Iwan

  • November 2019
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Iwan as PDF for free.

More details

  • Words: 405
  • Pages: 3
PROPOSAL PROYEK AKHIR Keamanan Sistem Informasi EL-695 Iwan Pahendra Anto Saputra 232 00 512 MEKANISME PEMETAAN KEAMANAN STANDAR ISO Abstraksi International Standard Organization (ISO) telah menetapkan standar layanan keamanan bagi suatu sistem terbuka (open sistem) yang memungkinkan interkoneksi antar sistem yang mengikuti model referensi dasar yang ditetapkan ISO. Standar yang diterima secara umum dalam hal keamanan bagi sistem terbuka adalah ISO 7498-2-1988 Security Architecture, Part 2 - of ISO 7498, Open Sistem Interconnection-Basic Reference Model. ISO 7498 memberikan model referensi bagi komunikasi antar sistem terbuka (dikenal dengan Model Referensi OSI) dan ISO 7498-2 mencakup keamanan komunikasi untuk protokol OSI.

Fokus Bahasan  Bagaimana mekanisme keamanan standard ISO diterapkan  Mekanisme apa yang digunakan pada implementasinya  Memetakan lapisan-lapisan OSI yang berkaitan dengan keamanan  Tinjauan pada lapisan-lapisan protokol TCP/IP dan memetakan bagian-bagian yang berkaitan dengan aspek keamanan  Mengeksploitasi “kemungkinan temuan” pada lapisan-lapisan OSI dan TCP/IP di atas, yang dapat diekplorasi untuk meningkatkan keamanan system.

Standar keamanan sistem terbuka ISO 7498-2 mendefinisikan lima layanan dasar untuk komunikasi sistem terbuka, yaitu: autentifikasi, kontrol akses, kerahasiaan data, dan non repudiasi. ISO 7498-2 mendefinisikan lapis protokol yang bersesuaian untuk setiap layanan keamanan dan mekanisme yang dapat digunakan untuk implementasinya.

Layanan keamanan dalam level OSI Layanan

Lapisan P

Entitas setingkat Asal Data Kontrol Akses Terhubung Tak terhubung Parsial dokumen Aliran trafik Terhubung dg perbaikan Terhubung tanpa perbaikan Terhubung terpilih Tak terhubung Tak terhubung terpilih Pembuktian asal Pembuktian pengiriman Keterangan : P : Physical S : Session

D : Data

0

0

D

N

0 0

0 0 0 0 0

0 0 0 0 0

0 0

0 0

0

0

N : Network

Pr : Presentation

T

S

Pr 0 0 0 0 0 0 0 0 0 0 0 0 0

A 0 0 0 0 0 0 0 0 0 0 0 0 0 0

T : Transport

A : Application

REFERENSI 1. 2. 3. 4.

5. 6. 7. 8.

Fred Halsall, Data Comunication, Computer Network and Open System, Addision wesley, 1996 Douglas.E.Comer, Internet working with TCP/IP, Prencite Hall, 1995 Onno W.Purbo, TCP/IP, Elecmedia Komputindo, 1998 Moira J-West Brown, Don Stikvoort and Klaus Peter Kossakowski, “Handbook for computer security incident response teams (CSIRTS)”, Carnegie Mellon Software Engineering Institute, 1998 Thomas Rude, “Examples of Using DD within UNIX to Create Physical Backups”, CISSP, 2000 SANS Institute Publication, “Computer Security Incident-Handling: Step-byStep”, SANS Institute, 2001 McClure, Scambray, Kurts, Hacking Exposed, McGraw-Hill, 1999 Anonymous, Maximum Linux Security, SAMS, 2000

Related Documents

Iwan
November 2019 19
Iwan
November 2019 18
Iwan Fals
June 2020 9
Iwan Wtp Tulung Eki
May 2020 8
Epistaksis Dr Iwan
June 2020 11
Diskusi Iwan Fals
June 2020 6