Dengan perkembangan komunikasi tanpa kabel pada permulaan abad 19, maka komunikasi yang aman sangat dibutuhkan oleh pihak militer dan juga sipil. Penelitian untuk mengganti pembuatan cipher secara manual dimulai. Hal ini dikarenakan pembuatan secara manual membutuhkan waktu yang lama serta tidak praktis. Pada tahun 1917, seorang berkebangsaan Amerika Edward Hugh Hebern mengembangkan sebuah mesin kriptografi yang menggunakan piringan putar, setiap piringan menampilkan cipher substitusi. Ide Hebern tersebut merupakan dasar untuk membuat mesin yang sama, yang dikembangkan oleh negara lainnya.
Pada tahun 1918, Arthur Scherbius, mempatenkan sebuah mesin cipher yang menggunakan rotor. Mesin tersebut dikenalkan kepada tentara jerman, tetapi mereka tidak tertarik. Pada tahun 1923, paten tersebut jatuh pada Chiggreiermaschinen-AG, sebuah perusahaan yang direkturnya adalah Scherbius, perusahaan inilah yang pertama kali memperdagangkan mesin tersebut. Mesin enigma pertama, dengan nama kode Enigma A, mulai diperdagangkan di pasaran pada tahun 1923. Saat pertama kali diluncurkan, ukuran mesin tersebut masih sangat besar dan berat. Selain itu mesin ini juga dilengkapi dengan papan ketik dengan berat sekitar 50 kiloan. Enigma B diluncurkan tidak lama setelah Enigma A dikenalkan ke pasar, tetapi berat dan ukurannya tidak berubah sehingga tidak menarik minat untuk penggunaan di bidang militer. Pengembangan bagian pemantul pada mesin Enigma, yang merupakan ide dari kerabat Scherbius, Willi Korn, membuat mesin tersebut dapat dirancang lebih kecil dan ringan sehingga lahirlah Enigma C. Tetapi, pengembangan mesin tersebut tidak berhenti di situ saja, pada tahun 1927, Enigma D dikenalkan dengan penggantian papan ketik dengan panel lampu yang membuat mesin tersebut lebih praktis. Enigma D diperdagangkan dengan berbagai versi, dan diperjualbelikan di Eropa untuk keperluan militer serta diplomatik. Selain itu masih banyak lagi versi Enigma lainnya yang digunakan dan dikembangkan negara lainnya.
Pada tahun 1926, mesin enigma dibeli oleh angkatan laut Jerman dan diadaptasikan untuk keperluan militer. Mereka menyebut mesin tersebut Funkschlüssel C. Pada tahun 1928, Jerman Abwehr (jasa rahasia), Wehrmacht dan Luftwaffe membeli versi mereka sendiri, Enigma G, dikenal juga dengan Enigma Zahlwerk. Model ini memiliki kotak gigi untuk memajukan rotor-rotor, sebuah pemantul (reflektor) berputar, tetapi mesin ini tidak dilengkapi oleh papan steker. Wehrmacht memperbarui mesin ini dengan menambahkan papan steker ke dalamnya dan mekanisme pemajuan rotor yang berbeda. Mesin yang telah diperbarui ini diberi nama Enigma I, dan lebih dikenal sebagai Enigma Wehrmacht dan diperkenal dalam skala yang luas untuk kewenangan militer dan publik.
Pada tahun 1932, Biro Polandia, Szyfrow, memulai mencoba menganalisi dan memecahkan pesan dari Enigma. Marian Rejewski, Henryk Zygalski dan Jerzy Rozicki berhasil memecahkan kode Enigma dan mengembangkan mesin elektronis yang dinamakan Bombe untuk mempercepat proses pemecahan kode Pada tahun 1939, biro tersebut tidak dapat lagi memecahkan kode mesin Enigma tersebut dikarenakan peningkatan kesempurnaan pada perancangan mesin, prosedur-prosedur baru dan kekurangan dana untuk membayar para pemecah kode. Ketika Jerman menginvasi Polandia, hasil riset dari Polandia tersebut dan beberapa replika mesin Enigma berhasil dikirimkan ke matamata Prancis dan juga Inggris.
