Keamanan Jaringan Pengantar Kuliah

Slides:



Advertisements
Presentasi serupa
KULIAH VI KRIPTOGRAFI Aswin Suharsono KOM Keamanan Jaringan
Advertisements

Database Security BY NUR HIDAYA BUKHARI
Keamanan Jaringan Komputer Komponen Keamanan Komputer
U NIVERSITAS B INA D ARMA P ALEMBANG L AILI A DHA, M.K OM /T EKNIK I NFORMATIKA /2013.
Computer & Network Security : Information security
Pengantar Keamanan Sistem Informasi
KEAMANAN JARINGAN.
Keamanan Sistem Informasi
KRIPTOGRAFI Kriptografi adalah suatu ilmu yang mempelajari
PERTEMUAN KE-10 PERKULIAHAN KEAMANAN KOMPUTER
Otentikasi dan Tandatangan Digital
Rinaldi M/IF5054 Kriptografi
KEAMANAN dan KERAHASIAAN DATA
Keamanan Komputer.
Rinaldi M/IF5054 Kriptografi
KEAMANAN & KERAHASIAAN DATA.
Pembangunan Aplikasi Digital Signature dan Enkripsi Untuk Keamanan E-Dokumen di PT Len Industri (Persero) Oleh: Syamsul Rizal Penguji 1: Galih.
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
COMPUTER SECURITY DAN PRIVACY
Database Security BY NUR HIDAYA BUKHARI
Database Security BY Andy Dharmalau STMIK SWADHARMA Jakarta Kota 2016.
Keamanan (Security ) Pada Sistem Terdistribusi
KEAMANAN SISTEM INFORMASI
Tandatangan Digital.
Sistem Keamanan Komputer Pada Perusahaan Online
KEAMANAN dan KERAHASIAAN DATA
Konsep Keamanan Jaringan
KEAMANAN DALAM E-COMMERCE
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Introduction Security of Networking
SKK: PENGENALAN PADA SISTEM KEAMANAN KOMPUTER
Pengamanan Sistem Data Pertemuan 6
KEAMANAN PADA SISTEM TERDISTRIBUSI
Pengantar TI 2015/2016 KEAMANAN KOMPUTER.
Otentikasi dan Tandatangan Digital
JENIS-JENIS KRIPTOGRAFI (Bagian 2)
KEAMANAN DALAM E-COMMERCE
SISTEM KEAMANAN INFORMASI
Keamanan.
Internet dan Infrastruktur
KRIPTOGRAFI Materi Keamanan Jaringan
KELOMPOK DUA EDI TRIYANTO DAMANIK :
PERTEMUAN KELIMABELAS
Keamanan jaringan Pertemuan Akhir
Pengamanan Jaringan Komputer(Informasi)
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Keamanan Komputer Dian Rachmawati.
PENGANTAR KEAMANAN KOMPUTER
Network Security Essential
Pengamanan Jaringan Komputer(Informasi)
Keamanan Komputer Komponen Keamanan Komputer X.800 Standar OSI
Keamanan Sistem Informasi
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
PERTEMUAN KELIMABELAS
Pengenalan Kriptografi Modern
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Pengamanan Jaringan Komputer(Informasi)
KEAMANAN PADA SISTEM TERDISTRIBUSI
Bahan Kuliah IF5054 Kriptografi
Contoh algoritma Penggunaan Kriptografi modern
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM
Keamanan Pada Sistem Terdistribusi Nama Kelompok : 1.M.Ulfi Taufik Nurahman Nurmanudin Syaifuna
KRIPTOGRAFI.
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Aspek-Aspek Keamanan.
KEAMANAN dan KERAHASIAAN DATA
KEAMANAN PADA SISTEM TERDISTRIBUSI
Keamanan Sistem E-Bisnis
Transcript presentasi:

Keamanan Jaringan Pengantar Kuliah Imam Suharjo FTI UMB Yogyakarta 2016 http://imam.mercubuana-yogya.ac.id

