Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

1 Keamanan Data dan Jaringan Komputer Pertemuan 1 Pendahuluan.

Presentasi serupa


Presentasi berjudul: "1 Keamanan Data dan Jaringan Komputer Pertemuan 1 Pendahuluan."— Transcript presentasi:

1 1 Keamanan Data dan Jaringan Komputer Pertemuan 1 Pendahuluan

2 Keamanan Data dan Jaringan Komputer STIS2 Administrasi Prasyarat: –Sistem Jaringan dan Komunikasi Data Jumlah SKS: 3 Jumlah Pertemuan: 1 x seminggu Penilaian: –Tugas: 20% –UTS: 30% –UAS: 50%

3 Keamanan Data dan Jaringan Komputer STIS3 Administrasi (2) Buku Teks: –Stallings, William Network Security Essentials: Applications and Standards, 4th Edition, Prentice Hall 2011

4 Keamanan Data dan Jaringan Komputer STIS4 Outline Pendahuluan Kriptografi (Bab. 2-3) –Symmetric encryption dan Message confidentiality –Public-key cryptography dan Message authentication Aplikasi Keamanan Jaringan (Bab. 4-8) –Key distribution and user authentication –Transport-level security –Wireless network security –Electronic mail security –IP security Keamanan Sistem (Bab. 9-11) –Intruders –Malicious software –Firewalls

5 Keamanan Data dan Jaringan Komputer STIS5 Konsep Keamanan/Sekuriti Information Security Computer Security Network Security Internet Security

6 Keamanan Data dan Jaringan Komputer STIS6 Computer Security The protection afforded to an automated information system in order to attain the applicable objectives of preserving the integrity, availability and confidentiality of information system resources (includes hardware, software, firmware, information/data, and telecommunications)

7 Keamanan Data dan Jaringan Komputer STIS7 Keamanan Komputer Proteksi yang diberikan kepada sistem informasi komputer dengan tujuan menjaga integritas, ketersediaan dan kerahasiaan sumber daya sistem (termasuk peragkat keras, piranti lunak, firmware, data/informasi dan telekomunikasi)

8 Keamanan Data dan Jaringan Komputer STIS8 Security Requirements Triad Confidentiality –Data confidentiality –Privacy Integrity –Data integrity –System integrity Availability Additional concepts –Authenticity –Accountability

9 Keamanan Data dan Jaringan Komputer STIS9 Level Kerusakan Sistem Low/Rendah –Kerusakan terbatas Moderate/Sedang –Kerusakan parah High/Tinggi –Kerusakan fatal

10 Contoh Masalah Keamanan Confidentiality –Nilai-nilai mahasiswa Integrity –Informasi pasien Availability –Layanan Autentikasi Keamanan Data dan Jaringan Komputer STIS10

11 Tantangan Keamanan Komputer Tidak Sederhana Harus memperhatikan berbagai potensi serangan Prosedur yang digunakan harus counter- intuitive Melibatkan algoritma dan info rahasia Mekanisme yang diterapkan harus tepat Pertarungan antara admin dan musuh Keamanan Data dan Jaringan Komputer STIS11

12 Tantangan Keamanan Komputer (2) Belum menjadi keperluan sampai ada masalah Membutuhkan monitoring berkala Seringkali baru terfikir belakangan Sering dianggap sebagai “penghalang” oleh pengguna/user Keamanan Data dan Jaringan Komputer STIS12

13 Arsitektur Keamanan OSI International Telecomunication Unit (ITU) yang menerapkan berbagai standarisasi mengusulkan ITU-T X.800 “Security Architecture for OSI” Arsitektur ini membuat cara sistematika untuk mendefinisikan dan memberikan kebutuhan keamanan Keamanan Data dan Jaringan Komputer STIS13

14 Arsitektur Keamanan OSI (2) Berdasarkan ITU-T X.800 “Security Architecture for OSI”, terdapat –Security Attacks –Security Services –Security Mechanisms Selain itu, berdasarkan RFC 2828, terdapat istilah: –Threat – potensi untuk merusak sistem keamanan –Attack: penyerangan terhadap sistem Keamanan Data dan Jaringan Komputer STIS14

15 1. Passive Attacks Passive Attacks – Release of Msg Content Keamanan Data dan Jaringan Komputer STIS15

