100 likes | 295 Views
KEAMANAN JARINGAN (TK-3193). Tujuan Mata Kuliah. Setelah mengikuti matakuliah ini diharapkan mahasiswa mampu: Memahami konsep dasar keamanan jaringan Memahami teknik penyerangan jaringan Memahami teknik pengamanan jaringan Memahami Manajemen Resiko Keamanan Jaringan
E N D
KEAMANAN JARINGAN (TK-3193)
Tujuan Mata Kuliah Setelah mengikuti matakuliah ini diharapkan mahasiswa mampu: • Memahami konsep dasar keamanan jaringan • Memahami teknik penyerangan jaringan • Memahami teknik pengamanan jaringan • Memahami Manajemen Resiko Keamanan Jaringan • Mengetahui Aspek Hukum/Legal Keamanan Jaringan
Silabus • Teknik Penyerangan OSI Layer, konsep keamanan jaringan, teknik penyerangan, … • Teknik Pengamanan / Pertahanan Otentikasi & kriptografi, firewall/iptables, vpn dan IDS • Pengelolaan Resiko Keamanan, beserta aspek Hukum/Legalitas
Implementasi Kriptografi Pada Jaringan Komputer • TLS (Transport Layer Security) dan SSL (Secure Socket Layer) • VPN (Virtual Private Network) • HTTPS = HTTP + SSL • PGP (Pretty Good Privacy) pada email
Serangan Pada Kriptografi • Ciphertext-only attack: mendapatkan beberapa sampel ciphertext yang dienkripsi dengan algoritma yang sama dan menganalisa-nya untuk menentukan/mendapatkan kata kunci. • Known-plaintext only: penyerang mendapatkan plaintext dan ciphertext, kemudian ciphertext dianalisa untuk mendapatkan kata kunci. • Dictionary attacks: mendapatkan plaintext (biasanya password) dari sebuah ciphertext/hash value dengan cara melakukan bruteforce dengan memanfaatkan algoritma/enkripsi yang sama.
Serangan Pada Kriptografi Sering digunakan untuk mengalahkan perlindungan kriptografi, namun bukan menyerang kriptografi secara langsung. • Man-in-the-middle attack: melakukan eavesdropping terhadap beberapa percakapan yang berbeda, terutama berkaitan dengan pertukaran session-key, sehingga dapat diperoleh kata kunci yang digunakan. • Replay attack: Penyerangan melakuka eavesdropping untuk mendapatkan informasi sesi komunikasi dan menggunakannya kembali, seolah-olah berasal dari korbannya.
Praktek • Cari tutorial di internet tentang melakukan konfigurasi login secure shell (ssh) dengan menggunakan key dan tanpa menggunakan login/password. • Kerjakan tutorial, dapat dalam kelompok 2 orang