MK : KEAMANAN SISTEM KOMPUTER  Perkuliahan7 (25 Oktober 2020) Semester 3 - 2020/2021 S1 TEKNIK INFORMATIKA  KEAMANAN SISTE INFORMATIKA - C31...

MATERI PERKULIAHAN 7

MK : KEAMANAN SISTEM KOMPUTER 

Perkuliahan7 (25 Oktober 2020)

Semester 3 - 2020/2021

S1 TEKNIK INFORMATIKA 

KEAMANAN SISTE INFORMATIKA - C31040319

Dosen : Desi Rose Hertina, ST, M.Kom

Nama : Nelly Yulia 

NIM : 201931100

Daerah Asal : JAKARTA, DKI  JAKARTA 

Lokasi Terkini : JAKARTA, DKI JAKARTA

 

Haloo teman-teman..

Kembali lagi nih blog saya..

Apa kabar kalian semuanya ? Semoga selalu dalam keadaan baik dan sehat ya.

Ohhiya, semangat selalu ya dalam menjalankan sekolah atau kuliah online. Memang rasanya bosan sekali dirumah, tetapi harus tetap semangat ya teman-teman. Dan doakan saja tahun depan kita sudah bisa beraktifitas seperti semula lagi. Bisa interaksi dengan orang-orang secara langsung. Karna menurut saya kegiatan online ini sangat membatasi kita sekali dalam mengerjakan sesuatu hehe *duh maaf ya jadi curhat deh*. Pokoknya tetap jaga kesehatan dan kebersihan ya. 

 

Ohhiya kali ini kita akan membahas tentang "Steganografi" dan "

Steganosistem". Langsung saja yuk, kita bahas.


Steganografi 

 
 
 
 
 
 
 
1. Apakah yang dimaksud Steganografi dan berikan penjelasan?! 

Steganografi ini kebalikan dari kriptografi yang artinya dari suatu pesan. Tapi tidak ia tidak menyembunyikan adanya suatu pesan. Stegnografi ini berasal dari bahasa Yunani yaitu steganos,  yang artinya “tersembunyi atau terselubung”, dan graphein berarti “menulis atau tulisan”. Jadi, Steganografi adalah ilmu seni dan menulis pesan yang tersembuyi atau menyembunyikan dengan suatu cara. Supaya hanya pengirim dan penerima saja yang dapat menerimanya dan tidak ada seorangpun atau orang lain yang dapat mengetahui atau menyadari bahwa ada suatu pesan rahasia. Pada umumnya, pesan steganografi muncul berupa gambar, artikel, daftar belanjaan, atau pesan-pesan lainnya.

Pada saat ini, istilah Steganografi ialah termasuk penyembunyian data digital dalam berkas-berkas (file) komputer. Contoh: pengirim mulai dengan berkas gambar biasa, lalu mengatur warna setiap pixel ke-100 untuk menyesuaikan suatu huruf dalam alphabet (perubahannya begitu halus sehingga tidak ada seorangpun yang menyadarinya jika ia tidak benar-benar memperhatikannya). 

 

2. Berikan penjelasan sejarah dari Steganografi!

Steganografi ini sudah dikenal sejak 440 Sebelum Mahesi. Catatan pertama tentang steganografi ini ditulis oleh seorang sejarawan Yunani, Herodotus, yaitu ketika Histaeus seorang raja kejam Yunani dipenjarakan oleh Raja Darius di Susa pada abad 5 Sebelum Masehi. Histaeus harus mengirim pesan rahasia kepada anak laki-lakinya, Aristagoras, di Militus. Histaeus menulis pesan dengan cara mentato pesan pada kulit kepala seorang budak dan ketika rambut budak itu mulai tumbuh, Histaeus mengutus budak itu ke Militus untuk mengirim pesan di kulit kepalanya tersebut kepada anak laki-lakinya.

 

Cerita lain tentang steganografi datang juga dari sejarawan Yunani, Herodotus, yaitu dengan cara menulis pesan pada papan kayu yang ditutup dengan lilin. Demeratus, seorang Yunani yang akan mengabarkan berita kepada Sparta bahwa Xerxes bermaksud menyerbu Yunani. Agar tidak diketahui pihak Xerxes, Demaratus menulis pesan dengan cara mengisi tabung kayu dengan lilin dan menulis pesan dengan cara mengukirnya pada bagian bawah kayu, lalu papan kayu tersebut dimasukkan ke dalam tabung kayu, kemudian tabung kayu ditutup kembali dengan lilin.

