KESELAMATAN DATA Objektif:

Slides:



Advertisements
Similar presentations
Protokol Rangkaian Bab 6
Advertisements

Transmisi Analog -Tranmisi Jalur Asas dan Jalur lebar
CDPD Celular Digital Packet Data Mhd Farid Naqeeb B. Mhd Amin Nordin A96908 Azfa Abdul Rahman A96865.
BAB 3-2 Sifat Robot. Objektif Boleh mengetahui ciri/spesifikasi robot Boleh menerangkan ciri/spesifikasi yang menerangkan kelakuan dan sifat robot Boleh.
TERRESTRIAL MICROWAVE INTAN FARAHANA BTE KAMSIN A A NURUL ASYIKIN BTE OTHMAN A A
INTEGRITI DATA Objektif:
PENGENALAN KEPADA SISTEM MULTIMEDIA (WXET 3142) BAB 4 : IMEJ DAN GRAFIK (sambungan)
BAB 5-4 Training Aplikasi Machine Vision. Objektif Boleh mengetahui kepentingan training pada vision system Boleh menghuraikan aplikasi vision system.
Bab 5-3 Image Processing and Analysis. Objektif Boleh mengetahui langkah-langkah yg terlibat di dalam Fungsi II Boleh menghuraikan keperluan dan fungsi.
PCS (Personal Communications Services) – CDMA (Code Division Multiple Access) PCS (Personal Communications Services) PCS merupakan perkhidmatan telefon.
RANGKA RUJUKAN ROBOT (ROBOT REFERENCE FRAMES)
Sebuah alat komunikasi perhubungan melalui “rangkaian pengguna” Digunakan secara meluas di awal era keluaran telefon bimbit iaitu dari tahun 1980 ke 1990.
FSKTM Kenapa Cache? Penganalisaan bbrp aturcara menunjukkan bahawa memori komputer cenderung merujuk kepada suatu kawasan tertentu. Fenomena ini dinamakan.
TK2133 Komunikasi Data Bab 3 Model OSI & TCP/IP. Model OSI (Open System Interconnection) Model yg membenarkan 2 sistem berkomunikasi berdasarkan senibina.
Mhmh1 Laluan dalam WAN TK3133 Teknologi Rangkaian Komputer.
1 Bab 8 Halatuju dan Kekangan dalam Antaramuka : Multisensori.
AMPS /D-AMPS ADVANCED MOBILE PHONE SYSTEM/DIGITAL ADVANCED MOBILE PHONE SYSTEM.
Bab 6-2 MASA DEPAN TEKNOLOGI ROBOT. Objektif Boleh mengenalpasti masa depan robot Boleh menghuraikan aspek-aspek aplikasi robot pasa masa depan.
GPRS General Packet Radio Service. Perkhidmatan komunikasi tanpa wayar Membenarkan maklumat dihantar dan diterima melalui rangkaian telefon mudah alih.
Pemultipleksan  Tahu Jenis Pemultipleksan  Kaedah pembahagian Lebarjalur talian.
Free Space Optics(FSO) Free Space Photonics(FSP) atau Wireless optic Merujuk kepada pemindahan gelombang infrared melalui atmosfera untuk mendapatkan komunikasi.
Pernyataan Kawalan Java
Konsep dan Routing Protocol
BENGKEL ASAS PEMBINAAN BLOG
Kandungan 1 RAID - (Redundant Array of Independent (or Inexpensive) Disks 2 Komputer Pelayan (Server) 3 Perisian Komputer Politeknik Seberang Perai.
BAB 2 PLANNING Objektif: Pengenalan kepada perancangan projek
PENGENALAN KEPADA JELMAAN LAPLACE
UNIT 7: PENGURUSAN AUDIO
Antaramuka Komunikasi Data
Routing Protokol dan Konsep Routing Protocols and Concepts
Ip Subnetting/subnetmask
Ciri-Ciri Reka Letak Yang Baik
BAB 3 ANALISIS SISTEM Objektif:
Teori Komunikasi Interpersonal
PENGENALAN KEPADA SISTEM MULTIMEDIA (WXET 3142)
F3031 : OBJECT ORIENTED PROGRAMMING
MODULE 3 : HARDWARE : MONITOR PREVENTIVE MAINTENANCE WORK
PENGUMPULAN PROJEK DALAM SATU SISTEM APLIKATI
MODUL 3 FILING SYSTEM.
Tahu Jenis Pemultipleksan Kaedah pembahagian Lebarjalur talian
PERISIAN HAMPARAN ELEKTRONIK
Konsep Asas Data Dan Isyarat
CABARAN MEDIA YANG BERUBAH
MODULE 3 : HARDWARE : MONITOR CORRECTIVE MAINTENANCE WORK
Pemampatan Data Objektif: Mengetahui kaedah pemampatan data
Routing Protokol dan Konsep Routing Protocols and Concepts
Pernyataan if.. Pernyataan switch..
BAB 8 TATASUSUNAN.
Pengenalan.
Konsep Asas Data Dan Isyarat
Penyelesaian Rangkaian Multimedia
KUMPULAN PERUBATAN PENAWAR
BAB 2(a):PENGENALAN KEPADA JELMAAN LAPLACE
KUMPULAN PERUBATAN PENAWAR
KUMPULAN PERUBATAN PENAWAR
2.0 PENGALAMATAN RANGKAIAN
PART VII Security.
BAB 7 STRING.
Satelit GEO • Geosynchronous / Geostationary Earth Orbital.
MENGGUNAKAN OBJEK VISUAL BASIC 6.0
BAB 2 PLANNING Objektif: Pengenalan kepada perancangan projek
Oleh: Zaihan Abdul Ghani A Sharifah Suhaila Mohd Ramli A103305
POLITEKNIK PORT DICKSON E4161 SISTEM KOMPUTER & APLIKASI
Kebolehgunaan Semula Perisian
Muhamad Shukri Saud PRODUCTION ORGANIZATION
ICT HANDYBOOK SPM LA2 COMPUTER SYSTEMS 2.3 Software.
3.4.3 KONFIGURASI DAN UJIAN RANGKAIAN
REKA BENTUK PENGAJARAN DAN PEMBELAJARAN
Penilaian Capaian & Maklumbalas Berkaitan
Keperluan rangkaian bagi aplikasi multimedia
Presentation transcript:

