Keamanan Pada Sistem Terdistribusi Nama Kelompok : 1.M.Ulfi Taufik Nurahman Nurmanudin Syaifuna

Slides:



Advertisements
Presentasi serupa
Keamanan Internet dan Sistem Pembayaran Elektronik (Internet Security and Electronic Payment Systems)
Advertisements

Keamanan Sistem e-commerce
Pengamanan Situs Web Kelompok II David kadi : Santi Sari : Milson : Putu agus angga: Hepy fanus : Ari Umar F. :
Praktek-praktek kode etik dalam penggunaan teknologi informasi Etika dan Profesionalisme TSI.
BAB 3 SISTEM PERDAGANGAN DI INTERNET
RESIKO DAN KEAMANAN E-COMMERCE
Keamanan Jaringan Komputer Komponen Keamanan Komputer
TRIASTUTI PRIHATIN / HOLMES SILALAHI /
Network Security Application
PGP (Pretty Good Privacy)
Computer & Network Security : Information security
PENGAMANAN DATA.
CopyRIght 2005 Bab 8 Hal 1 Sistem Informasi Manajemen Bab 10 Keamanan dan Kontrol.
PERTEMUAN KE-2 KEAMANAN KOMPUTER
Proteksi Berkas.
KRIPTOGRAFI Kriptografi adalah suatu ilmu yang mempelajari
PERTEMUAN KE-10 PERKULIAHAN KEAMANAN KOMPUTER
Otentikasi dan Tandatangan Digital
Rinaldi M/IF5054 Kriptografi
KELOMPOK FIRDAUS MARINGGA ( ) 2. HARUM AMBARWATI ( ) 3. I GUSTI BAGUS PRAMA ADITYA ( )
IMPLEMENTASI KEBIJAKAN KEAMANAN
Pertemuan 11 MK : e-commerce
Keamanan Komputer.
KEAMANAN DAN KERAHASIAAN DATA
KEAMANAN & KERAHASIAAN DATA.
Pembangunan Aplikasi Digital Signature dan Enkripsi Untuk Keamanan E-Dokumen di PT Len Industri (Persero) Oleh: Syamsul Rizal Penguji 1: Galih.
Kriptografi Kunci Publik (Asimetry Key) Algoritma RSA Materi 7
COMPUTER SECURITY DAN PRIVACY
E-Commerce Keamanan dan Enkripsi
Keamanan (Security ) Pada Sistem Terdistribusi
PROTEKSI ASET INFORMASI
KEAMANAN SISTEM INFORMASI
Tandatangan Digital.
DIGITAL SIGNATURE.
Sistem Keamanan Komputer Pada Perusahaan Online
Keamanan Sistem Informasi
KEAMANAN DALAM E-COMMERCE
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
SKK: PENGENALAN PADA SISTEM KEAMANAN KOMPUTER
KEAMANAN PADA SISTEM TERDISTRIBUSI
DIGITAL CERTIFICATE (SERTIFIKASI DIGITAL)
Otentikasi dan Tandatangan Digital
MODUL KEAMANAN KOMPUTER
Pegantar Keamanan sistem I
JENIS-JENIS KRIPTOGRAFI (Bagian 2)
KEAMANAN DALAM E-COMMERCE
SISTEM KEAMANAN INFORMASI
Keamanan.
KEAMANAN INFORMASI INFORMATION SECURITY
Internet dan Infrastruktur
Sistem Pembayaran e-Commerce
Keamanan Sistem E-Commerce
MATA KULIAH KEAMANAN SISTEM KRIPTOGRAFI
BAB 3 SISTEM PERDAGANGAN DI INTERNET
Security SISTEM OPERASI Slide perkuliahan
KONSEP DAN MEKANISME 2.1 Threats (Ancaman)
KELOMPOK I Sergio Sousa Soares ( ) Mus Mulyadi ( )
Network Security Essential
KEAMANAN DAN KERAHASIAAN DATA
Pengaman Jaringan Agung BP Pertemuan 2.
Tugas Keamanan Komputer dan Jaringan
Pengamanan dari SCANNER
KEAMANAN PADA SISTEM TERDISTRIBUSI
Materi 9 Keamanan Jarinagn SISTEM PERDAGANGAN DI INTERNET
KRIPTOGRAFI.
Faktor Keamanan dalam E-Commerce
Aspek-Aspek Keamanan.
KEAMANAN PADA SISTEM TERDISTRIBUSI
Keamanan Sistem E-Bisnis
M11 Keamanan pada Sistem Terdistribusi
Transcript presentasi:

Keamanan Pada Sistem Terdistribusi Nama Kelompok : 1.M.Ulfi Taufik Nurahman Nurmanudin Syaifuna

Pendahuluan Kebutuhan keamanan pada sistem terdistribusi adalah untuk melindungi kesatuan dan rahasia informasi dan sumber lain yang dimiliki oleh individu ataupun organisasi yang dapat meliputi kamanan fisik maupun data digital. Kebutuhan tersebut dibangun karena sumber keamanan sistem terdistribusi tersebut digunakan secara bersama-sama.

