1 / 12

Keamanan komputer II

NAMA : PUTRI ARIESTA AYU KINASIH NIM : 41812120188 FAKULTAS : ILMU KOMPUTER PROGRAM STUDI : SISTEM INFORMASI. Keamanan komputer II. TUGAS BU RATNA #PERTEMUAN 13. KONSEP ENKRIPSI.

leane
Télécharger la présentation

Keamanan komputer II

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. NAMA : PUTRI ARIESTA AYU KINASIH NIM : 41812120188 FAKULTAS : ILMU KOMPUTER PROGRAM STUDI : SISTEM INFORMASI Keamanankomputer II TUGAS BU RATNA #PERTEMUAN 13

  2. KONSEP ENKRIPSI Enkripsimerupakanaspek yang sangatpentingdalamkomunikasi data melalui computer, sehinggakerahasiaan data tetapterjamin. Enkripsiadalahproses yang mengubahsuatu data menjadikode yang tidakbisadimengerti (tidakterbaca). EnkripsiberasaldaribahasaYunanikryptos yang berartirahasiaatautersembunyi. Sedangkanilmu yang mempelajariselukbelukenkripsidandeksripsi (kebalikanenkripsi) disebutCrytograpby. Orang yang berusahamemecahkankodeenkripsitanpakuncinyadisebutCryptoanalyst (hacker).

  3. Cara KerjaEnkripsi • Enkripsidigunakanuntukmenyandikan data-data atauinformasisehinggatidakdapatdibacaolehorang yang tidakberhak. Denganenkripsi, data kitadisandikan (encrypted) denganmengunakansebuahkunci (key). Untukmembuka (men-decrypt) data tersebut, jugadigunakankunci yang dapatsamadengankunciuntukmengenkripsi (privat key) ataudengankunci yang berbeda (public key). • Keamanandarienkripsibergantungpadabeberapa factor. Pertama, algoritmaenkripsiharuscukupkuatsehinggasulituntuk men-decrypt cipher text dengandasar cipher text tersebut. Lebihjauhlagi, keamanandarialgoritmaenkripsibergantungpadakerahasiaandarikuncinyabukanalgoritmanya, yaitudenganasumsibahwaadalahsangattidakpraktisuntuk men-deycryptinformasidengandasar chipper text danpengetahuantentangalgoritmadekripsiatauenkripsi. Ataudengankata lain, kitatidakperlumenjagakerahasiaandarialgoritmatetapicukupdengankerahasiaankuncinya. • Padaprinsipnya model implementasikriptografidalamenkripsi data dibedakanmenjadidua, yaitu: • Kriptografidenganenkripsisimetris, yaitupenggunaankunci (key) yang samaantarasaatpengiriman data danpenerimaan data. Algoritma yang digunakanseperti Data Encryption standart (DES), dan Blowfish. • Kriptografidenganenkripsi, yaitupenggunaankunci (key) yang tidaksama (berlainan) saatpangirimandanpenerimaan. System inimenggunakanduabuah key, yaituprivat key dan public key.

  4. TeknikEnkripsi • 1. EnkripsiKonvensional • Informasiasal yang dapatdimengertidisimbolkanoleh plain text, yang kemudianolehalgoritmaenkripsiditerjemahkanmenjadiinformasi yang tidakdapatdimengerti yang disimbolkandengan Cipher text. Prosesenkripsiterdiriduayaitualgoritmadankunci. Kuncibiasanyamerupakansuatu string bit yang pendek yang mengendalikanalgoritma. Algoritmaenkripsiakanmenghasilkanhasil yang berbedabergantungpadakunci yang digunakan. Mengubahkuncidarienkripsiakanmengubah output darialgoritmaenkripsi. Sekali cipher text telahdihasilkan, kemudianditransmisikan. Padabagianpenerimaselanjutnya cipher text yang diterimadiubahkembalike plain text denganalgoritmadankunci yang sama. • Keamanandarienkripsikonvensionalbergantungpadabeberapafaktor. Pertamaalgoritmaenkripsiharuscukupkuatsehinggamenjadikansangatsulituntukmendekripsi cipher text tersebut. Lebihdariitukeamanandarialgoritmaenkripsikonvensionalbergantungpadakerahasiaandarikuncinya • Manfaatdarikonvensionalenkripsialgoritmaadalahkemudahandalampenggunaansecaraluas. Plain Text AlgoritmaEnkripsi Cipher Text AlgoritmaDekripsi Plain text PenggunaA - - - - - - - - - - kunci (key) - - - - - - - - - - - - - Pengguna B Gambar 13.6.proses enkripsikonvensional

  5. Enkripsi Public-key • Untukenkripsikonvensional, kunci yang digunakanpadaprosesenkripsidandekripsiadalahsama. Untukmenciptakansuatualgoritma yang manapengetahuantentangalgoritmaenkripsiditambahkuncienkripsitidakcukupuntukmenentukankuncidekripsi, sehinggateknikberikutiniakandapatdilakukan: • Masing-masingdarisistemdalamjaringanakanmenciptakansepasangkunci yang digunakanuntukenkripsidandekripsidariinformasi yang diterima. • Masing-masingdari system akanmenerbitkankuncienkripsinyakunci public (public key) denganmemasang register umumatau file, sedangpasangannyatetapdijagasebagaikunciprifat (private key). • Jika A inginmengirimpesankepada B, maka A akanmengenkripsipesannyadengankunci public dari B. • Ketika B menerimapesandari A maka B akanmenggunakankunciprivatnyauntukmendiskripsipesandari A.

