Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

dokumen-dokumen yang mirip
Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

SISTEM KEAMANAN KOMPUTER

KEAMANAN DALAM E-COMMERCE

Pengantar E-Business dan E-Commerce

BAB II. Dasar-Dasar Kemanan Sistem Informasi

Implementasi E-Bisnis e-security Concept And Aplication Part-11

DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Security Sistem Informasi.

Computer & Network Security : Information security. Indra Priyandono ST

TUGAS DIGITAL SIGNATURE

PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO. By: Rinta Kridalukmana, S. Kom, MT

Manajemen Keamanan Informasi

BAB II LANDASAN TEORI

Cryptanalysis. adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst.

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

Bab I Pendahuluan 1 BAB I PENDAHULUAN

BAB I PENDAHULUAN. perusahaan besar sekali pun, namun dengan cepatnya perkembangan juga

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM

I.I Pengertian & Kinerja SECURITY. Overview. Tujuan

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

Pendahuluan. Keamanan Komputer mencakup:

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION

STMIK AMIKOM Yogyakarta Keamanan Komputer : Public Key Cryptosystem (PGP)

BAB 2 TINJAUAN PUSTAKA

BAB II LANDASAN TEORI

INTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

KRIPTOGRAFI MATERI KE-2

Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya. b. Ketersediaan

Analisis Manajemen Kunci Pada Sistem Kriptografi Kunci Publik

BAB III ANALISA DAN PERANCANGAN. penerimaan data sangat penting untuk menjamin bahwa data yang dikirim tidak

BAB 1 PENDAHULUAN. Jaringan selular adalah sebuah komponen yang sangat penting dalam

KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

K i r p i t p o t g o ra r f a i

Kriptografi. A. Kriptografi. B. Enkripsi

Pengenalan Keamanan Jaringan

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature)

BAB 2 LANDASAN TEORI

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

Keamanan Sistem Informasi. Girindro Pringgo Digdo

E-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup :

KEAMANAN KOMPUTER

Sistem Keamanan Transaksi e-commerce

Pengantar Kriptografi

Keamanan Sistem Komputer. Authentication, Hash Function, Digital Signatures, Quantum Cryptography

BAB 2 LANDASAN TEORI

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu

Telnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta

BAB II LANDASAN TEORI

BAB I PENDAHULUAN. 1.1 Latar Belakang

Apa itu tanda tangan digital?

TAKARIR. Perangkat lunak atau seperangkat indtruksi yang diprogram pada perangkat keras

DESAIN DAN ANALISIS KEAMANAN JARINGAN

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

BAB I PENDAHULUAN. informasi itu disadap oleh orang yang tidak bertanggung jawab atau berhak.

Bab 1 PENDAHULUAN Latar Belakang

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

STUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU

E Commerce Digital Authentification

Cryptography. Lisa Anisah. Abstrak. Pendahuluan. ::

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 2 LANDASAN TEORI

LAPISAN SESI DAN LAPISAN PRESENTASI. Budhi Irawan, S.Si, M.T

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

KRIPTOGRAFI. Oleh : Suyatno Budiharjo Page 1

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption

Tandatangan Digital. Yus Jayusman STMIK BANDUNG

MAKALAH COMPUTER SECURITY. Digital Signature, Key Distribution Center dan Certificate Authority

Algoritma Multivariate Quadratic untuk Keamanan E-commerce

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB II TINJAUAN PUSTAKA

PERANCANGAN PROTOKOL SMS BANKING

Sistem Kriptografi Kunci Publik Multivariat

IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER

1.1 LATAR BELAKANG I-1

Apa itu komunikasi data?

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Keamanan Internet Berbasis Wap

+ Basic Cryptography

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

Transkripsi:

11. SECURITY

Definisi Keamanan Keamanan (Security) : Serangkaian langkah untuk menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek, database, server, proses, saluran, dll yang melibatkan perlindungan benda dan mengamankan proses dan saluran komunikasi

Pada sistem terdistribusi, security berfungsi untuk: a. Melindungi data dari kebocoran (leakage) yaitu pengambilan informasi oleh penerima yang tidak berhak b. Pengubahan (tampering) yaitu pengubahan informasi yang tidak legal, dan c. Perusakan (vandalism) yaitu gangguan operasi sistem tertentu misalnya Si pelaku tidak mengharapkan keuntungan apapun. Penyerangan pada Sistem Terdistribusi : Penyerangan Pasif, hanya mengamati komunikasi atau data. Penyerangan Aktif, secara aktif memodifikasi komunikasi atau data pemalsuan atau pengubahan

