1 / 31

KOMDAT

KOMDAT. Encryption Application layer interface for security protocols Other risks and threats to data security and reliable network operations Listen. ENKRIPSI. Enkripsi (kadang-kadang disebut scrambling) tersedia untuk perlindungan suara dan informasi data

shanta
Download Presentation

KOMDAT

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. KOMDAT Encryption Application layer interface for security protocols Other risks and threats to data security and reliable network operations Listen

  2. ENKRIPSI • Enkripsi (kadang-kadang disebut scrambling) tersedia untuk perlindungan suaradan informasi data • Enkripsi mencegah eavesdropper / penyadapuntuk memahami apa yang ia ambil • Untuk memberikan perlindungan yang maksimal, enkripsi informasi harus dikodekan sedekatmungkin dengan sumber dan diterjemahkan sedekat mungkinke tujuan

  3. Jenisenkripsi • Enkripsisimetris • Enkripsiasimetris

  4. Enkripsisimetris • Bila menggunakan enkripsi simetris, sebuah codeword (berdasarkan rahasia bersama yang dikenal hanya untuk berkomunikasi dua pihak di kedua ujung jalurkomunikasi) digunakan untuk mengkode atau mengenkripsi data atau pesan sebelum pentransmisian • Pada penerima, proses dekripsi menggunakan proses enkripsi dalam reverse-menggunakan codeword yang sama

  5. Masalah utama dari enkripsi simetris adalah kebutuhan codeword yang sama untuk diketahui oleh pihak pengirim dan penerima • metode distribusi codeword yang aman adalah yang terpenting, jika enkripsi tidak di’crack’oleh pihak ketiga yang mencuri atau mendengar codeword tersebut.

  6. Enkripsiasimetris • Enkripsi asimetris ini saat ini dianggap dapatlebih diandalkan daripada enkripsi simetris dan menjadi semakin populer • Enkripsi asimetris bergantung pada penggunaan dua kunci yang terpisah untuk enkripsi dan dekripsi • Salah satu kunci (codeword) digunakan untuk enkripsi, sedangkan yang lain untuk dekripsi • ProsesEnkripsi dan dekripsi ini tidak identik, tapi asimetris

  7. Enkripsi Asymmetris sering disebut kriptografi kunci publik • Penggunaan penting kedua teknik enkripsi (terlepas dari isi pesan coding atau enkripsi) adalahpenggunaannya untuk generasi daritanda tangan digital dan sertifikat digital yang digunakan untuk identifikasi, otentikasi, dan keamananpengguna yang kuat

  8. Arsitekturdan protocol keamanan(IPsec) • IPsec menyediakan arsitektur protokol yang lengkap untuk autentikasi dan mengamankan isidaripaketpadaIP (Internet protokol) isi paket • Arsitektur IPsec didefinisikan dalam RFC 2401, meskipun seluruh rentang RFC 2401-2411 berhubungan dengan IPsec

  9. Internet protocol authentication header (AH) (RFC 2402) • Header otentikasiInternet protokol adalah bagian dari arsitektur IPsec untukmengamankan Isi paket IP selama transmisi • Header otentikasi (AH) menjamin keaslian data ke penerima data dengan pemasukan nilai pemeriksaan integritas (Integrity check value/ICV). • Pengkodean dalam bidang berbagai protokol adalah sebagai berikut

  10. Encapsulating security payload (ESP) (RFC 2406) • Internet protocol dari encapsulating security payload (ESP) adalah bagian dari arsitektur Ipsec untuk mengamankan isi paket IP selama transmisi • ESP menjamin kerahasiaan isi paket IP (yaitu, data) dengan mengkodekannya dalam suatu format yang dienkripsi • Format ESP dariisi packet IP (RFC 2406) adalahsebagaiberikut.

  11. IPsec conventions and terminology • IPsec dapat dioperasikan baik dalam mode transportasi (misalnya, pada asosiasi keamanan dasarend-to-end) atau dalam mode terowongan (yaitu, hanya untuk bagian jalan yang interlinks dua Ipsecberkemampuan keamanan gateway) • Dalam modus transportasi, protokol layer yang lebih tinggi dari IPv4 (dan header berikutnya IPv6) selalu protocol AH (otentikasi header) dan kemudian ESP (encapsulating security payload) dan kemudian protokol transport

  12. DES (Defense encryption standard) • DES (defense encryption standard) adalah standarenkripsi/dekripsi simetris dengan grade tinggi yang menggunakan kunci rahasia bersama yang sama untuk kedua enkripsi dan dekripsi • Bentuk asli DES (publikasi informasi Federal AS pengolahan standar 46-diterbitkan pada tahun 1977) menggunakan kunci 64-bit