KESELAMATAN DATA Objektif: Memahami kepentingan keselamatan dalam komunikasi data dan rangkaian. Menerangkan jenis keselamatan dalam persekitaran rangkaian. 9/22/2018

Security is a concern of organizations with assets that are controlled by computer systems. By accessing or altering data, an attacker can steal tangible assets or lead an organization to take actions it would not otherwise take. By merely examining data, an attacker can gain a competitive advantage, without the owner of the data being any wiser. Computers at Risk: Safe Computing in the Information Age National Research Council, 1991 9/22/2018

Pengenalan Seblm meluasnya penggunaan peranti pemprosesan data, maklumat berharga bagi sesebuah organisasi dijaga melalui pengurusan dan secara fizikal Cth: kabinet besi dgn kunci berkombinasi Cth: prosedur pemeriksaan latarbelakang utk tujuan pelantikan jawatan Penggunaan komputer memerlukan alatan yg mampu melindungi data yg tersimpan dlm komputer secara automatik Keperluan ini semakin ketara jika melibatkan sistem yg dikongsi (cth: sistem perkongsian-masa), lebih2 lagi jika sistem boleh dicapai menggunakan rangkaian telefon atau data awam Koleksi alatan yg direkabtk utk lindungi data dan hindar penggodam  Keselamatan komputer Sistem teragih dan kemudahan rangkaian dan komunikasi utk mengangkut data dr terminal-komputer hos dan komputer hos-komputer hos meningkatkan keperluan utk melindungi data semasa transmisi Sistem seumpama ini melibatkan interconnected networks  Keselamatan inter-rangkaian 9/22/2018

