Sunday, July 15, 2012

Dekripsi Data Pada Hasil Enkripsi Metode Hillchipper - 2

Dekripsi data hasil Enkripsi dengan metode Hillchipper-2

Jika materi enkripsi sebelumnya menggunakan bahasa Inggris, maka pada sesi materi dekripsi atau pemecahan kode hasil enkripsi data ini menggunakan bahasa Indonesia. Pada sesi ini, saya tetap menggunakan contoh plain text dan chipper text sebelumnya, dengan plain text (BAYUBUDHIBASKORO) dan chipper text (GGOFVMQX.__R.MLZ). Selamat membaca dan semoga sukses.
       Pada sesi sebelumnya, diketahui bahwa public key yang digunakan untuk mengenkripsi data adalah :





Maka untuk melakukan dekripsi atau pemecahan kode enkripsi, maka kita diharuskan untuk me – invers public key tersebut. Adapun metode invers yang dilakukan dengan metode modulo 29.







Sesudah itu, kita hanya perlu mengulang proses seperti pada proses enkripsi dengan mengalikan data dengan matriks hasil invers diatas. Perhatikan tabel dibawah ini untuk chipper text ‘GGOFVMQX.__R.MLZ’.

G, G = 6, 6




Monday, July 9, 2012

How to Encript Your Message with Hillchipper-2 Method

Do You Have Problem with Your Message Privacy?
If Your Answer is 'Yes', You May Try This Method

Firstly, you have to make a table like this,

And Then, Choose your real text, in this session it calls 'Plain Text',
     Example : 'BAYU BUDHI BASKORO' but you should avoid the space, so the text will be like this
                      'BAYUBUDHIBASKORO'

Now, you have to make your key, the key is a matrix (2 x 2), for example :
And then, you should separate your Plain Text to the two words form, and then change your Plain Text to the number form such a rules like table above, for example :
'BAYUBUDHIBASKORO'  --> BA, YU, BU, DH, IB, AS, KO, RO --> (1,0); (24,20); (1,20); (3,7); (8,1); (0,18); (10,14); (17,14)
But, if your plain text less by one letter, you can add your plain text by space character '_', for example :
'UDINSEDUNIA' --> UD, IN, SE, DU, NI, A_

And then you should calculate the matrix by multiply that matrix with two number that have changed, like tabel below :


And then, continue till you finish your encription

So you will have been a result like this : 'GGOFVMQX.__R.MLZ'

Have a nice try ^-^

Monday, July 2, 2012

Data Mining (How to find information with Apriori Algorithm)


Berdasarkan pada tabel 1 dijelaskan tentang transaksi pada sebuah toko, yang terdiri dari beberapa transaksi dan beberapa konsumen. Transaksi terdiri dari atribut tanggal, dan nama dari setiap produk yang dibeli dengan jumlah barang yang dibeli. Berdasarkan redudansi diatas, atribut seperti transId, custId dan tanggal.
Untuk menyederhanakannya dan membuta sebuah denormalisasi data, maka kita harus melakukan tahapan data cleaning yang telah dijelaskan sebelumnya.  Dan dengan menentukan minimum support dan minimum confidence, misalnya 75 %, maka didapati kesimpulan bahwa dari 4 transaksi, pembelian pulpen dan tinta dilakukan secara bersamaan.

Perhatikan tabel dibawah ini :


Dengan mengasumsikan, Pulpen = a; Tinta = b; Susu = c; Jus = d; Air putih = e. dan dilakukan penyederhanaan maka didapati :


 
Setelah didapati data diatas maka, tabel disederhanakan dengan membuang item yang tidak memenuhi minimum support : 

 
Sedangkan, untuk minimum confidencenya, semuanya bernilai 100%, untuk item tunggal. Setelah itu baru kita buat kombinasi pembeliannya seperti tabel berikut dengan mengikuti mode transaksi diatas, dan dengan pengurangan terhadap item yang tidak memenuhi minimum support:



Selanjutnya kita menentukan minimum confidencenya,
Minimum confidence didapat dari perhitungan item dengan jumlah terkecil yang dibagi item dengan jumlah terbesar, kemudian dikalikan dengan 100%.
Contohnya : pada kombinasi a dan b, diketahui sebelumnya bahwa :
(kemunculan a pada keempat transaksi = 4) dan (kemunculan b pada keempat transaksi = 3)
            Maka minimum confidencenya =  3 / 4 * 100% = 75%
Maka dibuatlah tabel seperti berikut,


 
Berdasarkan tabel tersebut hanya kombinasi (a,b) dan (a,c), yang meemnuhi minimum support untuk dijadikan simpulan untuk pengambilan data secara apriori :
        -     Dari 4 transaksi, pulpen dan tinta selalu dibeli bersamaan
        -     Dari 4 transaksi, pulpen dan susu selalu dibeli bersamaan

What is Orange Book? (Information System Security)


Proteksi dan Teknik Keamanan Sistem Informasi

Orange Book merupakan bagaimana sebuah keamanan sistem Informasi diterapkan. Keamanan Sistem khususnya yang terkait dengan keamanan operasi membahas mengenai kontrol-kontrol apa saja yang diperlukan pada lingkungan operasi yang berhubungan dengan proses pengolahan pada komputer. Hal-hal tersebut harus meliputi 3 hal penting dalam keamanan informasi yaitu Kerahasiaan (Confidentiality), Integritas (Integrity), dan Ketersediaan (Availability).