 

Lalu teknik steganografi yang lain adalah tinta yang tak terlihat. Teknik ini pertama digunakan pada zaman Romawi kuno yaitu dengan menggunakan air sari buah jeruk, urine atau susu sebagai tinta untuk menulis pesan. Cara membacanya adalah dengan dipanaskan di atas nyala lilin, tinta yang sebelumnya tidak terlihat, ketika terkena panas akan berangsur-angsur menjadi gelap, sehingga pesan dapat dibaca. Teknik ini pernah juga digunakan pada Perang Dunia II. 

 

Pada abad 20, steganografi mengalami perkembangan. Selama berlangsung perang Boer, Lord Boden Powell (pendiri gerakan kepanduan) yang bertugas untuk membuat tanda posisi sasaran dari basis artileri tentara Boer, untuk alasan keamanan, Boden Powell menggambar peta-peta posisi musuh pada sayap kupu-kupu agar gambar-gambar peta sasaran tersebut terkamuflase.

 

Perang Dunia II adalah periode pengembangan teknik-teknik baru steganografi. Pada awal Perang Dunia II walaupun masih digunakan teknik tinta yang tak terlihat, namun teknik-teknik baru mulai dikembangkan seperti menulis pesan rahasia kedalam kalimat lain yang tidak berhubungan langsung dengan isi pesan rahasia tersebut, kemudian teknik menulis pesan rahasia ke dalam pita koreksi karbon mesin ketik, dan juga teknik menggunakan pin berlubang untuk menandai kalimat terpilih yang digunakan dalam pesan, teknik terakhir adalah microdots yang dikembangkan oleh tentara Jerman pada akhir Perang Dunia II.

Seiring dengan perkembangan teknologi terutama teknologi komputasi, steganografi merambah juga ke media digital, walaupun steganografi dapat dikatakan mempunyai hubungan erat dengan kriptografi, tetapi kedua metode ini sangat berbeda. Steganografi membutuhkan dua poperti yaitu media penampung dan pesan rahasia. Media penampung yang umum digunakan adalah gambar, suara, video atau teks. Pesan yang disembunyikan dapat berupa sebuah artikel, gambar, daftar barang, kode program atau pesan lain. 

 

 

3. Kriptografi dan Steganografi, apa bedanya? berikan 3 perbandingannya dan penjelasan!

a) Kriptografi adalah studi tentang menyembunyikan informasi, sementara Steganografi berkaitan dengan penulisan pesan tersembunyi sehingga hanya pengirim dan penerima yang tahu bahwa pesan itu ada.

b) Dalam Steganografi, hanya pengirim dan penerima yang tahu keberadaan pesan, sedangkan dalam kriptografi keberadaan pesan terenkripsi terlihat oleh dunia.

c) Metode kriptografi mencoba melindungi konten pesan, sedangkan steganografi menggunakan metode yang akan menyembunyikan pesan maupun kontennya. Dengan menggunakan metode yang akan menyembunyikan pesan maupun dapat mencapai keamanan yang lebih baik.

 

4. Apa tujuan dari Steganografi berikan penjelasan?!

Tujuan dari penggunaan steganografi adalah untuk menyamarkan atau menyembunyikan keberadaan data rahasia atau pesan sehingga sulit dideteksi dan melidungi hak cipta suatu produk. Biasanya, pesan disembunyikan dengan membuat perubahan tipis terhadap data digital lain yang isinya tidak akan menarik perhatian dari penyerang potensial, sebagai contoh sebuah gambar yang terlihat tidak berbahaya. Perubahan ini bergantung pada kunci (sama pada kriptografi) dan pesan untuk disembunyikan. Orang yang menerima gambar kemudian dapat menyimpulkan informasi terselubung dengan cara mengganti kunci yang benar ke dalam algoritme yang digunakan.   