Serangan, Perkhidmatan dan Mekanisma Satu pendekatan yg berkesan dlm menilai keperluan sekuriti sesebuah organisasi dan memilih polisi dan produk sekuriti, ialah dgn melihat 3 aspek keselamatan maklumat: Serangan sekuriti: sebrg tindakan yg mengancam keselamatan maklumat yg dipunyai sesebuah organisasi Mekanisma sekuriti: mekanisma yg direkabtk utk mengesan, mengelak, atau memulihkan serangan sekuriti Perkhidmatan sekuriti: Perkhidmatan yg memperbaiki keselamatan sistem pemprosesan data dan pemindahan maklumat sesebuah organisasi. Ia melawan serangan sekuriti dan menggunakan >= 1 mekanisma sekuriti dlm menyediakan perkhidmatan ini 9/22/2018

Perkhidmatan Sekuriti Klasifikasi perkhidmatan sekuriti : Kerahsiaan: Maklumat yg dihantar atau disimpan hanya blh dicapai oleh pihak yg diberi kebenaran. Cth: cetak, papar, termasuk memberitahu akan kewujudan sesuatu objek Pengesahan: Sumber mesej dpt dikenalpasti dgn betul, identiti blh dipastikan (bukan palsu) Integriti: Data tersimpan dan maklumat yg dihantar hanya blh diubahsuai oleh pihak yg mempunyai kebenaran berbuat demikian. Ubahsuai melibatkan writing, changing, changing status, deleting, creating, delaying, replaying transmitted messages Perakuan: Penghantar atau penerima data tidak blh menidakkan berlakunya transmisi data Kawalan capaian: Capaian sumber maklumat blh dikawal oleh atau hanya utk sesuatu sistem 9/22/2018

Mekanisma Sekuriti Lazimnya bukan hanya satu mekanisma dipakai Unsur penting melibatkan teknik kriptografi (Encryption (penyulitan)) Conventional (symmetric) Character level Substitutional Monoalphabetic substitution (Caesar Cipher) Polyalphabetic substituion (Vigenere Cipher) Transpositional Bit-level Encoding, permutation, substitution, XOR, rotation DES Public Key (assymmetric) 9/22/2018

Interception (kerahsiaan) Serangan Sekuriti Serangan Pasif Interception (kerahsiaan) Kandungan Mesej Terserlah Analisa trafik 9/22/2018

Pemalsuan (Integrity) Serangan Sekuriti Serangan Aktif Gangguan (availability) Pengubahsuaian (Integrity) Pemalsuan (Integrity) 9/22/2018

Pengesahan (Authentication) Pengesahan pengirim sesuatu mesej Ia mengesahkan identiti pengguna yang akan mencapai sumber2 yg terdapat dalam komunikasi data Pengesahan boleh dilakukan dengan menggunakan kata-laluan (password) 9/22/2018

Kata-laluan (Password) Bentuk keselamatan yg sering digunakan Ia diperlukan oleh hos komputer atau peranti tertentu utk mengesahkan identiti sebelum memasuki sesuatu sistem Terdapat 3 kaedah utk pengesahan dengan menggunakan password: Sesuatu yg dimiliki (Something possessed) Sesuatu yg wujud (Something embodied) Sesuatu yg diketahui (Something known) 9/22/2018

Password ~ something possessed Sistem komputer memeriksa identiti melalui 2 cara: password Sesuatu benda yg dipunyai utk skema pengenalpastian Contoh: password (nombor pin) yg digunakan bersama2 dengan kad ATM atau kad pintar. 9/22/2018

Password ~ something embodied Melibatkan pemeriksaan ke atas pengguna utk ciri2 yg unik yg terdapat pada seseorang pengguna Prosedur ini sesuai untuk sistem keselamatan yg ketat dimana ancaman ke atas sistem boleh menyebabkan akibat yg teruk kerana kosnya adalah tinggi Contoh: pengenalpastian suara (voice recognition), cap jari (finger print), corak anak mata (retinal pattern), dan tandatangan digital (digital signature) 9/22/2018

