Dasar-dasar keamanan Sistem Informasi

Slides:



Advertisements
Presentasi serupa
Assalamu’alaikum Wr. Wb..
Advertisements

Pengantar Kriptografi
KULIAH VI KRIPTOGRAFI Aswin Suharsono KOM Keamanan Jaringan
1 Asep Budiman K., MT Pendahulan  Sebelum komputer ada, kriptografi dilakukan dengan algoritma berbasis karakter.  Algoritma yang digunakan.
Kriptografi, Enkripsi dan Dekripsi
Enkripsi dan Kriptografi
Pengantar Keamanan Sistem Informasi
 Encryption  Application layer interface for security protocols  Other risks and threats to data security and reliable network operations Listen.
Teknologi Informasi Kriptografi
Keamanan Komputer Kriptografi -Aurelio Rahmadian-.
PENGAMANAN DATA.
ENKRIPSI DATA.
‘Kriptografi’ Keamanan Komputer
KRIPTOGRAFI Kriptografi adalah suatu ilmu yang mempelajari
Enkripsi dan KEAMANAN JARINGAN
Dasar-dasar keamanan Sistem Informasi
BILANGAN BULAT (lanjutan 1).
Matematika Diskrit DU1023 Heru Nugroho, S.Si rsity.ac.id Semester Ganjil TA 2014/2015.
KRIPTOGRAFI Dani Suandi, M.Si.
Fungsi dalam Kriptografi
Algoritma dan Struktur Data Lanjut
Keamanan (Security ) Pada Sistem Terdistribusi
KEAMANAN DALAM E-COMMERCE
KRIPTOGRAFI.
Kriptografi – Pertemuan 1 Pengenalan Kriptografi
Fungsi dalam Kriptografi
Enkripsi dan Dekripsi Andi Dwi Riyanto, M.Kom.
MODUL KEAMANAN KOMPUTER
Dasar-dasar keamanan Sistem Informasi
JENIS-JENIS KRIPTOGRAFI (Bagian 2)
KEAMANAN DALAM E-COMMERCE
DASAR-DASAR KEAMANAN SISTEM INFORMASI
Kriptografi, Enkripsi dan Dekripsi
KRIPTOGRAFI.
KRIPTOGRAFI.
Keamanan Komputer Sistem Informasi STMIK “BINA NUSANTARA JAYA”
KRIPTOGRAFI Materi Keamanan Jaringan
Kriptografi, Enkripsi dan Dekripsi
Keamanan Informasi Week 3 – Enkripsi Algoritma Simetris.
Pengamanan Jaringan Komputer(Informasi)
KOMPUTER DAN KEMANAN INFORMASI
MATA KULIAH KEAMANAN SISTEM KRIPTOGRAFI
Pengamanan Informasi Budi Rahardjo
ALGORITMA CRYPTOGRAPHY MODERN
Dasar-dasar keamanan Sistem Informasi
Kriptografi, Enkripsi dan Dekripsi
Dasar-dasar keamanan Sistem Informasi
Kriptografi (Simetry Key) Materi 6
Dasar-dasar keamanan Sistem Informasi
Kriptografi, Enkripsi dan Dekripsi
Pengamanan Jaringan Komputer(Informasi)
Keamanan Sistem Informasi
Bab 8: Fungsi dalam Kriptografi
Enkripsi dan Dekripsi.
Protocol Keamanan Menggunakan Kriptografi (Enkripsi dan Dekripsi)
Pengamanan Jaringan Komputer(Informasi)
Fungsi Dalam Kriptografi
Pengamanan Informasi.
Algoritma Kriptografi Klasik
Kriptografi.
Keamanan Komputer (kk)
Pengenalan Keamanan Jaringan
Bab 8: Fungsi dalam Kriptografi
Keamanan Informasi Week 4 – Enkripsi Algoritma asimetris.
Kriptografi Levy Olivia Nur, MT.
KRIPTOGRAFI.
Algoritma Kriptografi Klasik
Fungsi dalam Kriptografi
DASAR-DASAR KEAMANAN SISTEM INFORMASI Elvi Yanti, S.Kom., M.Kom.
KRIPTOGRAFI Leni novianti, m.kom.
Transcript presentasi:

