• Tidak ada hasil yang ditemukan

Document - SKB19126 - STMIK EL RAHMA chapt 01

N/A
N/A
Protected

Academic year: 2017

Membagikan "Document - SKB19126 - STMIK EL RAHMA chapt 01"

Copied!
32
0
0

Teks penuh

(1)

Introduction

(

Pendahuluan

)

(2)

Informasi adalah sumber daya strategis

Informasi persyaratan keamanan telah berubah

dalam beberapa dekade terakhir

Secara tradisional disediakan oleh mekanisme fisik & administrasi

Penggunaan komputer memerlukan alat otomatis untuk melindungi file dan informasi yang tersimpan lainnya Penggunaan jaringan dan link komunikasi memerlukan

langkah-langkah untuk melindungi data selama transmisi

(3)

3 Computer Security : nama generik untuk

pengumpulan alat yang dirancang untuk

melindungi data dan untuk menggagalkan hacker

Network Security : tindakan untuk melindungi data

selama transmisi data

Internet Security : langkah-langkah untuk

melindungi data selama transmisi atas kumpulan jaringan interkoneksi

Definition

(4)

3 aspects of information security:

Security AttacksSecurity Services

(5)

5

Security Attacks

Definition:

Setiap tindakan yang membahayakan keamanan informasi yang dimiliki oleh sebuah organisasi

Seringkali ancaman & serangan digunakan untuk

menyebut hal yang sama

Threat : Sebuah potensi pelanggaran keamanan

Attack : Sebuah serangan terhadap sistem keamanan yang berasal dari ancaman

(6)

Classification of security attacks

Passive Attacks: mencoba untuk belajar atau

memanfaatkan informasi dari sistem tetapi tidak mempengaruhi sumber daya sistem

Active Attacks: mencoba untuk mengubah

(7)

7

Security Threats

Ancaman bisa datang dari berbagai sumber Berbagai survei, dengan hasil urutan :

55% human error

10% disgruntled employees 10% dishonest employees 10% outsider access

also have "acts of god" (fire, flood etc)

Perhatikan bahwa pada akhirnya, selalu kembali

pada ORANG.

Teknologi hanya bisa membantu, selalu perlu

khawatir tentang peran masyarakat dalam

persamaan ancaman - siapa dan mengapa ?

(8)

Passive Attacks

Hanya melibatkan pemantauan (intersepsi) informasi,

yang menyebabkan hilangnya kerahasiaan atau

Analisis lalu lintas (pemantauan pertukaran informasi

tanpa mengetahui isi yang tepat),

(9)

9

Release of message contents: attacks confidentiality

Eavesdropping /

Menguping

Learn the content

(Pelajari isi pesan) of transmitted

messages

(10)

Traffic Analysis: attacks confidentiality, or

anonymity

Monitoring the pattern

(Pemantauan pola pesan) of transmitted messages

Include: the source &

destination, frequency, and length of messages

Determine the location

and identity (Lokasi dan identitas) of

(11)

11

Active Attacks

Serangan aktif melibatkan beberapa modifikasi

aliran data atau penciptaan aliran palsu, dan

sulit untuk mencegah.

(12)

Masquerade / menyamar

berpura-pura menjadi entitas yang

(13)

13

Replay

penangkapan pasif unit data dan transmisi

selanjutnya untuk menghasilkan efek yang tidak sah

(14)

Modification of messages

mengubah beberapa bagian dari pesan yang

(15)

15

Denial of service / penolakan layanan

mencegah atau menghambat

penggunaan normal atau

manajemen fasilitas komunikasi

(16)

Security Services

Meningkatkan keamanan sistem pengolahan data dan transfer informasi dari sebuah organisasi

Dimaksudkan untuk melawan serangan keamanan menggunakan satu atau lebih mekanisme

keamanan

Jasa keamanan menerapkan kebijakan keamananSering meniru fungsi yang biasanya terkait dengan

dokumen fisik

memiliki tanda tangan, tanggal

(17)

17

Security Services

Authentication - melindungi informasi asal (pengirim)

Access control - kontrol akses ke informasi / sumber dayaData Confidentiality - Info melindungi konten / akses

Data Integrity - melindungi akurasi informasiNon-repudiation - melindungi dari deniability

Availability - memastikan sistem (informasi) tersedia untuk entitas yang berwenang bila diperlukan.

Salah satu yang berguna Klasifikasi Keamanan :

(18)

Security Mechanisms

Fitur yang dirancang untuk mendeteksi,

mencegah, atau memulihkan dari serangan keamanan

Personnel : Access Tokens, BiometricsPhysical : Integrated Access ControlManagerial : Security Education

(19)

19

Facts: security mechanism

Tidak ada mekanisme tunggal yang dapat

menyediakan semua layanan keamanan sesuai dengan keinginkan.

enkripsi atau enkripsi seperti transformasi

informasi (kriptografi) adalah teknologi yang memungkinkan penggunaan kunci

(20)
(21)

21

Cryptography

Studi tentang teknik matematika yang berhubungan dengan aspek keamanan informasi seperti

kerahasiaan, integritas data, otentikasi entitas, dan otentikasi data asal.

