Anda di halaman 1dari 69

08

KEAMANAN SISTEM
INFORMASI
Mekanisme Proteksi SIFO

Keamanan Informasi adalah suatu disiplin yang


harus dipenuhi
Kombinasi usaha-usaha dari orang, kebijakan,
prosedur-prosedur, pendidikan, pelatihan,
kesadaran, dan teknologi untuk meningkatkan CIA
dari aset informasi perusahaan
Hanya kontrol teknis tidak dapat menjamin
lingkungan IT yang aman
Kontrol teknis penting, tapi harus dikombinasikan
dengan kebijakan yang baik & pendidikan,
pelatihan, dan kesadaran

Mekanisme keamanan teknis meliputi:


Access controls
Firewalls
Dial-up proteksi
Intrusion Detection System
Scanning & Analysis Tools
Sistem Enkripsi

10

11

Firewall
Adalah alat yang digunakan untuk mencegah
orang luar memperoleh akses ke suatu jaringan
Firewall pada umumnya merupakan suatu
kombinasi dari perangkat lunak dan perangkat
keras
Firewall menerapkan pengeluaran rencana atau
perintah untuk menyortir alamat yang tak
dikehendaki dan diinginkan

12

Hardware Firewall

13

Software Firewall

14

Perbedaan Hardware Firewall dengan Software


Firewall
Hardware Firewall

Software Firewall

Berdiri bebas dan menggunakan


perangkat keras berdedikasi

Tersedia sebagai perangkat lunak pihak


ke-3 dan biaya bervariasi

Biaya awal untuk pembaruan perangkat Termasuk dalam sistem operasi


keras dan perangkat lunak mahal
misalnya Windows XP

Beberapa komputer dapat dilindungi

Biasanya hanya melindungi komputer


yang telah terinstall

Sedikit berdampak pada kinerja


komputer

Menggunakan CPU, berpotensi


memperlambat komputer

15

16

War Dialer Ver 2.0b

17

Continued--War Dialer Ver 2.0b

18

Intrusion Detection System


IDS merupakan penghambat atas semua serangan
yang akan mengganggu sebuah jaringan
IDS memberikan peringatan kepada administrator
server saat terjadi sebuah aktivitas tertentu yang
tidak diinginkan
IDS mampu melacak jenis aktivitas yang merugikan
sebuah sistem

19

IDS ada 2 jenis yaitu:


Host-Based : IDS jenis ini dapat melakukan
berbagai macam tugas untuk mendeteksi
serangan-serangan yang dilakukan pada suatu
host. Keunggulannya adalah pada tugas-tugas
yang berhubungan dengan keamanan file,
misalnya ada tidaknya file yang telah diubah atau
ada tidaknya usaha untuk mendapatkan akses ke
file-file yang sensitif
Network-Based : IDS ini biasanya berupa suatu
mesin yang khusus dipergunakan untuk monitoring
terhadap seluruh segmen dari jaringan. IDS ini
akan mengumpulkan paket-paket data yang
terdapat pada jaringan dan kemudian
menganalisisnya serta menentukan apakah paketpaket tersebut berupa suatu paket yang normal

20

21

22

23

24

25

26

27

28

29

30

31

32

33

Scytale, an early device for


encryption.

Ancient Egyptian Hieroglyphics

34

Kerchhoffs Principle
Algoritma enkripsi
yang digunakan
diasumsikan diketahui
publik dan keamanan
algoritma hanya
tergantung pada kunci
pilihan
35

Teknik Dalam Kriptografi Klasik


Substitution Techniques
Monoalphabetic Ciphers
Caesar Cipher
Viginere
One-Time Pad

Polyalphabetic Ciphers
Playfair Cipher
Hill Cipher

Transposition (Permutation) Techniques


Scytale
Rail Fence Technique
Block (Columnar) Transposition Technique

Product Techniques
Substitution and transposition ciphers are

concatenated

36

Outline:

Substitution Cipher
Transposition
Cipher(Caesar Shift)
Viginere
Scytale
Rotor
Hill
One
Cipher
Time
Machine
Pad (Enigma, dll)

