Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

1 Keamanan Data dan Jaringan Komputer Pertemuan 5 dan 6 Aplikasi Teknologi Enkripsi.

Presentasi serupa


Presentasi berjudul: "1 Keamanan Data dan Jaringan Komputer Pertemuan 5 dan 6 Aplikasi Teknologi Enkripsi."— Transcript presentasi:

1 1 Keamanan Data dan Jaringan Komputer Pertemuan 5 dan 6 Aplikasi Teknologi Enkripsi

2 Dua Metode Pengamanan Data •Enkripsi: melakukan pengacakan data sehingga hanya pihak-pihak tertentu yang bisa membacanya •Digital Certificate: memberikan ID khusus kepada pihak-pihak yang menggunakan data (berkomunikasi) sehingga tercipta komunikasi yang hanya bisa diikuti oleh pihak-pihak yang berkepentingan

3 Keamanan Data dan Jaringan Komputer STIS3 Bagaimana Penerapannya? • •Penyimpanan Data •Sistem Autentikasi •E-Commerce •Komunikasi antar komputer –VPN –Wireless

4 1. • adalah salah satu cara komunikasi via jaringan komputer terpopuler •Cara kerja pengiriman dan penerimaan (yang terlihat): –Pengguna menuliskan menggunakan Client atau berbasis web –Kadangkala menyertakan attachment –Pengirim mengklik tombol Kirim/Send –Account penerima mendapatkan tersebut

5 Keamanan Data dan Jaringan Komputer STIS5 (lanjutan)

6 Pengamanan dalam • tidak didisain untuk pengiriman data rahasia •Solusi awal: menciptakan protokol S/MIME (Secure Multipurpose Internet Mail Extensions) –Tidak kompatibel di banyak Client •Penggunaan Digital Certificate dalam komunikasi diusulkan oleh Zimmermann dalam bentuk PGP

7 PGP (Pretty Good Privacy) •Diciptakan oleh Zimmermann (1991) untuk memenuhi pesanan Pemerintah AS. •Langsung populer dan diaplikasikan di banyak aplikasi Client •Setiap pengguna harus memiliki public key •Dengan public keys tsb, dienkripsi/dekripsi sehingga hanya yg terlibat yang bisa membaca nya

8 Cara Kerja (Enkripsi) PGP

9 Cara Kerja (Dekripsi) PGP

10 Contoh PGP •Kelly and John want to communicate using messages, and they will use PGP encryption to keep their communications secure. •The first thing they do is provide each other with a copy of their public keys. •Now Kelly will use her public key and John's public key to create a session key. This session key attaches to the to John. •John then uses his private key to decode the message that Kelly sent him. •The PGP software knows that the is for John because Kelly used his public key to encrypt it. This is why he is able to decode the message. •If John wants to respond to Kelly, he just follows the same steps as she did.

11 Aplikasi PGP yang bisa digunakan •Gratis –GnuPG (http://gnupg.org/) •Aplikasi untuk Windows: GPG4Win (http://gpg4win.org/) •Komersial –PGP Mail (merupakan bagian dari Symantec, namanya berubah menjadi PGP Desktop)

12 2. Enkripsi Data (yang disimpan) •Mengapa file-file data harus dienkrip? –Mengindari penggunaan yang tidak semestinya. –Data sangat berharga terutama karena waktu dan tenaga yang telah dihabiskan untuk menghasilkan data tersebut •Data-data yang biasa dienkrip: –Data Pribadi –Finansial –Exclusive Correspondence –Data-data di flashdisk/laptop

13 Tipe-tipe Pengamanan Data •Dua cara Pengamanan Data 1.Melindungi data dengan pengamanan yang memadai sehingga hanya pihak yang berhak yang bisa mengaksesnya 2.Data hanya bisa bisa dibaca oleh pihak-pihak yang berhak mengaksesnya. •Jika dimungkinkan, penyimpanan data yang kita buat mengakomodasi kedua- duanya

14 Cara Enkripsi Data •Secara hardware –Komputer dilengkapi dengan mikrocip yang secara otomatis mengenkrip data-data yang disimpan di media penyimpanannya –Contoh: NetApp Storage Security Systems •Secara software –Menggunakan software-software tertentu untuk melakukan enkripsi terhadap data yang disimpan.

