Anda di halaman 1dari 19

MAKALAH

“PENGENDALIAN UNTUK KEAMANAN INFORMASI DAN


PENGENDALIAN KERAHASIAAN DAN PRIVASI ”

Dosen pengampu: Rikah, SE., M.Si

Mata kuliah: Sistem Informasi Akuntansi

Disusun oleh:
1. Ayu Pujiati (18030010)
2. Ika Aprilyani I (18030013)
3. Amelia Meimona (18030038)

STIE YPPI REMBANG


2019

1
2
BAB 1
PENDAHULUAN
1.1 Latar Belakang
Pengendalian yang dimaksud dalam makalah ini adalah sejauh mana
pengendalian informasi mempunyai peran dalam mencegah dan mendeteksi
adanya kesalahan-kesalahan . Sebuah pengendalian dapat berhasil ketika
kesalahan dapat diminimalisir.
Karena masih banyak kejadian yang terjadi akibat masih kurangnya
keamanan informasi dan masih sedikit orang yang mengetahui kegunaan
sistem keamanan informasi.
Oleh karena itu, saya ajukan makalah yang berguna untuk mengetahui
bagaimana menjalankan sistem keamanan informasi dan apa saja hal yang
berhubungan dangan sistem informasi.
1.2 Rumusan Masalah
a. Apa Pengertian Keamanan Sistem Infornasi ?
b. Apa Manfaat Keamanan Sistem Informasi ?
c. Apa Jenis Ukuran-Ukuran Keamanan ?
d. Bagaimana Keamanan Untuk Sumberdaya Fisik Dan Non Komputer ?
e. Bagaimana Keamanan Untuk Perangkat Keras ?
f. Bagaimana Keamanan Untuk Data Dan Informasi ?
g. Bagaimana Perlindungan dari Kerugian atau Perubahan yang tidak
diharapkan terhadap data dan jaringan ?
h. Bagaimana pemulihan atau rekonstraksi data yang hilang?
1.3 Tujuan Masalah
a. Untuk mengetahui pengertian keamanan sistem infornasi
b. Untuk mengetahui manfaat keamanan sistem informasi
c. Untuk mengetahui jenis ukuran-ukuran keamanan
d. Untuk mengetahui keamanan untuk sumberdaya fisik dan non computer
e. Untuk mengetahui keamanan untuk perangkat keras
f. Untuk mengetahui keamanan data dan informasi
g. Untuk mengetahui perlindungan dari kerugian atau perubahan yangtidak
diharapkan terhadap data dan jaringan
h. Untuk mengetahui pemulihan atau rekonstraksi data yang hilang

3
BAB II
PEMBAHASAN
2.1 Pengertian Keamanan Sistem Infornasi
Keamanan sistem adalah sebuah sistem yang digunakan untuk
mengamankan sebuah komputer dari gangguan dan segala ancaman yang
membahayakan yang pada hal ini keamanannya melingkupi keamanan data
atau informasinya ataupun pelaku sistem (user). Baik terhindar dari
ancaman dari luar, virus. Spyware, tangan-tangan jahil pengguna lainnya dll.
Sistem komputer memiliki data-data dan informasi yang berharga,
melindungi data-data ini dari pihak-pihak yang tidak berhak merupakan hal
penting bagi sistem operasi. Inilah yang disebut keamanan
(security). Sebuah sistem operasi memiliki beberapa aspek tentang
keamanan yang berhubungan dengan hilangnya data-data. Sistem komputer
dan data-data didalamnya terancam dari aspek ancaman (threats), aspek
penyusup (intruders), dan aspek musibah.

2.2 Manfaat Keamanan Sistem Informasi


Pada perusahaan yang memiliki sumberdaya yang besar berupa bahan
baku, sumberdaya manusia, maupun barang jadi sudah saatnya
menggunakan sistem komputerisasi yang terintegrasi agar lebih effisien dan
effektif dalam memproses data yang dibutuhkan. Sistem Informasi dalam
suatu perusahaan bertujuan untuk mencapai tiga manfaat utama:
kerahasiaan, ketersediaaan, dan integrasi.
1. Kerahasiaan.
Untuk melindungi data dan informasi dari penggunaan yang tidak
semestinya oleh orang-orang yang tidak memiliki otoritas. Sistem
informasi eksekutif, sumber daya manusia, dan sistem pengolahan
transaksi, adalah sistem-sistem yang terutama harus mendapat perhatian
dalam keamanan informasi.
2. Ketersediaan.
Supaya data dan informasi perusahaan tersedia bagi pihak-pihak
yang memiliki otoritas untuk menggunakannya.
3. Integritas.

