Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

Keamanan Data dan Jaringan Komputer

Presentasi serupa


Presentasi berjudul: "Keamanan Data dan Jaringan Komputer"— Transcript presentasi:

1 Keamanan Data dan Jaringan Komputer
Pertemuan 1 Pendahuluan 1

2 Keamanan Data dan Jaringan Komputer STIS
Administrasi Prasyarat: Sistem Jaringan dan Komunikasi Data Jumlah SKS: 3 Jumlah Pertemuan: 1 x seminggu Penilaian: Tugas: 20% UTS: 30% UAS: 50% Keamanan Data dan Jaringan Komputer STIS 2

3 Keamanan Data dan Jaringan Komputer STIS
Administrasi (2) Buku Teks: Stallings, William Network Security Essentials: Applications and Standards, 4th Edition, Prentice Hall 2011 Keamanan Data dan Jaringan Komputer STIS 3

4 Keamanan Data dan Jaringan Komputer STIS
Outline Pendahuluan Kriptografi (Bab. 2-3) Symmetric encryption dan Message confidentiality Public-key cryptography dan Message authentication Aplikasi Keamanan Jaringan (Bab. 4-8) Key distribution and user authentication Transport-level security Wireless network security Electronic mail security IP security Keamanan Sistem (Bab. 9-11) Intruders Malicious software Firewalls Keamanan Data dan Jaringan Komputer STIS 4

5 Konsep Keamanan/Sekuriti
Information Security Computer Security Network Security Internet Security Keamanan Data dan Jaringan Komputer STIS 5

6 Keamanan Data dan Jaringan Komputer STIS
Computer Security The protection afforded to an automated information system in order to attain the applicable objectives of preserving the integrity, availability and confidentiality of information system resources (includes hardware, software, firmware, information/data, and telecommunications) Keamanan Data dan Jaringan Komputer STIS 6

7 Keamanan Data dan Jaringan Komputer STIS
Keamanan Komputer Proteksi yang diberikan kepada sistem informasi komputer dengan tujuan menjaga integritas, ketersediaan dan kerahasiaan sumber daya sistem (termasuk peragkat keras, piranti lunak, firmware, data/informasi dan telekomunikasi) Keamanan Data dan Jaringan Komputer STIS 7

8 Security Requirements Triad
Confidentiality Data confidentiality Privacy Integrity Data integrity System integrity Availability Additional concepts Authenticity Accountability Keamanan Data dan Jaringan Komputer STIS 8

9 Level Kerusakan Sistem
Low/Rendah Kerusakan terbatas Moderate/Sedang Kerusakan parah High/Tinggi Kerusakan fatal Keamanan Data dan Jaringan Komputer STIS 9

10 Contoh Masalah Keamanan
Confidentiality Nilai-nilai mahasiswa Integrity Informasi pasien Availability Layanan Autentikasi Keamanan Data dan Jaringan Komputer STIS 10

11 Tantangan Keamanan Komputer
Tidak Sederhana Harus memperhatikan berbagai potensi serangan Prosedur yang digunakan harus counter-intuitive Melibatkan algoritma dan info rahasia Mekanisme yang diterapkan harus tepat Pertarungan antara admin dan musuh Keamanan Data dan Jaringan Komputer STIS 11

12 Tantangan Keamanan Komputer (2)
Belum menjadi keperluan sampai ada masalah Membutuhkan monitoring berkala Seringkali baru terfikir belakangan Sering dianggap sebagai “penghalang” oleh pengguna/user Keamanan Data dan Jaringan Komputer STIS 12

13 Arsitektur Keamanan OSI
International Telecomunication Unit (ITU) yang menerapkan berbagai standarisasi mengusulkan ITU-T X.800 “Security Architecture for OSI” Arsitektur ini membuat cara sistematika untuk mendefinisikan dan memberikan kebutuhan keamanan Keamanan Data dan Jaringan Komputer STIS 13

14 Arsitektur Keamanan OSI (2)
Berdasarkan ITU-T X.800 “Security Architecture for OSI”, terdapat Security Attacks Security Services Security Mechanisms Selain itu, berdasarkan RFC 2828, terdapat istilah: Threat – potensi untuk merusak sistem keamanan Attack: penyerangan terhadap sistem Keamanan Data dan Jaringan Komputer STIS 14

15 Keamanan Data dan Jaringan Komputer STIS
1. Passive Attacks Passive Attacks – Release of Msg Content Keamanan Data dan Jaringan Komputer STIS 15

