SlideShare a Scribd company logo
SISTEM TERDISTRIBUSI



OLEH : AHMAD KURNIAWAN
KEAMANAN
 PADA SISTEM
TERDISTRIBUSI
PENGANTAR

   Kebutuhan untuk melindungi kesatuan dan rahasia
    informasi dan sumber lain yang dimiliki oleh individu
    ataupun organisasi dapat meliputi kamanan fisik
    maupun data digital.

   Kebutuhan ini muncul karena sumber tersebut
    digunakan secara bersama
PERKEMBANGAN KEBUTUHAN
              KEAMANAN
---------------------------             1965 - 1975         ---------------------------                                 The internet &
                              ---------------------------                                 The internet, wide            mobile device
---------------------------                                 Distributed system            area service
                              Multi-user time               Based on local
Platforms                     sharing                       network                                                     Distributed object,
                              computer                                                    E-mail, website,              Mobile code
                                                            Local service, local          Internet commerce
                              Memory, files                 network                                                     Access control for
Shared resources                                                                          Strong security for           individual objects,
                                                            Protection of                 commercial                    secure mobile code
                              User identification           service                       transaction
Security                      authentication                                                                            Per-activity
requirement                                                                               Many authority,               authorties,
                                                            Single authority,             no network-wide               groups with shared
                              Single authority,             delegation,                   authorities                   responsibilities
Security                      single                        replicated
management                    authorization                 authorization
environment                   database                      database




                                                                                          ---------------------------
                                                            ---------------------------               Current
                              ---------------------------             1990 - 1990         ---------------------------
---------------------------             1975 - 1989         ---------------------------
ANCAMAN & SERANGAN

   Tujuan utama dari sebuah keamanan adalah untuk
    membatasi akses informasi & sumber hanya untuk user
    yang memiliki hak akses

   Ancaman keamanan
    - leakage    : pengambilan informasi oleh user yang
    tidak memiliki                hak akses

    - tampering : pengubahan informasi secara ilegal

    - vandalism : gangguan operasi sistem tertentu

   Serangan pada sistem terdistribusi tergantung pada
ANCAMAN & SERANGAN

   Jenis serangan
    - serangan pasif   : hanya mengamati komunikasi
    atau data

    - serangan aktif   : memodifikasi komunikasi atau
    data seperti
                        pemalsuan / pengubahan e-mail,
    TCP/IP                     spoofing
METODE PENYERANGAN
   Eavesdropping : mendapatkan duplikasi pesan tanpa ijin

   Masquerading : mengirim / menerima pesan menggunakan id
                   milik user lain

   Message tampering        : mencegat / menangkap pesan &
    mengubah                           isinya sebelum dilanjutkan ke
    penerima                           sebenarnya

   Replaying                : menyimpan pesan yang ditangkap untuk
                               pemakaian berikutnya

   Denial of service        : membanjiri saluran / sumber lain dengan
                               pesan yang bertujuan untuk
    menggagalkan                        pengaksesan oleh user lain
ANCAMAN DARI MOBILE CODE
   Mobile code      :
    - kode yang di-load ke sebuah proses dari remote server dan
      dijalankan secara lokal
      contoh : kode java applet

   JVM security :
    - setiap lingkungan eksekusi java mobile code diatur oleh security
      manager
      contoh : applet tidak diijinkan menulis/ membaca file lokal
    - mobile code yang di-download disimpan secara terpisah dari class
      local untuk menghindari penimpaan
    - bytecode dicek untuk validasi
MENGAMANKAN TRANSAKSI
          ELEKTRONIS
   Keamanan sangat dibutuhkan pada banyak transaksi seperti :
    - e-commerce
    - m-banking
    - e-mail

   Transaksi elektronik dapat berjalan secara aman jika dilindungi
    dengan kebijakan & mekanisme keamanan

    contoh : pembeli harus dilindungi terhadap kode nomer kredit
              selama pengiriman dan juga terhadap penjual yang tidak
    bersedia mengirimkan barang setelah menerima
              pembayaran.
              vendor harus menerima pembayaran sebelum barang
    dikirim sehingga dapat memvalidasi calon pembeli sebelum
              memberi mereka akses
PEANCANGAN SISTEM YANG
        AMAN
   Bertujuan mencegah seluruh serangan yang telah
    diketahui maupun yang akan datang
    - rancangan mengikuti standar yang ada
    - mendemokan validasi melawan ancaman yang ada
    - audit terhadap kegagalan yang terdeteksi

