Dokumen tersebut membahas tentang dasar-dasar keamanan sistem informasi dan kriptografi. Secara ringkas, dibahas mengenai pengamanan informasi melalui steganografi dan kriptografi, serta cara kerja kriptografi menggunakan enkripsi dan dekripsi dengan kunci publik atau privat. Juga dibahaskan mengenai algoritma kriptografi seperti DES dan RSA.
Dokumen tersebut membahas berbagai topik terkait keamanan komputer dan biometrik, termasuk definisi konsep-konsep keamanan dasar, ancaman keamanan, deteksi ancaman, kriptografi, tanda tangan digital, dan beberapa metode biometrik seperti sidik jari dan retina.
Artikel ini membahas penerapan metode kriptografi GOST untuk mengenkripsi dan mendekripsi file. Metode ini menggunakan teknik subtitusi, blok, dan permutasi. Algoritma GOST bekerja pada blok pesan 64 bit dan kunci 256 bit, melalui 32 putaran menggunakan 8 kunci internal. Hasil penjumlahan kunci internal dan keluaran putaran sebelumnya kemudian diubah menggunakan substitusi dan pergeseran sirkuler."
Presentasi tentang keamanan jaringan membahas pengertian, tujuan, ancaman, dan sistem keamanan jaringan termasuk jaringan nirkabel. Topik utama presentasi ini adalah pengenalan keamanan jaringan, perkembangan keamanan jaringan, sistem keamanan jaringan, sistem keamanan berbasis biometric, dan keamanan jaringan nirkabel.
1. ISP menggunakan berbagai metode keamanan seperti enkripsi, firewall, ACL, IDS, dan IPS untuk melindungi jaringan dan mendeteksi ancaman.
2. Monitoring dan pengaturan ISP dilakukan dengan SLA, SNMP, dan backup serta recovery data untuk memastikan kinerja dan ketersediaan layanan yang dijanjikan.
Dokumen tersebut membahas tiga hal utama: (1) penyebab meningkatnya kejahatan komputer seperti peningkatan aplikasi bisnis online dan server terdistribusi, (2) aspek-aspek keamanan komputer seperti autentikasi, integritas, privasi, dan ketersediaan, (3) bentuk-bentuk ancaman keamanan komputer seperti interupsi, intersepsi, dan modifikasi.
Dokumen tersebut membahas tentang keamanan jaringan komputer, termasuk definisi keamanan jaringan, unsur-unsur pembentuk keamanan jaringan seperti tembok pengamanan dan rencana pengamanan, serta ancaman-ancaman terhadap keamanan jaringan seperti serangan interupsi, intersepsi, modifikasi, dan fabrikasi serta cara menanggulanginya."
Buku ini membahas konsep dasar sistem keamanan komputer khususnya yang berbasis Internet. Materi yang dibahas meliputi pentingnya keamanan komputer, cara membangun firewall, strategi keamanan, dan sistem keamanan berbasis Internet."
Dokumen tersebut membahas tentang tiga gelombang tren utama serangan siber yaitu serangan fisik, serangan sintaktik terhadap kerentanan software, dan serangan semantic yang memanfaatkan arti pesan. Dokumen ini juga membahas klasifikasi kelemahan keamanan menurut David Icove yaitu keamanan fisik, terkait orang, data dan komunikasi, serta operasi.
Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...idsecconf
Ìý
Dokumen tersebut membahas mengenai pengamankan sistem SCADA menggunakan algoritma enkripsi RC-4 dan metode otentikasi berbasis hash untuk melindungi komunikasi data. Metode ini diimplementasikan menggunakan Raspberry Pi sebagai perangkat gateway untuk mengotentikasi entity dan mengamankan komunikasi antara client dan server SCADA.
Sistem operasi jaringan membutuhkan proteksi dan keamanan untuk melindungi objek perangkat keras dan lunak dari gangguan. Beberapa objek yang perlu dilindungi antara lain proses, file, basis data, dan printer. Mekanisme proteksi menentukan hak akses proses terhadap objek berdasarkan domain yang mendefinisikan hak dan objek dalam satu pasangan. Informasi domain disimpan secara konseptual dalam matriks besar.
Dokumen tersebut membahas implementasi sistem keamanan jaringan menggunakan firewall security port pada perusahaan Vitaa Multi Oxygen untuk mengontrol hak akses jaringan karyawan dan mencegah pencurian data. Metode yang diusulkan adalah menggunakan static port security, port security dynamic learning, dan sticky port security pada setiap port.
Bab 14 membahas keamanan jaringan dan cara melindungi jaringan dari ancaman. Terdapat beberapa metode keamanan jaringan yang dijelaskan seperti pembatasan akses, penggunaan firewall, enkripsi, dan memonitor jaringan secara berkala menggunakan intrusion detection system.
