Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

SISTEM KEAMANAN INFORMASI

Presentasi serupa


Presentasi berjudul: "SISTEM KEAMANAN INFORMASI"— Transcript presentasi:

1 SISTEM KEAMANAN INFORMASI

2 Definisi Keamanan Informasi / Jaringan:
Keamanan jaringan dapat didefinisikan sebagai perlindungan terhadap semua resourses (Hardware/Software) jaringan terhadap pengguna yang takberwenang (unauthorized disclosure), modifikasi, utilisasi, pembatasan, atau pengrusakan [Champine. 1980]

3 Objek keamanan meliputi:
sistem pemrosesan data (komputer) dan fasilitas-fasilitas komunikasi. Jar-ingan komputer meliputi kedua aspek tersebut di atas. Pada jaringan lokal (LAN) sisten keamanan merupakan masalah yang serius. [Stallings, 1990]

4 KONSEP DAN TERMINOLOGI (PERSYARATAN SISTEM KEAMANAN)
Kerahasiaan (Confidentiality) : Melindungi dari masuknya orang-orang yang tidak berkepentingan dan tidak punya hak (unauthorised persons) Keutuhan (Integrity) : Memelihara/menjaga agar data selalu konsisten (consistency)

5 KONSEP DAN TERMINOLOGI (PERSYARATAN SISTEM KEAMANAN)
Keaslian / Autentikasi (Authentication) : Memberikan suatu identitas seseorang atau originator suatu data Non-repudiation : Suatu mekanisme pembuktian suatu originator yang tak dapat disangkal dikemudian hari (tidak dapat disangkal bahwa pengirim tersebut yang telah mengirimkan pesannya). Pesan yang berupa ancaman atau teror (misalnya serangan virus) dapat diketahui pengirimnya

6 KONSEP DAN TERMINOLOGI (PERSYARATAN SISTEM KEAMANAN)
Ketersediaan (Availability): Pengguna yang syah dapat mengakses setiap saat memerlukannya Kendali Akses (Access control) : Pengguna yang tidak syah /tidak berkepentingan (Unauthorised users) tidak diijinkan mengakses atau dibatasi aksesnya Kombinasi beberapa persyaratan : Autentikasi pengguna digunakan untuk keperluan kendali akses atau Non-repudiasi dikombinasi dengan autentikasi

7 Bentuk Ancaman Sekuritas (Security Threats)
Ada dua kategori bentuk ancaman yaitu : Ancaman Pasif (passive Threats) Ancaman Aktif (active Threats)

8 Ancaman Pasif (passive Threats)
Ancaman pasif  Interception (secrecy)  - Release of message contents - Traffic Analysis Bentuk serangan pasif sangat sukar untuk dideteksi, olehkarena itu penekanan pada tindakan pencegahan (preventif) lebih dimungkinkan.

9 Ancaman Aktive (Active Threats)
Ancaman aktif - Interruption (availability) - Modification (Integrity) - Fabrication (integrity)

10 Bentuk-bentuk Serangan aktif :
Pembocoran Informasi (Information disclosure/information leakage) Pengerusakan Integritas (Integrity violation) Masquerading (Penyamaran) Replay

11 Bentuk-bentuk Serangan aktif :
Usaha Melumpuhkan layanan (Denial of service) Ilegitimate use Modification Bentuk Ancaman yang umum (Generic threat): Backdoors, trojan horses, dan insider attacks

12 Bentuk serangan aktif memiliki karakteristik yang berlawanan dengan serangan pasif, pada serangan aktif biasanya lebih mudah terdeteksi akan tetapi juga sangatlah sukar untuk mencegah secara sempurna.

13 PERILAKU PENYERANG Perilaku penyerang dapat dikelompokkan menjadi beberapa jenis, berdasar jenis serangannya, misalnya: Joyrider Vandal Score Keeper Mata-mata (Spy)

14 Model-model Sekuritas Ada beberapa model atau strategi sekuritas , melalui beberapa pendekatan:
Tanpa sekuriti Obskuritas (obscurity) Least Privilege (memberikan kewenangan yang sekecil-kecilnya) Defense in Depth

15 Model-model Sekuritas (lanjutan)
Choke Point Weakest Link Fail-Safe Stance Universal Participation Diversity of Defense Simplicity

16 Kebijakan Sekuritas Terdapat perbedaan antara kebijakan (policy), strategi (strategy), dan taktik (tactic). Policy menentukan perang apa saja yang harus ditandingi, mengapa perlu berperang, dan alasan apa di balik itu semua. Strategi merupakan rencana-rencana untuk memba-wa yang berperang keluar dari perang tersebut. Sedangkan taktik merupakan meto-de-metode yang digunakan dalam strategi

17 STRUKTUR KEAMANAN JARINGAN

18 Layanan-layanan sekuritas (Security Services) OSI mendefinisikan kebutuhan keamanan yaitu:
Access Control: Perlindungan terhadap pengguan ilegal (unauthorised) Authentication: Menyediakan Identitas seseorang pengguna / software Confidentiality: Perlindungan terhadap kerahasiaan Integrity : Perlindungan terhadap perubahan /kehilangan data Non-repudation: Pembuktian jejak sipengirim / tak dapat disangkal

19 Aplikasi-aplikasi layanan sekuritas
SSL (Secure Socket Layer protocol) TLS (Transport Layer Security protocol) Kerberos SALS (Simple Authentication and Security Layer) IPSec (Internet Protocol Security) SSH (Secure Shell protocol) Satan

20 MEKANISME SEKURITAS (security Mechanism)
Three basic building blocks are used: Encryption digunakan untuk menyediakan kerahasiaan (confidentiality), dapat juga menyediakan authentication dan integrity protection Digital signature digunakan untuk menyediakan authentication dan integrity protection , dan Non-repudiation Checksum/hash algorithms digunakan untuk menyediakan integrity protection, dan juga authentication

21 ALGORITMA - ALGORITMA ENKRIPSI
Algoritma-algoritma untuk membangun suatu sistem keamanan dapat dikategorikan berdasar mekanismenya yaitu: Digital signature, Message/ Data Encryption, dan Hashing.

22 ALGORITMA DIGITAL SIGNATURE
DSA (Digital Signature) RSA (Ron Rivest, Adi Shamir, and Len Adlemen)

23 ALGORITMA MESSAGE/DATA ENCRYPTION
RSA (Ron Rivest, Adi Shamir, and Len Adlemen) DES (Data Encryption Standard) / 3DES (Triple DES)

24 HASHING / MESSAGE AUTHENTICATION)
SHA1 (Simple Hash Algorithm 1) MD5 (Message Digest 5) / 3MD5 (Triple MD5)


Download ppt "SISTEM KEAMANAN INFORMASI"

Presentasi serupa


Iklan oleh Google