kriptologi dan proteksi data
DESCRIPTION
KRIPTOLOGI dan PROTEKSI DATA. Asep Budiman K. MT. Ilmu dan Seni Keamanan Informasi. Dimulai dari coba-coba. Merupakan sebuah seni. Mulai diformalkan dalam bentuk ilmu. Tidak bisa selamanya mengandalkan kepada coba-coba saja. Harus menggabungkan keduanya. - PowerPoint PPT PresentationTRANSCRIPT
![Page 1: KRIPTOLOGI dan PROTEKSI DATA](https://reader036.vdokumen.com/reader036/viewer/2022081505/568164cc550346895dd6ed29/html5/thumbnails/1.jpg)
1
KRIPTOLOGI dan PROTEKSI DATA
Asep Budiman K. MT
![Page 2: KRIPTOLOGI dan PROTEKSI DATA](https://reader036.vdokumen.com/reader036/viewer/2022081505/568164cc550346895dd6ed29/html5/thumbnails/2.jpg)
2
Ilmu dan Seni Keamanan Informasi Dimulai dari coba-coba. Merupakan sebuah seni. Mulai diformalkan dalam bentuk ilmu. Tidak bisa selamanya mengandalkan kepada coba-
coba saja. Harus menggabungkan keduanya. Catatan: Ilmu komputer (computer science) pun
muncul melalui jalur ini
![Page 3: KRIPTOLOGI dan PROTEKSI DATA](https://reader036.vdokumen.com/reader036/viewer/2022081505/568164cc550346895dd6ed29/html5/thumbnails/3.jpg)
3
Contoh Ilmu Security Kriptografi (cryptography)
Enkripsi & dekripsi: DES, AES, RSA, ECC Berbasis matematika
Protokol dan jaringan (network & protocols) SSL, SET
Sistem dan aplikasi (system & applications) Management, policy & procedures
![Page 4: KRIPTOLOGI dan PROTEKSI DATA](https://reader036.vdokumen.com/reader036/viewer/2022081505/568164cc550346895dd6ed29/html5/thumbnails/4.jpg)
4
Pengamanan data
Steganografimembuat seolah-olah pesan rahasia tidak ada atau tidak nampak
Kriptografimerupakan ilmu dan seni untuk menjaga pesanagar aman
![Page 5: KRIPTOLOGI dan PROTEKSI DATA](https://reader036.vdokumen.com/reader036/viewer/2022081505/568164cc550346895dd6ed29/html5/thumbnails/5.jpg)
5
sentuhan lembayung menyapa hariuntaian mutiara pagi menyejukan hatikuncup bunga mekar menebar aroma kehidupananginpun membawa sebentuk kata bumi kau telah membangunkanku dari tidur yang lelapusapan udaramu hangat menerpa wajahkumentari menghangatkan duniaindah …..potret suasana fajar yang menghibur hatibelaian kasih Tuhan sang pencipta alam fanamu
Ada Pesan apakah di text ini ?
![Page 6: KRIPTOLOGI dan PROTEKSI DATA](https://reader036.vdokumen.com/reader036/viewer/2022081505/568164cc550346895dd6ed29/html5/thumbnails/6.jpg)
6
Istilah-istilah
“Crypto” berarti “secret” (rahasia) “graphy” berarti “writing” (tulisan) para pelaku atau praktisi kriptografi disebut cryptographers
algoritma kriptografi disebut cipher pesan yang tersembunyi disebut ciphertext pesan dalam bentuk aslinya disebut plaintext
![Page 7: KRIPTOLOGI dan PROTEKSI DATA](https://reader036.vdokumen.com/reader036/viewer/2022081505/568164cc550346895dd6ed29/html5/thumbnails/7.jpg)
7
Istilah-istilah
enkripsi (encryption) :Proses yang dilakukan untuk mengamankan sebuah pesan
dekripsi (decryption) :untuk mengubah ciphertext menjadi plaintext
![Page 8: KRIPTOLOGI dan PROTEKSI DATA](https://reader036.vdokumen.com/reader036/viewer/2022081505/568164cc550346895dd6ed29/html5/thumbnails/8.jpg)
8
Tujuan kriptografi Confidentiality Integrity Availability Ketiga di atas sering disingkat menjadi CIA Ada tambahkan lain
Non-repudiation Authentication Access Control Accountability.
