pertemuan02 dasarkeamanansisteminformasi

32
Dasar-dasar keamanan Sistem Informasi Pertemuan II Pertemuan II

Upload: roziq-bahtiar

Post on 08-Jul-2015

127 views

Category:

Education


0 download

TRANSCRIPT

Page 1: Pertemuan02 dasarkeamanansisteminformasi

Dasar-dasar keamanan Sistem

Informasi

Pertemuan IIPertemuan II

Page 2: Pertemuan02 dasarkeamanansisteminformasi

Pengamanan Informasi

• David Khan dalam bukunya “The Code-breakers”membagi masalah pengamanan informasi menjadi dua kelompok; security dan intelligence.1. Security dikaitkan dengan pengamanan data, 1. Security dikaitkan dengan pengamanan data, 2. Intelligence dikaitkan dengan pencarian (pencurian,

penyadapan) data.

• Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

Page 3: Pertemuan02 dasarkeamanansisteminformasi

Steganografi

• Steganografi berasal dari bahasa Yunani yaitu Steganós yang berarti menyembunyikan dan Graptos yang artinya tulisan sehingga secara keseluruhan artinya adalah tulisan yang disebunyikan.

• Secara umum steganografi merupakan seni atau ilmu yang digunakan untuk menyembunyikan pesan rahasia dengan segala cara sehingga selain orang yang dituju, orang lain segala cara sehingga selain orang yang dituju, orang lain tidak akan menyadari keberadaan dari pesan rahasia tersebut.

Page 4: Pertemuan02 dasarkeamanansisteminformasi

Beberapa contoh penggunaan steganografi pada masa lalu:

• Tahun 480 SM, Demaratus mengirimkan pesan kepada polis Sparta yang berisi peringatan mengenai penyerangan Xerxes yang ditunda. Teknik yang digunakan adalah dengan menggunakan meja yang telah diukir kemudian diberi lapisan lilin untuk menutupi pesan tersebut, dengan begitu pesan dalam meja dapat disampaikan tanpa menimbulkan pesan dalam meja dapat disampaikan tanpa menimbulkan kecurigaan oleh para penjaga.

• Abad ke 5 SM, Histaiacus mengirimkan pesan kepada Aristagoras Miletus untuk memberontak terhadap raja Persia. Pesan disampaikan dengan cara mencukur kepala pembawa pesan dan mentato kepalanya dengan pesan tersebut. Kemudian saat rambutnya tumbuh kembali, pembawa pesan dikirimkan dan pada tempat tujuan rambutnya kembali digunduli dan pesan akan terbaca.

Page 5: Pertemuan02 dasarkeamanansisteminformasi

• Penggunaan tinta yang tidak terlihat pada pesan lainnya.• Perang dunia II, Jerman menggunakan microdots untuk

berkomunikasi. Penggunaan teknik ini biasa digunakan pada microfilm chip yang harus diperbesar sekitar 200 kali.

• Pada perang dunia II, Amerika Serikat menggunakan suku Indian Navajo sebagai media untuk berkomunikasi.

• Steganografi pada saat ini banyak diterapkan dengan menggunakan file-file digital dan menggunakan file-filemultimedia sebagai kedok untuk menyembunyikan pesan rahasia, baik itu berupa gambar, suara, atau video yang biasa disebut digital watermarking.

Page 6: Pertemuan02 dasarkeamanansisteminformasi

• Berikut adalah beberapa istilah yang sering digunakan dalam teknik steganografi:– Carrier file : file yang berisi pesan rahasia tersebut– Steganalysis : proses untuk mendeteksi keberadaan pesan

rahasia dalam suatu file– Stego-medium : media yang digunakan untuk membawa pesan

rahasia – Redundant bits : sebagian informasi yang terdapat di dalam file

yang jika dihilangkan tidak akan menimbulakn kerusakan yang signifiakan (setidaknya bagi indera manusia)

– Payload : informasi yang akan disembunyikan

Page 7: Pertemuan02 dasarkeamanansisteminformasi

Contoh Steganografi, Menyembunyikan text didalam gambar.

Model baju terbaru dari Ghea Fashion Studio -http://hadiwibowo.wordpress.com

Ket: gerakkan kursor pelan-pelan (di klik di beberapa bagian yang diperkirakan adalah image tempelan) di seluruh area gambar, temukan sebuah clip image yang dikecilkan. setelah ketemu tinggal ditarik untuk dibesarkan. maka pesan intinya akan dapat dibaca.

