SISTEM KEAMANAN INFORMASI

Slides:



Advertisements
Presentasi serupa
Keamanan Sistem e-commerce
Advertisements

KULIAH VI KRIPTOGRAFI Aswin Suharsono KOM Keamanan Jaringan
Keamanan Jaringan Komputer Komponen Keamanan Komputer
 Encryption  Application layer interface for security protocols  Other risks and threats to data security and reliable network operations Listen.
U NIVERSITAS B INA D ARMA P ALEMBANG L AILI A DHA, M.K OM /T EKNIK I NFORMATIKA /2013.
Keamanan Data dan Jaringan Komputer
Computer & Network Security : Information security
 Encryption  Application layer interface for security protocols  Other risks and threats to data security and reliable network operations Listen.
PENGAMANAN DATA.
PERTEMUAN KE-2 KEAMANAN KOMPUTER
Otentikasi dan Tandatangan Digital
KEAMANAN dan KERAHASIAAN DATA
D1A /5A CUCU SARASWATI. ASSALAMUALAIKUM WR.WB.
Tujuan Keamanan Sistem untuk menanggulangi kemungkinan akses data penting (rahasia) dari orang-orang yang tidak seharusnya.
Keamanan Komputer.
Keamanan Komputer.
KEAMANAN DAN KERAHASIAAN DATA
KEAMANAN & KERAHASIAAN DATA.
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Keamanan (Security ) Pada Sistem Terdistribusi
KEAMANAN SISTEM INFORMASI
Etika Penggunaan Jaringan
E- BUSINESS SECURITY.
Proteksi dan Jaminan Keamanan Data
Keamanan Jaringan Khairul anwar hafizd
Keamanan Sistem Informasi
KEAMANAN dan KERAHASIAAN DATA
KEAMANAN DALAM E-COMMERCE
Keamanan Jaringan Pengantar Kuliah
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Introduction Security of Networking
SKK: PENGENALAN PADA SISTEM KEAMANAN KOMPUTER
Pertemuan 4 Pengamanan SO
KEAMANAN PADA SISTEM TERDISTRIBUSI
Pegantar Keamanan sistem I
KEAMANAN DALAM E-COMMERCE
KEAMANAN DALAM E-COMMERCE
Keamanan.
Internet dan Infrastruktur
Algoritma Kriptografi Modern
Security SISTEM OPERASI Slide perkuliahan
KEAMANAN DAN KERAHASIAAN DATA
Keamanan Sistem E-Commerce
PERTEMUAN KELIMABELAS
Keamanan Komputer Dian Rachmawati.
KELOMPOK I Sergio Sousa Soares ( ) Mus Mulyadi ( )
Sistem Keamanan Data Di susun oleh :
Pengenalan Keamanan Jaringan
Network Security Essential
Keamanan Komputer Komponen Keamanan Komputer X.800 Standar OSI
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
KEAMANAN DAN KERAHASIAAN DATA
Pengaman Jaringan Agung BP Pertemuan 2.
PERTEMUAN KELIMABELAS
Tugas Keamanan Komputer dan Jaringan
KEAMANAN PADA SISTEM TERDISTRIBUSI
Ancaman Keamanan Host.
Arif Rakhman Hakim A Danang Hari Setiawan A
Security+ Guide to Network Security Fundamentals
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM
Keamanan Pada Sistem Terdistribusi Nama Kelompok : 1.M.Ulfi Taufik Nurahman Nurmanudin Syaifuna
Keamanan Jaringan Komputer. Tujuan Keamanan Jaringan Komputer  Availability / Ketersediaan  Reliability / Kehandalan  Confidentiality / Kerahasiaan.
Faktor Keamanan dalam E-Commerce
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
MASALAH DAN ANCAMAN KEAMANAN
Aspek-Aspek Keamanan.
KEAMANAN dan KERAHASIAAN DATA
KEAMANAN PADA SISTEM TERDISTRIBUSI
Transcript presentasi:

SISTEM KEAMANAN INFORMASI

Definisi Keamanan Informasi / Jaringan: Keamanan jaringan dapat didefinisikan sebagai perlindungan terhadap semua resourses (Hardware/Software) jaringan terhadap pengguna yang takberwenang (unauthorized disclosure), modifikasi, utilisasi, pembatasan, atau pengrusakan [Champine. 1980]

Objek keamanan meliputi: sistem pemrosesan data (komputer) dan fasilitas-fasilitas komunikasi. Jar-ingan komputer meliputi kedua aspek tersebut di atas. Pada jaringan lokal (LAN) sisten keamanan merupakan masalah yang serius. [Stallings, 1990]

KONSEP DAN TERMINOLOGI (PERSYARATAN SISTEM KEAMANAN) Kerahasiaan (Confidentiality) : Melindungi dari masuknya orang-orang yang tidak berkepentingan dan tidak punya hak (unauthorised persons) Keutuhan (Integrity) : Memelihara/menjaga agar data selalu konsisten (consistency)

