keamanan data

45
KEAMANAN DATA PERTANGGUNGAN JAWAB TERHADAP SUMBER KRITIS

Upload: baird

Post on 24-Feb-2016

93 views

Category:

Documents


0 download

DESCRIPTION

KEAMANAN DATA. PERTANGGUNGAN JAWAB TERHADAP SUMBER KRITIS. Menurut S. Garfinkel , a spek-aspek penting dalam penerapan sistem file : 1. security (keamanan) 2. integrity (kesempurnaan ) 3. privacy (kerahasiaan ). - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: KEAMANAN DATA

KEAMANAN DATA

PERTANGGUNGAN JAWAB TERHADAP SUMBER KRITIS

Page 2: KEAMANAN DATA

Menurut S. Garfinkel, aspek-aspek penting dalam penerapan sistem file :

1. security (keamanan)2. integrity (kesempurnaan )3. privacy (kerahasiaan )

 

Page 3: KEAMANAN DATA

Keamanan meliputi mekanisme dan teknik pengendalian akses terhadap sebuah sistem komputer untuk:– mengamankan (mencegah) sistem (termasuk

datanya) dari:• akses ( modifikasi) , • kesalahan pemakaian dan • perusakan.

 

Page 4: KEAMANAN DATA

Dalam dunia bisnis dan industri alasan pengamanan :1.mencegah hilangnya kerahasiaan perdagangan

( pabrik), (hak milik informasi, teknologi sensitif)2.mencegah penggunaan tanpa ijin dan perusakan

entry dalam sistem3.menyetujui undang-undang federal atas kerahasiaan

dan keamanan4.menjamin integritas data dan transaksi

Page 5: KEAMANAN DATA

Keamanan Fisik– dititik beratkan pada perlindungan terhadap perangkat keras

komputer dan fasilitasnya terhadap kerusakan dan perusakan  Keamanan Hukum

– perlakuan hukum untuk melindungi individu/ organisasi terhadap pelanggaran keamanan

  Keamanan Administrasi

– dengan cara memberi upah, mempromosikan kenaikan pangkat, mempertahankan karyawan yang loyal dll

Page 6: KEAMANAN DATA

Keamanan Teknologi– membatasi user mengakses bagian dari

sistem ( yang berisi data).

Meliputi :1. Password2. Enkripsi

Page 7: KEAMANAN DATA

Password

merupakan alat pengamanan yang menyertai identifikasi user.

hanya bila identifikasi dan password seorang user memenuhi maka akses diperbolehkan.

Sebuah sistem password yang efektif :– memungkinkan untuk pengubahan password sesering

mungkin– mudah diimplementasikan, mudah diingat oleh pemilik

dan sulit ditebak oleh bukan pemilik

Page 8: KEAMANAN DATA

ENKRIPSI

Mengubah/mentransformasi bentuk asli informasi (plaintext) : data/program ke bentuk lain (chipertext) sehingga sulit diakses atau dimengerti tanpa pembenaran (dekripsi)

Page 9: KEAMANAN DATA

Sistem komunikasi rahasia yang lain :1. Steganografi2. Cryptophony3. Cryptoeidografi

Page 10: KEAMANAN DATA

Steganografi

Menyembunyikan informasi asli dengan tak menampakkan bentuknya.

Contoh : – tinta yang tak terlihat oleh mata

Page 11: KEAMANAN DATA

Cryptophony

Mengacak suara yang akan ditransformasikan kedalam bentuk suara yang tak dimengerti

Contoh : telephone scrambler

Page 12: KEAMANAN DATA

Cryptoeidografi

Mengacak gambar yang akan ditransformasi kedalam bentuk gambar yang tak beraturan dan terputus-putus

Contoh : TV Scrambler

Page 13: KEAMANAN DATA

Cryptografi

1. Sistem Kode (mis kode Huffman)2. Sistem sandi

Page 14: KEAMANAN DATA

Sistem sandi

1. Sandi Substitusi Penggantian karakter penyusun plaintext

dengan karakter lain menjadi chipertext

2. Sandi Transposisi Didasarkan atas permutasi, huruf-huruf yang

menyusun plaintext tetap, hanya tempatnya saja yang diacak(berubah)

