keamanan jaringan komputer v.12
● Bagaimana kita dapat melindungi transaksi dalam suatu sistem jaringan komputer?
- Dapatkah kita melindungi pengiriman data?
- Dapatkan kita mensetup saluran yang aman untuk komunikasi?
- Dapatkan kita menentukan pengirim data?
● Kebutuhan ini muncul karena sesumber tersebut digunakan bersama.
Beberapa Ancaman dan Serangan :
- Tujuan utama dengan adanya keamanan adalah untuk membatasi akses informasi dan sesumber hanya untuk pemakai yang memiliki hak akses.
- Ancaman keamanan:
- Leakage (Kebocoran) : pengambilan informasi oleh penerima yang tidak berhak
- Tampering : pengubahan informasi yang tidak legal
- Vandalism (perusakan) : gangguan operasi sistem tertentu. Si pelaku tidak mengharap keuntungan apapun.
- Serangan pada sistem terdistribusi tergantung pada pengkasesan ke saluran komunikasi yang ada atau membuat saluran baru yang menyamarkan (masquerade) sebagai koneksi legal.
- Penyerangan Pasive, Hanya mengamati komunikasi atau data
- Penyerangan Aktif, Secara aktif memodifikasi komunikasi atau data
- Pemalsuan atau pengubahan Email
- TCP/IP Spoofing
- Eavesdropping, mendapatkan duplikasi pesan tanpa ijin
- Masquerading, Mengirim atau menerima pesanmenggunakan identitas lain tanpa ijin mereka
- Message tampering, Mencegat atau menangkap pesan dan mengubah isinya sebelum dilanjutkan ke penerima sebenarnya. “man-in-the-middle attack” adalah bentuk message tampering dengan mencegat pesan pertama pada pertukaran kunci enkripsi pada pembentukan suatu saluran yang aman. Penyerang menyisipkan kunci lain yang memungkinkan dia untuk mendekrip pesan berikutnya seelum dienkrip oleh penerima.
- Replaying, menyimpan pesan yang ditangkap untuk pemakaian berikutnya.
- Denial of Service, membanjiri saluran atau sesumber lain dengan pesan yang bertujuan untuk menggagalkan pengaksesan pemakai lain.
- Keamanan Transaksi Elektronik
- Kebijakan dan Mekanisme Keamanan
- Enkripsi
- Digital Signature
- Masalah Distribusi Kunci.
Download
0 Response to "keamanan jaringan komputer v.12"
Post a Comment