Salamisms

الرسائل النصية الطبيعية

Tag: Pengantar Protokol Keamanan Internet

Pengantar Protokol Keamanan Internet

Pengantar Protokol Keamanan Internet – Dalam dunia jaringan komputer saat ini, keamanan internet telah menjadi sangat penting. Karena teknologi internet sangat luas dan mencakup waktu bertahun-tahun, ada berbagai aspek yang terkait dengan keamanan internet.

Berbagai mekanisme keamanan ada untuk layanan internet khusus seperti email, perdagangan elektronik, dan pembayaran, internet nirkabel, dll. Untuk memberikan keamanan pada internet ini berbagai protokol telah digunakan seperti SSL (Secure Socket Layer), TLS (Transport Layer Security), dll. taruhan bola

Berbagai Protokol Keamanan Internet

Diberikan di bawah ini adalah berbagai protokol:

1. Protokol SSL

Protokol SSL adalah singkatan dari protokol Secure Socket Layer, yang merupakan protokol keamanan internet yang digunakan untuk bertukar informasi antara browser web dan server web dengan cara yang aman. Ini menyediakan dua layanan keamanan dasar seperti otentikasi dan kerahasiaan. Protokol SSL telah menjadi mekanisme keamanan web paling populer di dunia, semua browser web utama mendukung SSL. Protokol lapisan soket aman dianggap sebagai lapisan tambahan dalam rangkaian protokol TCP / IP. Itu terletak di antara lapisan aplikasi dan lapisan transportasi. SSL memiliki tiga sub protokol yaitu Handshake Protocol, Record Protocol, dan Alert Protocol. slot gacor hari ini

OpenSSL adalah implementasi open source dari protokol Secure Socket Layer. OpenSSL tunduk pada empat buffer overflow yang dapat dieksploitasi dari jarak jauh. Kerentanan buffer overflow memungkinkan penyerang untuk mengeksekusi kode arbitrer pada komputer target dengan tingkat hak istimewa proses OpenSSL serta memberikan peluang untuk meluncurkan serangan penolakan layanan. https://hari88.net/

2. Protokol TLS

TLS adalah singkatan dari Transport Layer Security, yang merupakan protokol keamanan internet. TLS adalah inisiatif standardisasi IETF yang tujuannya adalah untuk menghasilkan versi standar internet SSL. Untuk SSL standar, Netscape menyerahkan protokol tersebut ke IETF. Ide dan implementasinya sangat mirip. Protokol keamanan lapisan transportasi menggunakan fungsi acak semu untuk membuat rahasia utama. TLS juga memiliki tiga sub protokol yang sama dengan protokol SSL – Handshake Protocol, Record Protocol, dan Alert Protocol. Dalam Handshake Protocol beberapa detail diubah, Record Protocol menggunakan HMAC, Protokol peringatan fitur yang baru ditambahkan seperti data overflow, CA Tidak Dikenal, Dekripsi gagal, Kesalahan dekode, Akses ditolak, Pembatasan ekspor, Versi protokol, keamanan tidak memadai, kesalahan internal. Keamanan lapisan transportasi didefinisikan dalam RFC 2246.

3. SHTTP

SHTTP adalah singkatan dari Secure HyperText Transfer Protocol, adalah seperangkat mekanisme keamanan yang ditentukan untuk melindungi lalu lintas internet. Ini juga termasuk formulir entri data dan transaksi berbasis internet. Layanan yang disediakan oleh SHTTP sangat mirip dengan protokol SSL. Secure HyperText Transfer Protocol bekerja pada lapisan aplikasi, dan oleh karena itu digabungkan erat dengan HTTP. SHTTP mendukung otentikasi dan enkripsi lalu lintas HTTP antara klien dan server. Enkripsi dan format tanda tangan digital yang digunakan di SHTTP berasal dari protokol PEM (Privacy Enhanced Mail). SHTTP bekerja pada level pesan individu. Itu dapat mengenkripsi dan menandatangani pesan individu.

4. SET Protokol

Protokol SET adalah singkatan dari Secure Electronic Transaction protocol adalah enkripsi terbuka dan mekanisme keamanan yang dirancang untuk melindungi transaksi eCommerce melalui internet. SET bukanlah sistem pembayaran, ini adalah protokol keamanan yang digunakan melalui internet untuk transaksi yang aman.

Protokol SET menyediakan layanan berikut:

– SET menyediakan otentikasi dengan menggunakan sertifikat digital.

– Ini menyediakan saluran komunikasi yang aman di antara semua pihak yang terlibat dalam transaksi eCommerce.

– Ini memastikan kerahasiaan karena informasi hanya tersedia untuk pihak-pihak yang terlibat dalam transaksi dan itu juga hanya ketika dan di mana diperlukan.