![Page 9: KRIPTOLOGI dan PROTEKSI DATA](https://reader036.vdokumen.com/reader036/viewer/2022081505/568164cc550346895dd6ed29/html5/thumbnails/9.jpg)
9
Confidentiality / Privacy
Kerahasiaan data. Data hanya boleh diakses oleh orang yang berwenang Data-data pribadi Data-data bisnis; daftar gaji, data nasabah Sangat sensitif dalam e-commerce dan healthcare
Serangan: penyadapan (teknis dengan sniffer / logger, man in the middle attack; non-teknis dengan social engineering)
Proteksi: enkripsi
![Page 10: KRIPTOLOGI dan PROTEKSI DATA](https://reader036.vdokumen.com/reader036/viewer/2022081505/568164cc550346895dd6ed29/html5/thumbnails/10.jpg)
10
Integrity
Informasi tidak boleh berubah (tampered, altered, modified) oleh pihak yang tidak berhak
Serangan Pengubahan data oleh orang yang tidak berhak, spoofing Virus yang mengubah berkas
Proteksi: Message Authentication Code (MAC), digital signature /
certificate, hash functions, logging
![Page 11: KRIPTOLOGI dan PROTEKSI DATA](https://reader036.vdokumen.com/reader036/viewer/2022081505/568164cc550346895dd6ed29/html5/thumbnails/11.jpg)
11
Availability
Informasi harus tersedia ketika dibutuhkan Serangan
Meniadakan layanan (Denial of Service / DoS attack) atau menghambat layanan (server dibuat lambat)
Proteksi Backup, redundancy, DRC, BCP, firewall
![Page 12: KRIPTOLOGI dan PROTEKSI DATA](https://reader036.vdokumen.com/reader036/viewer/2022081505/568164cc550346895dd6ed29/html5/thumbnails/12.jpg)
12
Non-repudiation
Tidak dapat menyangkal (telah melakukan transaksi) Menggunakan digital signature Logging
![Page 13: KRIPTOLOGI dan PROTEKSI DATA](https://reader036.vdokumen.com/reader036/viewer/2022081505/568164cc550346895dd6ed29/html5/thumbnails/13.jpg)
13
Authentication
Meyakinkan keaslian data, sumber data, orang yang mengakses data, server yang digunakan what you have (identity card) what you know (password, PIN) what you are (biometric identity)
Serangan: identitas palsu, terminal palsu, situs gadungan
![Page 14: KRIPTOLOGI dan PROTEKSI DATA](https://reader036.vdokumen.com/reader036/viewer/2022081505/568164cc550346895dd6ed29/html5/thumbnails/14.jpg)
14
Access Control
Mekanisme untuk mengatur siapa boleh melakukan apa Membutuhkan adanya klasifikasi data:
public, private, confidential, (top)secret Role-based access
![Page 15: KRIPTOLOGI dan PROTEKSI DATA](https://reader036.vdokumen.com/reader036/viewer/2022081505/568164cc550346895dd6ed29/html5/thumbnails/15.jpg)
15
Accountability
Dapat dipertanggung-jawabkan Melalui mekanisme logging dan audit Adanya kebijakan dan prosedur (policy & procedures)
![Page 16: KRIPTOLOGI dan PROTEKSI DATA](https://reader036.vdokumen.com/reader036/viewer/2022081505/568164cc550346895dd6ed29/html5/thumbnails/16.jpg)
16
Komponen kriptografi
![Page 17: KRIPTOLOGI dan PROTEKSI DATA](https://reader036.vdokumen.com/reader036/viewer/2022081505/568164cc550346895dd6ed29/html5/thumbnails/17.jpg)
17
Conventional cryptography Disebut juga secret-key or symmetric-key encryption, Satu kunci digunakan untuk enkripsi dan deskripsi. Contoh : Data Encryption Standard (DES)
![Page 18: KRIPTOLOGI dan PROTEKSI DATA](https://reader036.vdokumen.com/reader036/viewer/2022081505/568164cc550346895dd6ed29/html5/thumbnails/18.jpg)
18
DES: Data Encryption Standard
