Anda di halaman 1dari 85

Add your company slogan

KEAMANAN KOMPUTER

LOGO
One_Z

Cari artikel yang berkaitan dengan


metode-metode enkripsi 1. Finger print 2. Digital signature 3. biometric

One_Z

Keamana Komputer

REVIEW

Contoh serangan komputer Aspek2 keamanan komputer Aspek2 Ancaman komputer

One_Z

Keamana Komputer

Aspek2 keamanan komputer

Authentication
Agar penerima informasi dapat memastikan keaslian pesan dari orang yang diminta. Keaslian pesan yang dikirim melalui sebuah jaringan, dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi Merupakan hal yang bersangkutan dengan sipengirim, sipengirim tidak dapat mengelak bahwa dialah yang mengirim pesan/informasi itu

Integrity

Nonrepudiation Authority

Informasi yang ada pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak akses
Usaha untuk menjaga informasi dari orang yang tidak berhak akses pribadi ketersediaan informasi ketika dibutuhkan Pengaturan (user ID)

Confithentiality Privacy

Availability
Access control

One_Z

Keamana Komputer

Aspek2 Ancaman komputer


Interruption Interception Modifikasi
Informasi yang ada dirusak dihapus ketika dibutuhkan data sudah tidak ada lg Informasi yang ada disadap/ orang yang tidak berhak akses kekomputer dimana informasi tersebut disimpan. Merupakan ancaman terhadap integritas, orang yang tidak berhak berhasil menyadap lalulintas informasi yang sedang dikirim Memalsukan

Febrication

One_Z

Keamana Komputer

Security Methodology
Level.4 Security

Level 3

Informasi Security

Level 2

Network Security

Level 1 Database Security Data Security Computer Device security Security Application Security

Level 0 Physical Security

One_Z

Keamana Komputer

5 Langkah keamanan komputer.


Aset
Perlindungan aset merupakan hal yg penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer.

Analisa Resiko
Identifikasi akan resiko yg mungkin terjadi, sebuah even yg potensial yg bisa mengakibatkan suatu sistem dirugikan.

Perlindungankan
Pada era jaringan, perlu dikwatirkan tentang keamanan dari sistem komp, baik PC atau yg terkoneksi dgn jaringan

Alat Tool yg digunakan pd PC memiliki peran penting dlm hal keamanan krn tool yg digunakan harus benar2 aman. Prioritas perlindungan PC secara menyeluruh

One_Z

Keamana Komputer

Dasar2 keamanan Komputer

Kriptografi, Enkripsi dan Dekripsi


Ciphertext Plaintext Plaintext

Proses Enkripsi

Proses deskripsi

One_Z

Keamana Komputer

Kriptografi

Studi tentang enkripsi dan dekripsi data


berdasarkan konsep matematis Meningkatkan keamanan data dengan cara menyamarkan data dalam bentuk yang tidak dapat dibaca
enkripsi: data asli bentuk tersamar dekripsi: data tersamar data asli

Komponen sistem kriptografi:


fungsi enkripsi & dekripsi kunci

SEJARAH ENKRIPSI

MESIN ENIGMA OLEH NAZI DI PERANG DUNIA II

One_Z

Keamana Komputer

Mesin Enigma yang merupakan mesin


pengenkripsi pesan, diciptakan oleh pihak Jerman berdasarkan metode enkripsi tersebut. Konsep dasar dari enkripsi mesin ini, ialah dengan menggunakan metode Caesar chipper, yaitu dengan mensubtitusi huruf dengan huruf lainnya

One_Z

Keamana Komputer

KONSEP CIPHER

Mengganti posisi awal dari huruf alphabet

One_Z

Keamana Komputer

Mesin Enigma tiga rotor ini digunakan oleh


militer Jerman untuk mengirim pesan tersembunyi, sebelum kode itu berhasil dipecahkan oleh Bletchley Park Complex.

