SlideShare a Scribd company logo
Sistem Terdistribusi
Keamanan (security)
KELOMPOK 3
Definisi Security
• Security (keamanan) secara umum adalah serangkaian langkah - langkah untuk
menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek,
database, server, proses, saluran, dan lain – lain yang melibatkan perlindungan
benda dan mengamankan proses dan saluran komunikasi.
• Tujuan utamanya adalah untuk membatasi akses informasi dan sumber hanya
untuk pemakai yang memiliki hak akses.
• Pada sistem terdistribusi, security berfungsi untuk :
1. Melindungi data dari kebocoran (leakage) yaitu pengambilan informasi oleh
penerima yang tidak berhak.
2. Pengubahan (tampering) yaitu pengubahan informasi yang tidak legal.
3. Perusakan (vandalism) yaitu gangguan operasi sistem tertentu misalnya
Sipelaku tidak mengharapkan keuntungan apapun.
Penyerangan pada Sistem Terdistribusi :
 Penyerangan Pasif, hanya mengamati komunikasi atau data.
 Penyerangan Aktif, secara aktif memodifikasi komunikasi atau data pemalsuan atau
pengubahan.
• Penyerangan juga sering terjadi pada transaksi elektronik, maka dari itu keamanan
sangat dibutuhkan untuk banyak transsaksi e-commerce, banking, dan .
• Transaksi elektronik dapat aman jika dilindungi dengan kebijakan dan mekanisme
keamanan, Misalnya pembeli harus dilindungi terhadap penyingkapan kode credit
number selama pengiriman dan juga terhadap penjual yang tidak bersedia mengirim
barang setelah menerima pembayaran. Vendor harus mendapatkan pembayaran
sebelum barang dikirim, sehingga perlu dapat memvalidasi calon pembeli sebelum
member mereka hak akses.
Metode Penyerangan :
1. Eavesdropping, yaitu mandapatkan duplikasi pesan tanpa ijin.
2. Masquerading, yaitu mengirim atau menerima pesan menggunakan identitas lain
tanpa ijin mereka.
3. Message Tampering, yaitu mencegat atau menangkap pesan dan mengubah isinya
sebelum dilanjutkan ke penerima sebenarnya. “Man-in-the-middle-attack” adalah
bentuk message tampering dengan mencegat pesan pertama pada pertukaran
kunci enkripsi pada pembetukan suatu saluran yang aman. Penyerang menyisipkan
kunci lain yang memungkinkan dia mendekripsi pesan berikutnya sebelum di
enkripsi oleh si penerima.
4. Replaying, yaitu menyimpan pesan yang ditangkap untuk pemakaian berikutnya.
5. Denial of servive, yaitu membanjiri saluran atau sumber lain dengan pesan yang
bertujuan untuk menggagalkan pengaksesan pemakai lain
Teknik Keamanan
1. Enkripsi adalah proses pengkodean pesan untuk menyembunyikan isi.
Algoritma enkripsi modern menggunakan kunci (key).
◦ Kunci Kriptografi adalah parameter yang digunakan dalam algoritma enkripsi
dimana hasil enkripsi tidak dapat dideskripsi jika tanpa kunci yang sesuai
Ada dua tipe Algoritma Enkripsi :
1. Shared Secret Key : Pengirim dan penerima harus berbagi kunci dan tidak
diberikan kepada orang lain.
2. Public/Private Key Pair : Pengirim pesan menggunakan public key (kunci
yang dipublikasikan ke penerima) untuk mengenkrip pesan. Penerima
menggunakan privat key yang cocok (miliknya) untuk mendeskrip pesan.
Kriptografi Kunci Simetris
◦ Satu kunci digunakan dalam proses enkripsi dan dekripsi
Prinsip kerja :
• Pengirim dan penerima sepakat menggunakan sistem kriptografi
• Pengirim dan penerima sepakat menggunakan satu kunci tertentu
• Dilakukan enkripsi sebelum pengiriman teks dan dekripsi setelah diterima
Keuntungan :
• Mekanisme sederhana
• Kecepatan proses tinggi
Kelemahan :
• Keamanan kunci
• Distribusi kunci
Kriptografi Kunci Asimetris
oEnkripsi dan deskripsi tidak menggunakan kunci yang sama
oKriptografi kunci publik :
• Kunci public :
 Untuk enkripsi
 Didistribusikan kepada public
• Kunci private :
 Untuk dekripsi
 Bersifat rahasia
oKeuntungan :
• Keamanan kunci terjaga
Kriptografi Hibrid
o PGP (Pretty Good Privacy)
• Menggabungkan keuntungan sistem kriptografi simetris dan asimetris
• Kunci sesi, kunci privat, dan kunci public
o Keuntungan :
• Distribusi kunci terjaga
• Keamanan cukup tinggi karena enkripsi berlapis
• Kecepatan enkripsi & dekripsi tinggi
