Toleransi Kesalahan.

Slides:



Advertisements
Presentasi serupa
Keamanan Sistem e-commerce
Advertisements

Jaringan komputer Pertemuan 4.
KEAMANAN KOMPUTER.

RESIKO DAN KEAMANAN E-COMMERCE
KEAMANAN JARINGAN One_Z Keamana Komputer.
 Encryption  Application layer interface for security protocols  Other risks and threats to data security and reliable network operations Listen.
INFRASTRUKTUR e-COMMERCE.
Keamanan Jaringan Komputer
JARINGAN KOMPUTER BERKECEPATAN TINGGI
FIREWALL By.Kundang.K.Juman.
Virtual Private Network
VPN Virtual Private Network
Pemograman Jaringan ‘Routing’
3 long-distance dial-up connection 4 Figure 7-9 A WAN using frame relay.
KEAMANAN (SECURITY) Basis Data 14.
 Manusia dalam berkomunikasi antar sesamanya, sering terjadi kedua pihak baik pengirim maupun penerima berita tidak mengerti informasi yang disampaikan.
TEKNOLOGI JARINGAN KECEPATAN TINGGI
Module 1 : Pengantar sistem Komputer dan Validasi Jaringan Apa yang disebut dengan Validasi ? Definisi : Prosese dari penentuan apakah sebuah bentuk mendapatkan.
FIREWALL.
FIREWALL Asrinah “Jaringan Komputer” PTIK_A.
Administrasi Jaringan
INFRASTRUKTUR E-BISNIS. Introduction  Infrastruktur mempengaruhi kualitas pelayanan  Speed  responsiveness  Infrastruktur e-bisnis  Arsitektur jaringan.
Jaringan Komputer dan Telekomunikasi
Pengaman Pada Jaringan Komputer
CARA KERJA WEB Rofilde Hasudungan.
Triyogatama Wahyu Widodo
Pembahasan Pendahuluan HTTP FTP SMTP DNS Telnet.
Keamanan Sistem Informasi
KEAMANAN DALAM E-COMMERCE
Pembahasan OSI Layer & TCP/IP Layer Enkapkulasi dan Dekapkulasi.
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Jaringan Komputer: Protokol dan Model Lapisan OSI
Telecommunications, the Internet, and Wireless Technology
KEAMANAN DALAM E-COMMERCE
Model Referensi TCP/IP
Slide 6 PENGAMAN JARINGAN
FIREWALL Sebelum kita membahas tentang firewall ada baiknya kita membahas tentang Access control policy (kebijakan pengontrolan akses). Acces control policy.
Roy Sari Milda Siregar, ST, M.Kom
PERTEMUAN KE 3 P'HES OSI REFERENCE.
Keamanan Sistem E-Commerce
Network Security FIREWALL.
Slide 6 PENGAMAN JARINGAN
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
William Stallings Data and Computer Communications 7th Edition
TIPE-TIPE FIREWALL Embedded Software Hardware Aplikasi
Ir. Risanuri Hidayat, M.Sc.
TEKNOLOGI JARINGAN KECEPATAN TINGGI
Khairil Fakultas Ilmu Komputer Universitas Dehasen
TET 2633 Jaringan Komputer Model Referensi OSI.
VIRTUAL PRIVATE NETWORK (VPN)
Administrator jaringan
KEAMANAN (SECURITY) Basis Data 14.
DISTRIBUTED SYSTEM.
Pengaman Jaringan Agung BP Pertemuan 2.
Protokol Jaringan Pada Sistem Multimedia
Pertemuan 9 KEAMANAN JARINGAN By : Asriadi.
Model Referensi OSI TET 2633 Jaringan Komputer Model Referensi OSI
Model Referensi OSI.
Jaringan Komputer.
Pertemuan-2 Referensi OSI
Model Referensi OSI 14-Sep-18 Jaringan Komputer.
Pengantar Jaringan Komputer Keamanan Jaringan Komputer
ARSITEKTUR DAN PROTOKOL
Jaringan Komputer Week 2-Protocol Jaringan -TCP/IP Reference Model.
Faktor Keamanan dalam E-Commerce
Keamanan Informasi dan Administrasi Jaringan
Keamanan Informasi Week 9. Remote connection, SSL.
fasilitas yang digunakan untuk penempatan beberapa kumpulan server atau sistem komputer dan sistem penyimpanan data (storage) yang dikondisikan dengan.
Administrasi Infrastruktur Jaringan Priyo Aji Santoso.
Transcript presentasi:

