twitter
    Find out what I'm doing, Follow Me :)

Minggu, 09 Juni 2013

Pertemuan 14

Kemanan jaringan à Sebagai perlindungan terhadap semua resource (Hardware / Software) jaringan terhadap pengguna yang tidak berwenang untuk mengubah / memodifikasi / Utulisasi.

Objek keamanan meliputi sistem pemrosesan data (komputer) dan fasilitas-fasilitas komunikasi,seperti : 
  • -          Database
  • -          Application Web
  • -          Application Desktop
  • -          Fasilitas komunikasi à email, hardware, sms dll


Persyaratan keamanan :
  • 1.      Kerahasiaan (Confidentially)
Melindungi dari masuknya orang0orang yang tidak berkepentingan dan tidak mempunyai hak (missal dalam hak akses).
  • 2.      Keutuhan (Integrity)
Memelihara atau menjaga agar data selalu konsisten.
  • 3.      Autentikasi (Authentication)
Memberi suatu identitas seseorang / originator suatu data.
  • 4.       Non-Repudiation
Suatu mekanisme pembukaan suatu originator yang tak dapat disangkal dikemudian hari.
  • 5.      Ketersediaan
Pengguna yang syah yang dapat mengakses.
  • 6.       Kendali Akses
Pengguna yang tidak berkepentingan tidak diijinkan mengakses atau dibatasi aksesnya.
  • 7.      Kombinasi beberapa persyaratan
Autentikasi pengguna digunakan untuk eperluan kendali akses atau non_repudiation di kombinasikan dengan autentikasi.

Bentuk Ancaman Keamanan :
  • 1.      Ancaman Pasif
Bentuk ancaman atau serangan pasif sangat sukar untuk dideteksi, oleh karena itu penekanan pada tindakan pencegahan lebih ditekankan.
Kronologinya : Ancaman à Interception à - Release of message contents
                                                                   - Traffic Analysis
  • 2.      Ancaman Aktif
Yang diserang :
  • -          Interuption (Availability)
  • -           Modification (Integrity)
  • -           Fabrication (Integrity)


Bentuk Serangan Aktif :
-          Pembocoran Informasi
-          Pengerusakan Integritas
-          Usaha melumpuhkan Layanan
-          Ilegitimate Use
-          Penyamaran
-          Modification
-          Bentuk ancaman yang umum à Backdoors, Trojan Horse, & insider attacs

Model Sekuritas melalui pendekatannya :
  • -          Tanpa security
  • -          Obscurity
  • -          Leart Privilege
  • -          Defense in depth
  • -          Choke Point
  • -          Weakest Link
  • -          Fail-safe


Struktur keamanan jaringan :

Aplikasi-aplikasi layanan sekuritas :
-          SSL
-          TLS
-          KERBORES
-          SALS
-          IP Sec
-          SSH
-          Satan

Tidak ada komentar:

Posting Komentar