Level 0. Keamanan Level 0 (Psychical Security) Keamanan fisik yang merupakan tahap awal dari keamanan komputer.

dokumen-dokumen yang mirip
Pengertian dan Fungsi Firewall

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

SISTEM KEAMANAN JARINGAN

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. mesin ATM, transaksi di bank, transaksi dengan kartu kredit, percakapan melalui. tidak bisa memisahkannya dengan kriptografi.

BAB III ANALISA MASALAH DAN SISTEM

Vpn ( virtual Private Network )

BAB I PENDAHULUAN. organisasi atau perusahaannya. Saat ini, keamanan terhadap data yang

Definisi Tujuan Prinsip-prinsip disain firewall. Karakteristik firewall Jenis-jenis firewalls Konfigurasi firewall. Cara Kerja Firewall

Peta Teknologi Network Security

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

BAB 2 LANDASAN TEORI. tujuan yang sama. Tujuan dari jaringan komputer adalah: komputer meminta dan memberikan layanan (service). Pihak yang meminta

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Bab 1 PENDAHULUAN Latar Belakang

KEAMANAN DALAM E-COMMERCE

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

www. dickyprihandoko.worpress.com

BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu

FIREWALL. Diajukan untuk Memenuhi Salah Satu Tugas Security. Disusun Oleh: Khresna A.W ( )

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

BAB IV HASIL DAN UJI COBA

ADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

Keamanan Jaringan TIM PENGAJAR PTIK

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN. berkembang dengan sangat baik, telah membantu kehidupan umat manusia.

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Pengantar E-Business dan E-Commerce

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya,

DAFTAR GAMBAR. xiii. Halaman

BAB I PENDAHULUAN. 1.1 Latar Belakang

IMPLEMENTASI VPN BERBASIS IPSEC DENGAN LINUX FREES/WAN

Kriptografi. A. Kriptografi. B. Enkripsi

JENIS-JENIS APLIKASI UNTUK SERVER MENGADMINISTRASI SERVER DALAM JARINGAN. Pembahasan: Habib Ahmad Purba. 0 P a g e

Keamanan Sistem dan Jaringan Komputer

BAB 1 PENDAHULUAN Latar Belakang

BAB III ANALISIS DAN PERANCANGAN

BAB II. Dasar-Dasar Kemanan Sistem Informasi

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

2. SSH dengan password: SSH dengan public key:

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 4 RENCANA IMPLEMENTASI DAN EVALUASI. Penerapan Sistem Basis Data pada PT.Global Health membutuhkan 3 macam spesifikasi

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB III METODOLOGI PENELITIAN

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. komputer seperti, personal computer, laptop, netbook, dan smartphone, data yang

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

Bab I Pendahuluan 1 BAB I PENDAHULUAN

BAB V IMPLEMENTASI DAN PEMBAHASAN. terbagi menjadi dua, yaitu perangkat keras dan perangkat lunak.

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced

KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI

KARYA ILMIYAH TENTANG WIRELESS

BAB IV HASIL DAN UJI COBA

Bab I : Persyaratan Produk

KEAMANAN/SECURITY. Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT

MAKALAH WEB APPLICATION FIREWALL (WAF) Mata Kuliah : Keamanan Sistem Informasi Dosen : Leonardi Paris, S.Kom, M.Kom

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

PERTEMUAN 7 SISTEM OPERASI DAN PROGRAM UTILITAS

Manajemen Keamanan Informasi

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.


BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Pengenalan Keamanan Jaringan

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

BAB I PENDAHULUAN. dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi

BAB I PENDAHULUAN. Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga

PENGAMANAN JARINGAN KOMUTER

BAB III ANALISA DAN PEMBAHASAN MASALAH

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering

RANCANG BANGUN SISTEM PENCEGAHAN PENYUSUPAN PADA JARINGAN KOMPUTER BERBASIS CYBEROAM

Prosedure Keamanan Jaringan dan Data

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

1. PENDAHULUAN 5.1 Latar Belakang Masalah

Halaman StyleJob Buyer (Admin)

Security and Potection

Making Provisions for Applications and Services

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB 3 METODOLOGI. Mulai. Identifikasi Masalah. Pengumpulan Data. Usulan Pemecahan Masalah. Merancang Jaringan VPN menggunakan OpenVPN

BAB I PENDAHULUAN. pesat, hal ini yang menyebabkan munculnya kemajuan teknologi informasi.