37

Beberapa Catatan Sejarah

38

Scytale

39

40

Bentuk Umum Caesar Shift


Jumlah pergeseran dapat dilakukan

dengan 1 sampai 25.


ci=E(k, pi)=(pi + k) mod 26;
pi=D(k, ci)=(ci - k) mod 26
k = jumlah pergeseran (shift) sebagai
kunci

Ruang kunci = 26 (25 yang berguna)


Kunci juga dapat dinyatakan dengan

huruf

Misalnya: Kunci F berarti A dipetakan ke F dan B ke G Y ke


D, Z ke E
41

Plaintext

: THE QUICK BROWN FOX JUMPS OVER THE LAZY DOG

Ciphertext : WKH TXLFN EURZQ IRA MXPSV RYHU WKH ODCB GRJ

The action of a Caesar cipher is to replace each


plaintext letter with one a fixed number of places
down the alphabet. This example is with a shift of
three, so that a B in the plaintext becomes E in the
ciphertext.

42

ROT13 Caesar Cipher

43

ROT13
Disc

44

Caesar Cipher Disc

45

46

Latihan
Gunakan ROT3
Dekrip : PDUB TXHHQ RI VFRWV

47

Cryptanalisys Caesar Shift

Serangan:
Ciphertext only
Karakteristik
Keberhasilan
1.Algoritma
enkripsi dan
dekripsi diketahui
2.Hanya ada 25
kunci untuk
dicoba
3.Bahasa untuk
plaintext
diketahui dan
48

Affine Cipher
Perluasan dari Caesar cipher
Enkripsi: C mP + b (mod n)
Dekripsi: P m1 (C b) (mod n)
Kunci: m dan b

Keterangan:

1. n adalah ukuran alfabet


2. m bilangan bulat yang relatif prima dengan n
3. b adalah jumlah pergeseran
4. Caesar cipher adalah khusus dari affine cipher dengan

m=1
5. m1 adalah inversi m (mod n), yaitu m m1

1 (mod n)

Contoh :
Plainteks: KRIPTO (10 17 8 15 19 14)

n = 26, ambil m = 7 (7 relatif prima dengan 26)


b = 10
Enkripsi: C 7P + 10 (mod 26)
p1 = 10 c1 7 10 + 10 80 2 (mod 26)
(huruf C)
p2 = 17 c2 7 17 + 10 129 25 (mod 26)
(huruf Z)
p3 = 8
c3 7 8 + 10 66 14 (mod 26)
(huruf O)
p4 = 15 c4 7 15 + 10 115 11 (mod 26)
(huruf L)
p5 = 19 c5 7 19 + 10 143 13 (mod 26)
(huruf N)
p6 = 14 c6 7 14 + 10 108 4 (mod 26)

Contoh (2):
Dekripsi:

- Mula-mula hitung m -1 yaitu 71 (mod 26)


dengan memecahkan 7x 1 (mod 26)
Solusinya: x 15 (mod 26) sebab 7 15 = 105 1
(mod 26).
- Jadi, P 15 (C 10) (mod 26)

c1 = 2
(huruf
c2 = 25
(huruf
c3 = 14
(huruf
c4 = 11
(huruf
c5 = 13
(huruf

p1
K)
p2
R)
p3
I)
p4
P)
p5
T)

15 (2 10) = 120 10 (mod 26)


15 (25 10) = 225 17 (mod 26)
15 (14 10) = 60 8 (mod 26)
15 (11 10) = 15 15 (mod 26)
15 (13 10) = 45 19 (mod 26)

Analisis Frekuensi Huruf


dalam Bahasa Inggris

52

Transposition Cipher

Reverse cipher
Tuliskan pesan terbalik
Plain: I CAME I SAW I CONQUERED
Cipher: DEREU QNOCI WASIE MACI
Rail Fence cipher
Tuliskan pesan dengan zigzag
kemudian baca per baris