4
Seluruh sistem informasi harus memberikan atau menyediakan
gambaran yang akurat mengenai sistem fisik yang mereka wakili
2.3 Jenis Ukuran-Ukuran Keamanan
1. Untuk melindungi sumberdaya organisasi, suatu perusahaan harus
menerapkan beragam jenis ukuran keamanan. Ukuran keamanan yang
memadai memungkinkan perusahaan:
a) Melindungi fasilitas komputernya dan fasilitas fisik lainnya.
b) Menjaga integritas dan kerahasiaan file data.
c) Menghindari kerusakan serius atau kerugian-kerugian karena
bencana.
2. Ukuran keamanan fokus pada:
a) Keamanan fisik dan
b) Keamanan data/informasi
Kemanan fisik dikelompokkan atas:
 Kemanan untuk sumberdaya fisik selain fasilitas computer
 Keamanan untuk fasilitas perangkat keras computer
3. Ukuran keamanan spesifik
Untuk setiap keamanan fisik dan keamanan data/informasi, maka
ukuran-ukuran keamanan harus ditetapkan untuk:
a) Melindungi dari akses yang tidak diotorisasi/diijinkan
b) Perlindungan terhadap bencana
c) Perlindungan terhadap kerusakan atau kemacetan
d) Perlindungan dari akses yang tidak terdeteksi
e) Perlindungan terhadap kehilangan atau perubahan-prubahan yang
tidak seharusnya
f) Pemulihan atau rekonstruksi data yang hilang
2.4 Keamanan Untuk Sumberdaya Fisik dan Non Komputer
1. Sumberdaya fisik nonkomputer misalnya kas, sediaan, surat-surat
berharga sekuritas, aktiva tetap perusahaan, atau arsip-arsip dalam
lemari arsip.
2. Perlindungan dari akses yang tidak diijinkan
a. Akses ke aktiva fisik non komputer harus dibatasi atau dijaga dari
pihak-pihak yang tidak diijinkan/diotorisasi.
b. Kas harus disimpan dalam kotak terkunci (brankas) dan hanya boleh
diakses oleh orang-orang yang diijinkan.
c. Menetapkan penjaga untuk sediaan yang disimpan digudang atau
aktiva yang ada digedung administrasi atau pabrik.
d. Membuat pagar untuk wilayah-wilayah tempat penyimpanan aktiva.
e. Membuat alarm, monitor TV atau lemari arsip yang terkunci.

5
3. Perlindungan dari Bencana
Melengkapi gudang dengan peralatan-peralatan pencegah api dan
menyimpan kas pada tempat yang tahan api
4. Perlindungan dari kerusakan dan kemacetan
Melakukan pemeliharaan rutin atas aktiva-aktiva operasi, seperti
mesin, mobli dan lain-lain
2.5 Keamanan untuk Perangkat Keras
1. Perlindungan dari akses orang yang tidak diijinkan
a. Pusat fasilitas komputer harus diisolasi, lokasi tidak bisa dipublikasi
dan tidak tampak dari jalan umum.
b. Akses fisik ke fasilitas komputer dibatasi pada orang yang
diotorisasi, misalnya operator komputer, pustakawan, penyelia
pemrosesan data atau manajemen sistem informasi.
c. Penjaga keamanan dan resepsionis ditempatkan pada titik-titik
strategis.
d. Memakai alat scanning elektronik
e. Pintu terkunci ke ruangan komputer dan titik pemasukan data yang
hanya bisa dibuka dengan kartu berkode magnetik.
f. Alarm, apabila ada pihak yang tidak diotorisasi masuk.