3. Sandi Campuran Didasarkan atas substitusi dan transposisi

Page 15: KEAMANAN DATA

Sandi Substitusi

1. Substitusi Monoalphabet2. Substitusi Polyalphabet3. Substitusi Alphabet Rangkap

Page 16: KEAMANAN DATA

Substitusi Monoalphabet

Mengganti setiap plaintext dengan chiper alphabet yang diperoleh dengan aturan tertentu :plain alphabet : PChiper alphabet : C

Page 17: KEAMANAN DATA

Substitusi Monoalphabet

Misal dengan menggunakan aturan :C = (a*P+ s ) mod 26Dimana : a : var sbg pengali plaintext

s : faktor penggeser

Misal : C =(5P + 3) mod 26

P: A B C D E F …0 1 2 3 4 5D I N S X C

Page 18: KEAMANAN DATA

Substitusi Polialphabet

Mengganti setiap plain alphabet dengan suatu chiper alphabet,dimana chiper alphabet untuk tiap plain alphabet berubah dengan kemungkinan pengulangan kecil. Contoh :linier congruential pseudo random number

generator Enchipering dilakukan menggunakan kunci

yang dipilih secara acak dari 1 s/d m• Ti+1 = (aTi + C) mod m,

Page 19: KEAMANAN DATA

Substitusi Polialphabet

Misal : Ti+1 = (5Ti+3) mod 68

T0 = 12 (pembangkitan bil random dari 0 sd 68) Jika ingin mengenkripsikan JANGAN, maka dicari

kode ASCII-nya dulu untuk setiap karakternya,diperoleh :

J A N G A N74 65 78 71 65 78

Page 20: KEAMANAN DATA

Substitusi Polialphabet

Dicari kuncinya untuk masing-masing karakter,karena ada 6, maka dicari T1 s/d 6 sesuai rumus diatas :– T1 = (5.12 + 3) mod 68 = 63– T2 = (5.63 + 3) mod 68 = 62– T3= (5.62 + 3) mod 68 = 57– T4 = (5.57 + 3) mod 68 = 32– T5 = (5.32 + 3) mod 68 = 35– T6 = (5.35 + 3) mod 68 = 50

Page 21: KEAMANAN DATA

Substitusi Polialphabet

Untuk mencari chipernya dipergunakan rumus : Ci = Pi + Ti

dimana Pi = kode ASCII urutan ke-i Sehingga:

C1 = 74 + 63 = 137 = ë C2 = 65 + 62 = 127 = (Del) C3 = 78 + 57 = 125 = } C4 = 71 + 32 = 103 = g C5 = 65 + 35 = 100 = d C6 = 78 + 50 = 128 =Ç

Page 22: KEAMANAN DATA

Substitusi Polialphabet

J A N G A Në (Del) } g d Ç

Page 23: KEAMANAN DATA

Substitusi dengan Digraphic(Alphabet Rangkap) Mengganti 2 alfabet dari plaintext dengan 2

chiper alphabet, dimana 2 chiper alphabet untuk 2 plain alphabet tetap

Langkah :1. Buat key nya (huruf pada key harus berbeda)2. Berawal dari key tersebut + sisa huruf yang ada

pada abjad (26) buat menjadi 5 baris dan 5 kolom (matriks 5*5), dimana penempatannya sesuai urutan abjad karena lebih 1 huruf,maka huruf i dan j digabung menjadi satu

Page 24: KEAMANAN DATA

Substitusi dengan Digraphic(Alphabet Rangkap) Misal : kuncinya -> TAUHID

T A U H IJD B C E FG K L M N0 P Q R SV W X Y Z

Page 25: KEAMANAN DATA

Substitusi dengan Digraphic(Alphabet Rangkap)Penggunaan matrik:1. Plaintext dibagi atas grup-grup, masing-masing 2

huruf. Apabila dalam 1 grup ada huruf sama, maka huruf tersebut dipisahkan dengan huruf “X” atau “Q”P : SHALATUL -> SH AL AT UL