Adapun pendekatan yang akan dilakukan meliputi:
1.      Kontrol dan Proteksi (Controls and Protections)
2.      Pengawasan dan Pengauditan (Monitoring and Auditing)
3.      Ancaman dan Kerawanan (Threats and Vulnerabilities)

1.      Kontrol dan Proteksi (Controls and Protections)
Domain Keamanan Operasi memperhatikan kontrol-kontrol yang akan digunakan untuk melindungi perangkat keras, perangkat lunak, dan sumberdaya media lainnya dari hal-hal sebagai berikut:
- Ancaman di sebuah lingkungan operasi
- Pihak pelanggar internal ataupun eksternal
- Operator yang tidak secara benar mengakses sumberdaya

Selain itu juga akan dibahas mengenai aspek kritikal dari kontrol operasi yaitu:
1. Pengamanan sumberdaya, meliputi kontrol perangkat keras
2. Kontrol entitas-kewenangan (privileged-entity)

Kontrol berdasarkan Orange Book (Orange Book Controls)
Trusted Computer Security Evaluation Criteria (TCSEC, Orange Book) mendefinisikan beberapa tingkat dari jaminan kebutuhan akan operasi komputer yang aman. Orange Book mendefinisikan dua tipe jaminan, yakni:
1. Operational Assurance, meliputi:
a. System Architecture
b. System Integrity
c. Covert Channel Analysis
d. Trusted Facility Management
e. Trusted Recovery
2. Life Cycle Assurance, meliputi:
a. Security Testing
b. Design Specification and Testing
c. Configuration Management
d. Trusted Distribution

Pada domain Kontrol Operasi, Operational Assurance meliputi Covert Channel Analysis, Trusted Facility Management, dan Trusted Recovery. Sedangkan Life Cycle Assurance meliputi Configuration Management.

2.      Pengawasan dan Pengauditan (Monitoring and Auditing)
Pengawasan disini diimplementasikan pada fasilitas operasional dimana untuk mengidentifikasikan penggunaan computer yang tidak semestinya. Mendeteksi kerusakan dan responnya, termasuk mekanisme pelaporan adalah bagian penting dari pengawasan.

           a.      Pengawasan (Monitoring)
Pengawasan terdiri mekanisme, peralatan dan teknik yang mengijinkan identifikasi dari kejadian keamanan yang dapat mempengaruhi operasi dari komputer. Konsep pengawasan termasuk pengawasan untuk instalasi perangkat lunak ilegal, memonitor perangkat keras untuk kesalahan, dan memonitor kegiatan operasional untuk anomali/keanehan.

           b.      Pengauditan (Auditing)
Implementasi dari audit sistem yang teratur adalah merupakan fondasi bagi pengawasan kontrol keamanan operasional. Sebagai tambahan dari dilakukannya pengecekan compliance baik internal maupun eksternal, pelaksanaan audit pada jejak audit (transaksi) dan log dapat membantu fungsi pengawasan dengan cara mengenali pola-pola yang abnormal dari kebiasaan pengguna.

3.      Ancaman dan Kerawanan (Threats and Vulnerabilities)
Ancaman adalah semua hal yang apabila terjadi dapat menyebabkan kerusakan pada sistem dan kehilangan kerahasiaan, kemampuan, dan integritas. Ancaman dapat berbahaya seperti merubah data-data yang sensitif atau dapat terjadi secara tidak sengaja seperti kesalahan pada kalkulasi transaksi atau penghapusan file yang tidak disengaja. Kerawanan adalah kelemahan yang terdapat pada sistem yang dapat dimanfaatkan oleh ancaman. Mengurangi aspek kerawanan pada sistem dapat mengurangi resiko dan efek dari ancaman pada sistem. Contohnya pada progam password generation yang dapat membantu user memilih password robust (tidak mudah ditebak), yang dapat mengurangi kemungkinan user menggunakan password yang buruk (kerawanan) dan membuat password semakin susah untuk ditembus.
 
a.       Ancaman :
i.                    Kehilangan tidak disengaja
ii.                  Aktivitas tidak layak
iii.                Operasi computer illegal dan penyerangan yang disengaja
b.      Kerawanan :
i.                    Analisis tren/lalu lintas
ii.                  Akun pemeliharaan
iii.                Penyerangan pemisahan data
iv.                Kerawanan Initial Program Load
v.                  Pembajakan alamat jaringan

7 OSI layer (Indonesian Version)