By : Annandayu Sp Agatha Meilia Sh Elvaretha Y

Slides:



Advertisements
Presentasi serupa
Keamanan Sistem e-commerce
Advertisements

Jaringan komputer Pertemuan 4.
NAMA ANGGOTA KELOMPOK :
KEAMANAN KOMPUTER.
KOMUNIKASI DATA NATALIA K. PASAU_D Pokok Bahasan: 5.7 Internet protocol version 4 (IPv4) 5.8 ICMP (Internet control message protocol) 5.9 Internet.
Chapter 12 Applying Cryptography
RESIKO DAN KEAMANAN E-COMMERCE
Keamanan Data dan Jaringan Komputer
 Encryption  Application layer interface for security protocols  Other risks and threats to data security and reliable network operations Listen.
KEAMANAN JARINGAN Utomo Eko Priyo, ST. Pengantar Jaringan Komputer Bagi Pemula, CV. Yrama Widya, Bandung, STAL99Stallings, W. Cryptography and Network.
Extensible Messaging and Presence Protocol Working Group
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
Gateway Jaringan Komputer
IMPLEMENTASI INTEGRASI JARINGAN IPv4 DAN JARINGAN IPv6 PADA LOCAL AREA NETWORK (LAN) DENGAN SISTEM TUNNELING Mardianto Basuki ( )
NURMIYATI TAMATJITA 08/275075/PPA/02633
 Encryption  Application layer interface for security protocols  Other risks and threats to data security and reliable network operations Listen.
Virtual Private Network
INFRASTRUKTUR e-COMMERCE.
KRIPTOGRAFI Kriptografi adalah suatu ilmu yang mempelajari
VPN (Virtual Private Network)
Virtual Private Network
Firewall Pertemuan V.
D1A /5A CUCU SARASWATI. ASSALAMUALAIKUM WR.WB.
IMPLEMENTASI KEBIJAKAN KEAMANAN
Secure Socket Layer (SSL)
VPN Virtual Private Network
FIREWALL Asrinah “Jaringan Komputer” PTIK_A.
Network Layer.
VIRTUAL PRIVATE NETWORK (VPN)
BSI Fatmawati, 12 April 2017 Johan Bastari, M.Kom
Wireless Security Tiar febri sugiarto
Pertemuan #13 SNMP (The Simple Network Management Protocol)
Virtual Private Network
Resource reservation protocol (RSVP) By : Zakiy Ubaid D
Firewall Pertemuan V.
Keamanan Sistem Informasi
KEAMANAN DALAM E-COMMERCE
Mobile IP dan WAP Pertemuan XII.
LAYER NETWORK.
Firewall dan Routing Filtering
Keamanan lapis transpor
JENIS-JENIS KRIPTOGRAFI (Bagian 2)
KEAMANAN DALAM E-COMMERCE
Roy Sari Milda Siregar, ST, M.Kom
FIREWALL.
Keamanan Sistem E-Commerce
Lect 09.
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
William Stallings Data and Computer Communications 7th Edition
Firewall Pertemuan V.
Virtual Private Network
KELOMPOK I Sergio Sousa Soares ( ) Mus Mulyadi ( )
IP Security Ahmad Sidi Gazalbah ( ) Sakti Risfita ( )
VPN Virtual Private Network
Mobile IP dan WAP Pertemuan XII.
Pengaman Jaringan Agung BP Pertemuan 2.
Pertemuan 9 KEAMANAN JARINGAN By : Asriadi.
UNBAJA Universitas Banten Jaya
Firewall adalah “pos pemeriksa”
Tugas Keamanan Komputer dan Jaringan
Arif Rakhman Hakim A Danang Hari Setiawan A
Internet Protokol Versi 6 (IPV6)
PENGENALAN TEKNOLOGI INTERNET
ARSITEKTUR DAN PROTOKOL
Keamanan Pada Sistem Terdistribusi Nama Kelompok : 1.M.Ulfi Taufik Nurahman Nurmanudin Syaifuna
IP Security Ahmad Sidi Gazalbah ( ) Sakti Risfita ( )
KRIPTOGRAFI.
Faktor Keamanan dalam E-Commerce
KONSEP DASAR FIREWALL KEAMANAN JARINGAN KOMPUTER
A. Pengertian TCP/IP TCP/IP (Transmission Control Protocol/Internet Protocol) jika diterjemahkan adalah Protokol Kendali Transmisi/Protokol Internet, adalah.
Transcript presentasi:

By : Annandayu Sp Agatha Meilia Sh Elvaretha Y IP Security By : Annandayu Sp Agatha Meilia Sh Elvaretha Y

IPSEC IPsec merupakan suatu set ektensi protokol dari Internet Protocol (IP) yang dikeluarkan oleh Internet Engineering Task Force (IETF). IPSec didesain untuk menyediakan interoperabilitas, kualitas yang baik, sekuriti berbasis kriptografi untuk IPv4 dan IPv6. layanan yang disediakan meliputi kontrol akses, integritas hubungan, otentifikasi data asal, proteksi jawaban lawan, kerahasiaan (enkripsi), dan pembatasan aliran lalulintas kerahasiaan

Layananlayanan ini tersedia dalam IP layer, memberi perlindungan pada IP dan layer protokol berikutnya IP Security menyediakan sederet layanan untuk mengamankan komunikasi antar komputer dalam jaringan. Selain itu juga menambah integritas dan kerahasiaan, penerima jawaban optional (penyortiran jawaban) dan otentifikasi data asal (melalui manajemen kunci SA), IP Security juga menyediakan kontrol akses untuk lalulintas yang melaluinya.

Arsitektur IPsec Architecture Encapsulating Security Payload (ESP) Authentication Header (AH) Encryption Algorithm Authentication Algorithm Domain of Interpretation (DOI) Key Management

Arsitektur IPsec

Cara kerja IPSec..? Protokol AH menyediakan integritas hubungan, otentifikasi data asal dan layanan anti jawaban. Protokol ESP menyediakan kerahasiaan (enkripsi), dan pembatasan aliran lalulintas kerahasiaan. ESP juga menyediakan layanan integritas hubungan, otentifikasi data asal dan layanan anti jawaban. Kedua protokol ini merupakan pembawa kontrol akses berbasis distribusi kunci kriptografi dan manajemen aliran lalulintas relatif terhadap protokol keamanan.

implementasi IPSec Integrasi IPSec kedalam implementasi native IP. Cara ini membutuhkan akses ke source code IP dan cara ini mudah diaplikasikan untuk host dan security gateway. Implementasi Bump-In-The-Stack (BITS), dimana IPSec diimplementasikan dibawah implementasi protokol stack IP yang sudah ada, diantara native IP (IP asli) dan driver jaringan lokal. Akses source code untuk IP stack tidak diperlukan dalam konteks ini, membuat implementasi ini mendekati pengguanaan yang sesuai dengan sistem pewarisan. Pendekatan ini kita digunakan, pada umumnya digunakan dalam Host.

Penggunaan pengolah kriptografi outboard merupakan desain keamanan karingan yang umum digunakan oleh militer dan beberapa sistem komersil. Sistem ini kadang dikenal sebagai implementasi Bump-In-The-Wire (BITW). Implementasi seperti itu dirancang untuk melayani Host atau Gateway ( atau keduanya). Biasanya device BITW adalah IP berpetunjuk. Apabila menyokong hanya Host tunggal maka ananlogi dengan BITS, tapi apabila menyokong router atau firewall maka harus berperilaku sebagai security gateway.

Security Association suatu hubungan simplex yang menghasilkan layanan keamanan lalulintas yang dibawanya Layanan keamanan ini dihasilkan oleh SA dengan penggunaan AH atau ESP tapi bukan penggunaan keduanya Security Association secara unik dikenali dari tiga komponen yaitu Security Parameter Index (SPI), alamat tujuan IP dan protokol keamanan (AH atau ESH).

Fungsi Security Association Layanan keamanan yang diberikan oleh SA bergantung pada protokol security yang dipilih, mode SA, endpoint SA, dan pada pemilihan layanan optional yang disertakan dalam protokol contoh, AH menyediakan layanan otentifikasi data asal dan integritas hubungan untuk datagram IP. AH juga memberikan layanan anti-replay, untuk membantu counter menolak service attack