KEAMANAN JARINGAN (TK-3193). Tujuan Mata Kuliah Setelah mengikuti matakuliah ini diharapkan mahasiswa mampu: Memahami konsep dasar keamanan jaringan Memahami.

Slides:



Advertisements
Presentasi serupa
Oleh: Muhammad Ghufron Mahfudhi/ Andi Kurniawan Dwi Putranto/ Sandy Socrates/ Edwin Romelta/
Advertisements

Keamanan Sistem e-commerce
Pengamanan Digital Lukito Edi Nugroho. Transaksi Elektronis Transaction : “an action or activity involving two parties or things that reciprocally affect.
Chapter 12 Applying Cryptography
RESIKO DAN KEAMANAN E-COMMERCE
(TK-3193) KEAMANAN JARINGAN
Keamanan Data dan Jaringan Komputer
Keamanan Jaringan Dosen : TIM PENGAJAR PTIK. Computer Security The protection afforded to an automated information system in order to attain the applicable.
 Encryption  Application layer interface for security protocols  Other risks and threats to data security and reliable network operations Listen.
(TK-3193) KEAMANAN JARINGAN
(TK-3193) KEAMANAN JARINGAN
Bahan Kuliah IF3058 Kriptografi
Pengantar Keamanan Sistem Informasi
 Encryption  Application layer interface for security protocols  Other risks and threats to data security and reliable network operations Listen.
(TK-3193) KEAMANAN JARINGAN
Teknologi Informasi Kriptografi
(TK-3193) KEAMANAN JARINGAN
SERANGAN TERHADAP KRIPTOGRAFI
(TK-3193) KEAMANAN JARINGAN
Keamanan Sistem.
‘Kriptografi’ Keamanan Komputer
KEAMANAN JARINGAN (TK-3193). Tujuan Mata Kuliah Setelah mengikuti matakuliah ini diharapkan mahasiswa mampu: Memahami konsep dasar keamanan jaringan Memahami.
KELOMPOK FIRDAUS MARINGGA ( ) 2. HARUM AMBARWATI ( ) 3. I GUSTI BAGUS PRAMA ADITYA ( )
MANAJEMEN KEAMANAN SISTEM INFORMASI ksi 1601 / 2 sks
KEAMANAN DALAM E-COMMERCE
Dasar-dasar keamanan Sistem Informasi
(TK-3193) KEAMANAN JARINGAN
D1A /5A CUCU SARASWATI. ASSALAMUALAIKUM WR.WB.
KELOMPOK FIRDAUS MARINGGA ( ) 2. HARUM AMBARWATI ( ) 3. I GUSTI BAGUS PRAMA ADITYA ( )
Secure Socket Layer (SSL)
(TK-3193) KEAMANAN JARINGAN
Rinaldi M/IF5054 Kriptografi
Serangan Terhadap Kriptografi
Meneropong Situs e-Banking Onno W. Purbo
Oleh : Sukma Murdani, S.Kom 20 September 2011Create By Sukma Murdani, S.Kom.
Keamanan Jaringan DC608.
Keamanan (Security ) Pada Sistem Terdistribusi
Sistem Keamanan Komputer Pada Perusahaan Online
KEAMANAN DALAM E-COMMERCE
Keamanan Wireless Kemananan Internet.
KEAMANAN DALAM E-COMMERCE
Keamanan Wireless Kemananan Internet.
Ihsan Naskah, S.Kom., MT Keamanan Sistem Ihsan Naskah, S.Kom., MT
Serangan Lapis Aplikasi dan Keamanan Lapis Aplikasi
KEAMANAN DALAM E-COMMERCE
Keamanan Jaringan Komputer
Algoritma Kriptografi Modern
KRIPTOGRAFI Materi Keamanan Jaringan
(TK-3193) KEAMANAN JARINGAN
Keamanan Sistem E-Commerce
Pengamanan Jaringan Komputer(Informasi)
WEB SECURITY Miswan Keamanan komputer by one 2012 Unindra.
PENGANTAR KEAMANAN KOMPUTER
Sistem Keamanan Data Di susun oleh :
Dasar-dasar keamanan Sistem Informasi
Pengamanan Jaringan Komputer(Informasi)
Rey Rakatiarna | | Teknik Informatika
Pertemuan 9 KEAMANAN JARINGAN By : Asriadi.
UNBAJA (Universitas Banten Jaya)
Pengamanan Jaringan Komputer(Informasi)
Tugas Keamanan Komputer dan Jaringan
KEAMANAN KOMPUTER Wan hendra.M,S.Kom.
(TK-3193) KEAMANAN JARINGAN
Bahan Kuliah IF5054 Kriptografi
FLOW CONTROL, SLIDING WINDOWS, DAN MULTIPLEXING
PENGAMANAN Sistem Komputer
Faktor Keamanan dalam E-Commerce
Keamanan Informasi Week 9. Remote connection, SSL.
ENSKRIPSI DAN DESKRIPSI Dosen Pengampu : Leni Novianti, S.Kom.,M.Kom
KETAHANAN APLIKASI KEAKSARAAN DARING TERHADAP PERETASAN
Transcript presentasi:

