DASAR-DASAR KEAMANAN SISTEM INFORMASI BSI Fatmawati, 22 Maret 2017 Johan Bastari, M.kom
Definisi ??? Keamanan System Informasi
Keamanan ??? Suatu kondisi dalam keadaan bebas dari bahaya Suatu cara untuk memberikan perlindungan
System ??? “ Sekelompok unsur yang erat hubungannya satu dengan yang lainnya yang berfungsi bersama-sama untuk mencapai tujuan tertentu “
Informasi ??? “ Data yang telah diproses/diolah sehingga memiliki arti atau manfaat yang berguna. “
Karakteristik Informasi Akurat Tepat Relevan
Akurat ” Informasi harus bebas dari kesalahan-kesalahan dan tidak bisa atau menyesatkan. Akurat juga berarti informasi harus jelas mencerminkan maksudnya ”.
“ Informasi yang datang pada penerima tidak boleh terlambat . “ Tepat “ Informasi yang datang pada penerima tidak boleh terlambat . “
Relevan “ Informasi tersebut mempunyai manfaat untuk pemakainya. Relevansi informasi untuk tiap-tiap orang satu dengan yang lainnya berbeda.”
“ Suatu cara untuk memberikan perlindungan kepada sekelompok unsur yang saling berkaitan serta memiliki fungsi untuk mencapai tujuan / goal dalam bentuk data yang telah diproses sehingga dapat bermanfaat. “
Keamanan Informasi David Khan dalam bukunya “The Code-breakers” 1. Security dikaitkan dengan pengamanan data, 2. Intelligence dikaitkan dengan pencarian (pencurian, penyadapan) data. Security Intelligence
Metode Keamanan Informasi Steganography Cryptography
Steganografi Steganos Graptos Menyembunyikan Tulisan “ Suatu teknik untuk menyembunyikan informasi yang bersifat pribadi dengan sesuatu yang hasilnya akan tampak seperti informasi normal lainnya. “
Metode Steganografi LSB Redundant Pattern Encoding ( Least Significant Bit Insertion ) Spread Spectrum Method Algorithms And Transformation
Spread Spectrum Method Terpencar-pencar sebagai pesan yang diacak (encrypted) melalui gambar (tidak seperti dalam LSB).. Metode ini juga masih mudah diserang yaitu penghancuran atau pengrusakan dari kompresi dan proses image (gambar).
Algorithms and Tranformation Metode steganografi dengan menyembunyikan / perubahan (transformasi ) data dalam fungsi matematika.
Dua fungsi tersebut adalah Discrete Cosine Transformation (DCT) dan Wavelet Transformation. Fungsi DCT dan Wavelet yaitu mentransformasi data dari satu tempat (domain) ke tempat (domain) yang lain. Fungsi DCT yaitu mentransformasi data dari tempat spatial (spatial domain) ke tempat frekuensi (frequency domain).
Redundant Pattern Encoding Redundant Pattern Encoding adalah menggambar pesan kecil pada kebanyakan gambar. Keuntungan dari metode ini adalah dapat bertahan dari cropping (kegagalan). Kerugiannya yaitu tidak dapat menggambar pesan yang lebih besar
Least Significant Bit Metode yang digunakan untuk menyembunyikan pesan pada media digital tersebut berbeda-beda. Contohnya, pada berkas image pesan dapat disembunyikan dengan menggunakan cara menyisipkannya pada bit rendah atau bit yang paling kanan (LSB) pada data pixel yang menyusun file tersebut
Contoh :
Metode Kriptografi Crypto Secret Graphy Writing Rahasia Tulisan
“ Sebuah kumpulan teknik yang digunakan untuk mengubah informasi/pesan (plaintext) kedalam sebuah teks rahasia (ciphertext) yang kemudian bisa diubah kembali ke format semula.”
Proses yang dilakukan untuk mengamankan sebuah pesan (plaintext) menjadi pesan yang tersembunyi (ciphertext) adalah enkripsi Proses sebaliknya, untuk mengubah ciphertext menjadi plaintext, disebut dekripsi (decryption), terminologi yang lebih tepat untuk proses ini adalah “decipher”.
Algoritma Kriptografi Klasik
“ Algoritma kriptografi klasik berbasis karakter Menggunakan pena dan kertas saja, belum ada komputer “ Chipper Subtitusi Chipper Transposisi
1. Cipher Substitusi - Caesar Cipher ( 1 ) Tiap huruf alfabet digeser 3 huruf ke kanan Contoh: Plainteks: AWASI ASTERIX DAN TEMANNYA OBELIX Cipherteks: DZDVL DVWHULA GDQ WHPDQQBA REHOLA pi : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z ci : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
Dalam praktek, cipherteks dikelompokkan ke dalam kelompok n-huruf, misalnya kelompok 2,3,4 atau beberapa huruf: DZDV LDVW HULA GDQW HPDQ QBAR EHOL A Atau membuang semua spasi: DZDVLDVWHULAGDQWHPDQQBAREHOLA Tujuannya agar kriptanalisis menjadi lebih sulit
Latihan 1 Plaintext : Bijaksanalah dalam Menentukan Outline Tugas Akhir Chippertext : ??????????????????????????????????????????????
2. Cipher Transposisi Cipherteks diperoleh dengan mengubah posisi huruf di dalam plainteks. Dengan kata lain, algoritma ini melakukan transpose terhadap rangkaian huruf di dalam plainteks. Nama lain untuk metode ini adalah permutasi, karena transpose setiap karakter di dalam teks sama dengan mempermutasikan karakter-karakter tersebut.
2. Cipher Transposisi (Contoh) Contoh: Misalkan plainteks adalah POLITEKNIK ELEKTRONIKA NEGERI SURABAYA Enkripsi: POLITEK NIKELEK TRONIKA NEGERIS URABAYA Cipherteks: (baca secara vertikal) PNTNUOIRERLKOGAIENEBTLIRAEEKIYKKASA PNTN UOIR ERLK OGAI ENEB TLIR AEEK IYKK ASA