PENGELOLAAN KEAMANAN PADA JARINGAN KOMPU (1)
PENGELOLAAN KEAMANAN
FASILITAS JARINGAN
ARDYMULYA ISWARDANI
DAFTAR ISI
• COVER
• DAFTAR ISI
• SUMBER BACAAN
• PENGANTAR
• KDC
• PGP
• CA
• INTER-COMPANY
TRANSACTION
• TANTANGAN PADA E-COMMERCE
• SISTEM PEMBAYARAN
• KUNCI MELAKUKAN PENIPUAN
• KESIMPULAN
SUMBER BACAAN
• A. Hawker, Security and Control in Information
System (A guide for business and accounting).
Taylor & Francis e-Library, 2005.
PENDAHULUAN
• DALAM MENJELASKAN BENTUK SUATU
JARINGAN, CONTOH SEDERHANANYA SEBUAH
INFRASTRUKTUR DASAR TENAGA LISTRIK DAN
PERSEDIAAN AIR, HANYA SAJA MUATANYA
BERUPA INFORMASI.
POTENSI KEAMANAN
• KOMUNIKASI ANTAR PERANGKAT KERAS
• KOMUNUKASI ANTAR PERANGKAT LUNAK
• JALUR YANG DIGUNAKAN DALAM
BERKOMUNIKASI
PENANGANAN MASALAH KEAMANAN
• FOKUS PADA BAGAIMANA CARA
MENGENDALIKAN JARINGAN
– IDENTIFIKASI PENGGUNA
– TABEL KONTROL PENGGUNAAN
• UPDATES (FIREWALL, IPS, IDS)
– DEFINITIONS
– SIGNATURES
• KRIPTOGRAFI
– RENTAN BILA TIDAK DIKELOLA DAN DIADMINISTRASI
DENGAN BAIK
PUSAT DISTRIBUSI KUNCI
• BAGIAN DARI SISTEM KRIPTO YANG DITUJUKAN
UNTUK MENGURANGI RESIKO YANG MELEKAT
SAAT PERTUKARAN KUNCI.
• OPERASI DASAR KDC BERDASARKAN
PERMINTAAN USER PADA LAYANAN TERTENTU
• KDC MENGGUNAKAN TEKNIK KRIPTOGRAFI
UNTUK MELAKUKAN AUTENTIKASI PENGGUNA
• KDC MEMERIKSA HAK AKSES PENGGUNA
TERSEBUT ATAS LAYANAN YANG DIMINTA
CARA KERJA KDC
1. A different private key is issued to each user, via a
secure procedure of the kind indicated above. The
KDC retains a record of each perso ’s key.
2. If Alice wants to communicate with Bob, she first
sends a message to the KDC, encrypted under her
private key, indicating what she wishes to do.
3. The KDC generates a key which will be used just for
the duration of the conversation between Alice and
Bob (sometimes called a session key). This key is sent
to Alice (encrypted under Alice’s key) and to Bob
(encrypted under Bo ’s key). Alice and Bob each
decrypt the session key. They now have a key known
only to them (and to the centre), which they can use
to exchange messages with each other.
SKEMA KDC
(DRAWBACK) KEKURANGAN KDC
• KETERGANTUNGAN
– BILA SERVER KDC DOWN, PROSES BERHENTI.
– DUPLIKASI PERANGKAT DAPAT DILAKUKAN NAMUN
INVESTASI PADA PERANGKAT BERTAMBAH
• BOTTLENECK
– BILA TERDAPAT BANYAK PERMINTAAN PADA JAM
SIBUK, PEMROSESAN MENJADI LAMBAT.
• RENTAN
– DAFTAR KUNCI BOCOR
PRETTY GOOD PRIVACY (PGP)
• PROGRAM ENKRIPSI YANG MENYEDIAKAN
KRIPTOGRAFI DAN AUTENTIKASI UNTUK
KOMUNIKASI DATA.