   Ada keseimbangan antara biaya terhadap serangan
    yang ada

   Beberapa rancangan yang buruk
    - antarmuka dibuka
    - jaringan tidak aman
    - membatasi waktu & ruang lingkup setiap kunci
    rahasia
KEBIJAKAN & MEKANISME
   Pada keamanan fisik digunakan :
    - Kebijakan / layanan keamanan
     • Aturan yang mengatur pengaksesan ataupun
       berbagi sumber yang tersedia
     • Menyangkut apa saja yang diterapkan
     • Contoh kebijakan untuk suatu dokumen : hanya
       sekelompok pegawai yang diperbolehkan untuk
       mengakses

    - Mekanisme keamanan
      • Kebijakan dapat dijalankan dengan bantuan
      mekanisme
        keamanan
KEBIJAKAN & MEKANISME
   Pemisahan antara kebijakan & mekanisme keamanan
    akan membantu memisahkan kebutuhan
    implementasinya
    - kebijakan menspesifikasikan kebutuhan
    - mekanisme menerapkan spesifikasi kebijakan
    tersebut

   Security service menurut definisi OSI
    - access control    : perlindungan dari user ilegal
    - authentication    : menyediakan jaminan identitas
    user
    - confidentiality   : perlindungan dari
    pengungkapan identitas                         secara
KEBIJAKAN & MEKANISME
Dasar mekanisme keamanan yang dibangun
  - enkripsi
    digunakan untuk menyediakan kerahasiaan, dapat
  menyediakan
    authentication & perlindungan integritas

  - digital signature
    digunakan untuk menyediakan authentication,
  perlindungan
    integritas & non-repudiation

  - algoritma checksum / hash
TEKNIK KEAMANAN
   Enkripsi adalah proses pengkodean pesan untuk
    menyembunyikan isi
   Algoritma enkripsi modern menggunakan kunci / key
   Kunci kriptografi adalah parameter yang digunakan
    dalam algoritma enkripsi dimana hasil enkripsi tidak
    dapat didekripsi tanpa kunci yang sesuai
   Tipe algoritma enkripsi
    - shared secret key           : pengirim & penerima
    harus berbagi                                  kunci &
    tidak diberikan kepada orang
           lain
    - public / private key pair   : pengirim menggunakan
    public key                              untuk
MANAJEMEN KUNCI
   Kelas kunci
    - short term session keys   : disebut juga dengan
    ephemeral keys,
                                 secara umum dibuat
    secara otomatis                            & tidak
    tampak, digunakan untuk 1x
    session kemudian dibuang
    - long term keys           : dihasilkan secara
    eksplisit oleh user

   Tujuan long term keys
    - authentication            : termasuk kontrol akses,
    integritas, &                        non-repudiation

More Related Content

What's hot

Materi 6
Materi 6Materi 6
Materi 6
wawankoerniawan
 
Sister 02 - model dan permasalahan sister
Sister   02 - model dan permasalahan sisterSister   02 - model dan permasalahan sister
Sister 02 - model dan permasalahan sisterFebriyani Syafri
 
Zentyal adalah server_linux_untuk_small
Zentyal adalah server_linux_untuk_smallZentyal adalah server_linux_untuk_small
Zentyal adalah server_linux_untuk_small
arimayawulantara
 
Pertemuan 10 (database client-server)
Pertemuan 10 (database client-server)Pertemuan 10 (database client-server)
Pertemuan 10 (database client-server)
Rifky A Ayub
 
Tugas 5 matkul rekayasa web 0317
Tugas 5 matkul rekayasa web 0317Tugas 5 matkul rekayasa web 0317
Tugas 5 matkul rekayasa web 0317
esti setiasih
 
Rekayasa web part 5 khaerul anwar-1511510388
Rekayasa web part 5 khaerul anwar-1511510388Rekayasa web part 5 khaerul anwar-1511510388
Rekayasa web part 5 khaerul anwar-1511510388
Khaerul Anwar
 
Basis Data
Basis DataBasis Data
Basis Data
Dhea Dhea
 
Materi 7
Materi 7Materi 7
Materi 7
wawankoerniawan
 
Basis data klien server
Basis data klien serverBasis data klien server
Basis data klien server
Rangga Ananto
 