One_Z

Keamana Komputer

Menggunakan sistem yang rumit dari


rotor, mesin ini akan menyandikan pesan sebelum mengirim mereka melalui kode Morse ke mesin lain Teknologi itu dibeli untuk penggunaan tunggal oleh militer Jerman pada tahun 1929, dan dipercaya bahwa kode yang digunakan oleh mesin tersebut mustahil untuk dipecahkan
One_Z Keamana Komputer

Namun tim ahli kriptologi, ahli bahasa,


ilmuwan dan analis data di Bletchley yang dipimpin oleh matematikawan Inggris Alan Turin, mampu memecahkannya. Pada akhirnya tim itu berhasil memecahkan 6.000 pesan Jerman yang dienkripsi Enigma setiap harinya. dan diberikan penghargaan karena berhasil memperpendek masa perang dunia kedua.
One_Z Keamana Komputer

One_Z

Keamana Komputer

Mekanisme enigma

menggunakan beberapa buah roda yang


dihubungkan dengan benda semacam cincin bertuliskan huruf yang digunakan untuk menciptakan hasil yang berbeda dari tiap huruf yang digunakan.. Pengacakan huruf diperoleh dari pergeseran gigi roda antara roda yang satu dengan roda lainnya.

One_Z

Keamana Komputer

contoh enkripsi sederhana berdasarkan


proses enkripsi enighma, dimana enkripsi berdasarkan metode refleksi dan pergantian huruf...

misal anda ketik A maka urutannya >>>


A >>> Roda I jadi B >>> Roda II jadi E >>> roda 3 Jadi F Maka huruf A berdasarkan rotor I II III menjadi F
One_Z Keamana Komputer

Enkripsi Modern

Enkripsi modern berbeda degan enkripsi konversional karena enkripsi modern sudah menggunakan komputer dalam pengoperasiannya. Berfungsi mengamankan data, baik yang ditrasfer melalui jaringan komputer maupun tidak.

One_Z

Keamana Komputer

Beroperasi dalam mode bit (algoritma kriptografi klasik beroperasi dalam mode karakter) kunci, plainteks, cipherteks, diproses dalam rangkaian bit operasi bit xor paling banyak digunakan

Krisna/IF Kriptografi

20

Tetap menggunakan gagasan pada algoritma klasik: substitusi dan transposisi, tetapi lebih rumit (sangat sulit dipecahkan) Perkembangan algoritma kriptografi modern didorong oleh penggunaan komputer digital untuk keamanan pesan. Komputer digital merepresentasikan data dalam biner.

Krisna/IF Kriptografi

21

Rangkaian bit

Pesan (dalam bentuk rangkaian bit) dipecah


menajdi beberapa blok

Contoh: Plainteks 100111010110


Bila dibagi menjadi blok 4-bit 1001 1101 0110 maka setiap blok menyatakan 0 sampai 15: 9 13 6
Krisna/IF Kriptografi 22

Bila plainteks dibagi menjadi blok 3-bit: 100 111 010 110

maka setiap blok menyatakan 0 sampai 7: 4 7 2 6

Krisna/IF Kriptografi

23

Padding bits: bit-bit tambahan jika ukuran blok terakhir tidak mencukupi panjang blok Contoh: Plainteks 100111010110 Bila dibagi menjadi blok 5-bit: 10011 10101 00010 Padding bits mengakibatkan ukuran plainteks hasil dekripsi lebih besar daripada ukuran plainteks semula. Krisna/IF Kriptografi 24

Representasi dalam Heksadesimal


Pada beberapa algoritma kriptografi, pesan
dinyatakan dalam kode Hex:
0000 = 0
0100 = 4 1000 = 8 1100 = C

0001 = 1
0101 = 5 1001 = 9 1101 = D

0010 = 2
0011 = 6 1010 = A 1110 = E

0011 = 3
0111 = 7 1011 = B 1111 = F

Contoh: plainteks 100111010110 dibagi menjadi


blok 4-bit:
1001 1101 0110

dalam notasi HEX adalah 9 D 6


Krisna/IF Kriptografi 25

Operasi XOR
Notasi: Operasi:
00=0 10=1 01=1 11=0

Operasi XOR = penjumlahan modulo 2:


00=0 01=1 10=1 11=1 0 + 0 (mod 2) = 0 0 + 1 (mod 2) = 1 0 + 1 (mod 2) = 1 1 + 1 (mod 2) = 0

