Tugas Kriptografi
Disusun Oleh :
Fajar Nugraha
Wahyu (11140910000013)
JURUSAN TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UIN SYARIFHIDAYATULLAH
JAKARTA
2017
1. What is the OSI security
architecture?
OSI Arsitektur
Keamanan adalah sebuah kerangka kerja yang menyediakan cara sistematis
mendefinisikan persyaratan untuk keamanan dan karakteristik pendekatan untuk
memuaskan kebutuhan tersebut. Dokumen mendefinisikan serangan keamanan,
mekanisme, dan jasa, dan hubungan di antara kategori ini.
2.
What
is the difference between passive and active security threats?
Serangan pasif harus
dilakukan dengan menguping, atau pemantauan, transmisi. Elektronik mail,
transfer file, dan client / server pertukaran adalah contoh dari transmisi yang
dapat dipantau. Serangan aktif meliputi modifikasi data yang dikirimkan dan
upaya untuk mendapatkan akses tidak sah ke sistem komputer.
3.
List
and briefly define categories of passive and active security attacks.
Serangan pasif: pelepasan
isi pesan dan analisis lalu lintas. serangan aktif: masquerade, replay,
modifikasi pesan, dan penolakan layanan.
4.
List
and briefly define categories of security services.
Otentikasi: Jaminan bahwa entitas berkomunikasi adalah salah satu yang mengklaim
menjadi.
Kontrol akses: Pencegahan penyalahgunaan sumber daya (yaitu, layanan ini kontrol yang
dapat memiliki akses ke sumber daya, di bawah apa yang dapat terjadi kondisi
akses, dan apa yang mereka mengakses sumber daya diizinkan untuk melakukan).
Kerahasiaan data: Perlindungan data dari pengungkapan yang tidak sah.
Integritas data: The jaminan bahwa data yang diterima adalah persis seperti yang dikirim
oleh entitas yang berwenang (yaitu, tidak mengandung modifikasi, penyisipan,
penghapusan, atau replay).
Nonrepudiation: Memberikan perlindungan terhadap penolakan oleh salah satu entitas yang
terlibat dalam komunikasi telah berpartisipasi dalam semua atau bagian dari
komunikasi.
Layanan Ketersediaan: Properti sistem atau sumber daya sistem yang dapat
diakses dan digunakan atas permintaan oleh entitas sistem yang berwenang,
sesuai dengan spesifikasi kinerja untuk sistem (yaitu, sistem tersedia jika
memberikan layanan sesuai dengan desain sistem setiap kali pengguna meminta
mereka).
5.
List
and briefly define categories of security mechanisms.
Encipherment: Penggunaan algoritma matematika untuk mengubah data menjadi bentuk yang
tidak mudah dimengerti. Transformasi dan pemulihan selanjutnya dari data bergantung
pada algoritma dan nol atau lebih kunci enkripsi.
Signature digital: Data ditambahkan ke, atau transformasi kriptografi,
sebuah unit data yang memungkinkan penerima data unit membuktikan sumber dan
integritas data unit dan melindungi terhadap pemalsuan (misalnya, oleh
penerima).
Access Control: Berbagai mekanisme yang menegakkan hak akses ke sumber daya.
Data Integritas: Berbagai mekanisme yang digunakan untuk menjamin integritas unit data
atau aliran data unit
Pertukaran Otentikasi : Mekanisme
dimaksudkan untuk memastikan identitas suatu entitas dengan cara pertukaran
informasi.
Jarak lalu lintas : Penyisipan bit menjadi kesenjangan dalam data stream untuk menggagalkan upaya analisis lalu lintas.
Routing Kontrol : Memungkinkan pemilihan rute yang aman secara fisik khususnya untuk data tertentu dan memungkinkan perubahan routing, terutama ketika pelanggaran keamanan diduga.
Notaris :Penggunaan pihak ketiga yang dipercaya untuk menjamin sifat tertentu dari pertukaran data.
Jarak lalu lintas : Penyisipan bit menjadi kesenjangan dalam data stream untuk menggagalkan upaya analisis lalu lintas.
Routing Kontrol : Memungkinkan pemilihan rute yang aman secara fisik khususnya untuk data tertentu dan memungkinkan perubahan routing, terutama ketika pelanggaran keamanan diduga.
Notaris :Penggunaan pihak ketiga yang dipercaya untuk menjamin sifat tertentu dari pertukaran data.
Fungsi Terpercaya :
Itu yang dianggap benar sehubungan dengan beberapa kriteria (misalnya,
sebagaimana ditetapkan oleh kebijakan keamanan).
Label Keamanan: Menandai terikat ke sumber daya (yang mungkin menjadi unit data) yang nama atau menunjuk atribut keamanan sumber daya itu.
Deteksi event : Deteksi peristiwa keamanan yang relevan.
Trail Audit Keamanan : Data dikumpulkan dan berpotensi digunakan untuk memfasilitasi audit keamanan, yang merupakan kajian independen dan pemeriksaan catatan dan kegiatan sistem.
Pemulihan Keamanan : Penawaran dengan permintaan dari mekanisme, seperti acara penanganan dan fungsi manajemen, dan mengambil tindakan pemulihan.
Label Keamanan: Menandai terikat ke sumber daya (yang mungkin menjadi unit data) yang nama atau menunjuk atribut keamanan sumber daya itu.
Deteksi event : Deteksi peristiwa keamanan yang relevan.
Trail Audit Keamanan : Data dikumpulkan dan berpotensi digunakan untuk memfasilitasi audit keamanan, yang merupakan kajian independen dan pemeriksaan catatan dan kegiatan sistem.
Pemulihan Keamanan : Penawaran dengan permintaan dari mekanisme, seperti acara penanganan dan fungsi manajemen, dan mengambil tindakan pemulihan.
Problems
1.1 Draw a matrix similar to Table 1.4
that shows the relationship between security services and attacks.
Attack
|
||||||
Service
|
Release of Message
|
Traffic Analysis
|
Masquerade
|
Replay
|
Modification of Message
|
Denial of Service
|
Peer entity authentication
|
|
|
Y
|
|
|
|
Data origin authentication
|
|
|
Y
|
|
|
|
Access control
|
|
|
Y
|
|
|
|
Confidentiality
|
Y
|
|
|
|
|
|
Traffic flow confidentiality
|
|
Y
|
|
|
|
|
Data integrity
|
|
|
|
Y
|
Y
|
|
Nonrepudiation
|
|
|
Y
|
|
|
|
Availability
|
|
|
|
|
|
Y
|
1.2 Draw a matrix similar to Table 1.4
that shows the relationship between security mechanisms and attacks.
Attack
|
||||||
Service
|
Release of Message
|
Traffic Analysis
|
Masquerade
|
Replay
|
Modification of Message
|
Denial of Service
|
Encipherment
|
Y
|
|
|
|
|
|
Digital Signature
|
|
|
Y
|
Y
|
Y
|
|
Access Control
|
Y
|
Y
|
Y
|
Y
|
|
Y
|
Data Integrity
|
|
|
|
Y
|
Y
|
|
Authentication Exchange
|
Y
|
|
Y
|
Y
|
|
Y
|
Traffic Padding
|
|
Y
|
|
|
|
|
Routing Control
|
Y
|
Y
|
|
|
|
Y
|
Notarization
|
|
|
Y
|
Y
|
Y
|
|
No comments:
Post a Comment