Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

PERTANGGUNGAN JAWAB TERHADAP SUMBER KRITIS

Presentasi serupa


Presentasi berjudul: "PERTANGGUNGAN JAWAB TERHADAP SUMBER KRITIS"— Transcript presentasi:

1 PERTANGGUNGAN JAWAB TERHADAP SUMBER KRITIS
KEAMANAN DATA PERTANGGUNGAN JAWAB TERHADAP SUMBER KRITIS

2 Menurut S. Garfinkel, aspek-aspek penting dalam penerapan sistem file :
1. security (keamanan) 2. integrity (kesempurnaan ) 3. privacy (kerahasiaan )

3 Keamanan meliputi mekanisme dan teknik pengendalian akses terhadap sebuah sistem komputer untuk:
mengamankan (mencegah) sistem (termasuk datanya) dari: akses ( modifikasi) , kesalahan pemakaian dan perusakan.

4 Dalam dunia bisnis dan industri alasan pengamanan :
mencegah hilangnya kerahasiaan perdagangan ( pabrik), (hak milik informasi, teknologi sensitif) mencegah penggunaan tanpa ijin dan perusakan entry dalam sistem menyetujui undang-undang federal atas kerahasiaan dan keamanan menjamin integritas data dan transaksi

5 Keamanan Administrasi
Keamanan Fisik dititik beratkan pada perlindungan terhadap perangkat keras komputer dan fasilitasnya terhadap kerusakan dan perusakan Keamanan Hukum perlakuan hukum untuk melindungi individu/ organisasi terhadap pelanggaran keamanan Keamanan Administrasi dengan cara memberi upah, mempromosikan kenaikan pangkat, mempertahankan karyawan yang loyal dll

6 Keamanan Teknologi Meliputi :
membatasi user mengakses bagian dari sistem ( yang berisi data). Meliputi : 1. Password 2. Enkripsi

7 Password merupakan alat pengamanan yang menyertai identifikasi user.
hanya bila identifikasi dan password seorang user memenuhi maka akses diperbolehkan. Sebuah sistem password yang efektif : memungkinkan untuk pengubahan password sesering mungkin mudah diimplementasikan, mudah diingat oleh pemilik dan sulit ditebak oleh bukan pemilik

8 ENKRIPSI Mengubah/mentransformasi bentuk asli informasi (plaintext) : data/program ke bentuk lain (chipertext) sehingga sulit diakses atau dimengerti tanpa pembenaran (dekripsi)

9 Sistem komunikasi rahasia yang lain :
1. Steganografi 2. Cryptophony 3. Cryptoeidografi

10 Steganografi Menyembunyikan informasi asli dengan tak menampakkan bentuknya. Contoh : tinta yang tak terlihat oleh mata

11 Cryptophony Mengacak suara yang akan ditransformasikan kedalam bentuk suara yang tak dimengerti Contoh : telephone scrambler

12 Cryptoeidografi Mengacak gambar yang akan ditransformasi kedalam bentuk gambar yang tak beraturan dan terputus-putus Contoh : TV Scrambler

13 Cryptografi Sistem Kode (mis kode Huffman) Sistem sandi

14 Sistem sandi Sandi Substitusi Sandi Transposisi Sandi Campuran
Penggantian karakter penyusun plaintext dengan karakter lain menjadi chipertext Sandi Transposisi Didasarkan atas permutasi, huruf-huruf yang menyusun plaintext tetap, hanya tempatnya saja yang diacak(berubah) Sandi Campuran Didasarkan atas substitusi dan transposisi

15 Sandi Substitusi Substitusi Monoalphabet Substitusi Polyalphabet
Substitusi Alphabet Rangkap

16 Substitusi Monoalphabet
Mengganti setiap plaintext dengan chiper alphabet yang diperoleh dengan aturan tertentu : plain alphabet : P Chiper alphabet : C

17 Substitusi Monoalphabet
Misal dengan menggunakan aturan : C = (a*P+ s ) mod 26 Dimana : a : var sbg pengali plaintext s : faktor penggeser Misal : C =(5P + 3) mod 26 P: A B C D E F 1 2 3 4 5 I N S X

18 Substitusi Polialphabet
Mengganti setiap plain alphabet dengan suatu chiper alphabet,dimana chiper alphabet untuk tiap plain alphabet berubah dengan kemungkinan pengulangan kecil. Contoh :linier congruential pseudo random number generator Enchipering dilakukan menggunakan kunci yang dipilih secara acak dari 1 s/d m Ti+1 = (aTi + C) mod m,

