keamanan data

Report
KEAMANAN DATA
PERTANGGUNGAN JAWAB
TERHADAP SUMBER KRITIS
Menurut S. Garfinkel, aspek-aspek
penting dalam penerapan sistem file :
1. security (keamanan)
2. integrity (kesempurnaan )
3. privacy (kerahasiaan )

Keamanan meliputi mekanisme dan teknik
pengendalian akses terhadap sebuah sistem
komputer untuk:
– mengamankan (mencegah)
datanya) dari:
• akses ( modifikasi) ,
• kesalahan pemakaian dan
• perusakan.
sistem
(termasuk
Dalam
dunia bisnis dan industri alasan pengamanan :
1.mencegah hilangnya kerahasiaan perdagangan (
pabrik), (hak milik informasi, teknologi sensitif)
2.mencegah penggunaan tanpa ijin dan perusakan
entry dalam sistem
3.menyetujui undang-undang federal atas kerahasiaan
dan keamanan
4.menjamin integritas data dan transaksi

Keamanan Fisik
– dititik beratkan pada perlindungan terhadap perangkat keras
komputer dan fasilitasnya terhadap kerusakan dan perusakan

Keamanan Hukum
– perlakuan hukum untuk melindungi individu/ organisasi terhadap
pelanggaran keamanan

Keamanan Administrasi
– dengan cara memberi upah, mempromosikan
pangkat, mempertahankan karyawan yang loyal dll
kenaikan

Keamanan Teknologi
– membatasi user mengakses bagian dari
sistem ( yang berisi data).

Meliputi :
1. Password
2. Enkripsi
Password

merupakan alat
identifikasi user.

hanya bila identifikasi dan password seorang user
memenuhi maka akses diperbolehkan.

Sebuah sistem password yang efektif :
pengamanan
yang
menyertai
– memungkinkan untuk pengubahan password sesering
mungkin
– mudah diimplementasikan, mudah diingat oleh pemilik
dan sulit ditebak oleh bukan pemilik
ENKRIPSI

Mengubah/mentransformasi bentuk asli
informasi (plaintext) : data/program ke
bentuk lain (chipertext) sehingga sulit
diakses atau dimengerti tanpa
pembenaran (dekripsi)

Sistem komunikasi rahasia yang lain :
1. Steganografi
2. Cryptophony
3. Cryptoeidografi
Steganografi
Menyembunyikan informasi asli dengan
tak menampakkan bentuknya.
 Contoh :

– tinta yang tak terlihat oleh mata
Cryptophony
Mengacak suara yang akan
ditransformasikan kedalam bentuk
suara yang tak dimengerti
 Contoh : telephone scrambler

Cryptoeidografi
Mengacak gambar yang akan
ditransformasi kedalam bentuk gambar
yang tak beraturan dan terputus-putus
 Contoh : TV Scrambler

Cryptografi
1.
2.
Sistem Kode (mis kode Huffman)
Sistem sandi
Sistem sandi
1.
Sandi Substitusi
 Penggantian karakter penyusun plaintext
dengan karakter lain menjadi chipertext
2.
Sandi Transposisi
 Didasarkan atas permutasi, huruf-huruf yang
menyusun plaintext tetap, hanya tempatnya
saja yang diacak(berubah)
3.
Sandi Campuran
 Didasarkan atas substitusi dan transposisi
Sandi Substitusi
1.
2.
3.
Substitusi Monoalphabet
Substitusi Polyalphabet
Substitusi Alphabet Rangkap
Substitusi Monoalphabet
 Mengganti
setiap plaintext dengan
chiper alphabet yang diperoleh dengan
aturan tertentu :
plain alphabet : P
Chiper alphabet : C
Substitusi Monoalphabet
Misal dengan menggunakan aturan :
C = (a*P+ s ) mod 26
Dimana : a : var sbg pengali plaintext
s : faktor penggeser
Misal : C =(5P + 3) mod 26
P:
A B C D E F …
0 1 2 3 4 5
D I N S X C
Substitusi Polialphabet

Mengganti setiap plain alphabet dengan
suatu chiper alphabet,dimana chiper
alphabet untuk tiap plain alphabet berubah
dengan kemungkinan pengulangan kecil.
Contoh :linier congruential pseudo random number
generator

Enchipering dilakukan menggunakan kunci
yang dipilih secara acak dari 1 s/d m
• Ti+1 = (aTi + C) mod m,
Substitusi Polialphabet




Misal :
Ti+1 = (5Ti+3) mod 68
T0 = 12 (pembangkitan bil random dari 0 sd 68)
Jika ingin mengenkripsikan JANGAN, maka dicari
kode ASCII-nya dulu untuk setiap
karakternya,diperoleh :
J
A N G A N
74 65 78 71 65 78
Substitusi Polialphabet

Dicari kuncinya untuk masing-masing
karakter,karena ada 6, maka dicari T1 s/d 6
sesuai rumus diatas :
–
–
–
–
–
–
T1 = (5.12 + 3) mod 68 = 63
T2 = (5.63 + 3) mod 68 = 62
T3= (5.62 + 3) mod 68 = 57
T4 = (5.57 + 3) mod 68 = 32
T5 = (5.32 + 3) mod 68 = 35
T6 = (5.35 + 3) mod 68 = 50
Substitusi Polialphabet