Bab 14 membahas keamanan jaringan dan intrusion detection system. Topik utama meliputi cara mengamankan jaringan, ancaman keamanan seperti probe dan denial of service, metode keamanan seperti enkripsi dan firewall, serta pentingnya memonitor jaringan menggunakan perangkat lunak seperti antivirus dan intrusion detection system.
1. ISP menggunakan berbagai metode keamanan seperti enkripsi, firewall, ACL, IDS, dan IPS untuk melindungi jaringan dan mendeteksi ancaman.
2. Monitoring dan pengaturan ISP dilakukan dengan SLA, SNMP, dan backup serta recovery data untuk memastikan kinerja dan ketersediaan layanan yang dijanjikan.
Dokumen tersebut membahas tiga hal utama: (1) penyebab meningkatnya kejahatan komputer seperti peningkatan aplikasi bisnis online dan server terdistribusi, (2) aspek-aspek keamanan komputer seperti autentikasi, integritas, privasi, dan ketersediaan, (3) bentuk-bentuk ancaman keamanan komputer seperti interupsi, intersepsi, dan modifikasi.
Dokumen tersebut membahas tentang keamanan jaringan komputer, termasuk definisi keamanan jaringan, unsur-unsur pembentuk keamanan jaringan seperti tembok pengamanan dan rencana pengamanan, serta ancaman-ancaman terhadap keamanan jaringan seperti serangan interupsi, intersepsi, modifikasi, dan fabrikasi serta cara menanggulanginya."
Buku ini membahas konsep dasar sistem keamanan komputer khususnya yang berbasis Internet. Materi yang dibahas meliputi pentingnya keamanan komputer, cara membangun firewall, strategi keamanan, dan sistem keamanan berbasis Internet."
Dokumen tersebut membahas tentang tiga gelombang tren utama serangan siber yaitu serangan fisik, serangan sintaktik terhadap kerentanan software, dan serangan semantic yang memanfaatkan arti pesan. Dokumen ini juga membahas klasifikasi kelemahan keamanan menurut David Icove yaitu keamanan fisik, terkait orang, data dan komunikasi, serta operasi.
Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...idsecconf
Ìý
Dokumen tersebut membahas mengenai pengamankan sistem SCADA menggunakan algoritma enkripsi RC-4 dan metode otentikasi berbasis hash untuk melindungi komunikasi data. Metode ini diimplementasikan menggunakan Raspberry Pi sebagai perangkat gateway untuk mengotentikasi entity dan mengamankan komunikasi antara client dan server SCADA.
Sistem operasi jaringan membutuhkan proteksi dan keamanan untuk melindungi objek perangkat keras dan lunak dari gangguan. Beberapa objek yang perlu dilindungi antara lain proses, file, basis data, dan printer. Mekanisme proteksi menentukan hak akses proses terhadap objek berdasarkan domain yang mendefinisikan hak dan objek dalam satu pasangan. Informasi domain disimpan secara konseptual dalam matriks besar.
Dokumen tersebut membahas implementasi sistem keamanan jaringan menggunakan firewall security port pada perusahaan Vitaa Multi Oxygen untuk mengontrol hak akses jaringan karyawan dan mencegah pencurian data. Metode yang diusulkan adalah menggunakan static port security, port security dynamic learning, dan sticky port security pada setiap port.
Bab 14 membahas keamanan jaringan dan cara melindungi jaringan dari ancaman. Terdapat beberapa metode keamanan jaringan yang dijelaskan seperti pembatasan akses, penggunaan firewall, enkripsi, dan memonitor jaringan secara berkala menggunakan intrusion detection system.
Bab 14 membahas keamanan jaringan dan intrusion detection system. Topik utama meliputi cara mengamankan jaringan, ancaman keamanan seperti probe dan denial of service, metode keamanan seperti enkripsi dan firewall, serta pentingnya memonitor jaringan menggunakan perangkat lunak seperti antivirus dan intrusion detection system.
Dokumen tersebut membahas prinsip-prinsip dasar keamanan sistem komputer dan jaringan, termasuk penentuan kebijakan dan mekanisme keamanan, analisis ancaman dan kerentanan, serta prinsip kriptografi."
1. Dokumen tersebut membahas tentang keamanan sistem informasi, termasuk ancaman keamanan seperti intruder dan serangan, serta prinsip-prinsip keamanan seperti kerahasiaan, integritas, dan ketersediaan.
1. Dokumen tersebut membahas tentang keamanan sistem komputer, termasuk ancaman keamanan seperti intruder, serangan, dan kerentanan sistem. Juga dibahas mengenai tujuan keamanan seperti pencegahan, deteksi, dan pemulihan dari serangan.
