SISTEM KEAMANAN INFORMASI
Definisi Keamanan Informasi / Jaringan: Keamanan jaringan dapat didefinisikan sebagai perlindungan terhadap semua resourses (Hardware/Software) jaringan terhadap pengguna yang takberwenang (unauthorized disclosure), modifikasi, utilisasi, pembatasan, atau pengrusakan [Champine. 1980]
Objek keamanan meliputi: sistem pemrosesan data (komputer) dan fasilitas-fasilitas komunikasi. Jar-ingan komputer meliputi kedua aspek tersebut di atas. Pada jaringan lokal (LAN) sisten keamanan merupakan masalah yang serius. [Stallings, 1990]
KONSEP DAN TERMINOLOGI (PERSYARATAN SISTEM KEAMANAN) Kerahasiaan (Confidentiality) : Melindungi dari masuknya orang-orang yang tidak berkepentingan dan tidak punya hak (unauthorised persons) Keutuhan (Integrity) : Memelihara/menjaga agar data selalu konsisten (consistency)
KONSEP DAN TERMINOLOGI (PERSYARATAN SISTEM KEAMANAN) Keaslian / Autentikasi (Authentication) : Memberikan suatu identitas seseorang atau originator suatu data Non-repudiation : Suatu mekanisme pembuktian suatu originator yang tak dapat disangkal dikemudian hari (tidak dapat disangkal bahwa pengirim tersebut yang telah mengirimkan pesannya). Pesan yang berupa ancaman atau teror (misalnya serangan virus) dapat diketahui pengirimnya
KONSEP DAN TERMINOLOGI (PERSYARATAN SISTEM KEAMANAN) Ketersediaan (Availability): Pengguna yang syah dapat mengakses setiap saat memerlukannya Kendali Akses (Access control) : Pengguna yang tidak syah /tidak berkepentingan (Unauthorised users) tidak diijinkan mengakses atau dibatasi aksesnya Kombinasi beberapa persyaratan : Autentikasi pengguna digunakan untuk keperluan kendali akses atau Non-repudiasi dikombinasi dengan autentikasi
Bentuk Ancaman Sekuritas (Security Threats) Ada dua kategori bentuk ancaman yaitu : Ancaman Pasif (passive Threats) Ancaman Aktif (active Threats)
Ancaman Pasif (passive Threats) Ancaman pasif Interception (secrecy) - Release of message contents - Traffic Analysis Bentuk serangan pasif sangat sukar untuk dideteksi, olehkarena itu penekanan pada tindakan pencegahan (preventif) lebih dimungkinkan.
Ancaman Aktive (Active Threats) Ancaman aktif - Interruption (availability) - Modification (Integrity) - Fabrication (integrity)
Bentuk-bentuk Serangan aktif : Pembocoran Informasi (Information disclosure/information leakage) Pengerusakan Integritas (Integrity violation) Masquerading (Penyamaran) Replay
Bentuk-bentuk Serangan aktif : Usaha Melumpuhkan layanan (Denial of service) Ilegitimate use Modification Bentuk Ancaman yang umum (Generic threat): Backdoors, trojan horses, dan insider attacks
Bentuk serangan aktif memiliki karakteristik yang berlawanan dengan serangan pasif, pada serangan aktif biasanya lebih mudah terdeteksi akan tetapi juga sangatlah sukar untuk mencegah secara sempurna. -----------------------------------------------------
PERILAKU PENYERANG Perilaku penyerang dapat dikelompokkan menjadi beberapa jenis, berdasar jenis serangannya, misalnya: Joyrider Vandal Score Keeper Mata-mata (Spy)
Model-model Sekuritas Ada beberapa model atau strategi sekuritas , melalui beberapa pendekatan: Tanpa sekuriti Obskuritas (obscurity) Least Privilege (memberikan kewenangan yang sekecil-kecilnya) Defense in Depth
Model-model Sekuritas (lanjutan) Choke Point Weakest Link Fail-Safe Stance Universal Participation Diversity of Defense Simplicity
Kebijakan Sekuritas Terdapat perbedaan antara kebijakan (policy), strategi (strategy), dan taktik (tactic). Policy menentukan perang apa saja yang harus ditandingi, mengapa perlu berperang, dan alasan apa di balik itu semua. Strategi merupakan rencana-rencana untuk memba-wa yang berperang keluar dari perang tersebut. Sedangkan taktik merupakan meto-de-metode yang digunakan dalam strategi
STRUKTUR KEAMANAN JARINGAN
Layanan-layanan sekuritas (Security Services) OSI mendefinisikan kebutuhan keamanan yaitu: Access Control: Perlindungan terhadap pengguan ilegal (unauthorised) Authentication: Menyediakan Identitas seseorang pengguna / software Confidentiality: Perlindungan terhadap kerahasiaan Integrity : Perlindungan terhadap perubahan /kehilangan data Non-repudation: Pembuktian jejak sipengirim / tak dapat disangkal
Aplikasi-aplikasi layanan sekuritas SSL (Secure Socket Layer protocol) TLS (Transport Layer Security protocol) Kerberos SALS (Simple Authentication and Security Layer) IPSec (Internet Protocol Security) SSH (Secure Shell protocol) Satan
MEKANISME SEKURITAS (security Mechanism) Three basic building blocks are used: Encryption digunakan untuk menyediakan kerahasiaan (confidentiality), dapat juga menyediakan authentication dan integrity protection Digital signature digunakan untuk menyediakan authentication dan integrity protection , dan Non-repudiation Checksum/hash algorithms digunakan untuk menyediakan integrity protection, dan juga authentication
ALGORITMA - ALGORITMA ENKRIPSI Algoritma-algoritma untuk membangun suatu sistem keamanan dapat dikategorikan berdasar mekanismenya yaitu: Digital signature, Message/ Data Encryption, dan Hashing.
ALGORITMA DIGITAL SIGNATURE DSA (Digital Signature) RSA (Ron Rivest, Adi Shamir, and Len Adlemen)
ALGORITMA MESSAGE/DATA ENCRYPTION RSA (Ron Rivest, Adi Shamir, and Len Adlemen) DES (Data Encryption Standard) / 3DES (Triple DES)
HASHING / MESSAGE AUTHENTICATION) SHA1 (Simple Hash Algorithm 1) MD5 (Message Digest 5) / 3MD5 (Triple MD5)