I A E S WC N U R D
C M I A I OQ E E
Cipher: IAESW CNURD CMIAI OQEE
53

Ketik teks berdasarkan kolom, lalu acak dengan


kunci (32451), kemudian baca berdasarkan
baris

54

Biasanya sel yang kosong diisi dengan sembarang karakter

Plaintext:
WE ARE DISCOVERED FLEE AT
6
3
2
4
1
5
ONCE
Key:
W

ZEBRAS

63241
5

Ciphertext:
EVLNE ACDTK ESEAQ ROFOJ DEECU
55

Dalam kasus tertentu, sel kosong


tidak diisi
6

Ciphertext :
EVLNA CDTES EAROF ODEEC

Double Transposition
6

Key :

564231

STRIPE
Cipher
Text : CAEEN SOIAE DRLEF WEDRE
EVTOC

Algoritma Vigenere

Hill Cipher (1929)

A B C D E F G H I
0

J K L M N O P Q R S T U V W X Y Z
9

10

11

12

13

14

15

16

17

Lester S. Hill (18911961)

k11 k12 k13


k21 k22 k23
k31 k32 k33
yang invertible

1
8

1
9

2
0

2
1

2
2

HILL

2
3

2
4

2
5

Contoh
C1 = 9*p1 + 18*p2 + 10*p3 (mod 26)

C1
C2
C3

18

10

p1

16

21

p2

12

23

p3

(mod 26)

Enkripsi Hill Cipher; m = 3


Plaintext : MATRIX; M=12, A=0; B=1, T=19;
R=17; I=8; X=23; Pesan terdiri dari 2 blok MAT
dan RIX
17 17
12
17
5
0
K =
P1
P2 = 8
21 18
19
23
=
21
2 2
17
12
29
19 17
C1
5
0
Mod 26 = 9
Mod 26=
x
=
21 18
19
65
21
1
C1 = NBV
2 2
36
19
1
17 17
17
54
C2
x
5
8
Mod 26 = 0
Mod 26
=
21 18
23
98
21
4
C2 = UWT
2 2
48
19
7
Sehingga Ciphertext
= NBVUWT

13
1
21

20
22
19

Hitung K-1
17
5
21
21
2
19

17
18

4 9
15
17 17
6
24 0 17

Mod 26
=

1
0
0

0
1
0

0
0
1

Dekripsi

4 9
13
22
15
1
K -1
C1
C2 = 22
17 17
21
21
=
=
6
24 0 17
4
9
13
37
P1
15
1
Mod 26 = 6
Mod 26
x
=
17 17
21
36
6
4
C1 = MAT
24 0
66
17
9
20
56
4
9
P2
15
Mod 26 = 3
Mod 26
x 22
=
17 17
19
82
6
8
C2 = RIX
24 0
80
17
3
Sehingga Plaintext
= MATRIX

12
0
19

17
8
23

Latihan
Diketahui Matriks Kunci
sbb:
11 23
K 16 19
20 4

K
10
24
23

Gunakan Matriks Kunci K di atas


untuk mengkodekan : KRIPTOGRAFI

Rotor Machine

One

Encrypt

Decrypt

Plaintext

Key

0
1

0
1

Ciphertext

Ciphertext

Key

Plaintext

0
1

0
1

ONE-TIME PAD
HISTORY
OTP bermula dari karya Gilbert Vernam pada tahun
1917. Vernam bekerja di ATT. Dia mendapatkan
idenya dari ahli telegraph Perancis, Emile Baudot.
Pengkodean Baudot mengganti huruf-huruf dengan
sinyal elektronik yang disebut dengan unit.
Setiap karakter dikodekan dengan 5 unit yang bisa
berupa mark atau space dalam periode
tertentu.
Dalam istilah komputer modern, dilakukan XOR.
Jika X = x1, x2, x3.., menyatakan plain text, dan K
= k1, k2, k3 .., merupakan keystream maka
Vernam's cipher menghasilkan cipher text berupa
bit stream Y = Ek(X) = y1, y2, y3.

Thank
You !
69

Anda mungkin juga menyukai