ANGGOTA KELOMPOK 2:
1. ALSKY KLAUSSADIE
2. APRILIYANTI ANWAR
3. CANDRA ZUL ISMAN
4. M. AKBAR RANGGA
5. PRINCESS GLADYS I
6. SAMUEL OKADI T
7. WIDI UTAMA N
A. Stand alone
PGP (Pretty Good Privacy) program enkripsi untuk email dan file.
Easy Crypto Deluxe sistem dengan satu kunci (single key system).
Mooseoft Encryptor perangkat untuk membantu menemukan kata sandi
yang baik.
Powercrypt 2000 perangkat enkripsi yang menggunakan algoritma
enkripsi.
Kryptel perangkat yang elegan dan mudah digunakan.
B. Jaringan
Pada level jaringan (network level) : CIPE
Pada level socket : SSH , SCL
Pada level aplikasi (application level) : PGP
Kerahasiaan
Integritas data
Autentikasi
Non-repudias
Macam-macam Cryptosystem:
- Symmetric Cryptosystem
- Asymmetric Cryptosystem
- Protokol Cryptosystem
Penyusup (hacker).
a. Penyusup pasif
b. Penyusup pasif
Kategori penyusupan:
a.
b.
c.
d.
LAPISAN KEAMANAN
A. Lapisan Fisik
B. Keamanan local
Beri mereka fasilitas minimal yang diperlukan.
Hati-hati terhadap saat/dari mana mereka login, atau
tempat seharusnya mereka login.
Pastikan dan hapus rekening mereka ketika mereka tidak
lagi membutuhkan akses.
C. Keamanan Root
Ketika melakukan perintah yang kompleks.
Beberapa orang merasa terbantu ketika melakukan
touch /-i pada sistem mereka.
Hanya menjadi root ketika melakukan tugas tunggal
tertentu.
Jalur perintah untuk pemakai root sangat penting.
F. Keamanan Kernel
selalu update kernel system operasi.
Ikuti review bugs dan kekurang-kekurangan pada system operasi.
G. Keamanan Jaringan
ANCAMAN-ANCAMAN KEAMANAN
Kebutuhan keamanan sistem komputer dikategorikan tiga
aspek:
- Kerahasiaan (secrecy).
- Integritas (integrity).
- Ketersediaan (availability).
OTENTIFIKASI PEMAKAI
Metode otentifikasi didasarkan pada tiga cara:
- Sesuatu yang diketahui pemakai.
- Sesuatu yang dimiliki pemakai.
- Sesuatu mengenai (ciri) pemakai.