Protokol SET mencakup berikut:

– Pemegang Kartu: Ini adalah pemegang resmi kartu pembayaran seperti kartu visa, kartu Master.

– Penjual: Ini adalah orang atau organisasi tertentu yang ingin menjual barang dan jasa kepada pemegang kartu.

– Penerbit: Ini adalah lembaga keuangan yang menyediakan kartu pembayaran kepada pemegang kartu.

– Acquirer: Ini adalah lembaga keuangan yang memiliki hubungan dengan pedagang untuk memproses Otorisasi dan pembayaran kartu pembayaran.

– Payment Gateway: Bertindak sebagai antarmuka antara SET dan jaringan pembayaran kartu yang ada untuk Otorisasi pembayaran.

– Otoritas Sertifikasi: Ini adalah otoritas yang dipercaya untuk memberikan sertifikat kunci publik kepada pemegang kartu, pedagang, dan gateway pembayaran.

5. Protokol PEM

Protokol PEM adalah singkatan dari privasi surat yang ditingkatkan, digunakan untuk keamanan email melalui internet. Jika kami diadopsi oleh IAB (Internet Architecture Board) untuk menyediakan komunikasi surat elektronik yang aman melalui internet. Ini awalnya dikembangkan oleh IRTF (Internet Research Task Force) PSRG (Privacy Security Research Group). Kemudian mereka menyerahkan PEM kepada IETF (Internet Engineering Task Force) PEM kelompok kerja Protokol Privacy Enhanced Mail dijelaskan dalam empat dokumen spesifik RFC 1421, RFC 1422, RFC 1423, dan RFC 1424. Ini mendukung fungsi kriptografi yaitu enkripsi, nonrepudiation, dan integritas pesan.

6. Protokol PGP

PGP Protocol adalah singkatan dari Pretty Good Privacy, yang kami kembangkan oleh Phil Zimmerman. Protokol PGP mudah digunakan dan gratis termasuk dokumentasi kode sumbernya. Ini juga mendukung persyaratan dasar kriptografi. Namun, untuk organisasi yang membutuhkan dukungan, versi komersial murah dari protokol PGP tersedia dari organisasi yang disebut viacrypt. Protokol PGP menjadi sangat populer dan lebih banyak digunakan dibandingkan dengan protokol PEM. Protokol PGP mendukung kriptografi seperti enkripsi, Non-repudiation, dan integritas pesan.

5 Masalah keamanan cyber

1. Kerentanan zero-day

Kerentanan zero-day mengacu pada lubang di perangkat lunak yang tidak diketahui vendor. Lubang keamanan ini kemudian dimanfaatkan oleh peretas sebelum vendor menyadari dan bergegas untuk memperbaikinya eksploitasi ini disebut serangan zero-day.

2. Penipuan Phishing

Phishing adalah upaya untuk mendapatkan informasi sensitif, seperti nama pengguna, sandi, dan detail kartu kredit (dan, secara tidak langsung, uang), sering kali karena alasan jahat. Penipu mengirim email yang tampaknya sah dari sumber yang dapat dipercaya.

3. Ransomware

Ransomware adalah jenis malware yang mengenkripsi data Anda, membekukannya sehingga Anda tidak dapat mengaksesnya, lalu meminta uang untuk kunci dekripsi.

Sayangnya, ini biasanya tidak dapat dibatalkan, jadi satu-satunya cara untuk menyelamatkan diri Anda sendiri adalah dengan menyimpan cadangan file Anda sehingga Anda dapat terhindar dari pemerasan. Jika Anda tidak memiliki cadangan file yang bersih dan terpisah, maka hindari menyerah pada tuntutan mereka jika Anda bisa; seperti penindas lainnya, itu hanya mendorong mereka.

4. Perangkat Lunak Perusak (Malware)

Malware mengacu pada seluruh kekacauan ancaman perangkat lunak berbahaya, dari kuda Troya hingga adware, scareware, spyware. Itu bisa datang dalam berbagai bentuk juga, jadi pastikan Anda memperbarui perangkat lunak keamanan Anda secara teratur, sistem pemantauan dan pemindaian, dan tidak mengakses situs mencurigakan yang dapat meningkatkan risiko mengambil sesuatu yang tidak diinginkan.

5. DDoS

Serangan penolakan layanan (DoS) atau penolakan layanan terdistribusi (DDoS) adalah serangan dunia maya di mana pelaku berupaya membuat mesin atau sumber daya jaringan tidak tersedia bagi pengguna yang dituju dengan mengganggu layanan host yang terhubung ke internet untuk sementara atau tanpa batas. Denial of service biasanya dicapai dengan membanjiri mesin atau resource yang ditargetkan dengan permintaan yang berlebihan dalam upaya untuk membebani sistem dan mencegah beberapa atau semua permintaan yang sah agar tidak terpenuhi.