16 1. Passive Attacks (2) Passive Attacks (2) Traffic Analysis Keamanan Data dan Jaringan Komputer STIS16

17 1. Passive Attacks (3) Passive Attacks tidak mempengaruhi sumber daya sistem –Contoh: eavesdropping (nguping), monitoring Passive attacks sukar untuk dideteksi –Transmisi data kelihatannya normal dan tidak ada perubahan data –Disarankan untuk melakukan prevention daripada detection Keamanan Data dan Jaringan Komputer STIS17

18 Active Attacks (Masqurade) Keamanan Data dan Jaringan Komputer STIS18

19 Active Attacks (Replay) Keamanan Data dan Jaringan Komputer STIS19

20 Active Attacks (Modifikasi Pesan) Keamanan Data dan Jaringan Komputer STIS20

21 Active Attacks (Denial of Service) Keamanan Data dan Jaringan Komputer STIS21

22 Active Attacks Active Attacks mencoba mengubah sumberdaya sistem atau mempengaruhi jalannya sistem 4 kategori: Masqurade, Replay, Modification of Messages, DOS Sukar untuk dicegah –Sehingga kita harus bisa mendeteksi dan mengembalikan ke keadaan semula Keamanan Data dan Jaringan Komputer STIS22

23 B. Security Services meningkatkan keamanan sistem pengolahan data dan transfer informasi di dalam organisasi diarahkan untuk membasmi serangan keamanan memiliki beberapa mekanisme pengamanan seringkali memanfaatkan fitur-fitur yang ada pada dokumen asli –seperti signature dan tanggal yang ada pada dokumen Keamanan Data dan Jaringan Komputer STIS23

24 Security Services X.800: “a service provided by a protocol layer of communicating open systems, which ensures adequate security of the systems or of data transfers” RFC 2828: “a processing or communication service provided by a system to give a specific kind of protection to system resources” Keamanan Data dan Jaringan Komputer STIS24

25 Security Services (X.800) Authentication - untuk memastikan komunikasi yang terjadi adalah autentik. Keasliannya terjamin Access Control - pencegahan terhadap penggunaan ilegal terhadap sumber daya komputer Data Confidentiality – proteksi terhadap data dari akses yang tidak diinginkan Data Integrity - kepastian bahwa data yang dikirim, benar-benar dari pengirim aslinya Non-Repudiation - proteksi terhadap penolakan yang dilakukan oleh salah satu/sebagian pihak yang berkomunikasi Availability – resource accessible/usable Keamanan Data dan Jaringan Komputer STIS25

26 C. Security Mechanism Fitur yang didisain untuk mendeteksi, mencegah dan memperbaiki dari serangan terhadap keamanan sistem tidak ada satu mekanisme yang akan mendukung semua layanan keamanan yang dibutuhkan tetapi, ada satu elemen yang sangat berguna untuk mekanisme keamanan ini, yakni: –cryptographic techniques Keamanan Data dan Jaringan Komputer STIS26

27 Security Mechanisms (X.800) X.800 memiliki mekanisme keamanan yang khusus: –encipherment, digital signatures, access controls, data integrity, authentication exchange, traffic padding, routing control, notarization mekanisme keamanan yang umum: –trusted functionality, security labels, event detection, security audit trails, security recovery Keamanan Data dan Jaringan Komputer STIS27

28 Model for Network Security Keamanan Data dan Jaringan Komputer STIS28

29 Model for Network Security (2) Dari model tsb, kita dapat: 1.design a suitable algorithm for the security transformation 2.generate the secret information (keys) used by the algorithm 3.develop methods to distribute and share the secret information 4.specify a protocol enabling the principals to use the transformation and secret information for a security service Keamanan Data dan Jaringan Komputer STIS29

30 Model for Network Access Security Keamanan Data dan Jaringan Komputer STIS30

31 Model for Network Access Security Dari model tsb, kita dapat: 1.select appropriate gatekeeper functions to identify users 2.implement security controls to ensure only authorised users access designated information or resources Keamanan Data dan Jaringan Komputer STIS31


Download ppt "1 Keamanan Data dan Jaringan Komputer Pertemuan 1 Pendahuluan."

Presentasi serupa


Iklan oleh Google