Dasar-dasar keamanan Sistem Informasi Pertemuan II

Pengamanan Informasi David Khan dalam bukunya “The Code-breakers” membagi masalah pengamanan informasi menjadi dua kelompok; security dan intelligence. 1. Security dikaitkan dengan pengamanan data, 2. Intelligence dikaitkan dengan pencarian (pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

Arti Keamanan SI A.1 Pengertian Keamanan Sistem Informasi Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah  penipuan (cheating)  atau,  paling  tidak,  mendeteksi  adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik. Selain itu keamanan sistem informasi bisa diartikan sebagai  kebijakan,   prosedur,   dan   pengukuran   teknis   yang digunakan untuk mencegah akses yang tidak sah, perubahan program, pencurian,  atau  kerusakan  fisik  terhadap  sistem  informasi.  Sistem pengamanan terhadap teknologi informasi dapat ditingkatkan dengan menggunakan    teknik-teknik    dan    peralatan-peralatan    untuk mengamankan   perangkat   keras   dan   lunak   komputer,   jaringan komunikasi, dan data.

Alasan keamanan SI Seringkali  sulit  untuk  membujuk  management  perusahaan  atau  pemilik sistem informasi untuk melakukan investasi di bidang keamanan. Di tahun 1997 majalah Information Week melakukan survey terhadap 1271 sistem atau network manager di Amerika Serikat. Hanya 22% yang menganggap keamanan sistem informasi sebagai komponen sangat penting (“extremely important”). Mereka lebih mementingkan “reducing cost” dan “improving competitiveness”  meskipun  perbaikan  sistem  informasi  setelah  dirusak justru dapat menelan biaya yang lebih banyak. Meskipun sering terlihat sebagai besaran yang tidak dapat langsung diukur dengan uang  (intangible), keamanan sebuah sistem informasi sebetulnya dapat diukur dengan besaran yang dapat diukur dengan uang  (tangible). Dengan adanya ukuran yang terlihat, mudah-mudahan pihak management dapat mengerti pentingnya investasi di bidang keamanan.

Steganografi Steganografi berasal dari bahasa Yunani yaitu Steganós yang berarti menyembunyikan dan Graptos yang artinya tulisan sehingga secara keseluruhan artinya adalah tulisan yang disebunyikan. Secara umum steganografi merupakan seni atau ilmu yang digunakan untuk menyembunyikan pesan rahasia dengan segala cara sehingga selain orang yang dituju, orang lain tidak akan menyadari keberadaan dari pesan rahasia tersebut. Steganografi membutuhkan dua properti yaitu media penampung dan data rahasia yang akan disembunyikan

Penggunaan steganografi bertujuan untuk menyamarkan eksistensi atau keberadaan data rahasia, sehingga sulit untuk dideteksi dan dilindungi hak cipta suatu produk Secara garis besar teknik penyembunyian data dengan Steganografi adalah dengan cara menyisipkan sepotong demi sepotong informasi asli pada sebuah media, sehingga informasi tersebut tampak kalah dominan dengan media pelindungnya.

Beberapa contoh penggunaan steganografi pada masa lalu: Tahun 480 SM, Demaratus mengirimkan pesan kepada polis Sparta yang berisi peringatan mengenai penyerangan Xerxes yang ditunda. Teknik yang digunakan adalah dengan menggunakan meja yang telah diukir kemudian diberi lapisan lilin untuk menutupi pesan tersebut, dengan begitu pesan dalam meja dapat disampaikan tanpa menimbulkan kecurigaan oleh para penjaga. Abad ke 5 SM, Histaiacus mengirimkan pesan kepada Aristagoras Miletus untuk memberontak terhadap raja Persia. Pesan disampaikan dengan cara mencukur kepala pembawa pesan dan mentato kepalanya dengan pesan tersebut. Kemudian saat rambutnya tumbuh kembali, pembawa pesan dikirimkan dan pada tempat tujuan rambutnya kembali digunduli dan pesan akan terbaca.