19 Substitusi Polialphabet
Misal : Ti+1 = (5Ti+3) mod 68 T0 = 12 (pembangkitan bil random dari 0 sd 68) Jika ingin mengenkripsikan JANGAN, maka dicari kode ASCII-nya dulu untuk setiap karakternya,diperoleh : J A N G 74 65 78 71

20 Substitusi Polialphabet
Dicari kuncinya untuk masing-masing karakter,karena ada 6, maka dicari T1 s/d 6 sesuai rumus diatas : T1 = ( ) mod 68 = 63 T2 = ( ) mod 68 = 62 T3= ( ) mod 68 = 57 T4 = ( ) mod 68 = 32 T5 = ( ) mod 68 = 35 T6 = ( ) mod 68 = 50

21 Substitusi Polialphabet
Untuk mencari chipernya dipergunakan rumus : Ci = Pi + Ti dimana Pi = kode ASCII urutan ke-i Sehingga: C1 = = 137 = ë C2 = = 127 = (Del) C3 = = 125 = } C4 = = 103 = g C5 = = 100 = d C6 = = 128 =Ç

22 Substitusi Polialphabet
J A N G ë (Del) } g d Ç

23 Substitusi dengan Digraphic (Alphabet Rangkap)
Mengganti 2 alfabet dari plaintext dengan 2 chiper alphabet, dimana 2 chiper alphabet untuk 2 plain alphabet tetap Langkah : 1. Buat key nya (huruf pada key harus berbeda) 2. Berawal dari key tersebut + sisa huruf yang ada pada abjad (26) buat menjadi 5 baris dan 5 kolom (matriks 5*5), dimana penempatannya sesuai urutan abjad karena lebih 1 huruf,maka huruf i dan j digabung menjadi satu

24 Substitusi dengan Digraphic (Alphabet Rangkap)
Misal : kuncinya -> TAUHID T A U H IJ D B C E F G K L M N P Q R S V W X Y Z

25 Substitusi dengan Digraphic (Alphabet Rangkap)
Penggunaan matrik: 1. Plaintext dibagi atas grup-grup, masing-masing 2 huruf. Apabila dalam 1 grup ada huruf sama, maka huruf tersebut dipisahkan dengan huruf “X” atau “Q” P : SHALATUL -> SH AL AT UL 2. Jika 2 huruf dalam P yang terdapat dalam 1 grup berada pada baris yang sama,maka huruf chipernya : huruf di kanan huruf P tersebut P : AH -> C : UI WZ -> XV

26 Substitusi dengan Digraphic (Alphabet Rangkap)
3. Jika 2 huruf dalam P terdapat dalam 1 grup berada pada kolom yang sama, maka huruf chipernya : huruf di bawah huruf P tersebut P : AK -> C : BP N Z -> SI 4. Jika 2 huruf dalam P terdapat dalam 1 grup tidak berada pada baris dan kolom yang sama, maka huruf chipernya : interseksi antara baris dan kolomnya (baris dulu) P : KE -> C : MB Y J -> ZH

27 Substitusi dengan Digraphic (Alphabet Rangkap)
SHALATUL -> RIUKUACQ

28 Macam sandi Transposisi
Transposisi Railfence Complete Columnar transposition Incomplete Columnar transposition Double Transposition Chiper

29 Transposisi Railfence
Plaintext ditulis secara seri ke dalam bentuk “V” dan chipernya dibaca secara horisontal (perbaris) C: NIDAITHPIIKAIUDNMDU N I D A T H P K U M Rumus : V = 2 (h - 1), dimana: h=juml. Baris

30 Complete Columnar Tranposition
Mempunyai kolom yang sama panjang Plaintext ditulis sepanjang key dan spasi dihilangkan, jika sudah sampai akhir key maka pindah ke baris berikutnya hingga akhir dari plaintext Misal : jika key = kita,maka jumlah/panjang kolom dari plaintext = 4 Siapapun tahu siapa raja dangdut Indonesia

31 Complete Columnar Tranposition
Siapapun tahu siapa raja dangdut Indonesia K I T A S I A P U N T H R J D G O E *

32 Complete Columnar Tranposition
Chipernya :dibaca dari atas ke bawah (per kolom) mulai kolom dengan alphabet key yang paling kecil naik ke yang besar Jadi Chiper contoh di atas :: PNUPJNTOI* IPAIRDDNE* SATSAAGINA AUHAAAUDS* Bagaimana kalau key-nya RHOMA