Komponen Mesin Enigma
Mesin Enigma terdiri dari 5 bagian utama, yaitu:
1.Rotor
Rotor merupakan bagian terpenting dari Enigma. Dengan kisaran diameter 10 cm, sebuah rotor merupakan sebuah piringan yang terbuat dari karet yang keras atau bakelit dengan deretan kuningan yang berisi pin-pin yang menonjol yang berbentuk bundar. Di sisi satunya bersesuaian dengan deretan angka yang juga berbentuk bundar. Sebuah rotor menunjukkan sebuah enkripsi yang sangat sederhana. Sebuah huruf dienkripsikan menjadi satu huruf lainnya. Tetapi, hasil enkripsinya akan menjadi lebih rumit apabila digunakan lebih dari satu rotor.
2.Penggerak rotor
Untuk menghindari cipher substitusi sederhana, beberapa rotor harus diputar berdasarkan penekanan sebuah kunci. Ini untuk memastikan bahwa kriptogram yang dibuat itu merupakan sebuah transformasi perputaran rotor yang menghasilkan substitusi poliponik cipher. Alat yang paling banyak digunakan untuk mengimplementasikan pergerakan rotor tersebut adalah mekanisme roda bergigi dan sebuah penggerak roda tersebut. Penggerak roda tersebut memutar rotor sebanyak satu karakater ketika sebuah huruf diketikkan pada papan kunci.
3.Reflector
Reflektor pada mesin Enigma baru digunakan pada versi diatas C. Komponen ini, selain digunakan untuk memastikan bahwa sebuah huruf tidak dikodekan terhadap dirinya sendiri, juga berguna untuk menjadikan mesin ini bersifat reversible, maksudnya apabila sebuah huruf dienkripsikan kembali, maka hasil enkripsi huruf tersebut adalah huruf semula. Berbeda dengan rotor, reflector hanya terdiri dari 13 pasangan huruf, yang susunannya acak.
4.Papan steker
Papan steker digunakan untuk menukar 2 buah huruf. Papan ini berguna untuk meningkatkan keamanan dari pesan rahasia mesin enigma. Apabila papan ini digunakan pada saat penyandian pesan, sebelum masuk ke proses penyandian, huruf yang telah ditentukan pertukarannya akan diubah di papan ini. Setelah ini, baru huruf tersebut masuk ke dalam proses penyandian.
5.Kotak enigma.
Kotak enigma digunakan untuk menyimpan semua perlengkapan dari mesin ini. Biasanya kotak ini dapat menampung sampai 10 buah rotor, papan steker, dan juga papan ketik.
Kekuatan Enigma Cipher
Dengan hanya menggunakan tiga buah rotor, perputaran yang dapat dihasilkan oleh mesin enigma adalah 26*25*26 = 16.900. Angka 25 pada rotor tengah dikarenakan adanya “double step” dikarenakan adanya saat dimana waktunya rotor kedua melakukan putaran.
Cara Kerja Mesin Enigma
Mesin Enigma bekerja berdasarkan perputaran rotor-rotor yang ada pada mesin tersebut. Ketika sebuah huruf diketikkan ke papan panel, urutan kerja dari mesin enigma adalah sebagai berikut :
1.Majukan rotor kanan sebanyak satu huruf. Huruf yang diketikkan masuk ke rotor paling kanan. Pada rotor ini dicari padanan pada rotor kedua. Setelah itu, masuk ke rotor ke dua.
2.Pada rotor kedua, huruf hasil padanan dari rotor pertama dicari padanannya untuk rotor ke tiga. Setelah itu, masuk rotor ke tiga.
3.Pada rotor ketiga, dicari padanan untuk reflector.
4.Setelah masuk ke reflector, dicari pasangan huruf tersebut pada reflector, dan hasil pada reflector dikembalikan kepada rotor ketiga, kedua, ke satu, dan akhirnya menghasilkan huruf enkripsi.