Krisna/IF Kriptografi

26

Hukum-hukum yang terkait dengan operator XOR:


(i) a a = 0 (ii) a b = b a (iii) a (b c) = (a b) c

Krisna/IF Kriptografi

27

Operasi XOR Bitwise


J i k a d u a r a n g k a i a n d i o p e r a s i k a n d e n g a n X O R ,m a k a o p e r a s i n y a d i l a k u k a n d e n g a n m e n g X O R k a n s e t i a p b i ty a n g b e r k o r e s p o n d e n d a r ik e d u a r a n g k a i a n b i tt e r s e b u t . C o n t o h :1 0 0 1 1 1 1 0 0 1 = 0 1 0 1 0 y a n g d a l a m h a li n i ,h a s i l n y a d i p e r o l e h s e b a g a ib e r i k u t : 1 0 0 1 1 1 1 0 0 1 1 10 10 01 01 1 0 1 0 1 0

Krisna/IF Kriptografi

28

Algoritma Enkripsi dengan XOR


Enkripsi: C = P K Dekripsi: P = C K
C o n t o h : p l a i n t e k s k u n c i c i p h e r t e k s k u n c i p l a i n t e k s 0 1 1 0 0 1 0 1 ( k a r a k t e r e ) 0 0 1 1 0 1 0 1 ( k a r a k t e r 5 ) 0 1 0 1 0 0 0 0 ( k a r a k t e r P ) 0 0 1 1 0 1 0 1 ( k a r a k t e r 5 ) 0 1 1 0 0 1 0 1 ( k a r a k t e r e )

Krisna/IF Kriptografi

29

Algoritma enkripsi XOR sederhana pada prinsipnya


sama seperti Vigenere cipher dengan penggunaan kunci yang berulang secara periodik.

Setiap bit plainteks di-XOR-kan dengan setiap bit kunci.

Krisna/IF Kriptografi

30

Program komersil yang berbasis DOS atau Macintosh


menggunakan algoritma XOR sederhana ini.

Sayangnya, algoritma XOR sederhana tidak aman


karena cipherteksnya mudah dipecahkan.

Krisna/IF Kriptografi

31

Contoh algoritma Penggunaan Kriptografi modern

DES = Data Encryption Standard, adalah


standar enkripsi standar. algoritma dikembangkan di IBM di bawah kepemimpinan W.L Tuchman (1972).

AES = Advanced Encyption Standard,


menggunakan algoritma kriptografi simetri berbasis chiper blok

Krisna/IF Kriptografi

32

Contoh Penggunaan Kriptografi modern

RSA dibuat oleh 3 orang peneliti dari MIT


pada tahun 1976 yaitu : Ron (R)ivest, Adi (S)hamir, Leonard (A)dleman.

Krisna/IF Kriptografi

33

Enkripsi Modern

Simetris Kriptografi Asimetris Kriptografi Enkripsi Public-Key Fungsi Hash Satu Arah MD-5 Tanda Tangan Digital Sertifikat Digital Secure Socket Layer PGP (Pretty Good Privacy) Biometric Analisa Pemacahan Algoritma Kriptografi
Keamana Komputer

One_Z

Kriptografi Simetris

Kunci yang sama untuk enkripsi & dekripsi Problem


Bagaimana mendistribusikan kunci secara rahasia ? Untuk n orang pemakai, diperlukan n(n-1)/2 kunci tidak praktis untuk pemakai dalam jumlah banyak
data asli cyphertext kirim cyphertext data asli

pengirim

enkripsi

dekripsi

penerima

Simetris Kriptografi Simetris Kriptografi adalah algoritma yang menggunakan kunci yang sama pada enkripsi dan deskripsinya. Ex : Pesan x, chanel public, e xo DES (data enkripsi standar) Terbagi menjadi 3 kelompok 1. Pemrosesan kunci 2. Enkripsi data 64 bit 3. Deskripsi data 64 bit
One_Z Keamana Komputer

NIST

Kriptografi Asimetris

Kunci enkripsi tidak sama dengan kunci dekripsi.


