12
Pengamanan Informasi

Pengamanan Informasi

  • Upload
    mirra

  • View
    101

  • Download
    5

Embed Size (px)

DESCRIPTION

Pengamanan Informasi. Aspek Keamanan. Confidentiality (Kerahasiaan) Integrity (Integritas) Availability (Ketersediaan). Evolusi Pengamanan Data. Steganography Menyamarkan data sehingga seolah-olah tidak ada Cryptography Mengacak data; Mengubah susunan huruf ( transposition ) - PowerPoint PPT Presentation

Citation preview

Page 1: Pengamanan Informasi

Pengamanan Informasi

Page 2: Pengamanan Informasi

Aspek Keamanan

• Confidentiality (Kerahasiaan)• Integrity (Integritas)• Availability (Ketersediaan)

Page 3: Pengamanan Informasi

Evolusi Pengamanan Data

• Steganography– Menyamarkan data sehingga seolah-

olah tidak ada

• Cryptography– Mengacak data;

• Mengubah susunan huruf (transposition)• Menggantikan huruf dengan huruf atau

kode lainnya (substitution)

Page 4: Pengamanan Informasi

Steganography

• Yunani vs Persia– Pesan disembunyikan di meja yang

dilapisi lilin• Histalaeus

– Pesan ditato di kepala budak yang telah digunduli

• Digital watermarking– Menandai kepemilikan gambar digital

dengan menyisipkan pesan dalam bit terendah (LSB)

Page 5: Pengamanan Informasi

http://www.randomhouse.com/doubleday/davinci/

Page 6: Pengamanan Informasi

Masih Steganography …

• Isi sebuah iklan

Setelah engkau rasakan nikmatnya gula, hisap aroma rokok ini sampai engkau nyaman ingin nambah.(Tugas dari Nur Alimah)

• Apa pesan sebenarnya?

Page 7: Pengamanan Informasi

Cryptography

• Contoh transposition– Rail fence– Simple transposition:

pesan ditulis mendatardikirimkan vertikal

– Spartan Scytale (5 BC)

http://www.ccisource.com/content/resources/articles/Jan01/symmetric.htm

http://www.unmuseum.org/excoded.htm

asimplekin doftranspo sitionciph erwritesth emessagein toarectang lebyrowsan dreadsitou tbycolumns

http://en.wikibooks.org/wiki/Cryptography:Transposition_ciphers

Page 8: Pengamanan Informasi

Cryptography

• Contoh substitution– Caesar cipher (geser 3 huruf)A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

d e f g h i j k l m n o p q r s t u v w x y z a b c

BUDI = exgl

Tabel dapat digeser n huruf ke kiri atau ke kanan. n dan arah menjadi kunci

– Enigma (rotor)• Digunakan Jerman pada

perang dunia ke 2

Page 9: Pengamanan Informasi

Komponen Cryptography

• Plain text– Sumber berita/pesan/teks asli

• Cipher text– Teks yang sudah diproses (diacak,

digantikan)• Algoritma & kunci

– Misal: subsitusi (algoritma) & number of shift (kunci)

– Pemisahan alg & kunci ditemukan oleh Auguste Kerckhoffs von Niewenhof (1883)

Page 10: Pengamanan Informasi

Private-key Cryptosystem

Encryption DecryptionPlaintextCiphertext

Shared (secret) key

Y$85QeNx0@0xfga

My phone555-1234

My phone555-1234

Plaintext

Alice Bob

Eve

Page 11: Pengamanan Informasi

Public-key Cryptosystem

Encryption DecryptionPlaintextCiphertext

L)8*@Hg%19kXSph

My phone555-1234

My phone555-1234

Plaintext

Public key

Private key

Public key repositoryCertificate Authority (CA)

Page 12: Pengamanan Informasi

Penutup

• Masih kurang SDM Indonesia yang menguasai teknis pengamanan data

• Bergantung kepada negara lain!Sangat berbahaya