Materi Utama Pengantar Keamanan Jaringan Kriptografi Klasik Kriptorafi Kunci Simetris DES (Data Encryption Standar) Advanced encryption Standar (AES) Mode Operasi dan Sistem Sandi Stream Kriptografi Kunci Publik Fungsi Hash Digital Signature Aplikasi Kriptografi Keamanan LAN & WLAN Keamanan Server

Pustaka

Layanan Keamanan Jaringan Rekomenasi ITU-T Dokumen X.800 (1991), Kebutuhan yang harus disedian untuk memenuhi Keamanan Jariangan : Otentikasi : Keaslian sumber / Objek : Kendali Akses (Access Control) Kerahasian Data (Data Confidentiality) Keutuhan data (data Integrity) Non –repudiation Ketersedian (availability) : misal kena DDoS Attact

Otentikasi :

Mekanisme Keamanan Jaringan Untuk mewujudkan keamanan jariangan pengembangan sistem dapat menggunakan mekanisme keamanan jariangan : Encipherment : Mekanisme keamanan yang digunakan utuk menyembunyikan data untuk kearahasiaan data & yg lain dg kriptografi dan steganigrafi. Keutuhan data : Mekanisme keutuhan data untuk pastikan keutuhan data pada unit data atau suatu aliran (stream). Misal dengan menabahkan cek value. Digital Signature : Cara menandatangai secara elektronik untuk menghidari pemalsuan.

Cek Integrity

Mekanisme Keamanan Jaringan Authentication Exchange : Mekanisme ini memberikan cara agar dua entitas dapat saling mengotentikasi dengan cara bertukar pesan untuk saling membuktikan identitas. Traffic Padding : menyediakan cara untuk pencegahan analisis lalu lintas data pada jaringan yaitu dengan menambah data palsu pada lalu lintas data Routing Control : menyediakan cara untuk memilih dan secara terus menerus mengubah alur(Route) Notarisasi (notarization) : menyediakan cara untuk memilih pihak ketiga yang terpercaya sebagai pengendali komunikasi Mekanisme Kendali Akses: memberikan cara bagi pengguna untuk memperoleh hak akses sebuah data Authentication Exchange: Mekanisme ini memberikan cara agar dua entitas dapat saling mengotentikasi dengan cara bertukar pesan untuk saling membuktikan identitas. Traffic Padding : menyediakan cara untuk pencegahan analisis lalu lintas data pada jaringan yaitu dengan menambah data palsu pada lalu lintas data. Routing Control : menyediakan cara untuk memilih dan secara terus menerus mengubah alur(Route) pada jaringan computer antara pengirim dan penerima. Mekanisme ini menghindarkan komunikasi dari penguping (eavedropper). Notarisasi (notarization) menyediakan cara untuk memilih pihak ketiga yang terpercaya sebagai pengendali komunikasi antara pengirim dan penerima. Mekanisme kendali akses : Mekanisme kendali akses memberikan cara bagi pengguna untuk memperoleh hak akses sebuah data. Misalnya dengan table relasi pengguna dan otoritasnya (kemampuan aksesnya).

Hubungan Layanan dan Mekanisme Keamanan Maka pada gambar diatas, untuk mewujudkan sebuah layanan keamanan jaringan dibutuhkan mekanisme yang tepat dan tidak semua mekanisme keamanan jaringan digunakan untuk mewujudkan sebuah layanan keamanan jaringan. Misalnya Otentikasi diperlukan beberapa mekanisme keamanan jaringan yaitu encipherment, Digital Signature dan Authentication Exchange. Ketika melakukan analisis kebutuhan terhadap keamanan jaringan, pengembang harus cermat memilih layanan keamanan jaringan yang tepat untuk memenuhi kebutuhan itu