Bab 14 Pengantar Teknologi Informasi Keamanan JaringanStephen Setiawan
Ìý
Dokumen tersebut membahas tentang keamanan jaringan dan komputer. Terdapat penjelasan mengenai berbagai aspek keamanan seperti keamanan sistem informasi, evaluasi sistem keamanan, keamanan jaringan nirkabel, dan berbagai ancaman terhadap keamanan serta cara mengamankannya.
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018Achmad Puariesthaufani
Ìý
Dokumen tersebut membahas berbagai cara untuk mengamankan sistem informasi dan komputer pribadi, termasuk pengendalian akses, memantau serangan sistem, penggunaan enkripsi, dan backup data secara rutin. Juga dibahas mengenai etika dalam sistem informasi seperti privasi, akurasi, hak kekayaan intelektual, dan hak akses. Langkah-langkah pencegahan serangan hacker dan kejahatan komputer juga dijelaskan.
Dokumen tersebut membahas tentang keamanan komputer, yang mencakup tujuan, aspek, ancaman, langkah pencegahan, dan contoh kasus keamanan komputer. Tujuan keamanan komputer antara lain melindungi sistem dari kerentanan dan mengurangi risiko ancaman. Aspek keamanan komputer mencakup autentikasi, integritas, nonrepudiasi, dan kerahasiaan. Sementara itu, langkah pencegahan keamanan komputer mel
Basis data relasional menggunakan tabel dua dimensi untuk merepresentasikan data. Ia memiliki keuntungan bentuknya yang sederhana dan mudah melakukan berbagai operasi data. Konsep kunci dalam basis data relasional adalah relasi, atribut, tupel, domain, derajat, cardinality, primary key, foreign key, dan integrity rules.
Kriptografi modern menggunakan operasi bitwise XOR untuk mengenkripsi pesan menjadi cipherteks. Terdapat dua jenis algorima sandi, yaitu cipher aliran yang bekerja bit demi bit dan cipher blok yang memblok-blokkan pesan. Salah satu contoh cipher blok adalah Data Encryption Standard (DES) yang terdiri atas beberapa ronde transformasi yang melibatkan boks permutasi, substitusi, dan operasi XOR dengan kunci ronde.
Dokumen ini membahas sistem kriptografi klasik termasuk sandi Caesar dan algoritma GCD. Sandi Caesar adalah sistem substitusi sederhana dengan operasi shift huruf sesuai kunci K. Algoritma GCD digunakan untuk menemukan faktor persekutuan terbesar dua bilangan bulat.
Dagadu adalah ikon khas Jogja yang merupakan hasil enkripsi kata "matamu" menggunakan sistem kriptografi Jawa dimana urutan baris aksara ditukar untuk membingungkan penjajah. Sistem ini masih sering digunakan hingga saat ini.
The document discusses various types of cryptographic ciphers, including monoalphabetic ciphers (Caesar and mixed ciphers), polyalphabetic ciphers (Vigenere, Beaufort, and autokey ciphers), and transposition ciphers (row, block, diagonal, and ADFGVX product ciphers). It provides examples of encrypting plaintexts using different ciphers and encryption keys.
Dokumen tersebut membahas tentang keamanan web browser. Secara ringkas, dokumen menjelaskan bahwa web browser rentan terhadap serangan seperti hijacking dan replay karena bisa menjalankan script dan file yang didownload, serta menyimpan cookie dan cache yang berisi informasi pribadi pengguna. Dokumen juga memberikan saran untuk meningkatkan keamanan seperti memutakhirkan browser, menggunakan enkripsi yang kuat, dan berhati-hati dalam membuka situs dan file.
This document discusses internet security and e-commerce. It covers several types of internet security including authenticity, privacy, integrity, and non-repudiation. It also explains different methods of encryption including private key encryption, public key encryption, and digital signatures. The document then discusses requirements for online stores and payment processing. Finally, it covers different types of multimedia delivery over the internet such as webcasting, streaming audio and video.
1. Dokumen tersebut membahas protokol keamanan data elektronik seperti enkripsi, MD5, dan SSH.
2. Metode enkripsi seperti DES dan 3DES digunakan untuk mengamankan data sebelum dikirim, sedangkan MD5 digunakan untuk otentikasi dan integritas data.
3. SSH digunakan untuk login jarak jauh dengan menyediakan enkripsi untuk melindungi password dan data sensitif.
Dokumen tersebut membahas tentang sistem keamanan jaringan komputer yang dikenal dengan istilah firewall, mulai dari menentukan jenis-jenis firewall, cara memasang dan mengkonfigurasi firewall, serta pengaturan pengendalian lalu lintas jaringan menggunakan iptables.