Perkembangan Kebutuhan Keamanan

Jenis-jenis serangan / ancaman terhadap keamanan dan metode serangan. Pada jenis ancaman ini terbagi menjadi tiga kelompok : Sedangkan metode serangan dapat dikelompokkan menjadi 5 jenis:

Ancaman untuk mobile code Mobile code : kode yang di-load ke sebuah proses dari remote server dan dijalankan secara lokal contoh : kode java applet JVM security : - setiap lingkungan eksekusi java mobile code diatur oleh security manager contoh : applet tidak diijinkan menulis/ membaca file lokal - mobile code yang di-download disimpan secara terpisah dari class local untuk menghindari penimpaan - bytecode dicek untuk validasi

Mengamankan Transaksi Elektronik [1] Keamanan sangat dibutuhkan pada banyak transaksi seperti : Sebuah transaksi elektronik dapat berjalan secara aman jika dilindungi dengan kebijakan & mekanisme keamanan.

Mengamankan Transaksi Elektronik [2] Contoh penerapan keamanan transaksi elektronik : E-Card : konsumen / pembeli harus dilindungi terhadap kode nomer kredit selama pengiriman dan juga terhadap penjual yang tidak bersedia mengirimkan barang setelah menerima pembayaran. supplier harus menerima pembayaran sebelum barang dikirim sehingga dapat memvalidasi calon pembeli sebelum memberi mereka akses.

Perancangan Sistem Keamanan Bertujuan untuk mencegah seluruh serangan yang telah diketahui maupun yang akan datang : -Rancangan mengikuti standar yang ada. -Mendemokan validasi melawan ancaman yang ada. -Audit terhadap kegagalan yang terdeteksi. Ada keseimbangan antara biaya terhadap serangan yang ada Beberapa rancangan yang buruk : -Antarmuka dibuka -Jaringan tidak aman -Membatasi waktu & ruang lingkup setiap kunci rahasia -Algoritma & kode program tersedia bagi penyerang -Penyerang memiliki akses ke sumber -Meminimalkan komputer yang menjadi inti implementasi sistem

Kebijakan dan Mekanisme [1] Pada keamanan fisik digunakan : - Kebijakan / layanan keamanan Aturan yang mengatur pengaksesan ataupun berbagi sumber yang tersedia Menyangkut apa saja yang diterapkan Contoh kebijakan untuk suatu dokumen : Hanya sekelompok pegawai yang diperbolehkan untuk mengakses. - Mekanisme keamanan Kebijakan dapat dijalankan dengan bantuan mekanisme keamanan Menyangkut bagaimana menerapkannya Contoh : mengakses dokumen dikontrol dengan distribusi yang terbatas & tersembunyi

Kebijakan dan Mekanisme [2] Security service menurut definisi OSI : access control : perlindungan dari user ilegal authentication : menyediakan jaminan identitas user confidentiality : perlindungan dari pengungkapan identitas secara ilegal integrity : perlindungan dari pengubahan data secara ilegal non-repudiation : perlindungan dari penolakan terhadap komunikasi yang pernah dilakukan

Kebijakan dan Mekanisme [3] Dasar mekanisme keamanan yang dibangun : - Enkripsi : Digunakan untuk menyediakan kerahasiaan, dapat menyediakan authentication & perlindungan integritas. - Digital signature Digunakan untuk menyediakan authentication, perlindungan integritas & non- repudiation. - Algoritma checksum / hash Digunakan untuk menyediakan perlindungan integritas, & dapat menyediakan authentication.

Teknik Keamanan Enkripsi adalah proses pengkodean pesan untuk menyembunyikan isi. Algoritma enkripsi modern menggunakan kunci / key. Kunci kriptografi adalah parameter yang digunakan dalam algoritma enkripsi dimana hasil enkripsi tidak dapat didekripsi tanpa kunci yang sesuai. Tipe algoritma enkripsi : - Shared secret key : pengirim & penerima harus berbagi kunci & tidak diberikan kepada orang lain. - Public / private key pair : pengirim menggunakan public key untuk mengenkrip pesan penerima menggunakan private key yang cocok untuk mendekrip pesan.

Manajemen Kunci Kelas kunci - Short term session keys : disebut juga dengan ephemeral keys, secara umum dibuat secara otomatis & tidak tampak, digunakan untuk 1x session kemudian dibuang - Long term keys : dihasilkan secara eksplisit oleh user. Tujuan long term keys : - Authentication : termasuk kontrol akses, integritas, & non-repudiation. - Confidentiality : membuat session key, melindungi data yang tersimpan.

Daftar Pustaka m_Terdistribusi.pdf m_Terdistribusi.pdf

Thank You!