Date post: | 20-Jun-2015 |
Category: |
Education |
Upload: | telkom-institute-of-management |
View: | 514 times |
Download: | 3 times |
non-Repudiationnon-Repudiationdi Transaksi Onlinedi Transaksi Online
ICTel 200918 November 2009
Transaksi Online
Stack TCP/IP
Tipe Intrusion
1. Masqueraderunauthorized user menggunakan akun dari authorized user
2. Misfeasorauthorized usermelakukan unauthorizedaction
3. Clandestineauthorized user mendapat akun superuser untuk merusak sistem
Kehandalan Sistem
1. Confidentialitysistem hanya dapat diaksesoleh authorized user
2. Integritypengubahan sistem hanyaoleh authorized user
3. Availabilitysistem dapat diakses 24/7
4. Authenticitysistem dapat membedakan user
AAA
1. melakukan Autentikasi user atau perangkat, sebelum menyediakan akses ke suatu jaringan
2. memberikan Autorisasi kepada user atau perangkat yang memiliki akun sesuai priviledgenya
3. melakukan Akunting penggunaan dari user atau perangkat tersebut
Authorized User
non-Authorized User
MAC IP PORT DATA
Key
encryptionprogram
User A
Key
decryptionprogram
User B
digitally signed and encrypted
non-Authorized User??
?
Public Network
Pengamanan Informasi
1. Digital Signaturemenambahkan informasi yang sesuai desain dapat dilihat oleh semua user maupun hanya oleh user tertentu saja
2. Enkripsimengacak informasi yang dikirim dengan suatu kunci
Pengamanan Informasi
3. Scramblingmengacak informasi yang dikirim dengan metode atau algoritma tertentu
4. Watermarkmemberikan tanda atau informasi tambahan pada data asli
non repudiation transaksi
1. Authentication2. Authorization3. Digital Signature4. Enkripsi5. Watermark
DES
1. Rearrange data menjadi 1 dimensi
2. Data dibagi-bagi menjadi blok 64 bit
3. Setiap blok diproses independen
4. Rearrange bit dg Initial Permutation
5. Blok 64 bit dibagi 2 (@32 bit) Ln & Rn
6. Salah satu blok 32 bit diproses dg Key
7. Pemrosesan dilakukan bergantian
8. Jumlah proses n = 0,1,2 ... 16
9. Sub-blok 32 bit digabungkan kembali
10. Rearrange bit dg Inv Permutation
Watermark
• Suatu informasi yang ditambahkan ke bagian data asli (bukan header)
• Informasi tersebut pada umumnya berupa tulisan yang bisa dilihat kasat mata dan bersifat transparan
http://www.imtelkom.ac.id