Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

Keamanan Data dan Jaringan Komputer

Presentasi serupa


Presentasi berjudul: "Keamanan Data dan Jaringan Komputer"— Transcript presentasi:

1 Keamanan Data dan Jaringan Komputer
Pertemuan 5 dan 6 Aplikasi Teknologi Enkripsi 1

2 Dua Metode Pengamanan Data
Enkripsi: melakukan pengacakan data sehingga hanya pihak-pihak tertentu yang bisa membacanya Digital Certificate: memberikan ID khusus kepada pihak-pihak yang menggunakan data (berkomunikasi) sehingga tercipta komunikasi yang hanya bisa diikuti oleh pihak-pihak yang berkepentingan

3 Bagaimana Penerapannya?
Penyimpanan Data Sistem Autentikasi E-Commerce Komunikasi antar komputer VPN Wireless Keamanan Data dan Jaringan Komputer STIS 3

4 Cara kerja pengiriman dan penerimaan email (yang terlihat):
adalah salah satu cara komunikasi via jaringan komputer terpopuler Cara kerja pengiriman dan penerimaan (yang terlihat): Pengguna menuliskan menggunakan Client atau berbasis web Kadangkala menyertakan attachment Pengirim mengklik tombol Kirim/Send Account penerima mendapatkan tersebut

5 Keamanan Data dan Jaringan Komputer STIS
(lanjutan) Keamanan Data dan Jaringan Komputer STIS 5

6 Pengamanan dalam Email
tidak didisain untuk pengiriman data rahasia Solusi awal: menciptakan protokol S/MIME (Secure Multipurpose Internet Mail Extensions) Tidak kompatibel di banyak Client Penggunaan Digital Certificate dalam komunikasi diusulkan oleh Zimmermann dalam bentuk PGP

7 PGP (Pretty Good Privacy)
Diciptakan oleh Zimmermann (1991) untuk memenuhi pesanan Pemerintah AS. Langsung populer dan diaplikasikan di banyak aplikasi Client Setiap pengguna harus memiliki public key Dengan public keys tsb, dienkripsi/dekripsi sehingga hanya yg terlibat yang bisa membaca nya

8 Cara Kerja (Enkripsi) PGP

9 Cara Kerja (Dekripsi) PGP

10 Contoh PGP Kelly and John want to communicate using messages, and they will use PGP encryption to keep their communications secure. The first thing they do is provide each other with a copy of their public keys. Now Kelly will use her public key and John's public key to create a session key. This session key attaches to the to John. John then uses his private key to decode the message that Kelly sent him. The PGP software knows that the is for John because Kelly used his public key to encrypt it. This is why he is able to decode the message. If John wants to respond to Kelly, he just follows the same steps as she did.

11 Aplikasi PGP yang bisa digunakan
Gratis GnuPG (http://gnupg.org/) Aplikasi untuk Windows: GPG4Win (http://gpg4win.org/) Komersial PGP Mail (merupakan bagian dari Symantec, namanya berubah menjadi PGP Desktop)

12 2. Enkripsi Data (yang disimpan)
Mengapa file-file data harus dienkrip? Mengindari penggunaan yang tidak semestinya. Data sangat berharga terutama karena waktu dan tenaga yang telah dihabiskan untuk menghasilkan data tersebut Data-data yang biasa dienkrip: Data Pribadi Finansial Exclusive Correspondence Data-data di flashdisk/laptop

13 Tipe-tipe Pengamanan Data
Dua cara Pengamanan Data Melindungi data dengan pengamanan yang memadai sehingga hanya pihak yang berhak yang bisa mengaksesnya Data hanya bisa bisa dibaca oleh pihak-pihak yang berhak mengaksesnya. Jika dimungkinkan, penyimpanan data yang kita buat mengakomodasi kedua-duanya

14 Cara Enkripsi Data Secara hardware Secara software
Komputer dilengkapi dengan mikrocip yang secara otomatis mengenkrip data-data yang disimpan di media penyimpanannya Contoh: NetApp Storage Security Systems Secara software Menggunakan software-software tertentu untuk melakukan enkripsi terhadap data yang disimpan.

