Presentation is loading. Please wait.

Presentation is loading. Please wait.

KESELAMATAN DATA Objektif:

Similar presentations


Presentation on theme: "KESELAMATAN DATA Objektif:"— Presentation transcript:

1 KESELAMATAN DATA Objektif:
Memahami kepentingan keselamatan dalam komunikasi data dan rangkaian. Menerangkan jenis keselamatan dalam persekitaran rangkaian. 9/22/2018

2 Security is a concern of organizations with assets that are controlled by computer systems. By accessing or altering data, an attacker can steal tangible assets or lead an organization to take actions it would not otherwise take. By merely examining data, an attacker can gain a competitive advantage, without the owner of the data being any wiser. Computers at Risk: Safe Computing in the Information Age National Research Council, 1991 9/22/2018

3 Pengenalan Seblm meluasnya penggunaan peranti pemprosesan data, maklumat berharga bagi sesebuah organisasi dijaga melalui pengurusan dan secara fizikal Cth: kabinet besi dgn kunci berkombinasi Cth: prosedur pemeriksaan latarbelakang utk tujuan pelantikan jawatan Penggunaan komputer memerlukan alatan yg mampu melindungi data yg tersimpan dlm komputer secara automatik Keperluan ini semakin ketara jika melibatkan sistem yg dikongsi (cth: sistem perkongsian-masa), lebih2 lagi jika sistem boleh dicapai menggunakan rangkaian telefon atau data awam Koleksi alatan yg direkabtk utk lindungi data dan hindar penggodam  Keselamatan komputer Sistem teragih dan kemudahan rangkaian dan komunikasi utk mengangkut data dr terminal-komputer hos dan komputer hos-komputer hos meningkatkan keperluan utk melindungi data semasa transmisi Sistem seumpama ini melibatkan interconnected networks  Keselamatan inter-rangkaian 9/22/2018

4 Serangan, Perkhidmatan dan Mekanisma
Satu pendekatan yg berkesan dlm menilai keperluan sekuriti sesebuah organisasi dan memilih polisi dan produk sekuriti, ialah dgn melihat 3 aspek keselamatan maklumat: Serangan sekuriti: sebrg tindakan yg mengancam keselamatan maklumat yg dipunyai sesebuah organisasi Mekanisma sekuriti: mekanisma yg direkabtk utk mengesan, mengelak, atau memulihkan serangan sekuriti Perkhidmatan sekuriti: Perkhidmatan yg memperbaiki keselamatan sistem pemprosesan data dan pemindahan maklumat sesebuah organisasi. Ia melawan serangan sekuriti dan menggunakan >= 1 mekanisma sekuriti dlm menyediakan perkhidmatan ini 9/22/2018

5 Perkhidmatan Sekuriti
Klasifikasi perkhidmatan sekuriti : Kerahsiaan: Maklumat yg dihantar atau disimpan hanya blh dicapai oleh pihak yg diberi kebenaran. Cth: cetak, papar, termasuk memberitahu akan kewujudan sesuatu objek Pengesahan: Sumber mesej dpt dikenalpasti dgn betul, identiti blh dipastikan (bukan palsu) Integriti: Data tersimpan dan maklumat yg dihantar hanya blh diubahsuai oleh pihak yg mempunyai kebenaran berbuat demikian. Ubahsuai melibatkan writing, changing, changing status, deleting, creating, delaying, replaying transmitted messages Perakuan: Penghantar atau penerima data tidak blh menidakkan berlakunya transmisi data Kawalan capaian: Capaian sumber maklumat blh dikawal oleh atau hanya utk sesuatu sistem 9/22/2018

6 Mekanisma Sekuriti Lazimnya bukan hanya satu mekanisma dipakai
Unsur penting melibatkan teknik kriptografi (Encryption (penyulitan)) Conventional (symmetric) Character level Substitutional Monoalphabetic substitution (Caesar Cipher) Polyalphabetic substituion (Vigenere Cipher) Transpositional Bit-level Encoding, permutation, substitution, XOR, rotation DES Public Key (assymmetric) 9/22/2018

7 Interception (kerahsiaan)
Serangan Sekuriti Serangan Pasif Interception (kerahsiaan) Kandungan Mesej Terserlah Analisa trafik 9/22/2018

8 Pemalsuan (Integrity)
Serangan Sekuriti Serangan Aktif Gangguan (availability) Pengubahsuaian (Integrity) Pemalsuan (Integrity) 9/22/2018