Penggunaan tinta yang tidak terlihat pada pesan lainnya. Perang dunia II, Jerman menggunakan microdots untuk berkomunikasi. Penggunaan teknik ini biasa digunakan pada microfilm chip yang harus diperbesar sekitar 200 kali. Pada perang dunia II, Amerika Serikat menggunakan suku Indian Navajo sebagai media untuk berkomunikasi. Steganografi pada saat ini banyak diterapkan dengan menggunakan file-file digital dan menggunakan file-file multimedia sebagai kedok untuk menyembunyikan pesan rahasia, baik itu berupa gambar, suara, atau video yang biasa disebut digital watermarking.

Berikut adalah beberapa istilah yang sering digunakan dalam teknik steganografi: Carrier file : file yang berisi pesan rahasia tersebut Steganalysis : proses untuk mendeteksi keberadaan pesan rahasia dalam suatu file Stego-medium : media yang digunakan untuk membawa pesan rahasia Redundant bits : sebagian informasi yang terdapat di dalam file yang jika dihilangkan tidak akan menimbulakn kerusakan yang signifiakan (setidaknya bagi indera manusia) Payload : informasi yang akan disembunyikan

Contoh Steganografi, Menyembunyikan text didalam gambar. Ket: gerakkan kursor pelan-pelan (di klik di beberapa bagian yang diperkirakan adalah image tempelan) di seluruh area gambar, temukan sebuah clip image yang dikecilkan. setelah ketemu tinggal ditarik untuk dibesarkan. maka pesan intinya akan dapat dibaca.

Kriptografi “Crypto” berarti “secret” (rahasia) dan “graphy” berarti “writing” (tulisan). Cryptography adalah sebuah kumpulan teknik yang digunakan untuk mengubah informasi/pesan (plaintext) kedalam sebuah teks rahasia (ciphertext) yang kemudian bisa diubah kembali ke format semula. Pelaku atau praktisi kriptografi disebut cryptographers. Sebuah algoritma kriptografik (cryptographic algorithm), disebut cipher, merupakan persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi. Cryptanalysis adalah seni dan ilmu untuk memecahkan ciphertext tanpa bantuan kunci. Pelaku/praktisinya disebut Cryptanalyst, sedangkan Cryptology merupakan gabungan dari cryptography dan cryptanalysis.

Pengamanan dengan menggunakan cryptography membuat pesan nampak Pengamanan dengan menggunakan cryptography membuat pesan nampak. Hanya bentuknya yang sulit dikenali karena seperti diacak-acak. Pada cryptography pengamanan dilakukan dengan dua cara, yaitu transposisi dan substitusi. a. Pada penggunaan transposisi, posisi dari huruf yang diubah-ubah, b. Pada penggunaan substitusi, huruf (atau kata) digantikan dengan huruf atau simbol lain.

Dasar-dasar Enkripsi Proses yang dilakukan untuk mengamankan sebuah pesan (plaintext) menjadi pesan yang tersembunyi (ciphertext) sehingga tidak dapat dibaca oleh orang yang tidak berhak adalah enkripsi (encryption) atau disebut “encipher”. Proses sebaliknya, untuk mengubah ciphertext menjadi plaintext, disebut dekripsi (decryption) atau disebut “decipher”. Data disandikan (encrypted) dengan menggunakan sebuah kunci (key). Untuk membuka (decrypt) data tersebut digunakan juga sebuah kunci yang dapat sama dengan kunci untuk mengenkripsi (private key cryptography) atau dengan kunci yang berbeda (public key cryptography).

Secara matematis, proses atau fungsi enkripsi (E) dapat dituliskan sebagai: E(M) = C Proses atau fungsi dekripsi (D) dapat dituliskan sebagai: D(C) = M dimana: M adalah plaintext (message) dan C adalah ciphertext.