"Desain algoritma" merujuk pada proses pembuatan serangkaian langkah logis yang terdefinisi dengan baik (algoritma) guna memecahkan masalah tertentu, yang pada hakikatnya menguraikan prosedur langkah demi langkah bagi komputer untuk diikuti guna menjalankan tugas secara efisien; proses ini melibatkan analisis masalah, pemilihan teknik yang tepat, dan penataan solusi ke dalam urutan instruksi yang jelas.
Pengantar Bisnis - 6 Manajemen Sumber Daya ManusiaAndiNurkholis1
Ìý
Materi slide Manajemen Sumber Daya Manusia mata kuliah Pengantar Bisnis mencakup:
1. Sumber daya manusia
2. Manajemen SDM
3. Kegiatan manajemen SDM
4. Fungsi manajemen SDM
5. Manfaat perencanaan SDM
6. Pelatihan & pengembangan SDM
7. Hukum SDM
8. Tantangan masa depan SDM
Tangkin4d Menjadi Platfom Yang paling Mudah Di mainkan Dan Meraih Kemenangan ...TANGKI4D
Ìý
#TANGKI4D adalah sebuah situs judi online terpercaya dengan secara resmi yang menjalin kerjasama resmi dari developer slot gacor tersohor, seperti Pragmatic Play, PG Soft, Habanero dan masih banyak lainnya.#Tangki4dexclusive #tangki4dlink #tangki4dvip #bandarsbobet #idpro2025 #stargamingasia #situsjitu #jppragmaticplay #scatternagahitam #gratis #agentsbobet
Technopreneurship - 3 Ide dan Prinsip BisnisAndiNurkholis1
Ìý
Materi slide Ide dan Prinsip Bisnis mata kuliah Technopreneurship mencakup:
1. Ide bisnis
2. Pertimbangan ide bisnis
3. Ciptakan ide bisnis
4. Pemilihan ide bisnis
5. Menguji ide bisnis
6. Prinsip-prinsip bisnis
2. Aspek2 keamanan komputer
•Authentication
–Agar penerima informasi dapat memastikan keaslian pesan dari orang yang diminta.
•Integrity
–Keaslian pesan yang dikirim melalui sebuah jaringan, dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi
•Nonrepudiation
–Merupakan hal yang bersangkutan dengan sipengirim, sipengirim tidak dapat mengelak bahwa dialah yang mengirim pesan/informasi itu
•Authority
–Informasi yang ada pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak akses
•Confithentiality
–Usaha untuk menjaga informasi dari orang yang tidak berhak akses
•Privacy
–pribadi
•Availability
–ketersediaan informasi ketika dibutuhkan
•Access control
–Pengaturan (user ID)
One_Z
Keamana Komputer
3. Aspek2 Ancaman komputer
•Interruption
–Informasi yang ada dirusak dihapus ketika dibutuhkan data sudah tidak ada lg
•Interception
–Informasi yang ada disadap/ orang yang tidak berhak akses kekomputer dimana informasi tersebut disimpan.
•Modifikasi
–Merupakan ancaman terhadap integritas, orang yang tidak berhak berhasil menyadap lalulintas informasi yang sedang dikirim
•Febrication
–Memalsukan
One_Z
Keamana Komputer
5. Mendeteksi serangan
•Anomaly Detection(Penyimpangan)
mengidentifikasi perilaku tak lazim yang terjadi dalm Host atau
Network.
•Misuse Detection
Detektor melakukan analisis terhadap aktivitas sistem,
mencari event atau set event yang cocok dengan pola
Perilaku yang dikenali sebagai serangan.
•Network Monitoring
(sistem pemantau jaringan) untuk mengatahui adanya
lubang keamanan, Biasanya dipakai (SNMP)
•Intrusion Detection System (IDS)
Penghambat atas semua serangan yg akan menggangu
sebuah jarigan.
One_Z
Keamana Komputer
6. Mencegah serangan
•Desain Sistem
–Desain sistem yg baik tidak meninggalkan lobang2 yg memungkinkan terjadinya penyusupan
•Aplikasi yang dipakai
–Aplikasi yg dipakai sudah diperikasa dan apakah sudah dapat dipercaya.
•Manajemen
–Pengolahan suatu sistem yg baik menurut standard operating procedure (SOP)
One_Z
Keamana Komputer
7. Mempertahankan (Perlindungan)
Pada ere jaringan, perlu dikwatirkan tentang keamanan dari sistem komputer, baik komputer PC atau yang terkoneksi dengan jaringan, seperti (LAN)
One_Z
Keamana Komputer
8. 5 Langkah keamanan komputer.
Aset
Perlindungan aset merupakan hal yg
penting dan merupakan langkah awal dari
berbagai implementasi keamanan komputer.
