Keamanan Komputer

19
Keamanan Komputer Pertemuan ke 7 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK “BINA NUSANTARA JAYA”

description

Keamanan Komputer. Pertemuan ke 7 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK “BINA NUSANTARA JAYA”. Steganography adalah seni menyamarkan atau menyembunyikan pesan tertulis ke dalam pesan lainnya. Steganography >< Cryptography Contoh lain steganography. . .?!. Review. - PowerPoint PPT Presentation

Transcript of Keamanan Komputer

Page 1: Keamanan Komputer

Keamanan KomputerPertemuan ke 7

Hendra Di Kesuma, S.Kom., M.Cs.

Sistem InformasiSTMIK “BINA NUSANTARA JAYA”

Page 2: Keamanan Komputer

Review

Steganography adalah seni menyamarkan atau menyembunyikan pesan tertulis ke dalam pesan lainnya.

Steganography >< Cryptography

Contoh lain steganography. . .?!

Page 3: Keamanan Komputer

Contoh Steganography

AcrosticsAdalah satu bentuk dari cipher yg cenderung

lebih seperti null cipher atau disebut juga sajak tersusun.

Acrostics dimasukkan ke dalam suatu puisi atau rangkaian baris yg berisi pesan2 tertentu.

Biasanya diawal baris atau masing2 baris puisi yang ada, seperti nama, kata mutiara, atau pesan yg bisa dibaca diurutan tertentu.

Acrostic sangat populer di kalangan penyair dan orang2 yg berpendidikan.

Page 4: Keamanan Komputer

Contoh Steganography

“Through the Looking-Glass”

A boat, beneath a sunny skyLingering onward dreamilyIn an evening of July –

Children three that nestle near,Eager eye and willing ear,Pleased a simple tale to hear –

Long has paled that sunny sky:Echoes fade and memories die:Autumn frosts have slain July.

Still she haunts me, phantomwise,Alice moving under skies

Never seen by waking eyes.

Children yet, the tale to hear,Eager eye and willing ear,Lovingly shall nestle near.

In a Wonderland they lie,Dreaming as the days go by,Dreaming as the summers die:

Ever drifting down the stream -Lingering in the golden gleam -Life, what is it but a dream? Pesan : Nama asli Alice adalah  Alice Pleasance Liddell

Contoh Acrostics

Page 5: Keamanan Komputer

Contoh Steganography

Spacing dan OffsettingMengetik dg mengatur jarak atau

mengetik offsetting merupakan suatu cara mensortir teks utk menyembunyikan pesan tambahan.

Spasi dapat jg digunakan utk mengirim pesan secara rahasia.

Page 6: Keamanan Komputer

Contoh Steganography

Spread SpectrumAdalah suatu metode menyembunyikan

pesan pada suara.Suara kecil ditimpa suara yang besar

sehingga seolah-olah suara yang berisi pesan tersebut tidak ada.

Page 7: Keamanan Komputer

Contoh Steganography

Invisible InkInvisible ink atau tinta yg tidak kelihatan

memungkinkan pesan bisa disembunyikan di atas kertas yang sudah berisi tulisan lain.

Tinta itu dibuat dg Cobalt oxide yg dicampur dengan hydrochloric atau nitric acid.

Pesan yg dikirim bs dibaca menggunakan cahaya yang terang atau dg cara membakar kertas tersebut.

Telur juga bisa digunakan sbg media menyimpan rahasia. Caranya pesan ditulis pada kulit telur, pesan dpt dibaca jika telur direbus sampai matang, lalu dikupas shg pesan akan terlihat pada putih telur yg sdh dimasak.

Page 8: Keamanan Komputer

Contoh Steganography

Jargon-CodeMerupakan suatu pesan yg dikirimkan

menggunakan bahasa-bahasa tertentu yg hanya bisa dipahami oleh sebagian orang byk.

Sekelompok orang sepakat utk menggunakan suatu bahasa yg hanya bisa dimengerti oleh mereka sendiri. Bahasa tersebutlah yg digunakan utk mengirimkan pesan-pesan yg bersifat rahasia

Page 9: Keamanan Komputer

Terminologi Steganography

Hiddentext atau embedded messagePesan yang disembunyikan

Covertext atau cover-objectPesan yang digunakan untuk menyembunyikan embedded message.