2. Perlindungan dari bencana


a. Fasilitas komputer diatur kelembaban dan suhu ruangannya.
b. Untuk menghindari kerusajkan karena air, maka lantai, dinding dan
atap harus tahan air.
c. Membuat detektor asap atau detektor api
d. Untuk mainframe, maka sebaiknya disediakan generator
ataupun UPS
3. Perlindungan dari kerusakan dan kemacetan
Membuat rencana backup file

2.6 Keamanan Data dan Informasi


1. Perlindungan dari akses orang yang tidak diotorisasi terhadap data
a) Isolasi, data dan informasi yang rahasia dan penting bagi operasi
perusahaan diisolasi secara fisik untuk melindungi dari akses yang
tidak diotorisasi.
b) Otentifikasi dan otorisasi pengguna. Misalnya dengan
membuat daftar pengendalian akses (ACL), membuat password,
Automatic lockout, Callback procedure, keyboard lock.

6
c) Peralatan komputer dan terminal dibatasi penggunaannya. MIsalnya:
suatu terminal dibatasi hanya bisa memasukkan transaksi tertentu
sesuai dengan fungsinya. Bagian gudang hanya bisa memasukkan
dan memutakhirkan data sediaan setelah memasukkan password atau
username. Peralatan komputer dan terminal juga akan terkunci
otomatis bila jam kerja telah selesai.
d) Enskripsi. Untuk mencegah pengganggu (intruder) memasuki
jaringan komunikasi data dan menyadap data, maka data rahasia
yang ditransmisikan melalui jaringan dilindungi dengan enkripsi
(data dikodekan dan apabila telah sampai kode tersebut dibuka
ditempat tujuan). Terdapat dua jenis enskripsi:private key encryption
& Public Key Encryption.
e) Destruksi. Untuk mencegah pihak yang tidak diijinkan mengakses
data, data rahasia harus segera dihancurkan ketika masa
penggunaannya selesai. Untuk hasil cetakan, segera dihancurkan
melalui alat penghancur kertas.
2. Perlindungan dari akses data dan informasi yang tidak bisa dideteksi
a) Membuat access log (log akses), merupakan komponen keamanan
sistem pengoperasian, mencatat seluruh upaya untuk berinteraksi
dengan basis data/database. Log ini menampilkan waktu, tanggal dan
kode orang yang melakukan akses ke basis data. Log ini
menghasilkan jejak audit yang harus diperiksa oleh auditor internal
atau administratur keamanan untuk menetapkan ancaman-ancaman
yang mungkin terhadap keamanan sistem informasi.
b) Console log Cocok bagi komputer mainframe yang menggunakan
pemrosesan tumpuk. Console log mencatat semua tindakan yang
dilakukan sistem operasi dan operator komputer.Console log
mencatat seluruh tindakan yang dilakukan sistem operasi dan
operator komputer, seperti permintaan dan tanggapan yang dibuat
selama pelaksanaan pemrosesan dan aktivitas lainnya.
c) Perangkat lunak pengendalian akses, Beberapa perangkat lunak
berinteraksi dengan sistem operasi komputer untuk membatasi dan
memantau akses terhadap file dan data.

7
d) Log perubahan program dan sistem. Log perubahan program dan
sistem dapat memantau perubahan terhadap program, file dan
pengendalian. Manajer pengembangan sistem memasukkan kedalam
log ini seluruh perubahan dan tambahan yang diijinkan terhadap
program. Perubahan dan tambahan yang diijinkan terhadap program
harus diperiksa internal auditor untuk memeriksa kesesuaian dengan
prosedur perubahan yang disarankan.
2.7 Perlindungan dari Kerugian atau Perubahan yang tidak diharapkan
terhadap data dan jaringan
1. Log (catatan) perpustakaan, memperlihatkan pergerakan dari file data,
program, dan dokumentasi yang digunakan dalam pemrosesan atau
aktivitas lainnya.
2. Log transaksi, mencatat transaksi individual ketika transaksi
itu dimasukkan ke dalam sistem on-line untuk pemrosesan. Log ini
memberikan jejak audit dalam sistem pemrosesan online. Termasuk
dalam log ini adalah tempat pemasukan transaksi, waktu dan data yang
dimasukkan, nomor identifikasi orang yang memasukkan data, kode
transaksi, dan jumlah. Perangkat lunak sistem juga meminta nomor
transaksi. Secara teratur daftar log transaksi ini harus dicetak.
3. Tombol perlindunganpada 3 ½ floppy disk
4. Label file
5. Memori hanya-baca (Read -Only Memory)
6. Penguncian (lockout), merupakan perlindungan khusus yang diperlukan
untuk melindungi basis data/database, karena beragam pengguna dan
program biasanya mengakses data secara bergantian dan terus menerus.
Penguncian mencegah dua program mengakses data secara bersamaan.
Akibatnya, satu program harus ditunda sampai program lain selesai
mengakses. Jika kedua program diijinkan untuk memutakhirkan record
yang sama, maka satu data dapat dicatat berlebihan dan hilang.
2.8 Pemulihan Dan Rekonstruksi Data Yang Hilang
1. Program pencatatan vital, yaitu program yang dibuat untuk
mengidentifikasi dan melindungi catatan komputer dan nonkomputer
yang penting untuk operasi perusahaan, seperti catatan pemegang

