Pertemuan
14
Kemanan jaringan à
Sebagai perlindungan terhadap semua resource (Hardware / Software) jaringan
terhadap pengguna yang tidak berwenang untuk mengubah / memodifikasi /
Utulisasi.
Objek keamanan meliputi sistem
pemrosesan data (komputer) dan fasilitas-fasilitas komunikasi,seperti :
- - Database
- - Application Web
- - Application Desktop
- - Fasilitas komunikasi à email, hardware, sms dll
Persyaratan keamanan :
- 1. Kerahasiaan (Confidentially)
- 2. Keutuhan (Integrity)
- 3. Autentikasi (Authentication)
- 4. Non-Repudiation
- 5. Ketersediaan
- 6. Kendali Akses
- 7. Kombinasi beberapa persyaratan
Bentuk
Ancaman Keamanan :
- 1. Ancaman Pasif
Kronologinya : Ancaman à Interception à - Release of message contents
- Traffic Analysis
- 2. Ancaman Aktif
- - Interuption (Availability)
- - Modification (Integrity)
- - Fabrication (Integrity)
Bentuk
Serangan Aktif :
-
Pembocoran
Informasi
-
Pengerusakan
Integritas
-
Usaha
melumpuhkan Layanan
-
Ilegitimate
Use
-
Penyamaran
-
Modification
-
Bentuk ancaman
yang umum à Backdoors, Trojan Horse, & insider attacs
Model Sekuritas melalui pendekatannya :
- - Tanpa security
- - Obscurity
- - Leart Privilege
- - Defense in depth
- - Choke Point
- - Weakest Link
- - Fail-safe
Struktur keamanan jaringan :
Aplikasi-aplikasi layanan sekuritas
:
-
SSL
-
TLS
-
KERBORES
-
SALS
-
IP
Sec
-
SSH
-
Satan
Tidak ada komentar:
Posting Komentar