9 Pengesahan (Authentication)
Pengesahan pengirim sesuatu mesej Ia mengesahkan identiti pengguna yang akan mencapai sumber2 yg terdapat dalam komunikasi data Pengesahan boleh dilakukan dengan menggunakan kata-laluan (password) 9/22/2018

10 Kata-laluan (Password)
Bentuk keselamatan yg sering digunakan Ia diperlukan oleh hos komputer atau peranti tertentu utk mengesahkan identiti sebelum memasuki sesuatu sistem Terdapat 3 kaedah utk pengesahan dengan menggunakan password: Sesuatu yg dimiliki (Something possessed) Sesuatu yg wujud (Something embodied) Sesuatu yg diketahui (Something known) 9/22/2018

11 Password ~ something possessed
Sistem komputer memeriksa identiti melalui 2 cara: password Sesuatu benda yg dipunyai utk skema pengenalpastian Contoh: password (nombor pin) yg digunakan bersama2 dengan kad ATM atau kad pintar. 9/22/2018

12 Password ~ something embodied
Melibatkan pemeriksaan ke atas pengguna utk ciri2 yg unik yg terdapat pada seseorang pengguna Prosedur ini sesuai untuk sistem keselamatan yg ketat dimana ancaman ke atas sistem boleh menyebabkan akibat yg teruk kerana kosnya adalah tinggi Contoh: pengenalpastian suara (voice recognition), cap jari (finger print), corak anak mata (retinal pattern), dan tandatangan digital (digital signature) 9/22/2018

13 Password ~ something known
Dalam kaedah ini, dengan bertanyakan password, sistem komputer juga akan bertanyakan soalan yang bersangkutan dengan agen (pengguna) Contoh: soalan seperti tarikh lahir, nama ibu, nombor kad pengenalan dll 9/22/2018

14 Jenis2 Password Kata-laluan yg dikeluarkan oleh pengguna (User-generated password) ~ pengguna mencipta password dengan sendiri Kata-laluan yg dikeluarkan oleh komputer (Password Computer-generated password) ~ komputer mengeluarkan password secara rambang Tunable password ~ kompromi antara kata-laluan yg dikeluarkan oleh pengguna dan komputer. Komputer memberi sebahagian password dan pengguna menggunakannya utk mencipta password baru 9/22/2018

15 Penyulitan / Penyahsulitan (Encryption / Decryption)
Salah satu kaedah yg praktikal utk memelihara data adalah dengan menukarkannya ke dalam bentuk rahsia di mana penerima yg sah sahaja dapat memahaminya Penyulitan (Encryption) ~ pengirim menukarkan mesej asal ke bentuk rahsia dan menghantarkan ke penerima Penyahsulitan (Decryption) ~ menterbalikkan kembali proses penyulitan supaya mesej ditukar kedalam bentuk yang asal 9/22/2018

16 Proses Encryption / Decryption
Pengirim menggunakan algorithma penyulitan dan kunci utk menukarkan data asal (plaintext) ke dalam bentuk data yg disulitkan (cipher text) Penerima menggunakan algorithma penyahsulitan dan kunci utk menukarkan cipher text kembali ke data asal (plaintext). Kaedah penyulitan dan penyahsulitan boleh dibahagikan kpd 2 kategori: Conventional (secret key / symmetric) Public key (asymmetric) Symmetric ~ means both the sender and receiver use the same key Asymmetric ~ means the sender and receiver use different keys that are mathematically related. 9/22/2018

17 Proses Encryption / Decryption
The sender uses an encryption algorithm and a key (Ke) to transform the plaintext (the original message) into a cipher text (encrypted message) The receiver uses a decryption algorithm and a key (Kd) to transform the cipher text back to the original plaintext. 9/22/2018

18 Kaedah Biasa (Conventional)
Juga dikenali sebagai kunci sulit (secret keys) atau kunci simmetrik (symmetric keys) Dalam kaedah ini, kunci penyulitan (encryption key - Ke) dan kunci penyahsulitan (decryption key - Kd) adalah sama dan sulit Kaedah boleh dibahagikan kepada 2 kategori: Penyulitan peringkat aksara (Character-level encryption) Penyulitan peringkat bit (Bit-level encryption) 9/22/2018

19 Penyulitan Peringkat Aksara (Character-level Encryption)
Melalui kaedah ini, penyulitan dilakukan pada peringkat aksara. Terdapat 2 kaedah umum utk penyulitan peringkat aksara: Penggantian (Substitutional) Pertukaran (transpositional) 9/22/2018