16 Keamanan Data dan Jaringan Komputer STIS
1. Passive Attacks (2) Passive Attacks (2) Traffic Analysis Keamanan Data dan Jaringan Komputer STIS 16

17 Keamanan Data dan Jaringan Komputer STIS
1. Passive Attacks (3) Passive Attacks tidak mempengaruhi sumber daya sistem Contoh: eavesdropping (nguping), monitoring Passive attacks sukar untuk dideteksi Transmisi data kelihatannya normal dan tidak ada perubahan data Disarankan untuk melakukan prevention daripada detection Keamanan Data dan Jaringan Komputer STIS 17

18 Active Attacks (Masqurade)
Keamanan Data dan Jaringan Komputer STIS 18

19 Active Attacks (Replay)
Keamanan Data dan Jaringan Komputer STIS 19

20 Active Attacks (Modifikasi Pesan)
Keamanan Data dan Jaringan Komputer STIS 20

21 Active Attacks (Denial of Service)
Keamanan Data dan Jaringan Komputer STIS 21

22 Keamanan Data dan Jaringan Komputer STIS
Active Attacks Active Attacks mencoba mengubah sumberdaya sistem atau mempengaruhi jalannya sistem 4 kategori: Masqurade, Replay, Modification of Messages, DOS Sukar untuk dicegah Sehingga kita harus bisa mendeteksi dan mengembalikan ke keadaan semula Keamanan Data dan Jaringan Komputer STIS 22

23 Keamanan Data dan Jaringan Komputer STIS
B. Security Services meningkatkan keamanan sistem pengolahan data dan transfer informasi di dalam organisasi diarahkan untuk membasmi serangan keamanan memiliki beberapa mekanisme pengamanan seringkali memanfaatkan fitur-fitur yang ada pada dokumen asli seperti signature dan tanggal yang ada pada dokumen Keamanan Data dan Jaringan Komputer STIS 23

24 Keamanan Data dan Jaringan Komputer STIS
Security Services X.800: “a service provided by a protocol layer of communicating open systems, which ensures adequate security of the systems or of data transfers” RFC 2828: “a processing or communication service provided by a system to give a specific kind of protection to system resources” Keamanan Data dan Jaringan Komputer STIS 24

25 Keamanan Data dan Jaringan Komputer STIS
Security Services (X.800) Authentication - untuk memastikan komunikasi yang terjadi adalah autentik. Keasliannya terjamin Access Control - pencegahan terhadap penggunaan ilegal terhadap sumber daya komputer Data Confidentiality – proteksi terhadap data dari akses yang tidak diinginkan Data Integrity - kepastian bahwa data yang dikirim, benar-benar dari pengirim aslinya Non-Repudiation - proteksi terhadap penolakan yang dilakukan oleh salah satu/sebagian pihak yang berkomunikasi Availability – resource accessible/usable Keamanan Data dan Jaringan Komputer STIS 25

26 Keamanan Data dan Jaringan Komputer STIS
C. Security Mechanism Fitur yang didisain untuk mendeteksi, mencegah dan memperbaiki dari serangan terhadap keamanan sistem tidak ada satu mekanisme yang akan mendukung semua layanan keamanan yang dibutuhkan tetapi, ada satu elemen yang sangat berguna untuk mekanisme keamanan ini, yakni: cryptographic techniques Keamanan Data dan Jaringan Komputer STIS 26

27 Security Mechanisms (X.800)
X.800 memiliki mekanisme keamanan yang khusus: encipherment, digital signatures, access controls, data integrity, authentication exchange, traffic padding, routing control, notarization mekanisme keamanan yang umum: trusted functionality, security labels, event detection, security audit trails, security recovery Keamanan Data dan Jaringan Komputer STIS 27

28 Model for Network Security
Keamanan Data dan Jaringan Komputer STIS 28

29 Model for Network Security (2)
Dari model tsb, kita dapat: design a suitable algorithm for the security transformation generate the secret information (keys) used by the algorithm develop methods to distribute and share the secret information specify a protocol enabling the principals to use the transformation and secret information for a security service Keamanan Data dan Jaringan Komputer STIS 29

30 Model for Network Access Security
Keamanan Data dan Jaringan Komputer STIS 30

31 Model for Network Access Security
Dari model tsb, kita dapat: select appropriate gatekeeper functions to identify users implement security controls to ensure only authorised users access designated information or resources Keamanan Data dan Jaringan Komputer STIS 31


Download ppt "Keamanan Data dan Jaringan Komputer"

Presentasi serupa


Iklan oleh Google