LAMPIRAN. Scalability Checklist No. Pertanyaan Pilihan Note Ya Sebagian Tidak

IMPLEMENTASI PENGAMANAN DATA MENGGUNAKAN ENKRIPSI CAESAR CIPHER DENGAN KOMBINASI TABEL ASCII

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VISUAL BASIC 2012 DENGAN ALGORITMA TRIPLE DES

Transkripsi:

Metode Keamanan

Level 0 Keamanan Level 0 (Psychical Security) Keamanan fisik yang merupakan tahap awal dari keamanan komputer.

Infrastuktur? Device Location? Power Saver? (Backup) Hardware Safety? Human Access? Monitoring? Level 0

Level 1 Software Security Database Security Computer Security (Operating System) Application Security Implementation & Testing Maintenance

Network Security Level 2

Level 2

Network Security Firewall IDS Level 2

Firewall Sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah firewall diimplementasikan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya.

Jenis Firewall Personal Firewall didesain untuk melindungi sebuah komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki. Contoh dari firewall jenis ini adalah Microsoft Windows Firewall (yang telah terintegrasi dalam sistem operasi Windows XP Service Pack 2, Windows Vista dan Windows Server 2003 Service Pack 1), Symantec Norton Personal Firewall, Kerio Personal Firewall, dan lain-lain.

Jenis Firewall Network Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah perangkat terdedikasi atau sebagai sebuah perangkat lunak yang diinstalasikan dalam sebuah server. Contoh dari firewall ini adalah Microsoft Internet Security and Acceleration Server (ISA Server), Cisco PIX, Cisco ASA, IPTables dalam sistem operasi GNU/Linux, pf dalam keluarga sistem operasi Unix BSD, serta SunScreen dari Sun Microsystems, Inc. yang dibundel dalam sistem operasi Solaris.

Fungsi Firewall Pada umumnya fungsi firewall : 1. Mengontrol dan mengawasi lalu lintas data dalam jaringan 2. Authentikasi Akses 3. Mencatat setiap aktivitas (log)

Computer Networking

How it works?

Contoh Firewall

Level 3 Information Security (Human Factor) Kertas bekas transaksi, topologi, broken print Tell me your password? SOP Training

Level 4 Evaluasi, Monitoring & Maintenance

Policy Security Sebuah sistem yang canggih dan mahal tanpa adanya standar kebijakan-kebijakan keamanan akan menjadi kurang optimal.

Security Policy Policy penggunaan komputer Tidak boleh meminjamkan account kepada orang lain Tidak boleh mengambil/menaruh file dari komputer kantor, dll Policy penggunaan Installasi program Tidak boleh mengintsall program tanpa seijin staff IT Tidak boleh mengintsall program ilegal, dll Policy penggunaan Internet Tidak boleh menggunakan internet untuk kegiatan carding, hacking dkk Tidak boleh menggunakan internet untuk mengakses situs-situs yang berpotensi menyebarkan virus, dll Policy penggunaan Email Tidak boleh menggunakan email kantor untuk kegiatan milis, dll

ISO Policy Security Standard ISO 17799 : 27002 Tahapan Mengatur tentang Keamanan Sistem Informasi

KRIPTOGRAFI Seni atau ilmu untuk menjaga kerahasiaan berita / data. Tujuan dari Ilmu Kriptografi : 1. Kerahasiaan 2. Integritas Data 3. Authentikasi Algoritma Sandi adalah Langkah-langkah yang digunakan untuk melakukan kriptografi. Enkripsi ialah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. Dekprisi kebalikan dari proses enkripsi yaitu proses konversi data yang sudah dienkripsi kembali menjadi data aslinya sehingga dapat dibaca/ dimengerti kembali.

Enkripsi & Dekripsi

Metode Enkripsi Algoritma kriptografi dengan menggunakan kunci dapat dikelompokkan menjadi 2 ( dua ) bagian yaitu : a. Kunci Simetris b. Kunci Asimetris Kunci Simetris hanya menggunakan satu kunci dalam proses enkripsi dan dekripsi.

Kunci Simetris

Kunci Asimetris Menggunakan dua kunci yang berbeda dekripsi. untuk melakukan enkripsi dan

Kunci Asimetris Terdapat 2 host yang ingin berkomunikasi : Host A mengirimkan permintaan komunikasi Host B menerima permintaan komunikasi Host A ingin mengirim pesan ke Host B : Host A mengirim public key ke Host B (Host B meminta Public Key) Host B mengirim pesan dengan menggunakan public key milik host A Host A menerima pesan dan melakukan dekripsi pesan menggunakan private key miliknya dan membaca pesan dari host B

Public and Private Key

Algoritma Caesar Cipher Metode Algoritma klasik Caesar cipher dengan cara menggeser karakter tertentu.