Keamanan Data dan Jaringan Komputer Pertemuan 1 Pendahuluan 1
Keamanan Data dan Jaringan Komputer STIS Administrasi Prasyarat: Sistem Jaringan dan Komunikasi Data Jumlah SKS: 3 Jumlah Pertemuan: 1 x seminggu Penilaian: Tugas: 20% UTS: 30% UAS: 50% Keamanan Data dan Jaringan Komputer STIS 2
Keamanan Data dan Jaringan Komputer STIS Administrasi (2) Buku Teks: Stallings, William Network Security Essentials: Applications and Standards, 4th Edition, Prentice Hall 2011 Keamanan Data dan Jaringan Komputer STIS 3
Keamanan Data dan Jaringan Komputer STIS Outline Pendahuluan Kriptografi (Bab. 2-3) Symmetric encryption dan Message confidentiality Public-key cryptography dan Message authentication Aplikasi Keamanan Jaringan (Bab. 4-8) Key distribution and user authentication Transport-level security Wireless network security Electronic mail security IP security Keamanan Sistem (Bab. 9-11) Intruders Malicious software Firewalls Keamanan Data dan Jaringan Komputer STIS 4
Konsep Keamanan/Sekuriti Information Security Computer Security Network Security Internet Security Keamanan Data dan Jaringan Komputer STIS 5
Keamanan Data dan Jaringan Komputer STIS Computer Security The protection afforded to an automated information system in order to attain the applicable objectives of preserving the integrity, availability and confidentiality of information system resources (includes hardware, software, firmware, information/data, and telecommunications) Keamanan Data dan Jaringan Komputer STIS 6
Keamanan Data dan Jaringan Komputer STIS Keamanan Komputer Proteksi yang diberikan kepada sistem informasi komputer dengan tujuan menjaga integritas, ketersediaan dan kerahasiaan sumber daya sistem (termasuk peragkat keras, piranti lunak, firmware, data/informasi dan telekomunikasi) Keamanan Data dan Jaringan Komputer STIS 7
Security Requirements Triad Confidentiality Data confidentiality Privacy Integrity Data integrity System integrity Availability Additional concepts Authenticity Accountability Keamanan Data dan Jaringan Komputer STIS 8
Level Kerusakan Sistem Low/Rendah Kerusakan terbatas Moderate/Sedang Kerusakan parah High/Tinggi Kerusakan fatal Keamanan Data dan Jaringan Komputer STIS 9
Contoh Masalah Keamanan Confidentiality Nilai-nilai mahasiswa Integrity Informasi pasien Availability Layanan Autentikasi Keamanan Data dan Jaringan Komputer STIS 10
Tantangan Keamanan Komputer Tidak Sederhana Harus memperhatikan berbagai potensi serangan Prosedur yang digunakan harus counter-intuitive Melibatkan algoritma dan info rahasia Mekanisme yang diterapkan harus tepat Pertarungan antara admin dan musuh Keamanan Data dan Jaringan Komputer STIS 11
Tantangan Keamanan Komputer (2) Belum menjadi keperluan sampai ada masalah Membutuhkan monitoring berkala Seringkali baru terfikir belakangan Sering dianggap sebagai “penghalang” oleh pengguna/user Keamanan Data dan Jaringan Komputer STIS 12
Arsitektur Keamanan OSI International Telecomunication Unit (ITU) yang menerapkan berbagai standarisasi mengusulkan ITU-T X.800 “Security Architecture for OSI” Arsitektur ini membuat cara sistematika untuk mendefinisikan dan memberikan kebutuhan keamanan Keamanan Data dan Jaringan Komputer STIS 13
Arsitektur Keamanan OSI (2) Berdasarkan ITU-T X.800 “Security Architecture for OSI”, terdapat Security Attacks Security Services Security Mechanisms Selain itu, berdasarkan RFC 2828, terdapat istilah: Threat – potensi untuk merusak sistem keamanan Attack: penyerangan terhadap sistem Keamanan Data dan Jaringan Komputer STIS 14
Keamanan Data dan Jaringan Komputer STIS 1. Passive Attacks Passive Attacks – Release of Msg Content Keamanan Data dan Jaringan Komputer STIS 15
Keamanan Data dan Jaringan Komputer STIS 1. Passive Attacks (2) Passive Attacks (2) Traffic Analysis Keamanan Data dan Jaringan Komputer STIS 16