2. Jika 2 huruf dalam P yang terdapat dalam 1 grup berada pada baris yang sama,maka huruf chipernya : huruf di kanan huruf P tersebutP : AH -> C : UI

WZ -> XV

Page 26: KEAMANAN DATA

Substitusi dengan Digraphic(Alphabet Rangkap)3. Jika 2 huruf dalam P terdapat dalam 1 grup berada

pada kolom yang sama, maka huruf chipernya : huruf di bawah huruf P tersebut

P : AK -> C : BP N Z -> SI

4. Jika 2 huruf dalam P terdapat dalam 1 grup tidak berada pada baris dan kolom yang sama, maka huruf chipernya : interseksi antara baris dan kolomnya (baris dulu)

P : KE -> C : MB Y J -> ZH

Page 27: KEAMANAN DATA

Substitusi dengan Digraphic(Alphabet Rangkap) SHALATUL -> RIUKUACQ

Page 28: KEAMANAN DATA

Macam sandi Transposisi

1. Transposisi Railfence2. Complete Columnar transposition3. Incomplete Columnar transposition4. Double Transposition Chiper

Page 29: KEAMANAN DATA

Transposisi Railfence Plaintext ditulis secara seri ke dalam bentuk “V” dan

chipernya dibaca secara horisontal (perbaris)

C: NIDAITHPIIKAIUDNMDU

N I D A

I T H P I I

K A I U D N

M D U

Rumus : V = 2 (h - 1), dimana: h=juml. Baris

Page 30: KEAMANAN DATA

Complete Columnar Tranposition

Mempunyai kolom yang sama panjang Plaintext ditulis sepanjang key dan spasi dihilangkan,

jika sudah sampai akhir key maka pindah ke baris berikutnya hingga akhir dari plaintext

Misal : jika key = kita,maka jumlah/panjang kolom dari plaintext = 4

Siapapun tahu siapa raja dangdut Indonesia

Page 31: KEAMANAN DATA

Complete Columnar Tranposition

Siapapun tahu siapa raja dangdut Indonesia

S I A P

A P U NT A H US I A PA R A JA D A NG D U TI N D ON E S IA * * *

K I T A

Page 32: KEAMANAN DATA

Complete Columnar Tranposition

Chipernya :dibaca dari atas ke bawah (per kolom) mulai kolom dengan alphabet key yang paling kecil naik ke yang besar

Jadi Chiper contoh di atas :: PNUPJNTOI* IPAIRDDNE* SATSAAGINA AUHAAAUDS*

Bagaimana kalau key-nya RHOMA

Page 33: KEAMANAN DATA

Incomplete Columnar Tranposition

Jika dalam matrik dikumpai kolom yang tidak sama panjang maka tidak perlu ditambahkan *

S I A P

A P U NT A H US I A PA R A JA D A NG D U TI N D ON E S IA

Page 34: KEAMANAN DATA

Double transposition chiper

= melakukan incomplete columnar tramps 2 kali,dengan kunci yang berbeda, yakni di enkrip dengan kunci ke-1, hasilnya dienkrip lagi dengan kunci ke-2

Misal, dari contoh diatas key 1 = kita, key ke 2 = INSAN

Page 35: KEAMANAN DATA

Double transposition chiper

=PNUPJNTOI IPAIRDDNE SATSAAGINA AUHAAAUDS

P N U P JN T O I IP A I R DD N E S AT S A A GI N A A UH A A A UD S

I AS NN

Page 36: KEAMANAN DATA

Double transposition chiper

=PIRSAAA PNPDTIHD NTANSNAS JIDAGUU

P N U P JN T O I IP A I R DD N E S AT S A A GI N A A UH A A A UD S

I AS NN

Page 37: KEAMANAN DATA

Sandi Campuran

Enchipering didasarkan atas transposisi (pengubahan urutan) dan substitusi (penggantian)

Dibuat matriks 5 x 5

M IJ Z A NB C D E FG H K L OP Q R S TU V W X Y

Page 38: KEAMANAN DATA

Steganografi

merupakan seni untuk menyembunyikan pesan dalam suatu pesan sehingga tidak disadari ada sesuatu di dalamnya.