Serangan Terhadap Keamanan Jaringan Serangan keamanan jaringan yang dioperasionalkan pada jaringan publik rentan terhadap serangan oleh pihak yang tidak berwenang. Serangan terhadap sistem keamanan jaringan bertujuan untuk mengalahkan tujuan layanan keamanan jaringan . misalnya penyerang ingin mengungkap isi teks asli sehingga dapat mengungkap teks sandi lainya. Secara umum serangan pada sistem keamanan jaringan dapat dikategorikan menjadi 2 jenis, yaitu serangan pasif danserangan aktif

Serangan Pasif Snooping, merupakan kegiatan yang bermaksud untuk mendapatkan data yang sedang dikirimkan melalui jaringan oleh pihak yang tidak berwenang. Contoh kegiatan snooping yaitu penyadapan email, snooping ini bisa dicegah dengan cara menyandikan pesan menggunakan mekanisme penyandian (enchiperment). Taffic Analysis, merupakan kegiatan serangan dengan melakukan pemantauan terhadap lalu lintas jaringan untuk kemudian datanya dikumpulkan dan dianalisis untuk mendapatkan informasi dari data – data tersebut

Serangan Aktif Serangan aktif dapat mengakibatkan perubahan data yang sedangdikirimkan melaui jaringan dan mengganggu sistem. Serangan pasifmemungkinkan penyerang untuk mengubah data pada lalu lintas data dijaringan.Jenis – jenis serangan aktif adalah sebagai berikut: Masquerade : merupakan serangan aktif yang dilakukan oleh penyerangdengan cara mengambil alih (menirukan) perilaku pengirim atau penerima.Contohnya pada saat Andi ingi membuat kunci bersama dengan Budi, disaatyang bersamaan secara tidak sadar Rani mengambil alih peran Budi sehinggaAndi mengirim pesan ke Rani bukan kepada Budi.

Serangan Aktif Denial of Service Merupakan jenis serangan yang bertujuan menyebabkan sistem menjadi tidak dapat bekerja sama sekali sehingga tidak bisa memeberikan pelayanan yang seharusnya kepada pengguna. Contohnya adalah penyerang membuat permintaan kosong (dummy) sehingga server menjadi overload https://tigr.net/2502/2014/07/09/denial-of-service-attack/

Serangan Aktif Modification Replay merupakan serangan dengan cara mengambil alih jalurkomunikasi untuk mengubah atau menghapus pesan yang sedang dikirimkanuntuk keuntungan penyerang. Misalnya pesan “kirim Rp 100.000, 00 kenomer rekening Andi” dirubah oleh Rani menjadi “kirim Rp 100.000, 00 kenomer rekening Rani”. Replay merupakan serangan yang terdiri dari pencatatan secara pasif data dan transmisi ulang untuk menimbullkan efek yang diinginkan oleh penyerang. Misalnya Rani pernah meminta Budi untuk mengirim Rp 100.000, 00 ke Rani,lalu Budi mengirim pesan “kirim Rp 100.000, 00 ke Rani” ke Bank, pada saatpesan dikirimkan Rani mencatat pesan “kirim Rp 100.000, 00 ke Rani” lalumengirim ulang pesan tersebut ke Bank sehingga Rani mendapat uang denganjumlah dua kali lebih besar.

Pengantar Keamanan Jaringan Kriptografi : Plantext – Chipetext -- Plantext (Chipertext tidak bisa dibaca oleh orang yang tidak punya Kunci) ABCDEF  ETOERFSKFDSKFS  ABCDEF Steganografi : Penyisipan objeck kedalam objeck, Obyek yang disisipi tdak banyak berubah. (MSB) 1000 0000 (LSB) : 8 bit  128 (MSB) 1000 0001 (LSB) : 8 bit  129 (MSB) 1100 0000 (LSB) : 8 bit  2^7 + 2^6 = 128 + 64 = 192 WEP / WPA / WPA2 /

Tes Ingatan Kursi Meja LCD Layar Kaca AC Remote AC Lantai Pintu

Pustaka Rifi, Kriptografi untuk Keamanan Jaringan, Penerbit Andi, 2012 “Denial of Service” Attack, https://tigr.net/2502/2014/07/09/denial-of-service-attack/