Introduction
(
Pendahuluan
)
Informasi adalah sumber daya strategis
Informasi persyaratan keamanan telah berubah
dalam beberapa dekade terakhir
Secara tradisional disediakan oleh mekanisme fisik & administrasi
Penggunaan komputer memerlukan alat otomatis untuk melindungi file dan informasi yang tersimpan lainnya Penggunaan jaringan dan link komunikasi memerlukan
langkah-langkah untuk melindungi data selama transmisi
3 Computer Security : nama generik untuk
pengumpulan alat yang dirancang untuk
melindungi data dan untuk menggagalkan hacker
Network Security : tindakan untuk melindungi data
selama transmisi data
Internet Security : langkah-langkah untuk
melindungi data selama transmisi atas kumpulan jaringan interkoneksi
Definition
3 aspects of information security:
 Security Attacks  Security Services
5
Security Attacks
Definition:
Setiap tindakan yang membahayakan keamanan informasi yang dimiliki oleh sebuah organisasi
Seringkali ancaman & serangan digunakan untuk
menyebut hal yang sama
 Threat : Sebuah potensi pelanggaran keamanan
 Attack : Sebuah serangan terhadap sistem keamanan yang berasal dari ancaman
Classification of security attacks
 Passive Attacks: mencoba untuk belajar atau
memanfaatkan informasi dari sistem tetapi tidak mempengaruhi sumber daya sistem
 Active Attacks: mencoba untuk mengubah
7
Security Threats
Ancaman bisa datang dari berbagai sumber Berbagai survei, dengan hasil urutan :
55% human error
10% disgruntled employees 10% dishonest employees 10% outsider access
also have "acts of god" (fire, flood etc)
Perhatikan bahwa pada akhirnya, selalu kembali
pada ORANG.
Teknologi hanya bisa membantu, selalu perlu
khawatir tentang peran masyarakat dalam
persamaan ancaman - siapa dan mengapa ?
Passive Attacks
 Hanya melibatkan pemantauan (intersepsi) informasi,
yang menyebabkan hilangnya kerahasiaan atau
 Analisis lalu lintas (pemantauan pertukaran informasi
tanpa mengetahui isi yang tepat),
9
 Release of message contents: attacks confidentiality
 Eavesdropping /
Menguping
 Learn the content
(Pelajari isi pesan) of transmitted
messages
 Traffic Analysis: attacks confidentiality, or
anonymity
 Monitoring the pattern
(Pemantauan pola pesan) of transmitted messages
 Include: the source &
destination, frequency, and length of messages
 Determine the location
and identity (Lokasi dan identitas) of
11
Active Attacks
 Serangan aktif melibatkan beberapa modifikasi
aliran data atau penciptaan aliran palsu, dan
 sulit untuk mencegah.
Masquerade / menyamar
 berpura-pura menjadi entitas yang
13
Replay
 penangkapan pasif unit data dan transmisi
selanjutnya untuk menghasilkan efek yang tidak sah
Modification of messages
 mengubah beberapa bagian dari pesan yang
15
Denial of service / penolakan layanan
 mencegah atau menghambat
penggunaan normal atau
manajemen fasilitas komunikasi
Security Services
Meningkatkan keamanan sistem pengolahan data dan transfer informasi dari sebuah organisasi
Dimaksudkan untuk melawan serangan keamanan menggunakan satu atau lebih mekanisme
keamanan
Jasa keamanan menerapkan kebijakan keamanan Sering meniru fungsi yang biasanya terkait dengan
dokumen fisik
memiliki tanda tangan, tanggal
17
Security Services
 Authentication - melindungi informasi asal (pengirim)
 Access control - kontrol akses ke informasi / sumber daya  Data Confidentiality - Info melindungi konten / akses
 Data Integrity - melindungi akurasi informasi  Non-repudiation - melindungi dari deniability
 Availability - memastikan sistem (informasi) tersedia untuk entitas yang berwenang bila diperlukan.