Password ~ something known Dalam kaedah ini, dengan bertanyakan password, sistem komputer juga akan bertanyakan soalan yang bersangkutan dengan agen (pengguna) Contoh: soalan seperti tarikh lahir, nama ibu, nombor kad pengenalan dll 9/22/2018

Jenis2 Password Kata-laluan yg dikeluarkan oleh pengguna (User-generated password) ~ pengguna mencipta password dengan sendiri Kata-laluan yg dikeluarkan oleh komputer (Password Computer-generated password) ~ komputer mengeluarkan password secara rambang Tunable password ~ kompromi antara kata-laluan yg dikeluarkan oleh pengguna dan komputer. Komputer memberi sebahagian password dan pengguna menggunakannya utk mencipta password baru 9/22/2018

Penyulitan / Penyahsulitan (Encryption / Decryption) Salah satu kaedah yg praktikal utk memelihara data adalah dengan menukarkannya ke dalam bentuk rahsia di mana penerima yg sah sahaja dapat memahaminya Penyulitan (Encryption) ~ pengirim menukarkan mesej asal ke bentuk rahsia dan menghantarkan ke penerima Penyahsulitan (Decryption) ~ menterbalikkan kembali proses penyulitan supaya mesej ditukar kedalam bentuk yang asal 9/22/2018

Proses Encryption / Decryption Pengirim menggunakan algorithma penyulitan dan kunci utk menukarkan data asal (plaintext) ke dalam bentuk data yg disulitkan (cipher text) Penerima menggunakan algorithma penyahsulitan dan kunci utk menukarkan cipher text kembali ke data asal (plaintext). Kaedah penyulitan dan penyahsulitan boleh dibahagikan kpd 2 kategori: Conventional (secret key / symmetric) Public key (asymmetric) Symmetric ~ means both the sender and receiver use the same key Asymmetric ~ means the sender and receiver use different keys that are mathematically related. 9/22/2018

Proses Encryption / Decryption The sender uses an encryption algorithm and a key (Ke) to transform the plaintext (the original message) into a cipher text (encrypted message) The receiver uses a decryption algorithm and a key (Kd) to transform the cipher text back to the original plaintext. 9/22/2018

Kaedah Biasa (Conventional) Juga dikenali sebagai kunci sulit (secret keys) atau kunci simmetrik (symmetric keys) Dalam kaedah ini, kunci penyulitan (encryption key - Ke) dan kunci penyahsulitan (decryption key - Kd) adalah sama dan sulit Kaedah boleh dibahagikan kepada 2 kategori: Penyulitan peringkat aksara (Character-level encryption) Penyulitan peringkat bit (Bit-level encryption) 9/22/2018

Penyulitan Peringkat Aksara (Character-level Encryption) Melalui kaedah ini, penyulitan dilakukan pada peringkat aksara. Terdapat 2 kaedah umum utk penyulitan peringkat aksara: Penggantian (Substitutional) Pertukaran (transpositional) 9/22/2018

Penggantian (Substitutional) Bentuk yg paling mudah dalam penyulitan peringkat aksara. Boleh dibahagikan kepada 2 jenis: Penggantian satu aksara (Monoalphabetic substitution) Penggantian lebih dari satu aksara (Polyalphabetic substitution) 9/22/2018

Monoalphabetic substitution Juga dikenali sebagai Caesar Cipher. Algorithma penyulitan hanya menambah bilangan anjakan terhadap kod ASCII utk sesuatu aksara. Algorithma penyahsulitan hanya mengurangkan bilangan anjakan yg sama drp kod ASCII. Ke dan Kd adalah sama dan mendefinisikan bilangan anjakan kehadapan atau kebelakang. 9/22/2018