8
saham, catatan karyawan, catatan pelanggan, catatan pajak dan bursa,
atau catatan sediaan.
2. Prosedur backup dan rekonstruksi. Backup merupakan tindasan (copy)
duplikasi dari dokumen, file, kumpulan data, program dan dokumentasi
lainnya yang sangat penting bagi perusahaan. Prosedur rekonstruksi
terdiri dari penggunaan backup untuk mencipta ulang data atau program
yang hilang.

3.1 Menjaga Kerahasiaan


Organisasi memiliki informasi sensitif yang tak terhitung, termasuk
rencana strategis, rahasia dagang, informasi biaya, dokumen legal, dan
peningkatan proses. Kekayaan intelektual ini sering kali sangat penting
sebagai keunggulan kompetitif dan kesuksesan jangka panjang organisasi.
Oleh karena itu, menjaga kerahasiaan kekayaan intelektual organisasi dan
informasi serupa yang dibagi (shared) dengan rekan bisnis, telah lama
dikenal sebagai sebuah tujuan utama keamanan informasi. Empat tindakan
dasar yang dilakukan untuk menjaga kerahasiaan atas informasi sensitif :

Empat tindakan dasar yang harus dilakukan untuk menjaga kerahasiaan atas
informasi sensitif adalah sebagai berikut:

9
1. Identifikasi dan Klasifikasi Informasi Untuk Dilindungi

Langkah pertama untuk melindungi kerahasiaan kekayaan


intelektual dan informasi bisnis sensitive laninnya adalah
mengidentifikasi letak informasi tersebut disimpan dan orang yang
mengaksesnya. Hal tersebut terdengar mudah, tetapi mengusahakan
persediaan yang lengkap dari setiap simpanan digital dan kertas
informasi sama-sama memakan waktu serta biaya karena melibatkan
pemeriksaan yang lebih cermat daripada isi sitem keuangan organisasi.
Setelah informasi yang perlu dilindungi telah diidentifikasi, langkah
selanjutnya adalah mengklasifikasi informasi untuk organisasi
berdasarkan nilainya.

2. Melindungi Kerahasian Dengan Enkripsi

Enkripsi adalah alat yang sangat penting dan efektif untuk


melindungi kerahasian. Ia adalah satu-satunya cara melindungi
informasi dalam lalu lintanya melalui internet. Enkripsi juga merupakan

10
bagian yang diperlukan dari defense-in-depth untuk melindungi
informasi yang disimpan dalam situr atau di dalam sebuah cloud public.

