What is the OSI security architecture? Kriptografi - Review Gadget Terbaru Fajar Nugraha Wahyu

Breaking

Monday 20 March 2017

What is the OSI security architecture? Kriptografi



Tugas Kriptografi


Disusun Oleh :

Fajar Nugraha Wahyu                             (11140910000013)

                                      



JURUSAN TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UIN SYARIFHIDAYATULLAH
JAKARTA
2017



1.      What is the OSI security architecture?

OSI Arsitektur Keamanan adalah sebuah kerangka kerja yang menyediakan cara sistematis mendefinisikan persyaratan untuk keamanan dan karakteristik pendekatan untuk memuaskan kebutuhan tersebut. Dokumen mendefinisikan serangan keamanan, mekanisme, dan jasa, dan hubungan di antara kategori ini.

2.      What is the difference between passive and active security threats?
Serangan pasif harus dilakukan dengan menguping, atau pemantauan, transmisi. Elektronik mail, transfer file, dan client / server pertukaran adalah contoh dari transmisi yang dapat dipantau. Serangan aktif meliputi modifikasi data yang dikirimkan dan upaya untuk mendapatkan akses tidak sah ke sistem komputer.

3.      List and briefly define categories of passive and active security attacks.
Serangan pasif: pelepasan isi pesan dan analisis lalu lintas. serangan aktif: masquerade, replay, modifikasi pesan, dan penolakan layanan.

4.      List and briefly define categories of security services.
Otentikasi: Jaminan bahwa entitas berkomunikasi adalah salah satu yang mengklaim menjadi.
Kontrol akses: Pencegahan penyalahgunaan sumber daya (yaitu, layanan ini kontrol yang dapat memiliki akses ke sumber daya, di bawah apa yang dapat terjadi kondisi akses, dan apa yang mereka mengakses sumber daya diizinkan untuk melakukan).
Kerahasiaan data: Perlindungan data dari pengungkapan yang tidak sah.
Integritas data: The jaminan bahwa data yang diterima adalah persis seperti yang dikirim oleh entitas yang berwenang (yaitu, tidak mengandung modifikasi, penyisipan, penghapusan, atau replay).
Nonrepudiation: Memberikan perlindungan terhadap penolakan oleh salah satu entitas yang terlibat dalam komunikasi telah berpartisipasi dalam semua atau bagian dari komunikasi.
Layanan Ketersediaan: Properti sistem atau sumber daya sistem yang dapat diakses dan digunakan atas permintaan oleh entitas sistem yang berwenang, sesuai dengan spesifikasi kinerja untuk sistem (yaitu, sistem tersedia jika memberikan layanan sesuai dengan desain sistem setiap kali pengguna meminta mereka).

5.      List and briefly define categories of security mechanisms.
Encipherment: Penggunaan algoritma matematika untuk mengubah data menjadi bentuk yang tidak mudah dimengerti. Transformasi dan pemulihan selanjutnya dari data bergantung pada algoritma dan nol atau lebih kunci enkripsi.
Signature digital: Data ditambahkan ke, atau transformasi kriptografi, sebuah unit data yang memungkinkan penerima data unit membuktikan sumber dan integritas data unit dan melindungi terhadap pemalsuan (misalnya, oleh penerima).
Access Control: Berbagai mekanisme yang menegakkan hak akses ke sumber daya.
Data Integritas: Berbagai mekanisme yang digunakan untuk menjamin integritas unit data atau aliran data unit
Pertukaran Otentikasi : Mekanisme dimaksudkan untuk memastikan identitas suatu entitas dengan cara pertukaran informasi.
Jarak lalu lintas : Penyisipan bit menjadi kesenjangan dalam data stream untuk menggagalkan upaya analisis lalu lintas.
Routing Kontrol : Memungkinkan pemilihan rute yang aman secara fisik khususnya untuk data tertentu dan memungkinkan perubahan routing, terutama ketika pelanggaran keamanan diduga.
Notaris :Penggunaan pihak ketiga yang dipercaya untuk menjamin sifat tertentu dari pertukaran data.
Fungsi Terpercaya : Itu yang dianggap benar sehubungan dengan beberapa kriteria (misalnya, sebagaimana ditetapkan oleh kebijakan keamanan).
Label Keamanan:  Menandai terikat ke sumber daya (yang mungkin menjadi unit data) yang nama atau menunjuk atribut keamanan sumber daya itu.
Deteksi event : Deteksi peristiwa keamanan yang relevan.
Trail
 Audit Keamanan : Data dikumpulkan dan berpotensi digunakan untuk memfasilitasi audit keamanan, yang merupakan kajian independen dan pemeriksaan catatan dan kegiatan sistem.
Pemulihan
Keamanan  : Penawaran dengan permintaan dari mekanisme, seperti acara penanganan dan fungsi manajemen, dan mengambil tindakan pemulihan.
Problems
1.1  Draw a matrix similar to Table 1.4 that shows the relationship between security services and attacks.
                                                                      Attack
Service
Release of Message
Traffic Analysis
Masquerade
Replay
Modification of Message
Denial of Service
Peer entity authentication


Y



Data origin authentication


Y



Access control


Y



Confidentiality
Y





Traffic flow confidentiality

Y




Data integrity



Y
Y

Nonrepudiation


Y



Availability





Y


1.2  Draw a matrix similar to Table 1.4 that shows the relationship between security mechanisms and attacks.
                                                                      Attack
Service
Release of Message
Traffic Analysis
Masquerade
Replay
Modification of Message
Denial of Service
Encipherment
Y





Digital Signature


Y
Y
Y

Access Control
Y
Y
Y
Y

Y
Data Integrity



Y
Y

Authentication Exchange
Y

Y
Y

Y
Traffic Padding

Y




Routing Control
Y
Y



Y
Notarization


Y
Y
Y

Top of Form
Bottom of Form

No comments:

Post a Comment