![Page 19: KRIPTOLOGI dan PROTEKSI DATA](https://reader036.vdokumen.com/reader036/viewer/2022081505/568164cc550346895dd6ed29/html5/thumbnails/19.jpg)
19
Tipe Enkripsi
![Page 20: KRIPTOLOGI dan PROTEKSI DATA](https://reader036.vdokumen.com/reader036/viewer/2022081505/568164cc550346895dd6ed29/html5/thumbnails/20.jpg)
20
Simetris vs Asimetris
Simetrisuntuk melakukan enkripsi dan deskripsi menggunakan kunci yang sama
Asimetrisuntuk melakukan enkripsi dan deskripsi menggunakan kunci yang berbeda
![Page 21: KRIPTOLOGI dan PROTEKSI DATA](https://reader036.vdokumen.com/reader036/viewer/2022081505/568164cc550346895dd6ed29/html5/thumbnails/21.jpg)
21
Conventional encryption
![Page 22: KRIPTOLOGI dan PROTEKSI DATA](https://reader036.vdokumen.com/reader036/viewer/2022081505/568164cc550346895dd6ed29/html5/thumbnails/22.jpg)
22
Contoh Conventional Encryption
Caesar’s Cipher Menggunakan kunci Caesar bernilai 3 Plain : ABCDEFGHIKLMNOPQRSTUVWXYZGeser 3 hurup keatas, sehingga menjadi : chiper : DEFGHIKLMNOPQRSTUVWXYZABCArtinya adalah :D=A, E = B, C = E dan seterusnyaContoh : enkripsi kata SUKABUMI, maka hasil dari enkripsi
adalah WYODEYQM
![Page 23: KRIPTOLOGI dan PROTEKSI DATA](https://reader036.vdokumen.com/reader036/viewer/2022081505/568164cc550346895dd6ed29/html5/thumbnails/23.jpg)
23
Public key cryptography
![Page 24: KRIPTOLOGI dan PROTEKSI DATA](https://reader036.vdokumen.com/reader036/viewer/2022081505/568164cc550346895dd6ed29/html5/thumbnails/24.jpg)
24
Public key cryptography Diperkenalkan oleh Diffie-Hellman Merupakan skema asymmetric Menggunakan sepasang kunci untuk enkripsi yaitu
public key Untuk dekripsi data menggunakan private atau
secret key public key = hanya bisa enkripsi public key + private key = bisa deskripsi private key = ?
![Page 25: KRIPTOLOGI dan PROTEKSI DATA](https://reader036.vdokumen.com/reader036/viewer/2022081505/568164cc550346895dd6ed29/html5/thumbnails/25.jpg)
25
Contoh Public key cryptography
Elgamal (named for its inventor, Taher Elgamal), RSA (named for its inventors, Ron Rivest, Adi Shamir, and
Leonard Adleman), Diffie-Hellman (named, you guessed it, for its inventors), DSA, the Digital Signature Algorithm (invented by David
Kravitz).
![Page 26: KRIPTOLOGI dan PROTEKSI DATA](https://reader036.vdokumen.com/reader036/viewer/2022081505/568164cc550346895dd6ed29/html5/thumbnails/26.jpg)
26
![Page 27: KRIPTOLOGI dan PROTEKSI DATA](https://reader036.vdokumen.com/reader036/viewer/2022081505/568164cc550346895dd6ed29/html5/thumbnails/27.jpg)
27
Enkripsi dengan PGP
![Page 28: KRIPTOLOGI dan PROTEKSI DATA](https://reader036.vdokumen.com/reader036/viewer/2022081505/568164cc550346895dd6ed29/html5/thumbnails/28.jpg)
28
Deskripsi dengan PGP
![Page 29: KRIPTOLOGI dan PROTEKSI DATA](https://reader036.vdokumen.com/reader036/viewer/2022081505/568164cc550346895dd6ed29/html5/thumbnails/29.jpg)
29
Digital signatures
![Page 30: KRIPTOLOGI dan PROTEKSI DATA](https://reader036.vdokumen.com/reader036/viewer/2022081505/568164cc550346895dd6ed29/html5/thumbnails/30.jpg)
30
Hash Function
![Page 31: KRIPTOLOGI dan PROTEKSI DATA](https://reader036.vdokumen.com/reader036/viewer/2022081505/568164cc550346895dd6ed29/html5/thumbnails/31.jpg)
31
Digital certificates3 hal utama pada digital certificate :• public key.• Certificate information. (“Identity” informasi tentang • satu atau lebihdigital signatures.
