Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

Keamanan Komputer Pertemuan ke 4 (KULIAH PENGGANTI) Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK “BINA NUSANTARA JAYA”

Presentasi serupa


Presentasi berjudul: "Keamanan Komputer Pertemuan ke 4 (KULIAH PENGGANTI) Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK “BINA NUSANTARA JAYA”"— Transcript presentasi:

1 Keamanan Komputer Pertemuan ke 4 (KULIAH PENGGANTI) Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK “BINA NUSANTARA JAYA”

2 Review Enkripsi dan Dekripsi EnkripsiDekripsi Plainteks Cipherteks kunci Gambar. Skema Enkripsi dan Dekripsi

3 Review Algoritma Kriptografi Klasik Cipher Substitusi (Substitution Ciphers)  Caesar cipher  ROT13 (Rotate by 13 places)  Cipher Alfabet-Tunggal  Cipher Alfabet-Majemuk  Cipher Substitusi Homofonik  Cipher Substitusi Poligram Cipher Transposisi (Transposition Ciphers)

4 ROT13 Adalah program Caesar cipher sederhana yang ditemukan oleh UNIX. ROT13 menggunakan Caesar cipher dengan pergeseran k=13 ABCDEFGHIJKLM NOPQRSTUVWXYZ ROT13 13

5 ROT13 ROT13 biasanya digunakan di dalam forum online untuk menyandikan jawaban teka-teki, kuis, menyembunyikan canda dan lain-lain. Untuk menerima pesan ROT13 penerima pesan harus mengenkripsi kembali cipherteks tersebut dengan ROT13 P = ROT13 (ROT13(P))

6 Algoritma Kriptografi Klasik Cipher Transposisi Pada cipher transposisi, huruf-huruf di dalam plainteks tetap sama, hanya saja urutannya diubah. Nama lain untuk metode ini adalah permutasi atau pengacakan (scrambling) karena transpose setiap karakter di dalam teks sama dengan mempermutasikan karakter-karakter tersebut.

7 Algoritma Kriptografi Klasik Cipher Transposisi Contoh : Misalkan plainteks adalah JURUSAN SISTEM INFORMASI STMIK BNJ Untuk meng-enkripsi pesan, plainteks ditulis secara horizontal dengan lebar kolom tetap, misalnya selebar 6 karakter (kunci k=6)

8 Algoritma Kriptografi Klasik JURUSA NSISTE MINFOR MASIST MIKBNJ Maka cipherteksnya dibaca secara vertikal menjadi JNMMMUSIAIRINSKUSFIBSTISNAERTJ

9 Algoritma Kriptografi Klasik Atau dapat juga ditulis dalam bentuk kelompok-kelompok yang terdiri dari 4 huruf : JNMM MUSI AIRI NSKU SFIB STOS NAER TJ Untuk mendekripsi pesan, bagi panjang cipherteks dengan kunci. Pada contoh ini, 30 : 6 = 5

10 Algoritma Kriptografi Klasik JNMMM USIAI RINSK USFOB STISN AERTJ Dengan membaca setiap kolom, maka pesan semula dapat dibaca lagi : JURUSAN SISTEM INFORMASI STMIK BNJ

11 Penyandi Monoalfabetik Merupakan setiap huruf digantikan dengan sebuah huruf. Huruf yang sama akan memikili pengganti yang sama. Misalnya huruf “a” digantikan dengan huruf “e”, maka setiap huruf “a” akan digantikan dengan huruf “e”. Metode pada penyandi Monoalfabetik : ◦Caesar cipher ◦ROT13

12 Penyandi Polialfabetik Enkripsi dapat dilakukan dengan mengelompokkan beberapa huruf menjadi sebuah kesatuan (unit) yang kemudian dienkripsi. Metode pada Penyandi Polialfabetik : ◦Playfair

13 Penyandi Polialfabetik : Playfair Merupakan salah satu metode yang digolongkan dalam kriptografi klasik yang proses enkripsinya menggunakan pemrosesan dalam bentuk blok-blok yang sangat besar. Metode ini merupakan salah satu cara untuk mengatasi kelemahan metode kriptografi klasik lainnya yang mudah tertebak karena terdapat korespondensi satu-satu antara plainteks dengan cipherteks

