1 / 45

KEAMANAN DATA

KEAMANAN DATA. PERTANGGUNGAN JAWAB TERHADAP SUMBER KRITIS. Menurut S. Garfinkel , a spek-aspek penting dalam penerapan sistem file : 1. security (keamanan) 2. integrity (kesempurnaan ) 3. privacy (kerahasiaan ).

baird
Download Presentation

KEAMANAN DATA

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. KEAMANAN DATA PERTANGGUNGAN JAWAB TERHADAP SUMBER KRITIS

  2. Menurut S. Garfinkel, aspek-aspek penting dalam penerapan sistem file : 1. security (keamanan) 2. integrity (kesempurnaan ) 3. privacy (kerahasiaan )

  3. Keamanan meliputi mekanisme dan teknik pengendalian akses terhadap sebuah sistem komputer untuk: • mengamankan (mencegah) sistem (termasuk datanya) dari: • akses ( modifikasi) , • kesalahan pemakaian dan • perusakan.

  4. Dalam dunia bisnis dan industri alasan pengamanan : • mencegah hilangnya kerahasiaan perdagangan( pabrik), (hak milik informasi, teknologi sensitif) • mencegah penggunaan tanpa ijin dan perusakan entry dalam sistem • menyetujui undang-undang federal atas kerahasiaan dan keamanan • menjamin integritas data dan transaksi

  5. Keamanan Fisik • dititik beratkan pada perlindungan terhadap perangkat keras komputer dan fasilitasnya terhadap kerusakan dan perusakan • Keamanan Hukum • perlakuan hukum untuk melindungi individu/ organisasi terhadap pelanggaran keamanan • Keamanan Administrasi • dengan cara memberi upah, mempromosikan kenaikan pangkat, mempertahankan karyawan yang loyal dll

  6. Keamanan Teknologi • membatasi user mengakses bagian dari sistem ( yang berisi data). • Meliputi : 1.Password 2.Enkripsi

  7. Password • merupakan alat pengamananyang menyertai identifikasi user. • hanya bila identifikasi dan password seorang user memenuhi maka akses diperbolehkan. • Sebuah sistem password yang efektif : • memungkinkan untuk pengubahan password sesering mungkin • mudah diimplementasikan, mudah diingat oleh pemilik dan sulit ditebak oleh bukan pemilik

  8. ENKRIPSI • Mengubah/mentransformasi bentuk asli informasi (plaintext) : data/program ke bentuk lain (chipertext) sehingga sulit diakses atau dimengerti tanpa pembenaran (dekripsi)

  9. Sistem komunikasi rahasia yang lain : 1. Steganografi 2. Cryptophony 3. Cryptoeidografi

  10. Steganografi • Menyembunyikan informasi asli dengan tak menampakkan bentuknya. • Contoh : • tinta yang tak terlihat oleh mata

  11. Cryptophony • Mengacak suara yang akan ditransformasikan kedalam bentuk suara yang tak dimengerti • Contoh : telephone scrambler

  12. Cryptoeidografi • Mengacak gambar yang akan ditransformasi kedalam bentuk gambar yang tak beraturan dan terputus-putus • Contoh : TV Scrambler

  13. Cryptografi • Sistem Kode (mis kode Huffman) • Sistem sandi

  14. Sistem sandi • Sandi Substitusi • Penggantian karakter penyusun plaintext dengan karakter lain menjadi chipertext • Sandi Transposisi • Didasarkan atas permutasi, huruf-huruf yang menyusun plaintext tetap, hanya tempatnya saja yang diacak(berubah) • Sandi Campuran • Didasarkan atas substitusi dan transposisi

  15. Sandi Substitusi • Substitusi Monoalphabet • Substitusi Polyalphabet • Substitusi Alphabet Rangkap

  16. Substitusi Monoalphabet • Mengganti setiap plaintext dengan chiper alphabet yang diperoleh dengan aturan tertentu : • plain alphabet : P • Chiper alphabet : C

  17. Substitusi Monoalphabet Misal dengan menggunakan aturan : C = (a*P+ s ) mod 26 Dimana : a : var sbg pengali plaintext s : faktor penggeser Misal : C =(5P + 3) mod 26 P:

  18. Substitusi Polialphabet • Mengganti setiap plain alphabet dengan suatu chiper alphabet,dimana chiper alphabet untuk tiap plain alphabet berubah dengan kemungkinan pengulangan kecil. Contoh :linier congruential pseudo random number generator • Enchipering dilakukan menggunakan kunci yang dipilih secara acak dari 1 s/d m • Ti+1 = (aTi + C) mod m,

