1 / 32

Keamanan Data dan Jaringan Komputer

Keamanan Data dan Jaringan Komputer. Pertemuan 5 dan 6 Aplikasi Teknologi Enkripsi. 1. Dua Metode Pengamanan Data. Enkripsi: melakukan pengacakan data sehingga hanya pihak-pihak tertentu yang bisa membacanya

gad
Télécharger la présentation

Keamanan Data dan Jaringan Komputer

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Keamanan Data dan Jaringan Komputer Pertemuan 5 dan 6 Aplikasi Teknologi Enkripsi 1

  2. Dua Metode Pengamanan Data • Enkripsi: melakukan pengacakan data sehingga hanya pihak-pihak tertentu yang bisa membacanya • Digital Certificate: memberikan ID khusus kepada pihak-pihak yang menggunakan data (berkomunikasi) sehingga tercipta komunikasi yang hanya bisa diikuti oleh pihak-pihak yang berkepentingan

  3. Bagaimana Penerapannya? Email Penyimpanan Data Sistem Autentikasi E-Commerce Komunikasi antar komputer VPN Wireless Keamanan Data dan Jaringan Komputer STIS 3

  4. 1. Email • Email adalah salah satu cara komunikasi via jaringan komputer terpopuler • Cara kerja pengiriman dan penerimaan email (yang terlihat): • Pengguna menuliskan email menggunakan Email Client atau berbasis web • Kadangkala menyertakan attachment • Pengirim mengklik tombol Kirim/Send • Account penerima mendapatkan email tersebut

  5. Email (lanjutan) Keamanan Data dan Jaringan Komputer STIS 5

  6. Pengamanan dalam Email • Email tidak didisain untuk pengiriman data rahasia • Solusi awal: menciptakan protokol S/MIME (Secure Multipurpose Internet Mail Extensions) • Tidak kompatibel di banyak Email Client • Penggunaan Digital Certificate dalam komunikasi email diusulkan oleh Zimmermann dalam bentuk PGP

  7. PGP (Pretty Good Privacy) • Diciptakan oleh Zimmermann (1991) untuk memenuhi pesanan Pemerintah AS. • Langsung populer dan diaplikasikan di banyak aplikasi Email Client • Setiap pengguna email harus memiliki public key • Dengan public keys tsb, email dienkripsi/dekripsi sehingga hanya yg terlibat yang bisa membaca emailnya

  8. Cara Kerja (Enkripsi) PGP

  9. Cara Kerja (Dekripsi) PGP

  10. Contoh PGP • Kelly and John want to communicate using email messages, and they will use PGP encryption to keep their communications secure. • The first thing they do is provide each other with a copy of their public keys. • Now Kelly will use her public key and John's public key to create a session key. This session key attaches to the email to John. • John then uses his private key to decode the message that Kelly sent him. • The PGP software knows that the email is for John because Kelly used his public key to encrypt it. This is why he is able to decode the message. • If John wants to respond to Kelly, he just follows the same steps as she did.

  11. Aplikasi PGP yang bisa digunakan • Gratis • GnuPG (http://gnupg.org/) • Aplikasi untuk Windows: GPG4Win (http://gpg4win.org/) • Komersial • PGP Mail (merupakan bagian dari Symantec, namanya berubah menjadi PGP Desktop)

  12. 2. Enkripsi Data (yang disimpan) • Mengapa file-file data harus dienkrip? • Mengindari penggunaan yang tidak semestinya. • Data sangat berharga terutama karena waktu dan tenaga yang telah dihabiskan untuk menghasilkan data tersebut • Data-data yang biasa dienkrip: • Data Pribadi • Finansial • Exclusive Correspondence • Data-data di flashdisk/laptop

  13. Tipe-tipe Pengamanan Data • Dua cara Pengamanan Data • Melindungi data dengan pengamanan yang memadai sehingga hanya pihak yang berhak yang bisa mengaksesnya • Data hanya bisa bisa dibaca oleh pihak-pihak yang berhak mengaksesnya. • Jika dimungkinkan, penyimpanan data yang kita buat mengakomodasi kedua-duanya

  14. Cara Enkripsi Data • Secara hardware • Komputer dilengkapi dengan mikrocip yang secara otomatis mengenkrip data-data yang disimpan di media penyimpanannya • Contoh: NetApp Storage Security Systems • Secara software • Menggunakan software-software tertentu untuk melakukan enkripsi terhadap data yang disimpan.

