Keamanan Data dan Jaringan Komputer

Slides:



Advertisements
Presentasi serupa
Keamanan Internet dan Sistem Pembayaran Elektronik (Internet Security and Electronic Payment Systems)
Advertisements

Keamanan Sistem e-commerce
KEAMANAN KOMPUTER.
Keamanan Komputer Pengantar.
Keamanan Jaringan Komputer Komponen Keamanan Komputer
Keamanan Jaringan Dosen : TIM PENGAJAR PTIK. Computer Security The protection afforded to an automated information system in order to attain the applicable.
JARINGAN KOMPUTER DAHLAN ABDULLAH Web : FB Pribadi : Dahlan Abdullah
Computer & Network Security : Information security
Pengenalan Keamanan Jaringan
KRIPTOGRAFI Kriptografi adalah suatu ilmu yang mempelajari
PERTEMUAN KE-10 PERKULIAHAN KEAMANAN KOMPUTER
EVALUASI KEAMANAN SISTEM INFORMASI
Keamanan Komputer Pengantar -Aurelio Rahmadian-.
Oleh : Saripudin,MT.  After studying this chapter, you will be able to:  Recognize the difficulties in managing information resources.  Understand.
KEAMANAN dan KERAHASIAAN DATA
Keamanan jaringan Jaringan Komputer.
Keamanan Komputer.
Keamanan Komputer.
KEAMANAN & KERAHASIAAN DATA.
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
COMPUTER SECURITY DAN PRIVACY
Keamanan (Security ) Pada Sistem Terdistribusi
KEAMANAN KOMPUTER One_Z.
PROTEKSI ASET INFORMASI
KEAMANAN SISTEM INFORMASI
Kemanan Sistem Informasi
KEAMANAN dan KERAHASIAAN DATA
KEAMANAN DALAM E-COMMERCE
Keamanan Wireless Kemananan Internet.
Keamanan Jaringan Pengantar Kuliah
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Introduction Security of Networking
SKK: PENGENALAN PADA SISTEM KEAMANAN KOMPUTER
KEAMANAN PADA SISTEM TERDISTRIBUSI
JENIS-JENIS KRIPTOGRAFI (Bagian 2)
KEAMANAN DALAM E-COMMERCE
SISTEM KEAMANAN INFORMASI
Keamanan Wireless Kemananan Internet.
Pertemuan 12 Sekuriti dan Etika
Keamanan.
Internet dan Infrastruktur
EVALUASI KEAMANAN SISTEM INFORMASI
KRIPTOGRAFI Materi Keamanan Jaringan
Security SISTEM OPERASI Slide perkuliahan
Keamanan Sistem E-Commerce
PERTEMUAN KELIMABELAS
Security SISTEM OPERASI Slide perkuliahan
KONSEP DAN MEKANISME 2.1 Threats (Ancaman)
Keamanan Komputer Dian Rachmawati.
William Stallings Data and Computer Communications 7th Edition
Sistem informasi dan keamanan jaringa
Pengenalan Keamanan Jaringan
Network Security Essential
Keamanan Komputer Komponen Keamanan Komputer X.800 Standar OSI
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
PERTEMUAN KELIMABELAS
Tugas Keamanan Komputer dan Jaringan
KEAMANAN PADA SISTEM TERDISTRIBUSI
Security+ Guide to Network Security Fundamentals
ARSITEKTUR DAN PROTOKOL
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM
Keamanan Pada Sistem Terdistribusi Nama Kelompok : 1.M.Ulfi Taufik Nurahman Nurmanudin Syaifuna
KRIPTOGRAFI.
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Aspek-Aspek Keamanan.
KEAMANAN dan KERAHASIAAN DATA
KEAMANAN PADA SISTEM TERDISTRIBUSI
Computer Network Defence
Transcript presentasi:

Keamanan Data dan Jaringan Komputer Pertemuan 1 Pendahuluan 1

Keamanan Data dan Jaringan Komputer STIS Administrasi Prasyarat: Sistem Jaringan dan Komunikasi Data Jumlah SKS: 3 Jumlah Pertemuan: 1 x seminggu Penilaian: Tugas: 20% UTS: 30% UAS: 50% Keamanan Data dan Jaringan Komputer STIS 2

