APLIKASI KEAMANAN INTERNETLowongan kerja|tki ex magang jepang|resmi non imm|terbaru 2016


  kiri
titik tengah  CARI BARANG
banner kanan
---
  banner kiri
titik  MENU
banner kanan
  banner kiri
titik  ATURAN
banner kanan
---
  banner kiri
titik  LOGIN
banner kanan
Username
Password
 
---
  banner kiri
titik  CUSTOMER SERVICE
banner kanan
Yahoo Messenger:
Customer Services dagangku.comCustomer Services
  banner kiri
titik  BANNER
banner kanan

Video Shooting jakarta

Program Magang Jepang
User: Guest | Anda Belum Login
  TIPS & TRIK DETAIL
| Diposting oleh Rolys | Dibaca 1772 kali dari Website Dagangku.com

APLIKASI KEAMANAN INTERNET

APLIKASI KEAMANAN INTERNET

Secure Electronic Transaction (SET) Visa dan MasterCard bersama-sama mengembangkan protokol Secure Electronic Transaction (SET) pada 1997 sebagai sebuah metode untuk transaksi kartu bank yang aman dan efektif biaya melewati jaringan terbuka. SET terdiri dari protokol untuk pembelian barang-barang dan layanan-layanan secara elektronik, permintaan otorisasi pembayaran, dan permintaan ``credentials'' (yaitu sertifikat) yang menggunakan kunci publik untuk identitas, diantara layananlayanan yang lain. Sekali SET diadopsi secara penuh, keyakinan yang dibutuhkan untuk transaksi elektronik yang aman akan tersedia, memperbolehkan penjual dan pelanggan untuk ikut serta dalam electronic commerce. SET mendukung DES untuk enkripsi data dan RSA untuk tanda tangan dan enkripsi kunci publik dari kunci enkripsi data dan nomor kartu bank. Enkripsi kunci publik RSA menggunakan Optimal Asymmetric Encryption Padding. SET dipublikasikan sebagai spesifikasi terbuka untuk industri, yang dapat digunakan oleh vendor software untuk membangun aplikasi.

Secure Socket Layer (SSL) / Transaction Layer Security (TLS)

Protokol SSL dikembangkan oleh Netscape pada tahun 1994 untuk transaksi client server Internet yang aman. Protokol SSL mengotentikasi server kepada client menggunakan kriptografi kunci publik dan sertifikat digital. Sebagai tambahan, protokol ini juga menyediakan untuk otentikasi client ke server opsional. SSL mendukung penggunaan algoritma kunci publik RSA, algoritma kunci rahasia IDEA, DES dan 3DES, dan fungsi hash MD5. Halaman web menggunakan protokol SSL mulai dengan HTTP, SSL 3.0 dan suksesornya, protokol Transaction Layer Security (TLS) 1.0 adalah standar de fakto, tetapi mereka tidak menyediakan kemampuan end to end dari SET. TLS mengimplementasi kerahasiaan, otentikasi, dan integritas diatas lapisan Transport, dan ada diantara aplikai dan lapisan TCP. Dengan demikian, TLS, dengan SSL dapat digunakan dengan aplikasi seperti Telnet, FTP, HTTP, dan protokol email. Baik SSL dan TLS menggunakan sertifikat untuk verifikasi kunci publik yang berdasar pada standar X.509.

Internet Open Trading Protocol (IOTP)

IOTP adalah protokol Internet yang ditujukan untuk transaksi pelanggan ke bisnis. IOTP menyediakan pembeli dengan pilihan yang sama seperti biasanya, pada pasar non e-commerce. IOTP mirip dengan berbelanja pada dunia nyata karena memberikan pembeli pilihan untuk memilih metode pembayaran mereka. IOTP mendukung algoritma kunci publik maupun kunci rahasia dan dapat menggunakan sertifikat digital. IOTP dirancang untuk menjadi fleksibel dan untuk mengakomodasi model pembayaran yang lain yang mungkin berkembang di masa mendatang.

MONDEX

Mondex adalah sistem pembayaran yang disimpan dalam smart card. Smart card mirip bentuk dan ukurannya dengan kartu kredit, dan biasanya dapat menyimpan jumlah uang sampai beberapa ratus dolar. Uang dapat ditransfer dari kartu ke kartu banyak kali dan dalam jumlah yang diinginkan. Tidak ada masalah ukuran koin seperti pada mata uang tradisional. Sistem memiliki kelamahan seperti pada mata uang fisik yaitu jika kartu Mondex hilang, uang yang ada didalamnya juga hilang. Transfer uang dari kartu ke kartu dipengaruhi oleh perangkat hardwarenya.