Caesar Cipher (Contoh) Nilai utk kunci adalah 3, yg bermaksud setiap aksara akan digantikan oleh aksara lain yg berada pada lokasi 3 anjakan ke hadapan (A digantikan oleh D, B  E, C  F, D  G, E  H dan sbgnya). Untuk memudahkannya, aksara ruang (space) tidak dikodkan. Jika aksara yg diganti melebihi aksara terakhir (Z), anjakan akan bermula drp hadapan. (Z  C) Contoh: perkataan ‘ABU’ (plaintext) akan menjadi ‘DEX’ (cipher text). 9/22/2018

Monoalphabetic substitution (i.e.) The value of the key is 3, which means each character will be replaced by another character that is located three ahead (D is replaced by G, E is replaced by G, and so on). 9/22/2018

Polyalphabetic Substitution Ia menggunakan lebih drp satu aksara utk menggantikan satu-satu aksara. Setiap aksara yang berulang akan mempunyai penggantian yang berbeza. Tekniknya adalah mendapatkan kedudukan aksara dalam text dan menggunakan nilai tersebut sebagai kunci. Salah satu kaedah yg popular ialah Vigenere cipher ~ yg menggunakan kunci sebagai jadual 2-dimensi (26x26), di mana setiap baris adalah pilih atur 26 aksara (A-Z) 9/22/2018

9/22/2018

Alphabet normal utk plaintext disusun paling atas Setiap 26 cipher disusun secara horizontal dgn aksara kuncinya disebelah kiri Alphabet normal utk plaintext disusun paling atas Proses penyulitannya mudah: Jika aksara kuncinya x dan plaintextnya y, ciphertextnya didapati dr penyilangan baris x dan lajur y iaitu V 9/22/2018

Katakunci : deceptivedeceptivedeceptive Utk enkrip suatu mesej, suatu kunci yg sama pjg dgn mesej diperlukan (ulang2 katakunci tersebut) – abaikan whitespace Katakunci : deceptivedeceptivedeceptive Plaintext: wearediscoveredsaveyourself Ciphertext: ZICVTWQNGRZGVTWAVZHCQYGLMGJ Perhatikan pengulangan dlm ciphertext – jika mesej panjang, boleh teka katakuncinya 9/22/2018

Vignere: Sistem kunci-auto Katakunci disambung dgn plaintext Katakunci: deceptivewearediscoveredsav plaintext: wearediscoveredsaveyourself Ciphertext: ZICVTWQNGKZEIIGASXSTSLVVWLA 9/22/2018

Transpositional Encryption Aksara masih dalam bentuk plaintext tetapi kedudukannya berubah sebagai cipher text. Teks disusun dalam bentuk jadual 2-dimensi, dan lajurnya (column) ditukar2 bergantung kepada kunci. Kuncinya menentukan lajur mana yang perlu ditukarkan. 9/22/2018

Transpositional Encryption (contoh) The characters retain their plaintext form but change their positions to create the cipher text. The text is organized into 2-dimensional table, and the columns are interchanged according to a key. The key defines which columns should be swapped. 9/22/2018

Bit-level Encryption Dalam teknik ini, data seperti teks, grafik, audio atau video, dibahagikan dalam bentuk blok2 bit, kemudian diubah mengikut: encoding/decoding Permutation Substitution Exclusive OR Rotation Data encryption standard (DES) Encoding/decoding ~ a decoder changes an input of n bits into an output 2n bits. The output should only have one single 1, located at the position determined by the input. An encoder has 2n inputs and only n outputs. The input should only have one single 1. Permutation 9/22/2018

Encoding/decoding A decoder changes an input of n bits into an output 2n bits. The output should only have one single 1, located at the position determined by the input. An encoder has 2n inputs and only n outputs. The input should only have one single 1. 9/22/2018

Encoding/decoding Encoding/decoding ~ a decoder changes an input of n bits into an output 2n bits. The output should only have one single 1, located at the position determined by the input. An encoder has 2n inputs and only n outputs. The input should only have one single 1. Permutation 9/22/2018