Kedua kunci dibuat oleh penerima data
enkripsi kunci publik dekripsi kunci privat

data asli

cyphertext kirim

cyphertext

data asli

pengirim

enkripsi

dekripsi

penerima

kunci publik

kunci privat

Asimetris Kriptografi

Kunci asimetris adalah pasangan kunci kriptografi yang salah satunya digunakan untuk proses enkripsi dan yang satunya lagi untuk deskripsi. Semua orang yang Mendapatkan kunci publik dapat mengenkripsikan suatu pesan,sedangkan hanya satu orang saja yang memiliki rahasia tertentu. Ex : RSA (Rivest, Shamir, Adleman)
One_Z Keamana Komputer

Kriptografi Hibrid

Menggabungkan antara kriptografi simetris dan


asimetris mendapatkan kelebihan kedua metode
data asli cyphertext kirim cyphertext data asli

pengirim kunci sesi

enkripsi
kirim

dekripsi

penerima kunci sesi

enkripsi

dekripsi

kunci publik

kunci publik

Enkripsi Public-Key Salah satu kesulitan dari enkripsi konvensional adalah mendistribusikan kunci yang digunakan dalam keadaan aman. untuk mengatasi kelemahan tersebut dengan suatu model enkripsi tampa memerlukan sebuah kunci untuk didistribusikan metode ini dikenal dengan nama enkripsi public key. Untuk enkripsi konvensional, kunci yang digunakan pada proses enkripsi dan deskripsi adalah sama
One_Z Keamana Komputer

Infrastruktur Kunci Publik


Pengamanan komunikasi data untuk keperluan publik
(antar institusi, individu-institusi, individu-individu, dsb)
Kebutuhan komunikasi yang aman Heterogenitas pemakai Jaringan komunikasi yang kompleks

Komponen infrastruktur kunci publik:


Tandatangan digital (digital signature): untuk menjamin keaslian dokumen digital yang dikirim Otoritas Sertifikat (certificate authority): lembaga yang mengeluarkan sertifikat digital sebagai bukti kewenangan untuk melakukan transaksi elektronis tertentu

Infrastruktur Kunci Publik

Mengapa diperlukan ?
Kasus KlikBCA beberapa tahun yang lalu
Ada orang yang meniru persis situs netbanking Bank BCA, dengan URL yang mirip Situs tersebut menerima informasi login dari nasabah BCA (userID dan password) Apa yang terjadi jika informasi login nasabah disalahgunakan ?

Semakin banyaknya transaksi elektronis yang memerlukan legalitas secara elektronis juga
Dokumen kontrak Perjanjian jual beli

Teknik yang dapat dilakukan Public-key


a. Masing-masing sistem dalam network akan b.
menciptakan sepasang kunci yang digunakan enkripsi dan deskripsi pada informasi yang diterima. Masing-masing sistem akan menerbitkan kunci enkripsinya (public key) dengan memasang dalam register umum atau file sedangkan pasangannya tetap dijaga sebagai kunci pribadi. Jika A ingin mengirimpesan ke B, maka A akan mengankrpsikan pesannya dengan kunci public dari B. Ketika Bm menerima pesan dari A, maka B akan menggunakan kunci privatenya untuk mendekripsi pesan dari A.

c. d.

One_Z

Keamana Komputer

Fungsi Hash Satu Arah

a. Sidik jari (fingerprint). Membuat sidik jari


dari suatu dokuman atau pesan, sebagai indentitas dari sipengirim pesan. b. Fungsi kompresi. Kompresi besarnya dapat bervariasi sehingga dinamakan satu arah. c. Messages digest. Merupakan inti sari dari suatu dokumen dan merupakan satu ringkasan dokumen yang dapat dipahami maknanya.
One_Z Keamana Komputer

MD-5 Merupakan fungsi hash yang sering digunakan untuk mengamankan suatu jaringan komputer dan internet yang sengaja dirancang dengan tujuan sebagai berikut : 1. Keamanan: Hal ini tidak isa dielakkan bila suatu sistem algoritma tidak bisa dipecahkan 2. Kecepatan: software yang digunakan memiliki kecepaten yang tinggi karena berdasarkan pada sekumpulan manipulasi. 3. Simple: tanpa menggunakan struktur data yang kompleks.
One_Z Keamana Komputer

