Introduction
(
Pendahuluan
)
Informasi adalah sumber daya strategis
Informasi persyaratan keamanan telah berubah
dalam beberapa dekade terakhir
Secara tradisional disediakan oleh mekanisme fisik & administrasi
Penggunaan komputer memerlukan alat otomatis untuk melindungi file dan informasi yang tersimpan lainnya Penggunaan jaringan dan link komunikasi memerlukan
langkah-langkah untuk melindungi data selama transmisi
3 Computer Security : nama generik untuk
pengumpulan alat yang dirancang untuk
melindungi data dan untuk menggagalkan hacker
Network Security : tindakan untuk melindungi data
selama transmisi data
Internet Security : langkah-langkah untuk
melindungi data selama transmisi atas kumpulan jaringan interkoneksi
Definition
3 aspects of information security:
Security Attacks Security Services
5
Security Attacks
Definition:
Setiap tindakan yang membahayakan keamanan informasi yang dimiliki oleh sebuah organisasi
Seringkali ancaman & serangan digunakan untuk
menyebut hal yang sama
Threat : Sebuah potensi pelanggaran keamanan
Attack : Sebuah serangan terhadap sistem keamanan yang berasal dari ancaman
Classification of security attacks
Passive Attacks: mencoba untuk belajar atau
memanfaatkan informasi dari sistem tetapi tidak mempengaruhi sumber daya sistem
Active Attacks: mencoba untuk mengubah
7
Security Threats
Ancaman bisa datang dari berbagai sumber Berbagai survei, dengan hasil urutan :
55% human error
10% disgruntled employees 10% dishonest employees 10% outsider access
also have "acts of god" (fire, flood etc)
Perhatikan bahwa pada akhirnya, selalu kembali
pada ORANG.
Teknologi hanya bisa membantu, selalu perlu
khawatir tentang peran masyarakat dalam
persamaan ancaman - siapa dan mengapa ?
Passive Attacks
Hanya melibatkan pemantauan (intersepsi) informasi,
yang menyebabkan hilangnya kerahasiaan atau
Analisis lalu lintas (pemantauan pertukaran informasi
tanpa mengetahui isi yang tepat),
9
Release of message contents: attacks confidentiality
Eavesdropping /
Menguping
Learn the content
(Pelajari isi pesan) of transmitted
messages
Traffic Analysis: attacks confidentiality, or
anonymity
Monitoring the pattern
(Pemantauan pola pesan) of transmitted messages
Include: the source &
destination, frequency, and length of messages
Determine the location
and identity (Lokasi dan identitas) of
11
Active Attacks
Serangan aktif melibatkan beberapa modifikasi
aliran data atau penciptaan aliran palsu, dan
sulit untuk mencegah.
Masquerade / menyamar
berpura-pura menjadi entitas yang
13
Replay
penangkapan pasif unit data dan transmisi
selanjutnya untuk menghasilkan efek yang tidak sah
Modification of messages
mengubah beberapa bagian dari pesan yang
15
Denial of service / penolakan layanan
mencegah atau menghambat
penggunaan normal atau
manajemen fasilitas komunikasi
Security Services
Meningkatkan keamanan sistem pengolahan data dan transfer informasi dari sebuah organisasi
Dimaksudkan untuk melawan serangan keamanan menggunakan satu atau lebih mekanisme
keamanan
Jasa keamanan menerapkan kebijakan keamanan Sering meniru fungsi yang biasanya terkait dengan
dokumen fisik
memiliki tanda tangan, tanggal
17
Security Services
Authentication - melindungi informasi asal (pengirim)
Access control - kontrol akses ke informasi / sumber daya Data Confidentiality - Info melindungi konten / akses
Data Integrity - melindungi akurasi informasi Non-repudiation - melindungi dari deniability
Availability - memastikan sistem (informasi) tersedia untuk entitas yang berwenang bila diperlukan.