• PGP DIGUNAKAN UNTUK MENANDAI,
ENKRIPSI DAN DEKRIPSI
• DIKEMBANGAN TAHUN 1991 OLEH PHIL
ZIMMERMAN
WEB OF
TRUST
LI“T OF CA RUN
ert gr. s
CA
The CA first generates a key pair, and follows the usual pattern of keeping the
private key secret, and making its public key known as widely as possible. It
then institutes a procedure whereby:
1. Alice applies to the CA for a certificate, and provides them with a copy of
her public key;
2. The CA carries out checks to ensure that Alice is who she claims to be;
3. The CA then generates a certificate, signed under the CA’s private key.
KOMPONEN CA
The certificate which is created has four main
components:
1. enough information to identify Alice reliably, by
giving her full name and other personal details;
2. a copy of Ali e’s public key;
3. an expiry date, beyond which the certificate will
cease to be valid;
4. A digital signature, created using the CA’s private
key
INTER-COMPANY TRANSACTION
• EFT (ELECTRONIC FUNDS TRANSFER)
–BEBERAPA CONTOH EFT YAITU ATM,
WESTERN UNION, GOPAY, OVO
–ISI PESAN EFT : JUMLAH/NOMINAL,
NO. REKENING
INTER-COMPANY TRANSACTION
• EDI (ELECTRONIC DATA
INTERCHANGE)
–BEBERAPA CONTOH EDI YAITU FORMAT
DAN KONTEN UNTUK INVOICES ATAU
KONFIRMASI PEMESANAN
–ISI PESAN EDI: ASAL, TUJUAN, DURASI,
NAMA BARANG, JUMLAH BARANG,
DIKIRIM DARI, DITERIMA OLEH.
INTER-COMPANY TRANSACTION
• EMAIL (ELECTRONIC MAIL)
– UNTUK MENYAMPAIKAN
– CONTOH SMTP
– FORMATNYA LEBIH SEDERHANA DARI EFT,
EDI
– ISI PESAN DARI, KE, SUBYEK, ISI DAN
FORMAT EMAIL BEBAS
TANTANGAN DALAM E-COMMERCE
• MENYELENGGARAKAN PERKENALAN ANTARA
PENJUALAN DAN PEMBELI
• MENCOCOKAN ANTARA KECEPATAN DAN
KEAMANAN
• TRANSAKSI UNTUK BARANG DENGAN NILAI
KECIL
SISTEM PEMBAYARAN
• PERLUASAN SISTEM DEBIT DAN KREDIT YANG
TELAH ADA. CONTOH: VISA, MASTERCARD,
LINK.
• SISTEM YANG BERDASARKAN KONSEP UANG
ELEKTRONIK (ELECTRONIC CASH)
• SISTEM YANG BERDASARKAN KONSEP
ELECTRONIC PURSE
KUNCI SUKSES MELAKUKAN PENIPUAN
DR JOHN FAUGHNAN OF THE
UNIVERSITY OF MINNESOTA
• AKUISISI NOMOR KARTU
– MENGUMPULKAN NOMOR KARTU
• STATUS PELANGGAN
– MENJADI PELANGGAN DIMANA SAJA
• PEMROSESAN TRANSAKSI
– OTOMATIS, MANUAL
KUNCI SUKSES MELAKUKAN PENIPUAN
DR JOHN FAUGHNAN OF THE
UNIVERSITY OF MINNESOTA
• PENGATURAN BIAYA
– BIAYA RELATIF KECIL MISAL : $20
• REAKSI KORBAN
– NILAI KECIL BIASANYA TIDAK MEMBUAT KORBAN
MENYADARI
KESIMPULAN
UNTUK MELAKUKAN PENGENDALIAN
KOMUNIKASI
DALAM
JARINGAN
DIPERLUKAN PENGERTIAN DASAR PADA
ARSITEKTUR KEAMANAN YANG DIMILIKI,
KOMPONEN KEAMANAN MASING-MASING
LAYER,
TERMASUK
TEKNOLOGI
GELOMBANG RADIO, SIFAT DASAR CELAH
KEAMANAN JARINGAN, JENIS SERANGAN
DAN CONTOH SERANGAN.
TUGAS INDIVIDU
•
•
•
•
BUATLAH PROGRAM ENKRIPSI DAN DEKRIPSI
BUATLAH FLOWCHARTNYA
BUATLAH PENJELASAN MASING-MASING KODE
BUATLAH PANDUANNYA (BUKU MANUAL
PENGGUNAAN)
• IDENTIFIKASI KELEBIHAN DAN KEKURANGAN
PROGRAM YANG DIBUAT
• DIKUMPULKAN SATU MINGGU SEBELUM UJI
NYALI TAHAP DUWA.