14 Penggunaan Kunci Salah satu cara untuk menambah tingkat keamanan sebuah algoritma enkripsi dan dekripsi adalah dengan menggunakan sebuah kunci (key) yang biasanya disebut k. Sehingga persamaan matematisnya menjadi: E K (M) = C D K (M) = M Terdapat 2 macam kunci : 1. Algoritma Simetris 2. Algoritma Asimetris

15 Algoritma Simetris Adalah suatu algoritma dimana kunci enkripsi yang digunakan sama dengan kunci dekripsi sehingga algoritma ini disebut juga sebagai single-key algorithm. Sebelum melakukan pengiriman pesan, pengirim dan penerima harus memilih suatu suatu kunci tertentu yang sama untuk dipakai bersama, dan kunci ini haruslah rahasia bagi pihak yang tidak berkepentingan sehingga algoritma ini disebut juga algoritma kunci rahasia (secret-key algorithm). Metode : DES (Data Encryption Standard)

16 DES Algoritma Simetris

17 Algoritma Asimetris adalah suatu algoritma dimana kunci enkripsi yang digunakan tidak sama dengan kunci dekripsi. Pada algoritma ini menggunakan dua kunci yakni kunci publik (public key) dan kunci privat (private key). Kunci publik disebarkan secara umum sedangkan kunci privat disimpan secara rahasia oleh si pengguna. Walau kunci publik telah diketahui namun akan sangat sukar mengetahui kunci privat yang digunakan. Metode : RSA (Rivest, Shamir, Adleman)

18 Solusi Enkripsi Modern Data Encryption Standard (DES) ◦Standar bagi USA Government ◦Didukung ANSI dan IETF ◦Popular untuk metode secret key ◦Terdiri dari : 40-bit, 56-bit dan 3x56-bit (Triple DES) Advanced Encryption Standard (AES) ◦Untuk menggantikan DES (launching akhir 2001) ◦Menggunakan variable length block chipper ◦Key length : 128-bit, 192-bit, 256-bit ◦Dapat diterapkan untuk smart card.

19 Solusi Enkripsi Modern Digital Certificate Server (DCS) ◦Verifikasi untuk digital signature ◦Autentikasi user ◦Menggunakan public dan private key ◦Contoh : Netscape Certificate Server IP Security (IPSec) ◦Enkripsi public/private key ◦Dirancang oleh CISCO System ◦Menggunakan DES 40-bit dan authentication ◦Built-in pada produk CISCO ◦Solusi tepat untuk Virtual Private Network (VPN) dan Remote Network Access

20 Solusi Enkripsi Modern Kerberos ◦Solusi untuk user authentication ◦Dapat menangani multiple platform/system ◦Free charge (open source) ◦IBM menyediakan versi komersial : Global Sign On (GSO) Point to point Tunneling Protocol (PPTP), Layer Two Tunneling Protocol (L2TP) ◦Dirancang oleh Microsoft ◦Autentication berdasarkan PPP(Point to point protocol) ◦Enkripsi berdasarkan algoritm Microsoft (tidak terbuka) ◦Terintegrasi dengan NOS Microsoft (NT, 2000, XP)

21 Solusi Enkripsi Modern Remote Access Dial-in User Service (RADIUS) ◦Multiple remote access device menggunakan 1 database untuk authentication ◦Didukung oleh 3com, CISCO, Ascend ◦Tidak menggunakan encryption RSA Encryption ◦Dirancang oleh Rivest, Shamir, Adleman tahun 1977 ◦Standard de facto dalam enkripsi public/private key ◦Didukung oleh Microsoft, apple, novell, sun, lotus ◦Mendukung proses authentication ◦Multi platform