2. Auntentikasi, untuk meyakinkan bahwa seseorang itu benar dia adanya.
◦ Tujuan autentikasi : meyakinkan sebuah layanan hanya digunakan oleh orang-
orang yang berhak
◦ Contoh : autentikasi dengan SIM/KTP untuk membuktikan kebenaran
sipembawa
3. Tanda Tangan Digital
oMemiliki fungsi yang mirip dengan tandatangan biasa
oMenjaga autentikasi (keaslian)Menjaga integritas informasi
oMemberikan layanan non-repudiation (atas klaim yang tidak benar)
Sertifikat Digital (SD)
oFungsi sertifikat : untuk membuktikan kebenaran sesuatu.
oKomponen sertifikat digital :
• Kunci public
• Informasi sertifikat
• Satu atau lebih tanda tangan digital
oPenggunaan Sertifikat Digital (SD)
1. SD dikeluarkan oleh otoritas sertifikat (CA)
2. SD dikirim terenkripsi untuk memastikan keaslian pemilik/situs web tertentu
3. Penerima menggunakan kunci publik milik CA untuk mendekripsi kunci publik pengirim
yang disertakan di SD.
4. Kunci publik pengirim dapat digunakan untuk mendeskripsi pesan yang sebenarnya.
Perancangan Sistem Yang Aman
◦ Bertujuan mencegah seluruh serangan yang telah diketahui maupun yang akan dating
• rancangan mengikuti standar yang ada
• mendemokan validasi melawan ancaman yang ada
• audit terhadap kegagalan yang terdeteksi.
◦ Ada keseimbangan antara biaya terhadap serangan yang ada.
◦ Beberapa rancangan sistem yang buruk :
1. Antarmuka dibukaJaringan tidak aman
2. Membatasi waktu & ruang lingkup setiap kunci rahasia
3. Algoritma & kode program tersedia bagi penyerang
4. Penyerang memiliki akses ke sumber
5. Meminimalkan komputer yang menjadi inti implementasi sistem
Kebijakan & Mekanisme
◦ Pada keamanan fisik, akan menggunakan :
• Kebijakan / layanan keamanan :
Aturan yang mengatur pengaksesan ataupun berbagi sumber yang tersedia
Menyangkut apa saja yang diterapkan
Contoh kebijakan untuk suatu dokumen : hanya sekelompok pegawai yang diperbolehkan
untuk mengakses
• Mekanisme keamanan :
Kebijakan dapat dijalankan dengan bantuan mekanisme keamanan
Menyangkut bagaimana menerapkannya
Contoh : mengakses dokumen dikontrol dengan distribusi yang terbatas danter sembunyi
◦ Pemisahaan antara kebijakan dan mekanisme keamanan akan membantu
memisahkan implementasinya
Kebijakan menspesifikasi kebutuhan
Mekanisme menerapkan spesifikasi kebijakan tersebut
◦ Security service menurut definisi OSI :
• access control: perlindungan dari user illegal
• authentication: menyediakan jaminan identitas user
• confidentiality: perlindungan dari pengungkapan identitas secara illegal
• Integrity:perlindungan dari pengubahan data secarailegal
• non-repudiation : perlindungan dari penolakan terhadap komunikasi yang
pernah dilakukan.
Dasar mekanisme keamanan yang dibangun :
1. Enkripsi, digunakan untuk menyediakan kerahasiaan, dapat menyediakan
authentication & perlindungan integritas
2. Digital Signature, digunakan untuk menyediakan authentication,
perlindungan integritas & non-repudiation
3. algoritma checksum / hash, digunakan untuk menyediakan perlindungan
integritas, dan dapat menyediakan authentication.
Manajemen Kunci
Kelas kunci
 Short term session keys :
odisebut juga dengan ephemeral keys
osecara umum dibuat secara otomatis dan tidak tampak
odigunakan untuk 1x session kemudian dibuang
 Long term keys :
odihasilkan secara eksplisit oleh user
Tujuan long term keys :
• authentication: termasuk kontrol akses, integritas, dan non-repudiation.
• confidentiality: membuat session key, melindungi data yang tersimpan.
Enkripsi Public / Private Key
CONTOH IMPLEMENTASI
◦ Contoh : Penerapan jaringan ATM, ATM tidak berhubungan langsung
dengan database nasabah tetapi terhubung kemonitor teleprosesing.
Monitor teleprosessing merupakan middleware yang mengatur komunikasi
dengan client jarak jauh (remote) dan menserikan transaksi client untuk
diproses oleh database.
◦ Permasalahan yang timbul dalam contoh sistem distribusi diatas :
Manajemen sistemnya lebih kompleks, biaya lebih besar, keamanan pada
tiap anjungan tidak seaman apabila nasabah melakukan transaksi melalui
teller.

