Keamanan Komputer
description
Transcript of Keamanan Komputer
![Page 1: Keamanan Komputer](https://reader036.fdokumen.com/reader036/viewer/2022082900/5681632e550346895dd3a869/html5/thumbnails/1.jpg)
Keamanan KomputerPertemuan ke 7
Hendra Di Kesuma, S.Kom., M.Cs.
Sistem InformasiSTMIK “BINA NUSANTARA JAYA”
![Page 2: Keamanan Komputer](https://reader036.fdokumen.com/reader036/viewer/2022082900/5681632e550346895dd3a869/html5/thumbnails/2.jpg)
Review
Steganography adalah seni menyamarkan atau menyembunyikan pesan tertulis ke dalam pesan lainnya.
Steganography >< Cryptography
Contoh lain steganography. . .?!
![Page 3: Keamanan Komputer](https://reader036.fdokumen.com/reader036/viewer/2022082900/5681632e550346895dd3a869/html5/thumbnails/3.jpg)
Contoh Steganography
AcrosticsAdalah satu bentuk dari cipher yg cenderung
lebih seperti null cipher atau disebut juga sajak tersusun.
Acrostics dimasukkan ke dalam suatu puisi atau rangkaian baris yg berisi pesan2 tertentu.
Biasanya diawal baris atau masing2 baris puisi yang ada, seperti nama, kata mutiara, atau pesan yg bisa dibaca diurutan tertentu.
Acrostic sangat populer di kalangan penyair dan orang2 yg berpendidikan.
![Page 4: Keamanan Komputer](https://reader036.fdokumen.com/reader036/viewer/2022082900/5681632e550346895dd3a869/html5/thumbnails/4.jpg)
Contoh Steganography
“Through the Looking-Glass”
A boat, beneath a sunny skyLingering onward dreamilyIn an evening of July –
Children three that nestle near,Eager eye and willing ear,Pleased a simple tale to hear –
Long has paled that sunny sky:Echoes fade and memories die:Autumn frosts have slain July.
Still she haunts me, phantomwise,Alice moving under skies
Never seen by waking eyes.
Children yet, the tale to hear,Eager eye and willing ear,Lovingly shall nestle near.
In a Wonderland they lie,Dreaming as the days go by,Dreaming as the summers die:
Ever drifting down the stream -Lingering in the golden gleam -Life, what is it but a dream? Pesan : Nama asli Alice adalah Alice Pleasance Liddell
Contoh Acrostics
![Page 5: Keamanan Komputer](https://reader036.fdokumen.com/reader036/viewer/2022082900/5681632e550346895dd3a869/html5/thumbnails/5.jpg)
Contoh Steganography
Spacing dan OffsettingMengetik dg mengatur jarak atau
mengetik offsetting merupakan suatu cara mensortir teks utk menyembunyikan pesan tambahan.
Spasi dapat jg digunakan utk mengirim pesan secara rahasia.
![Page 6: Keamanan Komputer](https://reader036.fdokumen.com/reader036/viewer/2022082900/5681632e550346895dd3a869/html5/thumbnails/6.jpg)
Contoh Steganography
Spread SpectrumAdalah suatu metode menyembunyikan
pesan pada suara.Suara kecil ditimpa suara yang besar
sehingga seolah-olah suara yang berisi pesan tersebut tidak ada.
![Page 7: Keamanan Komputer](https://reader036.fdokumen.com/reader036/viewer/2022082900/5681632e550346895dd3a869/html5/thumbnails/7.jpg)
Contoh Steganography
Invisible InkInvisible ink atau tinta yg tidak kelihatan
memungkinkan pesan bisa disembunyikan di atas kertas yang sudah berisi tulisan lain.
Tinta itu dibuat dg Cobalt oxide yg dicampur dengan hydrochloric atau nitric acid.
Pesan yg dikirim bs dibaca menggunakan cahaya yang terang atau dg cara membakar kertas tersebut.
Telur juga bisa digunakan sbg media menyimpan rahasia. Caranya pesan ditulis pada kulit telur, pesan dpt dibaca jika telur direbus sampai matang, lalu dikupas shg pesan akan terlihat pada putih telur yg sdh dimasak.
![Page 8: Keamanan Komputer](https://reader036.fdokumen.com/reader036/viewer/2022082900/5681632e550346895dd3a869/html5/thumbnails/8.jpg)
Contoh Steganography
Jargon-CodeMerupakan suatu pesan yg dikirimkan
menggunakan bahasa-bahasa tertentu yg hanya bisa dipahami oleh sebagian orang byk.
Sekelompok orang sepakat utk menggunakan suatu bahasa yg hanya bisa dimengerti oleh mereka sendiri. Bahasa tersebutlah yg digunakan utk mengirimkan pesan-pesan yg bersifat rahasia
![Page 9: Keamanan Komputer](https://reader036.fdokumen.com/reader036/viewer/2022082900/5681632e550346895dd3a869/html5/thumbnails/9.jpg)
Terminologi Steganography
Hiddentext atau embedded messagePesan yang disembunyikan
Covertext atau cover-objectPesan yang digunakan untuk menyembunyikan embedded message.