Sistem Mondex menggantungkan keamanannya pada kombinasi kriptografi dan hardware yang resistan terhadap kerusakan. Protokol untuk pentransferan uang dari kartu ke kartu yang lain, sebagai contoh, menggunakan tanda tangan digital (meskipun Mondex memberitahukan informasi tentang algoritma yang digunakan). Sebagai tambahan, sistem berasumsi bahwa pengguna tidak dapat mencampuri operasi dalam kartu, yaitu, mengakses dan mengubah saldo yang yang tersimpan di kartu mereka. Sistem Mondex dikelola oleh perusahaan Mondex International Ltd., dengan beberapa perusahaan franchaise nasional yang berkaitan. Sistem yang pertama telah diterapkan di beberapa kota di seluruh dunia.

IPSec

Internet Engineering Task Force (IETF)'s IP Security Protocol (IPSec) working group mendefinisikan sekumpulan spesifikasi untuk layanan otentikasi berbasis kriptografi, integritas, dan kerahasiaan pada lapisan datagram IP. IPSec ditujukan untuk menjadi standar masa depen untuk komunikasi pada Internet yang aman , saat ini telah menjadi standar de facto. Hasil dari kelompok IPSec mencakup dasar untuk interoperabilitas pipa host ke host, saluran terenkapsulasi, dan Virtual Private Networks (VPN), dengan demikian menyediakan proteksi untuk protokol client yang ada di lapisan IP diatasnya.

Format protokol untuk IPSec's Authentication Header (AH) dan IP Encapsulating Security Payload (ESP) adalah independen terhadap algoritma kriptografi, meskipun sekumpulan algoritma tertentu dispesifikasikan sebagai mandatory untuk mendukung interoperabilitas. Begitu juga, bebarapa algoritma didukung untuk tujuan proses manajemen kunci (Similarly, multiple algorithms are supported for key management purposes (mengadakan kunci sesi untuk proteksi lalu lintas), dalam IPSec's IKE framework.

Secure Hypertext Transfer Protocol (S-HTTP)

S-HTTP adalah alternatif untuk SSL dalam menyediakan keamanan transaksi WWW. Jika SSL diterapkan untuk seluruh sesi, S-HTTP dapat digunakan untuk melindungi dokumen individual WWW, dan menyediakan otentikasi, kerahasiaan, integritas, dan non repudiasi. S-HTTP mendukung bermacam algoritma enkripsi.

Secure Shell (SSH-2)

Secure Shell (SSH-2) adalah sekumpulan protokol yang utamanya digunakan untuk akses remote seluruh jaringan dengan membuat saluran terenkripsi antara client SSH dan server SSH. Protokol ini dapat digunakan untuk mengotentikasi client pada server. Sebagai tambahan, SSH juga menyediakan kerahasiaan dan layanan integritas. SSH terdiri dari protokol lapisan Transport, protokol Otentikasi Pengguna dan protokol Koneksi.

Kerberos

Kerberos adalah layanan otentikasi yang dikembangkan oleh tim Proyek Athena di MIT, berdasar pada paper oleh Needham dan Schroeder tahun 1978. Versi penggunaan umum pertamanya menggunakan versi 4. Versi 5, yang mengatasi beberapa kelemahan pada versi 4, dirilis pada tahun 1995. Kerberos menggunakan cipher kunci rahasia untuk enkripsi dan otentikasi. Versi 4 hanya menggunakan sistem DES. Tidak seperti sistem otentikasi kunci publik, Kerberos tidak menghasilkan tanda tangan digital. Kerberos lebih dirancang untuk mengotentikasi permintaan untuk sumber daya jaringan daripada mengotentikasi kepengarangan dokumen. Dengan demikian, Kerberos tidak menyediakan verifikasi pihak ketiga atas dokumen.

Dalam sistem kerberos, ada site yang telah dirancang untuk setiap jaringan, disebut dengan server Kerberos, yang melakukan manajemen kunci terpusat dan fungsi administratif. Server merawat basisdata yang berisi kunci rahasia semua pengguna, otentikasi identitas pengguna, dan mendistribusikan kunci sesi kepada pengguna dan server yang akan mengotentikasi satu sama lain. Kerberos membutuhkan kepercayaan pada pihak ketiga (server Kerberos). Kriptografi kunci publik dirancang secara tepat untuk menghindari kebutuhan pihak ketiga dengan kerahasiaan. Kerberos biasanya dianggap cukup memadai dalam domain administratif, bagaimanapun juga untuk lintas domain, fungsi dan properti sistem kunci publik yang lebih kuat kadang dibutuhkan. Telah ada beberapa proyek pengembangan dengan menggabungkan kirptografi kunci publik menjadi Kerberos.