More Related Content

What's hot

Tipe manajemen memori pada sistem operasi
Tipe manajemen memori pada sistem operasi Tipe manajemen memori pada sistem operasi
Tipe manajemen memori pada sistem operasi
Shary Armonitha
 
Makalah Peranan Semaphore Sistem Operasi - Universitas Widyatama
Makalah Peranan Semaphore Sistem Operasi - Universitas WidyatamaMakalah Peranan Semaphore Sistem Operasi - Universitas Widyatama
Makalah Peranan Semaphore Sistem Operasi - Universitas Widyatama
DEDE IRYAWAN
 
SISTEM INFORMASI (POWER POINT)
SISTEM INFORMASI (POWER POINT)SISTEM INFORMASI (POWER POINT)
SISTEM INFORMASI (POWER POINT)j3fr1
 
Deadlock pada sistem operasi
Deadlock pada sistem operasiDeadlock pada sistem operasi
Deadlock pada sistem operasi
Ayu Arri Andanni
 
Rpl 011 - arsitektur sistem terdistribusi
Rpl   011 - arsitektur sistem terdistribusiRpl   011 - arsitektur sistem terdistribusi
Rpl 011 - arsitektur sistem terdistribusiFebriyani Syafri
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar KriptografiRoziq Bahtiar
 
Ragam Dialog :: Interaksi Manusia dan Komputer
Ragam Dialog :: Interaksi Manusia dan KomputerRagam Dialog :: Interaksi Manusia dan Komputer
Ragam Dialog :: Interaksi Manusia dan Komputer
Auliaa Oktarianii
 
Privasi dan Keamanan Internet
Privasi dan Keamanan InternetPrivasi dan Keamanan Internet
Privasi dan Keamanan Internet
ICT Watch
 
Ppt teknologi informasi dan komunikasi
Ppt teknologi informasi dan komunikasiPpt teknologi informasi dan komunikasi
Ppt teknologi informasi dan komunikasi
irmaerviana99
 
System Request
System RequestSystem Request
System Request
SariWahyuningsih4
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasiEko Mardianto
 
Kriptografi, Enkripsi dan Dekripsi
Kriptografi, Enkripsi dan DekripsiKriptografi, Enkripsi dan Dekripsi
Kriptografi, Enkripsi dan Dekripsi
Farichah Riha
 