KEAMANAN JARINGAN (TK-3193)

Tujuan Mata Kuliah Setelah mengikuti matakuliah ini diharapkan mahasiswa mampu: Memahami konsep dasar keamanan jaringan Memahami teknik penyerangan jaringan Memahami teknik pengamanan jaringan Memahami Manajemen Resiko Keamanan Jaringan Mengetahui Aspek Hukum/Legal Keamanan Jaringan

REFERENSI [1] James Michael Stewart, Security + Fast Pass, Sybex 2004 [2] Michael Watkins, Kevin Wallase, CCNA Security Official Exam Certification Guide, CiscoPress, 2008 [3] Stuart McClure, Joel Scambray, George Kurtz, Hacking Exposed - Network Security Secrets & Solutions, McGrawHill 2005 [4] Gert De Laet, Gert Schauwers, Network Security Fundamentals, CiscoPress, 2004 [5] Harold F. Tipton, Official (ISC)2 Guide to the SSCP CBK, Second Edition, Auerbach Publications (2010)

Silabus 1.Teknik Penyerangan OSI Layer, konsep keamanan jaringan, teknik penyerangan, … 2.Teknik Pengamanan / Pertahanan Otentikasi & kriptografi, firewall/iptables, vpn dan IDS 3.Pengelolaan Resiko Keamanan, beserta aspek Hukum/Legalitas

Kriptografi pada Jaringan Komputer

Implementasi Kriptografi Pada Jaringan Komputer TLS (Transport Layer Security) dan SSL (Secure Socket Layer) VPN (Virtual Private Network) HTTPS = HTTP + SSL PGP (Pretty Good Privacy) pada

Serangan Pada Kriptografi Ciphertext-only attack: mendapatkan beberapa sampel ciphertext yang dienkripsi dengan algoritma yang sama dan menganalisa-nya untuk menentukan/mendapatkan kata kunci. Known-plaintext only: penyerang mendapatkan plaintext dan ciphertext, kemudian ciphertext dianalisa untuk mendapatkan kata kunci. Dictionary attacks: mendapatkan plaintext (biasanya password) dari sebuah ciphertext/hash value dengan cara melakukan bruteforce dengan memanfaatkan algoritma/enkripsi yang sama.

Serangan Pada Kriptografi Sering digunakan untuk mengalahkan perlindungan kriptografi, namun bukan menyerang kriptografi secara langsung. Man-in-the-middle attack: melakukan eavesdropping terhadap beberapa percakapan yang berbeda, terutama berkaitan dengan pertukaran session-key, sehingga dapat diperoleh kata kunci yang digunakan. Replay attack: Penyerangan melakuka eavesdropping untuk mendapatkan informasi sesi komunikasi dan menggunakannya kembali, seolah-olah berasal dari korbannya.

Praktek Cari tutorial di internet tentang melakukan konfigurasi login secure shell (ssh) dengan menggunakan key dan tanpa menggunakan login/password. Kerjakan tutorial, dapat dalam kelompok 2 orang

Pertanyaan?