The study of secret (crypto) writing (graphy)

(22)

Cryptographic goals

Confidentiality adalah layanan yang digunakan

untuk menjaga isi dari informasi dari semua tapi yang berwenang untuk memilikinya.

Data integrity adalah layanan yang membahas

perubahan data yang tidak sah.

Authentication adalah layanan yang

berhubungan dengan identifikasi.

Non-repudiation adalah layanan yang

(23)

23

Basic Terminology (1/4)

Plaintext

Pesan asli

Ciphertext

Pesan yang sudah berubah

Cipher

Sebuah algoritma untuk mengubah pesan dimengerti menjadi satu yang tidak dapat dimengerti oleh metode transposisi dan / atau substitusi

Key

Beberapa informasi penting yang digunakan oleh cipher, hanya diketahui oleh pengirim & penerima

(24)

Encipher (encode)

Proses mengkonversi plaintext ke ciphertext menggunakan cipher

dan kunci

Decipher (decode)

Proses mengubah ciphertext kembali ke plaintext menggunakan

cipher dan kunci

Cryptanalysis (codebreaking)

Studi tentang prinsip-prinsip dan metode mengubah pesan

dipahami kembali ke pesan dimengerti tanpa pengetahuan tentang kunci

Cryptology

Bidang meliputi baik kriptografi dan kriptanalisis

(25)

25  Encryption

Pemetaan matematika fungsi plaintext ke

ciphertext menggunakan kunci tertentu: Y = EK(X) or E(K, X)

Decryption

Fungsi matematika pemetaan ciphertext ke

plaintext dengan menggunakan kunci tertentu: X = DK(Y) or D(K, X) = EK-1(Y)

Basic Terminology (3/4)

(26)

Cryptographic system (Cryptosystem)

Cryptosystem adalah sebuah tupel lima (P, C, K, E, D), di mana kondisi berikut

dipenuhi:

1. P is a finite set of possible plaintexts 2. C is a finite set of possible ciphertexts

3. K, the keyspace, is a finite set of possible keys

4. For each K  K, there is an encryption algorithm EK

 E and a corresponding decryption algorithm DK

D. Each EK : P  C and DK : C  P are

functions such that D (E (X)) = X for every

(27)

27

Simplified Conventional Encryption Model

Requirements

1. Strong encryption algorithm

2. Share of the secret key in a secure fashion

Conventional

Secret-Key ( Public-Key)Single-Key ( Two-Key)

Symmetric ( Asymmetric)

Kerchhoff’s Principle

“Algoritma enkripsi yang

digunakan harus diasumsikan diketahui publik dan keamanan algoritma harus berada hanya dalam kunci yang dipilih”

(28)
(29)

29

Unconditional and Computational Security

Unconditionally secure (Perfect secure)

Tidak peduli berapa banyak daya komputer yang tersedia,

cipher tidak dapat dibatalkan sejak ciphertext

menyediakan informasi yang cukup untuk secara unik menentukan plaintext yang sesuai

Computationally secure

Biaya keamanan melebihi nilai dari layanan aman atau

informasi.

Waktu yang diperlukan untuk memecahkan keamanan

berguna melebihi seumur hidup dari informasi

(30)

Classification of Cryptographic Systems

Jenis operasi yang digunakan saat transformasi

dari plaintext ke ciphertext

SubstitutionTransposition

Jumlah kunci yang digunakan

Symmetric keyAsymmetric key

Cara plaintext diproses

(31)
(32)

Classical Encryption Techniques

Substitution Techniques

Caesar Cipher

Monoalphabetic CiphersPlayfair Cipher

Hill Cipher

Polyalphabetic CiphersOne-Time Pad

Transposition (Permutation) Techniques

Rail Fence Technique

Block (Columnar) Transposition Technique

Referensi

Dokumen terkait

Demikian pengumuman pemenang ulang lelang ini disampaikan, apabila ada peserta yang keberatan atas penetapan pemenang ini, dapat menyampaikan sanggahan secara tertulis kepada

Sehubungan dengan Seleksi Sederhana dan Seleksi Umum Jasa Konsultansi pada Dinas Sosial, Tenaga Kerja dan Transmigrasi, maka dengan ini diberitahukan / diumumkan kepada

Data D2 yang tidak masuk pada D3 Serdos Gelombang 201602 ini akan dicek kembali pada database di PDPT untuk penyusunan data D3 Serdos selanjutnya.. PT dapat mengusulkan dosen yang

rujukan tersebut di atas, diumumkan p kerjaan jasa catering bahan makan dan TA. 8 Desember 2016 setelah tanggal p adi maklum.. Belanting, 4 De POKJA

[r]

[r]

Berdasarkan Surat Penet apan Peringkat Teknis Kelompok Kerja (POKJA) I Unit Layanan Pengadaan (ULP) Kabupat en. Indragiri Hilir Tahun Anggaran 2011 Nomor : 234.13/ BP2M PD-ULP/

Pokja paket pengadaan jasa 2017 akan melaksanakan Pengadaan Secara Elektron 1. Pendaftaran dan penga aplikasi SPSE