Keamanan Data dan Jaringan Komputer STIS Administrasi (2) Buku Teks: Stallings, William Network Security Essentials: Applications and Standards, 4th Edition, Prentice Hall 2011 Keamanan Data dan Jaringan Komputer STIS 3

Keamanan Data dan Jaringan Komputer STIS Outline Pendahuluan Kriptografi (Bab. 2-3) Symmetric encryption dan Message confidentiality Public-key cryptography dan Message authentication Aplikasi Keamanan Jaringan (Bab. 4-8) Key distribution and user authentication Transport-level security Wireless network security Electronic mail security IP security Keamanan Sistem (Bab. 9-11) Intruders Malicious software Firewalls Keamanan Data dan Jaringan Komputer STIS 4

Konsep Keamanan/Sekuriti Information Security Computer Security Network Security Internet Security Keamanan Data dan Jaringan Komputer STIS 5

Keamanan Data dan Jaringan Komputer STIS Computer Security The protection afforded to an automated information system in order to attain the applicable objectives of preserving the integrity, availability and confidentiality of information system resources (includes hardware, software, firmware, information/data, and telecommunications) Keamanan Data dan Jaringan Komputer STIS 6

Keamanan Data dan Jaringan Komputer STIS Keamanan Komputer Proteksi yang diberikan kepada sistem informasi komputer dengan tujuan menjaga integritas, ketersediaan dan kerahasiaan sumber daya sistem (termasuk peragkat keras, piranti lunak, firmware, data/informasi dan telekomunikasi) Keamanan Data dan Jaringan Komputer STIS 7

Security Requirements Triad Confidentiality Data confidentiality Privacy Integrity Data integrity System integrity Availability Additional concepts Authenticity Accountability Keamanan Data dan Jaringan Komputer STIS 8

Level Kerusakan Sistem Low/Rendah Kerusakan terbatas Moderate/Sedang Kerusakan parah High/Tinggi Kerusakan fatal Keamanan Data dan Jaringan Komputer STIS 9

Contoh Masalah Keamanan Confidentiality Nilai-nilai mahasiswa Integrity Informasi pasien Availability Layanan Autentikasi Keamanan Data dan Jaringan Komputer STIS 10

Tantangan Keamanan Komputer Tidak Sederhana Harus memperhatikan berbagai potensi serangan Prosedur yang digunakan harus counter-intuitive Melibatkan algoritma dan info rahasia Mekanisme yang diterapkan harus tepat Pertarungan antara admin dan musuh Keamanan Data dan Jaringan Komputer STIS 11

Tantangan Keamanan Komputer (2) Belum menjadi keperluan sampai ada masalah Membutuhkan monitoring berkala Seringkali baru terfikir belakangan Sering dianggap sebagai “penghalang” oleh pengguna/user Keamanan Data dan Jaringan Komputer STIS 12

Arsitektur Keamanan OSI International Telecomunication Unit (ITU) yang menerapkan berbagai standarisasi mengusulkan ITU-T X.800 “Security Architecture for OSI” Arsitektur ini membuat cara sistematika untuk mendefinisikan dan memberikan kebutuhan keamanan Keamanan Data dan Jaringan Komputer STIS 13

Arsitektur Keamanan OSI (2) Berdasarkan ITU-T X.800 “Security Architecture for OSI”, terdapat Security Attacks Security Services Security Mechanisms Selain itu, berdasarkan RFC 2828, terdapat istilah: Threat – potensi untuk merusak sistem keamanan Attack: penyerangan terhadap sistem Keamanan Data dan Jaringan Komputer STIS 14

Keamanan Data dan Jaringan Komputer STIS 1. Passive Attacks Passive Attacks – Release of Msg Content Keamanan Data dan Jaringan Komputer STIS 15

Keamanan Data dan Jaringan Komputer STIS 1. Passive Attacks (2) Passive Attacks (2) Traffic Analysis Keamanan Data dan Jaringan Komputer STIS 16