Salah satu yang berguna Klasifikasi Keamanan :
Security Mechanisms
Fitur yang dirancang untuk mendeteksi,
mencegah, atau memulihkan dari serangan keamanan
Personnel : Access Tokens, Biometrics Physical : Integrated Access Control Managerial : Security Education
19
Facts: security mechanism
Tidak ada mekanisme tunggal yang dapat
menyediakan semua layanan keamanan sesuai dengan keinginkan.
enkripsi atau enkripsi seperti transformasi
informasi (kriptografi) adalah teknologi yang memungkinkan penggunaan kunci
21
Cryptography
Studi tentang teknik matematika yang berhubungan dengan aspek keamanan informasi seperti
kerahasiaan, integritas data, otentikasi entitas, dan otentikasi data asal.
The study of secret (crypto) writing (graphy)
Cryptographic goals
Confidentiality adalah layanan yang digunakan
untuk menjaga isi dari informasi dari semua tapi yang berwenang untuk memilikinya.
Data integrity adalah layanan yang membahas
perubahan data yang tidak sah.
Authentication adalah layanan yang
berhubungan dengan identifikasi.
Non-repudiation adalah layanan yang
23
Basic Terminology (1/4)
Plaintext
Pesan asli
Ciphertext
Pesan yang sudah berubah
Cipher
Sebuah algoritma untuk mengubah pesan dimengerti menjadi satu yang tidak dapat dimengerti oleh metode transposisi dan / atau substitusi
Key
Beberapa informasi penting yang digunakan oleh cipher, hanya diketahui oleh pengirim & penerima
Encipher (encode)
Proses mengkonversi plaintext ke ciphertext menggunakan cipher
dan kunci
Decipher (decode)
Proses mengubah ciphertext kembali ke plaintext menggunakan
cipher dan kunci
Cryptanalysis (codebreaking)
Studi tentang prinsip-prinsip dan metode mengubah pesan
dipahami kembali ke pesan dimengerti tanpa pengetahuan tentang kunci
Cryptology
Bidang meliputi baik kriptografi dan kriptanalisis
25 Encryption
Pemetaan matematika fungsi plaintext ke
ciphertext menggunakan kunci tertentu: Y = EK(X) or E(K, X)
Decryption
Fungsi matematika pemetaan ciphertext ke
plaintext dengan menggunakan kunci tertentu: X = DK(Y) or D(K, X) = EK-1(Y)
Basic Terminology (3/4)
Cryptographic system (Cryptosystem)
Cryptosystem adalah sebuah tupel lima (P, C, K, E, D), di mana kondisi berikut
dipenuhi:
1. P is a finite set of possible plaintexts 2. C is a finite set of possible ciphertexts
3. K, the keyspace, is a finite set of possible keys
4. For each K K, there is an encryption algorithm EK
E and a corresponding decryption algorithm DK
D. Each EK : P C and DK : C P are
functions such that D (E (X)) = X for every
27
Simplified Conventional Encryption Model
Requirements
1. Strong encryption algorithm
2. Share of the secret key in a secure fashion
Conventional
Secret-Key ( Public-Key) Single-Key ( Two-Key)
Symmetric ( Asymmetric)
Kerchhoff’s Principle
“Algoritma enkripsi yang
digunakan harus diasumsikan diketahui publik dan keamanan algoritma harus berada hanya dalam kunci yang dipilih”
29
Unconditional and Computational Security
Unconditionally secure (Perfect secure)
Tidak peduli berapa banyak daya komputer yang tersedia,
cipher tidak dapat dibatalkan sejak ciphertext
menyediakan informasi yang cukup untuk secara unik menentukan plaintext yang sesuai
Computationally secure
Biaya keamanan melebihi nilai dari layanan aman atau
informasi.
Waktu yang diperlukan untuk memecahkan keamanan
berguna melebihi seumur hidup dari informasi
Classification of Cryptographic Systems
Jenis operasi yang digunakan saat transformasi
dari plaintext ke ciphertext
Substitution Transposition
Jumlah kunci yang digunakan
Symmetric key Asymmetric key
Cara plaintext diproses
Classical Encryption Techniques
Substitution Techniques
Caesar Cipher
Monoalphabetic Ciphers Playfair Cipher
Hill Cipher
Polyalphabetic Ciphers One-Time Pad
Transposition (Permutation) Techniques
Rail Fence Technique
Block (Columnar) Transposition Technique