3. Mengendalikan Akses Terhadap Informasi Sensitif

Pengendalian akses terhadap informasi sensitive dapat dilakukan


dengan:
 Manajemen Hak Informasi (Information Rights Management -
IRM)
perangkat lunak yang menawarkan kemampuan tidak hanya untuk
membatasi akses terhadap file atau dokumen tertentu, tetapi juga
memerinci tindakan-tindakan (baca, salin, cetak, unduh, dsb)
individu yang diberi akses terhadap sumber daya tersebut agar
dapat melakukannya. Beberapa perangkat lunak IRM bahkan
memiliki kemampuan untuk membatasi keistimewaan akses untuk
periode waktu tertentu dan menghapus file yang dilindungi dari
jarak jauh.
 Pencegahan kehilangan data (data loss prevention – DLP)
bekerja seperti program antivirus secara tebalik, mengeblok pesan-
pesan keluar (bail e-mail, IM, atau pesan lain) yang mengandung
kata-kata atau frasa-frasa kunci yang terkait dengan kekayaan
intelektual atau data sensitive lain yang ingin dilindungi. Perangkat
lunak DLP merupakan sebuah pengendalian preventif.
 Watermark digital (digital watermark)
adalah pengendalian detektif yang memungkinkan sebuah
organisasi untuk mengidentifikasi informasi rahasia yang telah
diungkapkan. Ketika sebuah organisasi menemukan dokumen yang
mengandung watermark digitalnya di internet, hal tersebut
membuktikan bahwa pengendalian preventif yang didesain untuk
melindungi informasi sensitifnya telah gagal.
4. Pelatihan

Pelatihan adalah pengendalian yang paling penting untuk


melindungi kerahasiaan. Para pegawai perlu mengetahui jenis informasi

11
yang dapat mereka bagikan dengan orang luar dan jenis informasi yang
perlu dilindungi. Oleh karena itu, penting bagi manajemen untuk
menginformasikan kepada para pegawai yang akan menghadiri kursus-
kursus pelaihan ekternal, acara dagang, atau konferensi, apakah mereka
dapat mendiskusikan informasi tersebut atau apakah informasi tersebut
harus dilindungi karena ia menyediakan keunggulan penghematan biaya
atau peningkatan kualitas perusahaan terhadap pesaing.

3.2 Privasi

Pengendalian yang perlu diimplementasikan untuk melindungi privasi


sama dengan pengendalian yang digunakan untuk melindungi kerahasiaan:
identifikasi informasi yang perlu dilindungi, enkripsi, pengendalian akses,
dan pelatihan.
a. Pengendalian Privasi
Prinsip privasi Trust Services Framework erat kaitannya dengan
prinsip kerahasiaan, perbedaan utamanya, yaitu ia lebih fokus pada
perlindungan informasi pribadi mengenai pelanggan, pegawai,
pemasok, atau rekan bisnis daripada data keorganisasian.
b. Permasalahan Privasi
Dua permasalahan utama terkait privasi adalah spam dan pencurian
identitas.
c. SPAM
Spam adalah e-mail tak diinginkan yang mengandung baik
periklanan maupun konten serangan.
d. Pencurian Identitas
Pencurian identitas (identity theft), yaitu penggunaan tidak sah atas
informasi pribadi seseorang demi keuntungan pelaku.
e. Regulasi Privasi dan Prindip-Prinsip Privasi yang Diterima Secara
Umum (Generally Accepted Privacy Principles-GAPP)

12
American Institude of Certified Public Accountant (AICPA) dan
Canadian Institute of Chartered Accountant (CICA) bersama-sama
mengembangkan sebuah kerangka yang disebut prinsip-prinsip Privasi
yang Diterima Secara Umum (Generally Accepted Privacy
PrinciplesGAPP). Kerangka tersebut mengidentifikasi dan
mendefinisikan 10 pelaksanaan praktik terbaik yang diakui secara
internasional untuk melindungi privasi informasi pribadi para
pelanggan.

1. Manajemen. Organisasi perlu membuat satu set prosedur dan


kebijakan untuk melindungi privasi informasi pribadi yang mereka
kumpulkan dari para pelanggan, begitu pula dengan informasi
tentang pelanggan mereka yang diperoleh dari pihak ketiga seperti
biro kredit.
2. Pemberitahuan. Organisasi harus memberikan pemberitahuan
tentang kebijakan dan praktik privasinya pada saat atau sebelum
organisasi tersebut mengumpulkan informasi pribadi dari para
pelanggan atau sesegera sesudahnya.