![Page 32: KRIPTOLOGI dan PROTEKSI DATA](https://reader036.vdokumen.com/reader036/viewer/2022081505/568164cc550346895dd6ed29/html5/thumbnails/32.jpg)
32
PGP Certificate
![Page 33: KRIPTOLOGI dan PROTEKSI DATA](https://reader036.vdokumen.com/reader036/viewer/2022081505/568164cc550346895dd6ed29/html5/thumbnails/33.jpg)
33
Algoritma Blowfish Enciphervoid Blowfish_encipher(blf_ctx *bc, unsigned long *xl, unsigned long *xr){ unsigned long Xl; unsigned long Xr; unsigned long temp; short i; Xl = *xl; Xr = *xr; for (i = 0; i < N; ++i) { Xl = Xl ^ bc->P[i]; Xr = F(bc, Xl) ^ Xr; temp = Xl; Xl = Xr; Xr = temp; } temp = Xl; Xl = Xr; Xr = temp; Xr = Xr ^ bc->P[N]; Xl = Xl ^ bc->P[N + 1]; *xl = Xl; *xr = Xr;}
![Page 34: KRIPTOLOGI dan PROTEKSI DATA](https://reader036.vdokumen.com/reader036/viewer/2022081505/568164cc550346895dd6ed29/html5/thumbnails/34.jpg)
34
Algoritma Blowfish dechipervoid Blowfish_decipher(blf_ctx *bc, unsigned long *xl, unsigned long *xr){ unsigned long Xl; unsigned long Xr; unsigned long temp; short i; Xl = *xl; Xr = *xr; for (i = N + 1; i > 1; --i) { Xl = Xl ^ bc->P[i]; Xr = F(bc, Xl) ^ Xr; /* Exchange Xl and Xr */ temp = Xl; Xl = Xr; Xr = temp; }
/* Exchange Xl and Xr */ temp = Xl; Xl = Xr; Xr = temp; Xr = Xr ^ bc->P[1]; Xl = Xl ^ bc->P[0]; *xl = Xl; *xr = Xr; }
![Page 35: KRIPTOLOGI dan PROTEKSI DATA](https://reader036.vdokumen.com/reader036/viewer/2022081505/568164cc550346895dd6ed29/html5/thumbnails/35.jpg)
35
Pembuatan private key
void blf_key (blf_ctx *c, unsigned char *k, int len){ InitializeBlowfish (c, k, len); }
![Page 36: KRIPTOLOGI dan PROTEKSI DATA](https://reader036.vdokumen.com/reader036/viewer/2022081505/568164cc550346895dd6ed29/html5/thumbnails/36.jpg)
36
Inisialisasi blowfishshort InitializeBlowfish(blf_ctx *bc, unsigned char key[], int keybytes){ short i; short j; short k; unsigned long data; unsigned long datal; unsigned long datar;/* initialise p & s-boxes without file read */for (i = 0; i < N+2; i++){ bc->P[i] = bfp[i]; } for (i = 0; i < 256; i++) { bc->S[0][i] = ks0[i];
bc->S[1][i] = ks1[i];bc->S[2][i] = ks2[i];bc->S[3][i] = ks3[i]; }
![Page 37: KRIPTOLOGI dan PROTEKSI DATA](https://reader036.vdokumen.com/reader036/viewer/2022081505/568164cc550346895dd6ed29/html5/thumbnails/37.jpg)
37
j = 0;for (i = 0; i < N + 2; ++i) { data = 0x00000000; for (k = 0; k < 4; ++k) {data = (data << 8) | key[j]; j = j + 1; if (j >= keybytes)
{ j = 0; } } bc->P[i] = bc->P[i] ^ data; } datal = 0x00000000; datar = 0x00000000; for (i = 0; i < N + 2; i += 2) { Blowfish_encipher(bc, &datal, &datar); bc->P[i] = datal; bc->P[i + 1] = datar; } for (i = 0; i < 4; ++i) { for (j = 0; j < 256; j += 2) { Blowfish_encipher(bc, &datal, &datar); bc->S[i][j] = datal; bc->S[i][j + 1] = datar; } } return 0;}
