Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

KEAMANAN JARINGAN (TK-3193). Tujuan Mata Kuliah Setelah mengikuti matakuliah ini diharapkan mahasiswa mampu: Memahami konsep dasar keamanan jaringan Memahami.

Presentasi serupa


Presentasi berjudul: "KEAMANAN JARINGAN (TK-3193). Tujuan Mata Kuliah Setelah mengikuti matakuliah ini diharapkan mahasiswa mampu: Memahami konsep dasar keamanan jaringan Memahami."— Transcript presentasi:

1 KEAMANAN JARINGAN (TK-3193)

2 Tujuan Mata Kuliah Setelah mengikuti matakuliah ini diharapkan mahasiswa mampu: Memahami konsep dasar keamanan jaringan Memahami teknik penyerangan jaringan Memahami teknik pengamanan jaringan Memahami Manajemen Resiko Keamanan Jaringan Mengetahui Aspek Hukum/Legal Keamanan Jaringan

3 REFERENSI [1] James Michael Stewart, Security + Fast Pass, Sybex 2004 [2] Michael Watkins, Kevin Wallase, CCNA Security Official Exam Certification Guide, CiscoPress, 2008 [3] Stuart McClure, Joel Scambray, George Kurtz, Hacking Exposed - Network Security Secrets & Solutions, McGrawHill 2005 [4] Gert De Laet, Gert Schauwers, Network Security Fundamentals, CiscoPress, 2004 [5] Harold F. Tipton, Official (ISC)2 Guide to the SSCP CBK, Second Edition, Auerbach Publications (2010)

4 Silabus 1.Teknik Penyerangan OSI Layer, konsep keamanan jaringan, teknik penyerangan, … 2.Teknik Pengamanan / Pertahanan Otentikasi & kriptografi, firewall/iptables, vpn dan IDS 3.Pengelolaan Resiko Keamanan, beserta aspek Hukum/Legalitas

5 Bahasan Kajian 2 Otentikasi & Kriptografi VPN Firewall (iptables) IDS

6 Kriptografi

7 Definisi Kriptografi Kriptografi (cryptography): Ilmu pengetahuan tentang tata cara penulisan rahasia sehingga data dapat disimpan atau dikirimkan dalam bentuk kode yang hanya dapat dipahami atau dibaca kembali oleh penerima yang ditetapkan. Tata cara penulisan ini disebut cipher atau algoritma kriptografi.

8 Caesar Cipher

9 Kripto (cipher) Enkripsi (encipher): Melakukan konversi data kedalam bentuk kode. Dekripsi (decipher): Melakukan konversi kode kembali menjadi data. Komponen: – Data / pesan : plaintext – Kode : ciphertext – kata kunci (key atau Cryptovariable): urutan simbol rahasia (urutan bit, huruf, dll) yang digunakan sebagai peubah pada sebuah cipher. – Algoritma atau proses

10 Ilustrasi Proses

11 Kriptosistem Kriptosistem (Cryptosystem): Implementasi dalam bentuk perangkat lunak atau prangkat keras yang melakukan transformasi sebuah pesan ke dalam bentuk acak dan sebaliknya. misal: fungsi/kode program enkripsi, scytale, chip cipher AES, dll. Kriptoanalis (Cryptoanalysis/Cryptanalysis): Mendapatkan kembali plaintext dari sebuah ciphertext tanpa sebuah kunci(key).

12 Kriptologi dan Steganografi Kriptologi (Cryptology): Bidang ilmu pengetahuan tentang kriptografi dan kriptoanalisis. Steganography: Seni menyembunyikan keberadaan suatu pesan dalam sebuah media yang berbeda. (misalnya: pesan dalam berkas gambar atau lagu, dll)

13 Jenis Kripto Sistem Berdasarkan algoritma atau kata kunci : – Enkripsi simetri (symmetric cipher) : sistem kriptografi dengan proses enkripsi dan dekripsi yang benar dilakukan oleh pengirim dan pengguna dengan kata kunci (private key) yang sama. – Enkripsi asimetri (assymmetric cipher): sistem kriptografi dengan proses enkripsi dan dekripsi yang benar dilakukan menggunakan kata kunci yang berbeda. setiap pihak membuat sepasang kata kunci (private dan public key) yang berkaitan.

14 Ilustrasi (A)Simetri Cipher

15 Karakteristik cipher simetri Simetri: – Lebih cepat dari cipher asimetri. – Sulit dibongkar jika menggunakan kata kunci yang panjang. – Distribusi kata kunci perlu dilakukan dengan aman, salah satu-nya dengan metoda out-of-band (dikirim melalui saluran berbeda). – Kemanan terbatas, hanya menyediakan/memenuhi aspek confidentiality.