Keamanan Data dan Jaringan Komputer STIS 1. Passive Attacks (3) Passive Attacks tidak mempengaruhi sumber daya sistem Contoh: eavesdropping (nguping), monitoring Passive attacks sukar untuk dideteksi Transmisi data kelihatannya normal dan tidak ada perubahan data Disarankan untuk melakukan prevention daripada detection Keamanan Data dan Jaringan Komputer STIS 17
Active Attacks (Masqurade) Keamanan Data dan Jaringan Komputer STIS 18
Active Attacks (Replay) Keamanan Data dan Jaringan Komputer STIS 19
Active Attacks (Modifikasi Pesan) Keamanan Data dan Jaringan Komputer STIS 20
Active Attacks (Denial of Service) Keamanan Data dan Jaringan Komputer STIS 21
Keamanan Data dan Jaringan Komputer STIS Active Attacks Active Attacks mencoba mengubah sumberdaya sistem atau mempengaruhi jalannya sistem 4 kategori: Masqurade, Replay, Modification of Messages, DOS Sukar untuk dicegah Sehingga kita harus bisa mendeteksi dan mengembalikan ke keadaan semula Keamanan Data dan Jaringan Komputer STIS 22
Keamanan Data dan Jaringan Komputer STIS B. Security Services meningkatkan keamanan sistem pengolahan data dan transfer informasi di dalam organisasi diarahkan untuk membasmi serangan keamanan memiliki beberapa mekanisme pengamanan seringkali memanfaatkan fitur-fitur yang ada pada dokumen asli seperti signature dan tanggal yang ada pada dokumen Keamanan Data dan Jaringan Komputer STIS 23
Keamanan Data dan Jaringan Komputer STIS Security Services X.800: “a service provided by a protocol layer of communicating open systems, which ensures adequate security of the systems or of data transfers” RFC 2828: “a processing or communication service provided by a system to give a specific kind of protection to system resources” Keamanan Data dan Jaringan Komputer STIS 24
Keamanan Data dan Jaringan Komputer STIS Security Services (X.800) Authentication - untuk memastikan komunikasi yang terjadi adalah autentik. Keasliannya terjamin Access Control - pencegahan terhadap penggunaan ilegal terhadap sumber daya komputer Data Confidentiality – proteksi terhadap data dari akses yang tidak diinginkan Data Integrity - kepastian bahwa data yang dikirim, benar-benar dari pengirim aslinya Non-Repudiation - proteksi terhadap penolakan yang dilakukan oleh salah satu/sebagian pihak yang berkomunikasi Availability – resource accessible/usable Keamanan Data dan Jaringan Komputer STIS 25
Keamanan Data dan Jaringan Komputer STIS C. Security Mechanism Fitur yang didisain untuk mendeteksi, mencegah dan memperbaiki dari serangan terhadap keamanan sistem tidak ada satu mekanisme yang akan mendukung semua layanan keamanan yang dibutuhkan tetapi, ada satu elemen yang sangat berguna untuk mekanisme keamanan ini, yakni: cryptographic techniques Keamanan Data dan Jaringan Komputer STIS 26
Security Mechanisms (X.800) X.800 memiliki mekanisme keamanan yang khusus: encipherment, digital signatures, access controls, data integrity, authentication exchange, traffic padding, routing control, notarization mekanisme keamanan yang umum: trusted functionality, security labels, event detection, security audit trails, security recovery Keamanan Data dan Jaringan Komputer STIS 27
Model for Network Security Keamanan Data dan Jaringan Komputer STIS 28
Model for Network Security (2) Dari model tsb, kita dapat: design a suitable algorithm for the security transformation generate the secret information (keys) used by the algorithm develop methods to distribute and share the secret information specify a protocol enabling the principals to use the transformation and secret information for a security service Keamanan Data dan Jaringan Komputer STIS 29
Model for Network Access Security Keamanan Data dan Jaringan Komputer STIS 30
Model for Network Access Security Dari model tsb, kita dapat: select appropriate gatekeeper functions to identify users implement security controls to ensure only authorised users access designated information or resources Keamanan Data dan Jaringan Komputer STIS 31