![Page 38: KRIPTOLOGI dan PROTEKSI DATA](https://reader036.vdokumen.com/reader036/viewer/2022081505/568164cc550346895dd6ed29/html5/thumbnails/38.jpg)
38
System UNIX ROT13
Sisi pengirimC = ROT13(M)
Sisi penerimaM = ROT13(ROT13(M))
![Page 39: KRIPTOLOGI dan PROTEKSI DATA](https://reader036.vdokumen.com/reader036/viewer/2022081505/568164cc550346895dd6ed29/html5/thumbnails/39.jpg)
39
ROT13 dalam bahasa perlWhile (<>) { #read a line into $ for ($i=0; $i < length($_) ; $i++) { $ch=substr($_,$i,1); if ((ord($ch)>=97) and (ord($ch)<=122)) { $newch = &rot13($ch); # rotate it printf (“%c”, $newch); } else { print $ch; }}}Sub rot13 { local ($ch) = @_; $asch = ord($ch) -97;
$rotasch= $asch + 13; $rotasch = $rotasch % 26; $rotasch = $rotasch + 97; return($rotasch);}
![Page 40: KRIPTOLOGI dan PROTEKSI DATA](https://reader036.vdokumen.com/reader036/viewer/2022081505/568164cc550346895dd6ed29/html5/thumbnails/40.jpg)
40
protokol komunikasi
Servis di Internet : protokol TCP atau UDP. Setiap servis dijalankan dengan menggunakan port
yang berbeda, misalnya:
SMTP, untuk mengirim dan menerima e-mail, TCP, port 25 DNS, untuk domain, UDP dan TCP, port 53 HTTP, web server, TCP, port 80 POP3, untuk mengambil e-mail, TCP, port 110
![Page 41: KRIPTOLOGI dan PROTEKSI DATA](https://reader036.vdokumen.com/reader036/viewer/2022081505/568164cc550346895dd6ed29/html5/thumbnails/41.jpg)
41
Protokol SSLClient Hello / Connection RequestDaftar algoritma / cipher suite
Pemilihan cipher suite
Sertifikat Digital Server
Encrypted secret / key / nonce
Decrypted secret
Sertifikat Digital Client
Encrypted secret / key / nonce
Decrypted secret
Kunci simteris disepakati
Client Server
1
2
3
4
Transfer data dengan enkripsi kunci simetris
![Page 42: KRIPTOLOGI dan PROTEKSI DATA](https://reader036.vdokumen.com/reader036/viewer/2022081505/568164cc550346895dd6ed29/html5/thumbnails/42.jpg)
42
System Security: Secure Email
From: BudiSubject: Kiriman
KirimandatangSeninpagi
af005c0810eeca2d5
From: BudiSubject: Kiriman
KirimandatangSeninpagi
hash ohx76@#
Enkripsi (dg kunci privat pengirim)ohx76@#
Keduanya disatukan dan dikirimkan
Isi email tidak dirahasiakan.Diinginkan terjaganya integritasdan non-repudiation
![Page 43: KRIPTOLOGI dan PROTEKSI DATA](https://reader036.vdokumen.com/reader036/viewer/2022081505/568164cc550346895dd6ed29/html5/thumbnails/43.jpg)
43
Mengapa keamanan harus dimonitor ?
Ditemukannya lubang keamanan (security hole) yang baru.
