Keamanan Data dan Jaringan Komputer

Slides:



Advertisements
Presentasi serupa
SSH dan SFTP By Team Dosen PENS-ITS.
Advertisements

Keamanan Sistem e-commerce
Bab 8 Aplikasi Internet.
Jaringan komputer Pertemuan 4.
Chapter 12 Applying Cryptography
RESIKO DAN KEAMANAN E-COMMERCE
Keamanan Data dan Jaringan Komputer
Keamanan Data dan Jaringan Komputer
Protokol Keamanan.
12/17/2014Wireless Lan Security by Kustanto1 WIRELESS LAN SECURITY.
Network Security Application
PGP (Pretty Good Privacy)
 Encryption  Application layer interface for security protocols  Other risks and threats to data security and reliable network operations Listen.
Teknologi Informasi Kriptografi
Virtual Private Network
Konfigurasi Wireless Network Dg Windows XP Fitri Setyorini.
Virtual Private Network
KELOMPOK FIRDAUS MARINGGA ( ) 2. HARUM AMBARWATI ( ) 3. I GUSTI BAGUS PRAMA ADITYA ( )
KEAMANAN DALAM E-COMMERCE
D1A /5A CUCU SARASWATI. ASSALAMUALAIKUM WR.WB.
Peta Teknologi Network Security
KELOMPOK FIRDAUS MARINGGA ( ) 2. HARUM AMBARWATI ( ) 3. I GUSTI BAGUS PRAMA ADITYA ( )
Secure Socket Layer (SSL)
Shibu lijack Keamanan Web Sistem Kelompok : Benedicktus Fobia, Saptadi Handoko, Heri Permadi, Andrean T. Sinaga.
Bab 12 Application Layer Abdillah, MIT.
Administrasi Jaringan SSH Server dan SFTP
Virtual Private Network
Wired and Wireless Network
Sistem Keamanan Komputer Pada Perusahaan Online
Keamanan Sistem Informasi
KEAMANAN DALAM E-COMMERCE
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Application Layer Abdillah, MIT.
KEAMANAN PADA SISTEM TERDISTRIBUSI
VIRTUAL PRIVATE NETWORK
REVIEW VIDEO CRYPTOGRAPHY AND HOW SSL WORKS
Modul 13 KEAMANAN KOMPUTER II Tri Wahyu Agusningtyas
DIGITAL CERTIFICATE (SERTIFIKASI DIGITAL)
Telecommunications, the Internet, and Wireless Technology
Secure Socket Layer (SSL)
KEAMANAN DALAM E-COMMERCE
Ihsan Naskah, S.Kom., MT Keamanan Sistem Ihsan Naskah, S.Kom., MT
Roy Sari Milda Siregar, ST, M.Kom
KEAMANAN DALAM E-COMMERCE
Keamanan Jaringan Komputer
Algoritma Kriptografi Modern
Keamanan Sistem E-Commerce
Bab 12 Application Layer Abdillah, MIT.
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
Keamanan Sistem World Wide Web
Virtual Private Network
Network Security Essential
Rey Rakatiarna | | Teknik Informatika
VPN Virtual Private Network
Pengaman Jaringan Agung BP Pertemuan 2.
UNBAJA (Universitas Banten Jaya)
Disusun oleh : Kelompok 3
Tugas Keamanan Komputer dan Jaringan
KEAMANAN PADA SISTEM TERDISTRIBUSI
VPN.
Application, Presentation, Session Layer
Keamanan Pada Sistem Terdistribusi Nama Kelompok : 1.M.Ulfi Taufik Nurahman Nurmanudin Syaifuna
Faktor Keamanan dalam E-Commerce
Keamanan Informasi dan Administrasi Jaringan
Application, Presentation, Session Layer
Application, Presentation, Session Layer
Keamanan Informasi Week 9. Remote connection, SSL.
KEAMANAN PADA SISTEM TERDISTRIBUSI
Jaringan Komputer.
ENSKRIPSI DAN DESKRIPSI Dosen Pengampu : Leni Novianti, S.Kom.,M.Kom
Transcript presentasi:

Keamanan Data dan Jaringan Komputer Pertemuan 5 dan 6 Aplikasi Teknologi Enkripsi 1

Dua Metode Pengamanan Data Enkripsi: melakukan pengacakan data sehingga hanya pihak-pihak tertentu yang bisa membacanya Digital Certificate: memberikan ID khusus kepada pihak-pihak yang menggunakan data (berkomunikasi) sehingga tercipta komunikasi yang hanya bisa diikuti oleh pihak-pihak yang berkepentingan

Bagaimana Penerapannya? Email Penyimpanan Data Sistem Autentikasi E-Commerce Komunikasi antar komputer VPN Wireless Keamanan Data dan Jaringan Komputer STIS 3

Cara kerja pengiriman dan penerimaan email (yang terlihat): Email adalah salah satu cara komunikasi via jaringan komputer terpopuler Cara kerja pengiriman dan penerimaan email (yang terlihat): Pengguna menuliskan email menggunakan Email Client atau berbasis web Kadangkala menyertakan attachment Pengirim mengklik tombol Kirim/Send Account penerima mendapatkan email tersebut

Keamanan Data dan Jaringan Komputer STIS Email (lanjutan) Keamanan Data dan Jaringan Komputer STIS 5

Pengamanan dalam Email Email tidak didisain untuk pengiriman data rahasia Solusi awal: menciptakan protokol S/MIME (Secure Multipurpose Internet Mail Extensions) Tidak kompatibel di banyak Email Client Penggunaan Digital Certificate dalam komunikasi email diusulkan oleh Zimmermann dalam bentuk PGP

PGP (Pretty Good Privacy) Diciptakan oleh Zimmermann (1991) untuk memenuhi pesanan Pemerintah AS. Langsung populer dan diaplikasikan di banyak aplikasi Email Client Setiap pengguna email harus memiliki public key Dengan public keys tsb, email dienkripsi/dekripsi sehingga hanya yg terlibat yang bisa membaca emailnya

Cara Kerja (Enkripsi) PGP

Cara Kerja (Dekripsi) PGP

Contoh PGP Kelly and John want to communicate using email messages, and they will use PGP encryption to keep their communications secure. The first thing they do is provide each other with a copy of their public keys. Now Kelly will use her public key and John's public key to create a session key. This session key attaches to the email to John. John then uses his private key to decode the message that Kelly sent him. The PGP software knows that the email is for John because Kelly used his public key to encrypt it. This is why he is able to decode the message. If John wants to respond to Kelly, he just follows the same steps as she did.

Aplikasi PGP yang bisa digunakan Gratis GnuPG (http://gnupg.org/) Aplikasi untuk Windows: GPG4Win (http://gpg4win.org/) Komersial PGP Mail (merupakan bagian dari Symantec, namanya berubah menjadi PGP Desktop)

2. Enkripsi Data (yang disimpan) Mengapa file-file data harus dienkrip? Mengindari penggunaan yang tidak semestinya. Data sangat berharga terutama karena waktu dan tenaga yang telah dihabiskan untuk menghasilkan data tersebut Data-data yang biasa dienkrip: Data Pribadi Finansial Exclusive Correspondence Data-data di flashdisk/laptop

Tipe-tipe Pengamanan Data Dua cara Pengamanan Data Melindungi data dengan pengamanan yang memadai sehingga hanya pihak yang berhak yang bisa mengaksesnya Data hanya bisa bisa dibaca oleh pihak-pihak yang berhak mengaksesnya. Jika dimungkinkan, penyimpanan data yang kita buat mengakomodasi kedua-duanya

Cara Enkripsi Data Secara hardware Secara software Komputer dilengkapi dengan mikrocip yang secara otomatis mengenkrip data-data yang disimpan di media penyimpanannya Contoh: NetApp Storage Security Systems Secara software Menggunakan software-software tertentu untuk melakukan enkripsi terhadap data yang disimpan.