  15. Data apa saja yang harus dienkrip? • Data Personal • Backup

  16. Software Enkripsi Data • TrueCrypt (http://www.truecrypt.org/)

  17. 3. Authentication Systems • Authentication yang baik meliputi: • Something you know • Misalnya: userid/password • Something you have • Misalnya: token • Something you are • Misalnya: sidik jari

  18. Implementasi Authentication Systems • Kerberos (http://web.mit.edu/kerberos/) • Kerberos dibuat oleh MIT • Pada sistem ini, setiap device memiliki ID dan tickets. Sedangkan usernya menggunakan userid/password. • ID dan tickets disimpan di KDC (Key Distribution Center). Penyimpanan userid/password menggunakan enkripsi. • Sudah banyak diimplementasikan. • Kelemahan?

  19. Implementasi Authentication Systems • SSH (Secure SHell) digunakan untuk computer network administration. • SSH menggunakan public keys untuk client dan server • SSH Session juga dienkripsi agar data tidak mudah disadap. • Memiliki kelemahan yang sama dengan Kerberos.

  20. Implementasi "Something you are" • Digital Certificate untuk PC/Laptop • Ini yang digunakan oleh STIS. Kelemahan? • Time based tokens • Menggunakan key-token • Smartcards • Lebih praktis/mudah dari key-token, tapi bisa dipinjam. Butuh kompatibilitas dengan komputer • Biometrics • Menggunakan bukti fisik pengguna

  21. 4. E-Commerce • SSL (Secure Socket Layer) merupakan bentuk enkripsi standar untuk transaksi e-commerce. • Pada koneksi normal, sebuah webserver hanya bisa melayani 1 permintaan dan kemudian "melupakan" klien. • Salah satu kejahatan populer di Internet adalah situs web palsu. • SSL dibuat untuk mengatasi hal ini.

  22. Cara Kerja SSL

  23. Koneksi yang tidak dipercaya

  24. Daftar DC yang dikenal

  25. Setup SSL • Idealnya, Anda bisa membeli digital certificate dari CA yang "terakreditasi" • Atau, menggunakan DC secara bersama-sama dengan pengguna lain di server yang sama • Kemudian, server harus dilengkapi dengan software SSL, seperti OpenSSL, untuk enkripsi/dekripsi

  26. 5. Virtual Private Network (VPN)

  27. Cara Kerja VPN • VPN memotong data-data menjadi packets, kemudian melakukan enkrip data. • Setiap paket memiliki headers yang berisi ukuran, tipe, autentikasi untuk pengecekan integriti data. • Kemudian VPN membentuk IP tunnelling (dedicated channel) untuk pengiriman data. Inilah inti dari VPN.

  28. Mengapa VPN diperlukan? • Untuk pengiriman private data antar kantor cabang • Sharing data antara supplier dan clients • Membentuk channel rahasia antara pegawai (yang bekerja remote) dengan server perusahaan sehingga komunikasi datanya tidak disadap pihak lain.

  29. Implementasi VPN • Saat ini hampir semua computer network device, sistem operasi dan software kompatibel dengan VPN. • Implementasi VPN bisa dilakukan dengan 2 cara: • Melakukan setup keseluruhan secara mandiri • Menggunakan/menyewa layanan dari penyedia jaringan

  30. Contoh Implementasi VPN • PPTP (Point to Point Tunnelling Protocol) menggunakan Microsoft Windows. • L2TP (Layer 2 Tunnelling Protocol) yang bisa menggunakan > 1 OS karena mendukung IPX, NetBUI dan IP. • IPsec, koneksi TCP/IP yang dilengkapi dengan fitur enkripsi.

  31. 6. Wireless Encryption • Koneksi Wireless sudah umum saat ini karena kemudahannya. • Sayangnya, WIFI "melupakan" fitur sekuriti.

  32. WEP (Wired Equivalent Privacy) • Merupakan fitur enkripsi di WIFI yang melakukan enkripsi terhadap transaksi data. • WEP adalah miniatur PKI dengan menggunakan key yang sama untuk semua device (kelemahan utama) • WEP menggunakan algoritma RC4 yang mudah untuk dicrack karena key yang sama dan 3 bytes pertama tidak dienkripsi. • WEP adalah pilihan terbaik diantara pilihan yang ada

More Related