Kriptografi Simetris Kunci yang sama untuk enkripsi & dekripsi Problem Bagaimana mendistribusikan kunci secara rahasia ? Untuk n orang pemakai, diperlukan n(n-1)/2 kunci  tidak praktis untuk pemakai dalam jumlah banyak data asli cyphertext cyphertext data asli kirim pengirim penerima enkripsi dekripsi

Kriptografi Asimetris Kunci enkripsi tidak sama dengan kunci dekripsi. Kedua kunci dibuat oleh penerima data enkripsi  kunci publik deskripsi  kunci privat data asli cyphertext cyphertext data asli kirim pengirim penerima enkripsi dekripsi kunci publik kunci privat

Kriptografi Hibrid Menggabungkan antara kriptografi simetris dan asimetris  mendapatkan kelebihan kedua metode data asli cyphertext cyphertext data asli kirim pengirim dekripsi penerima enkripsi kirim kunci sesi kunci sesi enkripsi dekripsi kunci publik kunci publik

Infrastruktur Kunci Publik Pengamanan komunikasi data untuk keperluan publik (antar institusi, individu-institusi, individu-individu) Kebutuhan komunikasi yang aman Heterogenitas pemakai Jaringan komunikasi yang kompleks Komponen infrastruktur kunci publik: Tandatangan digital (digital signature): untuk menjamin keaslian dokumen digital yang dikirim Otoritas Sertifikat (certificate authority): lembaga yang mengeluarkan sertifikat digital sebagai bukti kewenangan untuk melakukan transaksi elektronis tertentu

Infrastruktur Kunci Publik (lanjutan) Mengapa diperlukan ? Kasus KlikBCA pada bulan Juni 2001 Ada orang yang meniru persis situs netbanking Bank BCA, dengan URL yang mirip contohnya : http://www.kilkbca.com, http://wwwklikbca.com, http://www.clikbca.com Situs tersebut menerima informasi login dari nasabah BCA (userID dan password) Apa yang terjadi jika informasi login nasabah disalahgunakan ? Semakin banyaknya transaksi elektronik yang memerlukan legalitas secara elektronik juga Dokumen kontrak Perjanjian jual beli

Algoritma kriptografi klasik: Chiper Substitusi (Substitution Chipers) Chiper Transposisi (Transposition Chipers)

Chiper Substitusi Ini adalah algoritma kriptografi yang mula-mula digunakan oleh kaisar Romawi, Julius Caesar (sehingga dinamakan juga caesar chiper), untuk menyandikan pesan yang ia kirim kepada para gubernurnya. Caranya adalah dengan mengganti (menyulih atau mensubstitusi) setiap karakter dengan karakter lain dalam susunan abjad (alfabet). Misalnya, tiap huruf disubstitusi dengan huruf ketiga berikutnya dari susunan abjad. Dalam hal ini kuncinya adalah jumlah pergeseran huruf (yaitu k = 3).

Tabel substitusi:   pi : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z ci : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C    Contoh 1. Pesan AWASI ASTERIX DAN TEMANNYA OBELIX disamarkan (enskripsi) menjadi  DZDVL DVWHULA GDQ WHPDQQBA REHOLA   Penerima pesan men-dekripsi chiperteks dengan menggunakan tabel substitusi, sehingga chiperteks   DZDVL DVWHULA GDQ WHPDQQBA REHOLA   dapat dikembalikan menjadi plainteks semula: 

Chiper Transposisi Pada chiper transposisi, plainteks tetap sama, tetapi urutannya diubah. Dengan kata lain, algoritma ini melakukan transpose terhadap rangkaian karakter di dalam teks. Nama lain untuk metode ini adalah permutasi, karena transpose setiap karakter di dalam teks sama dengan mempermutasikan karakter-karakter tersebut.