Analisa Resiko
Identifikasi akan resiko yg mungkin terjadi, sebuah even yg
potensial yg bisa mengakibatkan suatu sistem dirugikan.
Perlindungankan
Pada era jaringan, perlu dikwatirkan tentang keamanan dari sistem
komp, baik PC atau yg terkoneksi dgn jaringan
Alat
Tool yg digunakan pd PC memiliki peran penting dlm hal
keamanan krn tool yg digunakan harus benar2 aman.
Prioritas
perlindungan PC secara menyeluruh
One_Z
Keamana Komputer
9. •Strategi & Teknik Keamanan Komputer
•Keamanan fisik
•Kunci komputer
•Keamanan bios
•Xlock dan Vlock
•Mendeteksi gangguan keamanan fisik
•Password
One_Z
Keamana Komputer
10. Bab.II Kejahatan Komputer
•Tugas!
1.Macam –macam serangan pada komputer
2. Sejarah Perkembangan Virus
One_Z
Keamana Komputer
11. Macam-macam Serangan
•Intrusion
•Intelligence
•Land Attack
•Logic Bomb
•Operation System Fingerprinting
•Smurf Attack
•Scanning
•Back door
One_Z
Keamana Komputer
12. Bab III Dasar2 keamanan Komputer
•Kriptografi, Enkripsi dan Dekripsi
One_Z
Keamana Komputer
Plaintext
Plaintext
Ciphertext
Proses Enkripsi
Proses deskripsi
13. Enkripsi Modern
Enkripsi modern berbeda degan enkripsi konversional karena enkripsi modern sudah menggunakan komputer dalam pengoperasiannya. Berfungsi mengamankan data, baik yang ditrasfer melalui jaringan komputer maupun tidak.
One_Z
Keamana Komputer
14. Enkripsi Modern
•Simetris Kriptografi
•Asimetris Kriptografi
•Enkripsi Public-Key
•Fungsi HashSatu Arah
•MD-5
•Tanda Tangan Digital
•Sertifikat Digital
•Secure Socket Layer
•PGP (Pretty Good Privacy)
•Biometric
•Analisa Pemacahan Algoritma Kriptografi
One_Z
Keamana Komputer
15. Simetris Kriptografi
Simetris Kriptografi adalah algoritma
yang menggunakan kunci yang sama pada
enkripsi dan deskripsinya.
Ex : Pesan x, chanel public, e xo
DES (data enkripsi standar) NIST
Terbagi menjadi 3 kelompok
1.Pemrosesan kunci
2.Enkripsi data 64 bit
3.Deskripsi data 64 bit
One_Z
Keamana Komputer
16. Asimetris Kriptografi
Kunci asimetris adalah pasangan kunci
kriptografi yang salah satunya digunakan
untuk proses enkripsi dan yang satunya lagi
untuk deskripsi. Semua orang yang
Mendapatkan kunci publik dapat
mengenkripsikan suatu pesan,sedangkan
hanya satu orang saja yang memiliki rahasia
tertentu.
Ex : RSA (Rivest, Shamir, Adleman)
One_Z
Keamana Komputer
17. Enkripsi Public-Key
Salah satu kesulitan dari enkripsi konvensional
adalah mendistribusikan kunci yang digunakan
dalam keadaan aman. untuk mengatasi
kelemahan tersebut dengan suatu model enkripsi
tampa memerlukan sebuah kunci untuk
didistribusikan metode ini dikenal dengan nama
enkripsi public key.
Untuk enkripsi konvensional, kunci yang
digunakan pada proses enkripsi dan deskripsi
adalah sama
One_Z
Keamana Komputer
18. Teknik yang dapat dilakukan Public-key
a.Masing-masing sistem dalam network akan menciptakan sepasang kunci yang digunakan enkripsi dan deskripsi pada informasi yang diterima.
b.Masing-masing sistem akan menerbitkan kunci enkripsinya (public key) dengan memasang dalam register umum atau file sedangkan pasangannya tetap dijaga sebagai kunci pribadi.
c.Jika A ingin mengirimpesan ke B, maka A akan mengankrpsikan pesannya dengan kunci public dari B.
d.Ketika Bm menerima pesan dari A, maka B akan menggunakan kunci privatenya untuk mendekripsi pesan dari A.
One_Z
Keamana Komputer
19. Fungsi Hash Satu Arah
a.Sidik jari (fingerprint). Membuat sidik jari dari suatu dokuman atau pesan, sebagai indentitas dari sipengirim pesan.
b.Fungsi kompresi. Kompresi besarnya dapat bervariasi sehingga dinamakan satu arah.
c.Messages digest. Merupakan inti sari dari suatu dokumen dan merupakan satu ringkasan dokumen yang dapat dipahami maknanya.