  19. Substitusi Polialphabet • Misal : • Ti+1 = (5Ti+3) mod 68 • T0 = 12 (pembangkitan bil random dari 0 sd 68) • Jika ingin mengenkripsikan JANGAN, maka dicari kode ASCII-nya dulu untuk setiap karakternya,diperoleh :

  20. Substitusi Polialphabet • Dicari kuncinya untuk masing-masing karakter,karena ada 6, maka dicari T1 s/d 6 sesuai rumus diatas : • T1 = (5.12 + 3) mod 68 = 63 • T2 = (5.63 + 3) mod 68 = 62 • T3= (5.62 + 3) mod 68 = 57 • T4 = (5.57 + 3) mod 68 = 32 • T5 = (5.32 + 3) mod 68 = 35 • T6 = (5.35 + 3) mod 68 = 50

  21. Substitusi Polialphabet • Untuk mencari chipernya dipergunakan rumus : • Ci = Pi + Ti • dimana Pi = kode ASCII urutan ke-i • Sehingga: • C1 = 74+ 63 = 137 = ë • C2 = 65 + 62 = 127 = (Del) • C3 = 78 + 57 = 125 = } • C4 = 71 + 32 = 103 = g • C5 = 65 + 35 = 100 = d • C6 = 78 + 50 = 128 =Ç

  22. Substitusi Polialphabet

  23. Substitusi dengan Digraphic(Alphabet Rangkap) • Mengganti 2 alfabet dari plaintext dengan 2 chiper alphabet, dimana 2 chiper alphabet untuk 2 plain alphabet tetap • Langkah : 1. Buat key nya (huruf pada key harus berbeda) 2. Berawal dari key tersebut + sisa huruf yang ada pada abjad (26) buat menjadi 5 baris dan 5 kolom (matriks 5*5), dimana penempatannya sesuai urutan abjad karena lebih 1 huruf,maka huruf i dan j digabung menjadi satu

  24. Substitusi dengan Digraphic(Alphabet Rangkap) • Misal : kuncinya -> TAUHID

  25. Substitusi dengan Digraphic(Alphabet Rangkap) Penggunaan matrik: 1. Plaintext dibagi atas grup-grup, masing-masing 2 huruf. Apabila dalam 1 grup ada huruf sama, maka huruf tersebut dipisahkan dengan huruf “X” atau “Q” P : SHALATUL -> SH AL AT UL 2. Jika 2 huruf dalam P yang terdapat dalam 1 grup berada pada baris yang sama,maka huruf chipernya : huruf di kanan huruf P tersebut P : AH -> C : UI WZ -> XV

  26. Substitusi dengan Digraphic(Alphabet Rangkap) 3. Jika 2 huruf dalam P terdapat dalam 1 grup berada pada kolom yang sama, maka huruf chipernya : huruf di bawah huruf P tersebut P : AK -> C : BP N Z -> SI 4. Jika 2 huruf dalam P terdapat dalam 1 grup tidakberada pada baris dan kolom yang sama, maka huruf chipernya : interseksi antara baris dan kolomnya (baris dulu) P : KE -> C : MB Y J -> ZH

  27. Substitusi dengan Digraphic(Alphabet Rangkap) • SHALATUL -> RIUKUACQ

  28. Macam sandi Transposisi • Transposisi Railfence • Complete Columnar transposition • Incomplete Columnar transposition • Double Transposition Chiper

  29. Transposisi Railfence • Plaintext ditulis secara seri ke dalam bentuk “V” dan chipernya dibaca secara horisontal (perbaris) • C: NIDAITHPIIKAIUDNMDU Rumus : V = 2 (h - 1), dimana: h=juml. Baris

  30. Complete Columnar Tranposition • Mempunyai kolom yang sama panjang • Plaintext ditulis sepanjang key dan spasi dihilangkan, jika sudah sampai akhir key maka pindah ke baris berikutnya hingga akhir dari plaintext • Misal : jika key = kita,maka jumlah/panjang kolom dari plaintext = 4 • Siapapun tahu siapa raja dangdut Indonesia

  31. Complete Columnar Tranposition • Siapapun tahu siapa raja dangdut Indonesia K I T A

  32. Complete Columnar Tranposition • Chipernya :dibaca dari atas ke bawah (per kolom) mulai kolom dengan alphabet key yang paling kecil naik ke yang besar • Jadi Chiper contoh di atas :: PNUPJNTOI* IPAIRDDNE* SATSAAGINA AUHAAAUDS* • Bagaimana kalau key-nya RHOMA

  33. Incomplete Columnar Tranposition • Jika dalam matrik dikumpai kolom yang tidak sama panjang maka tidak perlu ditambahkan *