TERIMA KASIH
FASILITAS JARINGAN
ARDYMULYA ISWARDANI
DAFTAR ISI
• COVER
• DAFTAR ISI
• SUMBER BACAAN
• PENGANTAR
• KDC
• PGP
• CA
• INTER-COMPANY
TRANSACTION
• TANTANGAN PADA E-COMMERCE
• SISTEM PEMBAYARAN
• KUNCI MELAKUKAN PENIPUAN
• KESIMPULAN
SUMBER BACAAN
• A. Hawker, Security and Control in Information
System (A guide for business and accounting).
Taylor & Francis e-Library, 2005.
PENDAHULUAN
• DALAM MENJELASKAN BENTUK SUATU
JARINGAN, CONTOH SEDERHANANYA SEBUAH
INFRASTRUKTUR DASAR TENAGA LISTRIK DAN
PERSEDIAAN AIR, HANYA SAJA MUATANYA
BERUPA INFORMASI.
POTENSI KEAMANAN
• KOMUNIKASI ANTAR PERANGKAT KERAS
• KOMUNUKASI ANTAR PERANGKAT LUNAK
• JALUR YANG DIGUNAKAN DALAM
BERKOMUNIKASI
PENANGANAN MASALAH KEAMANAN
• FOKUS PADA BAGAIMANA CARA
MENGENDALIKAN JARINGAN
– IDENTIFIKASI PENGGUNA
– TABEL KONTROL PENGGUNAAN
• UPDATES (FIREWALL, IPS, IDS)
– DEFINITIONS
– SIGNATURES
• KRIPTOGRAFI
– RENTAN BILA TIDAK DIKELOLA DAN DIADMINISTRASI
DENGAN BAIK
PUSAT DISTRIBUSI KUNCI
• BAGIAN DARI SISTEM KRIPTO YANG DITUJUKAN
UNTUK MENGURANGI RESIKO YANG MELEKAT
SAAT PERTUKARAN KUNCI.
• OPERASI DASAR KDC BERDASARKAN
PERMINTAAN USER PADA LAYANAN TERTENTU
• KDC MENGGUNAKAN TEKNIK KRIPTOGRAFI
UNTUK MELAKUKAN AUTENTIKASI PENGGUNA
• KDC MEMERIKSA HAK AKSES PENGGUNA
TERSEBUT ATAS LAYANAN YANG DIMINTA
CARA KERJA KDC
1. A different private key is issued to each user, via a
secure procedure of the kind indicated above. The
KDC retains a record of each perso ’s key.
2. If Alice wants to communicate with Bob, she first
sends a message to the KDC, encrypted under her
private key, indicating what she wishes to do.
3. The KDC generates a key which will be used just for
the duration of the conversation between Alice and
Bob (sometimes called a session key). This key is sent
to Alice (encrypted under Alice’s key) and to Bob
(encrypted under Bo ’s key). Alice and Bob each
decrypt the session key. They now have a key known
only to them (and to the centre), which they can use
to exchange messages with each other.
SKEMA KDC
(DRAWBACK) KEKURANGAN KDC
• KETERGANTUNGAN
– BILA SERVER KDC DOWN, PROSES BERHENTI.
– DUPLIKASI PERANGKAT DAPAT DILAKUKAN NAMUN
INVESTASI PADA PERANGKAT BERTAMBAH
• BOTTLENECK
– BILA TERDAPAT BANYAK PERMINTAAN PADA JAM
SIBUK, PEMROSESAN MENJADI LAMBAT.
• RENTAN
– DAFTAR KUNCI BOCOR
PRETTY GOOD PRIVACY (PGP)
• PROGRAM ENKRIPSI YANG MENYEDIAKAN
KRIPTOGRAFI DAN AUTENTIKASI UNTUK
KOMUNIKASI DATA.