 

5. Pemanfaatan Steganografi pada Teknologi Informasi Proses, berikan penjelasan dan contohnya?!

Pemanfaatan Steganografi pada Teknologi Informasi contohnya adalah pada aplikasi steganografi untuk penyisipan pesan yang dimana penelitian ini membahas tentang penerapan Steganografi untuk penyisipan pesan. Jenis pesan yang dapat disisipkan adalah pesan teks dengan format (pdf dan doc), pesan gambar dengan format (jpg, png, gift dan bmp), pesan suara dengan format (mp3, wav dan wma), serta pesan video dengan format (3gp). Aplikasi ini dikembangkan dengan menggunakan bahasa pemrograman Java dalam platform IDE NetBeans 6.8. Aplikasi yang dibangun dengan menggunakan bahasa pemrograman Java tersebut dapat menyisipkan pesan. Pesan yang dapat disisipkan antara lain pesan teks dengan format pdf dan doc, pesan gambar dengan format jpg, png, gift dan bmp, pesan suara dengan format mp3, wav dan wma, serta pesan video dengan format 3gp. 

 

6. Metode Steganografi, terdapat 4 jenis metode Steganografi berikan penjelasan?

a. Algoritma Steganografi kompresi.

Algoritme compression adalah metode steganografi dengan menyembunyikan data dalam fungsi matematika. Dua fungsi tersebut adalah Discrete Cosine Transformation (DCT) dan Wavelet Transformation. Fungsi DCT dan Wavelet yaitu mentransformasi data dari satu tempat (domain) ke tempat (domain) yang lain. Fungsi DCT yaitu mentransformasi data dari tempat spatial (spatial domain) ke tempat frekuensi (frequency domain). 

 

b. Algoritma Steganografi Spread Spectrum.  

Spread Spectrum steganografi terpencar-pencar sebagai pesan yang diacak (encrypted) melalui gambar (tidak seperti dalam LSB). Untuk membaca suatu pesan, penerima memerlukan algoritme yaitu crypto-key dan stego-key. Metode ini juga masih mudah diserang yaitu penghancuran atau pengrusakan dari kompresi dan proses image (gambar). 

 

c. Algoritma Steganografi Redundant Pattern Encoding. 

Redundant Pattern Encoding adalah menggambar pesan kecil pada kebanyakan gambar. Keuntungan dari metode ini adalah dapat bertahan dari cropping (kegagalan). Kerugiannya yaitu tidak dapat menggambar pesan yang lebih besar.  

 

d. Algoritma Steganografi Least Significant Bit Insertion. 

Metoda yang digunakan untuk menyembunyikan pesan pada media digital tersebut berbeda-beda. Contohnya, pada berkas image pesan dapat disembunyikan dengan menggunakan cara menyisipkannya pada bit rendah atau bit yang paling kanan (LSB) pada data pixel yang menyusun file tersebut. Pada berkas bitmap 24 bit, setiap pixel (titik) pada gambar tersebut terdiri dari susunan tiga warna merah, hijau dan biru (RGB) yang masing-masing disusun oleh  bilangan 8 bit (byte) dari 0 sampai 255 atau dengan format biner 00000000 sampai 11111111. Dengan demikian, pada setiap pixel berkas bitmap 24 bit kita dapat menyisipkan 3 bit data.  


Stegosistem 

1. Apakah yang dimaksud Steganosistem pada Algoritma Steganografi dan berikan penjelasan?! 

Stegosystem itu berisi tentang penyerangan-penyerangan terhadap suatu sistem steganografi. Perbedaan penting harus dibuat di antara penyerangan-penyerangan pasif dimana penyerang hanya dapat memotong data, dan penyerangan-penyerangan aktif di mana penyerang juga dapat memanipulasi data.


Berikut ini beberapa penyerangan-penyerangannya : 

➤Stego-Only-Attack (Penyerangan hanya Stego). Penyerang telah menghalangi stego data dan dapat menganalisisnya. 

Stego-Attack (Penyerangan Stego). Pengirim telah menggunakan cover yang sama berulangkali untuk data terselubung. Penyerang memiliki berkas stego yang berasal dari cover file yang sama. Dalam setiap berkas stego tersebut, sebuah pesan berbeda disembunyikan. 

Cover-Stego-Attack (Penyerangan selubung Stego). Penyerang telah menghalangi berkas stego dan mengetahui cover file mana yang digunakan untuk menghasilkan berkas stego ini. Ini menyediakan sebuah keuntungan melalui penyerangan stego-only untuk si penyerang. 

Manipulating the stego data (Memanipulasi data stego). Penyerang memiliki kemampuan untuk memanipulasi data stego. Jika penyerang hanya ingin menentukan sebuah pesan disembunyikan dalam berkas stego ini, biasanya ini tidak memberikan sebuah keuntungan, tapi memiliki kemampuan dalam memanipulasi data stego yang berarti bahwa si penyerang mampu memindahkan pesan rahasia dalam data stego (jika ada). 