20 Penggantian (Substitutional)
Bentuk yg paling mudah dalam penyulitan peringkat aksara. Boleh dibahagikan kepada 2 jenis: Penggantian satu aksara (Monoalphabetic substitution) Penggantian lebih dari satu aksara (Polyalphabetic substitution) 9/22/2018

21 Monoalphabetic substitution
Juga dikenali sebagai Caesar Cipher. Algorithma penyulitan hanya menambah bilangan anjakan terhadap kod ASCII utk sesuatu aksara. Algorithma penyahsulitan hanya mengurangkan bilangan anjakan yg sama drp kod ASCII. Ke dan Kd adalah sama dan mendefinisikan bilangan anjakan kehadapan atau kebelakang. 9/22/2018

22 Caesar Cipher (Contoh)
Nilai utk kunci adalah 3, yg bermaksud setiap aksara akan digantikan oleh aksara lain yg berada pada lokasi 3 anjakan ke hadapan (A digantikan oleh D, B  E, C  F, D  G, E  H dan sbgnya). Untuk memudahkannya, aksara ruang (space) tidak dikodkan. Jika aksara yg diganti melebihi aksara terakhir (Z), anjakan akan bermula drp hadapan. (Z  C) Contoh: perkataan ‘ABU’ (plaintext) akan menjadi ‘DEX’ (cipher text). 9/22/2018

23 Monoalphabetic substitution (i.e.)
The value of the key is 3, which means each character will be replaced by another character that is located three ahead (D is replaced by G, E is replaced by G, and so on). 9/22/2018

24 Polyalphabetic Substitution
Ia menggunakan lebih drp satu aksara utk menggantikan satu-satu aksara. Setiap aksara yang berulang akan mempunyai penggantian yang berbeza. Tekniknya adalah mendapatkan kedudukan aksara dalam text dan menggunakan nilai tersebut sebagai kunci. Salah satu kaedah yg popular ialah Vigenere cipher ~ yg menggunakan kunci sebagai jadual 2-dimensi (26x26), di mana setiap baris adalah pilih atur 26 aksara (A-Z) 9/22/2018

25 9/22/2018

26 Alphabet normal utk plaintext disusun paling atas
Setiap 26 cipher disusun secara horizontal dgn aksara kuncinya disebelah kiri Alphabet normal utk plaintext disusun paling atas Proses penyulitannya mudah: Jika aksara kuncinya x dan plaintextnya y, ciphertextnya didapati dr penyilangan baris x dan lajur y iaitu V 9/22/2018

27 Katakunci : deceptivedeceptivedeceptive
Utk enkrip suatu mesej, suatu kunci yg sama pjg dgn mesej diperlukan (ulang2 katakunci tersebut) – abaikan whitespace Katakunci : deceptivedeceptivedeceptive Plaintext: wearediscoveredsaveyourself Ciphertext: ZICVTWQNGRZGVTWAVZHCQYGLMGJ Perhatikan pengulangan dlm ciphertext – jika mesej panjang, boleh teka katakuncinya 9/22/2018

28 Vignere: Sistem kunci-auto
Katakunci disambung dgn plaintext Katakunci: deceptivewearediscoveredsav plaintext: wearediscoveredsaveyourself Ciphertext: ZICVTWQNGKZEIIGASXSTSLVVWLA 9/22/2018

29 Transpositional Encryption
Aksara masih dalam bentuk plaintext tetapi kedudukannya berubah sebagai cipher text. Teks disusun dalam bentuk jadual 2-dimensi, dan lajurnya (column) ditukar2 bergantung kepada kunci. Kuncinya menentukan lajur mana yang perlu ditukarkan. 9/22/2018

30 Transpositional Encryption (contoh)
The characters retain their plaintext form but change their positions to create the cipher text. The text is organized into 2-dimensional table, and the columns are interchanged according to a key. The key defines which columns should be swapped. 9/22/2018

31 Bit-level Encryption Dalam teknik ini, data seperti teks, grafik, audio atau video, dibahagikan dalam bentuk blok2 bit, kemudian diubah mengikut: encoding/decoding Permutation Substitution Exclusive OR Rotation Data encryption standard (DES) Encoding/decoding ~ a decoder changes an input of n bits into an output 2n bits. The output should only have one single 1, located at the position determined by the input. An encoder has 2n inputs and only n outputs. The input should only have one single 1. Permutation 9/22/2018

32 Encoding/decoding A decoder changes an input of n bits into an output 2n bits. The output should only have one single 1, located at the position determined by the input. An encoder has 2n inputs and only n outputs. The input should only have one single 1. 9/22/2018