Teknik Keamanan Enkripsi Shared Secret Key Public / private key pair Auntentikasi untuk meyakinkan bahwa seseorang itu benar dia adanya Tujuan autentikasi: meyakinkan sebuah layanan hanya digunakan oleh orang-orang yang berhak Contoh : autentikasi dengan SIM/KTP untuk membuktikan kebenaran si pembawa Tanda Tangan Digital Memiliki fungsi yang mirip dengan tanda tangan biasa Menjaga autentikasi (keaslian) Menjaga integritas informasi Memberikan layanan non-repudiation (atas klaim yang tidak benar)

Sertifikat Digital Fungsi sertifikat : untuk membuktikan kebenaran sesuatu Komponen sertifikat digital Kunci publik Informasi sertifikat Satu atau lebih tanda tangan digital Penggunaan sertifikat digital (SD) 1. SD dikeluarkan oleh otoritas sertifikat (CA) 2. SD dikirim terenkripsi untuk memastikan keaslian pemilik/situs web tertentu 3. Penerima menggunakan kunci publik milik CA untuk mendekripsi kunci publik pengirim yang disertakan di SD 4. Kunci publik pengirim dapat digunakan untuk mendeskripsi pesan yang sebenarnya.

Enkripsi Enkripsi : proses pengkodean pesan untuk menyembunyikan isi Algoritma enkripsi modern menggunakan kunci / key Kunci kriptografi : parameter yang digunakan dalam algoritma enkripsi dimana hasil enkripsi tidak dapat didekripsi tanpa kunci yang sesuai Tipe algoritma enkripsi - shared secret key : pengirim dan penerima harus berbagi kunci dan tidak diberikan kepada orang lain - public / private key pair : pengirim menggunakan public key untuk mengenkrip pesan penerima menggunakan private key yang cocok untuk mendekrip pesan

Kriptografi Kunci Simetris Satu kunci digunakan dalam proses enkripsi dan dekripsi Prinsip kerja Pengirim dan penerima sepakat menggunakan sistem kriptografi Pengirim dan penerima sepakat menggunakan satu kunci tertentu Dilakukan enkripsi sebelum pengiriman teks dan dekripsi setelah diterima Keuntungan Mekanisme sederhana Kecepatan proses tinggi Kelemahan Keamanan kunci Distribusi kunci

Kriptografi Kunci Asimetris Enkripsi dan deskripsi tidak menggunakan kunci yang sama Kriptografi kunci publik Kunci publik Untuk enkripsi Didistribusikan kepada publik Kunci privat Untuk dekripsi Bersifat rahasia Keuntungan: Keamanan kunci terjaga

Kriptografi Hibrid PGP (Pretty Good Privacy) Menggabungkan keuntungan sistem kriptografi simetris dan asimetris Kunci sesi, kunci privat, dan kunci publik Keuntungan Distribusi kunci terjaga Keamanan cukup tinggi karena enkripsi berlapis Kecepatan enkripsi & dekripsi tinggi

Kriptografi Hibrid Cara kerja PGP 1. Plaintext dimampatkan (kompresi) 2. Pengirim membuat kunci sesi yang bersifat onetime-only dengan algoritma konvensional 3. Plaintext terkompresi dienkripsi dengan kunci sesi 4. Kunci sesi dienkripsi dengan kunci publik 5. Ciphertext + kunci dikirimkan 6. Kunci sesi didekripsi dengan kunci privat 7. Kunci sesi digunakan untuk mendekripsi ciphertext 8. Hasil deskripsi didekompresi untuk mendapatkan plaintext kembali

Ancaman dan Serangan Tujuan utama dari sebuah keamanan adalah untuk membatasi akses informasi dan sumber hanya untuk user yang memiliki hak akses Ancaman keamanan - Leakage: pengambilan informasi oleh user yang tidak memiliki hak akses - Tampering : pengubahan informasi secara ilegal - Vandalism : gangguan operasi sistem tertentu

Ancaman dan Serangan Serangan pada sistem terdistribusi tergantung pada pengaksesan ke saluran komuikasi yang ada atau membuat saluran baru yang disamarkan secara ilegal Jenis serangan - serangan pasif : hanya mengamati komunikasi atau data - serangan aktif : memodifikasi komunikasi atau data seperti pemalsuan / pengubahan e-mail, TCP/IP spoofing