Modul 8 - Jaringan Syaraf Tiruan (JST)
Modul 8 - Jaringan Syaraf Tiruan (JST)Modul 8 - Jaringan Syaraf Tiruan (JST)
Modul 8 - Jaringan Syaraf Tiruan (JST)
ahmad haidaroh
 
3. metodologi data science dts ta v.1
3. metodologi data science dts ta v.13. metodologi data science dts ta v.1
3. metodologi data science dts ta v.1
ArdianDwiPraba
 
[PPT] BAB 2 KONSEP DASAR SISTEM, INFORMASI DAN SISTEM TEKNOLOGI INFORMASI
[PPT] BAB 2 KONSEP DASAR SISTEM, INFORMASI DAN SISTEM TEKNOLOGI INFORMASI[PPT] BAB 2 KONSEP DASAR SISTEM, INFORMASI DAN SISTEM TEKNOLOGI INFORMASI
[PPT] BAB 2 KONSEP DASAR SISTEM, INFORMASI DAN SISTEM TEKNOLOGI INFORMASIDedes ssi
 
4 diagram relasi antar entitas (ERD)
4 diagram relasi antar entitas (ERD)4 diagram relasi antar entitas (ERD)
4 diagram relasi antar entitas (ERD)
Simon Patabang
 
8 pengenalan input output
8 pengenalan input output8 pengenalan input output
8 pengenalan input output
Renol Doang
 
Wbs membangun sistem_akademik_berbasis_web
Wbs membangun sistem_akademik_berbasis_webWbs membangun sistem_akademik_berbasis_web
Wbs membangun sistem_akademik_berbasis_web
Helny Lalan
 
Algoritma pencarian lintasan jalur terpendek
Algoritma pencarian lintasan jalur terpendekAlgoritma pencarian lintasan jalur terpendek
Algoritma pencarian lintasan jalur terpendek
Laili Wahyunita
 
Algoritma untuk mengecek bilangan di antara 2 bilangan masukan
Algoritma untuk mengecek bilangan di antara 2 bilangan masukanAlgoritma untuk mengecek bilangan di antara 2 bilangan masukan
Algoritma untuk mengecek bilangan di antara 2 bilangan masukan
putraindo
 

What's hot (20)

Tipe manajemen memori pada sistem operasi
Tipe manajemen memori pada sistem operasi Tipe manajemen memori pada sistem operasi
Tipe manajemen memori pada sistem operasi
 
Makalah Peranan Semaphore Sistem Operasi - Universitas Widyatama
Makalah Peranan Semaphore Sistem Operasi - Universitas WidyatamaMakalah Peranan Semaphore Sistem Operasi - Universitas Widyatama
Makalah Peranan Semaphore Sistem Operasi - Universitas Widyatama
 
SISTEM INFORMASI (POWER POINT)
SISTEM INFORMASI (POWER POINT)SISTEM INFORMASI (POWER POINT)
SISTEM INFORMASI (POWER POINT)
 
Deadlock pada sistem operasi
Deadlock pada sistem operasiDeadlock pada sistem operasi
Deadlock pada sistem operasi
 
Rpl 011 - arsitektur sistem terdistribusi
Rpl   011 - arsitektur sistem terdistribusiRpl   011 - arsitektur sistem terdistribusi
Rpl 011 - arsitektur sistem terdistribusi
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi
 
Ragam Dialog :: Interaksi Manusia dan Komputer
Ragam Dialog :: Interaksi Manusia dan KomputerRagam Dialog :: Interaksi Manusia dan Komputer
Ragam Dialog :: Interaksi Manusia dan Komputer
 
Privasi dan Keamanan Internet
Privasi dan Keamanan InternetPrivasi dan Keamanan Internet
Privasi dan Keamanan Internet
 
Ppt teknologi informasi dan komunikasi
Ppt teknologi informasi dan komunikasiPpt teknologi informasi dan komunikasi
Ppt teknologi informasi dan komunikasi
 
System Request
System RequestSystem Request
System Request
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
Kriptografi, Enkripsi dan Dekripsi
Kriptografi, Enkripsi dan DekripsiKriptografi, Enkripsi dan Dekripsi
Kriptografi, Enkripsi dan Dekripsi
 