Tanda Tangan Digital


Tanda tangan digital merupakan tanda tangan yang dilakukan memakai alat elektronik yang berfungsi sama dengan tanda tangan manual. Tanda tangan digital merupakan kumpulan bit yang bisa melakukan fungsi elektronik yang memakai fungsi hash satu arah. Sifat tandatangan digital: 1. Authentication: jaminan dari suatu pesan yang belum dimodifikasi didalam pengiriman, juga merupakan kunci yang membuktikan keaslian untuk kunci public, pemakai atau identifikasi sumber yang boleh memverifikasi hak untuk mengirim pesan. 2. Cuma berlaku untuk sekali pengirim dokuman, tandantangan tersebut tidak bisa di pindahkan kedokumen lainnya. 3. Keabsahan tandatangan digital itu dapat diperiksa oleh pihak menerima pesan, walaupun belum pnh bertemu.
One_Z Keamana Komputer

Sertifikat Digital

Sertifikat digital adalah kunci pulik dan informasi penting mengenai jati diri pemilik kunci publik seperti misalnya nama, alamat, pekerjaan, jabatan, perusahaan. Kunci publik adalah kunci yang dipublikasika kepada semua orang. Ex: jika akan mengirim e-mail kepada seseorang kita harus mengetahui kunci publiknya
One_Z Keamana Komputer

Secure Socket Layer


SLL dikembangkan oleh Netscape Communication Corp pada tahun 1994. SLL dapat melindungi transmisi HTTP dengan menambahkan lapisan enkripsi pengamanan Keamanan yang diberikan SLL: 1. Menjadikan saluran (kanal) sebagai saluran (kanal) privat. Artinya data yang dikirim internet ke tempat tujuan akan terjamin keamanannya. 2. Kanel diautentikasi, server selalu diautentikasi dan di clien juga diautentikasi untuk menjaga keamanan data yang akan dikirim melalui jaringan komputer. 3. Kanel yang andal, dimana setiap data yang disadap dan dimodifikasi saat data dikirim oleh pihak yang tidak bertanggung jawab dapat diketahui oleh pihak yang sedang berkirim data (dideteksi) dengan menggunakan message integrity (authentication).
One_Z Keamana Komputer

Biometric

Biometrik adalah pengenalan identifikasi menggunakan fisik manusia. Ciri-ciri tersebut digunakan untuk membedakan suatu pola dengan pola yang lainya. Ciri yang bagus adalah ciri yang memiliki daya pembeda yang tinggi sehingga pengelompokan pola berdasarkan ciri yang dimiliki dapat dilakukan dilakukan dengan akurat.
One_Z Keamana Komputer

Fingerprint (sidik jari) Sidik jari dapat digunakan sebagai sarana Keamanan komputer karena memiliki ciri-ciri yang unik, setiap manusia memilikinya,dan selalu ada perbedaan antara satu dengan yang lainnya. Pada dasarnya tubuh manusia Bisa dijadikan sebagai indentitas, seperti wajah, tangan, suara, mata, gaya berjalan, telinga dan lain sebagainya.

One_Z

Keamana Komputer

Keuntungan dan kerugian fingerprint

Keuntungan
Teknologi yang canggih Dimiliki semua orang Ketelitian yang tinggi Stabilitas jangka panjang Kemampuan menampung berbagai fiture Biaya yang secara komparatif rendah

Kerugian
Kemampuan tidak bisa dipakai oleh banyak pemakai (orang cacat jari) Dipengaruhi oleh kondisi kulit Sensor mudah kotor
One_Z Keamana Komputer

Hand geometry
Sistem biometric hand geometry bisa digunakan untuk keperluan autentikasi karena dimiliki oleh semua manusia (kecuali cacat tangan) dan unik. Keuntungan
Teknologi yang canggih Tidak mengganggu Penerimaan pemakai yang tinggi

Kerugian
Ketelitian yang rendah Mahal Sukar digunakan untuk beberapa pamakai (anak2 rendah sedi) Hilang jari atau tangan, sistem tidak bisa digunakan.