33 Incomplete Columnar Tranposition
Jika dalam matrik dikumpai kolom yang tidak sama panjang maka tidak perlu ditambahkan * S I A P U N T H R J D G O E

34 Double transposition chiper
= melakukan incomplete columnar tramps 2 kali,dengan kunci yang berbeda, yakni di enkrip dengan kunci ke-1, hasilnya dienkrip lagi dengan kunci ke-2 Misal, dari contoh diatas key 1 = kita, key ke 2 = INSAN

35 Double transposition chiper
=PNUPJNTOI IPAIRDDNE SATSAAGINA AUHAAAUDS I N S A N P N U J T O I A R D E S G H

36 Double transposition chiper
J T O I A R D E S G H =PIRSAAA PNPDTIHD NTANSNAS JIDAGUU

37 Sandi Campuran M IJ Z A N B C D E F G H K L O P Q R S T U V W X Y
Enchipering didasarkan atas transposisi (pengubahan urutan) dan substitusi (penggantian) Dibuat matriks 5 x 5 M IJ Z A N B C D E F G H K L O P Q R S T U V W X Y

38 Steganografi merupakan seni untuk menyembunyikan pesan dalam suatu pesan sehingga tidak disadari ada sesuatu di dalamnya. Kata steganografi (steganography) berasal dari bahasa Yunani steganos, yang artinya 'tersembunyi /terselubung', dan graphein, 'menulis' sehingga kurang lebih artinya "menulis (tulisan) terselubung".

39 Perbedaan dengan kriptografi:
Kriptografi mengacak pesan sehingga tidak dimengerti, sedangkan steganografi menyembunyikan pesan sehingga tidak terlihat. Untuk menghindari kecurigaan chipertext, maka pesan dapat dibuat dengan steganografi. Kedua teknik ini dapat digabungkan untuk mendapatkan metoda pengiriman rahasia yang sulit dilacak, dengan cara: Pertama pesan dienkrip, kemudian chiperteks disembunyikan dengan cara steganografi pada media yang tampak tidak mencurigakan.

40 Format yang biasa digunakan diantaranya:
Format image: bitmap (bmp), gif, pcx, jpeg, dll. Format audio: wav, voc, mp3, dll. Format lain: teks file, html, pdf, dll. Metoda yang digunakan untuk menyembunyikan pesan pada media digital tersebut berbeda-beda. Salah satu metoda LSB (penyembunyian pada bit terendah) pada data pixel yang menyusun file image.

41 Dalam file bitmap 24 bit maka setiap pixel (titik) pada gambar tersebut terdiri dari susunan tiga warna merah, hijau dan biru (RGB) yang masing-masing disusun oleh bilangan 8 bit (byte) dari 0 sampai 255 atau dengan format biner sampai Dengan demikian pada setiap pixel file bitmap 24 bit kita dapat menyisipkan 3 bit data. Contohnya huruf A dapat kita sisipkan dalam 3 pixel, misalnya data raster original adalah sebagai berikut: ( ) ( ) ( )

42 Sedangkan representasi biner huruf A adalah 10000011
Sedangkan representasi biner huruf A adalah Dengan menyisipkan-nya pada data pixel diatas maka akan dihasilkan: ( ) ( ) ( ) Terlihat hanya empat bit rendah yang berubah (tidak terlihat oleh kasat mata. Secara rata-rata dengan metoda ini hanya setengah dari data bit rendah yang berubah, sehingga bila dibutuhkan dapat digunakan bit rendah kedua bahkan ketiga.

43 Beberapa metoda steganografi
BlindSide, Gifshuffle, Hide In Picture, Hide4PGP, mp3stego, OutGuess, SNOW, Steghide,

44 Dan untuk mencari software-software steganografi lain baik yang komersial maupun yang bebas dapat dicari di: StegoArchive, Meski steganografi bukan berarti pengiriman pesan menjadi benar-benar aman, oleh karena ada metoda-metoda untuk mendeteksi keberadaan pesan yang dibuat dengan cara ini. Software untuk mendeteksi tersebut diantaranya Stegdetect, yang juga merupakan pembuat Steghide yang telah dikembangkan sedemikian rupa sehingga tidak dapat dideteksi oleh Stegdetect.

45 Tugas Buat suatu program aplikasi untuk melakukan pengamanan data/ pesan dengan menggunakan salah satu metoda enkripsi.


Download ppt "PERTANGGUNGAN JAWAB TERHADAP SUMBER KRITIS"

Presentasi serupa


Iklan oleh Google