Page 8: Pertemuan02 dasarkeamanansisteminformasi

Kriptografi

• “Crypto” berarti “secret” (rahasia) dan “graphy” berarti “writing” (tulisan). Cryptography adalah sebuah kumpulan teknik yang digunakan untuk mengubah informasi/pesan (plaintext) kedalam sebuah teks rahasia (ciphertext) yang kemudian bisa diubah kembali ke format semula.

• Pelaku atau praktisi kriptografi disebut cryptographers. Sebuah algoritma kriptografik (cryptographic algorithm), Sebuah algoritma kriptografik (cryptographic algorithm), disebut cipher, merupakan persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi.

• Cryptanalysis adalah seni dan ilmu untuk memecahkan ciphertext tanpa bantuan kunci. Pelaku/praktisinya disebut Cryptanalyst, sedangkan Cryptology merupakan gabungan dari cryptography dan cryptanalysis.

Page 9: Pertemuan02 dasarkeamanansisteminformasi

• Pengamanan dengan menggunakan cryptography membuat pesan nampak. Hanya bentuknya yang sulit dikenali karena seperti diacak-acak.Pada cryptography pengamanan dilakukan dengan dua cara, yaitu transposisi dan substitusi. a. Pada penggunaan transposisi, posisi dari huruf yang a. Pada penggunaan transposisi, posisi dari huruf yang

diubah-ubah, b. Pada penggunaan substitusi, huruf (atau kata)

digantikan dengan huruf atau simbol lain.

Page 10: Pertemuan02 dasarkeamanansisteminformasi

• Proses yang dilakukan untuk mengamankan sebuah pesan (plaintext) menjadi pesan yang tersembunyi (ciphertext) sehingga tidak dapat dibaca oleh orang yang tidak berhak adalah enkripsi (encryption) atau disebut “encipher”.Proses sebaliknya, untuk mengubah ciphertext menjadi plaintext, disebut dekripsi (decryption) atau disebut “decipher”.

Dasar-dasar Enkripsi

“decipher”.

• Data disandikan (encrypted) dengan menggunakan sebuah kunci (key). Untuk membuka (decrypt) data tersebut digunakan juga sebuah kunci yang dapat sama dengan kunci untuk mengenkripsi (private key cryptography) atau dengan kunci yang berbeda (public key cryptography).

Page 11: Pertemuan02 dasarkeamanansisteminformasi

• Secara matematis, proses atau fungsi enkripsi (E) dapat dituliskan sebagai: E(M) = C

• Proses atau fungsi dekripsi (D) dapat dituliskan sebagai:D(C) = Mdimana: M adalah plaintext (message) dan C adalah dimana: M adalah plaintext (message) dan C adalah

ciphertext.

Page 12: Pertemuan02 dasarkeamanansisteminformasi

Kriptografi Simetris

• Kunci yang sama untuk enkripsi & dekripsi• Problem

– Bagaimana mendistribusikan kunci secara rahasia ?– Untuk n orang pemakai, diperlukan n(n-1)/2 kunci �

tidak praktis untuk pemakai dalam jumlah banyaktidak praktis untuk pemakai dalam jumlah banyak

kirim

enkripsi dekripsi

data asli data aslicyphertext cyphertext

pengirim penerima

Page 13: Pertemuan02 dasarkeamanansisteminformasi

Kriptografi Asimetris

• Kunci enkripsi tidak sama dengan kunci dekripsi. Kedua kunci dibuat oleh penerima data– enkripsi � kunci publik– dekripsi � kunci privat

kirim

enkripsi dekripsi

data asli data aslicyphertext cyphertext

pengirim penerima

kunci publik kunci privat

Page 14: Pertemuan02 dasarkeamanansisteminformasi

Kriptografi Hibrid

• Menggabungkan antara kriptografi simetris dan asimetris � mendapatkan kelebihan kedua metode

kirim

data asli data aslicyphertext cyphertext

kirim

enkripsi dekripsipengirim penerima

kunci sesikunci sesi

enkripsi dekripsi

kirim

kunci publik kunci publik

Page 15: Pertemuan02 dasarkeamanansisteminformasi

Infrastruktur Kunci Publik

• Pengamanan komunikasi data untuk keperluan publik (antar institusi, individu-institusi, individu-individu, dsb)– Kebutuhan komunikasi yang aman– Heterogenitas pemakai– Jaringan komunikasi yang kompleks– Jaringan komunikasi yang kompleks

