Upload presentasi
Presentasi sedang didownload. Silahkan tunggu
Diterbitkan olehJon Dika Telah diubah "9 tahun yang lalu
1
KEAMANAN JARINGAN (TK-3193)
2
Tujuan Mata Kuliah Setelah mengikuti matakuliah ini diharapkan mahasiswa mampu: Memahami konsep dasar keamanan jaringan Memahami teknik penyerangan jaringan Memahami teknik pengamanan jaringan Memahami Manajemen Resiko Keamanan Jaringan Mengetahui Aspek Hukum/Legal Keamanan Jaringan
3
REFERENSI [1] James Michael Stewart, Security + Fast Pass, Sybex 2004 [2] Michael Watkins, Kevin Wallase, CCNA Security Official Exam Certification Guide, CiscoPress, 2008 [3] Stuart McClure, Joel Scambray, George Kurtz, Hacking Exposed - Network Security Secrets & Solutions, McGrawHill 2005 [4] Gert De Laet, Gert Schauwers, Network Security Fundamentals, CiscoPress, 2004 [5] Harold F. Tipton, Official (ISC)2 Guide to the SSCP CBK, Second Edition, Auerbach Publications (2010)
4
Silabus 1.Teknik Penyerangan OSI Layer, konsep keamanan jaringan, teknik penyerangan, … 2.Teknik Pengamanan / Pertahanan Otentikasi & kriptografi, firewall/iptables, vpn dan IDS 3.Pengelolaan Resiko Keamanan, beserta aspek Hukum/Legalitas
5
Kriptografi pada Jaringan Komputer
6
Implementasi Kriptografi Pada Jaringan Komputer TLS (Transport Layer Security) dan SSL (Secure Socket Layer) VPN (Virtual Private Network) HTTPS = HTTP + SSL PGP (Pretty Good Privacy) pada email
7
Serangan Pada Kriptografi Ciphertext-only attack: mendapatkan beberapa sampel ciphertext yang dienkripsi dengan algoritma yang sama dan menganalisa-nya untuk menentukan/mendapatkan kata kunci. Known-plaintext only: penyerang mendapatkan plaintext dan ciphertext, kemudian ciphertext dianalisa untuk mendapatkan kata kunci. Dictionary attacks: mendapatkan plaintext (biasanya password) dari sebuah ciphertext/hash value dengan cara melakukan bruteforce dengan memanfaatkan algoritma/enkripsi yang sama.
8
Serangan Pada Kriptografi Sering digunakan untuk mengalahkan perlindungan kriptografi, namun bukan menyerang kriptografi secara langsung. Man-in-the-middle attack: melakukan eavesdropping terhadap beberapa percakapan yang berbeda, terutama berkaitan dengan pertukaran session-key, sehingga dapat diperoleh kata kunci yang digunakan. Replay attack: Penyerangan melakuka eavesdropping untuk mendapatkan informasi sesi komunikasi dan menggunakannya kembali, seolah-olah berasal dari korbannya.
9
Praktek Cari tutorial di internet tentang melakukan konfigurasi login secure shell (ssh) dengan menggunakan key dan tanpa menggunakan login/password. Kerjakan tutorial, dapat dalam kelompok 2 orang
10
Pertanyaan?
Presentasi serupa
© 2024 SlidePlayer.info Inc.
All rights reserved.