SlideShare a Scribd company logo
1 of 14
ARI DWI UTOMO
YOSHUA HANDOYO
YURIANSYAH FIRDAUS
1. Keamanan harus mempertimbangkan lingkungan eksternal dari sistem,
dan melindungi sumber daya system
2. Intruders (cracker) berusaha untuk menembus keamanan
3. Ancaman adalah pelanggaran keamanan potensial
4. Serangan adalah upaya untuk menembus keamanan
5. Serangan bisa tidak disengaja atau berbahaya
6. Lebih mudah untuk melindungi terhadap kecelakaan daripada
penyalahgunaan berbahaya
Keamanan
1. Semua orang menginginkan
informasi
2. Persyaratan keamanan telah
berubah
3. Masa lalu: mekanisme fisik &
administrasi
- Kunci
4. Saat ini: Alat otomatis dengan
mekanisme yang lebih baik
- ACL
5. Masa Depan: Komunikasi aman
- HTTPS
- SSL / SSH
6. Teknologi keamanan
Tujuan Keamanan
Pencegahan
- Mencegah penyerang melanggar
kebijakan keamanan
Deteksi
- Mendeteksi pelanggaran
penyerang terhadap kebijakan
keamanan
Pemulihan / Mereparasi
- Hentikan serangan, menilai dan
memperbaiki kerusakan
- Terus berfungsi dengan benar
bahkan jika serangan terjadi
1. Satu lubang sudah cukup untuk meledakkan seluruh
sistem (kerentanan)
2. Orang sering kali merupakan mata rantai terlemah
- Rekayasa sosial
3. Kompleks untuk disiapkan dan digunakan
- Orang tidak akan menggunakan sistem yang rumit
1) Confidentiality: akses terhadap
sistem komputer tidak boleh
dilakukan oleh unauthorized
users
2) Integrity: aset sistem komputer
tidak boleh dimodifikasi oleh
unauthorized users
3) Availability: Sistem harus dapat
selalu online/ada sehingga
dapat diakses oleh authorized
users tambahan
4) Authenticity: sistem mengetahui
asal muasal suatu objek atau
asal muasal modifikasi yang
terjadi
5) Non-repudiation:
seseorang/sesuatu tidak dapat
menyanggah bahwa dia
melakukan sesuatu
1. Ancaman (threat) adalah:
o Seseorang, sesuatu, kejadian atau ide yang menimbulkan bahaya bagi
suatu asset
o Threat muncul dari vulnerability (kelemahan sistem & desain)
2. Serangan (attack) adalah realisasi dari threat.
3. Klasifikasi threats:
o Disengaja (mis. hacker penetration)
o Tidak disengaja (mis. Mengirimkan file yang sensitif ke alamat yang salah)
4. Threats yang disengaja dapat dibagi lagi :
o Pasif – tidak kontak langsung (mis. monitoring, wire-tapping,)
o Aktif – kontak langsung (mis. mengubah nilai transaksi finansial)
Tahapan Penyerangan
1. Reconnaissance
 Mengumpulkan data mengenai target
 Aktif dan pasif
2. Scanning
 Tanda dimulainya serangan, berusaha mencari jalan masuk
 Misal scanning port
3. Gaining access
 Mendapatkan target
4. Maintaining access
 Mempertahankan akses dgn berbagai cara termasuk
menanamkan program dan memperbaiki kelemahan
5. Covering tracks
 Menutupi jejak mereka
Level Serangan
 Level Sistem Operasi
– Kode konfigurasi umum
– Patch & upgrade
 Level aplikasi
– Aplikasi2 umum
– Patch, Antivirus & Upgrade
 Level Shrink Wrap code
– Menggunakan program2
bantu untuk serangan
1. Worms - menggunakan mekanisme bibit; program mandiri
2. Internet Worms
Program Grappling hook mengunggah program worm utama
3. Pemindaian Port
Upaya otomatis untuk terhubung ke berbagai port pada satu atau rentang
alamat IP
4. Penolakan Layanan
