keamanan data
DESCRIPTION
KEAMANAN DATA. PERTANGGUNGAN JAWAB TERHADAP SUMBER KRITIS. Menurut S. Garfinkel , a spek-aspek penting dalam penerapan sistem file : 1. security (keamanan) 2. integrity (kesempurnaan ) 3. privacy (kerahasiaan ). - PowerPoint PPT PresentationTRANSCRIPT
KEAMANAN DATA
PERTANGGUNGAN JAWAB TERHADAP SUMBER KRITIS
Menurut S. Garfinkel, aspek-aspek penting dalam penerapan sistem file :
1. security (keamanan)2. integrity (kesempurnaan )3. privacy (kerahasiaan )
Keamanan meliputi mekanisme dan teknik pengendalian akses terhadap sebuah sistem komputer untuk:– mengamankan (mencegah) sistem (termasuk
datanya) dari:• akses ( modifikasi) , • kesalahan pemakaian dan • perusakan.
Dalam dunia bisnis dan industri alasan pengamanan :1.mencegah hilangnya kerahasiaan perdagangan
( pabrik), (hak milik informasi, teknologi sensitif)2.mencegah penggunaan tanpa ijin dan perusakan
entry dalam sistem3.menyetujui undang-undang federal atas kerahasiaan
dan keamanan4.menjamin integritas data dan transaksi
Keamanan Fisik– dititik beratkan pada perlindungan terhadap perangkat keras
komputer dan fasilitasnya terhadap kerusakan dan perusakan Keamanan Hukum
– perlakuan hukum untuk melindungi individu/ organisasi terhadap pelanggaran keamanan
Keamanan Administrasi
– dengan cara memberi upah, mempromosikan kenaikan pangkat, mempertahankan karyawan yang loyal dll
Keamanan Teknologi– membatasi user mengakses bagian dari
sistem ( yang berisi data).
Meliputi :1. Password2. Enkripsi
Password
merupakan alat pengamanan yang menyertai identifikasi user.
hanya bila identifikasi dan password seorang user memenuhi maka akses diperbolehkan.
Sebuah sistem password yang efektif :– memungkinkan untuk pengubahan password sesering
mungkin– mudah diimplementasikan, mudah diingat oleh pemilik
dan sulit ditebak oleh bukan pemilik
ENKRIPSI
Mengubah/mentransformasi bentuk asli informasi (plaintext) : data/program ke bentuk lain (chipertext) sehingga sulit diakses atau dimengerti tanpa pembenaran (dekripsi)
Sistem komunikasi rahasia yang lain :1. Steganografi2. Cryptophony3. Cryptoeidografi
Steganografi
Menyembunyikan informasi asli dengan tak menampakkan bentuknya.
Contoh : – tinta yang tak terlihat oleh mata
Cryptophony
Mengacak suara yang akan ditransformasikan kedalam bentuk suara yang tak dimengerti
Contoh : telephone scrambler
Cryptoeidografi
Mengacak gambar yang akan ditransformasi kedalam bentuk gambar yang tak beraturan dan terputus-putus
Contoh : TV Scrambler
Cryptografi
1. Sistem Kode (mis kode Huffman)2. Sistem sandi
Sistem sandi
1. Sandi Substitusi Penggantian karakter penyusun plaintext
dengan karakter lain menjadi chipertext
2. Sandi Transposisi Didasarkan atas permutasi, huruf-huruf yang
menyusun plaintext tetap, hanya tempatnya saja yang diacak(berubah)
3. Sandi Campuran Didasarkan atas substitusi dan transposisi
Sandi Substitusi
1. Substitusi Monoalphabet2. Substitusi Polyalphabet3. Substitusi Alphabet Rangkap
Substitusi Monoalphabet
Mengganti setiap plaintext dengan chiper alphabet yang diperoleh dengan aturan tertentu :plain alphabet : PChiper alphabet : C
Substitusi Monoalphabet
Misal dengan menggunakan aturan :C = (a*P+ s ) mod 26Dimana : a : var sbg pengali plaintext
s : faktor penggeser
Misal : C =(5P + 3) mod 26
P: A B C D E F …0 1 2 3 4 5D I N S X C
Substitusi Polialphabet
Mengganti setiap plain alphabet dengan suatu chiper alphabet,dimana chiper alphabet untuk tiap plain alphabet berubah dengan kemungkinan pengulangan kecil. Contoh :linier congruential pseudo random number
generator Enchipering dilakukan menggunakan kunci
yang dipilih secara acak dari 1 s/d m• Ti+1 = (aTi + C) mod m,
Substitusi Polialphabet
Misal : Ti+1 = (5Ti+3) mod 68
T0 = 12 (pembangkitan bil random dari 0 sd 68) Jika ingin mengenkripsikan JANGAN, maka dicari
kode ASCII-nya dulu untuk setiap karakternya,diperoleh :
J A N G A N74 65 78 71 65 78
Substitusi Polialphabet