Keamanan Data dan Jaringan Komputer STIS 1. Passive Attacks (3) Passive Attacks tidak mempengaruhi sumber daya sistem Contoh: eavesdropping (nguping), monitoring Passive attacks sukar untuk dideteksi Transmisi data kelihatannya normal dan tidak ada perubahan data Disarankan untuk melakukan prevention daripada detection Keamanan Data dan Jaringan Komputer STIS 17

Active Attacks (Masqurade) Keamanan Data dan Jaringan Komputer STIS 18

Active Attacks (Replay) Keamanan Data dan Jaringan Komputer STIS 19

Active Attacks (Modifikasi Pesan) Keamanan Data dan Jaringan Komputer STIS 20

Active Attacks (Denial of Service) Keamanan Data dan Jaringan Komputer STIS 21

Keamanan Data dan Jaringan Komputer STIS Active Attacks Active Attacks mencoba mengubah sumberdaya sistem atau mempengaruhi jalannya sistem 4 kategori: Masqurade, Replay, Modification of Messages, DOS Sukar untuk dicegah Sehingga kita harus bisa mendeteksi dan mengembalikan ke keadaan semula Keamanan Data dan Jaringan Komputer STIS 22

Keamanan Data dan Jaringan Komputer STIS B. Security Services meningkatkan keamanan sistem pengolahan data dan transfer informasi di dalam organisasi diarahkan untuk membasmi serangan keamanan memiliki beberapa mekanisme pengamanan seringkali memanfaatkan fitur-fitur yang ada pada dokumen asli seperti signature dan tanggal yang ada pada dokumen Keamanan Data dan Jaringan Komputer STIS 23

Keamanan Data dan Jaringan Komputer STIS Security Services X.800: “a service provided by a protocol layer of communicating open systems, which ensures adequate security of the systems or of data transfers” RFC 2828: “a processing or communication service provided by a system to give a specific kind of protection to system resources” Keamanan Data dan Jaringan Komputer STIS 24

Keamanan Data dan Jaringan Komputer STIS Security Services (X.800) Authentication - untuk memastikan komunikasi yang terjadi adalah autentik. Keasliannya terjamin Access Control - pencegahan terhadap penggunaan ilegal terhadap sumber daya komputer Data Confidentiality – proteksi terhadap data dari akses yang tidak diinginkan Data Integrity - kepastian bahwa data yang dikirim, benar-benar dari pengirim aslinya Non-Repudiation - proteksi terhadap penolakan yang dilakukan oleh salah satu/sebagian pihak yang berkomunikasi Availability – resource accessible/usable Keamanan Data dan Jaringan Komputer STIS 25

Keamanan Data dan Jaringan Komputer STIS C. Security Mechanism Fitur yang didisain untuk mendeteksi, mencegah dan memperbaiki dari serangan terhadap keamanan sistem tidak ada satu mekanisme yang akan mendukung semua layanan keamanan yang dibutuhkan tetapi, ada satu elemen yang sangat berguna untuk mekanisme keamanan ini, yakni: cryptographic techniques Keamanan Data dan Jaringan Komputer STIS 26

Security Mechanisms (X.800) X.800 memiliki mekanisme keamanan yang khusus: encipherment, digital signatures, access controls, data integrity, authentication exchange, traffic padding, routing control, notarization mekanisme keamanan yang umum: trusted functionality, security labels, event detection, security audit trails, security recovery Keamanan Data dan Jaringan Komputer STIS 27

Model for Network Security Keamanan Data dan Jaringan Komputer STIS 28

Model for Network Security (2) Dari model tsb, kita dapat: design a suitable algorithm for the security transformation generate the secret information (keys) used by the algorithm develop methods to distribute and share the secret information specify a protocol enabling the principals to use the transformation and secret information for a security service Keamanan Data dan Jaringan Komputer STIS 29

Model for Network Access Security Keamanan Data dan Jaringan Komputer STIS 30

Model for Network Access Security Dari model tsb, kita dapat: select appropriate gatekeeper functions to identify users implement security controls to ensure only authorised users access designated information or resources Keamanan Data dan Jaringan Komputer STIS 31