Overload komputer yang ditargetkan mencegahnya dari melakukan apapun
pekerjaan yang bermanfaat
Distributed denial-of-service (DDOS) berasal dari beberapa situs sekaligus
Kriptografi
Berdasarkan rahasia
1. Serangkaian fungsi matematika
2. Kunci simetrik: AES (128 bit), RC4 (128 bit), ...
 Cepat
 Masalah dengan distribusi kunci (kunci tunggal)
3. Kunci asimetris: RSA (1024 bit), RC (256 bit), ...
 Mengatasi masalah distribusi kunci
(kunci publik / pribadi)
 Lebih lambat
4. Sistem hybrid
 Pilih kunci K (sementara)
 Enkripsikan kunci K dengan sistem kunci publik
 Enkripsikan data dengan sistem kunci rahasia dan K
Mekanisme Keamanan
1. Enkripsi
- Ubah plaintext menjadi ciphertext
- Kriptografi
2. Otentikasi
- Verifikasi identitas dari suatu entitas
- Tanda tangan digital
3. Otorisasi
- Verifikasi tindakan yang dilakukan oleh suatu
entitas
- ACL (Daftar Kontrol Akses)
4. Audit
- Lacak entitas mana yang mengakses
- File log
Enkripsi Simetris
1. Kunci yang sama digunakan untuk
mengenkripsi dan mendekripsi
 E (k) dapat diturunkan dari D (k), dan sebaliknya
2. DES adalah algoritma enkripsi-blok
simetris yang paling umum digunakan
(dibuat oleh AS Pemerintah)
 Mengenkripsi blok data pada suatu waktu
3. Triple-DES dianggap lebih aman
4. Advanced Encryption Standard (AES)
5. RC4 adalah cipher aliran simetris yang
paling umum, tetapi diketahui memiliki
kerentanan
 Mengenkripsi / mendekripsi aliran byte (misal
transmisi nirkabel)
 Kunci adalah input ke generator psuedo-random-
bit
Enkripsi Asimetris
1. Enkripsi kunci publik
berdasarkan pada setiap
pengguna yang memiliki dua
kunci:
 kunci publik - kunci yang diterbitkan
digunakan untuk mengenkripsi data
 kunci pribadi - kunci yang hanya
diketahui oleh pengguna individu
yang digunakan untuk mendekripsi
data
2. Harus merupakan skema
enkripsi yang dapat
dipublikasikan tanpa
membuatnya mudah mencari
tahu skema dekripsi
 Yang paling umum adalah blok
sandi RSA
Authentication
1) Melindungi integritas pesan
2) Memvalidasi identitas pencetus
3) Non-repudiation of origin (resolusi
perselisihan)
4) Tiga fungsi alternatif yang digunakan
untuk membuat authenticator:
 Enkripsi pesan
 Cryptographic checksum
 Fungsi Hash
Hash Function
1) Menghasilkan nilai hash dengan panjang
tetap
2) Nilai akan berubah jika satu bit diubah
3) Algoritma :
MD5 (32 digit – 128 bit)
SHA1 (40 digit - 160 bit)
SHA-256 (64 digit – 256 bit)
SHA-384 (96 digit – 384 bit)
SHA-512 (128 digit – 512 bit)
1) Firewall jaringan ditempatkan di antara host
tepercaya dan tidak tepercaya
 Firewall membatasi akses jaringan antara dua
keamanan ini domain
2) Dapat di-tunnel atau di-spoof
 Tunneling memungkinkan protokol yang tidak
diizinkan untuk melakukan perjalanan dalam
protokol yang diizinkan
 Contoh : telnet di dalam HTTP
 Aturan firewall biasanya didasarkan pada nama
host atau alamat IP yang mana bisa dipalsukan
3) Firewall pribadi adalah lapisan
perangkat lunak pada host yang
diberikan
 Dapat memantau / membatasi lalu lintas ke
dan dari host
4) Aplikasi proxy firewall memahami
protokol aplikasi dan dapat
mengendalikannya
5) Sistem-panggilan firewall memonitor
semua panggilan sistem penting dan
menerapkan aturan kepada mereka

