Upload presentasi
Presentasi sedang didownload. Silahkan tunggu
1
DASAR-DASAR KEAMANAN SISTEM INFORMASI
BSI Fatmawati, 22 Maret 2017 Johan Bastari, M.kom
2
Definisi ??? Keamanan System Informasi
3
Keamanan ??? Suatu kondisi dalam keadaan bebas dari bahaya
Suatu cara untuk memberikan perlindungan
4
System ??? “ Sekelompok unsur yang erat hubungannya satu dengan yang lainnya yang berfungsi bersama-sama untuk mencapai tujuan tertentu “
5
Informasi ??? “ Data yang telah diproses/diolah sehingga memiliki arti atau manfaat yang berguna. “
6
Karakteristik Informasi
Akurat Tepat Relevan
7
Akurat ” Informasi harus bebas dari kesalahan-kesalahan dan tidak bisa atau menyesatkan. Akurat juga berarti informasi harus jelas mencerminkan maksudnya ”.
8
“ Informasi yang datang pada penerima tidak boleh terlambat . “
Tepat “ Informasi yang datang pada penerima tidak boleh terlambat . “
9
Relevan “ Informasi tersebut mempunyai manfaat untuk pemakainya. Relevansi informasi untuk tiap-tiap orang satu dengan yang lainnya berbeda.”
10
“ Suatu cara untuk memberikan perlindungan kepada sekelompok unsur yang saling berkaitan serta memiliki fungsi untuk mencapai tujuan / goal dalam bentuk data yang telah diproses sehingga dapat bermanfaat. “
11
Keamanan Informasi David Khan dalam bukunya “The Code-breakers” 1. Security dikaitkan dengan pengamanan data, 2. Intelligence dikaitkan dengan pencarian (pencurian, penyadapan) data. Security Intelligence
12
Metode Keamanan Informasi
Steganography Cryptography
13
Steganografi Steganos Graptos
Menyembunyikan Tulisan “ Suatu teknik untuk menyembunyikan informasi yang bersifat pribadi dengan sesuatu yang hasilnya akan tampak seperti informasi normal lainnya. “
14
Metode Steganografi LSB Redundant Pattern Encoding
( Least Significant Bit Insertion ) Spread Spectrum Method Algorithms And Transformation
15
Spread Spectrum Method
Terpencar-pencar sebagai pesan yang diacak (encrypted) melalui gambar (tidak seperti dalam LSB).. Metode ini juga masih mudah diserang yaitu penghancuran atau pengrusakan dari kompresi dan proses image (gambar).
16
Algorithms and Tranformation
Metode steganografi dengan menyembunyikan / perubahan (transformasi ) data dalam fungsi matematika.
17
Dua fungsi tersebut adalah Discrete Cosine Transformation (DCT) dan Wavelet Transformation. Fungsi DCT dan Wavelet yaitu mentransformasi data dari satu tempat (domain) ke tempat (domain) yang lain. Fungsi DCT yaitu mentransformasi data dari tempat spatial (spatial domain) ke tempat frekuensi (frequency domain).
18
Redundant Pattern Encoding
Redundant Pattern Encoding adalah menggambar pesan kecil pada kebanyakan gambar. Keuntungan dari metode ini adalah dapat bertahan dari cropping (kegagalan). Kerugiannya yaitu tidak dapat menggambar pesan yang lebih besar
19
Least Significant Bit Metode yang digunakan untuk menyembunyikan pesan pada media digital tersebut berbeda-beda. Contohnya, pada berkas image pesan dapat disembunyikan dengan menggunakan cara menyisipkannya pada bit rendah atau bit yang paling kanan (LSB) pada data pixel yang menyusun file tersebut
20
Contoh :
21
Metode Kriptografi Crypto Secret Graphy Writing Rahasia Tulisan
22
“ Sebuah kumpulan teknik yang digunakan untuk mengubah informasi/pesan (plaintext) kedalam sebuah teks rahasia (ciphertext) yang kemudian bisa diubah kembali ke format semula.”
23
Proses yang dilakukan untuk mengamankan sebuah pesan (plaintext) menjadi pesan yang tersembunyi (ciphertext) adalah enkripsi Proses sebaliknya, untuk mengubah ciphertext menjadi plaintext, disebut dekripsi (decryption), terminologi yang lebih tepat untuk proses ini adalah “decipher”.
24
Algoritma Kriptografi Klasik
25
“ Algoritma kriptografi klasik berbasis karakter Menggunakan pena dan kertas saja, belum ada komputer “ Chipper Subtitusi Chipper Transposisi
26
1. Cipher Substitusi - Caesar Cipher ( 1 )
Tiap huruf alfabet digeser 3 huruf ke kanan Contoh: Plainteks: AWASI ASTERIX DAN TEMANNYA OBELIX Cipherteks: DZDVL DVWHULA GDQ WHPDQQBA REHOLA pi : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z ci : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
27
Dalam praktek, cipherteks dikelompokkan ke dalam kelompok n-huruf, misalnya kelompok 2,3,4 atau beberapa huruf: DZDV LDVW HULA GDQW HPDQ QBAR EHOL A Atau membuang semua spasi: DZDVLDVWHULAGDQWHPDQQBAREHOLA Tujuannya agar kriptanalisis menjadi lebih sulit
28
Latihan 1 Plaintext : Bijaksanalah dalam Menentukan Outline Tugas Akhir Chippertext : ??????????????????????????????????????????????
29
2. Cipher Transposisi Cipherteks diperoleh dengan mengubah posisi huruf di dalam plainteks. Dengan kata lain, algoritma ini melakukan transpose terhadap rangkaian huruf di dalam plainteks. Nama lain untuk metode ini adalah permutasi, karena transpose setiap karakter di dalam teks sama dengan mempermutasikan karakter-karakter tersebut.
30
2. Cipher Transposisi (Contoh)
Contoh: Misalkan plainteks adalah POLITEKNIK ELEKTRONIKA NEGERI SURABAYA Enkripsi: POLITEK NIKELEK TRONIKA NEGERIS URABAYA Cipherteks: (baca secara vertikal) PNTNUOIRERLKOGAIENEBTLIRAEEKIYKKASA PNTN UOIR ERLK OGAI ENEB TLIR AEEK IYKK ASA
Presentasi serupa
© 2024 SlidePlayer.info Inc.
All rights reserved.