Dicari kuncinya untuk masing-masing karakter,karena ada 6, maka dicari T1 s/d 6 sesuai rumus diatas :– T1 = (5.12 + 3) mod 68 = 63– T2 = (5.63 + 3) mod 68 = 62– T3= (5.62 + 3) mod 68 = 57– T4 = (5.57 + 3) mod 68 = 32– T5 = (5.32 + 3) mod 68 = 35– T6 = (5.35 + 3) mod 68 = 50
Substitusi Polialphabet
Untuk mencari chipernya dipergunakan rumus : Ci = Pi + Ti
dimana Pi = kode ASCII urutan ke-i Sehingga:
C1 = 74 + 63 = 137 = ë C2 = 65 + 62 = 127 = (Del) C3 = 78 + 57 = 125 = } C4 = 71 + 32 = 103 = g C5 = 65 + 35 = 100 = d C6 = 78 + 50 = 128 =Ç
Substitusi Polialphabet
J A N G A Në (Del) } g d Ç
Substitusi dengan Digraphic(Alphabet Rangkap) Mengganti 2 alfabet dari plaintext dengan 2
chiper alphabet, dimana 2 chiper alphabet untuk 2 plain alphabet tetap
Langkah :1. Buat key nya (huruf pada key harus berbeda)2. Berawal dari key tersebut + sisa huruf yang ada
pada abjad (26) buat menjadi 5 baris dan 5 kolom (matriks 5*5), dimana penempatannya sesuai urutan abjad karena lebih 1 huruf,maka huruf i dan j digabung menjadi satu
Substitusi dengan Digraphic(Alphabet Rangkap) Misal : kuncinya -> TAUHID
T A U H IJD B C E FG K L M N0 P Q R SV W X Y Z
Substitusi dengan Digraphic(Alphabet Rangkap)Penggunaan matrik:1. Plaintext dibagi atas grup-grup, masing-masing 2
huruf. Apabila dalam 1 grup ada huruf sama, maka huruf tersebut dipisahkan dengan huruf “X” atau “Q”P : SHALATUL -> SH AL AT UL
2. Jika 2 huruf dalam P yang terdapat dalam 1 grup berada pada baris yang sama,maka huruf chipernya : huruf di kanan huruf P tersebutP : AH -> C : UI
WZ -> XV
Substitusi dengan Digraphic(Alphabet Rangkap)3. Jika 2 huruf dalam P terdapat dalam 1 grup berada
pada kolom yang sama, maka huruf chipernya : huruf di bawah huruf P tersebut
P : AK -> C : BP N Z -> SI
4. Jika 2 huruf dalam P terdapat dalam 1 grup tidak berada pada baris dan kolom yang sama, maka huruf chipernya : interseksi antara baris dan kolomnya (baris dulu)
P : KE -> C : MB Y J -> ZH
Substitusi dengan Digraphic(Alphabet Rangkap) SHALATUL -> RIUKUACQ
Macam sandi Transposisi
1. Transposisi Railfence2. Complete Columnar transposition3. Incomplete Columnar transposition4. Double Transposition Chiper
Transposisi Railfence Plaintext ditulis secara seri ke dalam bentuk “V” dan
chipernya dibaca secara horisontal (perbaris)
C: NIDAITHPIIKAIUDNMDU
N I D A
I T H P I I
K A I U D N
M D U
Rumus : V = 2 (h - 1), dimana: h=juml. Baris
Complete Columnar Tranposition
Mempunyai kolom yang sama panjang Plaintext ditulis sepanjang key dan spasi dihilangkan,
jika sudah sampai akhir key maka pindah ke baris berikutnya hingga akhir dari plaintext
Misal : jika key = kita,maka jumlah/panjang kolom dari plaintext = 4
Siapapun tahu siapa raja dangdut Indonesia
Complete Columnar Tranposition
Siapapun tahu siapa raja dangdut Indonesia
S I A P
A P U NT A H US I A PA R A JA D A NG D U TI N D ON E S IA * * *
K I T A
Complete Columnar Tranposition
Chipernya :dibaca dari atas ke bawah (per kolom) mulai kolom dengan alphabet key yang paling kecil naik ke yang besar
Jadi Chiper contoh di atas :: PNUPJNTOI* IPAIRDDNE* SATSAAGINA AUHAAAUDS*
Bagaimana kalau key-nya RHOMA
Incomplete Columnar Tranposition
Jika dalam matrik dikumpai kolom yang tidak sama panjang maka tidak perlu ditambahkan *
S I A P
A P U NT A H US I A PA R A JA D A NG D U TI N D ON E S IA
Double transposition chiper
= melakukan incomplete columnar tramps 2 kali,dengan kunci yang berbeda, yakni di enkrip dengan kunci ke-1, hasilnya dienkrip lagi dengan kunci ke-2
Misal, dari contoh diatas key 1 = kita, key ke 2 = INSAN
Double transposition chiper
=PNUPJNTOI IPAIRDDNE SATSAAGINA AUHAAAUDS
P N U P JN T O I IP A I R DD N E S AT S A A GI N A A UH A A A UD S
I AS NN
Double transposition chiper
=PIRSAAA PNPDTIHD NTANSNAS JIDAGUU
P N U P JN T O I IP A I R DD N E S AT S A A GI N A A UH A A A UD S
I AS NN
Sandi Campuran
Enchipering didasarkan atas transposisi (pengubahan urutan) dan substitusi (penggantian)
Dibuat matriks 5 x 5
M IJ Z A NB C D E FG H K L OP Q R S TU V W X Y
Steganografi
merupakan seni untuk menyembunyikan pesan dalam suatu pesan sehingga tidak disadari ada sesuatu di dalamnya.