More Related Content

What's hot

Modul 7 - Keamanan Jaringan Komputer
Modul 7 - Keamanan Jaringan KomputerModul 7 - Keamanan Jaringan Komputer
Modul 7 - Keamanan Jaringan Komputerjagoanilmu
 
Keamanan jaringan komputer
Keamanan jaringan komputerKeamanan jaringan komputer
Keamanan jaringan komputerseolangit2
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringansubhan1910
 
01. overview keamanan_jaringan_i
01. overview keamanan_jaringan_i01. overview keamanan_jaringan_i
01. overview keamanan_jaringan_iratna yunita sari
 
Evaluasi Keamanan Sistem Informasi
Evaluasi Keamanan Sistem InformasiEvaluasi Keamanan Sistem Informasi
Evaluasi Keamanan Sistem InformasiWildan Maulana
 
Keamanan jaringan
Keamanan  jaringanKeamanan  jaringan
Keamanan jaringanbim0
 
Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Abrianto Nugraha
 
9 -dasar_keamanan_jaringan
9  -dasar_keamanan_jaringan9  -dasar_keamanan_jaringan
9 -dasar_keamanan_jaringanutukufu
 
Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanFanny Oktaviarti
 

What's hot (18)

Modul 7 - Keamanan Jaringan Komputer
Modul 7 - Keamanan Jaringan KomputerModul 7 - Keamanan Jaringan Komputer
Modul 7 - Keamanan Jaringan Komputer
 
07 tk3193-cryptography-v4
07 tk3193-cryptography-v407 tk3193-cryptography-v4
07 tk3193-cryptography-v4
 
Keamanan jaringan komputer kelompok 2
Keamanan jaringan komputer kelompok 2Keamanan jaringan komputer kelompok 2
Keamanan jaringan komputer kelompok 2
 
05 tk3193-sniffing & dos
05 tk3193-sniffing & dos05 tk3193-sniffing & dos
05 tk3193-sniffing & dos
 
Keamanan jaringan komputer
Keamanan jaringan komputerKeamanan jaringan komputer
Keamanan jaringan komputer
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Chapter 1 pendahuluan
Chapter 1 pendahuluanChapter 1 pendahuluan
Chapter 1 pendahuluan
 
Keamanan password dan enkripsi
Keamanan password dan enkripsiKeamanan password dan enkripsi
Keamanan password dan enkripsi
 
Tik tugas akhir
Tik tugas akhirTik tugas akhir
Tik tugas akhir
 
01. overview keamanan_jaringan_i
01. overview keamanan_jaringan_i01. overview keamanan_jaringan_i
01. overview keamanan_jaringan_i
 
Evaluasi Keamanan Sistem Informasi
Evaluasi Keamanan Sistem InformasiEvaluasi Keamanan Sistem Informasi
Evaluasi Keamanan Sistem Informasi
 
Keamanan jaringan
Keamanan  jaringanKeamanan  jaringan
Keamanan jaringan
 
Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4
 
Makalah persentasi
Makalah persentasiMakalah persentasi
Makalah persentasi
 
9 -dasar_keamanan_jaringan
9  -dasar_keamanan_jaringan9  -dasar_keamanan_jaringan
9 -dasar_keamanan_jaringan
 
Soal Pre Test PAS
Soal Pre Test PASSoal Pre Test PAS
Soal Pre Test PAS
 
Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan Jaringan
 

Similar to Keamanan pada sistem terdistribusi

Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputerlikut101010
 
pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputerGisnu Gintara
 
Network security
Network securityNetwork security
Network securityeno caknow
 
Information System Security GSLC-1
Information System Security GSLC-1Information System Security GSLC-1
Information System Security GSLC-1Vina Stevani
 
Pengertian enkripsi
Pengertian enkripsiPengertian enkripsi
Pengertian enkripsismp_nuha
 
Pertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiPertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiRoziq Bahtiar
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringandwi fefiana
 
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan JaringanBab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan JaringanStephen Setiawan
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanWarnet Raha
 
Keamanan Jaringan.ppt
Keamanan Jaringan.pptKeamanan Jaringan.ppt
Keamanan Jaringan.pptcemporku
 
ancaman komputer.ppt
ancaman komputer.pptancaman komputer.ppt
ancaman komputer.pptVellaRoviqoh
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerParis Dkc
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputermousekecil
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdfFadlyBandit
 
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPTSISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPTcahyanianggoroputri
 

Similar to Keamanan pada sistem terdistribusi (20)

Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputer
 
Network security
Network securityNetwork security
Network security
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Information System Security GSLC-1
Information System Security GSLC-1Information System Security GSLC-1
Information System Security GSLC-1
 
Pengertian enkripsi
Pengertian enkripsiPengertian enkripsi
Pengertian enkripsi
 
Pertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiPertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasi
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
 
It 15 jenis serangan cracker
It 15 jenis serangan crackerIt 15 jenis serangan cracker
It 15 jenis serangan cracker
 
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan JaringanBab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringan
 
Bab 12
Bab 12Bab 12
Bab 12
 
Keamanan Jaringan.ppt
Keamanan Jaringan.pptKeamanan Jaringan.ppt
Keamanan Jaringan.ppt
 
ancaman komputer.ppt
ancaman komputer.pptancaman komputer.ppt
ancaman komputer.ppt
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
13-Keamanan_jaringan.ppt
13-Keamanan_jaringan.ppt13-Keamanan_jaringan.ppt
13-Keamanan_jaringan.ppt
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
 
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPTSISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
 

