sehingga memungkinkan adanya orang yang menghack situs pemerintahan Korsel.
  • Ancaman : datangnya dari para musuh yang ingin merusak jaringan computer.
  • Dampak : beberapa situs pemerintahan Korsel tidak dapat beroperasi dengan baik.

 CYBER TERORSM

Yaitu suatu kejahatan yang mengancam pemerintahan melalui dunia jaringan dan internet. Cyber Terorsm dilakukan oleh orang-orang yang ingin menghancurkan suatu Negara. Cybercrime ini merupakan jenis cybercrime yang harus diwaspadai.

Contoh kasus dari tindakan cyber terorsm ini yaitu, seorang hacker yang bernama DoktorNuker melakukan tindak kejahatan melalui cyber terorsm ini dengan cara melakukan defacing atau mengubah isi halaman web. Hal ini dilakukannya kurang lebih selama lima tahun. Dia mengubah isi halaman web dengan mempropagandakan anti American, anti Israel, dan pro Bin Laden.

  • Permasalahan : ingin menunujukan ke seluruh dunia bahwa dia dapat menaklukan dunia Teknologi dan Informasi.
  • Ancaman : datangnya dari seseorang yang ingin mencoba demi kepuasan hatinya.
  • Dampak : bisa merugikan suatu Negara termasuk bidang pertahanan dan ekonominya,

Terimakasih telah membaca artikel diatas, semoga bermanfaat…!!

Sumber : http://ria-ajah.blogspot.com/2011/03/data-forgery-pada-e-banking-bca.html

http://sevli074.wordpress.com/2009/05/30/makalah-kejahatan-komputer/

http://rigoristo.blogspot.com/2011/03/modus-modus-kejahatan-it.html

http://hyulovessa.multiply.com/journal/item4/contoh-kasus-kejahatan-komputer

 
Tinggalkan komentar

Ditulis oleh pada September 26, 2011 in Entertainment, Uncategorized