33 Encoding/decoding Encoding/decoding ~ a decoder changes an input of n bits into an output 2n bits. The output should only have one single 1, located at the position determined by the input. An encoder has 2n inputs and only n outputs. The input should only have one single 1. Permutation 9/22/2018

34 Permutation Permutation bit-level can be divided to:
Straight permutation ~ the number of bits in the input and output are preserved; only the positions are changed. Compressed permutation ~ the number of bits is reduced (some of the bits are dropped) Expanded permutation ~ the number of bits is increased (some bits are repeated) A permutation can be made as a hardware circuit with internal wiring using P-boxes. Encoding/decoding ~ a decoder changes an input of n bits into an output 2n bits. The output should only have one single 1, located at the position determined by the input. An encoder has 2n inputs and only n outputs. The input should only have one single 1. Permutation 9/22/2018

35 Permutation Straight permutation ~ the number of bits in the input and output are preserved; only the positions are changed. Compressed permutation ~ the number of bits is reduced (some of the bits are dropped) Expanded permutation ~ the number of bits is increased (some bits are repeated) 9/22/2018

36 Substitution Substitution of n bits by another n bits can be achieved using a combination of P-boxes, encoders, and decoders. The hardware used for the substitution is known as S-boxes. Using S-box it replace every 00 by 01, 01 by 00, 10 by 11, and 11 by 10. The decoder changes the 2 bits into 4 bits. P-box changes the position of 1. The encoder changes the 4 bits into 2-bit pattern. Encoding/decoding ~ a decoder changes an input of n bits into an output 2n bits. The output should only have one single 1, located at the position determined by the input. An encoder has 2n inputs and only n outputs. The input should only have one single 1. Permutation 9/22/2018

37 Substitution The decoder changes the 2 bits into 4 bits.
P-box changes the position of 1. The encoder changes the 4 bits into 2 bits pattern. Thus, using S-BOX it replace every 00 by 01, 01 by 00, 10 by 11, and 11 by 10. 9/22/2018

38 Data Encryption Standard (DES)
Dibangunkan oleh IBM dan diterima oleh kerajaan U.S sebagai salah satu piawaian penyulitan. Algorithma menyulitkan 64-bit plaintext menggunakan kunci sepanjang 56-bit. Teks akan melalui 19 langkah yg kompleks dan berbeza utk mencipta 64-bit ciphertext. Setiap langkah merupakan proses hasil gabungan drp transposition, substitution, swapping, exclusive OR, rotation, combination, compressed permutation dan beberapa proses (kompleks) yg lain. 9/22/2018

39 Kaedah Kunci Awam (Public Key Methods)
Dalam kaedah biasa (conventional), penyahsulitan merupakan proses keterbalikkan algorithma penyulitan dan menggunakan kunci yang sama. Dalam kaedah kunci awam, setiap pengguna mempunyai algorithma dan kunci penyulitan yang sama (kunci awam ~ public key), tetapi, algorithma dan kunci penyahsulitan (private key) adalah rahsia. Sesiapa sahaja boleh menyulitkan maklumat, tetapi hanya penerima yg sah boleh menyahsulitkan data. 9/22/2018

40 Contoh Kunci Awam Andaikan satu syarikat mempunyai 1000 pekerja.
Kunci awam digunakan utk menyulitkan mesej yang dihantar kepada pekerja. Mesej ini hanya boleh dinyahsulitkan dengan menggunakan kunci rahsia (private key) pekerja sahaja, iaitu hanya diketahui oleh pekerja tsb shj. 9/22/2018

41 Public Key Example In Public Key method, every user has the same encryption algorithm and key, however, the decryption algorithm and key are kept secret. Anyone can encrypt information, but only an authorized receiver can decrypt it. Imagine a company with 1000 customers. A public key is used to encrypt messages sent only to that employee. These messages can be decrypted only using that employee’s secret key/private key (known only to that employee) 9/22/2018

42 Kunci Awam (samb…) Salah satu teknik penyulitan yg menggunakan kunci awam ialah Rivest, Shamir, Adleman (RSA) encryption. Dalam kaedah ini, satu pihak menggunakan kunci awam, Kp dan satu pihak lagi menggunakan kunci rahsia (private key), Ks. Ia menggunakan teori nombor utk menghasilkan sistem ini (iaitu modular arithmetic & factorization). 9/22/2018


Download ppt "KESELAMATAN DATA Objektif:"

Similar presentations


Ads by Google