Manipulating the cover data (Memanipulasi data terselubung). Penyerang dapat memanipulasi data terselubung dan menghalangi hasil data stego. Ini dapat membuat tugas dalam menentukan apakah data stego berisikan sebuah pesan rahasia lebih mudah bagi si penyerang.   

 

2. Pada prosesnya Steganosistem dibagi kedalam 3 tahap secara umum berikan penjelasan?! 

a) Menggunakan Tools Steghide untuk menyembunyikan suatu pesan pada suatu file, cara sederhana yang bisa anda lakukan yaitu dengan menggunakan salah satu tools yang bernama steghide. Steghide adalah tools yang dapat menyembunyikan data dalam berbagai jenis file gambar dan audio. Fitur yang ditawarkan oleh steghide diantaranya;

Kompresi data

Enkripsi data yang disisipkan

Menyisipkan checksum untuk memverifikasi integritas data yang diextract

Support untuk file JPEG, BMP, WAV dan AU

Jika ada belum menginstall tools nya, anda hanya perlu menjalankan perintah berikut pada terminal linux anda.

b) Menyisipkan Pesan adalah dengan cara menyisipkan pesan dengan steghide tidaklah sulit, sebelumnya anda perlu menyiapkan sebuah gambar dan sebuah pesan dalam file txt. Kemudian jalankan perintah berikut untuk menyisipkan data. Ketika menjalankan perintah embed anda akan diminta untuk memasukan kata kunci agar untuk mengamankan data yang anda sembunyikan agar tidak dapat dengan mudah di extract oleh orang lain yang tidak memiliki kata kuncinya. Setelah proses diatas berhasil maka steghide secara otomatis akan meng-generate file gambar yang sama dengan gambar sebelumnya tetapi sudah disisipkan data dari pesan yang kita masukan ke file txt tadi, hal ini terlihat dari size nya file gambar nya yang berubah.

c) Mengekstrak Pesan untuk melakukan ekstrak pesan, anda hanya perlu menyiapkan file yang sebelumnya sudah disisipi pesan. Sama halnya seperti saat menyisipkan pesan, anda pun akan diminta kata kunci yang sama. Jika berhasil maka data yang sebelumnya disisipkan akan diextract dengan isi pesan yang tidak berubah.  

3. Model Stegosistem, berikan penjelasan apa perbedaan dari: 

a. Stego-Only-Attack dan Stego-Attack. 

b. Cover-Stego-Attack dan Manipulating the cover data.

 Perbedaan dari Stego-Only-Attack (Penyerangan hanya Stego) ialah penyerang telah menghalangi stego data dan dapat menganalisisnya, Cover-Stego-Attack (Penyerangan selubung Stego) adalah penyerang telah menghalangi berkas stego dan mengetahui cover file mana yang digunakan untuk menghasilkan berkas stego ini. Ini menyediakan sebuah keuntungan melalui penyerangan stego-only untuk si penyerang, dan sedangkan Manipulating the cover data (Memanipulasi data terselubung) itu adalah penyerang dapat memanipulasi data terselubung dan menghalangi hasil data stego. Ini dapat membuat tugas dalam menentukan apakah data stego berisikan sebuah pesan rahasia lebih mudah bagi si penyerang.

 

 

 

 

 

 

 

 

Cukup sekian pembahasan kali ini, semoga blog ini dapat bermanfaat. Dan tetap jaga kesehatan. See you.. 
 
 
 
 
 
 
 
Link Kelas B : 

1. 201831013-AGIL BINTORO SANDY https://agilbsandy.wordpress.com 

2. 201831024-HUSNUZAN HIDAYAT PRATAMA ABBAS  https://tamamasbro.wixsite.com/home 

3. 20183103-ALASAN FOWORENZES SINAGA https://alasanfsinaga.blogspot.com/2020/09/alasan-f-sinaga-201831034-keamanan.html 

4. 201831043-DHANI OKTAVIAN ELFARABY https://dhanioktavianelfaraby.blogspot.com 

5. 201831054-SULKIFLI https://zlkfli07.blogspot.com/?m=1 

6. 201831055-ANNISA NURUL FAHIRA https://keamanansistemkomputerfahira.blogspot.com/2020/09/keamanan-sistem-komputer.html 