• Komponen infrastruktur kunci publik:– Tandatangan digital (digital signature): untuk menjamin keaslian

dokumen digital yang dikirim– Otoritas Sertifikat (certificate authority): lembaga yang

mengeluarkan sertifikat digital sebagai bukti kewenangan untuk melakukan transaksi elektronis tertentu

Page 16: Pertemuan02 dasarkeamanansisteminformasi

Infrastruktur Kunci Publik (lanjutan)

• Mengapa diperlukan ?– Kasus KlikBCA beberapa tahun yang lalu

• Ada orang yang meniru persis situs netbanking Bank BCA, dengan URL yang mirip

• Situs tersebut menerima informasi login dari nasabah• Situs tersebut menerima informasi login dari nasabahBCA (userID dan password)

• Apa yang terjadi jika informasi login nasabahdisalahgunakan ?

– Semakin banyaknya transaksi elektronik yang memerlukan legalitas secara elektronik juga

• Dokumen kontrak• Perjanjian jual beli

Page 17: Pertemuan02 dasarkeamanansisteminformasi

Algoritma kriptografi klasik:• Chiper Substitusi (Substitution Chipers)• Chiper Transposisi (Transposition Chipers)

Page 18: Pertemuan02 dasarkeamanansisteminformasi

Chiper Substitusi

• Ini adalah algoritma kriptografi yang mula-mula digunakanoleh kaisar Romawi, Julius Caesar (sehingga dinamakanjuga caesar chiper), untuk menyandikan pesan yang iakirim kepada para gubernurnya.

• Caranya adalah dengan mengganti (menyulih atau• Caranya adalah dengan mengganti (menyulih ataumensubstitusi) setiap karakter dengan karakter lain dalamsusunan abjad (alfabet).

• Misalnya, tiap huruf disubstitusi dengan huruf ketigaberikutnya dari susunan abjad. Dalam hal ini kuncinyaadalah jumlah pergeseran huruf (yaitu k = 3).

Page 19: Pertemuan02 dasarkeamanansisteminformasi

Tabel substitusi:

• pi : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z• ci : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

Contoh 1. PesanAWASI ASTERIX DAN TEMANNYA OBELIXAWASI ASTERIX DAN TEMANNYA OBELIX

disamarkan (enskripsi) menjadiDZDVL DVWHULA GDQ WHPDQQBA REHOLA

• Penerima pesan men-dekripsi chiperteks dengan menggunakan tabelsubstitusi, sehingga chiperteks

DZDVL DVWHULA GDQ WHPDQQBA REHOLAdapat dikembalikan menjadi plainteks semula:• AWASI ASTERIX DAN TEMANNYA OBELIX

Page 20: Pertemuan02 dasarkeamanansisteminformasi
Page 21: Pertemuan02 dasarkeamanansisteminformasi

Chiper Transposisi

• Pada chiper transposisi, plainteks tetap sama, tetapi urutannya diubah. Dengan kata lain, algoritma ini melakukan transpose terhadaprangkaian karakter di dalam teks.

• Nama lain untuk metode ini adalah permutasi, karena transpose setiap karakter di dalam tekssama dengan mempermutasikan karakter-karaktertersebut.

Page 22: Pertemuan02 dasarkeamanansisteminformasi

Contoh 4. Misalkan plainteks adalahDEPARTEMEN TEKNIK KOMPUTER BSI

• Untuk meng-enkripsi pesan, plainteks ditulis secarahorizontal dengan lebar kolom tetap, misal selebar 6 karakter(kunci k = 6):

DEPARTDEPARTEMENTEKNIKKOMPUTERBSI

• maka chiperteksnya dibaca secara vertikal menjadiDEKMBEMNPSPEIUIANKTRTOETEOR

Page 23: Pertemuan02 dasarkeamanansisteminformasi

• Untuk mendekripsi pesan, kita membagi panjang chiperteks dengankunci. Pada contoh ini, kita membagi 30 dengan 6 untuk mendapatkan 5.