  34. Double transposition chiper • = melakukan incomplete columnar tramps 2 kali,dengan kunci yang berbeda, yakni di enkrip dengan kunci ke-1, hasilnya dienkrip lagi dengan kunci ke-2 • Misal, dari contoh diatas key 1 = kita, key ke 2 = INSAN

  35. Double transposition chiper • =PNUPJNTOI IPAIRDDNE SATSAAGINA AUHAAAUDS I N S A N

  36. Double transposition chiper I N S A N • =PIRSAAA PNPDTIHD NTANSNAS JIDAGUU

  37. Sandi Campuran • Enchipering didasarkan atas transposisi (pengubahan urutan) dan substitusi (penggantian) • Dibuat matriks 5 x 5

  38. Steganografi • merupakan seni untuk menyembunyikan pesan dalam suatu pesan sehingga tidak disadari ada sesuatu di dalamnya. • Kata steganografi (steganography) berasal dari bahasa Yunani steganos, yang artinya 'tersembunyi /terselubung', dan graphein, 'menulis' sehingga kurang lebih artinya "menulis (tulisan) terselubung".

  39. Perbedaan dengan kriptografi: • Kriptografi mengacak pesan sehingga tidak dimengerti, sedangkan steganografi menyembunyikan pesan sehingga tidak terlihat. • Untuk menghindari kecurigaan chipertext, maka pesan dapat dibuat dengan steganografi. • Kedua teknik ini dapat digabungkan untuk mendapatkan metoda pengiriman rahasia yang sulit dilacak, dengan cara: • Pertama pesan dienkrip, kemudian chiperteks disembunyikan dengan cara steganografi pada media yang tampak tidak mencurigakan.

  40. Format yang biasa digunakan diantaranya: • Format image: bitmap (bmp), gif, pcx, jpeg, dll. • Format audio: wav, voc, mp3, dll. • Format lain: teks file, html, pdf, dll. • Metoda yang digunakan untuk menyembunyikan pesan pada media digital tersebut berbeda-beda. • Salah satu metoda LSB (penyembunyian pada bit terendah) pada data pixel yang menyusun file image.

  41. Dalam file bitmap 24 bit maka setiap pixel (titik) pada gambar tersebut terdiri dari susunan tiga warna merah, hijau dan biru (RGB) yang masing-masing disusun oleh bilangan 8 bit (byte) dari 0 sampai 255 atau dengan format biner 00000000 sampai 11111111. Dengan demikian pada setiap pixel file bitmap 24 bit kita dapat menyisipkan 3 bit data. • Contohnya huruf A dapat kita sisipkan dalam 3 pixel, misalnya data raster original adalah sebagai berikut:(00100111 11101001 11001000)(00100111 11001000 11101001)(11001000 00100111 11101001)

  42. Sedangkan representasi biner huruf A adalah 10000011. Dengan menyisipkan-nya pada data pixel diatas maka akan dihasilkan:(00100111 11101000 11001000)(00100110 11001000 11101000)(11001001 00100111 11101001)Terlihat hanya empat bit rendah yang berubah (tidak terlihat oleh kasat mata. • Secara rata-rata dengan metoda ini hanya setengah dari data bit rendah yang berubah, sehingga bila dibutuhkan dapat digunakan bit rendah kedua bahkan ketiga.

  43. Beberapa metoda steganografi • BlindSide, http://www.blindside.co.uk/ • Gifshuffle, http://www.darkside.com.au/ • Hide In Picture, http://www.brasil.terravista.pt/Jenipabu/2571/e_hip.htm • Hide4PGP, http://www.heinz-repp.onlinehome.de/Hide4PGP.htm • Hide4PGP, http://www.heinz-repp.onlinehome.de/Hide4PGP.htm • mp3stego, http://www.cl.cam.ac.uk/~fapp2/steganography/mp3stego/index.html • OutGuess, http://www.outguess.org/ • SNOW, http://www.darkside.com.au/snow/ • Steghide, http://steghide.sourceforge.net/

  44. Dan untuk mencari software-software steganografi lain baik yang komersial maupun yang bebas dapat dicari di: StegoArchive, http://www.stegoarchive.com/Meski steganografi bukan berarti pengiriman pesan menjadi benar-benar aman, oleh karena ada metoda-metoda untuk mendeteksi keberadaan pesan yang dibuat dengan cara ini. • Software untuk mendeteksi tersebut diantaranya Stegdetect, http://www.outguess.org/ yang juga merupakan pembuat Steghide yang telah dikembangkan sedemikian rupa sehingga tidak dapat dideteksi oleh Stegdetect.

  45. Tugas • Buat suatu program aplikasi untuk melakukan pengamanan data/ pesan dengan menggunakan salah satu metoda enkripsi.

More Related