Kata steganografi (steganography) berasal dari bahasa Yunani steganos, yang artinya 'tersembunyi /terselubung', dan graphein, 'menulis' sehingga kurang lebih artinya "menulis (tulisan) terselubung".

Page 39: KEAMANAN DATA

Perbedaan dengan kriptografi:– Kriptografi mengacak pesan sehingga tidak dimengerti,

sedangkan steganografi menyembunyikan pesan sehingga tidak terlihat.

Untuk menghindari kecurigaan chipertext, maka pesan dapat dibuat dengan steganografi.

Kedua teknik ini dapat digabungkan untuk mendapatkan metoda pengiriman rahasia yang sulit dilacak, dengan cara:– Pertama pesan dienkrip, kemudian chiperteks

disembunyikan dengan cara steganografi pada media yang tampak tidak mencurigakan.

Page 40: KEAMANAN DATA

Format yang biasa digunakan diantaranya:– Format image: bitmap (bmp), gif, pcx, jpeg, dll. – Format audio: wav, voc, mp3, dll. – Format lain: teks file, html, pdf, dll.

Metoda yang digunakan untuk menyembunyikan pesan pada media digital tersebut berbeda-beda.

Salah satu metoda LSB (penyembunyian pada bit terendah) pada data pixel yang menyusun file image.

Page 41: KEAMANAN DATA

Dalam file bitmap 24 bit maka setiap pixel (titik) pada gambar tersebut terdiri dari susunan tiga warna merah, hijau dan biru (RGB) yang masing-masing disusun oleh bilangan 8 bit (byte) dari 0 sampai 255 atau dengan format biner 00000000 sampai 11111111. Dengan demikian pada setiap pixel file bitmap 24 bit kita dapat menyisipkan 3 bit data.

Contohnya huruf A dapat kita sisipkan dalam 3 pixel, misalnya data raster original adalah sebagai berikut:

(00100111 11101001 11001000)(00100111 11001000 11101001)(11001000 00100111 11101001)

Page 42: KEAMANAN DATA

Sedangkan representasi biner huruf A adalah 10000011. Dengan menyisipkan-nya pada data pixel diatas maka akan dihasilkan:

(00100111 11101000 11001000)(00100110 11001000 11101000)(11001001 00100111 11101001)

Terlihat hanya empat bit rendah yang berubah (tidak terlihat oleh kasat mata.

Secara rata-rata dengan metoda ini hanya setengah dari data bit rendah yang berubah, sehingga bila dibutuhkan dapat digunakan bit rendah kedua bahkan ketiga.

Page 43: KEAMANAN DATA

Beberapa metoda steganografi

BlindSide, http://www.blindside.co.uk/ Gifshuffle, http://www.darkside.com.au/ Hide In Picture,

http://www.brasil.terravista.pt/Jenipabu/2571/e_hip.htm Hide4PGP, http://www.heinz-repp.onlinehome.de/Hide4PGP.htm Hide4PGP, http://www.heinz-repp.onlinehome.de/Hide4PGP.htm mp3stego,

http://www.cl.cam.ac.uk/~fapp2/steganography/mp3stego/index.html

OutGuess, http://www.outguess.org/ SNOW, http://www.darkside.com.au/snow/ Steghide, http://steghide.sourceforge.net/

Page 44: KEAMANAN DATA

Dan untuk mencari software-software steganografi lain baik yang komersial maupun yang bebas dapat dicari di: StegoArchive, http://www.stegoarchive.com/Meski steganografi bukan berarti pengiriman pesan menjadi benar-benar aman, oleh karena ada metoda-metoda untuk mendeteksi keberadaan pesan yang dibuat dengan cara ini.

Software untuk mendeteksi tersebut diantaranya Stegdetect, http://www.outguess.org/ yang juga merupakan pembuat Steghide yang telah dikembangkan sedemikian rupa sehingga tidak dapat dideteksi oleh Stegdetect.

Page 45: KEAMANAN DATA

Tugas

Buat suatu program aplikasi untuk melakukan pengamanan data/ pesan dengan menggunakan salah satu metoda enkripsi.