  6. KEAMANAN DI INTERNET • Titikpengamanan • Server WEB • Jikakitaterhubungdalamjaringan, makamaka yang harusdilakukanuntukpengamananadalah • Tidakterbagi file maupun folder. Kalau pun kitasering kali berbagidokumendenganrekankerja, sebaiknyagunakankatasandi. • Denganmembentengi folder atau file memakaikatasandidantidak men-share secarapenuh, kemungkinan PC kitatidakdiintiporang lain. • Windows senenarnasudahdilengkapidengamutilitaskeamananjaringan, salahsatucontohnyaadalahNetwatcber. • Untukmenghindarihaltersebut, makaperlumelengkapi computer ataujaringandenganbeberapapengaman, diantaranya: • Firewall untukmeminimalkan hacker masuksecarajarakjauh. • File NTFS, yang meningkatkankeamanansecarasignifikandibandingkandengan system file FAT/FAT32 yang biasadigunakan. • Alarm yang selainmelindungi PC dariakses illegal dalamsebuahjaringan, jugaberfungsisebagai firewall.

  7. Titikpengamanan • E-mail Bomb • E-mail dapatdigunakanuntukmelumpuhkan computer yang terhubungke internet, bahkanseluruhjaringan computer perusahaandapatdilumpuhkandengan e-mail bomb. • 3. S/MIME E-mail • KeamananMIME menggunakanmetodeenkripsiuntukmelindungi e-mail terhadaptigatipepelanggarankeamananyaitu: pengintipan (snopping), pengubahan (tampering), danpemalsuan (forgery) • S/MIME memanfaatkan (digital signature) (enkripsidengankunci private) untukmemproteksiterhadapbahayapengubahdanpemalsuan. Untukmengetahuikeaslianpengirim, makadigunakanmekanismesertifikasidaripihakketiga, Verisignmisalnya: • ImplementasiS/MIME E-mail: • WorldSecureClient • OpenSoftExpressMail • Netscape Messenger

  8. Titikpengamanan • 4. SSL • Seeure Socket Layer (SSL) adalah protocol keamanan yang dirancangoleh Netscape Communications Corp. SSL didesainuntukmenyediakankeamananselamatransmisi data yang sensitive melalui TCP/IP. SSL menyediakanenkripsi data, autentifikasi server, danintegritaspesan. SSL 2.0 hanyamendukungautentikasi server, sedang SSL 3.0 mendukunguutentikasi client dan server. SSL memenfaatkankunci public. Data yang dienkripsidengankunci public hanyabisadibukadengankunciprivat. • 5. EnkripsiE-mail • Kerahasiaane-mail bisaterancamdarisiapasajabaikdaripihakluarataudalamorganisasikitasendirisepertipara administrator system. • EnkripsiSimatrik • Enkripsiasemetrik • Enkripsi Personal (Personal Encryption) • Steganografi

  9. TandaTangandanSertifikat Digital • Tandatangan digital adalahtandatangan yang dilakukansecaraelektronikuntukkepentingantransaksi digital, seperti e-banking dan e-commerce. Teknologitersebutmemanfaatkanteknilogikunci public. Sepasangkunci public-privatdibuatuntukkeperluanseorang. Kunciprivatdisimpanolehpemiliknyadandipergunakanuntukmembuattandatangan digital. Sedangkankunci public dapatdiserahkankepadasiapasaja yang inginmemeriksatandatangan digital yang bersangkutanpadasuatu document. • Sifat yang diinginkandaritandatangan digital diantaranyaadalah: • Tandatanganituasli (autentik), tidakmudahditulis/ditiruolehoranglain. • Tandatanganituhanyasahuntukdokumen (pesan)itusaja. • Tandatanganitudapatdiperiksadenganmudah. • Tandatanganitudapatdiperiksaolehpihak-pihak yang belumpernahbertemudenganpenandatangan. • Tandatanganitujugasahuntuk kopi daridokumen yang samapersis.

  10. PEMELIHARAAN SISTEM KOMPUTER Prosespmeliharaanbiasanyadilakukansebelumperangkatatau data digunakanterjadipermasalahan. Artinyabahwapemeliharaandilakukandalamsebagaipreventifataupencegahandalamsebuahoperasikomputeruntukmenghadapisebuahrisiko yang mungkinakanterjadi. Perawatanterencanadilakukanmenjaditigajenisperawataanyaitu: Preventif, yaitujenisperawataan yang dilakukanuntukmencagahterjadinyaberbagaikemungkinankerusakanpadasistemkomputer. Prediktif, yaitujenisperawatan yang dilakukankarenaadanyapradugaterhadapsebuahalatataukomponen yang sebenarnyamasihberfungsidenganbaiknamundiperkirakantidaklagibertahansampaidenganpelaksanaanperawatanpreventifpadatahapberikutnya. Korektif, yaitutindakanperawataan yang difokuskanterhadappemeriksaanfungsidaribagian-bagianutamamesinkomputeratauoverbold.

  11. BACKUP DATA • Pemeliharaancomputer yang paling seringbahkanrutidilakukanadalahdengancara backup data (membuatcadangan data) yaitudengancaramengopyataumenggandakan data padatempattertentu. Agar data yang di-backup mempunyaiartipentingdalamsebuahdokumentasi, makahal yang pentingbagikitaadalahdengancaramembuatstrategi backup data untukmencegahlenyapnya data daricomputer. • Media Backup Data: • Disket. • Hard disk • CD-R • Zip drive • Stik memory drive • QIC tape drive • DLT tape drive • Internet

  12. Terimakasih By: PutriAriestaAyuKinasih_

More Related