 Encryption  Application layer interface for security protocols  Other risks and threats to data security and reliable network operations Listen.

Slides:



Advertisements
Presentasi serupa
Keamanan Sistem e-commerce
Advertisements

Security+ Guide to Network Security Fundamentals, Third Edition
Pengamanan Digital Lukito Edi Nugroho. Transaksi Elektronis Transaction : “an action or activity involving two parties or things that reciprocally affect.
By : Annandayu Sp Agatha Meilia Sh Elvaretha Y
NAMA ANGGOTA KELOMPOK :
TUGAS BU RATNA #PERTEMUAN 13
ALGORITMA SIMETRIS vs ASIMETRIS
Chapter 12 Applying Cryptography
KULIAH VI KRIPTOGRAFI Aswin Suharsono KOM Keamanan Jaringan
RESIKO DAN KEAMANAN E-COMMERCE
Keamanan Data dan Jaringan Komputer
KEAMANAN JARINGAN Utomo Eko Priyo, ST. Pengantar Jaringan Komputer Bagi Pemula, CV. Yrama Widya, Bandung, STAL99Stallings, W. Cryptography and Network.
 Encryption  Application layer interface for security protocols  Other risks and threats to data security and reliable network operations Listen.
Teknologi Informasi Kriptografi
PENGAMANAN DATA.
Virtual Private Network
INFRASTRUKTUR e-COMMERCE.
KRIPTOGRAFI Kriptografi adalah suatu ilmu yang mempelajari
MAC (Message Authentication Code)
User Datagram Protocol (UDP)
(TRANSMISSION CONTROL PROTOCOL/INTERNET PROTOCOL)
KELOMPOK FIRDAUS MARINGGA ( ) 2. HARUM AMBARWATI ( ) 3. I GUSTI BAGUS PRAMA ADITYA ( )
KEAMANAN DALAM E-COMMERCE
D1A /5A CUCU SARASWATI. ASSALAMUALAIKUM WR.WB.
KELOMPOK FIRDAUS MARINGGA ( ) 2. HARUM AMBARWATI ( ) 3. I GUSTI BAGUS PRAMA ADITYA ( )
IMPLEMENTASI KEBIJAKAN KEAMANAN
Secure Socket Layer (SSL)
Peran Kriptografi dalam Kehidupan Sehari-hari
E-Commerce Keamanan dan Enkripsi
Keamanan Sistem Ecommerce
Website Security.
Keamanan lapis jaringan
Tandatangan Digital.
DIGITAL SIGNATURE.
Pembahasan Pendahuluan HTTP FTP SMTP DNS Telnet.
Keamanan Sistem Informasi
KEAMANAN DALAM E-COMMERCE
Keamanan lapis transpor
Secure Socket Layer (SSL)
JENIS-JENIS KRIPTOGRAFI (Bagian 2)
KEAMANAN DALAM E-COMMERCE
SISTEM KEAMANAN INFORMASI
KEAMANAN DALAM E-COMMERCE
Pertemuan II Referensi Model OSI.
KOMUNIKASI DATA DAN JARINGAN
Algoritma Kriptografi Modern
Keamanan Sistem E-Commerce
KELOMPOK I Sergio Sousa Soares ( ) Mus Mulyadi ( )
Sistem Keamanan Data Di susun oleh :
Tandatangan Digital.
Dasar-dasar keamanan Sistem Informasi
IP Security Ahmad Sidi Gazalbah ( ) Sakti Risfita ( )
Sistem Perdagangan di Internet
Pengaman Jaringan Agung BP Pertemuan 2.
Tugas Keamanan Komputer dan Jaringan
Arif Rakhman Hakim A Danang Hari Setiawan A
Digital Signature Standard (DSS)
FLOW CONTROL, SLIDING WINDOWS, DAN MULTIPLEXING
SISTEM JARINGAN KOMPUTER
Keamanan Informasi Week 4 – Enkripsi Algoritma asimetris.
Application, Presentation, Session Layer
Kriptografi Levy Olivia Nur, MT.
IP Security Ahmad Sidi Gazalbah ( ) Sakti Risfita ( )
KRIPTOGRAFI.
Faktor Keamanan dalam E-Commerce
UNIVERSITAS PEMBANGUNAN JAYA
Keamanan Informasi dan Administrasi Jaringan
Application, Presentation, Session Layer
Application, Presentation, Session Layer
Keamanan Informasi Week 9. Remote connection, SSL.
Transcript presentasi:

 Encryption  Application layer interface for security protocols  Other risks and threats to data security and reliable network operations Listen

 Enkripsi (kadang-kadang disebut scrambling) tersedia untuk perlindungan suara dan informasi data  Enkripsi mencegah eavesdropper / penyadap untuk memahami apa yang ia ambil  Untuk memberikan perlindungan yang maksimal, enkripsi informasi harus dikodekan sedekat mungkin dengan sumber dan diterjemahkan sedekat mungkin ke tujuan

 Enkripsi simetris  Enkripsi asimetris

 Bila menggunakan enkripsi simetris, sebuah codeword (berdasarkan rahasia bersama yang dikenal hanya untuk berkomunikasi dua pihak di kedua ujung jalur komunikasi) digunakan untuk mengkode atau mengenkripsi data atau pesan sebelum pentransmisian  Pada penerima, proses dekripsi menggunakan proses enkripsi dalam reverse-menggunakan codeword yang sama

 Masalah utama dari enkripsi simetris adalah kebutuhan codeword yang sama untuk diketahui oleh pihak pengirim dan penerima  metode distribusi codeword yang aman adalah yang terpenting, jika enkripsi tidak di’crack’oleh pihak ketiga yang mencuri atau mendengar codeword tersebut.

 Enkripsi asimetris ini saat ini dianggap dapat lebih diandalkan daripada enkripsi simetris dan menjadi semakin populer  Enkripsi asimetris bergantung pada penggunaan dua kunci yang terpisah untuk enkripsi dan dekripsi  Salah satu kunci (codeword) digunakan untuk enkripsi, sedangkan yang lain untuk dekripsi  Proses Enkripsi dan dekripsi ini tidak identik, tapi asimetris

 Enkripsi Asymmetris sering disebut kriptografi kunci publik  Penggunaan penting kedua teknik enkripsi (terlepas dari isi pesan coding atau enkripsi) adalah penggunaannya untuk generasi dari tanda tangan digital dan sertifikat digital yang digunakan untuk identifikasi, otentikasi, dan keamanan pengguna yang kuat

 IPsec menyediakan arsitektur protokol yang lengkap untuk autentikasi dan mengamankan isi dari paket pada IP (Internet protokol) isi paket  Arsitektur IPsec didefinisikan dalam RFC 2401, meskipun seluruh rentang RFC berhubungan dengan IPsec

 Header otentikasi Internet protokol adalah bagian dari arsitektur IPsec untuk mengamankan Isi paket IP selama transmisi  Header otentikasi (AH) menjamin keaslian data ke penerima data dengan pemasukan nilai pemeriksaan integritas (Integrity check value/ICV).  Pengkodean dalam bidang berbagai protokol adalah sebagai berikut

 Internet protocol dari encapsulating security payload (ESP) adalah bagian dari arsitektur Ipsec untuk mengamankan isi paket IP selama transmisi  ESP menjamin kerahasiaan isi paket IP (yaitu, data) dengan mengkodekannya dalam suatu format yang dienkripsi  Format ESP dari isi packet IP (RFC 2406) adalah sebagai berikut.

 IPsec dapat dioperasikan baik dalam mode transportasi (misalnya, pada asosiasi keamanan dasar end-to-end) atau dalam mode terowongan (yaitu, hanya untuk bagian jalan yang interlinks dua Ipsec berkemampuan keamanan gateway)  Dalam modus transportasi, protokol layer yang lebih tinggi dari IPv4 (dan header berikutnya IPv6) selalu protocol AH (otentikasi header) dan kemudian ESP (encapsulating security payload) dan kemudian protokol transport