Data apa saja yang harus dienkrip? Data Personal Backup

Software Enkripsi Data TrueCrypt (http://www.truecrypt.org/)

3. Authentication Systems Authentication yang baik meliputi: Something you know Misalnya: userid/password Something you have Misalnya: token Something you are Misalnya: sidik jari

Implementasi Authentication Systems Kerberos (http://web.mit.edu/kerberos/) Kerberos dibuat oleh MIT Pada sistem ini, setiap device memiliki ID dan tickets. Sedangkan usernya menggunakan userid/password. ID dan tickets disimpan di KDC (Key Distribution Center). Penyimpanan userid/password menggunakan enkripsi. Sudah banyak diimplementasikan. Kelemahan?

Implementasi Authentication Systems SSH (Secure SHell) digunakan untuk computer network administration. SSH menggunakan public keys untuk client dan server SSH Session juga dienkripsi agar data tidak mudah disadap. Memiliki kelemahan yang sama dengan Kerberos.

Implementasi "Something you are" Digital Certificate untuk PC/Laptop Ini yang digunakan oleh STIS. Kelemahan? Time based tokens Menggunakan key-token Smartcards Lebih praktis/mudah dari key-token, tapi bisa dipinjam. Butuh kompatibilitas dengan komputer Biometrics Menggunakan bukti fisik pengguna

4. E-Commerce SSL (Secure Socket Layer) merupakan bentuk enkripsi standar untuk transaksi e-commerce. Pada koneksi normal, sebuah webserver hanya bisa melayani 1 permintaan dan kemudian "melupakan" klien. Salah satu kejahatan populer di Internet adalah situs web palsu. SSL dibuat untuk mengatasi hal ini.

Cara Kerja SSL

Koneksi yang tidak dipercaya

Daftar DC yang dikenal

Setup SSL Idealnya, Anda bisa membeli digital certificate dari CA yang "terakreditasi" Atau, menggunakan DC secara bersama-sama dengan pengguna lain di server yang sama Kemudian, server harus dilengkapi dengan software SSL, seperti OpenSSL, untuk enkripsi/dekripsi

5. Virtual Private Network (VPN)

Cara Kerja VPN VPN memotong data-data menjadi packets, kemudian melakukan enkrip data. Setiap paket memiliki headers yang berisi ukuran, tipe, autentikasi untuk pengecekan integriti data. Kemudian VPN membentuk IP tunnelling (dedicated channel) untuk pengiriman data. Inilah inti dari VPN.

Mengapa VPN diperlukan? Untuk pengiriman private data antar kantor cabang Sharing data antara supplier dan clients Membentuk channel rahasia antara pegawai (yang bekerja remote) dengan server perusahaan sehingga komunikasi datanya tidak disadap pihak lain.

Implementasi VPN bisa dilakukan dengan 2 cara: Saat ini hampir semua computer network device, sistem operasi dan software kompatibel dengan VPN. Implementasi VPN bisa dilakukan dengan 2 cara: Melakukan setup keseluruhan secara mandiri Menggunakan/menyewa layanan dari penyedia jaringan

Contoh Implementasi VPN PPTP (Point to Point Tunnelling Protocol) menggunakan Microsoft Windows. L2TP (Layer 2 Tunnelling Protocol) yang bisa menggunakan > 1 OS karena mendukung IPX, NetBUI dan IP. IPsec, koneksi TCP/IP yang dilengkapi dengan fitur enkripsi.

6. Wireless Encryption Koneksi Wireless sudah umum saat ini karena kemudahannya. Sayangnya, WIFI "melupakan" fitur sekuriti.

WEP (Wired Equivalent Privacy) Merupakan fitur enkripsi di WIFI yang melakukan enkripsi terhadap transaksi data. WEP adalah miniatur PKI dengan menggunakan key yang sama untuk semua device (kelemahan utama) WEP menggunakan algoritma RC4 yang mudah untuk dicrack karena key yang sama dan 3 bytes pertama tidak dienkripsi. WEP adalah pilihan terbaik diantara pilihan yang ada