Contoh 2. Misalkan plainteks adalah DEPARTEMEN TEKNIK KOMPUTER BSI Untuk meng-enkripsi pesan, plainteks ditulis secara horizontal dengan lebar kolom tetap, misal selebar 6 karakter (kunci k = 6): DEPART EMENTE KNIKKO MPUTER BSI maka chiperteksnya dibaca secara vertikal menjadi DEKMBEMNPSPEIUIANKTRTOETEOR

Untuk mendekripsi pesan, kita membagi panjang chiperteks dengan kunci Untuk mendekripsi pesan, kita membagi panjang chiperteks dengan kunci. Pada contoh ini, kita membagi 30 dengan 6 untuk mendapatkan 5. Algoritma dekripsi identik dengan algoritma enkripsi. Jadi, untuk contoh ini, kita menulis chiperteks dalam baris-baris selebar 5 karakter menjadi: DEKMB EMNPS PEIUI ANKT RTKE TEOR Dengan membaca setiap kolom kita memperoleh pesan semula: DEPARTEMEN TEKNIK KOMPUTER BSI

Berbagai solusi Enkripsi Modern Data Encryption Standard (DES) dikenal sebagai Data Encryption Algorithm (DEA) oleh ANSI dan DEA-1 oleh ISO, merupakan algoritma kriptografi simetris yang paling umum digunakan saat ini. Aplikasi yang menggunakan DES antara lain: - enkripsi dari password di sistem UNIX, - berbagai aplikasi di bidang perbankan Enigma Rotor Machine Enigma rotor machine merupakan sebuah alat enkripsi dan dekripsi mekanik yang digunakan dalam perang dunia ke dua oleh Jerman.

IP Security (IPSec) enkripsi public / private key dirancang oleh CISCO System digunakan untuk Virtual Private Network dan Remote Network Access MD5 dirancang oleh Prof Robert Rivest tahun 1991 cepat tapi kurang aman

Program Pretty Good Privacy (PGP), dan secure shell (SSH). - Program PGP digunakan untuk mengenkripsi dan menambahkan digital signature dalam e-mail yang dikirim. - Program SSH digunakan untuk mengenkripsi sesion telnet ke sebuah host. Kelemahan Enkripsi Penanganan yang salah atau kesalahan manusia, kurangnya manajemen data enkripsi 2. Kekurangan dalam cipher itu sendiri 3. Serangan brute force

The End

SOAL-SOAL LATIHAN

01. Membuat seolah-oleh pesan rahasia tidak ada atau tidak nampak, padahal pesan tersebut ada adalah pengamanan menggunakan … a. Kriptografi d. PGP b. Steganografi e. AES c. DES 02. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut ciphertext) adalah … a. Enkripsi d. PGP b. Dekripsi e. AES

02. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut ciphertext) adalah … a. Enkripsi d. PGP b. Dekripsi e. AES c. DES 03. Dengan mengubah posisi huruf sehingga sukar untuk dikenali merupakan pengamanan data… a. Kriptografi d. Password b. Geografi e. Chiper c. Steganografi

03.Dengan mengubah posisi huruf sehingga sukar untuk dikenali merupakan pengamanan data… a. Kriptografi d. Password b. Geografi e. Chiper c. Steganografi 04. Untuk memecahkan ciphertext tanpa bantuan kunci, merupakan seni dan ilmu : a. Cryptanalysis d. Cryptanalyst b. Cryptology e. Cryptanyst c. Cryptographers

04.Untuk memecahkan ciphertext tanpa bantuan kunci, merupakan seni dan ilmu : a. Cryptanalysis d. Cryptanalyst b. Cryptology e. Cryptanyst c. Cryptographers 05.Fungsi Enkripsi memiliki rumus : a. E (M) = C c. M (C) = E b. C (M) = E d. E = MC2 c. M (E) = C

05. Fungsi Enkripsi memiliki rumus : a. E (M) = C c. M (C) = E b. C (M) = E d. E = MC2 c. M (E) = C 01.Membuat seolah-oleh pesan rahasia tidak ada atau tidak nampak, padahal pesan tersebut ada adalah pengamanan menggunakan … a. Kriptografi d. PGP b. Steganografi e. AES c. DES