Untuk mencari chipernya dipergunakan rumus :
 Ci = Pi + Ti
 dimana Pi = kode ASCII urutan ke-i
 Sehingga:






C1 = 74 + 63 = 137 = ë
C2 = 65 + 62 = 127 = (Del)
C3 = 78 + 57 = 125 = }
C4 = 71 + 32 = 103 = g
C5 = 65 + 35 = 100 = d
C6 = 78 + 50 = 128 =Ç
Substitusi Polialphabet
J
A
N
G
A
N
ë
(Del)
}
g
d
Ç
Substitusi dengan Digraphic
(Alphabet Rangkap)

Mengganti 2 alfabet dari plaintext dengan 2
chiper alphabet, dimana 2 chiper alphabet
untuk 2 plain alphabet tetap
 Langkah :
1. Buat key nya (huruf pada key harus berbeda)
2. Berawal dari key tersebut + sisa huruf yang ada
pada abjad (26) buat menjadi 5 baris dan 5 kolom
(matriks 5*5), dimana penempatannya sesuai
urutan abjad karena lebih 1 huruf,maka huruf i dan
j digabung menjadi satu
Substitusi dengan Digraphic
(Alphabet Rangkap)

Misal : kuncinya -> TAUHID
T
D
G
0
V
A
B
K
P
W
U
C
L
Q
X
H
E
M
R
Y
IJ
F
N
S
Z
Substitusi dengan Digraphic
(Alphabet Rangkap)
Penggunaan matrik:
1. Plaintext dibagi atas grup-grup, masing-masing 2
huruf. Apabila dalam 1 grup ada huruf sama, maka
huruf tersebut dipisahkan dengan huruf “X” atau “Q”
P : SHALATUL -> SH AL AT UL
2. Jika 2 huruf dalam P yang terdapat dalam 1 grup
berada pada baris yang sama,maka huruf chipernya
: huruf di kanan huruf P tersebut
P : AH -> C : UI
WZ -> XV
Substitusi dengan Digraphic
(Alphabet Rangkap)
3. Jika 2 huruf dalam P terdapat dalam 1 grup berada
pada kolom yang sama, maka huruf chipernya :
huruf di bawah huruf P tersebut
P : AK -> C : BP
N Z ->
SI
4. Jika 2 huruf dalam P terdapat dalam 1 grup tidak
berada pada baris dan kolom yang sama, maka
huruf chipernya : interseksi antara baris dan
kolomnya (baris dulu)
P : KE -> C : MB
Y J ->
ZH
Substitusi dengan Digraphic
(Alphabet Rangkap)

SHALATUL -> RIUKUACQ
Macam sandi Transposisi
1.
2.
3.
4.
Transposisi Railfence
Complete Columnar transposition
Incomplete Columnar transposition
Double Transposition Chiper
Transposisi Railfence

Plaintext ditulis secara seri ke dalam bentuk “V” dan
chipernya dibaca secara horisontal (perbaris)
N
I
I
T
A
K
M

D
H
P
I
U
A
I
I
D
D
C: NIDAITHPIIKAIUDNMDU
Rumus : V
= 2 (h - 1), dimana: h=juml. Baris
N
U
Complete Columnar Tranposition




Mempunyai kolom yang sama panjang
Plaintext ditulis sepanjang key dan spasi dihilangkan,
jika sudah sampai akhir key maka pindah ke baris
berikutnya hingga akhir dari plaintext
Misal : jika key = kita,maka jumlah/panjang kolom
dari plaintext = 4
Siapapun tahu siapa raja dangdut Indonesia
Complete Columnar Tranposition

Siapapun tahu siapa raja dangdut Indonesia
K
I
T
A
S
I
A
P
A
P
U
N
T
A
H
U
S
I
A
P
A
R
A
J
A
D
A
N
G
D
U
T
I
N
D
O
N
E
S
I
A
*
*
*
Complete Columnar Tranposition



Chipernya :dibaca dari atas ke bawah (per kolom)
mulai kolom dengan alphabet key yang paling kecil
naik ke yang besar
Jadi Chiper contoh di atas :: PNUPJNTOI*
IPAIRDDNE* SATSAAGINA AUHAAAUDS*
Bagaimana kalau key-nya RHOMA
Incomplete Columnar Tranposition

Jika dalam matrik dikumpai kolom yang tidak sama
panjang maka tidak perlu ditambahkan *
S
I
A
P
A
P
U
N
T
A
H
U
S
I
A
P
A
R
A
J
A
D
A
N
G
D
U
T
I
N
D
O
N
E
S
I
A
Double transposition chiper
= melakukan incomplete columnar
tramps 2 kali,dengan kunci yang
berbeda, yakni di enkrip dengan kunci
ke-1, hasilnya dienkrip lagi dengan
kunci ke-2
 Misal, dari contoh diatas key 1 = kita,
key ke 2 = INSAN