sumber : http://www.informatika.org/~rinaldi/Kriptografi/2006-2007/Makalah1/Makalah1-076.pdf
Akses keluar masuk gedung hanya dapat diakses oleh orang yang memiliki ijin
Dibawah ini adalah beberapa hal yang perlu untuk mengamankan perusahaan
o Pagar
o Gerbang
o Dinding
o Satpam, penjaga
o Alarm kebakaran,alarm maling, dsb
Premises
Akses dapat dilindungi dengan:
o Mengecek atap / langit-langit yang dapat diakses melalui saluran ac
o Gunakan kamera cctv dilengkapi layar monitor untuk merekam
o Memasang sistem anti penyelundup
o Memasang tombol panik
o Memasang alarm pencuri
o Memberi halangan pada jendela dan pintu
o Jalan buntu
Reception
Resepsi adalah tempat yang paling sibuk dari tempat lainnya, dikarenakan banyaknya orang yang keluar dan masuk tempat tersebut
Area resepsi dapat dilindungi dengan:
o File, dokumen, ataupun data lainnya tidak disimpan diatas meja resepi
o Meja respsionis harus di desain agar tidak mudah dimasuki oleh orang selain staff
o Layar komputer diletakkan sedemikian rupa agar tidak mudah dilihat lain
o Komputer,monitor,keyboard, dsb di meja resepsionis harus dikunci setiap resepsionis meninggalkan tempatnya dan harus dimatikan saat jam kerja selesai
Server
Server adalah faktor paling utama dari semua jaringan, dan harus diberikan keamanan ekstra
Ruangan server harus terkunci dengan baik
Server dapat diamankan dengan cara:
o Tidak menggunakan server untuk kegiatan sehari-hari
o Harus tertutup dan terkunci untuk mencegah terjadinnya perubahan fisik
o DOS seharusnya dibuang dari windows server dimana dapat digunakan oleh penyusup untuk mengendalikan server
o Mematikan fungsi boot dari floopy disk,CD-ROM drive pada server atau jika memungkinkan hindari menggunakan drive tersebut di server
Workstation area
Tempat ini merupakan sebagian besar pegawai bekerja
Pegawai harus mempunyai pendidikan mengenai physical security
Workstation dapat diamankan dengan:
o Menggunakan cctv
o Komputer dan layarnya harus dikunci
o Tataruang worksataion harus dirancang dengan baik
o Hindari drive yang removable
Wireless Access Points
Jika penyusup berhasil tersambung dengan wireless access point perusahaan, maka ia secara tidak langsung berada dalam LAN seperti pegawai lainnya dalam perusahaan tersebut
Untuk mencegah akses yang tidak diinginkan, wireless access points harus diamankan
Beberapa hal yang harus diikuti:
o Enkripsi WEP harus disertakan
o SSID tidak boleh diberitahukan
o Access point harus diberi password
o Password harus cukup kuat agar tidak mudah untuk di crack
Other equipment
Peralatan lainnya seperti fax, media removeable
Peralatan tersebut harus diamankan dengan cara:
o Mesin fax dekat resepsionis harus dikunci saat resepsionis tidak ada dimejannya
o Hasil dari fax harus terarsip dengan baik
o Mematikan penjawab otomatis mada modem
o Media yang removeable tidak ditempatkan ditempat umum, dan media removable yang corrupt sudah rusak secara fisik
Access control
Access control digunakan untuk mencegah akses terlarang terhadap eksploitasi yang sensitif
Macam-macam dari access control adalah:
o Pemisahan ruangan kerja
o Kontrol akses biometrik
o Kartu masuk
o Perangkap
o Prosedur pendaftaran universitas
o Lencana identifikasi
Wiretrapping
Wiretrapping adalah tindakan mendengarkan pembicaraan telepon orang lain menggunakan suatu alat tertentu
Wiretrapping adalah perangkat yang dapat menerjemahkan pola dari suara
Agar tidak dapat seorangpun melakukan wiretrapping, maka dapat dilakukan:
o Memeriksa semua data yang dibawa didalam kawat secara rutin
o Lindungi kawat menggunakan kabel pelindung
o Jangan pernah membiarkan kawat terbuka, atau terlihat
Remote Access
Cara termudah pegawai perusahaan untuk bekerja ditempat manapun diluar batas area perusahaannya adalah dengan menggunakan remote access
Untuk jaringan dalam perusahaan, remote access adalah hal yang sebisa mungkin untuk dihindari
Mudah bagi attacker untuk meremote akses jaringan perusahaan melalui koneksi yang dilakukan oleh pegawai
Saat transfer data, sebaiknya sudah dilakukan enkripsi data terlebih dahulu untuk mencegah eavesdropping
Remote access lebih berbahaya dibandingkan dengan physical access karena kemungkinan attacker berada dilokasi yang jauh dan sulit untuk menangkapnya
Computer Equipment Maintenance
Menunjuk seseorang yang akan bertanggung jawab untuk mengawasi perawatan peralatan komputer
Peralatan komputer yang berada digudang juga termasuk didalamnya
Anggota perusahaan amc seharusnya tidak ditinggalkan sendiri saat mereka datang untuk melakukan perawatan
Kotak prealatan dan tas anggota perusahaan amc harus di scan dengan teliti dari segala material yang dapat menganggu keamanan dari perusahaan