Materi 5
Materi 5Materi 5
Materi 5
wawankoerniawan
 
Sistem operasi jaringan
Sistem operasi jaringanSistem operasi jaringan
Sistem operasi jaringan
Yogi Reginleif
 
Client server
Client serverClient server
Client server
Agra Arimbawa
 
Tugas 5 ihsan riadi-1412511162
Tugas 5   ihsan riadi-1412511162Tugas 5   ihsan riadi-1412511162
Tugas 5 ihsan riadi-1412511162
ihsan riadi
 
Osi layer
Osi layerOsi layer
Osi layer
muh kemal
 
Chapter 1
Chapter 1Chapter 1
Chapter 1
Anzhor Muhajir
 
Tipe tipe dan model client server-plus
Tipe tipe dan model client server-plusTipe tipe dan model client server-plus
Tipe tipe dan model client server-plus
Denny Yahya
 

What's hot (19)

Materi 6
Materi 6Materi 6
Materi 6
 
Sister 02 - model dan permasalahan sister
Sister   02 - model dan permasalahan sisterSister   02 - model dan permasalahan sister
Sister 02 - model dan permasalahan sister
 
Zentyal adalah server_linux_untuk_small
Zentyal adalah server_linux_untuk_smallZentyal adalah server_linux_untuk_small
Zentyal adalah server_linux_untuk_small
 
Pertemuan 10 (database client-server)
Pertemuan 10 (database client-server)Pertemuan 10 (database client-server)
Pertemuan 10 (database client-server)
 
Tugas 5 matkul rekayasa web 0317
Tugas 5 matkul rekayasa web 0317Tugas 5 matkul rekayasa web 0317
Tugas 5 matkul rekayasa web 0317
 
Materi 7
Materi 7Materi 7
Materi 7
 
Rekayasa web part 5 khaerul anwar-1511510388
Rekayasa web part 5 khaerul anwar-1511510388Rekayasa web part 5 khaerul anwar-1511510388
Rekayasa web part 5 khaerul anwar-1511510388
 
Basis Data
Basis DataBasis Data
Basis Data
 
Materi 7
Materi 7Materi 7
Materi 7
 
Basis data klien server
Basis data klien serverBasis data klien server
Basis data klien server
 
Materi 5
Materi 5Materi 5
Materi 5
 
Materi 5
Materi 5Materi 5
Materi 5
 
Sistem operasi jaringan
Sistem operasi jaringanSistem operasi jaringan
Sistem operasi jaringan
 
Client server
Client serverClient server
Client server
 
Tugas 5 ihsan riadi-1412511162
Tugas 5   ihsan riadi-1412511162Tugas 5   ihsan riadi-1412511162
Tugas 5 ihsan riadi-1412511162
 
Osi layer
Osi layerOsi layer
Osi layer
 
Chapter 1
Chapter 1Chapter 1
Chapter 1
 
Tipe tipe dan model client server-plus
Tipe tipe dan model client server-plusTipe tipe dan model client server-plus
Tipe tipe dan model client server-plus
 
Sistem terdistribusi (dha5)
Sistem terdistribusi (dha5)Sistem terdistribusi (dha5)
Sistem terdistribusi (dha5)
 

Viewers also liked

Materi 12
Materi 12Materi 12
Materi 12
wawankoerniawan
 
Materi 2
Materi 2Materi 2
Materi 2
wawankoerniawan
 
Materi 6
Materi 6Materi 6
Materi 6
wawankoerniawan
 
Materi 7
Materi 7Materi 7
Materi 7
wawankoerniawan
 
Print screen
Print screenPrint screen
Print screen
wawankoerniawan
 

Viewers also liked (8)

Materi 12
Materi 12Materi 12
Materi 12
 
Materi 8
Materi 8Materi 8
Materi 8
 
Materi 2
Materi 2Materi 2
Materi 2
 
Social Dev11 Abbyy Ls
Social Dev11 Abbyy LsSocial Dev11 Abbyy Ls
Social Dev11 Abbyy Ls
 
Materi 6
Materi 6Materi 6
Materi 6
 
Materi 6
Materi 6Materi 6
Materi 6
 
Materi 7
Materi 7Materi 7
Materi 7
 
Print screen
Print screenPrint screen
Print screen
 

Similar to Materi 10

Pertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasiPertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasijumiathyasiz
 