Double transposition chiper

=PNUPJNTOI IPAIRDDNE SATSAAGINA
AUHAAAUDS
I
N
S
A
N
P
N
U
P
J
N
T
O
I
I
P
A
I
R
D
D
N
E
S
A
T
S
A
A
G
I
N
A
A
U
H
A
A
A
U
D
S
Double transposition chiper

I
N
S
A
N
P
N
U
P
J
N
T
O
I
I
P
A
I
R
D
D
N
E
S
A
T
S
A
A
G
I
N
A
A
U
H
A
A
A
U
D
S
=PIRSAAA PNPDTIHD NTANSNAS JIDAGUU
Sandi Campuran


Enchipering didasarkan atas transposisi (pengubahan urutan)
dan substitusi (penggantian)
Dibuat matriks 5 x 5
M
B
G
P
U
IJ
C
H
Q
V
Z
D
K
R
W
A
E
L
S
X
N
F
O
T
Y
Steganografi

merupakan seni untuk menyembunyikan pesan
dalam suatu pesan sehingga tidak disadari ada
sesuatu di dalamnya.

Kata steganografi (steganography) berasal dari
bahasa Yunani steganos, yang artinya 'tersembunyi
/terselubung', dan graphein, 'menulis' sehingga
kurang lebih artinya "menulis (tulisan) terselubung".

Perbedaan dengan kriptografi:
– Kriptografi mengacak pesan sehingga tidak dimengerti,
sedangkan steganografi menyembunyikan pesan sehingga
tidak terlihat.


Untuk menghindari kecurigaan chipertext, maka
pesan dapat dibuat dengan steganografi.
Kedua teknik ini dapat digabungkan untuk
mendapatkan metoda pengiriman rahasia yang sulit
dilacak, dengan cara:
– Pertama pesan dienkrip, kemudian chiperteks
disembunyikan dengan cara steganografi pada media yang
tampak tidak mencurigakan.

Format yang biasa digunakan diantaranya:
– Format image: bitmap (bmp), gif, pcx, jpeg, dll.
– Format audio: wav, voc, mp3, dll.
– Format lain: teks file, html, pdf, dll.

Metoda yang digunakan untuk menyembunyikan
pesan pada media digital tersebut berbeda-beda.

Salah satu metoda LSB (penyembunyian pada bit
terendah) pada data pixel yang menyusun file image.

Dalam file bitmap 24 bit maka setiap pixel (titik) pada gambar
tersebut terdiri dari susunan tiga warna merah, hijau dan biru
(RGB) yang masing-masing disusun oleh bilangan 8 bit (byte)
dari 0 sampai 255 atau dengan format biner 00000000 sampai
11111111. Dengan demikian pada setiap pixel file bitmap 24 bit
kita dapat menyisipkan 3 bit data.

Contohnya huruf A dapat kita sisipkan dalam 3 pixel, misalnya
data raster original adalah sebagai berikut:
(00100111 11101001 11001000)
(00100111 11001000 11101001)
(11001000 00100111 11101001)

Sedangkan representasi biner huruf A adalah 10000011.
Dengan menyisipkan-nya pada data pixel diatas maka akan
dihasilkan:
(00100111 11101000 11001000)
(00100110 11001000 11101000)
(11001001 00100111 11101001)

Terlihat hanya empat bit rendah yang berubah (tidak terlihat
oleh kasat mata.
Secara rata-rata dengan metoda ini hanya setengah dari data
bit rendah yang berubah, sehingga bila dibutuhkan dapat
digunakan bit rendah kedua bahkan ketiga.
Beberapa metoda steganografi









BlindSide, http://www.blindside.co.uk/
Gifshuffle, http://www.darkside.com.au/
Hide In Picture,
http://www.brasil.terravista.pt/Jenipabu/2571/e_hip.htm
Hide4PGP, http://www.heinzrepp.onlinehome.de/Hide4PGP.htm
Hide4PGP, http://www.heinzrepp.onlinehome.de/Hide4PGP.htm
mp3stego,
http://www.cl.cam.ac.uk/~fapp2/steganography/mp3stego/index.
html
OutGuess, http://www.outguess.org/
SNOW, http://www.darkside.com.au/snow/
Steghide, http://steghide.sourceforge.net/


Dan untuk mencari software-software steganografi
lain baik yang komersial maupun yang bebas dapat
dicari di: StegoArchive, http://www.stegoarchive.com/
Meski steganografi bukan berarti pengiriman pesan
menjadi benar-benar aman, oleh karena ada metodametoda untuk mendeteksi keberadaan pesan yang
dibuat dengan cara ini.
Software untuk mendeteksi tersebut diantaranya
Stegdetect, http://www.outguess.org/ yang juga
merupakan pembuat Steghide yang telah
dikembangkan sedemikian rupa sehingga tidak dapat
dideteksi oleh Stegdetect.
Tugas

Buat suatu program aplikasi untuk
melakukan pengamanan data/ pesan
dengan menggunakan salah satu
metoda enkripsi.

similar documents