KEAMANAN PADA SISTEM TERDISTRIBUSI

Slides:



Advertisements
Presentasi serupa
Network Security Toyibatu Lailiya( ) Nurdiah Okvitasari( ) Okie Maria A.( ) Umy Fatmawati( )
Advertisements

Keamanan Internet dan Sistem Pembayaran Elektronik (Internet Security and Electronic Payment Systems)
Keamanan Sistem e-commerce
Pengamanan Digital Lukito Edi Nugroho. Transaksi Elektronis Transaction : “an action or activity involving two parties or things that reciprocally affect.
RESIKO DAN KEAMANAN E-COMMERCE
Pengantar Keamanan Sistem-Sistem Informasi Lukito Edi Nugroho.
Keamanan Jaringan Komputer Komponen Keamanan Komputer
Network Security Application
Computer & Network Security : Information security
PENGAMANAN DATA.
CopyRIght 2005 Bab 8 Hal 1 Sistem Informasi Manajemen Bab 10 Keamanan dan Kontrol.
KRIPTOGRAFI Kriptografi adalah suatu ilmu yang mempelajari
PERTEMUAN KE-10 PERKULIAHAN KEAMANAN KOMPUTER
Otentikasi dan Tandatangan Digital
KEAMANAN dan KERAHASIAAN DATA
KELOMPOK FIRDAUS MARINGGA ( ) 2. HARUM AMBARWATI ( ) 3. I GUSTI BAGUS PRAMA ADITYA ( )
IMPLEMENTASI KEBIJAKAN KEAMANAN
Keamanan jaringan Jaringan Komputer.
Keamanan Komputer.
Keamanan Komputer.
Keamanan Komputer Pertemuan 2.
KEAMANAN & KERAHASIAAN DATA.
E-Commerce Keamanan dan Enkripsi
Keamanan (Security ) Pada Sistem Terdistribusi
PROTEKSI ASET INFORMASI
Sistem Keamanan Komputer Pada Perusahaan Online
Keamanan Sistem Informasi
KEAMANAN dan KERAHASIAAN DATA
KEAMANAN DALAM E-COMMERCE
e-security: keamanan teknologi informasi
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
SKK: PENGENALAN PADA SISTEM KEAMANAN KOMPUTER
KEAMANAN PADA SISTEM TERDISTRIBUSI
Sistem Terdistribusi.
DIGITAL CERTIFICATE (SERTIFIKASI DIGITAL)
Otentikasi dan Tandatangan Digital
JENIS-JENIS KRIPTOGRAFI (Bagian 2)
KEAMANAN DALAM E-COMMERCE
SISTEM KEAMANAN INFORMASI
KEAMANAN DALAM E-COMMERCE
Keamanan.
Internet dan Infrastruktur
KRIPTOGRAFI Materi Keamanan Jaringan
Security SISTEM OPERASI Slide perkuliahan
Keamanan Sistem E-Commerce
Pengamanan Jaringan Komputer(Informasi)
Security SISTEM OPERASI Slide perkuliahan
KONSEP DAN MEKANISME 2.1 Threats (Ancaman)
KELOMPOK I Sergio Sousa Soares ( ) Mus Mulyadi ( )
PENGANTAR KEAMANAN KOMPUTER
Pengenalan Keamanan Jaringan
Network Security Essential
Pengamanan Jaringan Komputer(Informasi)
Keamanan Komputer Komponen Keamanan Komputer X.800 Standar OSI
Keamanan Sistem Informasi
PROTEKSI DATA SBD - 12.
DISTRIBUTED SYSTEM.
Pengaman Jaringan Agung BP Pertemuan 2.
UNBAJA (Universitas Banten Jaya)
Tugas Keamanan Komputer dan Jaringan
KEAMANAN PADA SISTEM TERDISTRIBUSI
Arif Rakhman Hakim A Danang Hari Setiawan A
Keamanan Pada Sistem Terdistribusi Nama Kelompok : 1.M.Ulfi Taufik Nurahman Nurmanudin Syaifuna
KRIPTOGRAFI.
Faktor Keamanan dalam E-Commerce
KEAMANAN JARINGAN KOMPUTER
Aspek-Aspek Keamanan.
KEAMANAN dan KERAHASIAAN DATA
Keamanan Sistem E-Bisnis
M11 Keamanan pada Sistem Terdistribusi
Transcript presentasi:

KEAMANAN PADA SISTEM TERDISTRIBUSI

PENGANTAR Kebutuhan untuk melindungi kesatuan dan rahasia informasi dan sumber lain yang dimiliki oleh individu ataupun organisasi dapat meliputi kamanan fisik maupun data digital. Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

PERKEMBANGAN KEBUTUHAN KEAMANAN --------------------------- 1965 - 1975 1975 - 1989 1990 - 1990 Current Platforms Multi-user time Distributed system The internet, wide The internet & sharing Based on local area service mobile device computer network Shared resources Memory, files Local service, local E-mail, website, Distributed object, Internet commerce Mobile code Security User identification Protection of Strong security for Access control for requirement authentication service commercial individual objects, transaction secure mobile code Single authority, Many authority, Per-activity management single delegation, no network-wide authorties, environment authorization replicated authorities groups with shared database responsibilities