One_Z
Keamana Komputer
20. MD-5
Merupakan fungsi hash yang sering
digunakan untuk mengamankan suatu
jaringan komputer dan internet yang sengaja
dirancang dengan tujuan sebagai berikut :
1.Keamanan: Hal ini tidak isa dielakkan bila suatu sistem algoritma tidak bisa dipecahkan
2.Kecepatan: software yang digunakan memiliki kecepaten yang tinggi karena berdasarkan pada sekumpulan manipulasi.
3.Simple: tanpa menggunakan struktur data yang kompleks.
One_Z
Keamana Komputer
21. Tanda Tangan Digital
Tanda tangan digital merupakan tanda tangan yang dilakukan memakai alat elektronik yang berfungsi sama dengan tanda tangan manual. Tanda tangan digital merupakan kumpulan bit yang bisa melakukan fungsi elektronik yang memakai fungsi hash satu arah.
Sifat tandatangan digital:
1.Authentication: jaminan dari suatu pesan yang belum dimodifikasi didalam pengiriman, juga merupakan kunci yang membuktikan keaslian untuk kunci public, pemakai atau identifikasi sumber yang boleh memverifikasi hak untuk mengirim pesan.
2.Cuma berlaku untuk sekali pengirim dokuman, tandantangan tersebut tidak bisa di pindahkan kedokumen lainnya.
3.Keabsahan tandatangan digital itu dapat diperiksa oleh pihak menerima pesan, walaupun belum pnh bertemu.
One_Z
Keamana Komputer
22. Sertifikat Digital
Sertifikat digital adalah kunci pulik dan
informasi penting mengenai jati diri pemilik
kunci publik seperti misalnya nama, alamat,
pekerjaan, jabatan, perusahaan.
Kunci publik adalah kunci yang dipublikasika
kepada semua orang.
Ex: jika akan mengirim e-mail kepada seseorang kita harus mengetahui kunci publiknya
One_Z
Keamana Komputer
23. Secure Socket Layer
SLL dikembangkan oleh Netscape Communication Corp
pada tahun 1994. SLL dapat melindungi transmisi HTTP
dengan menambahkan lapisan enkripsi pengamanan
Keamanan yang diberikan SLL:
1.Menjadikan saluran (kanal) sebagai saluran (kanal) privat. Artinya data yang dikirim internet ke tempat tujuan akan terjamin keamanannya.
2.Kanel diautentikasi, server selalu diautentikasi dan di clien juga diautentikasi untuk menjaga keamanan data yang akan dikirim melalui jaringan komputer.
3.Kanel yang andal, dimana setiap data yang disadap dan dimodifikasi saat data dikirim oleh pihak yang tidak bertanggung jawab dapat diketahui oleh pihak yang sedang berkirim data (dideteksi) dengan menggunakan message integrity (authentication).
One_Z
Keamana Komputer
24. Tugas 4
1.Situs yang memberikan jaminan Privasi
2.Situs Tip-tip Keamanan (security)
DiprintSC
One_Z
Keamana Komputer
25. Biometric
Biometrik adalah pengenalan identifikasi
menggunakan fisik manusia. Ciri-ciri
tersebut digunakan untuk membedakan
suatu pola dengan pola yang lainya. Ciri
yang bagus adalah ciri yang memiliki daya
pembeda yang tinggi sehingga
pengelompokan pola berdasarkan ciri yang
dimiliki dapat dilakukan dilakukan dengan
akurat.
One_Z
Keamana Komputer
26. Fingerprint (sidik jari)
Sidik jari dapat digunakan sebagai sarana
Keamanan komputer karena memiliki ciri-ciri yang
unik, setiap manusia memilikinya,dan selalu ada
perbedaan antara satu dengan yang lainnya.
Pada dasarnya tubuh manusia Bisa dijadikan
sebagai indentitas, seperti wajah, tangan, suara,
mata, gaya berjalan, telinga dan lain sebagainya.
One_Z
Keamana Komputer
27. Keuntungan dan kerugian fingerprint
•Keuntungan
–Teknologi yang canggih
–Dimiliki semua orang
–Ketelitian yang tinggi
–Stabilitas jangka panjang
–Kemampuan menampung berbagai fiture
–Biaya yang secara komparatif rendah
•Kerugian
–Kemampuan tidak bisa dipakai oleh banyak pemakai (orang cacat jari)
–Dipengaruhi oleh kondisi kulit
–Sensor mudah kotor
One_Z
Keamana Komputer
28. Hand geometry
Sistem biometric hand geometry bisa
digunakan untuk keperluan autentikasi
karena dimiliki oleh semua manusia (kecuali
cacat tangan) dan unik.
