Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

13 Pengantar Keamanan Jaringan

Presentasi serupa


Presentasi berjudul: "13 Pengantar Keamanan Jaringan"— Transcript presentasi:

1 13 Pengantar Keamanan Jaringan
Komunikasi dan Jaringan Komputer Prepared By : Afen Prana

2 Model Keamanan Untuk Jaringan dan Internet
Mekanisme keamanan baru Sebagai dasar blok bangunan Keamanan merupakan faktor penting Daerah kritis yang memerlukan perlindungan Sistem firewall Setara dinding disekitar istana Selalu diserang dari kekuatan-kekuatan eksternal Menginstal PL untuk melindungi jaringan tidak akan efektif PL berjalan pada platform  tidak dapat melindungi diri sendiri Seperti membangun tembok di rawa-rawa Prepared By : Afen Prana

3 Prepared By : Afen Prana
Keamanan Komputer… Masalah mengendalikan Bagaimana data digunakan bersama untuk membaca dan memodifikasi Hanya satu orang yang menggunakan komputer Terisolasi sepenuhnya aman Orang-orang didalam dan diluar organisasi perlu berbagi informasi Setiap apliksi dilindungi dari: Manipulasi pihak luar Gangguan dari aplikasi lain Perilaku kesalahan yang terjadi (errorneous) oleh aplikasi itu sendiri Prepared By : Afen Prana

4 Prepared By : Afen Prana
Dasar Keamanan Pemeriksaan potensi masalah keamanan Membantu dalam memahami kebutuhan untuk keamanan Tiga dasar prilaku berbahaya: Penolakan layanan Menggangu integritas informasi Pengungkapan Informasi Denial of service Serangan yang sulit untuk di deteksi dan dilindungi Sulit membedakan ketika sebuah program sedang berbahaya atau tidak Prepared By : Afen Prana

5 Denial of Service (DoS)
Adalah sebuah serangan Internet Seorang penyerang meminta sejumlah besar koneksi ke server Internet Melalui penggunaan protokol yang tidak semestinya Penyerang dapat meninggalkan sejumlah koneksi setengah terbuka Serangan bertujuan menonaktifkan server di Internet Prepared By : Afen Prana

6 Prepared By : Afen Prana
Integritas Informasi Informasi yang tersimpan pada sistem akurat Tidak pernah dimodifikasi dengan maksud jahat Jika pesaing meng-hack kebasis data perusahaan dan menghapus catatan pelanggan Pengguna mempercayai data yang akurat dan lengkap Prepared By : Afen Prana

7 Pengungkapan Informasi
Serangan yang serius Pengungkapan informasi Spionase perusahaan Ancaman nyata dari perusahaan asing Hukum sulit untuk ditegakkan Orang dalam juga menimbulkan ancaman signifikan Pembatasan akses pengguna ke informasi yang dibutuhkan Prepared By : Afen Prana

8 Prepared By : Afen Prana
Introduction to Cryptography Prepared By : Afen Prana

9 Cambar Cryptography components
Pesan asli sebelum ditansformasikan disebut plainteks Setelah pesan asli tersebut di transformasikan disebut cipherteks Encryption adalah transformasi algorithm plainteks ke ciphertetks Decryption adalah transformasi algorithm cipherteks kembali menjadi plainteks Pengirim menggunakan algoritma encryption dan penerima menggunakan algoritma decryption. Prepared By : Afen Prana

10 Kunci/key are secret Gambar Encryption dan decryption Untuk meng-encrypt suatu pesan kita memerlukan algoritma encryption, satu kunci encryption dan plainteks. Kemudian tercipta cipherteks. Untuk meng-decrypt suatu pesan, kita memerlukan algoritma decryption, satu kunci decryption dan cipherteks. Kemudian akhirnya ke plainteks asli. Prepared By : Afen Prana

11 Gambar Symmetric-key cryptography
Prepared By : Afen Prana

12 Prepared By : Afen Prana
Note: Pada symmetric-key cryptography, kunci yang sama digunakan oleh pengirim (untuk encryption) dan penerima (untuk decryption). The key is shared. Prepared By : Afen Prana

13 Note: Pada symmetric-key cryptography, kunci yang sama
digunakan dalam dua arah. Pada symmetric-key cryptography, kelebihannya efisien karena sedikit waktu untuk mengencrypt pesan karena kunci biasanya lebih pendek. Kelemahannya beberapa user harus memiliki kunci yang unik satu sama lain. N(N-1)2 kunci simetris. Jadi apabila 1000 orang berkomunikasi maka diperlukan 500 kunci simetris yang diperlukan. Prepared By : Afen Prana

14 Prepared By : Afen Prana
Note: Symmetric-key cryptography terkadang digunakan untuk pesan yang panjang. Prepared By : Afen Prana

15 Prepared By : Afen Prana
Gambar Caesar cipher Prepared By : Afen Prana

16 Prepared By : Afen Prana
Caesar Cipher : Enkrip pesan di bawah ini? Plainteks : SAVE OUR SOUL Key : A  E ( A digeser 4 huruf) Cipher : WEZI SYV WSYP Plainteks :KEAMANAN SISTEM INFORMASI Key : A  U ; A  E Cipher : Plainteks : SERANG DARI SELATAN BAWA TIM TERBAIK Key : A  R ; A  H Cipher : J Plainteks : STMIK STIE MIKROSKIL Key : A  P ; A  D Plainteks : MAHASISWA JURUSAN TEKNIK INFORMATIKA Key : A  G Caesar Cipher : Dekrip pesan di bawah ini Plainteks : BUKA FACEBOOK HARI SENIN Key : A  D ( A digeser 4 huruf) Cipher : EXND IDFHERRN KDUL VHQLQ Plainteks :MAKAN SIANG DI RM GARUDA Key : A  U ; A  E Cipher : Plainteks : BILA INGIN CEPAT IKUT SAYA Key : A  R ; A  H Plainteks : LAGI TIDAK MOOD Key : A  P ; A  D Prepared By : Afen Prana

17 Gambar. Example of monoalphabetic substitution
Prepared By : Afen Prana

18 Prepared By : Afen Prana
Note: Pada substitusi monoalphabetic , hubungan antara satu karakter pada plaintext ke karakter dalam ciphertext selalu one-to-one. Prepared By : Afen Prana

19 Gambar Vigenere cipher
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Prepared By : Afen Prana Gambar Vigenere cipher

20 Prepared By : Afen Prana
Contoh, Diketahui : Plaintext : S E L A M T D N G Kata Kunci : I R Pertanyaan : Ciphertext ? JAWAB Plaintext : SELAMAT DATANG CIPHERTEXT B Q X O Prepared By : Afen Prana

21 Transposisi Gambar Transpositional cipher Prepared By : Afen Prana

22 Prepared By : Afen Prana
Matrix Prepared By : Afen Prana


Download ppt "13 Pengantar Keamanan Jaringan"

Presentasi serupa


Iklan oleh Google