22 Solusi Enkripsi Modern Secure Hash Algoritm (SHA) ◦dirancang oleh National Institute of Standard and Technology (NIST) USA. ◦bagian dari standar DSS(Decision Support System) USA dan bekerja sama dengan DES untuk digital signature. ◦SHA-1 menyediakan 160-bit message digest ◦Versi : SHA-256, SHA-384, SHA-512 (terintegrasi dengan AES) MD5 ◦dirancang oleh Prof. Robert Rivest (RSA, MIT) tahun 1991 ◦menghasilkan 128-bit digest. ◦cepat tapi kurang aman

23 Solusi Enkripsi Modern Secure Shell (SSH) ◦Digunakan untuk client side authentication antara 2 sistem ◦Mendukung UNIX, windows, OS/2 ◦Melindungi telnet dan ftp (file transfer protocol) Secure Socket Layer (SSL) ◦Dirancang oleh Netscape, menyediakan enkripsi RSA pada layes session dari model OSI. ◦Independen terhadap servise yang digunakan. ◦Melindungi system secure web e-commerce ◦Metode public/private key dan dapat melakukan authentication ◦Terintegrasi dalam produk browser dan web server Netscape.

24 Solusi Enkripsi Modern Security Token ◦Aplikasi penyimpanan password dan data user di smart card Simple Key Management for Internet Protocol ◦Seperti SSL bekerja pada level session model OSI. ◦Menghasilkan key yang static, mudah bobol.

25 Aplikasi Enkripsi Beberapa aplikasi yang memerlukan enkripsi untuk pengamanan data atau komunikasi diantaranya adalah Jasa telekomunikasi ◦Enkripsi untuk mengamankan informasi konfidensial baik berupa suara, data, maupun gambar yang akan dikirimkan ke lawan bicaranya. ◦Enkripsi pada transfer data untuk keperluan manajemen jaringan dan transfer on-line data billing. ◦Enkripsi untuk menjaga copyright dari informasi yang diberikan. Militer dan pemerintahan ◦Enkripsi diantaranya digunakan dalam pengiriman pesan. ◦Menyimpan data-data rahasia militer dan kenegaraan dalam media penyimpanannya selalu dalam keaadan terenkripsi.

26 Aplikasi Enkripsi Data Perbankan ◦Informasi transfer uang antar bank harus selalu dalam keadaan terenkripsi Data konfidensial perusahaan ◦Rencana strategis, formula-formula produk, database pelanggan/karyawan dan database operasional ◦pusat penyimpanan data perusahaan dapat diakses secara on-line. ◦Teknik enkripsi juga harus diterapkan untuk data konfidensial untuk melindungi data dari pembacaan maupun perubahan secara tidak sah.

27 Aplikasi Enkripsi Pengamanan electronic mail ◦Mengamankan pada saat ditransmisikan maupun dalam media penyimpanan. ◦Aplikasi enkripsi telah dibuat khusus untuk mengamankan , diantaranya PEM (Privacy Enhanced Mail) dan PGP (Pretty Good Privacy), keduanya berbasis DES dan RSA. Kartu Plastik ◦Enkripsi pada SIM Card, kartu telepon umum, kartu langganan TV kabel, kartu kontrol akses ruangan dan komputer, kartu kredit, kartu ATM, kartu pemeriksaan medis, dll ◦Enkripsi teknologi penyimpanan data secara magnetic, optik, maupun chip.

28 Keamanan Dari DEVIL program Taksonomi ancaman perangkat lunak / klasifikasi program jahat (malicious program) Program-program yang memerlukan program inang (host program). Fragmen program tidak dapat mandiri secara independen dari suatu program aplikasi, program utilitas atau program sistem. Program-program yang tidak memerlukan program inang. Program sendiri yang dapat dijadwalkan dan dijalankan oleh sistem operasi.

29 Keamanan dari DEVIL Program Tipe-tipe program jahat : Bacteria Logic bomb Trapdoor Trojan Horse Virus worm


Download ppt "Keamanan Komputer Pertemuan ke 4 (KULIAH PENGGANTI) Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK “BINA NUSANTARA JAYA”"

Presentasi serupa


Iklan oleh Google