•Keuntungan
–Teknologi yang canggih
–Tidak mengganggu
–Penerimaan pemakai yang tinggi
•Kerugian
–Ketelitian yang rendah
–Mahal
–Sukar digunakan untuk beberapa pamakai (anak2 rendah sedi)
–Hilang jari atau tangan, sistem tidak bisa digunakan.
One_Z
Keamana Komputer
29. Eye Biometric
A.SISTEM RETINA BIOMETRIC
Merupakan sistem biometric yang memiliki teknologi yang
canggih, dan keakuratan yang baik, sertaproteksi yang
kuat karena ada di dalam bola mata.
•Keuntungan
–Teknologi yang canggih
–Potensi ketelitian yang tinggi
–Stabilitas jangka panjang
–Fitur terlindung
–Perbedaan yang tinggi (ras, suku, dan bangsa)
•Kerugian
–Susah digunakan
–Faktor kesehatan
–Harga yang mahal
One_Z
Keamana Komputer
30. B. SISTEM IRIS BIOMETRIC
Merupakan suatu sistem biometric yang
memiliki teknologi yang canggih, keakuratan
yang baik, dan proteksi yang kuat.
•Keuntungan
–Teknologi yang canggih
–Potensi ketelitian yang tinggi
–Proses scannng yang cepat
•Keuntungan
–Harga yang mahal
–Jika kesahatan mata terganggu, sistem tidak bisa digunakan.
One_Z
Keamana Komputer
31. Lapisan Keamanan Jaringan
Komunikasi TCP/IP dapat mengamankan suatu
jaringan dengan bantuan dari kriptografi dirancang
untuk tujuan yang berbeda dalam pengamanan
data dan komunikasi, baik stanlone komputer
maupun komputer yang terhubung dengan
jaringan komputer, seperti LAN,WAN, Internet,
salah satu cara pengamanan data dan komunikasi
dalam jaringan meliputi secure socket layer (SSL),
transport layer security (TLS) yang berfungsi
mengamankan lalu lintas.
One_Z
Keamana Komputer
32. Protocol Jaringan
•IP (Internet Protocol)
IP pada umumnya bertindak sebagai ground
untuk Internet, IP menyediakan dua layanan
interface kelayanan yang lebih tinggi.
–Senddigunakan untuk meminta pentrasmisian suatu unit data
–Deliverdigunakan oleh IP untuk menotifikasikan user akan kedatangan unit data.
One_Z
Keamana Komputer
33. Ex
•Send Deliver
{{
Alamat sumberAlamat sumber
Alamat tujuanAlamat tujuan
ProtocolProtocol
Tipe indikator layananTipe indikator layanan
Identifikasi
Penanda fragmentasi
Waktu
Panjang DataPanjang data
Pilihan dataPilihan data
} }
One_Z
Keamana Komputer
34. Transmission Control Protocol (TCP)
TCP pada umumnya digunakan pada
lanyanan internet
TCP merupakan reliabel yang memberikan
tiga aplikasi layer:
1.Tujuan menerima aplikasi data jika data lain telah dikirim
2.Tujuan menerima semua aplikasi data
3.Tujuan tidakmenerima duplikat beberapa aplikasi data.
One_Z
Keamana Komputer
35. TCP
TCP akan melakukan KILL untuk suatu
koneksi yang melanggar aturan dari salah
satu aplikasi data diatas.
Ex : jika pertengahan paket TCP hilang atau rusak pada waktu pengiriman paket maka paket tersebut tidak akan diterima.jika pengiriman diulangai kembali dan tetap ada data yang hilang atau rusak,maka koneksi akan diputus secara otomatis.
One_Z
Keamana Komputer
36. User Datagram Protocol (UDP)
Sebagai tambahan dari TCP terdapat satu
perotocol level trasport lainya yang umum
digunakan sebagai bagian dari suite
protocol TCP/IP yang disebut dengan UDP.
Pada dasarnya UDP adalah suatu layanan
protocol yang kurang bisa diandalkan
karena kurang bisa memberikan
perlindungan dalam pengiriman dan
duplikasi data.
One_Z
Keamana Komputer
37. Internet Control Message Protocol (ICMP)
ICMP adalah protocol pada TCP/IP yang
bertugas mengirimkan pesan-pesan
kesalahan dan kondisi lain dan memerlukan
perhatian khusus. Haltersebut dapat
dilakukan dengan mengevaluasi pesan yang
dihasilkan oleh ICMP.
Jenis pesan ICMP ada dua
1.ICMP error message
2.ICMP query message
One_Z
Keamana Komputer
38. IP Security (IPsec)
Arsitektur keamanan IP yang dikenal
dengan IP security (IPsec) menjadi
standarisasi keamanan komputer. IPsec
didesain untuk melindungi komunikasi
dengan cara menggunakan TCP/IP.