 DES (defense encryption standard) adalah standar enkripsi/dekripsi simetris dengan grade tinggi yang menggunakan kunci rahasia bersama yang sama untuk kedua enkripsi dan dekripsi  Bentuk asli DES (publikasi informasi Federal AS pengolahan standar 46-diterbitkan pada tahun 1977) menggunakan kunci 64-bit

 Versi DES yang paling umum digunakan adalah mode DES-CBC (chipper block chaining).  Dalam komunikasi data internet, berikut ini adalah penggunaan yang paling umum dari DES atau yang varian untuk enkripsi keamanan data :Triple DES (3-DES) (RFC 1851), Dese (PPP protokol enkripsi DES) (RFC 1969),dan 3-Dese (PPP protokol enkripsi triple DES) (RFC 2420)

 Sebuah tanda tangan digital (yang merupakan bentuk terenkripsi dari pesan digest, kode otentikasi pesan (MAC) atau sidik jari) digunakan untuk memverifikasi keaslian asal pesan  Sebuah algoritma message digest (MD) mengambil pesan panjang (yaitu, data yang akan ditandatangani) dan menghasilkan sebagai output sidik jari 128-bit atau yang lebih panjang atau message digest dari input

 Ada empat algoritma utama yang banyak digunakan di Internet dan data IP komunikasi:  MD2-message digest algorithm (RFC 1319)  MD4-message digest algorithm (RFC 1320)  MD5-message digest algorithm (RFC 1321)  SHA-1 secure hash algorithm (RFC 2841)

 Sebuah infrastruktur kunci publik (PKI) merupakan infrastruktur yang digunakan untuk memelihara dan mendistribusikan kunci publik dan sertifikat digital yang memainkan peran penting dalam mekanisme keamanan data yang modern-termasuk otentikasi dan enkripsi pesan

 Penggunaan PKI yang baik meliputi :Jaringan otentikasi atau para pengguna aplikasi,Enkripsi atau data file,Tanda tangan digital, dan Listen Kendali aksesRead phonetically

 Protokol secure shell (SSH atau SECSH) dalam tahap menjadi 'draft Internet' (yaitu, akan segera diterbitkan sebagai RFC).

 Lapisan soket aman (SSL) dikembangkan oleh Netscape untuk memberikan privasi selama komunikasi melalui Internet, khususnya selama sesi http (hypertext transfer protocol).  SSL adalah protokol dua-layer, yang terdiri dari protokol merekam SSL dan handshake SSL.

 Protokol TLS (RFC 2246 adalah versi 1.0 TLS) dikembangkan dari dan telah digantikan SSL3.0 (secure socket layer protokol versi 3).  Hal ini dimaksudkan untuk memberikan transport end-to-end koneksi lapisan keamanan untuk setiap aplikasi protokol lapisan yang lebih tinggi  Seperti SSL, TLS adalah protokol dua-layer, yang terdiri dari protokol rekaman TLS dan protocol handshake TLS.

 PGP (privasi yang cukup baik) adalah protokol 'ringan' yang menggunakan kombinasi kunci publik dan enkripsi simetris konvensional untuk menyediakan jasa keamanan untuk surat elektronik dan file data.

 S / MIME mendefinisikan metodologi untuk mengamankan komunikasi elektronik mail  Hal ini didasarkan pada enkripsi kunci publik dan menggunakan sertifikat digital dan tanda tangan digital untuk mengkonfirmasi bahwa pesan belum dirusak selama transmisi  S / MIME didefinisikan dalam RFC  Hal ini mulai mengambil alih dari metode alternatif dari komunikasi pengamanan PGP (privasi cukup baik) dan KEP (privasi ditingkatkan mail).

 GSS-API (general security service application program interface) dirancang sebagai CAPI (communications application program interface), dengan cara dimana perangkat lunak aplikasi komputer dapat menggunakan layanan komunikasi yang aman ke lokasi yang tersebar  GSS-API dirancang untuk melindungi aplikasi dari harus dikembangkan untuk menyertakan mekanisme keamanan mendasar yang spesifik

 Consider the motivations  Service attacks and denial of service (DOS)  Spoofing  Economic motivations for network abuse  Carelessness  An onus on communicators