3. Pilihan dan persetujuan. Organisasi harus menjelaskan pilihan-


pilihan yang disediakan kepada para individu serta mendapatkan
persetujuannya sebelum mengumpulkan dan menggunakan
informasi pribadi mereka.
4. Pengumpulan. Organisasi hanya boleh mengumpulkan informasi
yang diperlukan untuk memenuhi tujuan uang dunyatakan dalam
kebijakan privasinya.

5. Penggunaan dan retensi. Organisasi harus menggunakan


informasi pribadi para pelanggan hanya dengan cara yang
dideskripsikan pada kebijakan privasi yang dinyatakan dan
menyimpan informasi tersebut hanya selama informasi tersebut
diperlukan untuk memenuhi tujuan bisnis yang sah.

13
6. Akses. Organisasi harus memberikan individu dengan kemampuan
mengakses, meninjau, memperbaiki, dan menghapus informasi
pribadi yang tersimpan mengenai mereka.

7. Pengungkapan kepada pihak ketiga. Organisasi harus


mengungkapkan informasi pribadi pelanggannya hanya untuk
situasi dan cara yang sesuai dengan kebijakan privasi organisasi
serta hanya kepada pihak ketiga yang menyediakan tingkatan
pelindungan privasi yang sama, sebagaimana organisasi
sebelumnya mengumpulkan informasi tersebut.
8. Keamanan. Organisasi harus mengambil langkah-langkah rasional
untuk melindungi informasi pribadi para pelangannya dari
kehilangan atau pengungkapan yang tak terotorasi.

9. Kualitas. Organisasi harus menjaga integritas informasi pribadi


pelangganya dan menggunakan prosedur yang memastikan
informasi tersebut akurat secara wajar.

10. Pengawasan dan penegakan. Organisasi harus menugaskan satu


pegawai atau lebih guan bertanggungjawab untuk memastikan
kepatuhan terhadap kebijakan privasi yang dinyatakan.

3.3 Enskripsi

Enkripsi adalah proses mentransformasikan teks normal (plaintext) ke


dalam raban yang tidak dapat dibaca (chipertext). Deskripsi membalik
proses ini, mengubah chipertext kembali menjadi plaintext.
a. Faktor-Faktor Yang Memengaruhi Kekuatan Enkripsi
Tiga faktor penting yang menentukan kekuatan sistem enkripsi adalah :
1) Panjang Kunci
Kunci yang lebih panjang memberikan enkripsi yang lebih kuat
dengan mengurangi jumlah blok-blok berulang pada chiptertext.
2) Algoritme Enkripsi

14
Jenis algoritme yang digunakan untuk mengombinasikan kunci dan
plaintext sangat penting. Sebuah algoritme kuat yang rumit,
bukannya tidak mungkin untuk dirusak dengan menggunakan
teknik penebakan paksaan-brutal. Kerahasiaan tidak diperlukan
untuk kekuatan.
3) Kebijakan untuk Mengelola Kunci-Kunci Kriptografi
Kunci kriptografi harus disimpan secara aman dan dilindungi
dengan pengendalian akses yang kuat. Praktik-praktik terbaik
meliputi (1) tidak menyimpan kunci kriptografi di dalam sebuah
browser atau file lain yang dapat diakses oleh pengguna lain dari
sistem tersebut dan (2) menggunakan sebuah frasa sandi yang kuat
(dan panjang) untuk melindungi kunci.
b. Jenis-Jenis Sistem Enkripsi
Perbandingan Sistem Enkripsi Simetris dan Asimetris
ENKRIPSI SIMETRIS ENKRIPSI ASIMETRIS
Jumlah Satu Kunci. Dua kunci.
Kunci rahasia yang Satu kunci dibuat untuk publik,
Kunci
digunakan baik untuk satunya lagi dirahasiakan. Kedua
ekripsi maupun dekripsi kunci dapat mengenkripsi, tetapi
adalah sama. hanya salah satu kunci yang dapat
mendekripsi.
Keunggulan  Kecepatan-jauh lebih  Siapapun dapat menggunakan
cepat kunci publik Anda untuk
berkomunikasi dengan Anda.
 Tidak perlu menyimpan kunci
untuk setiap pihak yang Anda
inginkan untuk berkomunikasi.
 Dapat digunakan untuk membuat
tanda tangan digital yang legal.
Kekurangan  Memerlukan kunci  Kecepatan-jauh lebih lamban.
terpisah bagi siapa pun
 Memerlukan PKI untuk
yang ingin berkomunikasi.
memvalidasi kepemilikan kunci
 Harus menemukan cara
publik.
yang aman untuk