  13. Versi DES yang paling umumdigunakanadalah mode DES-CBC (chipper block chaining). • Dalam komunikasi data internet, berikut ini adalah penggunaan yang paling umum dari DES atau yang varian untuk enkripsi keamanan data :Triple DES (3-DES) (RFC 1851) , Dese (PPP protokol enkripsi DES) (RFC 1969) ,dan3-Dese (PPP protokol enkripsi triple DES) (RFC 2420)

  14. Message digest algorithms and digital signatures • Sebuah tanda tangan digital (yang merupakan bentuk terenkripsi dari pesan digest, kode otentikasi pesan (MAC) atau sidik jari) digunakan untuk memverifikasi keaslian asal pesan • Sebuahalgoritma message digest (MD) mengambil pesan panjang (yaitu, data yang akan ditandatangani) dan menghasilkan sebagai output sidik jari 128-bit atau yang lebih panjang atau message digest dari input

  15. Ada empat algoritma utama yang banyak digunakan di Internet dan data IP komunikasi: • MD2-message digest algorithm (RFC 1319) • MD4-message digest algorithm (RFC 1320) • MD5-message digest algorithm (RFC 1321) • SHA-1 secure hash algorithm (RFC 2841)

  16. Public key infrastructure (PKI) • Sebuah infrastruktur kunci publik (PKI) merupakan infrastruktur yang digunakan untuk memelihara dan mendistribusikan kunci publik dan sertifikat digital yang memainkan peran penting dalam mekanismekeamanan data yang modern-termasuk otentikasi dan enkripsi pesan

  17. Penggunaan PKI yang baikmeliputi:Jaringanotentikasiatauparapenggunaaplikasi,Enkripsiemail atau data file,Tandatangan digital, dan Listen KendaliaksesRead phonetically

  18. SSH (secure shell) • Protokolsecure shell (SSH atau SECSH) dalam tahap menjadi 'draft Internet' (yaitu, akan segera diterbitkan sebagai RFC).

  19. SSL (secure sockets layer) • Lapisan soket aman (SSL) dikembangkan oleh Netscape untuk memberikan privasi selama komunikasi melalui Internet, khususnya selama sesihttp (hypertext transfer protocol). • SSL adalah protokol dua-layer, yang terdiri dari protokol merekamSSL dan handshake SSL.

  20. TLS (transport layer security) • ProtokolTLS (RFC 2246 adalah versi 1.0 TLS) dikembangkan dari dan telah digantikan SSL3.0 (secure socket layer protokol versi 3). • Hal ini dimaksudkan untuk memberikan transport end-to-end koneksi lapisan keamanan untuk setiap aplikasi protokol lapisan yang lebih tinggi • Seperti SSL, TLS adalah protokol dua-layer, yang terdiri dari protokol rekamanTLS dan protocol handshake TLS.

  21. Pretty good privacy (PGP) • PGP (privasi yang cukup baik) adalah protokol 'ringan' yang menggunakan kombinasi kunci publik dan enkripsi simetris konvensional untuk menyediakan jasa keamanan untuk surat elektronik dan file data.

  22. S/MIME (Secure multipurpose internet mail extension) • S / MIME mendefinisikan metodologi untuk mengamankan komunikasi elektronik mail • Hal ini didasarkan pada enkripsi kunci publik dan menggunakan sertifikat digital dan tanda tangan digital untuk mengkonfirmasi bahwa pesan belum dirusak selama transmisi • S / MIME didefinisikan dalam RFC 2632-4 • Hal ini mulai mengambil alih dari metodealternatifdarikomunikasipengamanan email: PGP (privasi cukup baik) dan KEP (privasi ditingkatkan mail).

  23. Application layer interface for security protocols • GSS-API (general security service application program interface) dirancang sebagai CAPI (communications application program interface), dengan cara dimanaperangkatlunakaplikasi komputer dapat menggunakan layanan komunikasi yang aman ke lokasi yang tersebar • GSS-API dirancang untuk melindungi aplikasi dari harus dikembangkan untuk menyertakan mekanisme keamanan mendasar yang spesifik

  24. Other risks and threats to data security and reliable network operations • Consider the motivations • Service attacks and denial of service (DOS) • Spoofing • Economic motivations for network abuse • Carelessness • An onus on communicators

  25. Terimakasih

More Related