Toleransi Kesalahan

"Failure is not an option. It comes bundled with your software "Failure is not an option. It comes bundled with your software.“ (--unknown) "You know you have [a distributed system] when the crash of a computer you've never heard of stops you from getting any work done.“ (--Leslie Lamport)

Some real-world datapoints Drive manufacturers specify the reliability of their products in terms of two related metrics: the annualized failure rate (AFR), which is the percentage of disk drives in a population that fail in a test scaled to a per year estimation; and the mean time to failure (MTTF). Some real-world datapoints Sources: Disk Failures in the Real World: What Does an MTTF of 1,000,000 Hours Mean to You?, Bianca Schroeder and Garth A. Gibson (FAST 07) [pdf] Failure Trends in a Large Disk Drive Population, Eduardo Pinheiro, Wolf-Dietrich Weber, and Luiz André Barroso (FAST’07) [pdf]

Toleransi kesalahan berkaitan dg apa yang disebut kemandirian sistem Toleransi kesalahan berkaitan dg apa yang disebut kemandirian sistem. Beberapa sifat kemandirian: Ketersediaan, kesiapan untuk digunakan Keandalan, keberlanjutan layanan Keamanan, kemungkinan kecil terjadi bencana Dapat diperbaiki, sejauh mana sistem dapat diperbaiki

Sistem dikatakan gagal (fail) apabila tidak mampu memenuhi spesifikasi tekniknya Klasifikasi kesalahan: transient, intermittent, Permanent Fault atau kesalahan suatu sistem : Fail-silent faults atau fail stop faults Bizantine Faults Komponen kesalahan

Penggunaan Redudancy Information redundancy, Time redundancy, Contoh Hamming code ditambahkan pada transmitted data Time redundancy, Contoh, penggunaan atomic transaction physical redundancy. contoh ekstra processor dapat ditambahkan ke System sehingga jika beberapa processor rusak maka System secara keseluruhan masih dapat berfungsi dengan benar activereplication dan primary backup. Penggunaan Redudancy

Keamanan Sistem Tersebar Kemanan Terhadap Infrastruktur Security untuk Host dan Aplikasinya Network Security availability, Integrity Confidentiality Access Control (Authentication dan Authorization) Administration control berdasarkan kebijakan organisasi. Physical control Logical control Accounting Keamanan pada jaringan TCP/IP cryptografi Keamanan Sistem Tersebar

Keamanan Sistem Tersebar Application Layer Security Pretty Good Privacy (PGP) Secure Hypertext Transfer Protocol (S-HTTP) Transport Layer Security Security Sockets Layer (SSL) dan Transport Layer Security (TLS) Secure Shell (SSH) Filtering Network Layer Security IP Security Protocol (IPSec) IPSec Architecture Security Association (SA) Filtering (Access Control List) Keamanan Sistem Tersebar

Keamanan Sistem Tersebar Data Link Layer Security Keuntungan metoda ini yaitu penyusup tidak bisa menentukan alamat pengirim atau penerima. Firewall Packet Filter. Contoh jenis ini adalah Access Control List (ACL) pada router. Proxy Servers Stateful Inspection Access Control List Standard IP Access List Extended IP Access List Lock-and-Key Access List dll Network Address Translation (NAT) Keamanan Sistem Tersebar

sekian