Stegotext atau stego-objectPesan yang sudah berisi embedded message

Page 10: Keamanan Komputer

Terminologi Steganography

Contoh :Covertext

upakan sal umor tu, aga gar atamu ehat tau urunkan banmu

HiddentextLari jam satu

stegotextLupakan asal rumor itu, jaga agar matamu sehat atau turunkan ubanmu

Page 11: Keamanan Komputer

Teknik Steganography

InjectionMerupakan suatu teknik menanamkan pesan

rahasia secara langsung ke suatu media.Salah satu masalah dari teknik ini adalah ukuran

media yg diinjeksi menjadi lebih besar dari ukuran normalnya sehingga mudah dideteksi

SubstitusiData normal digantikan dg data rahasia.Tidak mengubah ukuran data asli, tetapi tergantung

pada file media dan data yg akan disembunyikan (dpt menurunkan kualitas media yg ditumpangi)

Page 12: Keamanan Komputer

Teknik Steganography

Transform domainTeknik ini sangat efektif. Pada dasarnya,

transformasi domain menyembunyikan data pada “transform space”.

Akan sangat efektif jika teknik ini diterapkan pada file berekstensi JPEG.

Spread spectrumTeknik pentransmisian menggunakan pseudo-noise

code, yg independen thd data informasi sbg modulator bentuk gelombang yg menyebarkan energi sinyal, dikumpulkan kembali menggunakan replikas pseudo-noise code tersinkronisasi.

Page 13: Keamanan Komputer

Teknik Steganography

Statistical MethodDisebut juga steganographic 1 bit, menanamkan

satu bit informasi pada media tumpangan dan mengubah statistik walaupun hanya 1 bit.

DistortionMetode ini menciptakan perubahan atas benda

yg ditumpangi oleh data rahasia.

Cover GenerationCover object dipilih utk menyembunyikan pesan.

Contoh : spam mimic.

Page 14: Keamanan Komputer

Tipe Steganography

Steganography

Linguistic Steganography

Semagrams

Text Semagrams

Visual

Semagrams

Open Codes

Jargon Code

Covered

CipherNull Cipher

Grill Cipher

Technical Steganography

Computer : Based Metho

ds

Hiding Place

Page 15: Keamanan Komputer

Penerapan Steganography

Steganography yang berbasis “computer-based” bisa diterapkan menggunakan berbagai media sebagai cover (media penyisipan)

Media Penyisipan adalah suatu media untuk menyimpan pesan rahasia.

Beberapa contoh media penyisipan pesan rahasia : Teks, Audio, Citra dan Video

Page 16: Keamanan Komputer

Kriteria Penyembunyian Pesan

Penyembunyian pesan rahasia ke dalam media penampung pasti mengubah kualitas media tersebut. Kriteria yg harus diperhatikan dalam penyembunyian pesan adalah:Imperceptibility

Keberadaan pesan rahasia tidak dapat dipersepsi oleh panca indra. Misalnya, jika covertext berupa citra, maka penyisipan pesan membuat citra stegotext sukar dibedakan oleh mata, begitu juga jika berupa audio maka indra telinga sukar mendeteksi perubahan pada audio stegotext-nya

Page 17: Keamanan Komputer

Kriteria Penyembunyian Pesan

FidelityMutu media penampung tidak berubah banyak akibat penyisipan. Perubahan tersebut tidak dapat dipersepsi oleh panca indra.

RecoveryPesan yang disembunyikan harus dapat diungkapkan kembali (reveal). Karena tujuan steganografi adalah data hiding, maka sewaktu-waktu pesan rahasia di dalam stegotext harus dapat diambil kembali utk digunakan lebih lanjut.

Page 18: Keamanan Komputer

Teknik Penyembunyian Data

Teknik penyisipan data ke dalam covertext dapat dilakukan dalam dua macam ranah :Ranah spasial (spatial/time domain/waktu)

Teknik ini memodifikasi langsung nilai byte dari covertext (nilai byte dapat merepresentasikan intensitas/warna pixel atau amplitudo)Contoh metode yg ke dalam teknik ranah spasial adalah metode LSB.

Page 19: Keamanan Komputer

Teknik Penyembunyian Data

Ranah transform (fitransform domain)Teknik ini memodifikasi langsung hasil transformasi frekuensi sinyal.Contoh metode yg tergolong ke dalam teknik ranah frekuensi adalah spread spectrum.