Modul 8 - Jaringan Syaraf Tiruan (JST)
Modul 8 - Jaringan Syaraf Tiruan (JST)Modul 8 - Jaringan Syaraf Tiruan (JST)
Modul 8 - Jaringan Syaraf Tiruan (JST)
 
3. metodologi data science dts ta v.1
3. metodologi data science dts ta v.13. metodologi data science dts ta v.1
3. metodologi data science dts ta v.1
 
[PPT] BAB 2 KONSEP DASAR SISTEM, INFORMASI DAN SISTEM TEKNOLOGI INFORMASI
[PPT] BAB 2 KONSEP DASAR SISTEM, INFORMASI DAN SISTEM TEKNOLOGI INFORMASI[PPT] BAB 2 KONSEP DASAR SISTEM, INFORMASI DAN SISTEM TEKNOLOGI INFORMASI
[PPT] BAB 2 KONSEP DASAR SISTEM, INFORMASI DAN SISTEM TEKNOLOGI INFORMASI
 
4 diagram relasi antar entitas (ERD)
4 diagram relasi antar entitas (ERD)4 diagram relasi antar entitas (ERD)
4 diagram relasi antar entitas (ERD)
 
8 pengenalan input output
8 pengenalan input output8 pengenalan input output
8 pengenalan input output
 
Wbs membangun sistem_akademik_berbasis_web
Wbs membangun sistem_akademik_berbasis_webWbs membangun sistem_akademik_berbasis_web
Wbs membangun sistem_akademik_berbasis_web
 
Algoritma pencarian lintasan jalur terpendek
Algoritma pencarian lintasan jalur terpendekAlgoritma pencarian lintasan jalur terpendek
Algoritma pencarian lintasan jalur terpendek
 
Algoritma untuk mengecek bilangan di antara 2 bilangan masukan
Algoritma untuk mengecek bilangan di antara 2 bilangan masukanAlgoritma untuk mengecek bilangan di antara 2 bilangan masukan
Algoritma untuk mengecek bilangan di antara 2 bilangan masukan
 

Similar to Kelompok 3 (keamanaan sistem terdistribusi)

file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptxfile_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
irvaimuhammad
 
Membuat design sistem keamanan jaringan2
Membuat design sistem keamanan jaringan2Membuat design sistem keamanan jaringan2
Membuat design sistem keamanan jaringan2abdulsopyan
 
Keamanan jaringan
Keamanan  jaringanKeamanan  jaringan
Keamanan jaringanbim0
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
ilvi ermaliza
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringandwi fefiana
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
subhan1910
 
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPTSISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
cahyanianggoroputri
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
likut101010
 
Bernis Sagita - Sistem Keamanan
Bernis Sagita - Sistem KeamananBernis Sagita - Sistem Keamanan
Bernis Sagita - Sistem Keamanan
belajarkomputer
 
PPT KELOMPOK 6.pptx
PPT KELOMPOK 6.pptxPPT KELOMPOK 6.pptx
PPT KELOMPOK 6.pptx
Finaa27
 
Zulyanti Megasari - Sistem Keamanan
Zulyanti Megasari - Sistem KeamananZulyanti Megasari - Sistem Keamanan
Zulyanti Megasari - Sistem Keamanan
belajarkomputer
 
Pengelompokan keamanan jaringan
Pengelompokan keamanan jaringanPengelompokan keamanan jaringan
Pengelompokan keamanan jaringanscream_crow
 
Materi Keamanan Jaringan Public and Private Encryption
Materi Keamanan Jaringan Public and Private EncryptionMateri Keamanan Jaringan Public and Private Encryption
Materi Keamanan Jaringan Public and Private Encryption
AhmadSyaifuddin33
 
Kriptografi dan enkripsi
Kriptografi dan enkripsiKriptografi dan enkripsi
Kriptografi dan enkripsi
aureliarusli2
 