• PGP DIGUNAKAN UNTUK MENANDAI,
ENKRIPSI DAN DEKRIPSI
• DIKEMBANGAN TAHUN 1991 OLEH PHIL
ZIMMERMAN
WEB OF
TRUST
LI“T OF CA RUN
ert gr. s
CA
The CA first generates a key pair, and follows the usual pattern of keeping the
private key secret, and making its public key known as widely as possible. It
then institutes a procedure whereby:
1. Alice applies to the CA for a certificate, and provides them with a copy of
her public key;
2. The CA carries out checks to ensure that Alice is who she claims to be;
3. The CA then generates a certificate, signed under the CA’s private key.
KOMPONEN CA
The certificate which is created has four main
components:
1. enough information to identify Alice reliably, by
giving her full name and other personal details;
2. a copy of Ali e’s public key;
3. an expiry date, beyond which the certificate will
cease to be valid;
4. A digital signature, created using the CA’s private
key
INTER-COMPANY TRANSACTION
• EFT (ELECTRONIC FUNDS TRANSFER)
–BEBERAPA CONTOH EFT YAITU ATM,
WESTERN UNION, GOPAY, OVO
–ISI PESAN EFT : JUMLAH/NOMINAL,
NO. REKENING
INTER-COMPANY TRANSACTION
• EDI (ELECTRONIC DATA
INTERCHANGE)
–BEBERAPA CONTOH EDI YAITU FORMAT
DAN KONTEN UNTUK INVOICES ATAU
KONFIRMASI PEMESANAN
–ISI PESAN EDI: ASAL, TUJUAN, DURASI,
NAMA BARANG, JUMLAH BARANG,
DIKIRIM DARI, DITERIMA OLEH.
INTER-COMPANY TRANSACTION
• EMAIL (ELECTRONIC MAIL)
– UNTUK MENYAMPAIKAN
– CONTOH SMTP
– FORMATNYA LEBIH SEDERHANA DARI EFT,
EDI
– ISI PESAN DARI, KE, SUBYEK, ISI DAN
FORMAT EMAIL BEBAS
TANTANGAN DALAM E-COMMERCE
• MENYELENGGARAKAN PERKENALAN ANTARA
PENJUALAN DAN PEMBELI
• MENCOCOKAN ANTARA KECEPATAN DAN
KEAMANAN
• TRANSAKSI UNTUK BARANG DENGAN NILAI
KECIL
SISTEM PEMBAYARAN
• PERLUASAN SISTEM DEBIT DAN KREDIT YANG
TELAH ADA. CONTOH: VISA, MASTERCARD,
LINK.
• SISTEM YANG BERDASARKAN KONSEP UANG
ELEKTRONIK (ELECTRONIC CASH)
• SISTEM YANG BERDASARKAN KONSEP
ELECTRONIC PURSE
KUNCI SUKSES MELAKUKAN PENIPUAN
DR JOHN FAUGHNAN OF THE
UNIVERSITY OF MINNESOTA
• AKUISISI NOMOR KARTU
– MENGUMPULKAN NOMOR KARTU
• STATUS PELANGGAN
– MENJADI PELANGGAN DIMANA SAJA
• PEMROSESAN TRANSAKSI
– OTOMATIS, MANUAL
KUNCI SUKSES MELAKUKAN PENIPUAN
DR JOHN FAUGHNAN OF THE
UNIVERSITY OF MINNESOTA
• PENGATURAN BIAYA
– BIAYA RELATIF KECIL MISAL : $20
• REAKSI KORBAN
– NILAI KECIL BIASANYA TIDAK MEMBUAT KORBAN
MENYADARI
KESIMPULAN
UNTUK MELAKUKAN PENGENDALIAN
KOMUNIKASI
DALAM
JARINGAN
DIPERLUKAN PENGERTIAN DASAR PADA
ARSITEKTUR KEAMANAN YANG DIMILIKI,
KOMPONEN KEAMANAN MASING-MASING
LAYER,
TERMASUK
TEKNOLOGI
GELOMBANG RADIO, SIFAT DASAR CELAH
KEAMANAN JARINGAN, JENIS SERANGAN
DAN CONTOH SERANGAN.
TUGAS INDIVIDU
•
•
•
•
BUATLAH PROGRAM ENKRIPSI DAN DEKRIPSI
BUATLAH FLOWCHARTNYA
BUATLAH PENJELASAN MASING-MASING KODE
BUATLAH PANDUANNYA (BUKU MANUAL
PENGGUNAAN)
• IDENTIFIKASI KELEBIHAN DAN KEKURANGAN
PROGRAM YANG DIBUAT
• DIKUMPULKAN SATU MINGGU SEBELUM UJI
NYALI TAHAP DUWA.
TERIMA KASIH