15 Data apa saja yang harus dienkrip? •Data Personal •Backup

16 Software Enkripsi Data •TrueCrypt (http://www.truecrypt.org/)

17 3. Authentication Systems •Authentication yang baik meliputi: –Something you know •Misalnya: userid/password –Something you have •Misalnya: token –Something you are •Misalnya: sidik jari

18 Implementasi Authentication Systems •Kerberos (http://web.mit.edu/kerberos/) –Kerberos dibuat oleh MIT –Pada sistem ini, setiap device memiliki ID dan tickets. Sedangkan usernya menggunakan userid/password. –ID dan tickets disimpan di KDC (Key Distribution Center). Penyimpanan userid/password menggunakan enkripsi. –Sudah banyak diimplementasikan. –Kelemahan?

19 Implementasi Authentication Systems •SSH (Secure SHell) digunakan untuk computer network administration. •SSH menggunakan public keys untuk client dan server •SSH Session juga dienkripsi agar data tidak mudah disadap. •Memiliki kelemahan yang sama dengan Kerberos.

20 Implementasi "Something you are" •Digital Certificate untuk PC/Laptop –Ini yang digunakan oleh STIS. Kelemahan? •Time based tokens –Menggunakan key-token •Smartcards –Lebih praktis/mudah dari key-token, tapi bisa dipinjam. Butuh kompatibilitas dengan komputer •Biometrics –Menggunakan bukti fisik pengguna

21 4. E-Commerce •SSL (Secure Socket Layer) merupakan bentuk enkripsi standar untuk transaksi e- commerce. •Pada koneksi normal, sebuah webserver hanya bisa melayani 1 permintaan dan kemudian "melupakan" klien. •Salah satu kejahatan populer di Internet adalah situs web palsu. •SSL dibuat untuk mengatasi hal ini.

22 Cara Kerja SSL

23 Koneksi yang tidak dipercaya

24 Daftar DC yang dikenal

25 Setup SSL •Idealnya, Anda bisa membeli digital certificate dari CA yang "terakreditasi" •Atau, menggunakan DC secara bersama- sama dengan pengguna lain di server yang sama •Kemudian, server harus dilengkapi dengan software SSL, seperti OpenSSL, untuk enkripsi/dekripsi

26 5. Virtual Private Network (VPN)

27 Cara Kerja VPN •VPN memotong data-data menjadi packets, kemudian melakukan enkrip data. •Setiap paket memiliki headers yang berisi ukuran, tipe, autentikasi untuk pengecekan integriti data. •Kemudian VPN membentuk IP tunnelling (dedicated channel) untuk pengiriman data. Inilah inti dari VPN.

28 Mengapa VPN diperlukan? •Untuk pengiriman private data antar kantor cabang •Sharing data antara supplier dan clients •Membentuk channel rahasia antara pegawai (yang bekerja remote) dengan server perusahaan sehingga komunikasi datanya tidak disadap pihak lain.

29 Implementasi VPN •Saat ini hampir semua computer network device, sistem operasi dan software kompatibel dengan VPN. •Implementasi VPN bisa dilakukan dengan 2 cara: –Melakukan setup keseluruhan secara mandiri –Menggunakan/menyewa layanan dari penyedia jaringan

30 Contoh Implementasi VPN •PPTP (Point to Point Tunnelling Protocol) menggunakan Microsoft Windows. •L2TP (Layer 2 Tunnelling Protocol) yang bisa menggunakan > 1 OS karena mendukung IPX, NetBUI dan IP. •IPsec, koneksi TCP/IP yang dilengkapi dengan fitur enkripsi.

31 6. Wireless Encryption •Koneksi Wireless sudah umum saat ini karena kemudahannya. •Sayangnya, WIFI "melupakan" fitur sekuriti.

32 WEP (Wired Equivalent Privacy) •Merupakan fitur enkripsi di WIFI yang melakukan enkripsi terhadap transaksi data. •WEP adalah miniatur PKI dengan menggunakan key yang sama untuk semua device (kelemahan utama) •WEP menggunakan algoritma RC4 yang mudah untuk dicrack karena key yang sama dan 3 bytes pertama tidak dienkripsi. •WEP adalah pilihan terbaik diantara pilihan yang ada


Download ppt "1 Keamanan Data dan Jaringan Komputer Pertemuan 5 dan 6 Aplikasi Teknologi Enkripsi."

Presentasi serupa


Iklan oleh Google