ANCAMAN & SERANGAN Tujuan utama dari sebuah keamanan adalah untuk membatasi akses informasi & sumber hanya untuk user yang memiliki hak akses Ancaman keamanan leakage : pengambilan informasi oleh user yang tidak memiliki hak akses Tampering : pengubahan informasi secara ilegal Vandalism : gangguan operasi sistem tertentu Serangan pada sistem terdistribusi tergantung pada pengaksesan ke saluran komuikasi yang ada atau membuat saluran baru yang disamarkan secara ilegal

ANCAMAN & SERANGAN Jenis serangan serangan pasif : hanya mengamati komunikasi atau data serangan aktif : memodifikasi komunikasi atau data seperti pemalsuan/pengubahan e-mail, TCP/IP, spoofing

METODE PENYERANGAN Eavesdropping : mendapatkan duplikasi pesan tanpa ijin Masquerading : mengirim / menerima pesan menggunakan id milik user lain Message tampering : mencegat / menangkap pesan & mengubah isinya sebelum dilanjutkan ke penerima sebenarnya Replaying : menyimpan pesan yang ditangkap untuk pemakaian berikutnya Denial of service : membanjiri saluran / sumber lain dengan pesan yang bertujuan untuk menggagalkan pengaksesan oleh user lain

ANCAMAN DARI MOBILE CODE kode yang di-load ke sebuah proses dari remote server dan dijalankan secara lokal contoh : kode java applet JVM security : Setiap lingkungan eksekusi java mobile code diatur oleh security manager contoh : applet tidak diijinkan menulis/membaca file lokal Mobile code yang di-download disimpan secara terpisah dari class local untuk menghindari penimpaan bytecode dicek untuk validasi

MENGAMANKAN TRANSAKSI ELEKTRONIS Keamanan sangat dibutuhkan pada banyak transaksi seperti : - e-commerce - m-banking - e-mail Transaksi elektronik dapat berjalan secara aman jika dilindungi dengan kebijakan & mekanisme keamanan contoh : pembeli harus dilindungi terhadap kode nomer kredit selama pengiriman dan juga terhadap penjual yang tidak bersedia mengirimkan barang setelah menerima pembayaran. Vendor harus menerima pembayaran sebelum barang dikirim sehingga dapat memvalidasi calon pembeli sebelum memberi mereka akses

PEANCANGAN SISTEM YANG AMAN Bertujuan mencegah seluruh serangan yang telah diketahui maupun yang akan datang Rancangan mengikuti standar yang ada Mendemokan validasi melawan ancaman yang ada Audit terhadap kegagalan yang terdeteksi Ada keseimbangan antara biaya terhadap serangan yang ada Beberapa rancangan yang buruk Antarmuka dibuka Jaringan tidak aman Membatasi waktu & ruang lingkup setiap kunci rahasia Algoritma & kode program tersedia bagi penyerang Penyerang memiliki akses ke sumber Meminimalkan komputer yang menjadi inti implementasi sistem

KEBIJAKAN & MEKANISME Pada keamanan fisik digunakan : - Kebijakan / layanan keamanan Aturan yang mengatur pengaksesan ataupun berbagi sumber yang tersedia Menyangkut apa saja yang diterapkan Contoh kebijakan untuk suatu dokumen : hanya sekelompok pegawai yang diperbolehkan untuk mengakses - Mekanisme keamanan Kebijakan dapat dijalankan dengan bantuan mekanisme keamanan Menyangkut bagaimana menerapkannya Contoh : mengakses dokumen dikontrol dengan distribusi yang terbatas & tersembunyi

KEBIJAKAN & MEKANISME Pemisahan antara kebijakan & mekanisme keamanan akan membantu memisahkan kebutuhan implementasinya Kebijakan menspesifikasikan kebutuhan Mekanisme menerapkan spesifikasi kebijakan tersebut Security service menurut definisi OSI Access control : perlindungan dari user ilegal Authentication : menyediakan jaminan identitas user Confidentiality : perlindungan dari pengungkapan identitas secara ilegal Integrity : perlindungan dari pengubahan data secara ilegal Non-repudiation : perlindungan dari penolakan terhadap komunikasi yang pernah dilakukan

KEBIJAKAN & MEKANISME Dasar mekanisme keamanan yang dibangun Enkripsi Digunakan untuk menyediakan kerahasiaan, dapat menyediakan authentication & perlindungan integritas Digital signature Digunakan untuk menyediakan authentication, perlindungan integritas & non-repudiation Algoritma checksum / hash Digunakan untuk menyediakan perlindungan integritas, & dapat menyediakan authentication KEBIJAKAN & MEKANISME

TEKNIK KEAMANAN Enkripsi adalah proses pengkodean pesan untuk menyembunyikan isi Algoritma enkripsi modern menggunakan kunci / key Kunci kriptografi adalah parameter yang digunakan dalam algoritma enkripsi dimana hasil enkripsi tidak dapat didekripsi tanpa kunci yang sesuai Tipe algoritma enkripsi Shared secret key : pengirim & penerima harus berbagi kunci & tidak diberikan kepada orang lain Public / private key pair : pengirim menggunakan public key untuk mengenkrip pesan penerima menggunakan private key yang cocok untuk mendekrip pesan

MANAJEMEN KUNCI Kelas kunci short term session keys : disebut juga dengan ephemeral keys, secara umum dibuat secara otomatis & tidak tampak, digunakan untuk 1x session kemudian dibuang long term keys : dihasilkan secara eksplisit oleh user Tujuan long term keys Authentication : termasuk kontrol akses, integritas, & non- repudiation Confidentiality : membuat session key, melindungi data yang tersimpan