JENI-J2ME-Bab07-Security.pdf
JENI-J2ME-Bab07-Security.pdfJENI-J2ME-Bab07-Security.pdf
JENI-J2ME-Bab07-Security.pdf
Jurnal IT
 
Mata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerMata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerDony Riyanto
 
Keamanan Komputer [Keamanan Komunikasi dan Jaringan]
Keamanan Komputer [Keamanan Komunikasi dan Jaringan]Keamanan Komputer [Keamanan Komunikasi dan Jaringan]
Keamanan Komputer [Keamanan Komunikasi dan Jaringan]
Institut Teknologi Sepuluh Nopember Surabaya
 
Firewall
FirewallFirewall
Firewall
Erfan Hasmin
 
Pengamanan jaringan komputer
Pengamanan jaringan komputerPengamanan jaringan komputer
Pengamanan jaringan komputer
seolangit2
 
9-keamanan-jaringan1.ppt
9-keamanan-jaringan1.ppt9-keamanan-jaringan1.ppt
9-keamanan-jaringan1.ppt
TraFordy1
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
ruli susanto
 
Bab 12
Bab 12Bab 12
Bab 12
rantinty
 
Jeni J2 Me Bab07 Security
Jeni J2 Me Bab07 SecurityJeni J2 Me Bab07 Security
Jeni J2 Me Bab07 Security
Individual Consultants
 
Network security
Network securityNetwork security
Network securityEddy_TKJ
 
Server autentikasi
Server autentikasiServer autentikasi
Server autentikasi
Iqbal Iqbal
 
13-Keamanan_jaringan.ppt
13-Keamanan_jaringan.ppt13-Keamanan_jaringan.ppt
13-Keamanan_jaringan.ppt
AhmadSyaifuddin33
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
likut101010
 
Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2
Abrianto Nugraha
 
PengamananJaringanKomputer_Kelompok7_1MIB (2).ppt
PengamananJaringanKomputer_Kelompok7_1MIB (2).pptPengamananJaringanKomputer_Kelompok7_1MIB (2).ppt
PengamananJaringanKomputer_Kelompok7_1MIB (2).ppt
MAkbarPerwiraBangunK
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
Shabrina Dewi
 

Similar to Materi 10 (20)

Pertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasiPertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasi
 
JENI-J2ME-Bab07-Security.pdf
JENI-J2ME-Bab07-Security.pdfJENI-J2ME-Bab07-Security.pdf
JENI-J2ME-Bab07-Security.pdf
 
Mata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerMata Kuliah Keamanan Komputer
Mata Kuliah Keamanan Komputer
 
Keamanan Komputer [Keamanan Komunikasi dan Jaringan]
Keamanan Komputer [Keamanan Komunikasi dan Jaringan]Keamanan Komputer [Keamanan Komunikasi dan Jaringan]
Keamanan Komputer [Keamanan Komunikasi dan Jaringan]
 
Firewall
FirewallFirewall
Firewall
 
Pengamanan jaringan komputer
Pengamanan jaringan komputerPengamanan jaringan komputer
Pengamanan jaringan komputer
 
9-keamanan-jaringan1.ppt
9-keamanan-jaringan1.ppt9-keamanan-jaringan1.ppt
9-keamanan-jaringan1.ppt
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Jeni slides j2 me-07-security
Jeni slides j2 me-07-securityJeni slides j2 me-07-security
Jeni slides j2 me-07-security
 
Bab 12
Bab 12Bab 12
Bab 12
 
Jeni j2 me-bab07-security
Jeni j2 me-bab07-securityJeni j2 me-bab07-security
Jeni j2 me-bab07-security
 
Jeni J2 Me Bab07 Security
Jeni J2 Me Bab07 SecurityJeni J2 Me Bab07 Security
Jeni J2 Me Bab07 Security
 
Network security
Network securityNetwork security
Network security
 
Server autentikasi
Server autentikasiServer autentikasi
Server autentikasi
 
13-Keamanan_jaringan.ppt
13-Keamanan_jaringan.ppt13-Keamanan_jaringan.ppt
13-Keamanan_jaringan.ppt
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
Firewall
FirewallFirewall
Firewall
 
Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2
 
PengamananJaringanKomputer_Kelompok7_1MIB (2).ppt
PengamananJaringanKomputer_Kelompok7_1MIB (2).pptPengamananJaringanKomputer_Kelompok7_1MIB (2).ppt
PengamananJaringanKomputer_Kelompok7_1MIB (2).ppt
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 