• Algoritma dekripsi identik dengan algoritma enkripsi. Jadi, untuk contohini, kita menulis chiperteks dalam baris-baris selebar 5 karakter menjadi:

DEKMBEMNPSEMNPSPEIUIANKTRTKETEOR

• Dengan membaca setiap kolom kita memperoleh pesan semula:• DEPARTEMEN TEKNIK KOMPUTER BSI

Page 24: Pertemuan02 dasarkeamanansisteminformasi

• Data Encryption Standard (DES)dikenal sebagai Data Encryption Algorithm (DEA) oleh ANSI dan DEA-1 oleh ISO, merupakan algoritma kriptografi simetris yang paling umum digunakan saat ini. Aplikasi yang menggunakan DES antara lain: - enkripsi dari password di sistem UNIX, - berbagai aplikasi di bidang perbankan

• Enigma Rotor MachineEnigma rotor machine merupakan sebuah alat enkripsi dan dekripsi mekanik yang digunakan dalam perang dunia ke dua oleh Jerman.

- berbagai aplikasi di bidang perbankan

Page 25: Pertemuan02 dasarkeamanansisteminformasi

Aplikasi dari Enkripsi

• Contoh penggunaan enkripsi adalah program Pretty Good Privacy (PGP), dan secure shell (SSH). - Program PGP digunakan untuk mengenkripsi dan

menambahkan digital signature dalam e-mail yang dikirim.

- Program SSH digunakan untuk mengenkripsi sesion telnet- Program SSH digunakan untuk mengenkripsi sesion telnetke sebuah host.

Kelemahan Enkripsi1. Penanganan yang salah atau kesalahan manusia, Kurangnya

manajemen data enkripsi 2. Kekurangan dalam cipher itu sendiri3. Serangan brute force

Page 26: Pertemuan02 dasarkeamanansisteminformasi

The End The End The End The End The End The End The End The End

Saran dan Ralat dapat dikirim melalui email ke [email protected]

Page 27: Pertemuan02 dasarkeamanansisteminformasi

SOAL-SOAL LATIHAN

Page 28: Pertemuan02 dasarkeamanansisteminformasi

01. Membuat seolah-oleh pesan rahasia tidak ada atau tidak nampak, padahal pesan tersebut ada adalah pengamanan menggunakan …a. Kriptografi d. PGPb. Steganografi e. AESc. DESc. DES

02. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut ciphertext) adalah …a. Enkripsi d. PGPb. Dekripsi e. AESc. DES

Page 29: Pertemuan02 dasarkeamanansisteminformasi

02. Proses yang dilakukan untuk mengamankan sebuah pesan(yang disebut plaintext) menjadi pesan yang tersembunyi(disebut ciphertext) adalah …a. Enkripsi d. PGPb. Dekripsi e. AESc. DESc. DES

03. Dengan mengubah posisi huruf sehingga sukar untukdikenali merupakan pengamanan data…a. Kriptografi d. Passwordb. Geografi e. Chiperc. Steganografi

Page 30: Pertemuan02 dasarkeamanansisteminformasi

03.Dengan mengubah posisi huruf sehingga sukar untukdikenali merupakan pengamanan data…a. Kriptografi d. Passwordb. Geografi e. Chiperc. Steganografi

04. Untuk memecahkan ciphertext tanpa bantuan kunci, merupakan seni dan ilmu :a. Cryptanalysis d. Cryptanalystb. Cryptology e. Cryptanystc. Cryptographers

Page 31: Pertemuan02 dasarkeamanansisteminformasi

04.Untuk memecahkan ciphertext tanpa bantuan kunci, merupakan seni dan ilmu :

a. Cryptanalysis d. Cryptanalystb. Cryptology e. Cryptanystc. Cryptographers

05.Fungsi Enkripsi memiliki rumus :a. E (M) = C c. M (C) = Eb. C (M) = E d. E = MC2

c. M (E) = C

Page 32: Pertemuan02 dasarkeamanansisteminformasi

05. Fungsi Enkripsi memiliki rumus :a. E (M) = C c. M (C) = Eb. C (M) = E d. E = MC2

c. M (E) = C

01.Membuat seolah-oleh pesan rahasia tidak ada atau tidaknampak, padahal pesan tersebut ada adalah pengamananmenggunakan …

a. Kriptografi d. PGPb. Steganografi e. AESc. DES