• Tidak ada hasil yang ditemukan

Materi Kuliah Teknik Informatika Gratis Komunikasi Data Dunia Kuliah komdat11

N/A
N/A
Protected

Academic year: 2017

Membagikan "Materi Kuliah Teknik Informatika Gratis Komunikasi Data Dunia Kuliah komdat11"

Copied!
15
0
0

Teks penuh

(1)
(2)

Transaksi Elektronik

Jenis transaksi elektronik, antara lain

E-commerceE-banking

(3)

Metode Penyerangan

Beberapa metode penyerangan :

Eavesdropping, mendapatkan duplikasi

pesan tanpa ijin

Message tampering, mencegat atau

menangkap pesan dan mengubah

isinya sebelum dilanjutkan ke penerima sebenarnya

Replaying, menyimpan pesan yang

(4)

Denial of Service, membanjiri saluran

atau sesumber lain dengan pesan

(5)

Strategi dan Kebijakan

Berdasar spesifikasi dari OSI, sebuah layanan (kebijakan) keamanan meliputi :

Access Control, Perlindungan terhadap pemakaian tak

legal

Authentication, Menyediakan jaminan identitas

seseorang

Confidentiality (kerahasiaan), Perlindungan terhadap

pengungkapan identitas tak legal

Integrity, Melindungi dari pengubahan data yang tak

legal

Non-repudiation (penyangkalan), Melindungi terhadap

(6)

Access Control

Access control umumnya

diimplementasikan dengan

memberikan izin (permission) dan hak terhadap objek secara spesifik. Izin diberikan terhadap objek untuk menentukan siapa saja yang dapat mengakses objek tersebut dan

sebatas apa ia berhak

mengaksesnya. access control juga diimplementasikan dalam bentuk

hak (right), diberikan kepada sebuah

(7)
(8)

Authentication

Autentikasi adalah suatu langkah

untuk menentukan atau

mengonfirmasi bahwa seseorang (atau sesuatu) adalah autentik atau asli.

(9)
(10)

Confidentiality

(11)

Contoh hal yang berhubungan dengan privacy adalah e-mail seorang

pemakai (user) tidak

boleh dibaca oleh administrator.

(12)

Integrity

Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi.

Contoh, sebuah e-mail dapat saja “ditangkap” (intercept) di tengah jalan, diubah isinya

(altered, tampered, modified), kemudian

(13)
(14)

Non-Repudiaton

(15)

Dalam sistem transaksi konvensional, aspek non-repudiation ini

diimplementasikan dengan

menggunakan tanda tangan. Dalam transaksi elektronik, aspek non-repudiation dijamin dengan penggunaan :

Tanda tangan digital (digital

signature)

Penyediaan log (audit trail)

Pembuatan sistem agar dapat

Referensi

Dokumen terkait

IP address terdiri dari bagian jaringan dan bagian host, tapi format dari bagian-bagian ini tidak sama untuk setiap IP address (dibagi ke dalam

Seluruh data yang berasal dari protocol pada layer di atas IP harus dilewatkan, diolah oleh protokol IP, dan dipancarkan sebagai paket IP, agar sampai ke tujuan....

 Simple Mail Transfer Protocol (SMTP)  mengatur pengiriman email  File Transfer Protocol (FTP)  protokol yang berfungsi mengirimkan. file dari satu host ke host lain

Semakin banyak host yang terhubung pada ARPANET dan tahun 1982 istilah internet mulai digunakan. Pada tahun 1991 National Science Foundation membuka internet

Pada jaringan Internet yang terdiri atas puluhan juta host dan ratusan ribu jaringan lokal, lapisan ini bertugas untuk menjamin agar suatu paket yang dikirimkan

AM-Radio yang merupakan singkatan dari Amplitude Modulation, dapat menangkap sinyal pada frekwensi yang sama, dan dengan kekuatan dan amplitude yang dimilikinya,

pengelompokan bit ke dalam frame untuk dikirim melalui physical layer, hal-hal yang berkaitan dengan error transmisi ( error checking ), dan pengaturan aliran

Definition: “Suatu rangkaian himpunan dari suatu aksi pada sebuah sistem yang memberikan hasil suatu nilai yang dapat diamati oleh aktor tertentu.“.