WAP

Wireless Application Protocol (WAP) adalah protokol yang banyak digunakan perangkat mobile untuk mengakses Internet. Untuk keamanan wireless, WAP menggunakan Wireless Transport Layer Security Protocol (WTLS). WTLS menyediakan tiga kelas keamanan berikut ini:

Kelas 1 (Anonymous Authentication). Client melakukan log on ke server tetapi pada mode ini tidak client maupun server dapat yakin atas identitas satu sama lain.

Kelas 2 (Server Authentication). Server diotentikasi ke client, tetapi client tidak diotentikasi ke server.

Kelas 3 (Two Way Client and Server Authentication). Server diotentikasi ke client dan client diotentikasi ke server.

Otentikasi dan otorisasi dapat dilakukan pada perangkat mobile menggunakan smart card untuk mengeksekusi transaksi yang mendukung PKI.

Masalah keamanan spesifik yang berhubungan dengan WAP adalah “WAP GAP”. “WAP GAP” merupakan hasil dari kebutuhan untuk mengubah protokol keamanan pada carrier gateway WAP, transmisi yang dilindungi WTLS, didekripsi dan dienkripsi kembali untuk transmisi menggunakan SSL. Dengan demikian data secara temporer dalam bentuk jelas pada gateway dan dapat dikompromikan jika gateway tidak dilindungi dengan cukup. Untuk mengatasi masalah ini, Forum WAP telah menetapkan spesifikasi ke-empat yang akan mengurangi kelemahan sehingga dapat mendukung aplikasi e-commerce. Spesifikasi ini didefinisikan dalam WAP 1.2 sebagai WMLScript Crypto Library dan WAP Identity Module (WIM). WMLScript Crypto Library mendukung keamanan end-to-end dengan menyediakan fungsi kriptografik untuk diinisiasi pada client WAP dari server content Internet. Fungsi-fungsi ini mencakup tanda tangan digital dari client WAP dan enkripsi dan dekripsi data. WIM adalah perangkat yang resistan terhadap gangguan, seperti smart card, yang bekerja sama dengan WTLS dan menyediakan operasi kriptografik selama fase handshake.

Forum WAP juga mempertimbangkan alternatif lain untuk menyediakan enkripsi end-to-end untuk WAP. Alternatif ini, dideskripsikan dalam spesifikasi WAP 1.3, yaitu penggunaan server proxy client yang mengkomunikasikan informasi otentikasi dan otorisasi untuk server jaringan wireless. Public Key Infrastructure (PKI) untuk aplikasi mobile menyediakan enkripsi komunikasi dan otentikasi mutual untuk pengguna dan provider aplikasi. Satu masalah berkaitan dengan “mobile PKI” berkaitan dengan time lapse yang mungkin antara kadaluwarsa sertifikat kunci publik dan mendapatkan kembali sertifikat baru yang valid dan kunci publik yang berkaitan. “Dead time” ini menjadi kritis pada saat ada bencana atau dalam situasi yang sensitif terhadap waktu. Satu solusi untuk masalah ini adalah untuk menghasilkan kunci satu kali (one time key) untuk digunakan di setiap transaksi.

Anda dapat mendownload gratis Kumpulan software, tutorial, tools, artikel hacking dan aplikasi keamanan internet terlengkap
Pusat Ilmu Hacking dan system keamanan informasi

-------------------------------------------------------------
Sumber:Alfred J. Menezes, Paul C. Van Oorschot, dan Scott A. Vanstone, “Handbook of Applied Cryptography”, CRC Press, 1996

Artikel Tips dan Trik lainnya

    Comment
Nama
:
Email
:
Kategori
:  
Komentar
:
   

Chat Dengan Pakar:
errorHidup adalah bangun,bangun adalah hidup.Apakah hidup dan bangun itu sama??

  inspirasi
mutiara nasehat  MUTIARA NASEHAT
nasehat

Penyesalan Hari Kemarin & Ketakutan akan Hari Esok hanya akan mengurangi Kebahagiaan kita HARI INI

-:-----------------:-

  hot link
titik  HOT LINK
hot
  inspirasi
mutiara nasehat  COMMENT
nasehat

From : borai
Tanggal : 23 Nov 2012
Pesan : makasih kang atas info nya semoga jaya selalu

Banner dagangku