More from wawankoerniawan

Materi 4
Materi 4Materi 4
Materi 4
wawankoerniawan
 
Materi 3
Materi 3Materi 3
Materi 3
wawankoerniawan
 
Materi 2
Materi 2Materi 2
Materi 2
wawankoerniawan
 
Materi 1
Materi 1Materi 1
Materi 1
wawankoerniawan
 
Materi 11
Materi 11Materi 11
Materi 11
wawankoerniawan
 
Materi 10
Materi 10Materi 10
Materi 10
wawankoerniawan
 
Materi 12
Materi 12Materi 12
Materi 12
wawankoerniawan
 
Materi 9
Materi 9Materi 9
Materi 9
wawankoerniawan
 
Materi 3
Materi 3Materi 3
Materi 3
wawankoerniawan
 
Materi 2
Materi 2Materi 2
Materi 2
wawankoerniawan
 
Chapter 5 memory external
Chapter 5 memory externalChapter 5 memory external
Chapter 5 memory external
wawankoerniawan
 

More from wawankoerniawan (20)

Materi 5
Materi 5Materi 5
Materi 5
 
Materi 4
Materi 4Materi 4
Materi 4
 
Materi 3
Materi 3Materi 3
Materi 3
 
Materi 2
Materi 2Materi 2
Materi 2
 
Materi 1
Materi 1Materi 1
Materi 1
 
Materi 11
Materi 11Materi 11
Materi 11
 
Materi 4
Materi 4Materi 4
Materi 4
 
Materi 10
Materi 10Materi 10
Materi 10
 
Materi 10
Materi 10Materi 10
Materi 10
 
Materi 12
Materi 12Materi 12
Materi 12
 
Materi 11
Materi 11Materi 11
Materi 11
 
Materi 9
Materi 9Materi 9
Materi 9
 
Materi 7
Materi 7Materi 7
Materi 7
 
Materi 6
Materi 6Materi 6
Materi 6
 
Materi 5
Materi 5Materi 5
Materi 5
 
Materi 3
Materi 3Materi 3
Materi 3
 
Materi 2
Materi 2Materi 2
Materi 2
 
Materi 1
Materi 1Materi 1
Materi 1
 
Materi 8
Materi 8Materi 8
Materi 8
 
Chapter 5 memory external
Chapter 5 memory externalChapter 5 memory external
Chapter 5 memory external
 