Recently uploaded

Aksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdfAksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdfDimanWr1
 
421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptx421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptxGiftaJewela
 
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docxTugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docxmawan5982
 
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BModul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BAbdiera
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...Kanaidi ken
 
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfREFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfirwanabidin08
 
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxRefleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxIrfanAudah1
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfCandraMegawati
 
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfModul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfSitiJulaeha820399
 
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfTUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfElaAditya
 
Keterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UTKeterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UTIndraAdm
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAAndiCoc
 
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ikabab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ikaAtiAnggiSupriyati
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CAbdiera
 
soal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptxsoal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptxazhari524
 
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxKontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxssuser50800a
 
Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1udin100
 
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..ikayogakinasih12
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMmulyadia43
 
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptxMiftahunnajahTVIBS
 

Recently uploaded (20)

Aksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdfAksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdf
 
421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptx421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptx
 
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docxTugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
 
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BModul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
 
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfREFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
 
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxRefleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
 
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfModul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
 
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfTUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
 
Keterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UTKeterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UT
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
 
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ikabab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
 
soal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptxsoal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptx
 
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxKontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
 
Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1
 
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
 
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
 

Keamanan pada sistem terdistribusi

  • 1. ARI DWI UTOMO YOSHUA HANDOYO YURIANSYAH FIRDAUS
  • 2. 1. Keamanan harus mempertimbangkan lingkungan eksternal dari sistem, dan melindungi sumber daya system 2. Intruders (cracker) berusaha untuk menembus keamanan 3. Ancaman adalah pelanggaran keamanan potensial 4. Serangan adalah upaya untuk menembus keamanan 5. Serangan bisa tidak disengaja atau berbahaya 6. Lebih mudah untuk melindungi terhadap kecelakaan daripada penyalahgunaan berbahaya
  • 3. Keamanan 1. Semua orang menginginkan informasi 2. Persyaratan keamanan telah berubah 3. Masa lalu: mekanisme fisik & administrasi - Kunci 4. Saat ini: Alat otomatis dengan mekanisme yang lebih baik - ACL 5. Masa Depan: Komunikasi aman - HTTPS - SSL / SSH 6. Teknologi keamanan Tujuan Keamanan Pencegahan - Mencegah penyerang melanggar kebijakan keamanan Deteksi - Mendeteksi pelanggaran penyerang terhadap kebijakan keamanan Pemulihan / Mereparasi - Hentikan serangan, menilai dan memperbaiki kerusakan - Terus berfungsi dengan benar bahkan jika serangan terjadi
  • 4. 1. Satu lubang sudah cukup untuk meledakkan seluruh sistem (kerentanan) 2. Orang sering kali merupakan mata rantai terlemah - Rekayasa sosial 3. Kompleks untuk disiapkan dan digunakan - Orang tidak akan menggunakan sistem yang rumit