Kesalahan konfigurasi. Penambahan perangkat baru
![Page 44: KRIPTOLOGI dan PROTEKSI DATA](https://reader036.vdokumen.com/reader036/viewer/2022081505/568164cc550346895dd6ed29/html5/thumbnails/44.jpg)
44
Sumber lubang keamanan Salah Disain Implementasi kurang baik Salah konfigurasi Salah menggunakan program atau sistem
![Page 45: KRIPTOLOGI dan PROTEKSI DATA](https://reader036.vdokumen.com/reader036/viewer/2022081505/568164cc550346895dd6ed29/html5/thumbnails/45.jpg)
45
Topologi Lubang Keamanan
www.bank.co.id
Internet
Web SiteUsers
ISP
Networksniffed, attacked
Networksniffed,attacked
Networksniffed,attacked,flooded
Trojan horse - Applications (database,Web server) hacked
- OS hacked
1. System (OS)2. Network3. Applications + db
Holes
Userid, Password,PIN, credit card #
![Page 46: KRIPTOLOGI dan PROTEKSI DATA](https://reader036.vdokumen.com/reader036/viewer/2022081505/568164cc550346895dd6ed29/html5/thumbnails/46.jpg)
46
Penguji keamanan sistem sistem yang berbasis UNIX, tools :
Cops Tripwire Satan/Saint SBScan: localhost security scanner
sistem yang berbasis Windows NT: Ballista yang dapat diperoleh dari:
<http://www.secnet.com>
![Page 47: KRIPTOLOGI dan PROTEKSI DATA](https://reader036.vdokumen.com/reader036/viewer/2022081505/568164cc550346895dd6ed29/html5/thumbnails/47.jpg)
47
Penggunaan sistem pemantau jaringan
Contoh program network monitoring / management : Etherboy (Windows), Etherman (Unix) HP Openview (Windows) Packetboy (Windows), Packetman (Unix) SNMP Collector (Windows) Webboy (Windows)
![Page 48: KRIPTOLOGI dan PROTEKSI DATA](https://reader036.vdokumen.com/reader036/viewer/2022081505/568164cc550346895dd6ed29/html5/thumbnails/48.jpg)
48
Teknologi Informasi Teknologi yang terkait dengan pembuatan, pengolahan, distribusi,
penyimpanan dari informasi Menghasilkan produk dan layanan yang sudah kita gunakan sehari-hari
sebagai “manusia moderen” Mesin ATM di bank Telepon, handphone, SMS Games, PlayStation, on-line games P2P applications
![Page 49: KRIPTOLOGI dan PROTEKSI DATA](https://reader036.vdokumen.com/reader036/viewer/2022081505/568164cc550346895dd6ed29/html5/thumbnails/49.jpg)
49
Mengamankan SistemInformasi
Melalui layer “transport”, dapat digunakan “Secure Socket Layer” (SSL) untuk server web.
Secara fisik sistem diamankan dengan “firewall” yang memisahkan sistem anda dengan Internet.
Teknik enkripsi dapat dilakukan di tingkat aplikasi
![Page 50: KRIPTOLOGI dan PROTEKSI DATA](https://reader036.vdokumen.com/reader036/viewer/2022081505/568164cc550346895dd6ed29/html5/thumbnails/50.jpg)
50
The Objective
Open source searchwhoisWeb interce to whoisARIN whoisDNS zone transfer
Footprinting
ANATOMY OF A HACKThe Methodology The Techniques The Tools
USENet, search engines, EdgarAny UNIX clienthttp://www.networksolutions.com/whoishttp://www.arin.net/whoisdig, nslookup ls -d, Sam Spade
Target address range, name space acquisition, and information gathering are essential to a surgical attack. The key here is not to miss any details.
Bulk target assessment and identification of listening services focuses the attacker's attention on the most promising avenues of entry
Scanning
Denial of Service
Creating back doors
Covering tracksCreating
back doors
Pilfering
Escalating privilege
Gaining access
Enumeration
List user accountsList file sharesIdentify applications
null sessions, DumpACL, sid2user, OnSite Adminshowmount, NAT, Legionbanner grabbing with telnet or netcat, rpcinfo
Ping sweepTCP/UDP portOS Detection
fping, icmpenum WS_Ping ProPacknmap, SuperScan, fscanNmap, queso, siphon
Password eavesdroppingFile share brute forcingPassword file grabBuffer overflows
tcpdump, L0phtcrack readsmbNAT, legiontftp, pwdump2 (NT)ttdb, bind, IIS .HTR/ISM.DLL
Password crackingKnown exploits
john, L0phtcracklc_messages, getadmin, sechole
Evaluate trustsSearch for cleartext passwords
rhosts, LSA Secretsuser data, configuration files, Registry
Clear logsHide tools
zap Event Log GUI,rootkits, file streaming
SYN floodICMP techniquesIdentical src/dst SYN requestsOverlapping fragment/offset bugsOut of bounds TCP options (OOB)DDoS
synk4ping of death, smurfland, latierrateardrop, bonk, newtearsupernuke.exetrinoo/TFN/stcheldraht
Create rouge user accountsSchedule batch jobsInfect startup filesPlant remotecontrol servicesInstall monitoring mechanismsReplace apps with Trojans
members of wheel, Administratorscron, ATrc, Startup folder, Registry keysnetcat, remote.exe, VNC, BO2Kkeystroke loggers, add acct. to secadmin mail aliaseslogin, fpnwclnt.dll
More intrusive probing now begins as attackers begin identifying valid user accounts or poorly protected resource shares.