Permutation Permutation bit-level can be divided to: Straight permutation ~ the number of bits in the input and output are preserved; only the positions are changed. Compressed permutation ~ the number of bits is reduced (some of the bits are dropped) Expanded permutation ~ the number of bits is increased (some bits are repeated) A permutation can be made as a hardware circuit with internal wiring using P-boxes. Encoding/decoding ~ a decoder changes an input of n bits into an output 2n bits. The output should only have one single 1, located at the position determined by the input. An encoder has 2n inputs and only n outputs. The input should only have one single 1. Permutation 9/22/2018

Permutation Straight permutation ~ the number of bits in the input and output are preserved; only the positions are changed. Compressed permutation ~ the number of bits is reduced (some of the bits are dropped) Expanded permutation ~ the number of bits is increased (some bits are repeated) 9/22/2018

Substitution Substitution of n bits by another n bits can be achieved using a combination of P-boxes, encoders, and decoders. The hardware used for the substitution is known as S-boxes. Using S-box it replace every 00 by 01, 01 by 00, 10 by 11, and 11 by 10. The decoder changes the 2 bits into 4 bits. P-box changes the position of 1. The encoder changes the 4 bits into 2-bit pattern. Encoding/decoding ~ a decoder changes an input of n bits into an output 2n bits. The output should only have one single 1, located at the position determined by the input. An encoder has 2n inputs and only n outputs. The input should only have one single 1. Permutation 9/22/2018

Substitution The decoder changes the 2 bits into 4 bits. P-box changes the position of 1. The encoder changes the 4 bits into 2 bits pattern. Thus, using S-BOX it replace every 00 by 01, 01 by 00, 10 by 11, and 11 by 10. 9/22/2018

Data Encryption Standard (DES) Dibangunkan oleh IBM dan diterima oleh kerajaan U.S sebagai salah satu piawaian penyulitan. Algorithma menyulitkan 64-bit plaintext menggunakan kunci sepanjang 56-bit. Teks akan melalui 19 langkah yg kompleks dan berbeza utk mencipta 64-bit ciphertext. Setiap langkah merupakan proses hasil gabungan drp transposition, substitution, swapping, exclusive OR, rotation, combination, compressed permutation dan beberapa proses (kompleks) yg lain. 9/22/2018

Kaedah Kunci Awam (Public Key Methods) Dalam kaedah biasa (conventional), penyahsulitan merupakan proses keterbalikkan algorithma penyulitan dan menggunakan kunci yang sama. Dalam kaedah kunci awam, setiap pengguna mempunyai algorithma dan kunci penyulitan yang sama (kunci awam ~ public key), tetapi, algorithma dan kunci penyahsulitan (private key) adalah rahsia. Sesiapa sahaja boleh menyulitkan maklumat, tetapi hanya penerima yg sah boleh menyahsulitkan data. 9/22/2018

Contoh Kunci Awam Andaikan satu syarikat mempunyai 1000 pekerja. Kunci awam digunakan utk menyulitkan mesej yang dihantar kepada pekerja. Mesej ini hanya boleh dinyahsulitkan dengan menggunakan kunci rahsia (private key) pekerja sahaja, iaitu hanya diketahui oleh pekerja tsb shj. 9/22/2018

Public Key Example In Public Key method, every user has the same encryption algorithm and key, however, the decryption algorithm and key are kept secret. Anyone can encrypt information, but only an authorized receiver can decrypt it. Imagine a company with 1000 customers. A public key is used to encrypt messages sent only to that employee. These messages can be decrypted only using that employee’s secret key/private key (known only to that employee) 9/22/2018

Kunci Awam (samb…) Salah satu teknik penyulitan yg menggunakan kunci awam ialah Rivest, Shamir, Adleman (RSA) encryption. Dalam kaedah ini, satu pihak menggunakan kunci awam, Kp dan satu pihak lagi menggunakan kunci rahsia (private key), Ks. Ia menggunakan teori nombor utk menghasilkan sistem ini (iaitu modular arithmetic & factorization). 9/22/2018