  • 5. 1) Confidentiality: akses terhadap sistem komputer tidak boleh dilakukan oleh unauthorized users 2) Integrity: aset sistem komputer tidak boleh dimodifikasi oleh unauthorized users 3) Availability: Sistem harus dapat selalu online/ada sehingga dapat diakses oleh authorized users tambahan 4) Authenticity: sistem mengetahui asal muasal suatu objek atau asal muasal modifikasi yang terjadi 5) Non-repudiation: seseorang/sesuatu tidak dapat menyanggah bahwa dia melakukan sesuatu
  • 6. 1. Ancaman (threat) adalah: o Seseorang, sesuatu, kejadian atau ide yang menimbulkan bahaya bagi suatu asset o Threat muncul dari vulnerability (kelemahan sistem & desain) 2. Serangan (attack) adalah realisasi dari threat. 3. Klasifikasi threats: o Disengaja (mis. hacker penetration) o Tidak disengaja (mis. Mengirimkan file yang sensitif ke alamat yang salah) 4. Threats yang disengaja dapat dibagi lagi : o Pasif – tidak kontak langsung (mis. monitoring, wire-tapping,) o Aktif – kontak langsung (mis. mengubah nilai transaksi finansial)
  • 7. Tahapan Penyerangan 1. Reconnaissance  Mengumpulkan data mengenai target  Aktif dan pasif 2. Scanning  Tanda dimulainya serangan, berusaha mencari jalan masuk  Misal scanning port 3. Gaining access  Mendapatkan target 4. Maintaining access  Mempertahankan akses dgn berbagai cara termasuk menanamkan program dan memperbaiki kelemahan 5. Covering tracks  Menutupi jejak mereka Level Serangan  Level Sistem Operasi – Kode konfigurasi umum – Patch & upgrade  Level aplikasi – Aplikasi2 umum – Patch, Antivirus & Upgrade  Level Shrink Wrap code – Menggunakan program2 bantu untuk serangan
  • 8. 1. Worms - menggunakan mekanisme bibit; program mandiri 2. Internet Worms Program Grappling hook mengunggah program worm utama 3. Pemindaian Port Upaya otomatis untuk terhubung ke berbagai port pada satu atau rentang alamat IP 4. Penolakan Layanan Overload komputer yang ditargetkan mencegahnya dari melakukan apapun pekerjaan yang bermanfaat Distributed denial-of-service (DDOS) berasal dari beberapa situs sekaligus
  • 9.
  • 10. Kriptografi Berdasarkan rahasia 1. Serangkaian fungsi matematika 2. Kunci simetrik: AES (128 bit), RC4 (128 bit), ...  Cepat  Masalah dengan distribusi kunci (kunci tunggal) 3. Kunci asimetris: RSA (1024 bit), RC (256 bit), ...  Mengatasi masalah distribusi kunci (kunci publik / pribadi)  Lebih lambat 4. Sistem hybrid  Pilih kunci K (sementara)  Enkripsikan kunci K dengan sistem kunci publik  Enkripsikan data dengan sistem kunci rahasia dan K Mekanisme Keamanan 1. Enkripsi - Ubah plaintext menjadi ciphertext - Kriptografi 2. Otentikasi - Verifikasi identitas dari suatu entitas - Tanda tangan digital 3. Otorisasi - Verifikasi tindakan yang dilakukan oleh suatu entitas - ACL (Daftar Kontrol Akses) 4. Audit - Lacak entitas mana yang mengakses - File log
  • 11. Enkripsi Simetris 1. Kunci yang sama digunakan untuk mengenkripsi dan mendekripsi  E (k) dapat diturunkan dari D (k), dan sebaliknya 2. DES adalah algoritma enkripsi-blok simetris yang paling umum digunakan (dibuat oleh AS Pemerintah)  Mengenkripsi blok data pada suatu waktu 3. Triple-DES dianggap lebih aman 4. Advanced Encryption Standard (AES) 5. RC4 adalah cipher aliran simetris yang paling umum, tetapi diketahui memiliki kerentanan  Mengenkripsi / mendekripsi aliran byte (misal transmisi nirkabel)  Kunci adalah input ke generator psuedo-random- bit
  • 12. Enkripsi Asimetris 1. Enkripsi kunci publik berdasarkan pada setiap pengguna yang memiliki dua kunci:  kunci publik - kunci yang diterbitkan digunakan untuk mengenkripsi data  kunci pribadi - kunci yang hanya diketahui oleh pengguna individu yang digunakan untuk mendekripsi data 2. Harus merupakan skema enkripsi yang dapat dipublikasikan tanpa membuatnya mudah mencari tahu skema dekripsi  Yang paling umum adalah blok sandi RSA
  • 13. Authentication 1) Melindungi integritas pesan 2) Memvalidasi identitas pencetus 3) Non-repudiation of origin (resolusi perselisihan) 4) Tiga fungsi alternatif yang digunakan untuk membuat authenticator:  Enkripsi pesan  Cryptographic checksum  Fungsi Hash Hash Function 1) Menghasilkan nilai hash dengan panjang tetap 2) Nilai akan berubah jika satu bit diubah 3) Algoritma : MD5 (32 digit – 128 bit) SHA1 (40 digit - 160 bit) SHA-256 (64 digit – 256 bit) SHA-384 (96 digit – 384 bit) SHA-512 (128 digit – 512 bit)
  • 14. 1) Firewall jaringan ditempatkan di antara host tepercaya dan tidak tepercaya  Firewall membatasi akses jaringan antara dua keamanan ini domain 2) Dapat di-tunnel atau di-spoof  Tunneling memungkinkan protokol yang tidak diizinkan untuk melakukan perjalanan dalam protokol yang diizinkan  Contoh : telnet di dalam HTTP  Aturan firewall biasanya didasarkan pada nama host atau alamat IP yang mana bisa dipalsukan 3) Firewall pribadi adalah lapisan perangkat lunak pada host yang diberikan  Dapat memantau / membatasi lalu lintas ke dan dari host 4) Aplikasi proxy firewall memahami protokol aplikasi dan dapat mengendalikannya 5) Sistem-panggilan firewall memonitor semua panggilan sistem penting dan menerapkan aturan kepada mereka