Keamanan-dalam-e-commerce apa dan bagaimana
Keamanan-dalam-e-commerce apa dan bagaimanaKeamanan-dalam-e-commerce apa dan bagaimana
Keamanan-dalam-e-commerce apa dan bagaimana
MuhammadYusuf357521
 
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad Puariesthaufani
 
Mengamankan koneksi ke komputer lain
Mengamankan koneksi ke komputer lainMengamankan koneksi ke komputer lain
Mengamankan koneksi ke komputer lain
SMK MUhammadiyah Singkut
 
Network Security
Network SecurityNetwork Security
Network Security
Yode Arliando
 
pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputer
Gisnu Gintara
 

Similar to Kelompok 3 (keamanaan sistem terdistribusi) (20)

file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptxfile_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
 
Membuat design sistem keamanan jaringan2
Membuat design sistem keamanan jaringan2Membuat design sistem keamanan jaringan2
Membuat design sistem keamanan jaringan2
 
Keamanan jaringan
Keamanan  jaringanKeamanan  jaringan
Keamanan jaringan
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPTSISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
Bernis Sagita - Sistem Keamanan
Bernis Sagita - Sistem KeamananBernis Sagita - Sistem Keamanan
Bernis Sagita - Sistem Keamanan
 
PPT KELOMPOK 6.pptx
PPT KELOMPOK 6.pptxPPT KELOMPOK 6.pptx
PPT KELOMPOK 6.pptx
 
Zulyanti Megasari - Sistem Keamanan
Zulyanti Megasari - Sistem KeamananZulyanti Megasari - Sistem Keamanan
Zulyanti Megasari - Sistem Keamanan
 
Pengelompokan keamanan jaringan
Pengelompokan keamanan jaringanPengelompokan keamanan jaringan
Pengelompokan keamanan jaringan
 
Materi Keamanan Jaringan Public and Private Encryption
Materi Keamanan Jaringan Public and Private EncryptionMateri Keamanan Jaringan Public and Private Encryption
Materi Keamanan Jaringan Public and Private Encryption
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Kriptografi dan enkripsi
Kriptografi dan enkripsiKriptografi dan enkripsi
Kriptografi dan enkripsi
 
Keamanan-dalam-e-commerce apa dan bagaimana
Keamanan-dalam-e-commerce apa dan bagaimanaKeamanan-dalam-e-commerce apa dan bagaimana
Keamanan-dalam-e-commerce apa dan bagaimana
 
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
 
Mengamankan koneksi ke komputer lain
Mengamankan koneksi ke komputer lainMengamankan koneksi ke komputer lain
Mengamankan koneksi ke komputer lain
 
Network Security
Network SecurityNetwork Security
Network Security
 
pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputer
 

Kelompok 3 (keamanaan sistem terdistribusi)

