Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

dokumen-dokumen yang mirip
Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

Pengantar E-Business dan E-Commerce

Computer & Network Security : Information security. Indra Priyandono ST

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

KEAMANAN DALAM E-COMMERCE

Security Sistem Informasi.

KEAMANAN JARINGAN. Jaringan Komputer

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Implementasi E-Bisnis e-security Concept And Aplication Part-11

SISTEM KEAMANAN KOMPUTER

BAB I PENDAHULUAN 1.1 Latar Belakang

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Dosen Pembimbing: Dr.Ir.Achmad Affandi, DEA

Pengenalan Keamanan Jaringan

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce

Security in Mobile Applications and Networks

DESAIN DAN ANALISIS KEAMANAN JARINGAN

Sistem Keamanan Transaksi e-commerce

NAMA : FERRY ANGGRIAWAN KUSUMA ( ) SHELLI RIPATI ( ) STMIK INDONESIA

Pendahuluan. Keamanan Komputer mencakup:

PROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM

Pengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom

STUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU

BAB II. Dasar-Dasar Kemanan Sistem Informasi

E-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup :

Tugas III II5166 (Keamanan Informasi Lanjut)

A I S Y A T U L K A R I M A

TAKARIR. Perangkat lunak atau seperangkat indtruksi yang diprogram pada perangkat keras

Dasar Keamanan Jaringan Komputer

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN 1.1 Latar Belakang

2. SSH dengan password: SSH dengan public key:

Keamanan Sistem dan Jaringan Komputer

BAB I PENDAHULUAN 1.1 Latar Belakang

Apa itu komunikasi data?

Ditto Narapratama ( ) Jurusan Teknik Informatika ITB, Bandung,

PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE

STMIK AMIKOM Yogyakarta Keamanan Komputer : Public Key Cryptosystem (PGP)

Peta Teknologi Network Security

I.I Pengertian & Kinerja SECURITY. Overview. Tujuan

Dwi Hartanto, S,.Kom 10/06/2012. E Commerce Pertemuan 10 1

KRIPTOGRAFI UNTUK KEAMANAN DIGITAL BALAI SERTIFIKASI ELEKTRONIK - LEMBAGA SANDI NEGARA

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Bab 1. Pengenalan Sistem Terdistribusi

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT

BAB 2 TINJAUAN PUSTAKA

E Commerce Digital Authentification

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

TUGAS DIGITAL SIGNATURE

BAB 1 PENDAHULUAN. Jaringan selular adalah sebuah komponen yang sangat penting dalam

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam

Andi Dwi Riyanto, M.Kom

Adalah sekelompok komputer otonom yang saling berhubungan antara yang satu dengan lainnya, Menggunakan suatu protokol komunikasi melalui media

BAB I PENDAHULUAN Latar Belakang

SISTEM TERDISTRIBUSI

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?

Keamanan Sistem Komputer. Authentication, Hash Function, Digital Signatures, Quantum Cryptography

INTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

Operating System. File System. Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Dosen : Caca E. Supriana, S.Si

Telnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta

MAKALAH COMPUTER SECURITY. Digital Signature, Key Distribution Center dan Certificate Authority

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

26/09/2013. Pertemuan III. Elisabeth, S.Kom - FTI UAJM. Referensi Model TCP/IP

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

INTERNET, INTRANET, DAN ELECTRONIC COMMERCE KONSEP SISTEM INFORMASI AKUNTANSI

Sistem Terdistribusi 2. Model arsitektur Terdistribusi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Keamanan Jaringan Komputer

e-security: keamanan teknologi informasi

Code Signing pada Perangkat Mobile dan Pengembangannya pada BlackBerry

BAB I PENDAHULUAN 1.1 Latar Belakang

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

SistemKeamanan Komputer

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi

Annisa Cahyaningtyas

Security and Potection

TUGAS ESSAY KEAMANAN JARINGAN KOMPUTER. Disusun oleh : : Gustian Ri pi : : Teknik Informatika

Dasar Kerberos. KERBEROS by Inna ( )

BAB I PENDAHULUAN. merupakan salah satu metode komunikasi yang bersifat real-time. Selama ini

1. Pendahuluan. Aplikasi ini digunakan untuk memberikan digital signature terhadap file executable JAR. Permasalahan yang timbul diantaranya :

Imam Prasetyo Pendahuluan

BAB I PENDAHULUAN. teknologi Short Message Service (SMS). SMS (Short Message Service) atau

Keamanan Jaringan.

BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

ANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK

10/10/2010 PENGENALAN TEKNOLOGI INFORMASI KEAMANAN KOMPUTER MENGAPA KEJAHATAN KOMPUTER SEMAKIN. Materi 13: Pengenalan Keamanan Komputer DIBUTUHKAN?

IMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID

PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION

BAB I PENDAHULUAN. masyarakat dalam memperoleh data dan informasi. Internet (Interconnected

KEAMANAN DALAM. e-business e-transaksi e-banking e-governments

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

Transkripsi:

Kebutuhan untuk melindungi kesatuan dan rahasia informasi dan sumber lain yang dimiliki oleh individu ataupun organisasi dapat meliputi kamanan fisik maupun data digital. Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

1965-1975 1975-1989 1990-1990 Current Platforms Multi-user time sharing computer Distributed system Based on local network The internet, wide area service The internet & mobile device Shared resources Memory, files Local service, local network E-mail, website, Internet commerce Distributed object, Mobile code Security requirement User identification authentication Protection of service Strong security for commercial transaction Access control for individual objects, secure mobile code Security management environment Single authority, single authorization database Single authority, delegation, replicated authorization database Many authority, no network-wide authorities Per-activity authorties, groups with shared responsibilities

Tujuan utama dari sebuah keamanan adalah untuk membatasi akses informasi & sumber hanya untuk user yang memiliki hak akses Ancaman keamanan - leakage : pengambilan informasi oleh user yang tidak memiliki hak akses - tampering : pengubahan informasi secara ilegal - vandalism : gangguan operasi sistem tertentu Serangan pada sistem terdistribusi tergantung pada pengaksesan ke saluran komuikasi yang ada atau membuat saluran baru yang disamarkan secara ilegal

Jenis serangan - serangan pasif : hanya mengamati komunikasi atau data - serangan aktif : memodifikasi komunikasi atau data seperti pemalsuan / pengubahan e-mail, TCP/IP spoofing

Eavesdropping : mendapatkan duplikasi pesan tanpa ijin Masquerading : mengirim / menerima pesan menggunakan id milik user lain Message tampering : mencegat / menangkap pesan & mengubah isinya sebelum dilanjutkan ke penerima sebenarnya Replaying : menyimpan pesan yang ditangkap untuk pemakaian berikutnya Denial of service : membanjiri saluran / sumber lain dengan pesan yang bertujuan untuk menggagalkan pengaksesan oleh user lain

Mobile code : - kode yang di-load ke sebuah proses dari remote server dan dijalankan secara lokal contoh : kode java applet JVM security : - setiap lingkungan eksekusi java mobile code diatur oleh security manager contoh : applet tidak diijinkan menulis/ membaca file lokal - mobile code yang di-download disimpan secara terpisah dari class local untuk menghindari penimpaan - bytecode dicek untuk validasi

Keamanan sangat dibutuhkan pada banyak transaksi seperti : - e-commerce - m-banking - e-mail Transaksi elektronik dapat berjalan secara aman jika dilindungi dengan kebijakan & mekanisme keamanan contoh : pembeli harus dilindungi terhadap kode nomer kredit selama pengiriman dan juga terhadap penjual yang tidak bersedia mengirimkan barang setelah menerima pembayaran. vendor harus menerima pembayaran sebelum barang dikirim sehingga dapat memvalidasi calon pembeli sebelum memberi mereka akses

Bertujuan mencegah seluruh serangan yang telah diketahui maupun yang akan datang - rancangan mengikuti standar yang ada - mendemokan validasi melawan ancaman yang ada - audit terhadap kegagalan yang terdeteksi Ada keseimbangan antara biaya terhadap serangan yang ada Beberapa rancangan yang buruk - antarmuka dibuka - jaringan tidak aman - membatasi waktu & ruang lingkup setiap kunci rahasia - algoritma & kode program tersedia bagi penyerang - penyerang memiliki akses ke sumber - meminimalkan komputer yang menjadi inti implementasi sistem

Pada keamanan fisik digunakan : - Kebijakan / layanan keamanan Aturan yang mengatur pengaksesan ataupun berbagi sumber yang tersedia Menyangkut apa saja yang diterapkan Contoh kebijakan untuk suatu dokumen : hanya sekelompok pegawai yang diperbolehkan untuk mengakses - Mekanisme keamanan Kebijakan dapat dijalankan dengan bantuan mekanisme keamanan Menyangkut bagaimana menerapkannya Contoh : mengakses dokumen dikontrol dengan distribusi yang terbatas & tersembunyi

Pemisahan antara kebijakan & mekanisme keamanan akan membantu memisahkan kebutuhan implementasinya - kebijakan menspesifikasikan kebutuhan - mekanisme menerapkan spesifikasi kebijakan tersebut Security service menurut definisi OSI - access control : perlindungan dari user ilegal - authentication : menyediakan jaminan identitas user - confidentiality : perlindungan dari pengungkapan identitas secara ilegal - integrity : perlindungan dari pengubahan data secara ilegal - non-repudiation : perlindungan dari penolakan terhadap komunikasi yang pernah dilakukan

Dasar mekanisme keamanan yang dibangun - enkripsi digunakan untuk menyediakan kerahasiaan, dapat menyediakan authentication & perlindungan integritas - digital signature digunakan untuk menyediakan authentication, perlindungan integritas & non-repudiation - algoritma checksum / hash digunakan untuk menyediakan perlindungan integritas, & dapat menyediakan authentication

Enkripsi adalah proses pengkodean pesan untuk menyembunyikan isi Algoritma enkripsi modern menggunakan kunci / key Kunci kriptografi adalah parameter yang digunakan dalam algoritma enkripsi dimana hasil enkripsi tidak dapat didekripsi tanpa kunci yang sesuai Tipe algoritma enkripsi - shared secret key : pengirim & penerima harus berbagi kunci & tidak diberikan kepada orang lain - public / private key pair : pengirim menggunakan public key untuk mengenkrip pesan penerima menggunakan private key yang cocok untuk mendekrip pesan

Kelas kunci - short term session keys : disebut juga dengan ephemeral keys, secara umum dibuat secara otomatis & tidak tampak, digunakan untuk 1x session kemudian dibuang - long term keys : dihasilkan secara eksplisit oleh user Tujuan long term keys - authentication : termasuk kontrol akses, integritas, & non-repudiation - confidentiality : membuat session key, melindungi data yang tersimpan