15
membagikan kunci rahasia
dengan pihak lain.
Isu-Isu  Melindungi kunci rahasia Melindungi kunci privat dari
Risiko yang dibagikan dari kehilangan atau pencurian.
kehilangan atau pencurian.
Penggunaan  Enkripsi dengan jumlah  Pembuatan tanda tangan digital.
Utama  Pertukaran keamanan atas kunci
informasi yang besar.
simetris melalui e-mail.

c. Hasting
Hashing adalah proses mengubah plaintext dengan segala ukuran
dan menciptakan sebuah kode singkat yang disebut hash.
d. Tanda Tangan Digital
Sebuah hash yang dienkripsi dengan kunci privat milik pembuat
hash. Hash terenkripsi yang dihasilkan merupakan sebuah tanda tangan
digital yang memberikan penjaminan atas dua hal penting : (1) bahwa
salinan sebuah dokumen atau file belumlah diubah, dan (2) siapa yang
menciptakan versi asli dari sebuah dokumen atau file digital.
7. Perbandingan dari Hashing dan Enkripsi
HASHING ENKRIPSI
1. Bersifat satu arah (tidak dapat
1. Dapat dibalikkan (dapat mendekripsi
membalik atau “unhash” untuk chipertext kembali ke plaintext).
2. Ukuran output kira-kira sama dengan
memulihkan dokumen asli).
2. Input dengan segala ukuran ukuran input. Contohnya :
menghasilkan output 
berukuran Dokumen dengan satu kalimat
tetap. Sebagai contoh, algoritme menjadi sebuah dokumen terenkripsi
hashing SHA-256 menghasilkan dengan satu kalimat.
hash 256-bit untuk masing-masing:  Dokumen dengan satu halaman
 Dokumen dengan satu kalimat menjadi sebuah dokumen terenkripsi
 Dokumen dengan satu halaman dengan satu halaman.
 Dokumen dengan 10 halaman  Dokumen dengan 10 halaman
menjadi sebuah dokumen terenkripsi
dengan 10 halaman.

16
e. Sertifikat Digital dan Infrastruktur Kunci Publik
Sertifikat digital adalah sebuah dokumen elektronik yang
mengandung kunci publik milik entitas dan menerangkan identitas
pemilik kunci publik tersebut. Sistem untuk menerbitkan sepasang
kunci publik dan privat serta sertifikat digital terkait disebut dengan
infrastruktur kunci publik (publik key infrastructure-PKI)
f. VPN (Virtual Private Network)
VPN menyediakan fungsionalitas sebuah jaringan aman yang
dimiliki secara privat, tanpa biaya lini tlepon yang dibebankan, dan
perlengkapan komunikasi lainnya. VPN menggunakan enkripsi dan
autentikasi untuk mentransfer informasi melalui internet dengan aman
sehingga menciptakan sebuah jaringan privat “virtual”.

17
BAB III
PENUTUP
A. Kesimpulan

Dari paparan atau penjelasan diatas, maka penulis dapat


menyimpulkan sesuai dengan makalah “Jenis-jenis karangan” yang dibuat
penulis, karangan memiliki berbagai macam jenis yang berbeda dengan
tujuan yang berbeda juga. Sebagian besar jenis karangan bertujuan untuk
promosi/ajakan terhadap sesuatu.
B. Saran
Penulis sadar jika penulis masih jauh dari kata sempurna,
kedepannya penulis akan lebih teliti dan aktif mencari informasi terkait
pembuatan makalah apapun.
Untuk bagian terakhir penulis akan mencantumkan sumber-sumber
yang telah membantu dalam pembuatan makalah ini.

18
DAFTAR PUSTAKA
https://purnamiap.blogspot.com/2017/01/rmk-pengendalian-kerahasiaan-dan-
privasi.html
http://raisitaimanina23.blogspot.com/2018/04/Pengendaliankerahasiaan.html

19

Anda mungkin juga menyukai