One_Z

Keamana Komputer

Eye Biometric
A. SISTEM RETINA BIOMETRIC Merupakan sistem biometric yang memiliki teknologi yang canggih, dan keakuratan yang baik, sertaproteksi yang kuat karena ada di dalam bola mata. Keuntungan
Teknologi yang canggih Potensi ketelitian yang tinggi Stabilitas jangka panjang Fitur terlindung Perbedaan yang tinggi (ras, suku, dan bangsa)

Kerugian
Susah digunakan Faktor kesehatan Harga yang mahal
One_Z Keamana Komputer

B. SISTEM IRIS BIOMETRIC Merupakan suatu sistem biometric yang memiliki teknologi yang canggih, keakuratan yang baik, dan proteksi yang kuat. Keuntungan
Teknologi yang canggih Potensi ketelitian yang tinggi Proses scannng yang cepat

Keuntungan
Harga yang mahal Jika kesahatan mata terganggu, sistem tidak bisa digunakan.
One_Z Keamana Komputer

Kriptografi dalam kehidupan sehari-hari

Smart Card ATM Cell-Phone

Krisna/IF Kriptografi

55

Serangan terhadap Kriptografi PENDAHULUAN Keseluruhan point dari kriptografi adalah menjaga kerahasiaan plainteks atau kunci (atau keduanya) dari penyadap (eavesdropper) atau kriptanalis (cryptanalyst). Kriptanalis berusaha memecahkan cipherteks dengan suatu serangan terhadap sistem kriptografi.

Serangan (attack)

Serangan: setiap usaha (attempt) atau percobaan


yang dilakukan oleh kriptanalis untuk menemukan kunci atau menemukan plainteks dari cipherteksnya. Asumsi: kriptanalis mengetahui algoritma kriptografi yang digunakan Prinsip Kerckhoff: Semua algoritma kriptografi harus publik; hanya kunci yang rahasia. Satu-satunya keamanan terletak pada kunci!

Jenis-jenis Serangan

Berdasarkan keterlibatan penyerang


dalam komunikasi 1. Serangan pasif (passive attack)
- penyerang tidak terlibat dalam komunikasi antara pengirim dan penerima - penyerang hanya melakukan penyadapan untuk memperoleh data atau informasi sebanyak-banyaknya

hyTRedcyld[pu6tjkbbjudplkjsdoye6hnw

Alice Eve

Bob

Serangan Pasif

2. Serangan Active (active attack) - penyerang mengintervensi komunikasi dan ikut mempengaruhi sistem untuk keuntungan dirinya - penyerang mengubah aliran pesan seperti: menghapus sebagian cipherteks, mengubah cipherteks, menyisipkan potongan cipherteks palsu, me-replay pesan lama, mengubah informasi yang tersimpan, dsb

Man-in-the-middle-attack
- Serangan aktif yang berbahaya

Jenis-jenis Serangan

Berdasarkan teknik yang digunakan


untuk menemukan kunci:
1. Exhaustive attack /brute force attack

Mengungkap plainteks/kunci dengan mencoba


semua kemungkinan kunci. Pasti berhasil menemukan kunci jika tersedia waktu yang cukup

Tabel 1 Waktu yang diperlukan untuk exhaustive key search (Sumber: William Stallings, Data and Computer Communication Fourth Edition) Ukuran kunci 16 bit 32 bit 56 bit 128 bit Jumlah kemungkinan kunci 216 = 65536 232 = 4.3 109 256 = 7.2 1016 2128 = 4.3 1038 Lama waktu untuk 106 percobaan per detik 32.7 milidetik 35.8 menit 1142 tahun 5.4 1024 tahun Lama waktu untuk 1012 percobaan per detik 0.0327 mikrodetik 2.15 milidetik 10.01 jam 5.4 1018 tahun

Solusi: Kriptografer harus membuat kunci yang panjang dan tidak mudah ditebak.