15 Data apa saja yang harus dienkrip?
Data Personal Backup

16 Software Enkripsi Data
TrueCrypt (http://www.truecrypt.org/)

17 3. Authentication Systems
Authentication yang baik meliputi: Something you know Misalnya: userid/password Something you have Misalnya: token Something you are Misalnya: sidik jari

18 Implementasi Authentication Systems
Kerberos (http://web.mit.edu/kerberos/) Kerberos dibuat oleh MIT Pada sistem ini, setiap device memiliki ID dan tickets. Sedangkan usernya menggunakan userid/password. ID dan tickets disimpan di KDC (Key Distribution Center). Penyimpanan userid/password menggunakan enkripsi. Sudah banyak diimplementasikan. Kelemahan?

19 Implementasi Authentication Systems
SSH (Secure SHell) digunakan untuk computer network administration. SSH menggunakan public keys untuk client dan server SSH Session juga dienkripsi agar data tidak mudah disadap. Memiliki kelemahan yang sama dengan Kerberos.

20 Implementasi "Something you are"
Digital Certificate untuk PC/Laptop Ini yang digunakan oleh STIS. Kelemahan? Time based tokens Menggunakan key-token Smartcards Lebih praktis/mudah dari key-token, tapi bisa dipinjam. Butuh kompatibilitas dengan komputer Biometrics Menggunakan bukti fisik pengguna

21 4. E-Commerce SSL (Secure Socket Layer) merupakan bentuk enkripsi standar untuk transaksi e-commerce. Pada koneksi normal, sebuah webserver hanya bisa melayani 1 permintaan dan kemudian "melupakan" klien. Salah satu kejahatan populer di Internet adalah situs web palsu. SSL dibuat untuk mengatasi hal ini.

22 Cara Kerja SSL

23 Koneksi yang tidak dipercaya

24 Daftar DC yang dikenal

25 Setup SSL Idealnya, Anda bisa membeli digital certificate dari CA yang "terakreditasi" Atau, menggunakan DC secara bersama-sama dengan pengguna lain di server yang sama Kemudian, server harus dilengkapi dengan software SSL, seperti OpenSSL, untuk enkripsi/dekripsi

26 5. Virtual Private Network (VPN)

27 Cara Kerja VPN VPN memotong data-data menjadi packets, kemudian melakukan enkrip data. Setiap paket memiliki headers yang berisi ukuran, tipe, autentikasi untuk pengecekan integriti data. Kemudian VPN membentuk IP tunnelling (dedicated channel) untuk pengiriman data. Inilah inti dari VPN.

28 Mengapa VPN diperlukan?
Untuk pengiriman private data antar kantor cabang Sharing data antara supplier dan clients Membentuk channel rahasia antara pegawai (yang bekerja remote) dengan server perusahaan sehingga komunikasi datanya tidak disadap pihak lain.

29 Implementasi VPN bisa dilakukan dengan 2 cara:
Saat ini hampir semua computer network device, sistem operasi dan software kompatibel dengan VPN. Implementasi VPN bisa dilakukan dengan 2 cara: Melakukan setup keseluruhan secara mandiri Menggunakan/menyewa layanan dari penyedia jaringan

30 Contoh Implementasi VPN
PPTP (Point to Point Tunnelling Protocol) menggunakan Microsoft Windows. L2TP (Layer 2 Tunnelling Protocol) yang bisa menggunakan > 1 OS karena mendukung IPX, NetBUI dan IP. IPsec, koneksi TCP/IP yang dilengkapi dengan fitur enkripsi.

31 6. Wireless Encryption Koneksi Wireless sudah umum saat ini karena kemudahannya. Sayangnya, WIFI "melupakan" fitur sekuriti.

32 WEP (Wired Equivalent Privacy)
Merupakan fitur enkripsi di WIFI yang melakukan enkripsi terhadap transaksi data. WEP adalah miniatur PKI dengan menggunakan key yang sama untuk semua device (kelemahan utama) WEP menggunakan algoritma RC4 yang mudah untuk dicrack karena key yang sama dan 3 bytes pertama tidak dienkripsi. WEP adalah pilihan terbaik diantara pilihan yang ada


Download ppt "Keamanan Data dan Jaringan Komputer"

Presentasi serupa


Iklan oleh Google