KONSEP DAN TERMINOLOGI (PERSYARATAN SISTEM KEAMANAN) Keaslian / Autentikasi (Authentication) : Memberikan suatu identitas seseorang atau originator suatu data Non-repudiation : Suatu mekanisme pembuktian suatu originator yang tak dapat disangkal dikemudian hari (tidak dapat disangkal bahwa pengirim tersebut yang telah mengirimkan pesannya). Pesan yang berupa ancaman atau teror (misalnya serangan virus) dapat diketahui pengirimnya

KONSEP DAN TERMINOLOGI (PERSYARATAN SISTEM KEAMANAN) Ketersediaan (Availability): Pengguna yang syah dapat mengakses setiap saat memerlukannya Kendali Akses (Access control) : Pengguna yang tidak syah /tidak berkepentingan (Unauthorised users) tidak diijinkan mengakses atau dibatasi aksesnya Kombinasi beberapa persyaratan : Autentikasi pengguna digunakan untuk keperluan kendali akses atau Non-repudiasi dikombinasi dengan autentikasi

Bentuk Ancaman Sekuritas (Security Threats) Ada dua kategori bentuk ancaman yaitu : Ancaman Pasif (passive Threats) Ancaman Aktif (active Threats)

Ancaman Pasif (passive Threats) Ancaman pasif  Interception (secrecy)  - Release of message contents - Traffic Analysis Bentuk serangan pasif sangat sukar untuk dideteksi, olehkarena itu penekanan pada tindakan pencegahan (preventif) lebih dimungkinkan.

Ancaman Aktive (Active Threats) Ancaman aktif - Interruption (availability) - Modification (Integrity) - Fabrication (integrity)

Bentuk-bentuk Serangan aktif : Pembocoran Informasi (Information disclosure/information leakage) Pengerusakan Integritas (Integrity violation) Masquerading (Penyamaran) Replay

Bentuk-bentuk Serangan aktif : Usaha Melumpuhkan layanan (Denial of service) Ilegitimate use Modification Bentuk Ancaman yang umum (Generic threat): Backdoors, trojan horses, dan insider attacks

Bentuk serangan aktif memiliki karakteristik yang berlawanan dengan serangan pasif, pada serangan aktif biasanya lebih mudah terdeteksi akan tetapi juga sangatlah sukar untuk mencegah secara sempurna. -----------------------------------------------------

PERILAKU PENYERANG Perilaku penyerang dapat dikelompokkan menjadi beberapa jenis, berdasar jenis serangannya, misalnya: Joyrider Vandal Score Keeper Mata-mata (Spy)

Model-model Sekuritas Ada beberapa model atau strategi sekuritas , melalui beberapa pendekatan: Tanpa sekuriti Obskuritas (obscurity) Least Privilege (memberikan kewenangan yang sekecil-kecilnya) Defense in Depth

Model-model Sekuritas (lanjutan) Choke Point Weakest Link Fail-Safe Stance Universal Participation Diversity of Defense Simplicity

Kebijakan Sekuritas Terdapat perbedaan antara kebijakan (policy), strategi (strategy), dan taktik (tactic). Policy menentukan perang apa saja yang harus ditandingi, mengapa perlu berperang, dan alasan apa di balik itu semua. Strategi merupakan rencana-rencana untuk memba-wa yang berperang keluar dari perang tersebut. Sedangkan taktik merupakan meto-de-metode yang digunakan dalam strategi

STRUKTUR KEAMANAN JARINGAN

Layanan-layanan sekuritas (Security Services) OSI mendefinisikan kebutuhan keamanan yaitu: Access Control: Perlindungan terhadap pengguan ilegal (unauthorised) Authentication: Menyediakan Identitas seseorang pengguna / software Confidentiality: Perlindungan terhadap kerahasiaan Integrity : Perlindungan terhadap perubahan /kehilangan data Non-repudation: Pembuktian jejak sipengirim / tak dapat disangkal

Aplikasi-aplikasi layanan sekuritas SSL (Secure Socket Layer protocol) TLS (Transport Layer Security protocol) Kerberos SALS (Simple Authentication and Security Layer) IPSec (Internet Protocol Security) SSH (Secure Shell protocol) Satan

MEKANISME SEKURITAS (security Mechanism) Three basic building blocks are used: Encryption digunakan untuk menyediakan kerahasiaan (confidentiality), dapat juga menyediakan authentication dan integrity protection Digital signature digunakan untuk menyediakan authentication dan integrity protection , dan Non-repudiation Checksum/hash algorithms digunakan untuk menyediakan integrity protection, dan juga authentication

ALGORITMA - ALGORITMA ENKRIPSI Algoritma-algoritma untuk membangun suatu sistem keamanan dapat dikategorikan berdasar mekanismenya yaitu: Digital signature, Message/ Data Encryption, dan Hashing.

ALGORITMA DIGITAL SIGNATURE DSA (Digital Signature) RSA (Ron Rivest, Adi Shamir, and Len Adlemen)

ALGORITMA MESSAGE/DATA ENCRYPTION RSA (Ron Rivest, Adi Shamir, and Len Adlemen) DES (Data Encryption Standard) / 3DES (Triple DES)

HASHING / MESSAGE AUTHENTICATION) SHA1 (Simple Hash Algorithm 1) MD5 (Message Digest 5) / 3MD5 (Triple MD5)