  • 2. Definisi Security • Security (keamanan) secara umum adalah serangkaian langkah - langkah untuk menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek, database, server, proses, saluran, dan lain – lain yang melibatkan perlindungan benda dan mengamankan proses dan saluran komunikasi. • Tujuan utamanya adalah untuk membatasi akses informasi dan sumber hanya untuk pemakai yang memiliki hak akses. • Pada sistem terdistribusi, security berfungsi untuk : 1. Melindungi data dari kebocoran (leakage) yaitu pengambilan informasi oleh penerima yang tidak berhak. 2. Pengubahan (tampering) yaitu pengubahan informasi yang tidak legal. 3. Perusakan (vandalism) yaitu gangguan operasi sistem tertentu misalnya Sipelaku tidak mengharapkan keuntungan apapun.
  • 3. Penyerangan pada Sistem Terdistribusi :  Penyerangan Pasif, hanya mengamati komunikasi atau data.  Penyerangan Aktif, secara aktif memodifikasi komunikasi atau data pemalsuan atau pengubahan. • Penyerangan juga sering terjadi pada transaksi elektronik, maka dari itu keamanan sangat dibutuhkan untuk banyak transsaksi e-commerce, banking, dan . • Transaksi elektronik dapat aman jika dilindungi dengan kebijakan dan mekanisme keamanan, Misalnya pembeli harus dilindungi terhadap penyingkapan kode credit number selama pengiriman dan juga terhadap penjual yang tidak bersedia mengirim barang setelah menerima pembayaran. Vendor harus mendapatkan pembayaran sebelum barang dikirim, sehingga perlu dapat memvalidasi calon pembeli sebelum member mereka hak akses.
  • 4. Metode Penyerangan : 1. Eavesdropping, yaitu mandapatkan duplikasi pesan tanpa ijin. 2. Masquerading, yaitu mengirim atau menerima pesan menggunakan identitas lain tanpa ijin mereka. 3. Message Tampering, yaitu mencegat atau menangkap pesan dan mengubah isinya sebelum dilanjutkan ke penerima sebenarnya. “Man-in-the-middle-attack” adalah bentuk message tampering dengan mencegat pesan pertama pada pertukaran kunci enkripsi pada pembetukan suatu saluran yang aman. Penyerang menyisipkan kunci lain yang memungkinkan dia mendekripsi pesan berikutnya sebelum di enkripsi oleh si penerima. 4. Replaying, yaitu menyimpan pesan yang ditangkap untuk pemakaian berikutnya. 5. Denial of servive, yaitu membanjiri saluran atau sumber lain dengan pesan yang bertujuan untuk menggagalkan pengaksesan pemakai lain
  • 5. Teknik Keamanan 1. Enkripsi adalah proses pengkodean pesan untuk menyembunyikan isi. Algoritma enkripsi modern menggunakan kunci (key). ◦ Kunci Kriptografi adalah parameter yang digunakan dalam algoritma enkripsi dimana hasil enkripsi tidak dapat dideskripsi jika tanpa kunci yang sesuai Ada dua tipe Algoritma Enkripsi : 1. Shared Secret Key : Pengirim dan penerima harus berbagi kunci dan tidak diberikan kepada orang lain. 2. Public/Private Key Pair : Pengirim pesan menggunakan public key (kunci yang dipublikasikan ke penerima) untuk mengenkrip pesan. Penerima menggunakan privat key yang cocok (miliknya) untuk mendeskrip pesan.
  • 6. Kriptografi Kunci Simetris ◦ Satu kunci digunakan dalam proses enkripsi dan dekripsi Prinsip kerja : • Pengirim dan penerima sepakat menggunakan sistem kriptografi • Pengirim dan penerima sepakat menggunakan satu kunci tertentu • Dilakukan enkripsi sebelum pengiriman teks dan dekripsi setelah diterima Keuntungan : • Mekanisme sederhana • Kecepatan proses tinggi Kelemahan : • Keamanan kunci • Distribusi kunci
  • 7. Kriptografi Kunci Asimetris oEnkripsi dan deskripsi tidak menggunakan kunci yang sama oKriptografi kunci publik : • Kunci public :  Untuk enkripsi  Didistribusikan kepada public • Kunci private :  Untuk dekripsi  Bersifat rahasia oKeuntungan : • Keamanan kunci terjaga
  • 8. Kriptografi Hibrid o PGP (Pretty Good Privacy) • Menggabungkan keuntungan sistem kriptografi simetris dan asimetris • Kunci sesi, kunci privat, dan kunci public o Keuntungan : • Distribusi kunci terjaga • Keamanan cukup tinggi karena enkripsi berlapis • Kecepatan enkripsi & dekripsi tinggi