Salah satu yang berguna Klasifikasi Keamanan :
Security Mechanisms
 Fitur yang dirancang untuk mendeteksi,
mencegah, atau memulihkan dari serangan keamanan
 Personnel : Access Tokens, Biometrics  Physical : Integrated Access Control  Managerial : Security Education
19
Facts: security mechanism
 Tidak ada mekanisme tunggal yang dapat
menyediakan semua layanan keamanan sesuai dengan keinginkan.
 enkripsi atau enkripsi seperti transformasi
informasi (kriptografi) adalah teknologi yang memungkinkan penggunaan kunci
21
Cryptography
Studi tentang teknik matematika yang berhubungan dengan aspek keamanan informasi seperti
kerahasiaan, integritas data, otentikasi entitas, dan otentikasi data asal.
The study of secret (crypto) writing (graphy)
Cryptographic goals
 Confidentiality adalah layanan yang digunakan
untuk menjaga isi dari informasi dari semua tapi yang berwenang untuk memilikinya.
 Data integrity adalah layanan yang membahas
perubahan data yang tidak sah.
 Authentication adalah layanan yang
berhubungan dengan identifikasi.
 Non-repudiation adalah layanan yang
23
Basic Terminology (1/4)
 Plaintext
 Pesan asli
 Ciphertext
 Pesan yang sudah berubah
 Cipher
 Sebuah algoritma untuk mengubah pesan dimengerti menjadi satu yang tidak dapat dimengerti oleh metode transposisi dan / atau substitusi
 Key
 Beberapa informasi penting yang digunakan oleh cipher, hanya diketahui oleh pengirim & penerima
 Encipher (encode)
 Proses mengkonversi plaintext ke ciphertext menggunakan cipher
dan kunci
 Decipher (decode)
 Proses mengubah ciphertext kembali ke plaintext menggunakan
cipher dan kunci
 Cryptanalysis (codebreaking)
 Studi tentang prinsip-prinsip dan metode mengubah pesan
dipahami kembali ke pesan dimengerti tanpa pengetahuan tentang kunci
 Cryptology
 Bidang meliputi baik kriptografi dan kriptanalisis
25  Encryption
 Pemetaan matematika fungsi plaintext ke
ciphertext menggunakan kunci tertentu: Y = EK(X) or E(K, X)
 Decryption
 Fungsi matematika pemetaan ciphertext ke
plaintext dengan menggunakan kunci tertentu: X = DK(Y) or D(K, X) = EK-1(Y)
Basic Terminology (3/4)
 Cryptographic system (Cryptosystem)
Cryptosystem adalah sebuah tupel lima (P, C, K, E, D), di mana kondisi berikut
dipenuhi:
1. P is a finite set of possible plaintexts 2. C is a finite set of possible ciphertexts
3. K, the keyspace, is a finite set of possible keys
4. For each K  K, there is an encryption algorithm EK
 E and a corresponding decryption algorithm DK 
D. Each EK : P  C and DK : C  P are
functions such that D (E (X)) = X for every
27
Simplified Conventional Encryption Model
 Requirements
1. Strong encryption algorithm
2. Share of the secret key in a secure fashion
 Conventional
 Secret-Key ( Public-Key)  Single-Key ( Two-Key)
 Symmetric ( Asymmetric)
Kerchhoff’s Principle
“Algoritma enkripsi yang
digunakan harus diasumsikan diketahui publik dan keamanan algoritma harus berada hanya dalam kunci yang dipilih”
29
Unconditional and Computational Security
 Unconditionally secure (Perfect secure)
 Tidak peduli berapa banyak daya komputer yang tersedia,
cipher tidak dapat dibatalkan sejak ciphertext
menyediakan informasi yang cukup untuk secara unik menentukan plaintext yang sesuai
 Computationally secure
 Biaya keamanan melebihi nilai dari layanan aman atau
informasi.
 Waktu yang diperlukan untuk memecahkan keamanan
berguna melebihi seumur hidup dari informasi
Classification of Cryptographic Systems
 Jenis operasi yang digunakan saat transformasi
dari plaintext ke ciphertext
 Substitution  Transposition
 Jumlah kunci yang digunakan
 Symmetric key  Asymmetric key
 Cara plaintext diproses
Classical Encryption Techniques
Substitution Techniques
Caesar Cipher
Monoalphabetic Ciphers Playfair Cipher
Hill Cipher
Polyalphabetic Ciphers One-Time Pad
Transposition (Permutation) Techniques
Rail Fence Technique
Block (Columnar) Transposition Technique