Stegotext atau stego-objectPesan yang sudah berisi embedded message
![Page 10: Keamanan Komputer](https://reader036.fdokumen.com/reader036/viewer/2022082900/5681632e550346895dd3a869/html5/thumbnails/10.jpg)
Terminologi Steganography
Contoh :Covertext
upakan sal umor tu, aga gar atamu ehat tau urunkan banmu
HiddentextLari jam satu
stegotextLupakan asal rumor itu, jaga agar matamu sehat atau turunkan ubanmu
![Page 11: Keamanan Komputer](https://reader036.fdokumen.com/reader036/viewer/2022082900/5681632e550346895dd3a869/html5/thumbnails/11.jpg)
Teknik Steganography
InjectionMerupakan suatu teknik menanamkan pesan
rahasia secara langsung ke suatu media.Salah satu masalah dari teknik ini adalah ukuran
media yg diinjeksi menjadi lebih besar dari ukuran normalnya sehingga mudah dideteksi
SubstitusiData normal digantikan dg data rahasia.Tidak mengubah ukuran data asli, tetapi tergantung
pada file media dan data yg akan disembunyikan (dpt menurunkan kualitas media yg ditumpangi)
![Page 12: Keamanan Komputer](https://reader036.fdokumen.com/reader036/viewer/2022082900/5681632e550346895dd3a869/html5/thumbnails/12.jpg)
Teknik Steganography
Transform domainTeknik ini sangat efektif. Pada dasarnya,
transformasi domain menyembunyikan data pada “transform space”.
Akan sangat efektif jika teknik ini diterapkan pada file berekstensi JPEG.
Spread spectrumTeknik pentransmisian menggunakan pseudo-noise
code, yg independen thd data informasi sbg modulator bentuk gelombang yg menyebarkan energi sinyal, dikumpulkan kembali menggunakan replikas pseudo-noise code tersinkronisasi.
![Page 13: Keamanan Komputer](https://reader036.fdokumen.com/reader036/viewer/2022082900/5681632e550346895dd3a869/html5/thumbnails/13.jpg)
Teknik Steganography
Statistical MethodDisebut juga steganographic 1 bit, menanamkan
satu bit informasi pada media tumpangan dan mengubah statistik walaupun hanya 1 bit.
DistortionMetode ini menciptakan perubahan atas benda
yg ditumpangi oleh data rahasia.
Cover GenerationCover object dipilih utk menyembunyikan pesan.
Contoh : spam mimic.
![Page 14: Keamanan Komputer](https://reader036.fdokumen.com/reader036/viewer/2022082900/5681632e550346895dd3a869/html5/thumbnails/14.jpg)
Tipe Steganography
Steganography
Linguistic Steganography
Semagrams
Text Semagrams
Visual
Semagrams
Open Codes
Jargon Code
Covered
CipherNull Cipher
Grill Cipher
Technical Steganography
Computer : Based Metho
ds
Hiding Place
![Page 15: Keamanan Komputer](https://reader036.fdokumen.com/reader036/viewer/2022082900/5681632e550346895dd3a869/html5/thumbnails/15.jpg)
Penerapan Steganography
Steganography yang berbasis “computer-based” bisa diterapkan menggunakan berbagai media sebagai cover (media penyisipan)
Media Penyisipan adalah suatu media untuk menyimpan pesan rahasia.
Beberapa contoh media penyisipan pesan rahasia : Teks, Audio, Citra dan Video
![Page 16: Keamanan Komputer](https://reader036.fdokumen.com/reader036/viewer/2022082900/5681632e550346895dd3a869/html5/thumbnails/16.jpg)
Kriteria Penyembunyian Pesan
Penyembunyian pesan rahasia ke dalam media penampung pasti mengubah kualitas media tersebut. Kriteria yg harus diperhatikan dalam penyembunyian pesan adalah:Imperceptibility
Keberadaan pesan rahasia tidak dapat dipersepsi oleh panca indra. Misalnya, jika covertext berupa citra, maka penyisipan pesan membuat citra stegotext sukar dibedakan oleh mata, begitu juga jika berupa audio maka indra telinga sukar mendeteksi perubahan pada audio stegotext-nya
![Page 17: Keamanan Komputer](https://reader036.fdokumen.com/reader036/viewer/2022082900/5681632e550346895dd3a869/html5/thumbnails/17.jpg)
Kriteria Penyembunyian Pesan
FidelityMutu media penampung tidak berubah banyak akibat penyisipan. Perubahan tersebut tidak dapat dipersepsi oleh panca indra.
RecoveryPesan yang disembunyikan harus dapat diungkapkan kembali (reveal). Karena tujuan steganografi adalah data hiding, maka sewaktu-waktu pesan rahasia di dalam stegotext harus dapat diambil kembali utk digunakan lebih lanjut.
![Page 18: Keamanan Komputer](https://reader036.fdokumen.com/reader036/viewer/2022082900/5681632e550346895dd3a869/html5/thumbnails/18.jpg)
Teknik Penyembunyian Data
Teknik penyisipan data ke dalam covertext dapat dilakukan dalam dua macam ranah :Ranah spasial (spatial/time domain/waktu)
Teknik ini memodifikasi langsung nilai byte dari covertext (nilai byte dapat merepresentasikan intensitas/warna pixel atau amplitudo)Contoh metode yg ke dalam teknik ranah spasial adalah metode LSB.
![Page 19: Keamanan Komputer](https://reader036.fdokumen.com/reader036/viewer/2022082900/5681632e550346895dd3a869/html5/thumbnails/19.jpg)
Teknik Penyembunyian Data
Ranah transform (fitransform domain)Teknik ini memodifikasi langsung hasil transformasi frekuensi sinyal.Contoh metode yg tergolong ke dalam teknik ranah frekuensi adalah spread spectrum.