16 Karakteristik cipher asimetri Asimetri: – Lebih cepat lambat dari cipher simetri – Lebih sulit dibongkar dibandingkan simetri. – Distribusi kata kunci (public key) lebih mudah (via web, , dll) dan dapat dikirimkan bersama dengan ciphertext. – Skalabilitas lebih baik. – Kemanan lebih baik, menyediakan / memenuhi aspek confidentiality, authentication dan non-repudiation.

17 Proses Kripto Sistem Simetri Berdasarkan cara data/plaintext diproses: – Stream Cipher : pengolahan/penggabungan plaintext dan kata kunci(key) menjadi ciphertext atau sebaliknya, dilakukan bit-per-bit. biasanya digunakan operasi biner XOR. contoh stream cipher: RC4. – Block Cipher pengolahan/penggabungan plaintext dan kata kunci(key) menjadi ciphertext atau sebaliknya, dilakukan per blok data dengan panjang yang sudah ditetapkan. misalnya ukuran blok 64 bits atau kelipatannya. contoh block cipher: AES.

18 Hash Function dan Digital Signature

19 Hash function One-way hash: fungsi atau algoritma yang melakukan proses kompresi dan transformasi terhadap pesan berupa string dengan panjang bervariasi, hingga menjadi hash value (sebuah nilai dengan panjang yang tetap). – hash bersifat satu arah, sehingga tidak dapat dibalik. digunakan untuk membuat "sidik jari" pesan – memberikan/memenuhi aspek integrity, (confidentiality atau authentication tidak terpenuhi). – Contoh: MD5(128 bits) dan SHA/SHA1 (160 bits) Hash Salting: proses penambahan data acak dalam pembuatan hash value.

20 Digital Signature Digital signature: hash-value pesan yang sudah dienkripsi (dengan private key pembuat pesan/pengirim). Digital signature standard (DSS): Standarisasi untuk digital signature, fungsi dan penggunaannya. tidak mencakup metoda enkripsi yang digunakan. FIPS (DSS), Digital Signature Standard ( )http://csrc.nist.gov/publications/fips/fips186-3/fips_186-3.pdf

21 Istilah Terkait Sistem Kriptografi Asimetri (1) Key Escrow : Memecah kata kunci menjadi 2 bagian dan diserahkan untuk dikelola oleh dua escrow agency berbeda. sertifikat digital(digital Certificate) : dokumen elektronik yang menggunakan sebuah digital signature untuk mengkaitkan sebuah public key dengan sebuah identitas (nama, alamat, organisasi, dll).

22 Istilah Terkait Sistem Kriptografi Asimetri (2) Agen Penjamin (escrow agency) : Pihak yang melakukan pengelolaan kata kunci atau tanda tangan digital (penyimpanan, pemberian akses,dll) dan menjamin keamanannya. Public Key Infrastructure (PKI): Sebuah sistem yang terdiri dari hardware, software, orang, kebijakan dan prosedur yang diperlukan untuk membuat, mengelola, mendistribusikan, menggunakan, menyimpan, dan mengambil alih sertifikat digital(digital Certificate).

23 Jenis Penggunaan Enkripsi Pada Jaringan Komputer Link encryption: Seluruh data pada frame atau packet diacak, termasuk informasi routing, header, data dan trailer. Biasanya dilakukan pada layer fisik OSI dan paket harus di enkripsi dan dekripsi ulang pada setiap hop. Memberikan perlindugan terhadap against packet sniffers dan eavesdroppers. End-to-end encryption: hanya data yang dienkripsi. Dilakukan pada lapisan aplikasi dari OSI layer, enkripsi dan dekripsi hanya dilakukan di pengirim atau penerima saja.

24 Implementasi Enkripsi Pada Jaringan Komputer TLS (Transport Layer Security) dan SSL (Secure Socket Layer) VPN (Virtual Private Network) HTTPS = HTTP + SSL PGP (Pretty Good Privacy) pada

25 Pertanyaan?

26 Tugas B01 1.Cari contoh cipher (stream dan block), (simetri dan asimetri), termasuk variasi-nya. Buat dalam bentuk mindmap. 2.Buat flowchart dari caesar cipher. Instruksi: Tidak dibenarkan copas (menyadur/meringkas dibolehkan) Kompres (rar/zip/lainnya), upload ke sisfo dan kirim ke Paling lambat: Sabtu, 20 Oktober 2012 jam 10:00


Download ppt "KEAMANAN JARINGAN (TK-3193). Tujuan Mata Kuliah Setelah mengikuti matakuliah ini diharapkan mahasiswa mampu: Memahami konsep dasar keamanan jaringan Memahami."

Presentasi serupa


Iklan oleh Google