4. Apa yg diamankan ? portable user ? intranet ? radio ? mobile user ? jaringan intranet (wireline) jaringan wLAN (HotSpot)
5. Sampai seberapa aman ? keamanan akses ? ketersediaan akses ? jaringan intranet (wireline) jaringan wLAN (HotSpot)
6. Tipe Intruder Masquerader non-authorized user yg menggunakan account dari authorized user Misfeasor authorized user yg melakukan un-authorized action Clandestine User user yg mendapatkan level supervisor dan menggunakannya untuk merusak sistem mana yg paling mungkin terjadi ? √ √ X
7. 4 Aspek Kehandalan Sistem Confidentiality Sistem hanya dapat diakses oleh “authorized user” melalui Filtering dan Enkripsi Integrity Mengubah sistem hanya dapat dilakukan oleh “authorized user” melalui Filtering dan VPN Availability Sistem dapat selalu digunakan oleh “authorized user” 24/7 Authenticity Sistem dapat menentukan identitas user melalui Filtering dan VPN
8. 3 Cara Mengamankan Sistem Filtering memisahkan authorized dengan non-authorized user dengan melihat identitasnya. Identitas yg dilihat adalah : - Port address (identitas aplikasi) - IP address (identitas software) - MAC address (identitas hardware) Enkripsi mengacak informasi yang dikirim dengan suatu kunci agar tidak ada yg bisa membaca kecuali yg memiliki kunci pembuka-nya. Enkripsi simetris kunci pengacak = kunci pembuka Enkripsi asimetris kunci pengacak != kunci pembuka VPN (Virtual Private Network) sebelum dapat menggunakan sistem, user harus login terlebih dahulu ke “pintu gerbang” dari sistem membatasi aplikasi yg boleh digunakan mudah diduplikasi standar fitur dari Access Point standar fitur dari Access Point optional fitur dari Access Point
9. Level Proteksi Sistem No protection Isolation pemisahan setiap process/access, ex. HTTP and SMTP only (using firewall) Share All/Share Nothing menentukan suatu layanan “public” atau “private”, ex. Public vs. Private Access HotSpot Share via access limitations membatasi jenis akses, ex. VPN depended (using Proxy) Share via dynamic capabilities pengaturan hak secara dinamis, ex. VPN depended (using Proxy) Limit use of an object membatasi penggunaan layanan (GET vs. POST), ex. VPN depended (using Proxy)