2. Analytical attack Menganalisis kelemahan algoritma kriptografi untuk mengurangi kemungkinan kunci yang tidak mungkin ada. Caranya: memecahkan persamaanpersamaan matematika (yang diperoleh dari definisi suatu algoritma kriptografi) yang mengandung peubah-peubah yang merepresentasikan plainteks atau kunci.

Metode analytical attack biasanya lebih


cepat menemukan kunci dibandingkan dengan exhaustive attack.

Solusi: kriptografer harus membuat


algoritma kriptografi yang kompleks

Add your company slogan

KEAMANAN JARINGAN

LOGO
Keamana Komputer One_Z

Lapisan Keamanan Jaringan Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi dirancang untuk tujuan yang berbeda dalam pengamanan data dan komunikasi, baik stanlone komputer maupun komputer yang terhubung dengan jaringan komputer, seperti LAN,WAN, Internet, salah satu cara pengamanan data dan komunikasi dalam jaringan meliputi secure socket layer (SSL), transport layer security (TLS) yang berfungsi mengamankan lalu lintas.
One_Z Keamana Komputer

Protocol Jaringan

IP (Internet Protocol)
IP pada umumnya bertindak sebagai ground untuk Internet, IP menyediakan dua layanan interface kelayanan yang lebih tinggi. Send digunakan untuk meminta pentrasmisian suatu unit data Deliver digunakan oleh IP untuk menotifikasikan user akan kedatangan unit data.

One_Z

Keamana Komputer

Ex
Send
{ Deliver { Alamat sumber Alamat tujuan Protocol Tipe indikator layanan

Alamat sumber Alamat tujuan Protocol Tipe indikator layanan Identifikasi Penanda fragmentasi Waktu Panjang Data Pilihan data
}
One_Z

Panjang data Pilihan data


}

Keamana Komputer

Transmission Control Protocol (TCP)

TCP pada umumnya digunakan pada lanyanan internet TCP merupakan reliabel yang memberikan tiga aplikasi layer: 1. Tujuan menerima aplikasi data jika data lain telah dikirim 2. Tujuan menerima semua aplikasi data 3. Tujuan tidakmenerima duplikat beberapa aplikasi data.
One_Z Keamana Komputer

TCP TCP akan melakukan KILL untuk suatu koneksi yang melanggar aturan dari salah satu aplikasi data diatas. Ex : jika pertengahan paket TCP hilang atau rusak pada waktu pengiriman paket maka paket tersebut tidak akan diterima.jika pengiriman diulangai kembali dan tetap ada data yang hilang atau rusak,maka koneksi akan diputus secara otomatis.

One_Z

Keamana Komputer

User Datagram Protocol (UDP)

Sebagai tambahan dari TCP terdapat satu perotocol level trasport lainya yang umum digunakan sebagai bagian dari suite protocol TCP/IP yang disebut dengan UDP. Pada dasarnya UDP adalah suatu layanan protocol yang kurang bisa diandalkan karena kurang bisa memberikan perlindungan dalam pengiriman dan duplikasi data.
One_Z Keamana Komputer

Internet Control Message Protocol (ICMP)

ICMP adalah protocol pada TCP/IP yang bertugas mengirimkan pesan-pesan kesalahan dan kondisi lain dan memerlukan perhatian khusus. Haltersebut dapat dilakukan dengan mengevaluasi pesan yang dihasilkan oleh ICMP. Jenis pesan ICMP ada dua 1. ICMP error message 2. ICMP query message
One_Z Keamana Komputer

IP Security (IPsec)

Arsitektur keamanan IP yang dikenal dengan IP security (IPsec) menjadi standarisasi keamanan komputer. IPsec didesain untuk melindungi komunikasi dengan cara menggunakan TCP/IP.