  • 9. 2. Auntentikasi, untuk meyakinkan bahwa seseorang itu benar dia adanya. ◦ Tujuan autentikasi : meyakinkan sebuah layanan hanya digunakan oleh orang- orang yang berhak ◦ Contoh : autentikasi dengan SIM/KTP untuk membuktikan kebenaran sipembawa 3. Tanda Tangan Digital oMemiliki fungsi yang mirip dengan tandatangan biasa oMenjaga autentikasi (keaslian)Menjaga integritas informasi oMemberikan layanan non-repudiation (atas klaim yang tidak benar)
  • 10. Sertifikat Digital (SD) oFungsi sertifikat : untuk membuktikan kebenaran sesuatu. oKomponen sertifikat digital : • Kunci public • Informasi sertifikat • Satu atau lebih tanda tangan digital oPenggunaan Sertifikat Digital (SD) 1. SD dikeluarkan oleh otoritas sertifikat (CA) 2. SD dikirim terenkripsi untuk memastikan keaslian pemilik/situs web tertentu 3. Penerima menggunakan kunci publik milik CA untuk mendekripsi kunci publik pengirim yang disertakan di SD. 4. Kunci publik pengirim dapat digunakan untuk mendeskripsi pesan yang sebenarnya.
  • 11. Perancangan Sistem Yang Aman ◦ Bertujuan mencegah seluruh serangan yang telah diketahui maupun yang akan dating • rancangan mengikuti standar yang ada • mendemokan validasi melawan ancaman yang ada • audit terhadap kegagalan yang terdeteksi. ◦ Ada keseimbangan antara biaya terhadap serangan yang ada. ◦ Beberapa rancangan sistem yang buruk : 1. Antarmuka dibukaJaringan tidak aman 2. Membatasi waktu & ruang lingkup setiap kunci rahasia 3. Algoritma & kode program tersedia bagi penyerang 4. Penyerang memiliki akses ke sumber 5. Meminimalkan komputer yang menjadi inti implementasi sistem
  • 12. Kebijakan & Mekanisme ◦ Pada keamanan fisik, akan menggunakan : • Kebijakan / layanan keamanan : Aturan yang mengatur pengaksesan ataupun berbagi sumber yang tersedia Menyangkut apa saja yang diterapkan Contoh kebijakan untuk suatu dokumen : hanya sekelompok pegawai yang diperbolehkan untuk mengakses • Mekanisme keamanan : Kebijakan dapat dijalankan dengan bantuan mekanisme keamanan Menyangkut bagaimana menerapkannya Contoh : mengakses dokumen dikontrol dengan distribusi yang terbatas danter sembunyi
  • 13. ◦ Pemisahaan antara kebijakan dan mekanisme keamanan akan membantu memisahkan implementasinya Kebijakan menspesifikasi kebutuhan Mekanisme menerapkan spesifikasi kebijakan tersebut ◦ Security service menurut definisi OSI : • access control: perlindungan dari user illegal • authentication: menyediakan jaminan identitas user • confidentiality: perlindungan dari pengungkapan identitas secara illegal • Integrity:perlindungan dari pengubahan data secarailegal • non-repudiation : perlindungan dari penolakan terhadap komunikasi yang pernah dilakukan.
  • 14. Dasar mekanisme keamanan yang dibangun : 1. Enkripsi, digunakan untuk menyediakan kerahasiaan, dapat menyediakan authentication & perlindungan integritas 2. Digital Signature, digunakan untuk menyediakan authentication, perlindungan integritas & non-repudiation 3. algoritma checksum / hash, digunakan untuk menyediakan perlindungan integritas, dan dapat menyediakan authentication.
  • 15. Manajemen Kunci Kelas kunci  Short term session keys : odisebut juga dengan ephemeral keys osecara umum dibuat secara otomatis dan tidak tampak odigunakan untuk 1x session kemudian dibuang  Long term keys : odihasilkan secara eksplisit oleh user Tujuan long term keys : • authentication: termasuk kontrol akses, integritas, dan non-repudiation. • confidentiality: membuat session key, melindungi data yang tersimpan.
  • 16. Enkripsi Public / Private Key
  • 17. CONTOH IMPLEMENTASI ◦ Contoh : Penerapan jaringan ATM, ATM tidak berhubungan langsung dengan database nasabah tetapi terhubung kemonitor teleprosesing. Monitor teleprosessing merupakan middleware yang mengatur komunikasi dengan client jarak jauh (remote) dan menserikan transaksi client untuk diproses oleh database. ◦ Permasalahan yang timbul dalam contoh sistem distribusi diatas : Manajemen sistemnya lebih kompleks, biaya lebih besar, keamanan pada tiap anjungan tidak seaman apabila nasabah melakukan transaksi melalui teller.