Enough data has been gathered at this point to make an informed attempt to access the target
If only user-level access was obtained in the last step, the attacker will now seek to gain complete control of the system
The information-gathering proccess begins again to identify
mechanisms to gain access to trusted systems.
Once total ownership of the target is sesured, hiding this fact
from system administrators becomes paramount, lest they
quickly end the romp.
Trap doors will be laid in various parts of the system to ensure
that priveleged access is easily regained at the whim of the
intruder
If an attacker is unsuccessful in gaining access, they may use
readily available exploit code to disable a target as a last resort.
source: hacking exposed
![Page 51: KRIPTOLOGI dan PROTEKSI DATA](https://reader036.vdokumen.com/reader036/viewer/2022081505/568164cc550346895dd6ed29/html5/thumbnails/51.jpg)
51
Penggunaan Enkripsi untuk meningkatkanKeamanan
Contoh servis yang menggunakan plain text antara lain:
akses jarak jauh dengan menggunakan telnet dan rlogin transfer file dengan menggunakan FTP akses email melalui POP3 dan IMAP4 pengiriman email melalui SMTP akses web melalui HTTP
![Page 52: KRIPTOLOGI dan PROTEKSI DATA](https://reader036.vdokumen.com/reader036/viewer/2022081505/568164cc550346895dd6ed29/html5/thumbnails/52.jpg)
52
Membatasi akses melalui Kontrol Akses
membatasi domain atau nomor IP yang dapat mengakses;
menggunakan pasangan userid & password; mengenkripsi data sehingga hanya dapat dibuka
(dekripsi) oleh orang yang memiliki kunci pembuka.
![Page 53: KRIPTOLOGI dan PROTEKSI DATA](https://reader036.vdokumen.com/reader036/viewer/2022081505/568164cc550346895dd6ed29/html5/thumbnails/53.jpg)
53
Pelaku di bidang Security Information bandit
Sekarang masih dipotretkan sebagai jagoan Akan tetapi akan berkurang the disappearance act of information bandits
Information security professionals Masih kurang Lebih menyenangkan
Keduanya menggunakan tools yang sama Perbedaannya sangat tipis: itikad & pandangan Jangan bercita-cita menjadi bandit!
![Page 54: KRIPTOLOGI dan PROTEKSI DATA](https://reader036.vdokumen.com/reader036/viewer/2022081505/568164cc550346895dd6ed29/html5/thumbnails/54.jpg)
54
Penutup
Jadilah seorang security professional dan bukan menjadi seorang bandit
Jadilah Polisi cyber dan menjadi penjahat cyber.
![Page 55: KRIPTOLOGI dan PROTEKSI DATA](https://reader036.vdokumen.com/reader036/viewer/2022081505/568164cc550346895dd6ed29/html5/thumbnails/55.jpg)
55
Sumber Bacaan1. Richard H. Baker, “Network Security: how to plan for it and achieve it,”McGraw-Hill
International, 1995.2. Steven M. Bellovin, “Security Problems in TCP/IP Protocol Suite,”Computer
Communication Review, Vol. 19, No. 2, pp. 32-48, 1989.3. Tim Berners-Lee, “Weaving the Web: the past, present and future of the world
wide web by its inventor,” Texere, 2000.4. Dan Brown, “The Da Vinci Code,” Doubleday, 2003.5. Lawrie Brown, “Lecture Notes for Use with Network and Internetwork Security by
William Stallings,” on-line document. <http://www1.shore.net/~ws/Security-Notes/index.html>
6. Silvana Castano, Mariagrazia Fugini, Giancarlo Martella, dan Pierangela Samarati, “Database Security,” Addison-Wesley, 1995.
7. Whitfield Diffie, and Martin E. Hellman, “New Directions in Cryptography,” IEEE Transactions on Information Theory, IT-22, 6, 1976, pp. 644-654.
8. Bruce Schneier, “Applied Cryptography: Protocols, Algorithms, and Source Code in C,” second edition, John Wiley & Sons, Inc., 1996.