Masa Depan Sekuriti Informasi

Diposting oleh Tono on Senin, 03 Desember 2012

Pendahuluan
Sampai awal tahun 1990-an, yang dapat mengakses informasi atas perubahan dunia selama 24 jam penuh di bidang politik, ekonomi, kebudayaan, sosial dan lain-lainnya, mengumpulkan informasi, mengolahnya, kemudian memanfaatkannya untuk keuntungan perusahaan/institusi, hanyalah dimonopoli oleh perusahaan-perusahaan yang mempunyai mainframe yang terhubung ke jaringan komputer saja. Tetapi dengan revolusi teknologi komputer yang sangat cepat yang dimotori oleh Microsoft, kemampuan PC (Personal Computer) pun meningkat pesat, harganya semakin murah, dan pemakaiannya pun menjadi semakin mudah (user friendly), sehingga keberadaannya dari kebutuhan barang mewah (konsumsi sekunder atau tersier), telah cenderung menjadi barang konsumsi primer, yang mau tidak mau harus ada dan sangat diperlukan keberadaannya, khususnya oleh para 'netter' (pengguna internet) dan para pebisnis.
Internet & Perkembangannya
Internet adalah jaringan informasi yang pada awalnya (sekitar akhir 1960-an, tepatnya mulai tahun 1969) dikembangkan oleh Departeman Pertahanan dan Keamanan Amerika Serikat (DoD = Departement of Defense USA) sebagai proyek strategis yang bertujuan untuk berjaga-jaga (penanggulangan) bila terjadi gangguan pada jaringan komunikasi umum, khususnya pengaruhnya pada sistem komunikasi militer mereka. Pada saat itu perang dingin antara Amerika Serikat dengan Uni Soviet sedang mencapai puncaknya, sehingga mereka membuat antisipasi atas segala kemungkinan akibat perang yang mungkin akan terjadi.


Materi 6 Page
Size: 341 KB
More aboutMasa Depan Sekuriti Informasi

Keamanan Jaringan Wireless

Diposting oleh Tono


1. Menentukan kebijakan keamanan (security policy).
Tujuan-tujuan (goals) yang ingin dicapai
Contoh :
Dalam suatu sistem yang digunakan secara bersama-sama (shared system), hanya authorized user yang dapat login
Untuk akses web berbayar, klien harus membayar iuran
etc.
2. Membuat mekanisme keamanan (security mechanism)
Perangkat yang memastikan tercapainya tujuan
Contoh :
Sistem password diharapkan akan membatasi pengaksesan sistem hanya untuk authorized user
Protokol pembayaran (payment protocol) dapat menjamin setiap klien yang mengakses suatu web berbayar akan memenuhi kewajibannya
3. Menganalisis kelemahan (vulnerabilities) sistem
Celah dalam sistem yang dapat digunakan untuk menyerang
4. Menanggulangi kelemahan sistem

Goals Categories

Confidentiality: akses terhadap sistem komputer tidak boleh dilakukan oleh unauthorized parties
Integrity: aset sistem komputer tidak boleh dimodifikasi oleh unauthorized users
Availability: Sistem harus dapat diakses oleh authorized users
Authenticity: sistem mengetahui asal muasal suatu objek atau asal muasal modifikasi yang terjadi
Non-repudiation: seseorang/sesuatu tidak dapat menolak aturan 
 
Materi 74 Slide
Size: 2.175 KB 
 
More aboutKeamanan Jaringan Wireless

Enkripsi

Diposting oleh Tono on Minggu, 02 Desember 2012

Menyerang pasif

Tidak terdengar dalam transmisi
Untuk memperoleh information
Pelepasan dari isi surat
Orang luar belajar isi dari transmisi.
Analisa
Dengan menangkap frekuensi dan panjang gelombang dari pesan ,enkripsi sama,komunikasi alami mungkin terkira.
Sulit untuk deteksi
Dapat dicegah

Active Attacks

Penyamaran
pemberlakuan menjadi sebuah kesatuan yang berbeda
Mengulangi
Modifikasi pesan
Denial of pelayanan
Mudah dideteksi
Deteksi mudah untuk pencegahan
Melindungi

Modul 65 Slide
Size: 757 KB  
More aboutEnkripsi

Keamanan Sistem Jaringan Komputer

Diposting oleh Tono

Klafisifikasi Keamanan Sistem Informasi

Berdasarkan Elemen System
➔ Network security
➔ difokuskan pada saluran (media) pembawa informasi atau jalur yang dilalui.
➔ Application security
➔ difokuskan pada aplikasinya sistem tersebut, termasuk database dan servicesnya.
➔ Computer security
➔ difokuskan pada keamanan dari komputer pengguna (end system) yang digunakan untuk mengakses aplikasi, termasuk operating system (OS)

Security Principles
➔ Authentication
➔ Authorization atau
Access Control
➔ Privacy / confidentiality
➔ Integrity
➔ Availability
➔ Non-repudiation
➔ Auditing

Materi 43 page pdf
Size: 1.445 KB 
More aboutKeamanan Sistem Jaringan Komputer

Tentang Blog Ini

Diposting oleh Tono

Blog ini sebenarnya merupakan dokumentasi dari hasil searching materi kuliah saya, tapi setelah dipertimbangkan, mungkin ada banyak kawan-kawan yang membutuhkan materi untuk mendukung perkuliahan mereka.
Untuk itu saya publikasikan hasil searching ini untuk di share,,, semoga dapat membantu kawan-kawan semua.
More aboutTentang Blog Ini