Materi 10

  • 1. SISTEM TERDISTRIBUSI OLEH : AHMAD KURNIAWAN
  • 3. PENGANTAR  Kebutuhan untuk melindungi kesatuan dan rahasia informasi dan sumber lain yang dimiliki oleh individu ataupun organisasi dapat meliputi kamanan fisik maupun data digital.  Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama
  • 4. PERKEMBANGAN KEBUTUHAN KEAMANAN --------------------------- 1965 - 1975 --------------------------- The internet & --------------------------- The internet, wide mobile device --------------------------- Distributed system area service Multi-user time Based on local Platforms sharing network Distributed object, computer E-mail, website, Mobile code Local service, local Internet commerce Memory, files network Access control for Shared resources Strong security for individual objects, Protection of commercial secure mobile code User identification service transaction Security authentication Per-activity requirement Many authority, authorties, Single authority, no network-wide groups with shared Single authority, delegation, authorities responsibilities Security single replicated management authorization authorization environment database database --------------------------- --------------------------- Current --------------------------- 1990 - 1990 --------------------------- --------------------------- 1975 - 1989 ---------------------------
  • 5. ANCAMAN & SERANGAN  Tujuan utama dari sebuah keamanan adalah untuk membatasi akses informasi & sumber hanya untuk user yang memiliki hak akses  Ancaman keamanan - leakage : pengambilan informasi oleh user yang tidak memiliki hak akses - tampering : pengubahan informasi secara ilegal - vandalism : gangguan operasi sistem tertentu  Serangan pada sistem terdistribusi tergantung pada
  • 6. ANCAMAN & SERANGAN  Jenis serangan - serangan pasif : hanya mengamati komunikasi atau data - serangan aktif : memodifikasi komunikasi atau data seperti pemalsuan / pengubahan e-mail, TCP/IP spoofing
  • 7. METODE PENYERANGAN  Eavesdropping : mendapatkan duplikasi pesan tanpa ijin  Masquerading : mengirim / menerima pesan menggunakan id milik user lain  Message tampering : mencegat / menangkap pesan & mengubah isinya sebelum dilanjutkan ke penerima sebenarnya  Replaying : menyimpan pesan yang ditangkap untuk pemakaian berikutnya  Denial of service : membanjiri saluran / sumber lain dengan pesan yang bertujuan untuk menggagalkan pengaksesan oleh user lain
  • 8. ANCAMAN DARI MOBILE CODE  Mobile code : - kode yang di-load ke sebuah proses dari remote server dan dijalankan secara lokal contoh : kode java applet  JVM security : - setiap lingkungan eksekusi java mobile code diatur oleh security manager contoh : applet tidak diijinkan menulis/ membaca file lokal - mobile code yang di-download disimpan secara terpisah dari class local untuk menghindari penimpaan - bytecode dicek untuk validasi
  • 9. MENGAMANKAN TRANSAKSI ELEKTRONIS  Keamanan sangat dibutuhkan pada banyak transaksi seperti : - e-commerce - m-banking - e-mail  Transaksi elektronik dapat berjalan secara aman jika dilindungi dengan kebijakan & mekanisme keamanan contoh : pembeli harus dilindungi terhadap kode nomer kredit selama pengiriman dan juga terhadap penjual yang tidak bersedia mengirimkan barang setelah menerima pembayaran. vendor harus menerima pembayaran sebelum barang dikirim sehingga dapat memvalidasi calon pembeli sebelum memberi mereka akses
  • 10. PEANCANGAN SISTEM YANG AMAN  Bertujuan mencegah seluruh serangan yang telah diketahui maupun yang akan datang - rancangan mengikuti standar yang ada - mendemokan validasi melawan ancaman yang ada - audit terhadap kegagalan yang terdeteksi  Ada keseimbangan antara biaya terhadap serangan yang ada  Beberapa rancangan yang buruk - antarmuka dibuka - jaringan tidak aman - membatasi waktu & ruang lingkup setiap kunci rahasia
  • 11. KEBIJAKAN & MEKANISME  Pada keamanan fisik digunakan : - Kebijakan / layanan keamanan • Aturan yang mengatur pengaksesan ataupun berbagi sumber yang tersedia • Menyangkut apa saja yang diterapkan • Contoh kebijakan untuk suatu dokumen : hanya sekelompok pegawai yang diperbolehkan untuk mengakses - Mekanisme keamanan • Kebijakan dapat dijalankan dengan bantuan mekanisme keamanan
  • 12. KEBIJAKAN & MEKANISME  Pemisahan antara kebijakan & mekanisme keamanan akan membantu memisahkan kebutuhan implementasinya - kebijakan menspesifikasikan kebutuhan - mekanisme menerapkan spesifikasi kebijakan tersebut  Security service menurut definisi OSI - access control : perlindungan dari user ilegal - authentication : menyediakan jaminan identitas user - confidentiality : perlindungan dari pengungkapan identitas secara
  • 13. KEBIJAKAN & MEKANISME Dasar mekanisme keamanan yang dibangun - enkripsi digunakan untuk menyediakan kerahasiaan, dapat menyediakan authentication & perlindungan integritas - digital signature digunakan untuk menyediakan authentication, perlindungan integritas & non-repudiation - algoritma checksum / hash
  • 14. TEKNIK KEAMANAN  Enkripsi adalah proses pengkodean pesan untuk menyembunyikan isi  Algoritma enkripsi modern menggunakan kunci / key  Kunci kriptografi adalah parameter yang digunakan dalam algoritma enkripsi dimana hasil enkripsi tidak dapat didekripsi tanpa kunci yang sesuai  Tipe algoritma enkripsi - shared secret key : pengirim & penerima harus berbagi kunci & tidak diberikan kepada orang lain - public / private key pair : pengirim menggunakan public key untuk
  • 15. MANAJEMEN KUNCI  Kelas kunci - short term session keys : disebut juga dengan ephemeral keys, secara umum dibuat secara otomatis & tidak tampak, digunakan untuk 1x session kemudian dibuang - long term keys : dihasilkan secara eksplisit oleh user  Tujuan long term keys - authentication : termasuk kontrol akses, integritas, & non-repudiation