Metode Penyerangan Eavesdropping : mendapatkan duplikasi pesan tanpa ijin Masquerading : mengirim / menerima pesan menggunakan id milik user lain Message tampering : mencegat / menangkap pesan dan mengubah isinya sebelum dilanjutkan ke penerima sebenarnya Replaying : menyimpan pesan yang ditangkap untuk pemakaian berikutnya Denial of service : membanjiri saluran / sumber lain dengan pesan yang bertujuan untuk menggagalkan pengaksesan oleh user lain

Mengamankan Transaksi Elektronis Keamanan sangat dibutuhkan pada banyak transaksi seperti : e-commerce, m-banking, e-mail Transaksi elektronik dapat berjalan secara aman jika dilindungi dengan kebijakan dan mekanisme keamanan contoh : pembeli harus dilindungi terhadap kode nomor kredit selama pengiriman dan juga terhadap penjual yang tidak bersedia mengirimkan barang setelah menerima pembayaran. Vendor harus menerima pembayaran sebelum barang dikirim sehingga dapat memvalidasi calon pembeli sebelum memberi mereka akses

Perancangan Sistem yang Aman Bertujuan mencegah seluruh serangan yang telah diketahui maupun yang akan datang - rancangan mengikuti standar yang ada - mendemokan validasi melawan ancaman yang ada - audit terhadap kegagalan yang terdeteksi Ada keseimbangan antara biaya terhadap serangan yang ada Beberapa rancangan yang buruk - antarmuka dibuka - jaringan tidak aman - membatasi waktu & ruang lingkup setiap kunci rahasia - algoritma & kode program tersedia bagi penyerang - penyerang memiliki akses ke sumber - meminimalkan komputer yang menjadi inti implementasi sistem

Kebijakan dan Mekanisme Pada keamanan fisik digunakan : - Kebijakan / layanan keamanan Aturan yang mengatur pengaksesan ataupun berbagi sumber yang tersedia Menyangkut apa saja yang diterapkan Contoh kebijakan untuk suatu dokumen : hanya sekelompok pegawai yang diperbolehkan untuk mengakses - Mekanisme keamanan Kebijakan dapat dijalankan dengan bantuan mekanisme keamanan Menyangkut bagaimana menerapkannya Contoh : mengakses dokumen dikontrol dengan distribusi yang terbatas dan tersembunyi

Kebijakan dan Mekanisme Pemisahan antara kebijakan dan mekanisme keamanan akan membantu memisahkan kebutuhan implementasinya - kebijakan menspesifikasikan kebutuhan - mekanisme menerapkan spesifikasi kebijakan tersebut Security service menurut definisi OSI - access control : perlindungan dari user ilegal - authentication : menyediakan jaminan identitas user - confidentiality : perlindungan dari pengungkapan identitas secara ilegal - Integrity : perlindungan dari pengubahan data secara ilegal - non-repudiation : perlindungan dari penolakan terhadap komunikasi yang pernah dilakukan

Kebijakan dan Mekanisme Dasar mekanisme keamanan yang dibangun - enkripsi digunakan untuk menyediakan kerahasiaan, dapat menyediakan authentication & perlindungan integritas - digital signature digunakan untuk menyediakan authentication, perlindungan integritas & non-repudiation - algoritma checksum / hash digunakan untuk menyediakan perlindungan integritas, dan dapat menyediakan authentication

Manajemen Kunci Kelas kunci - short term session keys disebut juga dengan ephemeral keys, secara umum dibuat secara otomatis dan tidak tampak, digunakan untuk 1x session kemudian dibuang - long term keys dihasilkan secara eksplisit oleh user Tujuan long term keys - authentication : termasuk kontrol akses, integritas, dan non-repudiation - confidentiality : membuat session key, melindungi data yang tersimpan

Enkripsi Shared Key Enkripsi Public/Private key E Setiap orang dapat mengenkrip dengan public key, hanya satu orang yang bisa mendekrip dengan private key

CONTOH IMPLEMENTASI Contoh : Penerapan jaringan ATM Pada jaringan ATM, ATM tidak berhubungan langsung dengan database nasabah tetapi terhubung ke monitor teleprosesing. monitor tele prosessing merupakan middleware yang mengatur komunikasi dengan client jarak jauh ( remote ) dan menserikan transaksi client untuk diproses oleh database. Permasalahan yang timbul dalam contoh sistem distribusi diatas : Manajemen sitemnya lebih kompleks, biaya lebih besar, keamanan pada tiap anjungan tidak seaman apabila nasabah melakukan transaksi melalui teller.