One_Z

Keamana Komputer

Firewall

Firewall adalah alat yang digunakan untuk mencegah orang luar memperoleh akses ke suatu jaringan. Firewall merupakan suatu kombinasi dari perangkat lunak dan perangkat keras. Firewall biasanya menerapkan pengeluaran rencana atau perintah untuk menyortir alamat yang tak dikehendaki dan diinginkan
One_Z Keamana Komputer

Cara kerja firewall


Firewall bekerja dengan mengamati paket IP yang melewatinya. Berdasarkan komfigurasi dari firewall, akses dapat diatur berdasarkan IP address, port, dan arah informasi. - Untuk memahami firewalls bekerja kita perlu mengetahui pengalamatan IP. Statis & dinamis IP alamat statis adalah alamat yang permanen, yang merupakan alamat dari suatu mesin yang selalu dihubungkan keinternet. IP address dinamis adalah alamat IP yang selalu berubah-ubah yang berfungsi sebagai koneksi ke jaringan.
One_Z Keamana Komputer

Karakteristik firewall

Segala lalulintas jaringan, baik dari dalam


ataupun dari luar harus melalui firewall. Hal tersebut menghalangangi semua akses dalam bentuk apapun kecuali firewall. Kebijakan keamanan hanya akan memberikan ijin untuk memasuki server atau jaringan komputer yang memenuhi syarat tertentu. Firewall sendiri bebas terhadap penetrasi, yang menandakan bahwa suatu sistem dapat dipercaya dan menjamin keamanan dari sistem operasi.
One_Z Keamana Komputer

Tipefirewall

Ada beberapa macam perbedaan dari firewall, masing-masing tipe memiliki keuntungan dan kerugian, secara umum, tipe dari firewall ada 3 macam. Paket filter router Application level gateway Circuit level gateway

One_Z

Keamana Komputer

Paket filter router


Paket filter router menggunakan ketantuan untuk paket IP, mana yang boleh masuk dan mana yang harus ditolak. Informasi yang disaring dari suatu paket yang melewati jaringan, diantarannya: Sumber IP address: alamat asli dari IP paket (Ex : 192,186.1.2) Tujuan IP address: alamat IP yang akan menerima IP paket (Ex : 192,186.1.3) Tujuan dan sumber transport-level address merupakan level trasport dari port number (seperti TCP dan UDP) IP protocol, yang berfungsi sebagai transpot protocol Interface: untuk router dengan tiga atau lebih port, dari interface router mana paket datang atau bertujuan.

One_Z

Keamana Komputer

Application level gateway

Application level gateway juga dikenal dengan


application-proxy firewall. Pada tipe ini user harus melakukan kontak dengan gateway yang menggunakan aplikasi TCP/IP, sepert TELNET atau FTP Aplikasi komponen proxy

One_Z

telnet FTP rlogin Sendmail HTTP The x window system


Keamana Komputer

Circuit level gateway

Circuit level gateway merupakan sistem


proxy server yang secara statis menggambarkan jaringan lalulintas yang akan disampaikan. Circuit proxy selalu mengijzinkan paket yang berisi port number number yang diizinkan oleh aturan policy (kebijakan). Circuit level geteway berjalan pada level jaringan level OSI (Open System Interconnection)
One_Z Keamana Komputer

Membangun firewall
Kontriksi dari suatu firewall bukankah suatu pekerjaan yang mudah. Langkah-langkah untuk membangun suatu firewall adalah:
Identifikasi topologi dan protocol : indetifikasi topologi jaringan yang digunkan dan protocol.Hal tersebut merupakan langkah pertama untuk membangun suatu firewall. Itu hal yang utama bagi desainer suatu jaringan bila tidak mengetahuinya maka akan sulit memulai langkah selanjutnya. Pengembangan Policy(kebijakan):Kebijakan disini tergantung keamanan apa yang akan dibuat , itu tergantung firewall yang akan dibuat .\ Memiliki Tool yang cukup :Untuk membangun sutu firewall dibutuhkan hardware dan software yang memadai. Menggunakan tool yang efektif :maksudnya agar tidak ada pemborosan .Jika satu dirasa cukup untuk apa ditambah dengan yang lain. Melakukan test konfigurasi.walaupun suatu kebijakan telah dibuat , konfigurasi dari suatu fire wall sangat berperan besar.

One_Z

Keamana Komputer

Add your company slogan

www.themegallery.com

LOGO
One_Z

CARI ARTIKEL MENGENAI Sertifikat digital Tanda tangan digital Teknologi biometric

One_Z

Keamana Komputer

Anda mungkin juga menyukai