One_Z
Keamana Komputer
39. Firewall
Firewall adalah alat yang digunakan untuk
mencegah orang luar memperoleh akses ke
suatu jaringan. Firewall merupakan suatu
kombinasi dari perangkat lunak dan
perangkat keras. Firewall biasanya
menerapkan pengeluaran rencana atau
perintah untuk menyortir alamat yang tak
dikehendaki dan diinginkan
One_Z
Keamana Komputer
40. Cara kerja firewall
Firewall bekerja dengan mengamati paket IP
yang melewatinya. Berdasarkan komfigurasi
dari firewall, akses dapat diatur berdasarkan
IP address, port, dan arah informasi.
-Untuk memahami firewalls bekerja kita perlu
mengetahui pengalamatan IP. Statis &
dinamis
•IP alamat statis adalah alamat yang permanen, yang merupakan alamat dari suatu mesin yang selalu dihubungkan keinternet.
•IP address dinamis adalah alamat IP yang selalu berubah-ubah yang berfungsi sebagai koneksi ke jaringan.
One_Z
Keamana Komputer
41. Karakteristik firewall
•Segala lalulintas jaringan, baik dari dalam ataupun dari luar harus melalui firewall. Hal tersebut menghalangangi semua akses dalam bentuk apapun kecuali firewall.
•Kebijakan keamanan hanya akan memberikan ijin untuk memasuki server atau jaringan komputer yang memenuhi syarat tertentu.
•Firewall sendiri bebas terhadap penetrasi, yang menandakan bahwa suatu sistem dapat dipercaya dan menjamin keamanan dari sistem operasi.
One_Z
Keamana Komputer
42. Tipefirewall
Ada beberapa macam perbedaan dari firewall, masing-masing tipe memiliki keuntungan dan kerugian, secara umum, tipe dari firewall ada 3 macam.
•Paket filter router
•Application level gateway
•Circuit level gateway
One_Z
Keamana Komputer
43. Paket filter router
Paket filter router menggunakan ketantuan untuk paket IP, mana yang boleh masuk dan mana yang harus ditolak.
Informasi yang disaring dari suatu paket yang melewati
jaringan, diantarannya:
•Sumber IP address: alamat asli dari IP paket (Ex : 192,186.1.2)
•Tujuan IP address: alamat IP yang akan menerima IP paket (Ex : 192,186.1.3)
•Tujuan dan sumber transport-level address merupakan level trasport dari port number (seperti TCP dan UDP)
•IP protocol, yang berfungsi sebagai transpot protocol
•Interface: untuk router dengan tiga atau lebih port, dari interface router mana paket datang atau bertujuan.
One_Z
Keamana Komputer
44. Application level gateway
•Application level gateway juga dikenal dengan application-proxy firewall. Pada tipe ini user harus melakukan kontak dengan gateway yang menggunakan aplikasi TCP/IP, sepert TELNET atau FTP
•Aplikasi komponen proxy
–telnet
–FTP
–rlogin
–Sendmail
–HTTP
–The x window system
One_Z
Keamana Komputer
45. Circuit level gateway
•Circuit level gateway merupakan sistem proxy server yang secara statis menggambarkan jaringan lalulintas yang akan disampaikan. Circuit proxy selalu mengijzinkan paket yang berisi port number number yang diizinkan oleh aturan policy (kebijakan). Circuit level geteway berjalan pada level jaringan level OSI (Open System Interconnection)
One_Z
Keamana Komputer
46. Membangun firewall
•Kontriksi dari suatu firewall bukankah suatu pekerjaan yang mudah.
•Langkah-langkah untuk membangun suatu firewall adalah:
–Identifikasi topologi dan protocol : indetifikasi topologi jaringan yang digunkan dan protocol.Hal tersebut merupakan langkah pertama untuk membangun suatu firewall. Itu hal yang utama bagi desainer suatu jaringan bila tidak mengetahuinya maka akan sulit memulai langkah selanjutnya.
–Pengembangan Policy(kebijakan):Kebijakan disini tergantung keamanan apa yang akan dibuat , itu tergantung firewall yang akan dibuat .
–Memiliki Tool yang cukup :Untuk membangun sutu firewall dibutuhkan hardware dan software yang memadai.
–Menggunakan tool yang efektif :maksudnya agar tidak ada pemborosan .Jika satu dirasa cukup untuk apa ditambah dengan yang lain.
–Melakukan test konfigurasi.walaupun suatu kebijakan telah dibuat , konfigurasi dari suatu fire wall sangat berperan besar.
One_Z
Keamana Komputer