Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

DASAR-DASAR KEAMANAN SISTEM INFORMASI

Presentasi serupa


Presentasi berjudul: "DASAR-DASAR KEAMANAN SISTEM INFORMASI"— Transcript presentasi:

1 DASAR-DASAR KEAMANAN SISTEM INFORMASI
BSI Fatmawati, 22 Maret 2017 Johan Bastari, M.kom

2 Definisi ??? Keamanan System Informasi

3 Keamanan ??? Suatu kondisi dalam keadaan bebas dari bahaya
Suatu cara untuk memberikan perlindungan

4 System ??? “ Sekelompok unsur yang erat hubungannya satu dengan yang lainnya yang berfungsi bersama-sama untuk mencapai tujuan tertentu “

5 Informasi ??? “ Data yang telah diproses/diolah sehingga memiliki arti atau manfaat yang berguna. “

6 Karakteristik Informasi
Akurat Tepat Relevan

7 Akurat ” Informasi harus bebas dari kesalahan-kesalahan dan tidak bisa atau menyesatkan. Akurat juga berarti informasi harus jelas mencerminkan maksudnya ”.

8 “ Informasi yang datang pada penerima tidak boleh terlambat . “
Tepat “ Informasi yang datang pada penerima tidak boleh terlambat . “

9 Relevan “ Informasi tersebut mempunyai manfaat untuk pemakainya. Relevansi informasi untuk tiap-tiap orang satu dengan yang lainnya berbeda.”

10 “ Suatu cara untuk memberikan perlindungan kepada sekelompok unsur yang saling berkaitan serta memiliki fungsi untuk mencapai tujuan / goal dalam bentuk data yang telah diproses sehingga dapat bermanfaat. “

11 Keamanan Informasi David Khan dalam bukunya “The Code-breakers” 1. Security dikaitkan dengan pengamanan data, 2. Intelligence dikaitkan dengan pencarian (pencurian, penyadapan) data. Security Intelligence

12 Metode Keamanan Informasi
Steganography Cryptography

13 Steganografi Steganos Graptos
Menyembunyikan Tulisan “ Suatu teknik untuk menyembunyikan informasi yang bersifat pribadi dengan sesuatu yang hasilnya akan tampak seperti informasi normal lainnya. “

14 Metode Steganografi LSB Redundant Pattern Encoding
( Least Significant Bit Insertion ) Spread Spectrum Method Algorithms And Transformation

15 Spread Spectrum Method
Terpencar-pencar sebagai pesan yang diacak (encrypted) melalui gambar (tidak seperti dalam LSB).. Metode ini juga masih mudah diserang yaitu penghancuran atau pengrusakan dari kompresi dan proses image (gambar).

16 Algorithms and Tranformation
Metode steganografi dengan menyembunyikan / perubahan (transformasi ) data dalam fungsi matematika.

17 Dua fungsi tersebut adalah Discrete Cosine Transformation (DCT) dan Wavelet Transformation. Fungsi DCT dan Wavelet yaitu mentransformasi data dari satu tempat (domain) ke tempat (domain) yang lain. Fungsi DCT yaitu mentransformasi data dari tempat spatial (spatial domain) ke tempat frekuensi (frequency domain).

18 Redundant Pattern Encoding
Redundant Pattern Encoding adalah menggambar pesan kecil pada kebanyakan gambar. Keuntungan dari metode ini adalah dapat bertahan dari cropping (kegagalan). Kerugiannya yaitu tidak dapat menggambar pesan yang lebih besar

19 Least Significant Bit Metode yang digunakan untuk menyembunyikan pesan pada media digital tersebut berbeda-beda. Contohnya, pada berkas image pesan dapat disembunyikan dengan menggunakan cara menyisipkannya pada bit rendah atau bit yang paling kanan (LSB) pada data pixel yang menyusun file tersebut

20 Contoh :

21 Metode Kriptografi Crypto Secret Graphy Writing Rahasia Tulisan

22 “ Sebuah kumpulan teknik yang digunakan untuk mengubah informasi/pesan (plaintext) kedalam sebuah teks rahasia (ciphertext) yang kemudian bisa diubah kembali ke format semula.”

23 Proses yang dilakukan untuk mengamankan sebuah pesan (plaintext) menjadi pesan yang tersembunyi (ciphertext) adalah enkripsi Proses sebaliknya, untuk mengubah ciphertext menjadi plaintext, disebut dekripsi (decryption), terminologi yang lebih tepat untuk proses ini adalah “decipher”.

24 Algoritma Kriptografi Klasik

25 “ Algoritma kriptografi klasik berbasis karakter Menggunakan pena dan kertas saja, belum ada komputer “ Chipper Subtitusi Chipper Transposisi

26 1. Cipher Substitusi - Caesar Cipher ( 1 )
Tiap huruf alfabet digeser 3 huruf ke kanan Contoh: Plainteks: AWASI ASTERIX DAN TEMANNYA OBELIX Cipherteks: DZDVL DVWHULA GDQ WHPDQQBA REHOLA pi : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z ci : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

27 Dalam praktek, cipherteks dikelompokkan ke dalam kelompok n-huruf, misalnya kelompok 2,3,4 atau beberapa huruf: DZDV LDVW HULA GDQW HPDQ QBAR EHOL A Atau membuang semua spasi: DZDVLDVWHULAGDQWHPDQQBAREHOLA Tujuannya agar kriptanalisis menjadi lebih sulit

28 Latihan 1 Plaintext : Bijaksanalah dalam Menentukan Outline Tugas Akhir Chippertext : ??????????????????????????????????????????????

29 2. Cipher Transposisi Cipherteks diperoleh dengan mengubah posisi huruf di dalam plainteks. Dengan kata lain, algoritma ini melakukan transpose terhadap rangkaian huruf di dalam plainteks. Nama lain untuk metode ini adalah permutasi, karena transpose setiap karakter di dalam teks sama dengan mempermutasikan karakter-karakter tersebut.

30 2. Cipher Transposisi (Contoh)
Contoh: Misalkan plainteks adalah POLITEKNIK ELEKTRONIKA NEGERI SURABAYA Enkripsi: POLITEK NIKELEK TRONIKA NEGERIS URABAYA Cipherteks: (baca secara vertikal) PNTNUOIRERLKOGAIENEBTLIRAEEKIYKKASA PNTN UOIR ERLK OGAI ENEB TLIR AEEK IYKK ASA


Download ppt "DASAR-DASAR KEAMANAN SISTEM INFORMASI"

Presentasi serupa


Iklan oleh Google