Kata steganografi (steganography) berasal dari bahasa Yunani steganos, yang artinya 'tersembunyi /terselubung', dan graphein, 'menulis' sehingga kurang lebih artinya "menulis (tulisan) terselubung".
Perbedaan dengan kriptografi:– Kriptografi mengacak pesan sehingga tidak dimengerti,
sedangkan steganografi menyembunyikan pesan sehingga tidak terlihat.
Untuk menghindari kecurigaan chipertext, maka pesan dapat dibuat dengan steganografi.
Kedua teknik ini dapat digabungkan untuk mendapatkan metoda pengiriman rahasia yang sulit dilacak, dengan cara:– Pertama pesan dienkrip, kemudian chiperteks
disembunyikan dengan cara steganografi pada media yang tampak tidak mencurigakan.
Format yang biasa digunakan diantaranya:– Format image: bitmap (bmp), gif, pcx, jpeg, dll. – Format audio: wav, voc, mp3, dll. – Format lain: teks file, html, pdf, dll.
Metoda yang digunakan untuk menyembunyikan pesan pada media digital tersebut berbeda-beda.
Salah satu metoda LSB (penyembunyian pada bit terendah) pada data pixel yang menyusun file image.
Dalam file bitmap 24 bit maka setiap pixel (titik) pada gambar tersebut terdiri dari susunan tiga warna merah, hijau dan biru (RGB) yang masing-masing disusun oleh bilangan 8 bit (byte) dari 0 sampai 255 atau dengan format biner 00000000 sampai 11111111. Dengan demikian pada setiap pixel file bitmap 24 bit kita dapat menyisipkan 3 bit data.
Contohnya huruf A dapat kita sisipkan dalam 3 pixel, misalnya data raster original adalah sebagai berikut:
(00100111 11101001 11001000)(00100111 11001000 11101001)(11001000 00100111 11101001)
Sedangkan representasi biner huruf A adalah 10000011. Dengan menyisipkan-nya pada data pixel diatas maka akan dihasilkan:
(00100111 11101000 11001000)(00100110 11001000 11101000)(11001001 00100111 11101001)
Terlihat hanya empat bit rendah yang berubah (tidak terlihat oleh kasat mata.
Secara rata-rata dengan metoda ini hanya setengah dari data bit rendah yang berubah, sehingga bila dibutuhkan dapat digunakan bit rendah kedua bahkan ketiga.
Beberapa metoda steganografi
BlindSide, http://www.blindside.co.uk/ Gifshuffle, http://www.darkside.com.au/ Hide In Picture,
http://www.brasil.terravista.pt/Jenipabu/2571/e_hip.htm Hide4PGP, http://www.heinz-repp.onlinehome.de/Hide4PGP.htm Hide4PGP, http://www.heinz-repp.onlinehome.de/Hide4PGP.htm mp3stego,
http://www.cl.cam.ac.uk/~fapp2/steganography/mp3stego/index.html
OutGuess, http://www.outguess.org/ SNOW, http://www.darkside.com.au/snow/ Steghide, http://steghide.sourceforge.net/
Dan untuk mencari software-software steganografi lain baik yang komersial maupun yang bebas dapat dicari di: StegoArchive, http://www.stegoarchive.com/Meski steganografi bukan berarti pengiriman pesan menjadi benar-benar aman, oleh karena ada metoda-metoda untuk mendeteksi keberadaan pesan yang dibuat dengan cara ini.
Software untuk mendeteksi tersebut diantaranya Stegdetect, http://www.outguess.org/ yang juga merupakan pembuat Steghide yang telah dikembangkan sedemikian rupa sehingga tidak dapat dideteksi oleh Stegdetect.
Tugas
Buat suatu program aplikasi untuk melakukan pengamanan data/ pesan dengan menggunakan salah satu metoda enkripsi.