7. 201831064-ARDIANSYAH

8. 201831065-ARIO NUGROHO https://arionugroho112233.blogspot.com/?m=1 

9. 201831075-BRIGITA TIORA https://sobatksk.blogspot.com 

10. 201831086-DENNY WAHYU PRIYAMBODO https://ksktugas.blogspot.com/2020/11/keamanan-sistem-komputer-perkuliahan-ke.html

11. 201831091-MELANTHON JOSSE SIRAIT https://melanthonsirait.blogspot.com/2020/09/keamanan-sistem-komputer-perkuliahan-2.html 

12. 201831095-MUHAMMAD FEBRIANSYAH

13    201831116-ZAHIER MUHAMMAD PELU https://zahierp-itpln.blogspot.com/ 

14. 201831117-SANDY.T.LAITUPA https://sandylaitupa2.blogspot.com/2020/09/ksk_23.html?m=1 

15. 201831127-ALAN AKBAR https://alanakbar22.blogspot.com/ 

16. 201831148-LAILIL AYU FITRIYAH  https://lailil148.blogspot.com/?m=1   

17. 201831152-CHARLIE RAJA SAMUEL SIAHAAN https://charliestory26.blogspot.com/ 

18. 201931018-ATHALLA NAUFAL JAFAR https://athallanaufaljafarksk.blogspot.com/2020/11/keamanan-sistem-komputer_10.html

19. 201931026-M.FIRDAUS https://firdausmhd264.blogspot.com   

20. 201931038-ANGELIA AYUYOLANDA S  https://keamanansistemkompas.blogspot.com/

21. 201931039-MUHAMMAD FAISAL https://jalanbaruuntuk90.blogspot.com/?m=1 

22. 201931048-ACHMAD DWI NUSANTORO https://19048ksk.blogspot.com/?m=1 

23. 201931064-CINDY ORELLA ASARYA SILALAHI https://asaryaslh.blogspot.com

24. 201931066-NUR ISMI NADIAH https://nurisminadiahh.blogspot.com/?m=1

25. 201931072-RICKY MARNAEK SIBARANI https://rickymarneksibarani.blogspot.com/

26. 201931074-MELANI YUNISA BAITANG https://melaniyunisa.blogspot.com/?m=1 

27. 201931085-YUSRIL NAUVALLY RISKY https://yusrilksk.blogspot.com/ 

28. 201931096-ANDI BATARI SALMIN https://abatarisalmin.blogspot.com/?m=1 

29. 201931100-NELLY YULIA https://keamanansistemkomputerr.blogspot.com/  ← Link saat ini

30. 201931111-FIRYAL FAHIRA S. AGAM https://ksk-b111.blogspot.com/?m=1 

31. 201931121- ANGELA PRASETYO angelaprasetyo00.blogspot.com 

32. 201931142-FIRDAUS YOGA ANGGORO https://tugasblogidentitas.blogspot.com/ 

33. 201931156-MUHAMMAD BHAHRY HAKIKI (bhahryksk.blogspot.com)

34. 201931157    ABDUL HADI SADIK http://hadisadik0227.blogspot.com/2020/09/pertemuan-2.html?m=1 

35. 201931167-DWI SAMSIARTO doeysam.blogspot.com/2020/09/1_22.html 

36. 201931169-YOHANES TRI SUGIARTO https://tugasyohanes.blogspot.com/?m=1 

37. 201931171-MUHAMMAD ALDI IRFAN https://201931171aldi.blogspot.com/ 

38. 201931173- MUHAMMAD AGUM BRILIANTO https://201931173agum.blogspot.com/ 

39. 201931175-MUHAMMAD MA'RUF https://marufksk1.blogspot.com/ 

40. 201931272-LILIES CAHYANTI http://berbagiilmu-informatika.blogspot.com

 

Sumber :

https://id.wikipedia.org/wiki/Steganografi

http://visualbasic-cahyadi.blogspot.com/2009/10/blog-post.html

https://id.bccrwp.org/compare/difference-between-cryptography-and-steganography/

https://www.researchgate.net/publication/283641542_APLIKASI_STEGANOGRAFI_UNTUK_PENYISIPAN_PESAN

https://www.dosenpendidikan.co.id/steganografi-adalah/

https://medium.com/@ramdannur/seni-menyembunyikan-pesan-steganography-df1c6e7adbe4 

Terima kasih telah menjadi panduan saya dalam membuat blog ini.

0 komentar: